JP4070633B2 - Image forming apparatus - Google Patents

Image forming apparatus Download PDF

Info

Publication number
JP4070633B2
JP4070633B2 JP2003053134A JP2003053134A JP4070633B2 JP 4070633 B2 JP4070633 B2 JP 4070633B2 JP 2003053134 A JP2003053134 A JP 2003053134A JP 2003053134 A JP2003053134 A JP 2003053134A JP 4070633 B2 JP4070633 B2 JP 4070633B2
Authority
JP
Grant status
Grant
Patent type
Prior art keywords
encryption key
data
encryption
image data
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003053134A
Other languages
Japanese (ja)
Other versions
JP2004266460A (en )
Inventor
弘信 町田
Original Assignee
東芝テック株式会社
株式会社東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Description

【0001】 [0001]
【発明の属する技術分野】 BACKGROUND OF THE INVENTION
本発明は、画像形成装置に関し、入力したデータを蓄積する蓄積手段を有する画像形成装置に適用しうる。 The present invention relates to an image forming apparatus may be applied to an image forming apparatus having a storing means for storing the entered data.
【0002】 [0002]
【従来の技術】 BACKGROUND OF THE INVENTION
例えば、複写機等は、入力したデータを複写機内の大容量蓄積装置(HDD)に蓄積し、蓄積手段から蓄積データを取り出し、その蓄積データに基づいて用紙等に複写して出力する。 For example, a copying machine or the like is accumulated in the large-capacity storage device in the copying machine input data (HDD), it takes out the stored data from the storage means, and outputs the copy on paper or the like based on the accumulated data.
【0003】 [0003]
そのため、蓄積手段には入力したデータそのものが蓄積されており、例えば、蓄積手段を盗み出した後に、他の装置等を駆使して蓄積されているデータが悪意に取り出されうというセキュリティーの問題がある。 Therefore, the storage means is data itself inputted is accumulated, for example, after stealing storage means, data stored in full use of other devices such as there is a security problem that it is taken out by a malicious . 特に、機密文書についての機密文書の漏洩が問題とされる。 In particular, leakage of confidential documents about the confidential documents is a problem.
【0004】 [0004]
従来、このような問題を解決するために、次のような手段を行なうことにより機密文書の漏洩を防止していた。 Conventionally, in order to solve this problem was to prevent the confidential document leaked by performing the following means.
【0005】 [0005]
まず、最初の機密文書漏洩防止手段は、例えば、特定の機密文書について、複写機による複写を禁止することで、機密文書の漏洩を防止していた。 First, the first confidential document leakage preventing means, for example, for a particular confidential documents, it is prohibited from being duplicated by the copying machine, it has been prevent leakage of confidential documents.
【0006】 [0006]
次に、また例えば、複写機による文書の複写を許可複写機による文書の複写を行なう場合、複写を許可されたユーザにのみパスワード等を付与し、そのパスワード等に基づいてユーザ認証を行なうことにより、許可されたユーザ以外の者による複写により、複写機内に蓄積された画像情報をアクセスできないようにして、情報の漏洩を防止していた。 Next, another example, when performing a copy of the document by the authorized copier copying of documents by the copying machine, a password or the like to impart only to authorized users to copy, by performing user authentication based on the password and the like by copying by a person other than an authorized user, and can not be accessed image information stored in the copier, it has been prevent leakage of information.
【0007】 [0007]
【特許文献1】 [Patent Document 1]
特開2002−50956号公報【0008】 Japanese Unexamined Patent Publication No. 2002-50956 Publication [0008]
【特許文献2】 [Patent Document 2]
特開2001−325153号公報【0009】 Japanese Unexamined Patent Publication No. 2001-325153 Publication [0009]
【発明が解決しようとする課題】 [Problems that the Invention is to Solve
しかしながら、上述した機密文書漏洩防止手段によると、それぞれ次のような問題がある。 However, according to a confidential document leakage preventing means described above, it has the following problems, respectively.
【0010】 [0010]
上述した最初の機密文書漏洩防止手段の場合、特定の機密文書の複写を禁止することにより、社内の人間の手による機密文書の複製品が、社外に漏洩することを防げるが、社内での使用においては、複写機の本来の機能を制限することになり、利便性を損なう。 For the first confidential document leakage preventing means described above, by prohibiting copying of certain confidential documents, reproductions of confidential documents in-house human hand, but prevent the leaking to outside, use of in-house in would restrict original function of the copying machine, compromising convenience.
【0011】 [0011]
また、次の機密文書漏洩防止手段は、パスワード等を使用するユーザ認証については、複写機が通電中は、ユーザ認証プログラムが動作しているため、不正アクセスを防止できるが、複写機が電源0FF中に、内部の蓄積装置(HDD)のみ取り外して、他の装置(例えばパソコン)に、そのHDDを接続して、内部情報の解析をされた場合、認証プログラムが効かないため、内部情報は容易に解読される可能性がある。 Also, the next confidential document leakage preventing means, for user authentication using a password or the like, a copying machine is operating, because the user authentication program is operating, can prevent unauthorized access, copying machine power 0FF during, remove only the internal storage drive (HDD), to another device (e.g. a personal computer), and connect the HDD, if it is to analyze the internal information, because the authentication program does not work, the internal information is easily It could be deciphered.
【0012】 [0012]
ところで、例えば、ファクシミリ等のネットワークを利用する情報通信の分野において、情報通信を行なう場合、伝送路上での情報の漏洩を防ぐため、情報を暗号化して送信することが行われている。 Incidentally, for example, in the field of information communication using a network such as a facsimile, when information is communication, in order to prevent the leakage of information on the transmission path, it has been performed for transmitting encrypted information.
【0013】 [0013]
この際に利用される一般的な暗号化方式は、送信側及び受信側で共通の暗号キーを予め決定しておき、送信側では、暗号キーに基づいて伝送に係る情報を暗号化して伝送路に出力し、受信側では、受信した信号を、暗号キーに基づいて復元する。 General encryption scheme is used when this is determined in advance a common encryption key at the transmitting side and the receiving side, the transmission side, the transmission line by encrypting the information relating to the transmission based on the encryption key output to the reception side, the received signal is reconstructed based on the encryption key. このようにすることで、伝送路上には、暗号キーは送信されず、また、暗号情報が不正に漏洩しても解読することができない。 In this way, the transmission path, the encryption key is not sent, also can not be encrypted information is decrypted be leaked illegally.
【0014】 [0014]
そのため、入力した画像データに対して暗号キーを使用して暗号化した画像データを蓄積することにより、文書の漏洩を防止しうる画像形成装置を提供する。 Therefore, by storing the image data encrypted using the encryption key on the input image data, an image forming apparatus capable of preventing leakage of the document.
【0015】 [0015]
【課題を解決するための手段】 In order to solve the problems]
かかる課題を解決するために、本発明の画像形成装置は、入力された画像データに基づいて画像形成する画像形成装置において、 (1)入力された画像データを画像蓄積手段に蓄積する際には常時、その画像データに対して暗号キーを使用して暗号化すると共に、画像蓄積手段に蓄積されている暗号化された画像データを読み出す際は、その暗号化された画像データを復元する暗号化・復元手段と、(2)所定の圧縮伸長処理方式により、暗号キーを圧縮又は伸長する暗号キー圧縮伸長処理手段とを備え、(3)暗号キーを記憶する不揮発記憶手段に、圧縮した暗号キーを記憶させると共に、暗号キーを使用する際に、圧縮された暗号キーを読み出させるものとし、暗号キー圧縮伸長処理手段として、画像データの圧縮伸長処理を行なう画像 In order to solve such a problem, an image forming apparatus of the present invention is an image forming apparatus for forming an image based on input image data, when storing in the image storage means the image data (1) input always together with its encrypted using the encryption key to the image data, when reading the encrypted image data stored in the image storage means, encryption and restore the encrypted image data - a restoring means, (2) a predetermined compression and expansion processing method, and a cryptographic key compression and expansion processing means for compressing or extending the cryptographic key, (3) in a nonvolatile storage means for storing an encryption key, encryption key compressed with and stores, when using the encryption key, it is assumed that read the compressed encryption key, as an encryption key compression expansion processing unit performs compression and expansion processing of image data image 圧縮伸長処理手段を適用するものであることを特徴とする。 Characterized in that it is intended to apply the compression and expansion processing means.
【0016】 [0016]
【発明の実施の形態】 DETAILED DESCRIPTION OF THE INVENTION
(A)第1の実施形態以下では、本発明の画像形成装置の第1の実施形態について図面を参照して説明する。 (A) In the following first embodiment will be described with reference to the drawings for the first embodiment of the image forming apparatus of the present invention.
【0017】 [0017]
なお、本実施形態は、画像形成装置の一例としてデジタル複写装置(DPPC)を例に挙げて説明するが、入力された画像を蓄積する蓄積手段を有する画像形成装置(例えば、プリンタ、ファクシミリ、複合機等)に広く適用できる。 The present embodiment will be described by way digital copying apparatus (DPPC) to as an example of an image forming apparatus, but the image forming apparatus having a storing means for storing an input image (e.g., a printer, a facsimile, a composite It can be widely applied to the machine, etc.).
【0018】 [0018]
(A−1)第1の実施形態の構成図1は、本実施形態に係るデジタル複写装置の構成ブロックの概略を示すものである。 (A-1) Configuration of First Embodiment FIG. 1 shows a schematic configuration block of a digital copying apparatus according to the present embodiment.
【0019】 [0019]
本実施形態に係る画像形成記憶装置は、装置全体を制御するシステム制御部1と、原稿をデジタル信号に変換してデジタル信号の画像データを出力するスキャナサブシステム2と、デジタル信号の画像データに基づいて画像を用紙に印刷して出力するプリンタサブシステム4と、用紙ジャム等の画像形成装置の状態を表示したり、ユーザが複写を行うときの各種パラメータや動作モードを入力する制御パネル7とを備えるものである。 Image forming memory device according to this embodiment includes a system control unit 1 for controlling the entire apparatus, a scanner subsystem 2 for outputting image data of a digital signal into an original digital signal, the image data of a digital signal a printer subsystem 4 and outputting the print images on paper based, view the status of the image forming apparatus such as a paper jam, the control panel 7 by a user to input various parameters and modes of operation when performing a copy it is those with a.
【0020】 [0020]
スキャナサブシステム2、プリンタサブシステム4及び制御パネル7は、それぞれCPU203、43及び74を搭載しており、これらCPU203、43及び74は、全体の制御を行うシステム制御部1のシステムCPU10とそれぞれシリアルIFを介して制御情報を送受信し各ブロックの制御を行なう。 Scanner subsystem 2, the printer subsystem 4 and the control panel 7 is mounted with a CPU203,43 and 74 respectively, these CPU203,43 and 74, a serial and system CPU10 of the system control unit 1 for controlling the entire respective send and receive control information via the IF controls each block.
【0021】 [0021]
システム制御部1は、図1に示すように、システム制御回路5と、複数の画像データを蓄積できるHDDブロック80との2つの基板構成を有するものである。 The system control unit 1, as shown in FIG. 1 which is a system control circuit 5, the two substrates constituting the HDD block 80 capable of storing a plurality of image data. つまり、それぞれ別のユニットから構成されている。 That, and a separate unit.
【0022】 [0022]
システム制御回路5は、システムCPU10と、メインメモリ12と、ROM11と、NVRAM14と、ページメモリ制御回路30と、LANコントローラ60とを有するものである。 The system control circuit 5, the system CPU 10, a main memory 12, a ROM 11, a NVRAM 14, a page memory control circuit 30, and has a LAN controller 60.
【0023】 [0023]
なお、システムCPU10と、メインメモリ12と、ROM11と、NVRAM14とは、ローカルバス15を介して接続されている。 Note that the system CPU 10, a main memory 12, a ROM 11, the NVRAM 14, are connected via a local bus 15. また、システムCPU10と、HDDブロック80と、ページメモリ制御回路30と、LANコントローラ60とは、システムバス9を介して接続されている。 Further, the system CPU 10, the HDD block 80, a page memory control circuit 30, the LAN controller 60, are connected through a system bus 9.
【0024】 [0024]
以下では、システム制御回路5の内部構成のそれぞれについて説明する。 The following describes each of the internal structure of the system control circuit 5.
【0025】 [0025]
システムCPU10は、装置全体を制御するものである。 System CPU10 is for controlling the entire apparatus. システムCPU10の詳細な内部構成については後述する。 It will be described later detailed internal configuration of the system CPU 10.
【0026】 [0026]
ROM11は、装置全体を制御する制御プログラムを記憶するものである。 ROM11 is for storing a control program for controlling the entire apparatus. ROM11は、電源オン時に所定の規則に従って、システムCPU10により記憶している制御プログラムが読み出され、当該制御プログラムによりブート処理がなされる。 ROM11 in accordance with a predetermined rule at the time of power-on, control program stored is read by the system CPU 10, the boot process is performed by the control program.
【0027】 [0027]
メインメモリ12は、揮発性のDRAMで構成されており、電源オン時に、システムCPU10がROM11からロードした制御プログラムを、所定の領域に記憶するものである。 The main memory 12 is a DRAM of a volatile, at power-on, the control program system CPU10 is loaded from the ROM 11, it is for storing in a predetermined area. また、メインメモリ12は、電源オン中に、記憶した制御プログラムを動作するものである。 The main memory 12, during power-on and operates the stored control program. また、メインメモリ12は、画像データの暗号化又は復元に使用する暗号キーの暗号化処理を行なう場合(この暗号キーの暗号化処理については後述する)、所定の乱数発生関数に従って発生させた乱数を暗号キーとして記憶するものである。 The main memory 12, when performing the encryption process of the encryption key used to encrypt or restored image data (the encryption processing of the encryption key will be described later), random number generated in accordance with a predetermined random number generator the one in which is stored as the encryption key.
【0028】 [0028]
NVRAM14は、マシン毎の設定値を格納するバッテリでバックアップするものである。 NVRAM14 is for backup battery for storing the set values ​​for each machine. また、NVRAM14は、メインメモリ12で一時的に記憶した乱数を、特定の領域に記憶するものである。 Also, NVRAM 14 is a random number temporarily stored in the main memory 12 is configured to store in a specific area.
【0029】 [0029]
ページメモリ制御回路30は、画像データ(デジタル信号)を一時的にペ―ジ単位で記憶するものである。 The page memory control circuit 30 temporarily Bae image data (digital signal) - is configured to store di units. ページメモリ制御回路30は、画像データをページ毎に一時的に記憶するページメモリ300と、このページメモリ300を制御するページメモリ制御部301とを有する。 The page memory control circuit 30 includes a page memory 300 for temporarily storing image data for each page, a page memory control unit 301 for controlling the page memory 300. また、ページメモリ制御回路30は、要求に応じて、後述する画像データの圧縮処理及び圧縮された画像データの伸長処理が行なうものである。 Further, the page memory control circuit 30 in response to the request, in which expansion processing of compressed and compressed image data of the image data to be described later is performed. なお、ページメモリ301の内部構成については後述する。 It will be described later the internal configuration of the page memory 301.
【0030】 [0030]
LANコントローラ60は、図示しないネットワーク上に接続された端末(例えば、パソコン等)と画像形成記憶装置との間での、画像データの送受信をインタフェースするものである。 LAN controller 60, a terminal connected over a network (not shown) (e.g., a personal computer, etc.) between the image forming memory device is configured to interface the transmission and reception of image data.
【0031】 [0031]
次に、HDDブロック80の内部構成について説明する。 The following describes the internal structure of the HDD block 80.
【0032】 [0032]
HDDブロック80は、大容量蓄積装置(以下HDDと呼ぶ)830と、暗号・復元化回路810と、暗号キーメモリ820と、IDEコントローラ800とを有するものである。 HDD block 80 includes a large-capacity storage device (hereinafter referred to as HDD) 830, an encryption-restoring circuit 810, and has the encryption key memory 820, and a IDE controller 800.
【0033】 [0033]
HDD830は、暗号化回路810により暗号化された複数の画像データを蓄積するものである。 HDD830 is for storing a plurality of image data encrypted by the encryption circuit 810.
【0034】 [0034]
暗号・復元化回路810は、IDEコントローラ800を介してページメモリ制御回路30により圧縮処理が行なわれた画像データを受け取り、その圧縮された画像データを暗号キーに基づいて暗号化して、暗号化した画像データをHDD830に蓄積するものである。 Encryption and recovery circuit 810 receives the image data compression processing is performed by the page memory control circuit 30 via the IDE controller 800, the compressed image data is encrypted based on the encryption key, encrypted it is intended for storing the image data in HDD830. また、暗号・復元化回路810は、HDD830に蓄積されている暗号化された画像データを読み出し、その暗号化された画像データを暗号キーに基づいて復元して、復元した画像データ(すなわち、元の圧縮された画像データ)をIDEコントローラに与えるものである。 The encryption-restoring circuit 810 reads the image data that has been encrypted and stored in the HDD830, the encrypted image data and reconstructed based on the encryption key, the restored image data (i.e., the original it is intended to provide compressed image data) of the IDE controller.
【0035】 [0035]
ここで、暗号・復元化回路810が行なう暗号化方式は、暗号キーを使用して行なう暗号・復元化方式であれば広く適用できる。 Here, the encryption scheme encryption and recovery circuit 810 performs is widely applicable to any encryption and recovery scheme performed using a cryptographic key.
【0036】 [0036]
暗号キーメモリ820は、画像データの暗号化及び復元化に使用する暗号キーを記憶する揮発性のメモリである。 Encryption key memory 820 is a volatile memory for storing an encryption key used for encryption and decompression of image data. 暗号・復元化回路810による画像データの暗号化及び復元化処理の際に、暗号キーメモリ820に記憶されている暗号キーは、暗号・復元化回路810により読み出される。 During encryption and restoration processing of the image data by the encryption and recovery circuit 810, the encryption key stored in the encryption key memory 820 is read out by the encryption and restoration circuit 810.
【0037】 [0037]
IDEコントローラ800は、システムバス9と、HDD830と、暗号化回路810と、暗号キーメモリ820と、システムバス9とのインタフェースである。 IDE controller 800, a system bus 9, the HDD830, an encryption circuit 810, an encryption key memory 820, an interface with the system bus 9. IDEコントローラ800は、システムバス9を介して、ページメモリ制御回路30から圧縮処理された画像データを受け取り、暗号・復元化回路810に与えるものである。 IDE controller 800, via the system bus 9 receives image data compressed from the page memory control circuit 30 and gives the encryption and recovery circuit 810. また、IDEコントローラ800は、暗号・復元化回路810により復元された画像データを、システムバス9を介して、ページ制御回路30に与えるものである。 Also, IDE controller 800, the image data restored by the encryption and restoration circuit 810 via a system bus 9 and gives the page control circuit 30.
【0038】 [0038]
次に、上述したシステム制御回路5のシステムCPU10の内部構成について説明する。 The following describes the internal structure of the system CPU10 of the system control circuit 5 described above. 図2は、システムCPU10の内部構成ブロック図を示したものである。 Figure 2 is a diagram showing an internal configuration block diagram of a system CPU 10.
【0039】 [0039]
図2に示すように、システムCPU10は、ROM11の制御プログラムを実行するCPUコア100と、ローカルバス15上のメインメモリ12(SDRAM)の制御を行うDRAMコントローラ101と、同じくローカルバス15上のROM11及びNVRAM14を制御するROMコントローラ102と、ローカルバス15とSDRAMコントローラ101とROMコントローラ102とをインタフェースするローカルバスI/F103と、装置上の各ブロックから割り込みを入力し、所定の優先度順位に基づいて唯一の割り込みをCPUコア100に通知する割り込みコントローラ104と、スキャナCPU203とプリンタCPU43と制御パネルCPU74とCPUコア100とが通信するためのインタフェースをする3チャネ 2, the system CPU10 is, ROM 11 and CPU core 100 executing the control program of the ROM 11, the DRAM controller 101 for controlling the main memory 12 on local bus 15 (SDRAM), also on the local bus 15 and a ROM controller 102 which controls the NVRAM 14, a local bus I / F 103 for interfacing with local bus 15 and SDRAM controller 101 and the ROM controller 102 receives an interrupt from the blocks on the device, based on a predetermined priority order the interrupt controller 104 to notify only the interrupt to the CPU core 100, an interface for scanner CPU203 and printer CPU43 and the control panel CPU74 and the CPU core 100 to communicate on 3 channels のシリアルI/O(SIO)105と、システムバス9上の各ブロックとシステム制御部1上の各ブロックとをインタフェースするシステムバスコントローラ106と、タイマー107と、CPUコア100とこれらシステムCPU10の各ブロック(DRAMコントローラ101、ROMコントローラ102、割り込みコントローラ104、3チャネルのシリアルI/O(SIO)105、システムバスコントローラ106、タイマー107)とを接続する内部バス108とを有するものである。 A serial I / O (SIO) 105, and a system bus controller 106 which interfaces with each block on each block and the system control unit 1 on the system bus 9, a timer 107, each of these systems CPU10 as the CPU core 100 block (DRAM controller 101, ROM controller 102, interrupt controller 104,3 channel serial I / O (SIO) 105, the system bus controller 106, timer 107) is one having an internal bus 108 which connects the.
【0040】 [0040]
次に、上述したページメモリ制御回路30のページメモリ制御部301の内部構成について説明する。 The following describes the internal structure of the page memory control section 301 of the page memory control circuit 30 described above. 図3は、ページメモリ制御部301の内部構成を示すものである。 Figure 3 shows the internal structure of the page memory control section 301.
【0041】 [0041]
図3に示すように、ページメモリ制御部301は、内部の各ブロックとシステムバス9とのインタフェースを行うシステムバスインタフェース(システムバスIF)32と、LCDコントローラ33と、LEDコントローラ34と、ページメモリ300を制御し、かつ、ページメモリ300とシステムバス9上の後述するデバイスとスキャナ画像IF92を介して接続されたスキャナサブユニット2とプリンタ画像IF91を介して接続されたプリンタサブユニット4との間で画像データの転送を制御するPM−CON35を有するものである。 As shown in FIG. 3, the page memory control unit 301, a system bus interface (system bus IF) 32 for performing internal interface between the block and the system bus 9, the LCD controller 33, the LED controller 34, a page memory controls 300 and between the page memory 300 and the system device and the scanner subunit connected via a scanner image IF92 2 and printer subunit 4 connected via the printer image IF91 to be described later on the bus 9 in those with a PM-CON35 for controlling the transfer of image data.
【0042】 [0042]
PM−CON35は、ページメモリ300をアクセスするデバイスからのアクセス要求を所定の優先度順位で調停し、順次アクセス要求に基づいてページメモリ300をアクセスする。 PM-CON35 arbitrates access requests from devices that access the page memory 300 in a predetermined priority order, it accesses the page memory 300 on the basis of sequential access requests.
【0043】 [0043]
このページメモリ300をアクセスするデバイスとしては、スキャナ画像IF92を介して画像データをページメモリ300へ書き込むスキャナイメージプロセッシング部202、プリンタ画像IF91を介してページメモリ300上の画像データを読み出すプリンタイメージプロセッシング部41、システムCPU10、LCDコントローラ33、ページメモリ300上の画像データをHDD830へ蓄積したり又はHDD830に蓄積された画像データをページメモリ300へ戻したりするIDEコントローラ800がある。 As the device accessing the page memory 300, a scanner image processing unit 202 for writing image data into the page memory 300 via the scanner image IF92, the printer image processing section for reading the image data on the page memory 300 via the printer image IF91 41, the system CPU 10, LCD controller 33, there is IDE controller 800 or returning the image data stored image data in the storage or or HDD830 to HDD830 of the page memory 300 to the page memory 300.
【0044】 [0044]
また、ページメモリ300は、画像データを一時的に記憶する領域の他に、LCD70に表示するための表示データを記憶する表示データ領域が設けられており、LCDコントローラ33は、周期的に表示データ領域に記憶されている表示データを読み出し、制御パネル7上のLCD70が出力する同期信号に同期して、表示データをLCD70へ出力する。 Further, the page memory 300, in addition to the area for temporarily storing image data, LCD 70 to display data area for storing display data is provided for display, LCD controller 33, periodically displaying data reads the display data stored in the area, in synchronization with the synchronizing signal LCD 70 is output on the control panel 7, and outputs the display data to the LCD 70. LCD70は、表示データを順次表示する。 LCD70 sequentially display the display data.
【0045】 [0045]
次に、ページメモリ300のPM−COM35の内部構成について説明する。 The following describes the internal structure of the PM-COM35 of the page memory 300. 図4は、PM−COM35の内部構成を示した構成図である。 Figure 4 is a block diagram showing the internal structure of the PM-COM35.
【0046】 [0046]
PM−COM35は、ページメモリ300と他の処理ブロックとのデータ転送をインタフェースする転送チャネルと、データ処理ブロック(圧縮処理3530及び伸長処理3531)と、回転処理3532と、各転送チャネル毎にページメモリ30のアドレスを発生するアドレス発生部と、PDRAM制御部36とを有するものである。 PM-COM35 comprises a transfer channel for interfacing data transfer between the page memory 300 and other processing blocks, a data processing block (compression 3530 and decompression processing 3531), the rotation process 3532, a page memory for each transfer channel an address generator for generating a 30 address, and has a PDRAM controller 36.
【0047】 [0047]
転送チャネルは、スキャナIF3501と、プリンタIF3509と、HDD転送(ch0)3504と、HDD(ch1)3506と、圧縮(入力)3502と、圧縮(出力)3503と、伸長(入力)3507と、伸長(出力)3508と、メモリクリア3510と、CPUIF3511と、LCDIF3512とを有する。 Transfer channel includes a scanner IF3501, a printer IF3509, the HDD transfers (ch0) 3504, an HDD (ch1) 3506, compression (input) 3502, a compression (output) 3503, and an extended (input) 3507, extension ( It has an output) 3508, a memory clear 3510, and CPUIF3511, and LCDIF3512.
【0048】 [0048]
また、アドレス発生部は、AGC(ch0)3520と、AGC(ch1)3521と、AGC(ch2)3522と、AGC(ch3)3523と、AGC(ch4)3524と、AGC(ch5)3525と、FIFO(ch1−A)3526と、FIFO(ch1−B)3527と、FIFO(ch0−A)3528と、FIFO(ch0−B)3529とを有する。 The address generator includes a AGC (ch0) 3520, and AGC (ch1) 3521, and AGC (ch2) 3522, and AGC (ch3) 3523, and AGC (ch4) 3524, and AGC (ch5) 3525, FIFO having a (ch1-a) 3526, a FIFO (ch1-B) 3527, a FIFO (ch0-a) 3528, a FIFO (ch0-B) 3529.
【0049】 [0049]
なお、図4のPM−COM35の各構成要件の機能については、後述する動作の説明において詳細に説明する。 Note that the function of each constituent element of the PM-COM35 in Fig. 4 will be described in detail in the description of the operation described below.
【0050】 [0050]
図1に戻り、スキャナサブシステム2は、少なくとも、原稿を所定のタイミングで搬送する図示しない原稿搬送部と、原稿搬送に同期して、原稿をライン単位で、光学的に読み取り電気信号に変換するCCD201と、CCD201が出力する電気信号を所定の画素(例えば8bit/画素)に変換し、文字モード、文字写真モード、写真モード等指定された画像モードに適した画像処理を実行した後、1bit/画素のデータに階調処理し、所定のタイミングで画像データをスキャナ画像IF92を介して、ページメモリ制御部3へ出力するスキャナイメージプロセッシング部202と、スキャナサブユニット2を制御するスキャナCPU203等を有するものである。 Returning to Figure 1, the scanner subsystem 2, at least, a document feeder (not shown) for conveying the document at a predetermined timing, in synchronization with the original conveying, converting the document line by line, to optically read the electrical signal a CCD 201, and converts an electrical signal output by the CCD 201 to a predetermined pixel (e.g., 8bit / pixel), character mode, character photograph mode, after performing the image processing appropriate for the designated image mode photographic mode or the like, 1bit / and gradation processing to data of the pixel, the image data at a predetermined timing via the scanner image IF92, a scanner image processing unit 202 to be output to the page memory control unit 3 has a scanner CPU203 for controlling the scanner subunit 2 it is intended.
【0051】 [0051]
プリンタサブシステム4は、少なくとも、ページメモリ300に一時的に記憶された画像データを、プリンタ画像IF91を介して、所定のタイミングで読み出し、指定されたモードで画像処理するプリンタイメージプロセッシング部41と、プリンタイメージプロセッシング部41からの画像データを光信号に変換するレーザドライブ回路42と、レーザドライブ回路42の光信号に基づいて、静電記録方式により、像を形成し、所定の用紙に転写して出力する図示しない像形成部と、プリンタサブシステム4を制御するプリンタCPU43等を有するものである。 Printer subsystem 4, at least, the image data temporarily stored in the page memory 300 via the printer image IF91, read at predetermined timing, a printer image processing unit 41 for image processing in a specified mode, a laser drive circuit 42 for converting the image data from the printer image processing unit 41 into an optical signal, based on the optical signal of the laser drive circuit 42, by an electrostatic recording method, to form an image, is transferred to predetermined paper an image forming section (not shown) outputs, and has a printer CPU43 for controlling the printer subsystem 4.
【0052】 [0052]
制御パネル7は、マシンの状態を表示したり又は各種パラメータの情報を表示するLCD70と、LCD70上に配置されるタッチパネル71と、テンキー(Key)72と、複数のLED部73と、これら制御パネル7の各構成を制御するパネルCPU74とを有するものである。 Control panel 7, the LCD 70 to display information of the display or or various parameters of state of the machine, the touch panel 71 disposed on LCD 70, a numeric keypad (Key Canada) 72, a plurality of LED section 73, these control panels 7 is one having a panel CPU74 which controls each component of.
【0053】 [0053]
本実施形態では、入力手段として、タッチパネル71及びKey72を備えるものとしたが、ユーザにより入力操作されるものであれば広く適用できる。 In the present embodiment, as input means, it is assumed that a touch panel 71 and Key72, widely applicable as long as it is an input operation by the user.
【0054】 [0054]
(A−2)第1の実施形態の動作以下では、第1の実施形態の画像形成装置の動作について図面を参照して説明する。 (A-2) The following operation of the first embodiment will be described with reference to the drawings, the operation of the image forming apparatus of the first embodiment.
【0055】 [0055]
まず、図4を参照して、複写シーケンスについて説明する。 First, referring to FIG. 4, it will be described copying sequence.
【0056】 [0056]
スキャナIF3501は、スキャナサブシステム2から画像データ(例えば8画素単位の画像データ)を、スキャナサブシステム2から出力される同期信号に同期して内部に取り込み、ページメモリ300とのデータ転送単位(例えば32画素分)のデータが取り込まれた時点で、PDRAM制御部36に対して転送リクエストを出力する。 Scanner IF3501 the image data from the scanner subsystem 2 (for example, image data of 8 pixels), the internal incorporation in synchronism with the synchronizing signal output from the scanner subsystem 2, the data transfer unit between the page memory 300 (e.g. when the data has been taken of the 32 pixels), and outputs the transfer request to PDRAM control unit 36.
【0057】 [0057]
スキャナIF3501は、PDRAM制御部36から出力されるデータ転送許可信号に同期して、画像データと、スキャナ転送チャネルに対応したアドレス発生チャネルAGC(ch0)3520が発生するアドレスとをPDRAM制御部36に出力する。 Scanner IF3501, in synchronization with the data transfer permission signal output from the PDRAM controller 36, and the image data, the PDRAM control unit 36 ​​an address which the address generation channel AGC (ch0) 3520 corresponding to the scanner transfer channel is generated Output.
【0058】 [0058]
PDRAM制御部36は、各転送チャネルの転送リクエストを調停し、ラウンドロビン等の優先順位により、転送許可チャネルを決定する。 PDRAM control unit 36 ​​arbitrates the transfer request of the transfer channel, the priority such as round-robin, to determine the transfer allowance channels.
【0059】 [0059]
転送チャネルからページメモリ300へのWrite処理の場合、PDRAM制御部36は、まず、転送を許可した転送チャネルに転送許可信号を出力し、この信号に同期して出力された転送チャネルからの画像データ及びアドレスを受け取る。 For Write processing from the transfer channel to the page memory 300, PDRAM control unit 36 ​​first outputs the transfer permission signal to the transfer channel to allow transfer image data from the transfer channels that are output in synchronization with this signal and it receives the address.
【0060】 [0060]
次に、PDRAM制御部36は、受け取ったアドレスを、ページメモリ300を構成するSDRAMに対応したアドレスに変換し、同じくSDRAMに対応した制御信号を発生させ、アドレスに対応した領域に、前記受け取った画像データを書き込む。 Next, PDRAM control unit 36, the address received is converted into addresses corresponding to the SDRAM constituting the page memory 300, also generates a control signal corresponding to the SDRAM, in a region corresponding to the address, received the writes the image data.
【0061】 [0061]
アドレス発生部(AGC(ch0)3520、AGC(ch1)3521、AGC(ch2)3522、AGC(ch3)3523、AGC(ch4)3524、AGC(ch5)3525)は、原稿あるいは用紙に対応した2次元のアドレスを発生させることができ、主走査アドレスカウンタ及び副走査アドレスカウンタの2つのカウンタで構成される。 Address generator (AGC (ch0) 3520, AGC (ch1) 3521, AGC (ch2) 3522, AGC (ch3) 3523, AGC (ch4) 3524, AGC (ch5) 3525), the 2-dimensional corresponding to the document or paper can be generated address consists of two counters in the main scanning address counter and the sub-scanning address counter.
【0062】 [0062]
主走査アドレスカウンタは、対応する転送チャネルのアクセスがPDRAM制御部36に許可され、アクセスが終了する毎に、カウントアップする。 The main scan address counter, access corresponding transfer channel is allowed PDRAM controller 36, each time the access is completed, counts up. そして、主走査アドレスカウンタが、原稿あるいは用紙の所定の設定値に達したときに、副走査アドレスカウンタがカウントアップされ、主走査アドレスカウンタは、クリアされる。 The main scan address counter, upon reaching a predetermined setting value of the document or paper, sub-scanning address counter is counted up, the main scanning address counter is cleared.
【0063】 [0063]
このような処理を繰り返し行ない、副走査アドレスカウンタ及び主走査アドレスカウンタの両方が、原稿あるいは用紙の所定の設定値に達したとき、1ページの転送が完了したことになり、副走査アドレスカウンタ及び主走査アドレスカウンタをクリアし、同時に、1ページのアクセスを完了したことを、ページメモリ終了割込み1201を介してシステムCPU10へ通知する。 Performs repeating such processing, both the sub-scanning address counter and the main scanning address counter, upon reaching a predetermined setting value of the document or paper, will be a page transfer is completed, the sub-scanning address counter and clear main scan address counter, at the same time, the completion of the access of one page, and notifies the system CPU10 via the page memory end interrupt 1201.
【0064】 [0064]
この結果、スキャンサブシステム2により読み取られた画像データは、ページメモリ300上に記憶される。 As a result, image data read by the scan subsystem 2 is stored on the page memory 300.
【0065】 [0065]
次に、ページメモリ300上に記憶された画像データの圧縮処理について説明する。 It will now be described compression processing of the image data stored on the page memory 300.
【0066】 [0066]
圧縮処理部3530からの入力要求に応じて圧縮(入力)チャネル3502から、PDRAM制御部36に対してリクエストが出力されると、ページメモリ300上の画像データが読み出され、画像データが圧縮処理部3530に与えられる。 From the compression (input) channels 3502 in response to the input request from the compression processing unit 3530, the request to PDRAM controller 36 is output, the image data on the page memory 300 is read out, the image data compression processing It is given to the part 3530.
【0067】 [0067]
このとき、使用するアドレス発生部AGC(ch1)3521の設定は、スキャナサブシステム2からの画像データを受け取る際に使用したアドレス発生部AGC(ch0)3520と同等の設定がされるため、スキャナサブシステム2から転送されてページメモリ300に記憶された画像データが、圧縮処理部3530で圧縮される。 At this time, setting of the address generator AGC (ch1) 3521 to be used, since it is equivalent configuration and the address generator AGC (ch0) 3520 was used to receive image data from the scanner subsystem 2, the scanner sub image data stored in the page memory 300 is transferred from the system 2 is compressed by the compression processing unit 3530.
【0068】 [0068]
圧縮処理部3530により圧縮処理された画像データ(以下、圧縮データともいう)が、ページメモリ300に出力可能(すなわち、ページメモリ300に書き込む単位(例えば32bit)の圧縮データが存在)であれば、圧縮処理部3530から圧縮(出力)チャネル3503に対してデータ出力要求が出力され、圧縮出力チャネル3503は、スキャナチャネル3501と同様の方法で、ページメモリ300ヘ圧縮データを書き込む。 Image data compressed by the compression processing unit 3530 (hereinafter, also referred to as compressed data), can be output to the page memory 300 (i.e., a unit of writing in the page memory 300 (e.g., the presence compressed data is 32bit)) if, It is output data output request to the compression (output) channel 3503 from the compression processing unit 3530, the compressed output channel 3503, in the same manner as the scanner channel 3501, writes the page memory 300 f compressed data.
【0069】 [0069]
アドレス発生部(FIFO(ch1−A)3528、FIFO(ch1−B)3529、FIFO(ch0−A)3526、FIFO(ch0−B)3527)は、それぞれ1次元のアドレス発生チャネルで、初期アドレスと最終アドレスとを設定するレジスタ(図示しない)と、初期アドレスからアクセス毎にアドレスをカウントアップし、最終アドレスに達した場合に、初期アドレスをロードし、再度初期アドレスからカウントアップするループカウンタ(図示しない)とを有する。 Address generator (FIFO (ch1-A) 3528, FIFO (ch1-B) 3529, FIFO (ch0-A) 3526, FIFO (ch0-B) 3527) is, in each one-dimensional address generation channel, and the initial address a register (not shown) for setting a last address, counts up the address from the initial address for each access, when it reaches the last address, the loop counter (not load the initial address, counts up again from the initial address having not) and.
【0070】 [0070]
また、FIFO(ch1−A)3528とFIFO(ch1−B)3529、及び、FIFO(ch0−A)3526とFIFO(chO−B)3527は、それぞれ1対となり、2チャンネル(ch0,ch1)のFIFOカウンタ動作を実行する。 Also, FIFO (ch1-A) 3528 and the FIFO (ch1-B) 3529 and,, FIFO (ch0-A) 3526 and the FIFO (chO-B) 3527, respectively become a pair, the two channels (ch0, ch1) to run the FIFO counter operation.
【0071】 [0071]
ここで、FIFOカウンタ動作とは、ページメモリ300の読み出し動作がページメモリ300の書込み動作を追い越さない様に調整をするための動作をいい、例えば、ch0におけるFIFOカウンタ動作を例に挙げて説明すると、FIFO(ch0−A)3526がページメモリ300への書込み動作を行ない、FIFO(ch0−B)3527が読み出し動作を行なう場合、FIFO(ch0−B)3527によるページメモリ300の読み出しが、FIFO(ch0−A)3526による書込みを追い越さないよう、FIFO(ch0−B)3527のカウンタ値が、FIFO(ch0−A)3526のカウンタ値と同等になった場合に、FIFO(ch0−B)3527の読み出しアクセスを待機させる動作を行なう。 Here, the FIFO counter operation means an operation for the read operation of the page memory 300 is adjusted so as not to get ahead of the writing operation of the page memory 300, for example, it will be described as an example FIFO counter operation in ch0 , FIFO (ch0-a) 3526 is performed a write operation to the page memory 300, if the FIFO (ch0-B) 3527 performs the read operation, the read of the FIFO (ch0-B) 3527 page memory 300 by the, FIFO ( ch0-a) 3526 so as not to overtake the writing by the counter value of the FIFO (ch0-B) 3527 is, FIFO (when it becomes equal to the ch0-a) counter value 3526, FIFO (ch0-B) 3527 of performing an operation to wait for a read access.
【0072】 [0072]
また、この場合、書込み動作をするFIFO(ch0−A)3526は、両者のカウンタ値の差分を監視しており、カウンタ値の差分が「最終アドレス−初期アドレス」に等しい場合は、読み出し動作をするFIFO(ch0−B)3527がデータの読み出しを行う前に、FIFO(ch0−A)3526がデータを上書きしてしまい、データが消滅してしまうため、これを回避するために、FIFO(ch0−A)3526の要求を待機させる動作を行なう。 In this case, FIFO (ch0-A) 3526 to the write operation, monitors the difference between the two counter values, the difference between the counter value is - equal to "last address initial address" is a read operation FIFO (ch0-B) 3527 is before reading data to be, FIFO (ch0-a) 3526 is overwrite data, because the data disappears, in order to avoid this, FIFO (ch0 It performs an operation of waiting for a request -A) 3526.
【0073】 [0073]
これにより、圧縮処理部3530により圧縮処理された圧縮データのみを、読み出し側であるFIFO(ch0−B)3527は、ページメモリ300から読み出すことができる。 Thus, only the compressed data compressed by the compression processing unit 3530, FIFO is a read side (ch0-B) 3527 can be read from the page memory 300.
【0074】 [0074]
HDD転送チャネル3504及び3506は、HDD830とページメモリ300間のデータ転送をインタフェースするものであり、HDD(ch0)3504は、圧縮データを入力可能であれば、転送リクエストをPDRAM制御部36に出力し、ページメモリ300から圧縮データを取り込む。 HDD transfer channel 3504 and 3506 is for interfacing the data transfer between the HDD830 and the page memory 300, HDD (ch0) 3504 is input the compressed data if possible, and outputs a transfer request to the PDRAM controller 36 , it captures the compressed data from the page memory 300.
【0075】 [0075]
HDD(ch0)3504に圧縮データが取り込まれると、IDEコントローラ800はシステムバス9の制御権を獲得し、HDD(ch0)3504内の圧縮データが、システムバス9を介して、暗号化回路810に出力される。 When compressed data in HDD (ch0) 3504 is taken, IDE controller 800 gains control of the system bus 9, the compressed data in the HDD (ch0) 3504, via the system bus 9, the encryption circuit 810 is output.
【0076】 [0076]
暗号化回路810において、HDD(ch0)3504からの圧縮データは、電源オン時に、予め暗号キーメモリ820に記憶されている暗号キーに基づいて暗号化処理が行なわれる。 In the encryption circuit 810, compressed data from the HDD (ch0) 3504, upon power-on, the encryption processing is performed on the basis of the encryption key previously stored in the encryption key memory 820.
【0077】 [0077]
ここで、暗号化の方式は、データ通信で一般的に利用されているDES(Data Encryption Standard)を使用する。 Here, a method of encryption, using the commonly used has been that DES (Data Encryption Standard) data communication. 暗号化方式は、これに限定されることなく、暗号化したデータ復元しうる可逆性を有する暗号化方式であれば広く適用できる。 Encryption method, without having to be limited to this, can be widely applied to any encryption scheme having a reversible capable of data recovery and encryption.
【0078】 [0078]
暗号化された暗号コード(暗号化された画像データ)は、暗号化回路810により、HDD830へ書込みまれる。 Encrypted encryption code (encrypted image data) is the encryption circuit 810, a write or are to HDD830.
【0079】 [0079]
このような処理を繰り返し行なうことで、1ページの圧縮処理が完了することで圧縮処理動作を終了する。 By repeating such processing, and ends the compression process operation by the compression processing of one page is completed.
【0080】 [0080]
次に、HDD830に書込まれた暗号コードの伸長印刷動作について説明する。 Next, a description will be given extended printing operation of the cryptographic code written in the HDD830. この暗号コードの伸長印刷動作は、上記の圧縮処理動作と逆の順で動作する。 Extension printing operation of the cipher code is operated in the compression processing operation in reverse order of the above.
【0081】 [0081]
まず、HDD830内から該当する圧縮及び暗号化された画像データ(暗号コード)が、暗号化回路810により読み出され、暗号キーメモリ820に記憶されている暗号キーに基づいて、暗号化回路810により暗号コードが解読され、元の圧縮データに復元され、その復元した圧縮データがIDEコントローラ800に与えられる。 First, compressed and encrypted image data corresponding from within HDD830 (encryption code) is read by the encryption circuit 810, based on the encryption key stored in the encryption key memory 820, the encryption circuit 810 encryption code is decrypted, is restored to the original compressed data, the compressed data the restoration is applied to the IDE controller 800.
【0082】 [0082]
IDEコントローラ800はシステムCPU10に転送リクエストを出力してシステムバス9を獲得し、転送許可期間に、暗号化回路810からの圧縮データは、システムバス9を介して、PM−CON35内のHDD(ch1)3506に転送されるここで、システムCPU1O内のシステムバスコントローラ106では、システムバス9上の各デバイスからの転送リクエストを調停し、IDEコントローラ800の順番になったところで、IDEコントローラ800に転送を許可する。 IDE controller 800 acquires the system bus 9 and outputs the transfer request to the system CPU 10, to the transfer permission period, the compressed data from the encryption circuit 810, via the system bus 9, HDD in the PM-CON35 (ch1 ) 3506 where to be transferred to, the system bus controller 106 in the system CPU1O, arbitrates transfer requests from each device on the system bus 9, upon reaching the order of IDE controller 800, a transfer to the IDE controller 800 To give permission.
【0083】 [0083]
HDD(ch1)3506は、データ入力可能であれば、IDEコントローラ800からの転送リクエストに応じて、HDD830から圧縮データを取り込む。 HDD (ch1) 3506 includes a data input if possible, according to the transfer request from the IDE controller 800 fetches the compressed data from HDD830. HDD(ch1)3506内に、上記処理で入力されたデータが存在する場合は、PDRAM制御部36に転送リクエストを出力し、ページメモリ300に圧縮データをWriteする。 The HDD (ch1) in 3506, if the data input by the processing is present, outputs the transfer request to the PDRAM controller 36, to Write compressed data in the page memory 300.
【0084】 [0084]
伸長(入力)チャネル3507は、チャネル内にデータ取り込み可能であれば、PDRAM制御部36に対してリクエストを出力し、HDD(ch1)3506によってページメモリ300内に取り込まれたHDD830からの圧縮データをページメモリ300から読み出し、伸長処理部3531へ圧縮データを転送する。 Elongation (input) channels 3507, data capture possible into the channel, and outputs a request to PDRAM controller 36, the compressed data from HDD830 taken into page memory 300 by the HDD (ch1) 3506 read from the page memory 300, and transfers the compressed data to the decompression processing unit 3531.
【0085】 [0085]
伸長処理部3531は、この圧縮データを所定のアルゴリズムで伸長処理する。 Decompression unit 3531 decompresses processes the compressed data at a predetermined algorithm.
【0086】 [0086]
伸長処理部3531は、伸長処理後の伸長データが出力可能であれば、伸長(出力)3508に対してリクエストを出力し、伸長データを伸長(出力)3508に与える。 Decompression processing unit 3531, decompression processing after the expanded data is output if, and outputs the request to the extension (output) 3508, gives the decompressed data to the decompression (output) 3508.
【0087】 [0087]
伸長(出力)3508は、PDRAM制御部36に対してリクエストを出力し、受け取った伸長データをページメモリ300へ書き込む。 Elongation (output) 3508 outputs a request to PDRAM controller 36 writes the decompressed data received to the page memory 300.
【0088】 [0088]
このような処理を繰り返し行なうことで、1ページの伸長処理が完了することで伸長処理動作を終了する。 By repeating such processing, and ends the decompression processing operation by decompression processing of one page is completed.
【0089】 [0089]
そして、プリンタIF3509は、回転印刷指示がない場合は、ページメモリ300上の印刷領域に記憶された画像データを、AGC(ch2)3522を使用して読み出し、回転印刷要求がある場合は、回転処理部3532にて回転処理した後、プリンタサブシステム4へ、プリンタサブシステム4が出力する同期信号に同期して、画像データを出力する。 The printer IF3509 is, when there is no rotary printing instruction, the image data stored in the print area of ​​the page memory 300, read by using AGC (ch2) 3522, if there is a rotary printing request, rotation processing after rotation process at section 3532, the printer subsystem 4, in synchronism with the sync signal the printer subsystem 4 outputs, and outputs the image data.
【0090】 [0090]
次に、本実施形態の画像形成装置のブートシーケンスについて、図6及び図7を参照して説明する。 Next, the boot sequence of the image forming apparatus of the present embodiment will be described with reference to FIGS.
【0091】 [0091]
図6にシステムCPU10のメモリマップと、ブートROM11の内部のメモリ内容を示す。 And a memory map of the system CPU10 6 shows an internal memory contents of the boot ROM 11. また、図7は、ブートプログラムの処理シーケンスを示す。 Further, FIG. 7 shows the processing sequence of the boot program.
【0092】 [0092]
電源オン時、システムCPU10は、図6のメモリマップ上のブートプログラムが格納されているI番地からアクセスを開始する。 When the power is turned on, the system CPU10 starts the access from the I address to the boot program in the memory map of FIG. 6 is stored.
【0093】 [0093]
まず、システムCPU10は、図2に示したシステムCPU10内部の各ブロックの初期化を行なう(S21)。 First, the system CPU10 performs system initialization CPU10 inside each block shown in FIG. 2 (S21).
【0094】 [0094]
OS部、アプリケーション部、表示データを順次ROM11から読み出し、これらをメインメモリ12上の所定の領域にコピーする(S22〜S24)。 OS unit, the application unit, sequentially reads from the ROM11 display data, to copy them into a predetermined area in the main memory 12 (S22 to S24).
【0095】 [0095]
システムCPU10は、メインメモリ12上にコピーしたアプリケーションプログラムからメインタスクを起動してブート処理が完了する(S25)。 System CPU10 starts the main task from the application program copied in the main memory 12 the boot process is completed (S25).
【0096】 [0096]
次に、本実施形態の画像形成装置の動作に係るソフトウェア構成について図5を参照して説明する。 Next, the software configuration relating to the operation of the image forming apparatus of this embodiment will be described with reference to FIG. 図5は、画像形成装置の動作に係るソフトウェア構成を示す。 Figure 5 illustrates a software configuration associated with the operation of the image forming apparatus. なお、図5に示すライブラリ層及びドライバ層は、図6のROM11のOS部に属する。 Incidentally, the library layer and driver layer shown in FIG. 5 belong to the OS of the ROM11 in FIG.
【0097】 [0097]
上述したブート処理により起動されたメインタスクは、アプリケーションタスクを起動する。 The main task activated by the above-described boot process starts the application task.
【0098】 [0098]
メインタスクが起動するアプリケーションタスクとしては、コピー処理を制御する複写アプリと、ネットワークに接続された端末(例えばパソコン等)からの印刷要求に応じて印刷動作を制御するLANプリンタ用印刷アプリと、制御パネル7を介してユーザとのインタフェースを制御する各種ユーザインタフェース(UI)、調整モードでマシンを起動したときに動作する自己診断アプリとがある。 The application task which main task is started, the copy application to control the copying process, and a LAN printer printing application for controlling the printing operation in response to a print request from a terminal connected to the network (e.g., a personal computer, etc.), control various user interface for controlling the interface with the user via the panel 7 (UI), there is a self-diagnostic application that works when you boot the machine in the adjustment mode.
【0099】 [0099]
ユーザインタフェース(UI)としては、ジャムが発生した場合にジャム箇所をLCDに表示する等マシンの状態を、LCDを介してユーザに通知するマシンUIがある。 The user interface (UI), the state of equal machine jam displaying the jam location on the LCD in the event of, there is a machine UI to notify the user via the LCD.
【0100】 [0100]
コピーUI、PrinterUIは、それぞれ、複写動作、LAN−Printer動作時のパラメータ等をユーザが設定するときのインタフェースを提供したり、複写動作、LAN−Printer動作の各動作状態をユーザに通知する制御を行なう。 Copy UI, PrinterUI, respectively, the copying operation, or provides an interface when the LAN-Printer Operation parameters like user sets, copying operation, the control for notifying each operation state of the LAN-Printer operation to the user carried out.
【0101】 [0101]
Windows(登録商標)Systemは、各UIからの表示情報をマルチウインドウ制御し、LCDへの表示管理を行う。 Windows (registered trademark) System is to multiwindow control the display information from the UI, performs display control of the LCD.
【0102】 [0102]
自己診断モードで起動した場合に動作する自己診断アプリは、マシン固有の調整値を設定するもので、代表的なものにスキャナのシェーディング補正値がある。 Self-diagnosis application that operates when activated in the self-diagnosis mode is for setting the machine-specific adjustment value, there is a shading correction value of the scanner representative.
【0103】 [0103]
本実施形態では、暗号キーの入力及び暗号キーについて乱数を発生させて暗号化して、NVRAM14の一領域に暗号キーと乱数とを記憶する処理を、自己診断モードのひとつの機能として実行する。 In the present embodiment, by enciphering a random number is generated for the input and encryption key of the encryption key, the process of storing the encryption key and the random number to a region of NVRAM 14, performing as one of the functions of self-diagnosis mode.
【0104】 [0104]
次に、自己診断モードにおける暗号キーの暗号化、暗号化された暗号キーと乱数とのNVRAM14への記憶、通常動作モードにおける暗号キーのNVRAM14からの読み出し、及び、暗号キーメモリ820へ暗号キーを記憶する処理について図8を参照して説明する。 Next, the encryption of the encryption key in the self-diagnosis mode, storing in the NVRAM14 the encrypted encryption key and the random number, read from NVRAM14 the encryption key in the normal operation mode, and the encryption key to the encryption key memory 820 the process of storing will be described with reference to FIG. 図8は、マシンの制御プログラムの概略フローである。 Figure 8 is a schematic flow of a control program of the machine.
【0105】 [0105]
マシンの電源がオンされると、上述したブート処理が行われる(S1)。 When the power of the machine is turned on, the above-described boot process is performed (S1).
【0106】 [0106]
ブート処理の中で、図1に示すシステム制御部1及び制御パネル7の内部の初期設定を行う(S2)。 In the boot processing, the initialization of the internal of the system control unit 1 and the control panel 7 shown in FIG. 1 (S2).
【0107】 [0107]
ブート処理の後、制御プログラムがメインメモリ12上で動作するようになったところで、メインタスクにキー入力があるか否かを確認する(S3)。 After the boot process, where the control program is adapted to operate on the main memory 12, checks whether there is a key input to the main task (S3).
【0108】 [0108]
このとき、電源オンのときに、何もキーが押されてない状態ならば、通常の動作モードで動作するよう移行し、キーが押されている状態ならば、自己診断モードに移行する(S4)。 At this time, when the power-on, nothing if the state key is not pressed, the process proceeds to operate in the normal operation mode, if the state in which the key is pressed, the process proceeds to the self-diagnosis mode (S4 ).
【0109】 [0109]
例えば、自己診断モードに移行するために押下する特定キーが予め決められており、例えば、その特定キーが「1」と「9」との同時押下である場合、電源オンのときに、ユーザによりKey72の数字キー「1」及び「9」が同時に押された状態である場合、自己診断モードヘ移行する(S5)。 For example, specific key to be pressed to shift to the self-diagnosis mode is the predetermined, for example, when the specific key is simultaneous pressing of the "1" and "9", when the power is turned on, the user If Key72 numeric keys of "1" and "9" is in a state of being pressed at the same time, self-diagnosis Modohe transition (S5).
【0110】 [0110]
自己診断モードでは、自己診断モードの画面表示をLCD70に表示し、自己診断機能の番号を入力するよう表示して待機状態となる。 The self-diagnosis mode, the screen display of the self-diagnostic mode is displayed on the LCD 70, a display to a standby state to enter the number of the self-diagnosis function.
【0111】 [0111]
暗号キーの暗号化処理以外の機能番号が入力された場合は、入力された機能番号に基づいて決められた自己診断機能が実行される(S10)。 If the function number other than the encryption process of the encryption key is entered, the self-diagnosis function is performed which is determined based on the input function number (S10).
【0112】 [0112]
例えば、暗号キー暗号化処理の番号を「123」とした場合、ユーザにより「123」が入力された場合、暗号キー暗号化処理へ移行する(S6)。 For example, when the number of the encryption key encryption process and "123", when "123" is input by the user, the process proceeds to the encryption key encryption process (S6).
【0113】 [0113]
まず、暗号キーをKey72から入力するようLCD70へ表示する。 First of all, it is displayed on the LCD70 to enter the encryption key from Key72. ユーザが暗号キーを入力したところで、暗号キーコードを一旦メインメモリ12に記憶しておき、ソフト的に用意された乱数発生関数により、乱数を発生させ、その乱数もメインメモリ12に一旦記憶する(S7)。 When the user enters an encryption key, once the encryption key code is stored in the main memory 12, the software means providing random number generation function to generate a random number, the random number is also temporarily stored in the main memory 12 ( S7).
【0114】 [0114]
次に、暗号キーコードを、乱数を暗号キーとして、暗号化を行う(S8)。 Next, an encryption key code, a random number as an encryption key, performs encryption (S8).
【0115】 [0115]
このときの暗号化方式は、上述したDESを使用し、ソフト的にシステムCPU10が実行する。 Encryption method at this time, using the DES mentioned above, soft to the system CPU10 executes.
【0116】 [0116]
次に、暗号化された暗号キーと乱数とを、不揮発性のメモリであるNVRAM14の予め定めておいた特定の領域に記憶させる(S9)。 Next, the encryption key and the random number encrypted, is stored in a specific area that has been predetermined for NVRAM14 a nonvolatile memory (S9).
【0117】 [0117]
最後に、暗号キーコードの記億が完了したことを、LCD70に表示してユーザに通知し、同時に、電源OFFするよう、同じくLCD70に表示してユーザに通知する(S11)。 Finally, that the serial billion encryption key code is completed, notifies the user by displaying on the LCD 70, at the same time, to power OFF, the notification to the user also is displayed on LCD 70 (S11).
【0118】 [0118]
この指示に基づき、ユーザが電源OFFしたところで、本処理が完了する(S12)。 Based on this instruction, where the user has the power OFF, the process is completed (S12).
【0119】 [0119]
電源ON時、ユーザがKEY72の如何なるキーも押していなければ、前記ブート処理の後、通常モードに移行する(S4に戻る)。 At power ON, unless also press any key users KEY72, after the boot processing, (returns to S4) shifts to the normal mode.
【0120】 [0120]
まず、通常モードでは、システムCPU10は、スキャナサブユニット2およびプリンタサブユニット4に対して初期化を行うようコマンドを発行する(S13)。 First, in the normal mode, the system CPU10 issues a command to perform an initialization with respect to the scanner subunit 2 and printer subunit 4 (S13).
【0121】 [0121]
次に、システムCPU10は、NVRAM14に記憶されている、前記暗号化された暗号キーおよび、前記乱数を読み出し(S14)、乱数をキーとして、暗号キーを解読する(S15)。 Next, the system CPU10 is stored in NVRAM 14, the encrypted encryption key and reads the random number (S14), a random number as a key to decrypt the encryption key (S15).
【0122】 [0122]
次に、システムCPU10は、解読した結果の暗号キーを、システムバス9を介して、揮発性の暗号キーメモリ820へセットする(S16)。 Next, the system CPU10 is a cryptographic key result of decoding, via the system bus 9 is set to the volatile encryption key memory 820 (S16).
【0123】 [0123]
次に、システムCPU10は、スキャナサブユニット2及びプリンタサブユニット4からの初期化完了(終了)を待ち、完了(終了)通知がきたところで、かつ、他のブロックがready状態であることを確認し、LCD70に「ready」状態であることを表示し、要求待ち状態で待機する(S17及びS18)。 Next, the system CPU10 waits initialization completion from the scanner subunits 2 and printer subunit 4 (end), at came is completed (finished) notification, and to ensure that the remaining block is ready state , to display that it is "ready" state in LCD70, it waits in the request wait state (S17 and S18).
【0124】 [0124]
ユーザがkey72の複写開始keyを押した場合、複写要求があったとして、システムCPU10は、前記した複写シーケンスを実行し、処理が完了したところで、待機状態となる(19)。 If the user presses the copy start key of Key72, if there is a copy request, the system CPU10 executes the copying sequence described above, where the process is completed, a standby state (19).
【0125】 [0125]
要求待ち状態で、電源がOFFされた場合は(S20)、電源OFF処理を実行して、マシンの電源がOFFする(S11)。 The request wait state, if the power supply is OFF running (S20), the power supply OFF processing, power machine is OFF (S11).
【0126】 [0126]
制御パネル7からのKey入力は、パネルCPU74が、周期的にタッチパネル71およびKey72をチェックし、チェックしたときにキーが押されていた場合に、パネルCPU74は、押されていたキーに対応するコードを、シリアルIF1100を介して、システムCPU10に送信する。 Key input from the control panel 7, panel CPU74 is periodically checks the touch panel 71 and Key72, if the key was down when checked, panel CPU74 corresponds to the key that was pressed Code the via serial IF1100, is sent to the system CPU 10.
【0127】 [0127]
システムCPU10内のシリアルI/O(SIO)105が送信されたコードデータを受信し、受信したコードがあることを割込みコントローラ104を介して、CPUコア100に通知する。 It receives code data serial I / O (SIO) 105 is transmitted in the system CPU 10, via the interrupt controller 104 that there is a received code, and notifies the CPU core 100.
【0128】 [0128]
CPUコア100は、SI0105より受信データを読み出すことにより、押されたキーを認識する。 CPU core 100, by reading the received data from the SI0105, recognizes the pressed key.
【0129】 [0129]
(A−3)第1の実施形態の効果以上、本実施形態によれば、暗号・復元化回路810を備えることにより、暗号キーに基づいて暗号化した画像データをHDD830に蓄積することで、HDD830が盗難されても、暗号化されたデータの解読が必要となるので簡単なデータの漏洩を防止できる。 (A-3) or more effects of the first embodiment, according to this embodiment, by providing the encryption and recovery circuit 810, by storing the image data encrypted based on the encryption key in HDD830, HDD830 even is stolen, it can prevent leakage of simple data since it is necessary to decrypt the encrypted data.
【0130】 [0130]
また、HDD及びその周辺制御回路基板とは別の異なる回路基板上の不揮発性メモリであるNVRAM14を備え、このNVRAM14に暗号化に使用した暗号キーを記憶させることにより、HDD及びその周辺制御回路のみ盗難されたとしても、暗号キー自体の盗難を防止することできるので、暗号化されたデータの解読をすることが困難にすることができる。 Further, the HDD and its peripheral control circuit board includes a NVRAM 14 is a nonvolatile memory of another different circuit board, by storing the encryption key used to encrypt the NVRAM 14, HDD and its peripheral control circuits only even if they are stolen, since it possible to prevent theft of the encryption key itself, it can be difficult to decryption of encrypted data.
【0131】 [0131]
さらに、不揮発性メモリであるNVRAM14に記憶されている暗号キーコードは、同じNVRAM14の別領域に記憶されている、予めマシン出荷時に乱数発生させて得られた乱数コードに基づいて暗号化されているため、HDDと同時にNVRAM14が盗難に遭い、NVRAM14の蓄積データから暗号キーを解読することは困難である。 Further, the cryptographic key code stored in the NVRAM 14 is a nonvolatile memory is stored in a separate area of ​​the same NVRAM 14, are encrypted based on a random number code obtained by a random number generated during advance machine factory Therefore, HDD simultaneously NVRAM 14 is stolen, it is difficult to decrypt the encryption key from the stored data of the NVRAM 14.
【0132】 [0132]
(B)第2の実施形態第2の実施形態は、画像データの暗号化に使用される暗号キーについて、所定の圧縮処理を施し、その圧縮処理をした暗号キー(圧縮暗号キー)をNVRAMに記憶する点が、第1の実施形態と異なる。 (B) Second Embodiment The second embodiment, the encryption key used to encrypt the image data, performs predetermined compression processing, an encryption key (compressed encryption key) that the compression process in NVRAM point of storage is different from the first embodiment.
【0133】 [0133]
従って、以下では、システム制御回路5について詳細に説明し、他の構成要件の詳細な機能説明については省略する。 Therefore, in the following, described in detail the system control circuit 5 is omitted detailed functional description of other constituent elements. また、第2の実施形態では、図1の構成要件及び符号をそのまま利用して説明する。 In the second embodiment will be described as it is utilized configuration requirements and sign of Figure 1.
【0134】 [0134]
(B−1)第2の実施形態の構成及び動作図9は、第2の実施形態の動作を示すフローチャートである。 (B-1) Configuration and Operation FIG. 9 of the second embodiment is a flowchart showing the operation of the second embodiment.
【0135】 [0135]
図9において、電源オン(S1)からKey入力確認に基づいて通常モードであるか自己診断モードであるか否かの判断(S4)までの動作は、第1の実施形態と同様である(S1〜S4)。 9, the operation of the power-on (S1) to determine whether or not a self-diagnostic mode or the normal mode (S4) based on the Key input confirmation is the same as the first embodiment (S1 ~S4). なお、本実施形態では、暗号キーの圧縮処理が自己診断モードのひとつの機能として実行するものとする。 In the present embodiment, the compression processing of the encryption key is assumed to be executed as one function of the self-diagnosis mode.
【0136】 [0136]
自己診断モードに移行し、ユーザにより暗号キーの圧縮処理の機能番号が入力されると、圧縮化モードに移行する(S91)。 Shifts to the self-diagnosis mode, the user function number of the compression processing of the encryption key is input, the process proceeds to the compression modes (S91).
【0137】 [0137]
まず、初めに、ユーザによりKey72を介して暗号キーが入力され、その入力された暗号キーは、一時的に暗号キーを記憶する(S92)。 First, in the beginning, the encryption key is input via the Key72 the user, the cryptographic key that is the input is temporarily stored encryption key (S92).
【0138】 [0138]
次に、その暗号キーがページメモリ制御部35の圧縮処理部3530に与えられ、暗号キーは圧縮処理部3530により圧縮処理が行われる(S93)。 Next, the encryption key is supplied to the compression processing unit 3530 of the page memory control section 35, the encryption key compression process is performed by the compression processing unit 3530 (S93).
【0139】 [0139]
ここで、暗号キーの圧縮処理方式は、例えば、次のようにして行われる。 Here, the compression processing method of the encryption key, for example, is performed as follows.
【0140】 [0140]
圧縮処理部3530に暗号キーが与えられると、暗号キーのビット数が圧縮処理が可能となる領域の単位ビット数になるように調整される。 When the encryption key is supplied to the compression processing unit 3530, the number of bits of the encryption key is adjusted such that the number of unit bit of the area becomes possible compression. 例えば、暗号キーのビット数が圧縮処理が可能となる領域の単位ビット数より小さい場合、暗号キーをその圧縮処理領域の先頭部に位置させ、残りの領域に「オール0(又はオール1)」を挿入することにより、暗号キーが圧縮処理領域の単位に調整される。 For example, if the number of bits of the encryption key is less than the number of the unit bits of the area it is possible to compression, to position the encryption key to the beginning portion of the compression region, the remaining area "all 0 (or all ones)" by inserting the encryption key is adjusted to a unit of the compression processing region.
【0141】 [0141]
そして、圧縮処理領域の単位に調整されると、圧縮処理部3530により圧縮処理が行なわれる。 When it is adjusted in a unit of compression processing region, the compression process is performed by the compression processing unit 3530. 本実施形態の暗号キーの圧縮処理方式は、画像データの圧縮処理に使用される方式をそのまま使用するものとして説明するが、圧縮処理と伸長処理とが可逆的であれば、どのような方式であってもよい。 Compression processing method of the encryption key of the present embodiment is described a method used in the compression processing of the image data as it is used, the compression process and the decompression process if reversible, in what manner it may be.
【0142】 [0142]
このようにして圧縮処理部3530により圧縮化された暗号キー(圧縮化暗号キー)は、NVRAM14に与えられ、NVRAM14の所定の領域に記憶される(S94)。 In this way, the encryption key that has been compressed by the compression processing section 3530 (compression cipher key) is given to the NVRAM 14, is stored in a predetermined area of ​​the NVRAM 14 (S94).
【0143】 [0143]
これ以降の動作は、第1の実施形態と同様なので説明を省略する。 The subsequent operation will be omitted because it is similar to the first embodiment.
【0144】 [0144]
次に、電源ON時のKey入力の確認に基づいて、通常動作モードであると判断されると、以下に示すように、NVRAM14に記憶されている圧縮化暗号キーの伸長処理が行なわれる。 Then, based on the confirmation of the Key input at power ON, it is determined that the normal operation mode, as shown below, the decompression process of the compressed cipher key stored in NVRAM14 is performed.
【0145】 [0145]
通常モードに移行し、スキャナサブシステム2及びプリンタサブシステム4の初期化を進めるため、コマンドが与えられる(S13)。 It shifts to the normal mode, to advance the initialization of the scanner subsystem 2 and the printer subsystem 4, the command is given (S13).
【0146】 [0146]
次に、システムCPU10の指令により、NVRAM14に記憶されている圧縮化暗号キーが、ページメモリ制御部301に与えられ、伸長処理部3531により、圧縮化暗号キーの伸長処理が行なわれる(S95)。 Next, by a command from the system CPU 10, the compression cipher key stored in the NVRAM 14, given to the page memory control section 301, the decompression processing unit 3531, the decompression process of the compressed cipher key is performed (S95).
【0147】 [0147]
この伸長処理方式は、第1の実施形態において画像データの伸長処理と同様の方式によりなされ、伸長(入力)チャネル3507が、チャネル内にデータ取り込み可能であれば、PDRAM制御部36にリクエストをして、ページメモリ300から圧縮化暗号キーのデータを、伸長処理部3561に与える。 The decompression scheme is done by the same method and decompresses the image data in the first embodiment, the extension (input) channels 3507, data capture possible into the channel, and a request to PDRAM controller 36 Te, the data compression cipher key from the page memory 300, provided to the decompression processing unit 3561.
【0148】 [0148]
これ以降の動作は、第1の実施形態と同様なので説明を省略する。 The subsequent operation will be omitted because it is similar to the first embodiment.
【0149】 [0149]
(B−2)第2の実施形態の効果以上、第2の実施形態によれば、第1の実施形態と同様の効果を奏する。 (B-2) or more effects of the second embodiment, according to the second embodiment, the same effect as the first embodiment.
【0150】 [0150]
また、第2の実施形態によれば、暗号キーに対して圧縮処理を施したものをNVRAM14が記憶するので、NVRAM14が盗まれて、記憶している圧縮化暗号キーが読み取られたとしても、その圧縮化暗号キーの伸長処理を行なうことが必要になるので、暗号キーの解読が困難となり、データの漏洩を防止することができる。 Further, according to the second embodiment, since NVRAM 14 a that has been subjected to compression processing on the encryption key is stored, NVRAM 14 is stolen, even as the compressed cipher key which is stored has been read, since is possible to decompression processing of the compressed cipher key becomes necessary, decryption of the encryption key is difficult, it is possible to prevent data leakage.
【0151】 [0151]
(C)他の実施形態(C−1)上述した第1の実施形態では、暗号キーについて、発生させた乱数と暗号化した暗号化キーとをNVRAM14が記憶するものとして説明したが、このNVRAM14が盗難されても暗号キーが容易にわからない形のものを、NVRAM14が記憶するようにできればよい。 In the first embodiment described (C) Other embodiments (C-1) described above, the encryption key, but the encryption key and the random number and encryption caused NVRAM14 has been described as storing, this NVRAM14 There things form not readily encryption key be stolen, it is sufficient to NVRAM14 stores.
【0152】 [0152]
例えば、画像データの暗号化に係る暗号キーに対して、更に異なる暗号キーを使用して暗号化した暗号キーを、NVRAMが記憶し、この暗号キーの暗号化に使用した暗号キーを別の記憶手段(不揮発性)に記憶するようにしてもよい。 For example, for encryption key according to the encryption of image data, further an encryption key that is encrypted using a different encryption key, NVRAM is stored, another store cryptographic keys used to encrypt the encryption key means may be stored in the (non-volatile).
【0153】 [0153]
【発明の効果】 【Effect of the invention】
以上、本発明の画像形成装置は、入力された画像データに基づいて画像形成する画像形成装置において、 (1)入力された画像データを画像蓄積手段に蓄積する際には常時、その画像データに対して暗号キーを使用して暗号化すると共に、画像蓄積手段に蓄積されている暗号化された画像データを読み出す際は、その暗号化された画像データを復元する暗号化・復元手段と、(2)所定の圧縮伸長処理方式により、暗号キーを圧縮又は伸長する暗号キー圧縮伸長処理手段とを備え、(3)暗号キーを記憶する不揮発記憶手段に、圧縮した暗号キーを記憶させると共に、暗号キーを使用する際に、圧縮された暗号キーを読み出させるものとし、暗号キー圧縮伸長処理手段として、画像データの圧縮伸長処理を行なう画像圧縮伸長処理手段を適用 Above, the image forming apparatus of the present invention is an image forming apparatus for forming an image based on input image data, (1) at all times when storing the input image data into the image storage means, the image data while encrypted using an encryption key for, when reading the encrypted image data stored in the image storage means, an encryption-restoring means for restoring the encrypted image data, ( by 2) a predetermined compression and expansion processing method, and a cryptographic key compression and expansion processing means for compressing or extending the cryptographic key, (3) in a nonvolatile storage means for storing an encryption key, along with storing the encryption key that is compressed, encrypted when using the key application, shall to read out compressed encryption key, as an encryption key compression decompression processing unit, the image compression and expansion processing means for performing compression and expansion processing of image data するものであるため 、蓄積する画像データの漏洩を防止できる。 For to those, it is possible to prevent leakage of the image data to be stored.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
【図1】 第1の実施形態の画像形成装置の内部構成を示すブロック図である。 1 is a block diagram showing the internal configuration of the image forming apparatus of the first embodiment.
【図2】 第1の実施形態に係るシステムCPU10の内部構成を示すブロック図である。 2 is a block diagram showing the internal structure of the system CPU10 according to the first embodiment.
【図3】 第1の実施形態に係るページメモリ制御部301の内部構成を示すブロック図である。 3 is a block diagram showing the internal structure of the page memory control unit 301 according to the first embodiment.
【図4】 第1の実施形態に係るPM−COM35の内部構成を示すブロック図である。 4 is a block diagram showing the internal structure of the PM-COM35 according to the first embodiment.
【図5】 第1の実施形態の画像形成装置のソフトウェア構成を説明する説明図である。 5 is an explanatory diagram for explaining the software configuration of the image forming apparatus of the first embodiment.
【図6】 第1の実施形態のシステムCPU10のメモリマップ及びROM11の内部メモリ内容とを示す説明図である。 6 is an explanatory view showing the internal memory contents of the memory map and ROM11 system CPU10 of the first embodiment.
【図7】 第1の実施形態のブートプログラムの処理シーケンスである。 7 is a processing sequence of the boot program of the first embodiment.
【図8】 第1の実施形態の画像形成装置の制御プログラムのフローチャートである。 8 is a flowchart of a control program of the image forming apparatus of the first embodiment.
【図9】 第2の実施形態の画像形成装置の制御プログラムのフローチャートである。 9 is a flowchart of a control program of the image forming apparatus of the second embodiment.
【符号の説明】 DESCRIPTION OF SYMBOLS
1…システム制御部、80…HDDブロック、810…暗号・復元化回路。 1 ... system control unit, 80 ... HDD block, 810 ... encryption and recovery circuit.

Claims (4)

  1. 入力された画像データに基づいて画像形成する画像形成装置において、 An image forming apparatus for forming an image based on input image data,
    入力された画像データを画像蓄積手段に蓄積する際には常時、その画像データに対して暗号キーを使用して暗号化すると共に、上記画像蓄積手段に蓄積されている暗号化された画像データを読み出す際は、その暗号化された画像データを復元する暗号化・復元手段と、 Always when storing the input image data into the image storage means may be encrypted using an encryption key for the image data, the encrypted image data stored in the image storage unit when reading is an encryption-restoring means for restoring the encrypted image data,
    所定の圧縮伸長処理方式により、上記暗号キーを圧縮又は伸長する暗号キー圧縮伸長処理手段と The predetermined compression and expansion processing method, and an encryption key compression and expansion processing means for compressing or extending the cryptographic key
    を備え、 Equipped with a,
    暗号キーを記憶する不揮発記憶手段に、圧縮した暗号キーを記憶させると共に、上記暗号キーを使用する際に、圧縮された暗号キーを読み出させるものとし、 The nonvolatile memory means for storing an encryption key, along with storing the compressed encryption key, when using the encryption key, it is assumed that read the compressed encryption key,
    上記暗号キー圧縮伸長処理手段として、画像データの圧縮伸長処理を行なう画像圧縮伸長処理手段を適用するものであることを特徴とする画像形成装置。 As the encryption key compression and expansion processing means, the image forming apparatus, characterized in that applying the image compression and expansion processing means for performing compression and expansion processing of image data.
  2. 記暗号化・復元手段が、上記画像データを上記画像蓄積手段に蓄積する際及び又は上記画像蓄積手段から上記画像データを読み出す際に、上記不揮発性記憶手段からの上記暗号キーを内蔵する一時期記憶部に取り込むことを特徴とする請求項1に記載の画像形成装置。 The upper Symbol encryption and restoring means, the image data in reading out the image data from and or the image storage means when accumulated in the image storage means, one time with a built-in the encryption key from the non-volatile memory means the image forming apparatus according to claim 1, characterized in that incorporated into the storage unit.
  3. 上記暗号化・復元手段と上記不揮発性記憶手段とは、別のユニットに設けられていることを特徴とする請求項2に記載の画像形成装置。 The above-mentioned encryption and recovery means and said nonvolatile memory means, the image forming apparatus according to claim 2, characterized in that provided in the separate unit.
  4. 乱数を発生させ、少なくとも発生させた乱数の一部を含めた暗号キーを形成する暗号キー形成手段を備えることを特徴とする請求項1〜3のいずれかに記載の画像形成装置。 Random number is generated, the image forming apparatus according to claim 1, characterized in that it comprises an encryption key forming means for forming an encryption key including a portion of the random number is at least generated.
JP2003053134A 2003-02-28 2003-02-28 Image forming apparatus Expired - Fee Related JP4070633B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003053134A JP4070633B2 (en) 2003-02-28 2003-02-28 Image forming apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003053134A JP4070633B2 (en) 2003-02-28 2003-02-28 Image forming apparatus
US10787361 US20040170274A1 (en) 2003-02-28 2004-02-27 Image forming apparatus and method for inputting encryption key setting

Publications (2)

Publication Number Publication Date
JP2004266460A true JP2004266460A (en) 2004-09-24
JP4070633B2 true JP4070633B2 (en) 2008-04-02

Family

ID=33117832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003053134A Expired - Fee Related JP4070633B2 (en) 2003-02-28 2003-02-28 Image forming apparatus

Country Status (1)

Country Link
JP (1) JP4070633B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5201522B2 (en) * 2007-03-08 2013-06-05 富士ゼロックス株式会社 An image processing apparatus and program

Also Published As

Publication number Publication date Type
JP2004266460A (en) 2004-09-24 application

Similar Documents

Publication Publication Date Title
US20060078159A1 (en) Method and apparatus for embedding electronic watermark, and computer product
US20010007130A1 (en) Information transmission apparatus, information reception apparatus, method for controlling these apparatuses, storage medium, and system
US20070253013A1 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
US20060031674A1 (en) Encrypting method and encrypting apparatus for image processing apparatus
US20040264698A1 (en) Data encrypting device, data decoding device, image data storing device and image forming apparatus
US20050125676A1 (en) Data processing apparatus
JP2004128561A (en) Picture forming system
JP2006235757A (en) Data processor, data processing method, and program
US20040230842A1 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
JP2007174062A (en) Data communication apparatus, data communication system, data communication method, and program thereof
US20070198795A1 (en) Application executing apparatus and application execution method
US20050219610A1 (en) Information processing apparatus and method, and printing apparatus and method
US20080253573A1 (en) Backup system for image forming apparatus and backup method for image forming apparatus
JP2007067849A (en) Image archive system
JP2006202017A (en) Information processor, information storage device, function expansion system for information processor, function expansion method and function deletion method for information processor, and function expansion program and function deletion program for information processor
US20050102518A1 (en) Data output apparatus
US20040120522A1 (en) Image forming apparatus
US20070253018A1 (en) Data processing system suited for transmitting and receiving data among plurality of image processing apparatuses connected to network, data processing method, and data processing program product
US20080267402A1 (en) Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method
US20040170274A1 (en) Image forming apparatus and method for inputting encryption key setting
US20070214363A1 (en) Time stamp obtaining apparatus, time stamp obtaining method, and recording medium
US20060244997A1 (en) Image forming system and image forming apparatus
JP2005157476A (en) Data storage device, data processor, information processing system and data storage method
JP2003150360A (en) Image forming apparatus, security system for image forming apparatus, security method for image forming apparatus and computer readable storage medium in which program for executing the method is stored
JP2003233725A (en) Service providing system, device, method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees