JP2014131124A - 画像形成装置及び画像形成方法 - Google Patents
画像形成装置及び画像形成方法 Download PDFInfo
- Publication number
- JP2014131124A JP2014131124A JP2012286868A JP2012286868A JP2014131124A JP 2014131124 A JP2014131124 A JP 2014131124A JP 2012286868 A JP2012286868 A JP 2012286868A JP 2012286868 A JP2012286868 A JP 2012286868A JP 2014131124 A JP2014131124 A JP 2014131124A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- password
- control unit
- encryption
- image forming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】
画像形成装置1は、読み取られた画像データをパスワードにより暗号化する暗号化制御部81を備える。暗号化制御部81は、固有暗号鍵によりパスワードを暗号化する。また、暗号化制御部81は、暗号化されたスキャン画像データ95と、暗号化されたパスワードとからスキャン画像ファイル110を作成する。また、暗号化制御部81は、スキャン画像ファイル110から暗号化されたパスワードを取得して、固有暗号鍵で復号化する。暗号化制御部81は、復号化されたパスワードを操作パネル部6の表示部に表示する。
【選択図】図2
Description
しかしながら、設定したパスワードを忘れてしまう、又はパスワード設定ミスによりユーザーの意思と異なるパスワードが入力されてしまった場合、ファイルを開くことができないという問題があった。
従来技術1は、異なる鍵(暗号解除コード、他の暗号鍵)によって別の画像データが生成されるため、一方の鍵を忘れた場合でも、他方の鍵を用いて暗号化された画像データを容易に復号することが可能となるという効果が得られる。
従来技術1では、この異なる鍵として、「ユーザーのIDコード」が用いられる。
従来技術2では、入力パスワードと正規パスワードとが一致しない場合には、埋込情報に含まれる連絡先の情報が表示される。このため、操作者は、文書に関する連絡先情報を容易に知得することができる。したがって、操作者がパスワードを忘れた場合でも、当該連絡先に対する連絡を行うことによって、文書に対するアクセス許可を得ることが可能になるという効果が得られる。
従来技術3は、印刷時にのみ画像を復元できるので、画像がPCにファイルとして存在しても、どのような画像ファイルかが簡単には判断できないため、セキュリティが高い暗号化が行えるという効果が得られる。
従来技術2は、その文書のセキュリティ管理を行う部門がパスワードを開示してよいメンバーか否かの判別方法次第ではセキュリティの水準が低下する問題があった。加えて、従来技術2は、正しいパスワードの入力により文書を出力するまでに時間を要するという問題もあった。
さらに、従来技術3は、画像ファイルを作成した画像処理装置でしか印刷そのものができず、使い勝手が悪いという問題があった。
本発明の画像形成装置は、前記画像ファイルから暗号化された前記パスワードを取得する画像ファイル解析手段と、暗号化された前記パスワードを前記固有暗号鍵で復号化するパスワード復号手段と、復号化された前記パスワードを表示する表示手段とを備えることを特徴とする。
本発明の画像形成装置は、前記画像形成装置の機器固有情報と、前記画像ファイルを作成するユーザーの認証情報とから、前記固有暗号鍵を作成する固有暗号鍵作成手段を備えることを特徴とする。
本発明の画像形成装置は、管理者の認証を行う管理者認証手段を備え、前記パスワード復号手段は、前記管理者による認証が行われた場合、前記機器固有情報を用いて前記固有暗号鍵を復号化することを特徴とする。
本発明の画像形成方法は、読み取られた画像データをパスワードにより暗号化する画像形成方法において、固有暗号鍵により前記パスワードを暗号化し、暗号化された前記画像データと暗号化された前記パスワードとから画像ファイルを作成することを特徴とする。
〔画像形成装置1の構成〕
次に、図1〜図2を参照して、本発明の実施の形態に係る画像形成装置1の構成について詳しく説明する。
図1によると、本実施の形態の画像形成装置1は、原稿読取部2、原稿給送部3、本体部4、スタックトレイ5、操作パネル部6(表示手段)、及び記録媒体接続部63(記録媒体接続手段)を備えている。
原稿読取部2は、本体部4の上部に配設され、原稿給送部3は、原稿読取部2の上部に配設されている。スタックトレイ5は、本体部4に形成された記録紙の排出口41側に配設され、また、操作パネル部6は、画像形成装置1のフロント側に配設されている。
原稿読取部2は、原稿を一枚ずつ、名刺〜A3等の原稿サイズを自動的に認識して、認識したサイズに対応する所定範囲の画像を読み取る(スキャン)ことができる。
また、原稿給送部3により搬送された原稿を読み取る場合には、スキャナー21は、原稿読取スリット23と対向する位置に移動され、原稿読取スリット23を介し、原稿給送部3による原稿の搬送動作と同期して原稿を読み取って画像データを取得し、取得した画像データを本体部4に出力する。
給紙ローラー422、搬送ローラー44、及び排出ローラー45は、搬送部として機能する。記録紙は、この搬送部により搬送される。給紙ローラー422によって用紙搬送路43に繰り出された記録紙は、搬送ローラー44によって画像形成部7に搬送される。
そして、画像形成部7によって記録が施された記録紙は、排出ローラー45によってスタックトレイ5に排出される。
タッチパネル61は、抵抗膜方式や静電容量方式のタッチパネルであり、ユーザーが押下した表示部上の座標や押圧等による指示情報を取得する。タッチパネル61は、マルチタッチ対応のパネルの場合には、複数の座標や押圧等を検知できる。
ボタン部62は、スタートキー、テンキー、複写、スキャン等の動作モードの切り換えや、選択された文書の印刷/送信/受信等に係るユーザーの指示を取得するためのボタンである。
操作パネル部6のタッチパネル61及びボタン部62は、ユーザーによる画像形成装置1の指示を取得する。このため、操作パネル部6のタッチパネル61やボタン部62からユーザー認証を行うことができる。
記録媒体接続部63は、無線や光学的な接続にて記録媒体100や各種機器と接続されても、端子が直接接触し有線で接続されてもよい。記録媒体接続部63は、無線で接続される場合は、RF、NFC、Bluetooth(登録商標)等のアンテナ及び復調器を含む送受信部や、IrDAの赤外線送受信部等を備える。記録媒体接続部63は、有線で接続される場合は、記録媒体100の読み書きに対応した端子やコネクタ等を備える。
さらに、記録媒体接続部63は、記録媒体100とのアクセスを制御するUSBホスト部や、他の端末との通信を制御するN/Wインターフェイス部、USBインターフェイス部等を含んで構成されている。
記録媒体接続部63に接続された記録媒体100は、記憶部9(図2参照)と同様に記憶部として機能する。
記録媒体100には、当該画像形成装置1で読み取り(スキャン)され作成されたスキャン画像ファイル110が記憶される。画像形成装置1は、このファイルのパスワードを解析して再生(表示)する。
記録媒体100は、また、ユーザー認証に用いる情報等が記憶されてもよい。また、記録媒体100は、他の文書や写真のファイル等が記憶されてもよい。
なお、スキャン画像ファイル110は、記録媒体100に記憶されておらず、他の画像形成装置1やユーザーのPC(Personal Computer)やスマートフォン等の他の端末(図示せず)からネットワークを介して送信又は受信されてもよい。
露光部72は、レーザー装置やLEDアレイやミラーやレンズ等を備えた光学ユニットであり、画像データに基づいて光等を出力して感光体ドラム71を露光し、感光体ドラム71の表面に静電潜像を形成する。
現像部73は、トナーを用いて感光体ドラム71に形成された静電潜像を現像する現像ユニットであり、静電潜像に基づいたトナー像を感光体ドラム71上に形成させる。転写部74は、現像部73によって感光体ドラム71上に形成されたトナー像を記録紙に転写させる。定着部75は、転写部74によってトナー像が転写された記録紙を加熱してトナー像を記録紙に定着させる。
また、本体部4は、図示しない手差しトレイの開閉や、給紙カセット421の交換等を用紙セットとして検知するセンサも備えている。この他にも、各部位は、状態の変化を検知するためのセンサを備えている。
制御部8は、これらのセンサ及び操作パネル部6からのユーザーの指示を検知して、通常起動状態で、スキャンを含む各種ジョブを実行することができる。
制御部8は、ROMに記憶されている制御プログラムを読み出し、制御プログラムをRAMに展開させることで、操作パネル部6から入力されたユーザーの指示情報に応じて、装置全体の制御を行う。また、制御部8及び画像処理部10は、他の端末からの指示で、各種の制御を行うこともできる。
また、制御部8は、暗号化制御部81(ユーザー認証手段、管理者認証手段)を機能部位として備えている。暗号化制御部81は、スキャン画像ファイル110の作成、解析、スキャン画像データ95の暗号化や復号化、パスワードの暗号化や復号化を行う。暗号化制御部81の詳細構成については後述する。
記憶部9は、原稿読取部2で読み取られ画像処理部10で画像処理された画像データをスキャン画像データ95として一時ファイルとして記憶する。また、記憶部9は、記録媒体100から読み出された各種ファイル、サムネイル(thumbnail)画像のデータ等も記憶する。
また、記憶部9には、各ユーザーの保存フォルダを備えている。この保存フォルダは、スキャン画像ファイル110、その他の画像データや印刷データ等をNAS(Network Attached Storage)のように保持する。また、これらのデータは、ネットワーク経由で図示しない端末に送信されてもよい。
また、記憶部9は、アカウント設定90を記憶するアカウント設定記憶部として機能する。さらに、記憶部9は、機器固有情報91を記憶する機器固有情報記憶部として機能する。
アカウント設定90は、ユーザーID(Identification)とパスワードを含む暗号化された認証情報等を含んでいる。この認証情報は、ユーザー認証(個人認証)の際に用いられる。この認証情報として、暗号化されたスキャン画像ファイル110の暗号化及び復号化に用いられるパスワードである「スキャン専用パスワード」を別途含んでいてもよい。アカウント設定90は、機器固有情報91と認証情報から作成された固有暗号鍵を更に含んでいてもよい。また、アカウント設定90は、管理者や一般ユーザーやゲスト等の権限についても認証情報等として記憶している。
また、アカウント設定90は、スキャン画像ファイル110を暗号化するか否かの暗号化設定、及び原稿読み取り設定を含む。また、アカウント設定90は、保存フォルダの名称や位置、ユーザーのIPアドレスやメールアドレス、住所録等を含んでいてもよい。
アカウント設定90の各ユーザーの情報は、操作パネル部6から入力・変更される。また、図示しない外部端末や記録媒体接続部63に接続された記録媒体100等から、当該ユーザーの各種情報を入力して登録してもよい。また、アカウント設定90には、ゲストのユーザーを登録してもよい。
機器固有情報91は、スキャン画像ファイル110の作成と、スキャン画像ファイル110のパスワードの復号(再生)に用いられる。
スキャン画像データ95としては、RGBカラーやモノクロやグレースケールのビットマップ画像のファイルや、ランレングスやLZW等で軽度に圧縮されたファイル等が用いられる。
なお、スキャン画像データ95として、画像処理部10や制御部8で既にPDFやTIFF等のファイル化されたデータを用いてもよい。
また、画像処理部10は、原稿読取部2で読み取られた画像を、PDFやTIFF等のフォーマットの画像データに変換するための演算に用いられてもよい。
また、画像形成装置1は、ファクシミリの送受信を行うFAX送受信部や、ネットワークと接続するネットワーク送受信部を備えていてもよい。また、画像形成装置1は、他の画像形成装置1、又は外部のサーバ(図示せず)にアップロードを行うためのアップロード部等を備えていてもよい。
ここで、図3を参照して、本実施形態の制御部8の暗号化制御部81の詳細な構成について説明する。
暗号化制御部81は、スキャン画像ファイル作成部810(画像ファイル作成手段)、スキャン画像ファイル解析部820(画像ファイル解析手段)、暗号/復号部830(暗号化手段、復号化手段、固有暗号鍵作成手段、パスワード暗号化手段、パスワード復号手段)を備えている。
スキャン画像ファイル作成部810は、暗号化されたスキャン画像ファイル110を作成する場合、暗号/復号部830によりスキャン専用パスワードで暗号化されたスキャン画像データ95を用いる。これに加え、スキャン画像ファイル作成部810は、スキャン画像ファイル110のコメント部や電子透かし等に、後述する固有暗号鍵で暗号化されたスキャン専用パスワード自体を付加する。
また、スキャン画像ファイル110のファイル形式としては、PDF(Portable Document Format)、TIFF(Tagged Image File Format)、JPEG(Joint Photographic Experts Group)、GIF(Graphics Interchange Format)、PNG(Portable Network Graphics)等の各種画像ファイルのファイル形式が用いられる。加えて、このファイル形式として、OCR(光学文字認識)された文字データを含む画像ファイルのフォーマット、テキストやリッチテキスト等の文字データや文書や表のファイル形式、XMLを用いたファイル形式等、各種のファイル形式を用いてもよい。
スキャン画像ファイル作成部810は、スキャン画像ファイル110のコメント部や電子透かし等に含まれる暗号化されたスキャン専用パスワード等を取得する。
また、スキャン画像ファイル解析部820は、スキャン画像ファイル110が暗号化された際のユーザーIDと、ログインされたユーザーIDとが同一か否かを判別する。
暗号/復号部830は、この固有暗号鍵を用いて、スキャン画像ファイル110のスキャン専用パスワード自体を暗号化し、復号化する。
また、暗号/復号部830は、各種暗号化/復号化アルゴリズムを用いて、スキャン専用パスワードにより、スキャン画像データ95自体の暗号化も行う。
なお、暗号/復号部830は、3DESやAES等の暗号化/復号化の演算を高速化するための専用の演算部位を備えていてもよい。
次に、図4を参照して、本発明の実施の形態に係る画像形成装置1によるスキャン画像ファイル作成処理について説明する。
本実施形態の画像形成装置1は、スキャン機能により作成したスキャン画像データ95から、スキャン画像ファイル110を作成する。この際、画像形成装置1は、設定によりスキャン画像ファイル110を暗号化する。この暗号化は、画像形成装置1の機器固有情報91とユーザーの認証情報とを用いて行う。そして、画像形成装置1は、暗号化に用いた固有暗号鍵を、スキャン画像ファイル110の原稿データ部とは別の領域、例えばコメント部や電子透かし等で追記する。この固有暗号鍵により、画像形成装置1にて当該スキャン画像ファイル110のパスワードを確認可能となる。
以下で、図4のフローチャートにより、本実施形態のスキャン画像ファイル作成処理をステップ毎に詳しく説明する。以下の処理は、制御部8の主に暗号化制御部81が、記憶部9に記憶されたプログラムに従って、ハードウェア資源を用いて実行する。
まず、暗号化制御部81は、原稿セット待機処理を行う。
暗号化制御部81は、原稿読取部2で読み取るための原稿がセットされたことを検知するまで待機する。
また、暗号化制御部81は、ユーザー操作が行われるまで待機する。つまり、暗号化制御部81は、記録媒体100が記録媒体接続部63と無線や接触等により接続された状態となった場合、ユーザーが操作パネル部6のタッチパネル61やボタン部62等を操作したことを検知した場合、又は他の端末からネットワークを介したスキャンの指示があった場合等の場合に、ユーザー操作が行われたと判断し、待機状態から起動する。
次に、暗号化制御部81は、スキャン設定処理を行う。
暗号化制御部81は、ユーザーにより原稿の読み取り(スキャン)が指定された場合、このスキャンの設定を行う。
まず、暗号化制御部81は、ユーザーの指示により、スキャンの種別、出力先等についての原稿読み取り設定を行う。暗号化制御部81は、スキャンの種別としては、原稿のファイル形式、解像度、カラーか白黒かグレースケールかといった設定を行う。また、暗号化制御部81は、出力先としては、記録媒体100にするか記憶部9の保存フォルダにするか他の端末にするかといった設定を行う。また、暗号化制御部81は、原稿読み取り設定の際に、暗号化制御部81は、ユーザー認証を行ってもよい。
これに加え、暗号化制御部81は、ユーザーの指示により、暗号化を行うか否かの暗号化設定を行う。また、この暗号化設定として、暗号化制御部81は、作成されるスキャン画像ファイル110のパスワードを設定してもよい。暗号化制御部81は、このスキャン画像ファイル110の作成用のパスワードとして、アカウント設定90のユーザー認証と同一のパスワードを設定しても、ユーザーの入力によるパスワードを設定しても、ランダムで生成してもよい。さらに、暗号化制御部81は、ユーザーの指示により、後述するように、パスワードを確認した際に、新たなパスワードを再設定するか否かについてについて設定してもよい。
暗号化制御部81は、原稿読み取り設定及び暗号化設定を、記憶部9のアカウント設定90に反映させる。また、暗号化制御部81は、スキャン画像ファイル110のパスワードをスキャン専用パスワードとして、認証情報に反映させる。
これらの設定の完了後、暗号化制御部81は処理をステップS103に進める。
次に、暗号化制御部81は、原稿読み込み処理を行う。
暗号化制御部81は、上述の原稿読み取り設定により、原稿読取部2に原稿を読み取らせ、画像処理部10で処理させる。
画像処理部10で処理された画像データは、一時ファイルであるスキャン画像データ95として、一旦、記憶部9に記憶される。
次に、暗号化制御部81は、暗号化設定をされているか否かを判定する。
暗号化制御部81は、アカウント設定90を参照し、原稿読み込みを行ったユーザーが暗号化を設定していた場合には、Yesと判定する。暗号化制御部81は、それ以外の場合には、Noと判定する。
Yesの場合、暗号化制御部81は、処理をステップS105に進める。
Noの場合、暗号化制御部81は、処理をステップS107に進める。
ユーザーが暗号化を設定していた場合、暗号化制御部81は、暗号/復号部830を用いて、固有暗号鍵作成処理を行う。
暗号化制御部81は、画像形成装置1の機器固有情報91と、ユーザーのアカウント設定90のユーザーの認証情報等とを用いて、ユーザー固有の固有暗号鍵を作成する。暗号化制御部81は、例えば、機器固有情報91の機器固有IDと、ユーザーの認証情報のログインIDやパスワード等とを、機器固有情報91の公開鍵と所定のハッシュ関数により暗号化する。
この固有暗号鍵は、スキャン専用パスワード自体を暗号化し、復号化するのに用いられる。この固有暗号鍵自体も、共通鍵であっても、暗号化用の公開鍵と復号化用の秘密鍵を別々に作成してもよい。
次に、暗号化制御部81は、暗号/復号部830を用いて、暗号化処理を行う。
暗号化制御部81は、スキャン画像データ95を、スキャン専用パスワードにて暗号化する。この暗号化には、AES、3DES等の一般的な暗号化方式を用いてもよい。
また、暗号化制御部81は、電子透かし等により、この暗号化されたスキャン画像データ95に、上述の固有暗号鍵を付加してもよい。
ここで、暗号化制御部81は、スキャン画像ファイル作成部810を用いて、スキャン画像ファイル作成処理を行う。
図5を参照して、スキャン画像ファイル110のファイル形式としてPDFが選択されている場合の処理の例について説明する。
暗号化制御部81は、まず、スキャン画像ファイル110の実際の画像データとは別のコメント部等に、暗号化に使用したスキャン専用パスワードを固有暗号鍵で暗号化して出力する。図5の例では、この暗号化されたスキャン専用パスワードが、暗号化に用いる鍵と復号化に用いるスキャン専用パスワードとして、PDF形式フォーマットにおける「コメント」に追記される。なお、この際、暗号化制御部81は、ユーザーID等については暗号化せずに別途出力してもよい。
暗号化制御部81は、続いて、スキャン画像データ95を、スキャン画像ファイル作成部810により選択されたファイル形式に合わせて変換し、スキャン画像ファイル110の画像データ部に出力する。この際、ユーザーにより暗号化が設定されている場合は、上述の暗号化されたスキャン画像データ95が出力される。これにより、スキャン画像ファイル110が作成される。
なお、暗号化制御部81は、作成されたスキャン画像ファイル110に電子透かし等により固有暗号鍵で暗号化されたスキャン専用パスワードを付加してもよい。
また、暗号化制御部81は、固有暗号鍵で暗号化されたスキャン専用パスワードを、鍵情報のファイルとして別途出力してもよい。
次に、暗号化制御部81は、出力処理を行う。
暗号化制御部81は、原稿読み取り設定で設定された出力先へ、作成されたスキャン画像ファイル110を出力する。すなわち、暗号化制御部81は、スキャン画像ファイル110を記録媒体100に出力したり、記憶部9に記憶したり、他の端末等へ送信したりする。
上述したように、このスキャン画像ファイル110は、暗号化された場合には、コメント部や電子透かし等内に暗号化されたスキャン専用パスワードを含み、画像データ部内に暗号化された画像データを含んで構成される。
以上により、本発明の実施の形態に係るスキャン画像ファイル作成処理を終了する。
次に、図6及び図7を参照して、暗号化されたスキャン画像ファイル110のパスワードを解析し、画像形成装置の操作部に表示するパスワード復号化処理について説明する
ここで、スキャン画像ファイル110のパスワードを確認したい場合、ユーザーは、スキャンを実行した画像形成装置1本体に、スキャン画像ファイル110を記憶した記録媒体100を接続等する。この上で、通常のログインと同様のユーザー認証が行われると、画像形成装置1は、スキャン画像ファイル110のコメント部等を解析し、固有暗号鍵によりスキャン専用パスワードを復号化する。
これにより、スキャン専用パスワードを操作パネル部6の表示部に表示等したり、スキャン画像ファイル110の閲覧、復号化、画像形成部7からの出力等が可能になる。
以下で、図6のフローチャートにより、本実施形態のパスワード復号化処理をステップ毎に詳しく説明する。以下の処理も、制御部8の主に暗号化制御部81が、記憶部9に記憶されたプログラムに従って、ハードウェア資源を用いて実行する。
まず、暗号化制御部81は、ユーザー認証処理を行う。
ユーザーは、スキャン専用パスワードを確認したいスキャン画像ファイル110を、USBメモリ等の記録媒体100に格納し、無線や接触等により記録媒体接続部63に接続する。
暗号化制御部81は、記録媒体100が接続された状態となったことを検出する。
この上で、暗号化制御部81は、ユーザーに対して、操作パネル部6のタッチパネル61やボタン部62等により、ユーザーIDやパスワード等の入力をさせる。暗号化制御部81は、入力された内容とアカウント設定90の認証情報を参照して、当該ユーザーの認証を行う。
なお、暗号化制御部81は、ユーザーの認証情報が記録媒体100に記憶されている場合、これを検知して認証を行ってもよい。
また、暗号化制御部81は、他の端末等からのネットワークを介したアクセスにより、ユーザー認証を行ってもよい。この際に、他の端末の記憶部に記憶されたスキャン画像ファイル110について、以下の処理を行ってもよい。
次に、暗号化制御部81は、ユーザー認証が成功したか否かを判定する。
暗号化制御部81は、ユーザーにより入力されたユーザーIDやパスワード等が正しかった場合は、ユーザー認証が成功した、すなわちYesと判定する。それ以外の場合は、ユーザー認証が失敗した、すなわちNoと判定する。
Yesの場合、暗号化制御部81は、処理をステップS203に進める。
Noの場合、暗号化制御部81は、処理をステップS201に戻して、ユーザー認証処理を再トライする。
ユーザー認証が成功した場合、暗号化制御部81は、記録媒体検索表示処理を行う。
図7の画面例500を参照して、この処理について説明する。暗号化制御部81は、接続された記録媒体100からスキャン画像ファイル110等を検索する。そして、暗号化制御部81は、検索結果を操作パネル部6の表示部に、ファイル名とサムネイル画像等として表示する。
暗号化制御部81は、表示欄620には、当該ユーザーのスキャン画像ファイル110等の名称とサムネイル画像等を表示する。暗号化制御部81は、暗号化されたスキャン画像ファイル110に関しては「暗号化」等と表示する。また、暗号化制御部81は、表示欄620には、この処理を終了する「戻る」ボタン710等を表示する。
暗号化制御部81は、表示欄630には、スキャン画像ファイル110等をユーザーが選択した際に呼び出し可能な機能等を表示し選択させる。ユーザーは、タッチパネル61やボタン部62等で、印刷や削除や他の端末への送信やファクシミリ送信等の各種ジョブに関する機能の実行を指示する。これに加え、暗号化制御部81は、暗号化されたスキャン画像ファイル110の場合、「パスワード確認」「復号化」「パスワード変更」等のダイアログを操作パネル部6の表示部に表示し、ユーザーの指示を求める。
暗号化制御部81は、スキャン画像ファイル解析部820を用いて、作成ユーザー確認処理を行う。
暗号化制御部81は、暗号化されたスキャン画像ファイル110の各機能の実行が指示された場合、文書のセキュリティを確保するため、そのスキャン画像ファイル110を作成したユーザーであるかを確認する。
具体的には、暗号化制御部81は、スキャン画像ファイル解析部820を用い、暗号化されたスキャン画像ファイル110から、コメント部や電子透かし等から暗号化されたスキャン専用パスワードやユーザーIDの記載された箇所を検索する。
暗号化制御部81は、当該箇所があった場合には、当該箇所からユーザーIDを取得して、認証されたユーザのユーザーIDと比較する。
次に、暗号化制御部81は、作成ユーザーか否かを判定する。
暗号化制御部81は、暗号化されたスキャン画像ファイル110の作成者と、認証されたユーザが同一であるか否か確認する。暗号化制御部81は、同一の場合はYesと判定する。暗号化制御部81は、それ以外の場合はNoと判定する。
Yesの場合、暗号化制御部81は、処理をステップS209に進める。
Noの場合、暗号化制御部81は、処理をステップS206に進める。
暗号化制御部81は、暗号化されたスキャン画像ファイル110の作成者と、認証されたユーザが異なる場合、管理者認証処理を行う。
暗号化制御部81は、アカウント設定90を参照して、認証されたユーザーが管理者の権限をもっているか否かを調べる。また、暗号化制御部81は、認証されたユーザーが管理者の権限をもっていない場合は、上述のユーザー認証処理と同様の手順で、管理者の管理パスワード等を入力させる。
次に、暗号化制御部81は、管理者認証成功か否かを判定する。
暗号化制御部81は、認証されたユーザーが管理者の権限があるか、又は管理パスワード等を入力して認証された場合に、管理者認証成功としてYesと判定する。暗号化制御部81は、それ以外の場合、管理者認証失敗としてNoと判定する。
Yesの場合、暗号化制御部81は、処理をステップS209に進める。
Noの場合、暗号化制御部81は、処理をステップS208に進める。
管理者認証が失敗した場合、暗号化制御部81は、エラー処理を行う。
暗号化制御部81は、操作パネル部6の表示部に、エラーを表示してパスワード復号化処理を終了する。
なお、暗号化制御部81は、エラーの表示をする代わりに、アカウント設定90を参照して、スキャン画像ファイル110の作成者又は管理者の連絡先を表示してもよい。
管理者認証が成功した場合、暗号化制御部81は、暗号/復号部830を用いて、パスワード再生処理を行う。
まず、暗号化制御部81は、記憶部9のアカウント設定90の認証された当該ユーザーの認証情報と、機器固有情報91とを参照して、認証された当該ユーザーの固有暗号鍵を作成する。暗号化制御部81は、この固有暗号鍵の作成は、上述の固有暗号鍵作成処理と同様に行う。ここで、管理者認証が行われた場合には、暗号化制御部81は、スキャン画像ファイル110の作成者のユーザーIDの認証情報をアカウント設定90を参照して取得し、固有暗号鍵の作成に用いる。暗号化制御部81は、固有暗号鍵の作成にあたって、機器固有情報91の共通鍵や秘密鍵を用いる。
この上で、暗号化制御部81は、判別されたスキャン専用パスワードの記載された箇所の暗号化されたスキャン専用パスワードを、当該固有暗号鍵で復号化する。
次に、暗号化制御部81は、出力処理を行う。
具体的には、ユーザーが「パスワード確認」を指示した場合、暗号化制御部81は、復号化されたスキャン専用パスワードを操作パネル部6の表示部に表示する。また、暗号化制御部81は、復号化されたスキャン専用パスワードを画像形成部7で印刷したり、スキャン専用パスワードの画像や文字が記載されたファイルを記録媒体100や他の端末等に出力してもよい。
また、ユーザーが「復号化」を指示した場合、暗号化制御部81は、当該暗号化されたスキャン画像ファイル110を復号化して、記録媒体100や他の端末等へ出力する。
また、ユーザーが各種ジョブに関する機能を指示した場合、暗号化制御部81は、当該暗号化されたスキャン画像ファイル110を、一時的に記憶部9に記憶した上で復号化する。この上で、暗号化制御部81は、各種ジョブに関する機能を実行する。
また、暗号化されたスキャン画像ファイル110を記録媒体100を用いて画像形成装置1に読み込みさせる以外に、ネットワーク経由で他の端末からログインし、暗号化されたスキャン画像ファイル110を記憶部9の保存フォルダにアップロードする構成であってもよい。この場合も、暗号化制御部81は、上述の処理と同様のユーザー認証を行い、他の端末の画面上にスキャン専用パスワードを表示等したり、それぞれの機能を実行させたりすることが可能である。
次に、暗号化制御部81は、パスワード設定変更処理を行う。
暗号化制御部81は、一旦、パスワードを確認した後でパスワードを再設定する設定の場合、新たなパスワードを入力させ、設定する。この際、暗号化制御部81は、「パスワードを変更しますか?」等のダイアログを操作パネル部6の表示部に表示した上で、上述のスキャン設定処理と同様にスキャン専用パスワードの設定を行う。
スキャン専用パスワードが変更された場合、暗号化制御部81は、当該暗号化されたスキャン画像ファイル110のコメント部や電子透かし等に、この新しいスキャン専用パスワードを付加する。この際、暗号化制御部81は、記憶部9のアカウント設定90の、当該ユーザーのスキャン専用パスワードを変更する。また、暗号化制御部81は、コメント部等のユーザーIDと変更したユーザーIDが異なっている場合は、これを変更してもよい。
以上により、本発明の実施の形態に係るスキャン画像ファイル作成処理を終了する。
本発明の実施の形態に係る画像形成装置1は、コメント部や電子透かし等に暗号化した本文のパスワードを保持したスキャン画像ファイル110を作成する。このスキャン画像ファイル110は、作成した画像形成装置1にてそのファイルを解析することにより、容易にパスワードを操作パネル部6に示すことができる。この際、コメントに追記するパスワードの暗号化には、画像形成装置1の個別のシリアル番号等の機器固有情報91及びアカウント設定90のユーザーID等を使用する。
このため、単にユーザーIDを用いる場合より、セキュリティが高まる。
これに対して、本発明の実施の形態に係る画像形成装置1は、スキャン画像ファイル110を作成した画像形成装置1でユーザー確認を行い、PDFのコメント部や電子透かしに記載されたパスワードを復号化することで、PDFファイルのパスワードを表示等できる。このため、セキュリティを十分に保ったまま、ユーザーの利便性を高められる。
また、本実施形態の画像形成装置1は、管理者認証でもスキャン専用パスワード表示可能である。このため、管理者により確実にパスワードを知ることができ、セキュリティと使い勝手とを両立することができる。
また、画像形成装置1は、記録媒体接続部63を別途接続せずに本体部4に内蔵するような構成であってもよい。
また、画像形成装置1は、他の画像形成装置や別途接続されたスキャナーやネットワークスキャナーで作成したスキャン画像データ95を暗号化してスキャン画像ファイル110を作成するような構成であってもよい。
2 原稿読取部
3 原稿給送部
4 本体部
5 スタックトレイ
6 操作パネル部
7 画像形成部
8 制御部
9 記憶部
10 画像処理部
21 スキャナー
22 プラテンガラス
23 原稿読取スリット
31 原稿載置部
32 原稿排出部
33 原稿搬送機構
41 排出口
42 給紙部
43 用紙搬送路
44 搬送ローラー
45 排出ローラー
61 タッチパネル
62 ボタン部
63 記録媒体接続部
71 感光体ドラム
72 露光部
73 現像部
74 転写部
75 定着部
81 暗号化制御部
90 アカウント設定
91 機器固有情報
95 スキャン画像データ
100 記録媒体
110 スキャン画像ファイル
421 給紙カセット
422 給紙ローラー
500 画面例
610、620、630 表示欄
710 ボタン
810 スキャン画像ファイル作成部
820 スキャン画像ファイル解析部
830 暗号/復号部
821 センサ検出部
Claims (5)
- 画像データをパスワードにより暗号化する暗号化手段を備えた画像形成装置において、
固有暗号鍵により前記パスワードを暗号化するパスワード暗号化手段と、
暗号化された前記画像データと暗号化された前記パスワードとから画像ファイルを作成する画像ファイル作成手段とを備える
ことを特徴とする画像形成装置。 - 前記画像ファイルから暗号化された前記パスワードを取得する画像ファイル解析手段と、
暗号化された前記パスワードを前記固有暗号鍵で復号化するパスワード復号手段と、
復号化された前記パスワードを表示する表示手段とを備える
ことを特徴とする請求項1に記載の画像形成装置。 - 前記画像形成装置の機器固有情報と、前記画像ファイルを作成するユーザーの認証情報とから、前記固有暗号鍵を作成する固有暗号鍵作成手段を備える
ことを特徴とする請求項1又は2に記載の画像形成装置。 - 管理者の認証を行う管理者認証手段を備え、
前記パスワード復号手段は、前記管理者による認証が行われた場合、前記機器固有情報を用いて前記固有暗号鍵を復号化する
ことを特徴とする請求項3に記載の画像形成装置。 - 読み取られた画像データをパスワードにより暗号化する画像形成方法において、
固有暗号鍵により前記パスワードを暗号化し、
暗号化された前記画像データと暗号化された前記パスワードとから画像ファイルを作成する
ことを特徴とする画像形成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012286868A JP5911795B2 (ja) | 2012-12-28 | 2012-12-28 | 画像形成装置及び画像形成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012286868A JP5911795B2 (ja) | 2012-12-28 | 2012-12-28 | 画像形成装置及び画像形成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014131124A true JP2014131124A (ja) | 2014-07-10 |
JP5911795B2 JP5911795B2 (ja) | 2016-04-27 |
Family
ID=51409163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012286868A Active JP5911795B2 (ja) | 2012-12-28 | 2012-12-28 | 画像形成装置及び画像形成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5911795B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106447758A (zh) * | 2016-09-26 | 2017-02-22 | 上海传英信息技术有限公司 | 图像互换格式图片的生成方法和移动终端 |
JP2017154461A (ja) * | 2016-03-04 | 2017-09-07 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
JP2018005790A (ja) * | 2016-07-07 | 2018-01-11 | 富士ゼロックス株式会社 | 画像読取装置、プログラム、及び情報通信システム |
JP2020009331A (ja) * | 2018-07-11 | 2020-01-16 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
WO2021100491A1 (ja) * | 2019-11-21 | 2021-05-27 | ソニーグループ株式会社 | ファイル処理装置及びファイル処理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6278644A (ja) * | 1985-10-02 | 1987-04-10 | Matsushita Electric Ind Co Ltd | パスワ−ド記憶装置 |
JPH0756507A (ja) * | 1993-08-12 | 1995-03-03 | Nec Corp | データ機密保護装置における暗号装置及び復号装置 |
JP2004133670A (ja) * | 2002-10-10 | 2004-04-30 | Matsushita Electric Ind Co Ltd | 情報機器、情報システム、制御方法およびプログラム |
JP2008201044A (ja) * | 2007-02-21 | 2008-09-04 | Brother Ind Ltd | 画像形成装置 |
JP2008245112A (ja) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及びその暗号鍵の管理方法 |
-
2012
- 2012-12-28 JP JP2012286868A patent/JP5911795B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6278644A (ja) * | 1985-10-02 | 1987-04-10 | Matsushita Electric Ind Co Ltd | パスワ−ド記憶装置 |
JPH0756507A (ja) * | 1993-08-12 | 1995-03-03 | Nec Corp | データ機密保護装置における暗号装置及び復号装置 |
JP2004133670A (ja) * | 2002-10-10 | 2004-04-30 | Matsushita Electric Ind Co Ltd | 情報機器、情報システム、制御方法およびプログラム |
JP2008201044A (ja) * | 2007-02-21 | 2008-09-04 | Brother Ind Ltd | 画像形成装置 |
JP2008245112A (ja) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及びその暗号鍵の管理方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017154461A (ja) * | 2016-03-04 | 2017-09-07 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
JP2018005790A (ja) * | 2016-07-07 | 2018-01-11 | 富士ゼロックス株式会社 | 画像読取装置、プログラム、及び情報通信システム |
CN106447758A (zh) * | 2016-09-26 | 2017-02-22 | 上海传英信息技术有限公司 | 图像互换格式图片的生成方法和移动终端 |
CN106447758B (zh) * | 2016-09-26 | 2019-09-17 | 上海传英信息技术有限公司 | 图像互换格式图片的生成方法和移动终端 |
JP2020009331A (ja) * | 2018-07-11 | 2020-01-16 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
WO2021100491A1 (ja) * | 2019-11-21 | 2021-05-27 | ソニーグループ株式会社 | ファイル処理装置及びファイル処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5911795B2 (ja) | 2016-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8312274B2 (en) | Image processing apparatus and method for controlling the same | |
JP3805347B2 (ja) | 制御処理装置及びこれを備えた画像形成装置 | |
US8116515B2 (en) | Image processing system, computer readable media and method of outputting image data | |
JP5172776B2 (ja) | 電子機器 | |
JP5911795B2 (ja) | 画像形成装置及び画像形成方法 | |
JP2007079693A (ja) | 画像処理装置 | |
US10523845B2 (en) | Method and apparatus for instant secure scanning of a document using biometric information | |
JP2006303563A (ja) | 画像処理装置 | |
US8935540B2 (en) | Electronic device | |
JP6000844B2 (ja) | 画像形成装置及び画像形成方法 | |
CN107786771B (zh) | 图像形成装置、图像形成方法以及图像形成系统 | |
JP5555642B2 (ja) | 画像形成装置 | |
JP5859484B2 (ja) | 画像形成装置、ファイル閲覧制御システム、及び画像形成方法 | |
JP6803109B2 (ja) | 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム | |
JP2012131085A (ja) | 画像形成装置、制御方法およびプログラム | |
JP2010041451A (ja) | 画像形成装置 | |
JP6860793B2 (ja) | 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム | |
JP2015049580A (ja) | 画像形成装置、端末、画像形成システム、及び画像形成方法 | |
JP5960046B2 (ja) | 画像形成装置 | |
JP5868825B2 (ja) | 画像形成装置及び画像形成方法 | |
JP6072628B2 (ja) | 画像形成装置及び画像形成方法 | |
JP4716674B2 (ja) | 画像処理装置 | |
US20200153979A1 (en) | Image reading apparatus that reads document and generates image data | |
JP6724386B2 (ja) | プログラム、携帯端末、及びシステム | |
JPWO2022030278A5 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150602 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160330 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5911795 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |