JP4197169B2 - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP4197169B2
JP4197169B2 JP2004129555A JP2004129555A JP4197169B2 JP 4197169 B2 JP4197169 B2 JP 4197169B2 JP 2004129555 A JP2004129555 A JP 2004129555A JP 2004129555 A JP2004129555 A JP 2004129555A JP 4197169 B2 JP4197169 B2 JP 4197169B2
Authority
JP
Japan
Prior art keywords
image forming
encryption key
job
forming job
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004129555A
Other languages
English (en)
Other versions
JP2005311950A (ja
Inventor
真一 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2004129555A priority Critical patent/JP4197169B2/ja
Publication of JP2005311950A publication Critical patent/JP2005311950A/ja
Application granted granted Critical
Publication of JP4197169B2 publication Critical patent/JP4197169B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、複写機などの画像形成装置に関するものであり、特に、機密情報等を含む画像形成ジョブの漏洩防止に関するものである。
従来より、複写機などの画像形成装置は、画像形成動作を円滑に行うべく、入力される画像形成ジョブ(1ページ分或いは複数ページ分の画像データ、及び、所定の処理命令で構成される画像形成要求)を半導体メモリ(SDRAM[Synchronous Dynamic Random Access Memory]など)に一旦格納し、当該半導体メモリから逐次読み出される画像形成ジョブに基づいて画像形成動作を行う構成とされていることが多い。
一方、画像形成ジョブの中には、多部数ソート印刷ジョブなど、全てのジョブ内容が揃わなければ画像形成動作を開始することができないものも存在する。しかし、半導体メモリは容量単価が高価であり、このような画像形成ジョブへの対応を半導体メモリの大容量化によって実現するには、多大なコストを要することになる。
そこで、一般的な画像形成装置は、半導体メモリのほかに、容量単価が低廉なハードディスクドライブ装置等を補助記憶手段として備え、半導体メモリでは格納し切れない容量の画像形成ジョブについては、上記の補助記憶手段に一時格納する構成とされている。
特開2001−188664号公報 特開2002−73422号公報
確かに、上記構成から成る画像形成装置であれば、半導体メモリの容量増大やそれに伴うコストアップを招くことなく、大容量の画像形成ジョブに対応することが可能である。
しかしながら、上記構成から成る画像形成装置において、補助記憶手段として用いられるハードディスクドライブ装置等は、書き込まれた情報を不揮発的に格納するものであるため、所定の消去処理が為されない限り、その電源遮断後も、補助記憶手段には画像形成ジョブが残存する結果となっていた。そのため、上記構成から成る画像形成装置では、補助記憶手段の窃取等により、当該補助記憶手段に残存する画像形成ジョブ(特に、そこに含まれる機密情報)が簡単に漏洩してしまう、という課題があった。
なお、上記課題の最も簡易な解決手段は、補助記憶手段に格納された機密情報等に対して、画像形成処理の完了直後に、乱数列やゼロ値を上書きすることである。しかし、このような解決手段では、上記の上書き処理が行われている間、補助記憶手段のデータバスが占有され、当該補助記憶手段に対する一切のデータアクセスができなくなるため、その他の画像形成ジョブを進行させることができず、画像形成装置としてのパフォーマンス低下が招かれる、という課題があった。
また、従来より、入力されるプリントデータを印刷せずに暗号化して格納しておき、意図されたユーザによる認証処理が為された場合にのみ、暗号化プリントデータの復号及び印刷を行う印刷制御装置が開示・提案されている(例えば、特許文献1を参照)。しかしながら、上記の従来技術は、あくまで、プリントデータを意図されたユーザの面前でのみ印刷させることを主目的とするものに過ぎず、機密情報の漏洩対策としてプリントデータに暗号化処理が施されてはいるものの、その暗号化キーの守秘については、さほど考慮されていなかった。そのため、暗号化プリントデータを格納する記憶手段と共に、その暗号化キーを格納する記憶手段までもが窃取等された場合には、もはや機密情報の漏洩を防止することができない、という課題があった。
また、従来より、保存すべきデータを1つでは意味をなさないデータ片として複数のメモリに分割保存しておき、前記メモリが不正に取り外された場合には、他のメモリのデータを消去する情報処理装置が開示・提案されている(例えば、特許文献2を参照)。確かに、上記構成から成る情報処理装置であれば、格納データの漏洩を適切に防止することが可能である。しかしながら、上記構成を実現するためには、複数のメモリを必要とするため、部品点数の増加に伴うコストアップや装置規模拡大を招来するおそれがあった。
本発明は、上記の問題点に鑑み、パフォーマンス低下や部品点数増大を招くことなく、機密情報等の漏洩を防止することが可能な画像形成装置を提供することを目的とする。
上記目的を達成すべく、本発明に係る画像形成装置は、入力される画像形成ジョブ毎に個別の暗号化キーを生成する暗号化キー生成手段と、前記暗号化キーを用いて前記画像形成ジョブを暗号化する暗号化手段と、暗号化された画像形成ジョブを不揮発的に格納する第1の記憶手段と、前記暗号化キーを揮発的に格納する第2の記憶手段と、暗号化された画像形成ジョブを前記暗号化キーを用いて解読する暗号解読手段と、解読された画像形成ジョブに基づいて画像形成動作を行う画像形成手段と、を有して成る構成としている。このように、暗号化キーを揮発性である第2の記憶手段に格納する構成とすることにより、機器への電源が遮断された場合や第2の記憶手段が機器から取り外された場合には、特段の消去処理を要することなく、暗号化キーを滅失させることができる。従って、暗号化キーが流出する危険性を低減して、機密情報等の漏洩を防止することが可能となる。
なお、上記構成から成る画像形成装置において、前記暗号化手段は、前記画像形成ジョブの入力時における時刻情報に基づいて、前記暗号化キーを生成する構成にするとよい。このように、不確定要素を元に暗号化キーを生成する構成とすることにより、第三者によって暗号化キーが突き止められる危険性を低減して、機密情報等の漏洩を防止することが可能となる。また、複数の画像形成ジョブが入力された場合、各画像形成ジョブに対応する暗号化キーは相異なるものとなるため、万が一、第三者によって一方の暗号化キーが窃取等された場合であっても、他方の暗号化キーが突き止められる危険性は低く、機密情報等の漏洩を適切に防止することが可能となる。
また、上記構成から成る画像形成装置において、第1の記憶手段は、全てのジョブ内容が揃わなければ画像形成動作を開始することができない画像形成ジョブであって、かつ、第2の記憶手段では格納し切れない容量の画像形成ジョブに限り、その格納を行う補助記憶手段である構成にするとよい。このように、画像形成ジョブの展開領域として、原則的には第2の記憶手段を使用し、やむを得ない場合に限り、第1の記憶手段に画像形成ジョブを展開する構成であれば、機密情報等を含む画像形成ジョブが不揮発的に格納された状況、すなわち、機密情報等の漏洩が懸念されるセキュリティ上好ましくない状況の発生自体を抑制することが可能となる。
上記したように、本発明に係る画像形成装置であれば、パフォーマンス低下や部品点数増大を招くことなく、機密情報等の漏洩を防止することが可能となる。
以下では、複写機、プリンタ、スキャナ、及びファクシミリとしての機能を併せ持つネットワーク対応のディジタル複合機に本発明を適用した場合を例に挙げて説明を行う。
図1は本発明に係るディジタル複合機の一実施形態を示すブロック図である。本図に示す通り、本実施形態のディジタル複合機1は、装置全体の動作を制御する中央演算処理装置10(以下、CPU[Central Processing Unit]10と呼ぶ)と、種々の情報を表示する表示部11と、ユーザ操作を受け付ける操作部12(テンキーやタッチパネルなど)と、原稿を取り込んで画像データを生成する原稿取込部13と、入力される画像形成ジョブ(1ページ分或いは複数ページ分の画像データ、及び、所定の処理命令で構成される画像形成要求)に基づいて用紙上に画像を形成する画像形成部14(プリンタヘッドや感光ドラムなど)と、画像形成部14で得られた画像に熱を加えて定着させる定着部15と、ネットワークX(社内LAN[Local Area Network]など)を介して接続された情報処理装置PC1〜PCn(パーソナルコンピュータなど)との間で通信を行う通信部16と、後述する暗号化キーを用いて画像形成ジョブの暗号化処理や解読処理を行う暗号処理部17と、暗号化された画像形成ジョブを不揮発的に格納する第1の記憶手段18(本実施形態では、第1の記憶手段18としてハードディスクドライブ装置を用いるため、以下ではHDD18と呼ぶ)と、暗号化キーを揮発的に格納する第2の記憶手段19(本実施形態では、第2の記憶手段19としてSDRAMを用いるため、以下では、SDRAM19と呼ぶ)と、を有して成る。
なお、図1には示していないが、ディジタル複合機1は、上記構成要素のほか、画像形成動作に必要な用紙収納部や用紙搬送部等などを当然に有して成る。また、ディジタル複合機1は、ファクシミリ送受信動作に必要な構成として、画像データをファクシミリ信号に変換するモデムや公衆電話回線との接続を確立する網制御部なども当然に有して成る。
上記構成から成るディジタル複合機1において、CPU10は、現在時刻を検出するタイマ部101、及び、入力される画像形成ジョブ毎に個別の暗号化キーを生成する暗号化キー生成部102としての機能を有して成り、装置全体の動作制御を行うほか、後ほど詳述する画像形成ジョブの暗号化キー生成処理も行う。なお、説明の理解を容易とするために、図1ではCPU内部を各々独立ブロックとして表したが、各部101、102での処理はいずれも、CPU10でソフト的に実行されるものである。
通信部16は、装置外部のホスト機器となる情報処理装置PC1〜PCnとのインタフェイス機能を実現する手段であり、通信部16としては、イーサネット(登録商標)規格のネットワークI/Fカード等を用いることができる。また、単一のホスト機器を接続する場合であれば、通信部16として、USB[Universal Serial Bus]等を用いることも可能である。なお、情報処理装置PC1〜PCnは、通信部16を介して、ディジタル複合機1に対する画像形成ジョブの送信を行ったり、ディジタル複合機1でスキャニングされた画像データの受信を行うものである。
暗号処理部17は、暗号化キー生成部102で生成された暗号化キーに基づいて、入力された画像形成ジョブを暗号化したり、暗号化された画像形成ジョブから元の画像形成ジョブを解読したりする手段である。
HDD18は、多部数ソート印刷ジョブなど、全てのジョブ内容が揃わなければ画像形成動作を開始することができない画像形成ジョブであって、かつ、SDRAM19で格納し切れない容量の画像形成ジョブに限り、その格納を行う補助記憶手段である。なお、HDD18には、暗号処理部17で暗号化された画像形成ジョブが格納されることになる。
SDRAM19は、暗号化キーを揮発的に格納する手段であるとともに、制御プログラムの作業領域や画像形成ジョブ(原稿取込部13で得られた画像データや情報処理装置PC1〜PCnから入力された印刷データ等を含む)の一時展開領域としても用いられる。
このように、画像形成ジョブの展開領域として、原則的にはSDRAM19を使用し、やむを得ない場合に限り、HDD18に画像形成ジョブを展開する構成であれば、機密情報等を含む画像形成ジョブが不揮発的に格納された状況、すなわち、機密情報等の漏洩が懸念されるセキュリティ上好ましくない状況の発生自体を抑制することが可能となる。
次に、上記構成から成るディジタル複合機1の機密漏洩防止機能について、多ページ原稿の多部数ソートコピーを行う場合を例に挙げて、詳細な説明を行うことにする。
操作部12にて多ページ原稿の多部数ソートコピーを指示する旨のユーザ操作が為された場合、原稿取込部13では、原稿情報が順次取り込まれ、画像データへの変換処理が開始される。なお、上記の原稿取込処理では、多ページ分の画像データが生成されるため、当該画像データを含む画像形成ジョブの容量は大きくなる傾向がある。ここで、画像形成ジョブの容量がSDRAM19では格納し切れない大きさであった場合、当該画像形成ジョブは、補助記憶手段であるHDD18へ格納されることになる。
なお、画像形成ジョブがHDD18へ格納されることとなった場合、CPU10は、その格納に先立って、当該画像形成ジョブの暗号化処理及び解読処理に用いられる暗号化キーを生成し、それをSDRAM19に格納する。一方、暗号処理部17は、SDRAM19に格納された暗号化キーを読み出して、上記の画像形成ジョブを暗号化し、HDD18に格納していく。
このように、画像形成処理に際して、入力された画像形成ジョブを一旦暗号化してからHDD18に一時格納する構成であれば、万が一、第三者によってHDD18が窃取等された場合であっても、暗号化キーが窃取等されない限り、元の画像形成ジョブの解読を困難とすることができる。従って、HDD18の消去処理等を要することなく、機密情報等の漏洩を防止することが可能となる。
特に、本実施形態の暗号化キー生成部102は、タイマ部101で得られた画像形成ジョブの入力時刻に基づいて、暗号化キーを生成する構成とされている。このように、不確定要素を元に暗号化キーを生成する構成とすることにより、第三者によって暗号化キーが突き止められる危険性を低減して、機密情報等の漏洩を防止することが可能となる。
また、上記した通り、本実施形態のディジタル複合機1は、暗号化された画像形成ジョブとその暗号化キーを別個の記憶手段に分離格納する構成とされている。このような構成とすることにより、画像形成ジョブとその暗号化キーが同時に窃取等される危険性を低減して、機密情報等の漏洩を防止することが可能となる。
また、上記した通り、本実施形態のディジタル複合機1は、暗号化キーを揮発性のSDRAM19に格納する構成とされている。このような構成とすることにより、機器への電源が遮断された場合やSDRAM19が機器から取り外された場合には、特段の消去処理を要することなく、暗号化キーを滅失させることができる。従って、暗号化キーが流出する危険性を低減して、機密情報等の漏洩を防止することが可能となる。
なお、前述したように、本実施形態のSDRAM19は、暗号化キーの格納手段としてだけでなく、制御プログラムの作業領域や画像形成ジョブの一時展開領域としても用いられているため、画像形成処理後に不要となった暗号化キーは、機器の電源遮断等がされない場合でも、特段の消去処理を要することなく、その後の機器動作によって順次上書き消去されていく。従って、暗号化キーが流出する危険性を低減して、機密情報等の漏洩を防止することが可能となる。
暗号化された画像形成ジョブが所定ページ分だけHDD18に格納されると、暗号処理部17は、HDD18及びSDRAM19から、暗号化された画像形成ジョブ及びそれに対応する暗号化キーを各々読み出し、画像形成ジョブの暗号を解きながら、画像形成部14に転送する。暗号処理部17から画像形成ジョブを受け取った画像形成部14は、当該画像形成ジョブに基づいて用紙上に画像を形成し、定着部15は、その定着処理を行う。これら一連の処理が、ユーザ操作で指定された所望部数に達するまで繰り返し実行され、多ページ原稿の多部数ソートコピーが実現される。
なお、上記した多部数ソートコピー処理の途中或いは完了後に、別の多部数ソートコピーが指示された場合、暗号化キー生成部102は、前述と同様、画像形成ジョブの入力時刻に基づいて暗号化キーを生成し、それをSDRAM19に格納する。すなわち、各画像形成ジョブに対応する暗号化キーは相異なるものとなる。従って、万が一、第三者によって一方の暗号化キーが窃取等された場合であっても、他方の暗号化キーが突き止められる危険性は低く、機密情報等の漏洩を適切に防止することが可能となる。
本発明は、複写機、プリンタ、ファクシミリ、及びファクシミリ、或いはそれらの複合機など、画像形成装置全般のセキュリティ向上を図る上で有用な技術である。
は、本発明に係るディジタル複合機の一実施形態を示すブロック図である。
符号の説明
1 ディジタル複合機
10 中央演算処理装置(CPU)
101 タイマ部
102 暗号化キー生成部
11 表示部
12 操作部
13 原稿取込部
14 画像形成部
15 定着部
16 通信部
17 暗号処理部
18 第1の記憶手段(HDDなど)
19 第2の記憶手段(SDRAMなど)
X ネットワーク(社内LANなど)
PC1〜PCn 情報処理装置(パーソナルコンピュータなど)

Claims (2)

  1. 入力される画像形成ジョブ毎に個別の暗号化キーを生成する暗号化キー生成手段と、前記暗号化キーを用いて前記画像形成ジョブを暗号化する暗号化手段と、暗号化された画像形成ジョブを不揮発的に格納する第1の記憶手段と、前記暗号化キーを揮発的に格納する第2の記憶手段と、暗号化された画像形成ジョブを前記暗号化キーを用いて解読する暗号解読手段と、解読された画像形成ジョブに基づいて画像形成動作を行う画像形成手段と、を有して成る画像形成装置であって、
    第1の記憶手段は、全てのジョブ内容が揃わなければ画像形成動作を開始することができない画像形成ジョブであって、かつ、第2の記憶手段では格納し切れない容量の画像形成ジョブに限り、その格納を行う補助記憶手段であることを特徴とする画像形成装置。
  2. 前記暗号化手段は、前記画像形成ジョブの入力時における時刻情報に基づいて、前記暗号化キーを生成することを特徴とする請求項1に記載の画像形成装置。
JP2004129555A 2004-04-26 2004-04-26 画像形成装置 Expired - Fee Related JP4197169B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004129555A JP4197169B2 (ja) 2004-04-26 2004-04-26 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004129555A JP4197169B2 (ja) 2004-04-26 2004-04-26 画像形成装置

Publications (2)

Publication Number Publication Date
JP2005311950A JP2005311950A (ja) 2005-11-04
JP4197169B2 true JP4197169B2 (ja) 2008-12-17

Family

ID=35440160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004129555A Expired - Fee Related JP4197169B2 (ja) 2004-04-26 2004-04-26 画像形成装置

Country Status (1)

Country Link
JP (1) JP4197169B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4505004B2 (ja) 2007-09-28 2010-07-14 株式会社沖データ 画像形成装置
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法

Also Published As

Publication number Publication date
JP2005311950A (ja) 2005-11-04

Similar Documents

Publication Publication Date Title
US7669060B2 (en) Data processing apparatus
JP4948306B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP4443836B2 (ja) デジタルコピー機
US7978849B2 (en) Image forming apparatus, and control method thereof
KR20070028559A (ko) 화상 형성 장치, 화상 형성 방법, 정보 처리 장치 및 정보처리 방법
JP2005020346A (ja) データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置
JP4791741B2 (ja) データ処理装置とデータ処理方法
US20110103587A1 (en) Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2007317058A (ja) 情報処理装置
JP4197169B2 (ja) 画像形成装置
JP2008093903A (ja) 画像情報処理システム及び画像情報処理方法
JP2007334456A (ja) 画像処理装置
JP2007295167A (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
CN108632481B (zh) 图像形成装置、图像形成方法以及记录介质
JP2013089153A (ja) プリンタードライバー
JP5575633B2 (ja) 画像形成システム
JP2010214904A (ja) 画像形成装置
JP4282502B2 (ja) 画像処理装置
JP4183564B2 (ja) 情報処理システム、情報処理装置及びコンピュータプログラム
JP2007004682A (ja) 画像処理システム、画像処理装置及び画像処理方法
JP2006243998A (ja) 画像形成システム
JP4666892B2 (ja) データ処理装置
JP4173081B2 (ja) 画像処理装置
JP4347239B2 (ja) 画像形成システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080924

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080924

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees