JP2017103538A - 画像処理装置、プログラム及びシステム - Google Patents

画像処理装置、プログラム及びシステム Download PDF

Info

Publication number
JP2017103538A
JP2017103538A JP2015233686A JP2015233686A JP2017103538A JP 2017103538 A JP2017103538 A JP 2017103538A JP 2015233686 A JP2015233686 A JP 2015233686A JP 2015233686 A JP2015233686 A JP 2015233686A JP 2017103538 A JP2017103538 A JP 2017103538A
Authority
JP
Japan
Prior art keywords
key
unit
document
data
key part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015233686A
Other languages
English (en)
Inventor
豊 松村
Yutaka Matsumura
豊 松村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015233686A priority Critical patent/JP2017103538A/ja
Publication of JP2017103538A publication Critical patent/JP2017103538A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】改ざんの検出に使用された暗号鍵の流出を防止すること。【解決手段】データの復号化に使用する鍵を分割させた複数の鍵パーツを生成する生成部と、前記生成部により生成された各鍵パーツに用いて作成された改ざん検出情報を、前記データに書込む書込部と、前記鍵パーツの結合順序を記憶する記憶部と、を有する画像処理装置が提供される。【選択図】図4

Description

本発明は、画像処理装置、プログラム及びシステムに関する。
データの復号化に使用する暗号鍵をデータに隠蔽し、データとともに暗号鍵を外部の装置に送信することでデータの改ざんを防止する技術がある。
例えば、符号化された画像データに暗号鍵の電子透かしを埋め込み、画像データとともに暗号鍵を外部の装置に送信する。電子透かしにより暗号鍵が不可視となるため、符号化された画像データに暗号鍵を隠蔽することができる。
画像データを受信した者は、符号化された画像データに埋め込まれた暗号鍵を取り出して自身が所有する暗号鍵と一致するかを判定する。画像データが改ざんされていた場合、画像データから取り出した暗号鍵が、所有する暗号鍵と一致しない。これにより、画像データを受信した者は、画像データに対する改ざんの有無を判別することができる。
例えば、印刷文書に暗号鍵の電子透かしを書き込むことで第三者によるデータ改ざん及び盗聴を検出する技術が開示されている(例えば、特許文献1)。
しかしながら、想定の技術では、仮に共通鍵が用いられていた場合、流出した画像データから暗号鍵が特定され、第三者により流出した画像データが復号化される場合があった。
図1は、暗号鍵をデータに隠蔽する技術を説明する図である。例えば、利用者Xによって、文書(1)、文書(2)及び文書(3)に係る画像データが端末100'からMFP(Multifunction Printer)1'に送信されると、鍵a(共通鍵)を使って文書(1)、文書(2)及び文書(3)を符号化する。続いて、MFP1'は、文書(1)、文書(2)及び文書(3)のそれぞれの画像データに鍵aの電子透かしを書き込む。なお、カッコ内の数字は、文書データのページ数を示す。
利用者Xから文書(1)、文書(2)及び文書(3)の閲覧を許可された利用者は、符号化された画像データの各ページに書込まれた電子透かしから、鍵aを抽出できるか否かを判定する。
図2は、第三者によるデータの改ざんについて説明するための図である。図1のように、画像データの各ページに鍵aの電子透かしが書き込まれた状態で、第三者Zにより文書(2)が文書(2)'に改ざんされると、文書(2)'の電子透かしから元の鍵a(鍵a')を復元できなくなる。このように、文書データの閲覧者は、文書(2)に改ざんがあった事実を知ることができるようになる。
図1に戻る。ところが、取得者Zが符号化された文書(2)に電子透かしが書き込まれていることを知っていた場合、MFP1'で文書(2)を印刷した用紙をスキャナ200'で読み込み、端末210'によって電子透かしを検出することで、鍵aを取得することができるようになる。
このように、流出した画像データから暗号鍵が特定され、第三者により流出した画像データが復号化されるというセキュリティ上の問題があった。
そこで、本実施形態では、上記課題に鑑み、改ざんの検出に使用された暗号鍵の流出を防止することを目的とする。
一つの案では、データの復号化に使用する鍵を分割させた複数の鍵パーツを生成する生成部と、前記生成部により生成された各鍵パーツに用いて作成された改ざん検出情報を、前記データに書込む書込部と、前記鍵パーツの結合順序を記憶する記憶部と、を有する画像処理装置が提供される。
改ざんの検出に使用された暗号鍵の流出を防止することができる。
暗号鍵をデータに隠蔽する技術を説明する図である。 第三者によるデータの改ざんについて説明するための図である。 文書データに対してMFP1が行う処理を説明する図である。 MFPの機能構成を説明するための図である。 符号化処理を説明するための図である。 鍵パーツの書込み順序を決定する例を示す図である。 電子透かしを書込む処理の例を示す図である。 結合順序テーブルの例を示す図である。 文書データの復号化を要求するユーザに対する処理を説明する図である。 鍵パーツの抽出を説明するための図である。 鍵パーツから暗号鍵を合成する例を示す図である。 復号処理を説明するための図である。 実施形態1の処理シーケンスを示す図である。 実施形態1の利点を説明するための図である。 実施形態2の処理シーケンスを示す図である。 本発明によるMFPの一実施例のプロセスの構成を示す図である。 本発明によるMFPのハードウェア構成の例を示す図である。
以下、本発明の実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することによって重複した説明を省く。
[実施形態1]
<MFP1の機能構成>
図3は、文書データに対してMFP1が行う処理を説明する図である。MFP1は、ユーザXから送信された3ページの文書で構成される文書データを受信する。文書データの各ページを文書(1)、文書(2)及び文書(3)とする。MFP1は、受信した文書データを構成する文書(1)、文書(2)及び文書(3)を暗号鍵で符号化する。続いて、MFP1は、暗号鍵を3つに分割し、分割した暗号鍵の電子透かしを文書(1)、文書(2)及び文書(3)にそれぞれ書き込む。
以下では、分割された暗号鍵を鍵パーツと呼ぶ。鍵パーツのカッコ内に付された数値は、鍵パーツが生成された順番を示す。例えば、鍵パーツ(2)は、2番目に暗号鍵から分割されて生成された鍵パーツである。
例えば、MFP1は、文書(1)に鍵パーツ(1)を書込み、文書(2)に鍵パーツ(3)を書込み、文書(3)に鍵パーツ(2)を書込む。
MFP1は、文書データのページ順に各ページに電子透かしが書き込まれた鍵パーツの番号(鍵パーツが生成された順番)をメモリに記録する。例えば、ページ順に鍵パーツ(1)、鍵パーツ(3)、鍵パーツ(2)の電子透かしが書き込まれた場合、鍵順序ファイルに鍵パーツの番号「1、3、2」を記録する。これにより、MFP1は、各ページに書込まれた鍵パーツを特定することができる。
図4は、MFP1の機能構成を説明するための図である。MFP1は、処理部10と、記憶部20とを有する。処理部10は、生成部11と、符号化部12と、書込部13と、抽出部14と、結合部15と、認証部16と、復号部17と、を有する。記憶部20は、鍵記憶領域21と、結合順序テーブル22と、を有する。
生成部11は、外部から受信した文書の文書データを符号化するための暗号鍵を生成する。生成部11は、鍵記憶領域21に生成した暗号鍵を格納する。
符号化部12は、生成部11によって生成された暗号鍵を用いて文書データを符号化する。符号化部12は、例えば、符号化及び復号化の際に同じ鍵を用いる共通鍵符号化方式で文書データを符号化する。符号化部12は、符号化した文書データを記憶部20に記憶する。なお、符号化部12は、別の符号化方式を使用してもよい。
図5は、符号化処理を説明するための図である。符号化部12は、暗号鍵αを用いて文書(1)、文書(2)及び文書(3)をそれぞれ符号化する。なお、以下の図面では、符号化済みのデータを網状の模様を付して表す。
図4に戻る。生成部11は、例えば、文書のページ数分に暗号鍵を分割する。なお、暗号鍵の分割数は、文書のページ数に限定されず、ページ数以上に分割してもページ数よりも少ない数に分割してもよい。
生成部11は、暗号鍵を基に生成された複数の鍵パーツを並び替え、各鍵パーツを文書データに書き込む順序を決定する。以下では、各鍵パーツを書き込む順序を鍵順序という。鍵順序は、文書データの符号化を要求するユーザが指定してもよく、MFP1がランダムに設定したものであってもよい。
図6は、鍵パーツの書込み順序を決定する例を示す図である。例えば、生成部11は、暗号鍵を鍵パーツ(1)、鍵パーツ(2)、鍵パーツ(3)に分割した場合、例えば鍵パーツの書込み順序を逆順「3、2、1」、ランダム「1、3、2」に並べ替える。なお、生成部11は、鍵パーツの書込み順序をページ順(昇順)「1、2、3」としてもよい。
書込部13は、各鍵パーツの電子透かしを生成し、鍵パーツの電子透かしを、鍵順序にしたがって文書の各ページにそれぞれ書込む。
図7は、電子透かしを書込む処理の例を示す図である。例えば、3つの鍵パーツ(1)、鍵パーツ(2)及び鍵パーツ(3)に分割され、鍵パーツの書込み順序が「1、3、2」であった場合、書込部13は、文書(1)に鍵パーツ(1)、文書(2)に鍵パーツ(3)、文書(3)に鍵パーツ(2)の電子透かしを書き込む。
続いて、生成部11は、鍵順序を文書データに対応付けて結合順序テーブル22に記録する。さらに、生成部11は、ユーザXにより参照を許可されたユーザ、符号化された文書データの識別番号などを、文書に対応付けて結合順序テーブルに記録する。
図8は、結合順序テーブル22の例を示す図である。結合順序テーブル22は、文書IDと、文書名と、ユーザと、鍵順序とを対応付ける。「文書ID」は、各文書の識別番号を示す。「文書名」は、文書の名称を示す。「ユーザ」は、文書を閲覧する権限を有するユーザ名を示す。「鍵順序」は、ページ順に各ページに書込んだ鍵パーツを示す情報である。例えば、結合順序テーブル22の第1レコードは、文書データAの1ページに鍵パーツ(1)、2ページに鍵パーツ(3)、3ページに鍵パーツ(2)の電子透かしが書き込まれていることを示す。また、第2レコードは、文書データBの1ページに鍵パーツ(2)、2ページに鍵パーツ(3)、3ページに鍵パーツ(1)の電子透かしが書き込まれていることを示す。また、第3レコードは、文書データCの1ページに鍵パーツ(1)、2ページに鍵パーツ(2)、3ページに鍵パーツ(3)の電子透かしが書き込まれていることを示す。
図3に戻る。抽出部14は、ユーザ認証を行ったユーザZから、文書データを復号化する要求があった場合に、文書データの各ページから電子透かしを検出し、各ページから鍵パーツを抽出する。
図9は、文書データの復号化を要求するユーザに対する処理を説明する図である。MFP1は、ユーザXによって符号化された文書データの復号化を求める要求を、ユーザZの端末300から受信すると、MFP1は、ユーザZに対して認証情報を要求する。ユーザZは、ユーザXによって符号化された文書データと、ユーザZの認証情報とをMFP1に送信する。
また、ユーザZは、MFP1の記憶部20に記録されている文書データの復号化を要求することも可能である。かかる場合は、ユーザZは、自身の認証情報をMFP1に送信する。
抽出部14は、文書データの各ページに書込まれた電子透かしを検出し、ページ順に鍵パーツを抽出する。
図10は、鍵パーツの抽出を説明するための図である。例えば、抽出部14は、文書(1)、文書(2)、文書(3)の順に、電子透かしから鍵パーツ(1)、鍵パーツ(3)、鍵パーツ(2)をそれぞれ抽出する。これにより、文書(1)、文書(2)、文書(3)に書込まれた電子透かしが取り除かれる。
結合部15は、抽出部14から暗号鍵を合成するための結合要求を受信する。結合部15は、結合要求を受信すると、認証部16に認証情報を送信する。認証部16は、受信した認証情報に基づいてユーザZをユーザ認証する。続いて、認証部16は、ユーザ認証の結果を結合部15に通知する。
結合部15は、ユーザZが正常に認証された場合、結合順序テーブル22の鍵順序に応じた順番で、各鍵パーツを結合することで暗号鍵を合成する。
図11は、鍵パーツから暗号鍵を合成する例を示す図である。例えば、抽出部14により、文書(1)、文書(2)、文書(3)の順に鍵パーツ(1)、鍵パーツ(3)、鍵パーツ(2)が抽出されたものとする。図11の最上段には、抽出順に鍵パーツ(1)、鍵パーツ(3)、鍵パーツ(2)が配列されているが、第三者には、各鍵パーツの番号が分からないようになっている。
結合部15は、結合順序テーブル22に格納されている鍵順序「鍵パーツ(1)、鍵パーツ(3)、鍵パーツ(2)」に基づいて抽出された鍵パーツの番号を特定する。続いて、結合部15は、鍵パーツの番号が昇順となるように「鍵パーツ(1)、鍵パーツ(2)、鍵パーツ(3)」のように鍵パーツを並び替える。
続いて、結合部15は、鍵パーツの番号の若い順に鍵パーツを結合していく。例えば、鍵パーツ(1)と鍵パーツ(2)とを結合(結合1)し、その後、さらに鍵パーツ(3)を結合(結合2)することで、暗号鍵を合成する。
復号部17は、符号化されている文書データに対して、結合部15によって合成された暗号鍵を適用し、文書データを復号化する。
図12は、復号処理を説明するための図である。復号部17は、符号化された文書(1)、文書(2)及び文書(3)のそれぞれに、結合部15によって合成された暗号鍵を適用し、文書(1)、文書(2)及び文書(3)を復号化する。これにより、文書(1)、文書(2)及び文書(3)が正常に復号化された場合、文書データに改ざんがなかったと判定でき、正常に復元できなかった場合、文書データに改ざんがあったと判定できる。
また、鍵パーツから合成された暗号鍵により文書データが復元できたか否かにより、文書データに対する改ざんの有無を判定する方法について説明したが、これに限定されない。例えば、MFP1の記憶部20にオリジナルの暗号鍵を保持させておき、鍵パーツから合成された暗号鍵とオリジナルの暗号鍵との比較に基づいて文書データに対する改ざんの有無を判定してもよい。
図13は、実施形態1の処理シーケンスを示す図である。ユーザXが自己の所有する文書データの符号化を要求し、ユーザZが当該文書データの復号化を要求するものとする。符号化要求(ステップS10)から鍵順序保存(ステップS16)までがユーザXの要求に対する処理であり、復号要求(ステップS17)から復号済み文書データの受信(ステップS29)までがユーザZの要求に対する処理である。
ユーザXによる文書データの符号化の要求に対する処理について説明する。ユーザXは、文書データを送信して符号化部12に文書データの符号化を要求する(ステップS10)。かかる場合に、ユーザXは、自身が所有する暗号鍵を抽出部14に提供してもよい。また、ユーザXは、参照を許可するユーザを指定(参照可能ユーザ情報)してもよい。
符号化部12は、生成部11によって生成された暗号鍵、又はユーザXから提供された暗号鍵に基づいて文書ファイルの符号化を行う(ステップS11)。生成部11は、文書ファイルの符号化が完了した後、文書ファイルの符号化に使用した暗号鍵を分割し、複数の鍵パーツを生成する(ステップS12)。
続いて、生成部11は、暗号鍵を基に生成された複数の鍵パーツを並び替え、各鍵パーツの電子透かしを書き込む順序(鍵順序)を決定する(ステップS13)。例えば、生成部11は、暗号鍵を鍵パーツ(1)、鍵パーツ(2)、鍵パーツ(3)に分割した場合、例えば、ランダム「3、1、2」に並べ替え、鍵順序を決定する。続いて、生成部11は、符号化済みの文書データと鍵パーツとともに電子透かし書込要求を書込部13に送信する(ステップS14)。書込部13は、電子透かし書込要求を受信すると、決定された書込み順序で各鍵パーツの電子透かしを文書の各ページにそれぞれ書込む(ステップS15)。例えば、鍵順序が「3、1、2」である場合、書込部13は、文書(1)に鍵パーツ(3)、文書(2)に鍵パーツ(1)、文書(3)に鍵パーツ(2)の電子透かしを書き込む。
続いて、生成部11は、文書データに鍵順序を対応付けて記憶部20の結合順序テーブル22に保存する(ステップS16)。また、生成部11は、ユーザXにより参照を許可されたユーザを、文書データに対応付けて結合順序テーブルに記録する。また、生成部11は、符号化された文書データを記憶部20に記録する。
次に、ユーザZによる文書データの復号化について説明する。ユーザZは、ユーザXにより符号化された文書データの復号化を要求する復号要求を抽出部14に送信する(ステップS17)。また、ユーザZは、ユーザ認証に使用する自己のユーザ情報と、ユーザXによって符号化された文書データを抽出部14に送信する。なお、ユーザZは、MFP1によって記録された文書データの符号化を要求する場合、抽出部14に符号化された文書データを送信しなくてもよい。
抽出部14は、復号要求を受信した場合、符号化された文書データの1ページから電子透かしを検出する(ステップS18)。続いて、抽出部14は、検出した電子透かしから鍵パーツを取得する(ステップS19)。続いて、抽出部14は、電子透かしを検出する処理(ステップS18)及び電子透かしから鍵パーツを取得する処理(ステップS19)を文書データの次のページで行う。抽出部14は、電子透かしを検出する処理(ステップS18)及び電子透かしから鍵パーツを取得する処理(ステップS19)を文書データの各ページで繰り返し実行する。
続いて、抽出部14は、取得した鍵パーツとともに、鍵パーツを結合して暗号鍵を復元するための結合要求を、結合部15に送信する(ステップS21)。
結合部15は、結合要求を受信すると、認証部16に認証情報を送信する(ステップS22)。認証部16は、受信した認証情報に基づいてユーザZをユーザ認証する。続いて、認証部16は、ユーザ認証の結果を結合部15に通知する(ステップS23)。
結合部15は、ユーザZが正常に認証された場合、結合順序テーブル22から文書データに対応する鍵順序を取得する(ステップS24、S25)。続いて、結合部15は、取得した鍵順序に従って、各鍵パーツを結合することで暗号鍵を合成する(ステップS26)。
結合部15は、結合済みの暗号鍵を抽出部14に送信する(ステップS27)。続いて、抽出部14は、暗号鍵と符号化された文書データともに、復号要求を復号部17に送信する(ステップS28)。復号部17は、暗号鍵を使用して文書データを復号化し、復号済み文書データを生成する。続いて、復号部17は、復号済み文書データをユーザZに送信する(ステップS29)。
<利点>
このように、鍵パーツの電子透かしを、ランダムな鍵順序で文書データの各ページに書込むことにより、第三者が文書データの全ページを入手したとしても、第三者は暗号鍵を結合する順序が分からないため、暗号鍵を復元できない。これにより、改ざんの検出に使用された暗号鍵の流出を防止することができる。
図14は、実施形態1の利点を説明するための図である。例えば、ユーザXは、文書(1)、文書(2)及び文書(3)で構成される文書データをMFP1で符号化する。MFP1は、暗号鍵を鍵パーツ(1)、鍵パーツ(2)及び鍵パーツ(3)に分割する。MFP1は、文書(1)に鍵パーツ(1)、文書(2)に鍵パーツ(3)、文書(3)に鍵パーツ(2)の電子透かしを書き込む。また、MFP1は、鍵順序「1、3、2」を記憶部20に記憶する。
かかる場合に、第三者Yが符号化された文書(1)、文書(2)及び文書(3)を不正に入手したものとする。第三者Yは、符号化された文書(1)、文書(2)及び文書(3)からそれぞれ鍵パーツを取得しても、鍵順序が分からないため、暗号鍵を復元することができない。
[実施形態2]
また、MFP1は、文書データの復号化を要求するユーザに対して行ったユーザ認証が失敗した場合に、ユーザ認証の履歴をエラーログに記録してもよい。これにより、文書データを不正に利用しようとした第三者の追跡が可能となる。
図15は、実施形態2の処理シーケンスを示す図である。ユーザXは、文書データを送信して符号化部12に文書データの符号化を要求する(ステップS30)。続いて、符号化部12は、生成部11によって生成された暗号鍵に基づいて文書ファイルの符号化を行う(ステップS31)。生成部11は、文書ファイルの符号化が完了した後、文書ファイルの符号化に使用した暗号鍵を分割し、複数の鍵パーツを生成する(ステップS32)。
続いて、生成部11は、暗号鍵を基に生成された複数の鍵パーツを並び替え、各鍵パーツの電子透かしを書き込む順序を決定する(ステップS33)。続いて、生成部11は、符号化済みの文書ファイルと鍵パーツとともに電子透かし書込要求を書込部13に送信する(ステップS34)。書込部13は、決定された書込み順序で各鍵パーツの電子透かしを文書の各ページにそれぞれ書込む(ステップS35)。
続いて、生成部11は、鍵順序を文書データに対応付けて記憶部20の結合順序テーブル22に保存する(ステップS36)。
一方、ユーザZは、ユーザXにより符号化された文書データの復号化を要求する復号要求を抽出部14に送信する(ステップS37)。
抽出部14は、復号要求を受信した場合、符号化された文書データの1ページから電子透かしを検出する(ステップS38)。続いて、抽出部14は、検出した電子透かしから鍵パーツを抽出する(ステップS39)。続いて、抽出部14は、電子透かしを検出する処理(ステップS38)及び電子透かしから鍵パーツを抽出する処理(ステップS39)を文書データの次のページで行う(ステップS40)。抽出部14は、電子透かしを検出する処理(ステップS18)及び電子透かしから鍵パーツを抽出する処理(ステップS19)を文書データの各ページで繰り返し実行する。
続いて、抽出部14は、抽出した鍵パーツとともに、鍵パーツを結合する結合要求を結合部15に送信する(ステップS41)。
結合部15は、結合要求を受信すると、認証部16に認証情報を送信する(ステップS42)。認証部16は、受信した認証情報に基づいてユーザZをユーザ認証する。続いて、認証部16は、ユーザ認証の結果(認証NG)を結合部15に通知する(ステップS43)。
結合部15は、ユーザZが正常に認証されなかった場合、エラーログにユーザ情報を記録する(ステップS44)。
このように、ユーザ認証に失敗した履歴を残すことにより、不正に文書データを復号化しようとした第三者を追跡することができ、セキュリティ機能が向上する。
[共通構成]
<プロセスの構成>
図16は、本発明によるMFP1の一実施例のプロセスの構成を示す図である。MFP1は、ソフトウェア群2と、エンジン部83と、ハードウェア資源84とを含むように構成される。
MFP1は、アプリケーション層およびプラットフォームを起動する。例えばMFP1は、アプリケーション層およびプラットフォームのプログラムを、不揮発メモリや外部記憶手段に対応する外部記憶装置などから読み出し、読み出した各プログラムをメモリ領域に転送して起動する。エンジン3は、スキャン機能とプリンタ機能を備えており、ハードウェア資源84は、エンジン3とデータのやり取りや各種機能を持ったASCI(Application Specific Integrated Circuit)である。
また、ソフトウェア群2は、UNIX(登録商標)などのオペレーティングシステム(以下、OSという)上に起動されているアプリケーション層とプラットフォームとを含む。アプリケーション層は、プリンタ31、コピー32、ファックス33およびスキャナ34などの画像形成にかかるユーザサービスにそれぞれ固有の処理を行うプログラムを含む。
また、プラットフォームは、アプリケーション層からの処理要求を解釈してハードウェア資源84の獲得要求を発生するコントロールサービス層と、1つ以上のハードウェア資源84の管理を行ってコントロールサービス層からの獲得要求を調停するシステムリソースマネージャ(以下、SRMという)131と、SRM131からの獲得要求に応じてハードウェア資源84の管理を行うハンドラ層とを含む。
コントロールサービス層は、ネットワークコントロールサービス(以下、NCSという)41、オペレーションパネルコントロールサービス(以下、OCSという)42、ファックスコントロールサービス(以下、FCSという)43、メモリコントロールサービス(以下、MCSという)44、エンジンコントロールサービス(以下、ECSという)45、デリバリーコントロールサービス(以下、DCSという)46、サーティフィケイションアンドチャージコントロールサービス(以下、CCSという)47、ログコントロールサービス(以下、LCSという)48、ユーザインフォメーションコントロールサービス(以下、UCSという)49、システムコントロールサービス(以下、SCSという)50など、一つ以上のサービスモジュールを含むように構成されている。
なお、プラットフォームは予め定義されている関数により、アプリケーション層からの処理要求を受信可能とするAPI81を有するように構成されている。OSは、アプリケーション層およびプラットフォームの各ソフトウェアをプロセスとして並列実行する。
NCS41のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するものであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、各アプリケーションからのデータをネットワーク側に送信したりする際の仲介を行う。OCS42のプロセスは、オペレータと本体制御との間の情報伝達手段となるオペレーションパネルの制御を行う。
FCS43のプロセスは、アプリケーション層からPSTNまたはISDN網を利用したファックス送受信、バックアップ用のメモリで管理されている各種ファックスデータの登録/引用、ファックス読み取り、ファックス受信印刷などを行うためのAPIを提供する。
MCS44のプロセスは、メモリの取得および開放、HDDの利用などのメモリ制御を行う。
ECS45のプロセスは、エンジン3、ハードウェア資源84などのエンジン部の制御を行う。
DCS46のプロセスは、蓄積文書の配信などの制御を行う。CCS47は、認証と課金に関する制御を行う。LCS48は、ログ情報の管理と保持を行う。
UCS49は、ユーザ情報の管理を行うものである。
SCS130のプロセスは、アプリケーション管理、操作部制御、システム画面表示、LED表示、ハードウェア資源管理、割り込みアプリケーション制御などの処理を行う。
SRM131のプロセスは、SCS130と共にシステムの制御およびハードウェア資源84の管理を行うものである。例えばSRM131のプロセスは、エンジン3に含まれるPlotterやハードウェア資源84などを利用する上位層からの獲得要求に従って調停を行い、実行制御する。
具体的に、SRM131のプロセスは獲得要求されたハードウェア資源84が利用可能であるか(他の獲得要求により利用されていないかどうか)を判定し、利用可能であれば獲得要求されたハードウェア資源84が利用可能である旨を上位層に通知する。また、SRM131のプロセスは上位層からの獲得要求に対してハードウェア資源84を利用するためのスケジューリングを行い、要求内容(例えば、プリンタエンジンによる紙搬送と作像動作、メモリ確保、ファイル生成など)を直接実施している。
また、ハンドラ層は、ハードウェア資源84に含まれるファックスコントロールユニットの管理を行うファックスコントロールユニットハンドラ(以下、FCUHという)141と、プロセスに対するメモリの割り振り及びプロセスに割り振ったメモリの管理を行うイメージメモリハンドラ(以下、IMH142)とを含む。MEU143は画像変換関連の制御をおこなう。SRM131およびFCUH141は、予め定義されている関数によりハードウェア資源84に対する処理要求を送信可能とするエンジンI/F72を利用して、ハードウェア資源84に対する処理要求を行う。
<ハードウェア構成>
図17は、本発明によるMFP1のハードウェア構成の例を示す図である。MFP1は、コントローラ60と、オペレーションパネル70と、FCU(Fan Coil Unit)80と、エンジン部83と、USB(Universal Serial Bus)デバイス90と、MLB100と、を含む。また、コントローラ60は、CPU61と、システムメモリ62と、HDD(Hard Disc)63、ASIC64と、TPM(Trusted Platform Module)(暗号化)チップ66と、を含む。
オペレーションパネル70は、コントローラ60のASIC64に接続されている。また、MLB100、FCU80、USBデバイス90、エンジン部(スキャナ/プロッタエンジンを含む)83は、コントローラ60のASIC64にデータ転送バス65で接続されている。
CPU61は、MFP1の全体制御を行うものである。CPU61は、NCS41、OCS42、FCS43、MCS44、ECS45、DCS46、CCS47、LCS48、UCS49、SCS130、SRM131、FCUH141、IMH142及びMEU143をOS上にそれぞれプロセスとして起動して実行させると共に、アプリケーション層を形成するプリンタアプリ31、コピーアプリ32、ファックスアプリ33、スキャナアプリ34を起動して実行させる。
一例として、画像の読み取りは、コピーアプリ112及びファックスアプリ113、スキャナアプリ114にて要求が発生し、プラットフォームを通じて、ハードウェア資源84を使用して画像の読み取りを行う。読み取った画像は、システムメモリ62に入力され、アプリからの設定もしくは機器設定によりTPMチップ66を通じて、暗号化されHDD63に記録される。TMPチップの暗号キーはTMPチップ自身で管理されており、外部からの攻撃にも強いという特徴を持つ。そのため、HDD63の盗難やデータの解析による情報流出のリスクが低い。
なお、MFP1は、画像処理装置の一例である。電子透かしは、改ざん検出情報の一例である。
1 MFP
10 処理部
11 生成部
12 符号化部
13 書込部
14 抽出部
15 結合部
16 認証部
17 復号部
20 記憶部
21 鍵記憶領域
22 結合順序テーブル
23 認証テーブル
特開2006−074570号公報

Claims (7)

  1. データの復号化に使用する鍵を分割させた複数の鍵パーツを生成する生成部と、
    前記生成部により生成された各鍵パーツに基づいて作成された改ざん検出情報を、前記データに書込む書込部と、
    前記鍵パーツの結合順序を記憶する記憶部と、を有する画像処理装置。
  2. 前記データの復号化の要求を受信した場合に、前記データに書込まれた改ざん検出情報から鍵パーツを抽出する抽出部と、
    前記結合順序にしたがい前記鍵パーツを結合して前記鍵を合成する結合部と、
    合成された前記鍵を用いて前記データを復号する復号部と、をさらに有する請求項1に記載の画像処理装置。
  3. 前記データの復号化の要求を送信したユーザに対し、認証を行う認証部をさらに有し、
    前記認証部は、認証に失敗した履歴を前記記憶部に記憶する請求項2に記載の画像処理装置。
  4. 前記書込部は、前記データのページ毎に、各鍵パーツをそれぞれ書き込む請求項1〜3のいずれか一項に記載の画像処理装置。
  5. 前記書込部は、各鍵パーツの電子透かしを前記データに書込む請求項1〜4のいずれか一項に記載の画像処理装置。
  6. コンピュータに、
    データの復号化に使用する鍵を分割させた複数の鍵パーツを生成するステップと、
    前記生成するステップで生成された各鍵パーツに用いて作成された改ざん検出情報を、前記データに書込むステップと、
    前記鍵パーツの結合順序を記憶部に記憶するステップと、を実行させるプログラム。
  7. データの復号化に使用する鍵を分割させた複数の鍵パーツを生成するステップと、
    前記生成するステップで生成された各鍵パーツに用いて作成された改ざん検出情報を、前記データに書込むステップと、
    前記鍵パーツの結合順序を記憶部に記憶するステップと、をコンピュータが実行する方法。
JP2015233686A 2015-11-30 2015-11-30 画像処理装置、プログラム及びシステム Pending JP2017103538A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015233686A JP2017103538A (ja) 2015-11-30 2015-11-30 画像処理装置、プログラム及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015233686A JP2017103538A (ja) 2015-11-30 2015-11-30 画像処理装置、プログラム及びシステム

Publications (1)

Publication Number Publication Date
JP2017103538A true JP2017103538A (ja) 2017-06-08

Family

ID=59015726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015233686A Pending JP2017103538A (ja) 2015-11-30 2015-11-30 画像処理装置、プログラム及びシステム

Country Status (1)

Country Link
JP (1) JP2017103538A (ja)

Similar Documents

Publication Publication Date Title
US8601280B2 (en) Application executing apparatus and application execution method
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
US20080013727A1 (en) Image processing apparatus and image processing method
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
JP2006344212A (ja) 電子文書のセキュアな印刷
JP5642562B2 (ja) 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2006341600A (ja) 電子文書のセキュアな印刷
JP5693051B2 (ja) 情報処理装置、情報処理装置のユーザ認証方法
JP2008009811A (ja) 印刷システム、印刷制御方法及びプログラム
JP2006287587A (ja) 情報処理装置およびその方法
US20160077776A1 (en) Printing composite documents
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2008301480A (ja) Cacセキュリティ及びドキュメントセキュリティの向上
JP2006235885A (ja) 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP4485785B2 (ja) 電子データ処理システム及び電子データ処理方法
JP2007328663A (ja) 画像形成装置およびその制御方法
JP4444641B2 (ja) 情報処理装置、画像形成装置、及び電子データ移動方法
JP2019061324A (ja) 情報処理装置及び情報処理プログラム
US10070003B2 (en) Image processing apparatus, image processing method and computer program product
JP5737469B1 (ja) 制御装置およびプログラム
JP2017103538A (ja) 画像処理装置、プログラム及びシステム
JP4753418B2 (ja) 画像処理装置及び画像処理方法
JP2008003782A (ja) 認証装置および端末装置のプログラムおよび画像形成装置および端末装置の制御方法および画像形成装置の制御方法