JP4322885B2 - 画像形成装置、及び画像形成システム - Google Patents

画像形成装置、及び画像形成システム Download PDF

Info

Publication number
JP4322885B2
JP4322885B2 JP2006138064A JP2006138064A JP4322885B2 JP 4322885 B2 JP4322885 B2 JP 4322885B2 JP 2006138064 A JP2006138064 A JP 2006138064A JP 2006138064 A JP2006138064 A JP 2006138064A JP 4322885 B2 JP4322885 B2 JP 4322885B2
Authority
JP
Japan
Prior art keywords
unit
image forming
image
password
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006138064A
Other languages
English (en)
Other versions
JP2007312025A (ja
Inventor
邦彦 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2006138064A priority Critical patent/JP4322885B2/ja
Priority to US11/724,347 priority patent/US7831041B2/en
Publication of JP2007312025A publication Critical patent/JP2007312025A/ja
Application granted granted Critical
Publication of JP4322885B2 publication Critical patent/JP4322885B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、原稿から読み取った画像データを暗号化する画像形成装置及び画像形成システムに関する。
近年、企業、政府、自治体などでは情報技術(IT)化が進んでおり、紙文書を電子化することで情報の共有化、管理費の削減などが推進されつつある。一方、複写機等の画像形成装置においても、デジタル化が進んで原稿の画像を電子データとして取得し、原稿から読み取った画像データを、HDD(Hard Disk Drive)や、取外し可能なメモリカード等の記憶媒体に記憶させたりするものが知られている。また、複写のみならず、スキャナ、プリンタ、ファクシミリなどの機能を併せ持つ複合機が普及しており、そのような機器を用いて文書の電子化が盛んに行われるようになってきた。
しかしながら、電子化された情報は、屋外やオフィスの外へ持ち出すことが容易となるため、機密情報が漏洩するおそれが増大する。そこで、電子化された機密文書データに対してパスワードによるアクセス制限を行ったり、暗号化を行ったりするものや、さらに暗号化された機密文書を画像形成する際に所定のパスワード入力を求め、正しいパスワードが入力されたときに限り出力を許可するといった画像形成装置が知られている(例えば、特許文献1参照。)。
特開2005−295541号公報
しかしながら、機密文書を画像形成する際にパスワードの入力を必要とする画像形成装置や、機密文書データを暗号化して記憶する画像形成装置では、例えばユーザが画像形成装置にパスワードを入力する際にパスワードを盗み見されるなどして第三者にパスワードが知られてしまったり、暗号化鍵が漏洩したりすると、例えば機密文書が読み取られてその画像データが記憶された記憶媒体が外部に持ち出されたり、例えば修理によって機密文書の画像データが記憶されたHDDが交換されて外部に持ち出されたりした場合等、外部に持ち出されHDDや記憶媒体等の記憶装置から、第三者に知られたパスワードや暗号化鍵を用いて機密文書データを取得することが可能となり、機密情報が漏洩するおそれがあるという不都合があった。
本発明は、このような問題に鑑みて為された発明であり、原稿から取得された画像データが漏洩するおそれを低減することができる画像形成装置及び画像形成システムを提供することを目的とする。
本発明の一態様に係る画像形成装置は、原稿から画像データを読み取る読取部と、画像形成装置毎に異なる自機に固有の情報である固有情報を、予め記憶する固有情報記憶部と、新たなパスワードを生成するパスワード生成部と、前記固有情報記憶部に記憶されている固有情報及び前記パスワード生成部により生成されたパスワードに基づいて暗号化鍵を生成する暗号化鍵生成部と、前記暗号化鍵生成部により生成された暗号化鍵に基づいて、前記読取部により読み取られた画像データを暗号化し、前記暗号化された画像データと前記パスワード生成部により生成されたパスワードとを合成して暗号化データを生成する暗号化部と、ネットワークを介して接続される端末装置との間でデータ送受信可能にされ、前記暗号化データを前記ネットワークを介して前記端末装置へ送信することにより前記端末装置に前記暗号化データを記憶させると共に、前記暗号化データを前記端末装置から前記ネットワークを介して受信することにより取得する手段と、記録紙に画像を形成する旨の画像形成指示を受け付ける受付部と、前記受付部により前記画像形成指示が受け付けられた場合、前記手段によりネットワークを介して受信された暗号化データから前記パスワードを取得し、当該取得されたパスワード及び前記固有情報記憶部に記憶されている固有情報に基づいて復号化鍵を生成する復号化鍵生成部と、前記復号化鍵生成部により生成された復号化鍵に基づいて、前記暗号化データを復号化して前記画像データを取得する復号化部と、前記復号化部により取得された画像データに基づき記録紙に画像を形成する画像形成部とを備える。
この構成によれば、読取部により原稿から画像データが読み取られ、暗号化鍵生成部により固有情報記憶部に記憶されている自機に固有の固有情報に基づいて暗号化鍵が生成される。また、暗号化部によって、暗号化鍵生成部により生成された暗号化鍵に基づいて、読取部により読み取られた画像データが暗号化されて暗号化データが生成される。そして、受付部により記録紙に画像を形成する旨の画像形成指示が受け付けられた場合、復号化鍵生成部により固有情報記憶部に記憶されている固有情報に基づいて復号化鍵が生成される。さらに、復号化部によって、復号化鍵生成部により生成された復号化鍵を用いて、暗号化データが復号化されて画像データが取得され、画像形成部によって、復号化部により取得された画像データに基づき記録紙に画像が形成される。この場合、原稿から画像データを読み取った画像形成装置と異なる画像形成装置によって、暗号化データを復号化して画像形成しようとしても、暗号化鍵の生成に用いられた固有情報とは異なる固有情報に基づいて復号化鍵が生成されるので、復号化鍵は、暗号化鍵と一致しない。従って、この復号化鍵を用いても原稿から読み取った画像データを正しく復号化することができない結果、原稿から画像データを読み取った画像形成装置と異なる画像形成装置では、原稿から取得された画像データの画像を形成することができないので、原稿から取得された画像データが漏洩するおそれを低減することができる。
そして、パスワード生成部により新たなパスワードが生成され、暗号化鍵生成部により、この新たなパスワードと固有情報とに基づいて暗号化鍵が生成される。そして、暗号化部によって、暗号化された画像データとパスワード生成部により生成されたパスワードとが合成されて暗号化データが生成される。さらに、受付部により前記画像形成指示が受け付けられた場合、復号化鍵生成部によって、暗号化データからパスワードが取得され、当該取得されたパスワード及び固有情報に基づいて復号化鍵が生成される。この場合、新たなパスワードと固有情報とを用いて生成された暗号化鍵を用いて当該画像データが暗号化されるので、暗号強度が高められる。
さらに、暗号化データが、ネットワークを介して端末装置へ送信され、端末装置によって暗号化データが記憶される。そして、端末装置からネットワークを介して画像形成装置へ送信された暗号化データが、当該画像形成装置の固有情報に基づいて生成された復号化鍵を用いて復号化されるので、端末装置から、原稿から画像データを読み取った画像形成装置と異なる画像形成装置へ暗号化データが送信された場合には、原稿から取得された画像データの画像を正しく形成することができない結果、原稿から取得された画像データが漏洩するおそれを低減することができる。
また、前記固有情報は、自機の製造番号であることが好ましい。
また、前記パスワード生成部は、所定の期間毎に、前記新たに生成するパスワードを変化させることが好ましい。この構成によれば、暗号化鍵の生成に用いられるパスワードが、所定の期間毎に変化するので、暗号解読の困難性が増大し、暗号強度が高められる。
また、前記パスワード生成部は、前記読取部により原稿から画像データが読み取られる都度、前記新たに生成するパスワードを変化させるようにしてもよい。この構成によれば、暗号化鍵の生成に用いられるパスワードが、読取部により原稿から画像データが読み取られる都度変化するので、暗号解読の困難性が増大し、暗号強度が高められる。
また、本発明の一態様に係る画像形成システムは、上述の画像形成装置と、前記画像形成装置とネットワークを介してデータ送受信可能に接続された端末装置とを備え、前記端末装置は、前記画像形成装置から前記ネットワークを介して送信された前記暗号化データを記憶する端末側記憶部と、記録紙に画像を形成する旨の画像形成指示を受け付ける端末側受付部と、前記端末側受付部により前記画像形成指示が受け付けられた場合、当該画像形成指示と前記端末側記憶部により記憶されている暗号化データとをネットワークを介して前記画像形成装置へ送信する端末制御部とを備える。
この構成によれば、暗号化データが、ネットワークを介して端末装置へ送信され、端末装置における端末側記憶部によって暗号化データが記憶される。そして、端末側受付部によって、画像形成指示が受け付けられた場合、当該画像形成指示と端末側記憶部により記憶されている暗号化データとがネットワークを介して画像形成装置へ送信される。さらに、端末装置からネットワークを介して画像形成装置へ送信された暗号化データが、当該画像形成装置の固有情報に基づき生成された復号化鍵を用いて復号化されるので、端末装置から、原稿から画像データを読み取った画像形成装置と異なる画像形成装置へ暗号化データが送信された場合には、原稿から取得された画像データの画像を正しく形成することができない結果、原稿から取得された画像データが漏洩するおそれを低減することができる。
このような構成の画像形成装置は、原稿から画像データを読み取った画像形成装置と異なる画像形成装置によって、暗号化データを復号化して画像形成しようとしても、暗号化鍵の生成に用いられた固有情報とは異なる固有情報を用いて復号化鍵が生成されるので、復号化鍵は、暗号化鍵と一致しない。従って、この復号化鍵を用いても原稿から読み取った画像データを正しく復号化することができない結果、原稿から画像データを読み取った画像形成装置と異なる画像形成装置では、原稿から取得された画像データの画像を形成することができないので、原稿から取得された画像データが漏洩するおそれを低減することができる。
また、このような構成の画像形成システムは、ネットワークを介して画像形成装置と接続された端末装置から、原稿から画像データを読み取った画像形成装置と異なる画像形成装置へ暗号化データが送信された場合には、原稿から取得された画像データの画像を正しく形成することができないので、原稿から取得された画像データが漏洩するおそれを低減することができる。
以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。図1は、本発明の一実施形態に係る画像形成システムの構成の一例を示すブロック図である。図1に示す画像形成システム1は、本発明の一実施形態に係る画像形成装置2−1,2−2と、ネットワークの一例であるLAN(Local Area Network)3及び公衆回線4と、端末装置5−1,5−2とを備えている。以下の説明において、画像形成装置2−1,2−2、及び端末装置5−1,5−2について、それぞれ総称する場合には添え字を省略した参照符号で示し、個別の構成を指す場合には添え字を付した参照符号で示す。
画像形成装置2−1は、LAN3を介して端末装置5−1と接続されている。また、LAN3には公衆回線4が接続され、公衆回線4には画像形成装置2−2と端末装置5−2とが接続されている。そして、LAN3及び公衆回線4によって、画像形成装置2−1,2−2、端末装置5−1,5−2が相互にデータ送受信可能にされている。
画像形成装置2−1、LAN3、及び端末装置5−1は、機密文書に対する秘密管理がされている範囲、例えばオフィス6内に設置されている。公衆回線4は、例えばインターネットや電話回線等のネットワークで、公衆回線4に接続された画像形成装置2−2と端末装置5−2とは、オフィス6の外に設置され、機密文書に対する秘密管理がされていない場所に設置されている。
図2は、本発明に係る画像形成装置の一実施形態に係る画像形成装置2の構成の一例を示すブロック図である。図2に示す画像形成装置2は、複写機能、プリンタ機能、ファクシミリ機能及びスキャナ機能等、画像形成に関する複数の機能を兼ね備えたいわゆる複合機である。
画像形成装置2は、スキャナ部11(読取部)、HDD21、メモリカードI/F22、プリンタ部31(画像形成部)、制御部41、操作パネル部51(受付部)、ファクシミリ通信部61、ネットワークI/F部71(受付部)、パラレルI/F部72、シリアルI/F部73、及び固有情報記憶部81を備えて構成されている。
そして、スキャナ部11、HDD21、制御部41、操作パネル部51及びネットワークI/F部71によって、取り込んだ画像データを暗号化して予め指定されたメールアドレスへ電子メールとして送信したり、IPアドレスへ直接送信したりするネットワークスキャナ機能が実現される。また、スキャナ部11、HDD21、プリンタ部31、制御部41、操作パネル部51及びファクシミリ通信部61によって、ファクシミリ機能が実現される。さらに、HDD21、プリンタ部31、制御部41、操作パネル部51、ネットワークI/F部71及びパラレルI/F部72によって、プリンタ機能が実現される。また、スキャナ部11、HDD21、プリンタ部31、制御部41及び操作パネル部51によって、コピー機能が実現される。
操作パネル部51は、ユーザがコピー機能、プリンタ機能、ファクシミリ機能及びスキャナ機能等に関する操作を行うために使用され、使用者による操作指示、例えばHDD21に記憶されている情報の印字を指示する画像形成指示等を制御部41に与えるものである。操作パネル部51は、タッチパネル等を有する表示部52と、スタートキーやテンキー等を有する操作キー部53とを含む。
表示部52は、タッチパネルとLCD(Liquid Crystal Display)とを組み合わせた表示可能なタッチパネルユニット等を有し、種々の操作画面を表示し、入力操作を可能にする。表示部52は、例えばファクシミリ機能実行時において、ユーザ選択、送信先選択、送信設定等に関する情報を表示するとともに、使用者が当該部分をタッチすることで種々の操作指示を入力するための操作ボタン等を表示する。操作キー部53は、使用者によるコピー実行開始指示、あるいはファクシミリ送信開始指示といった種々の指示入力を行うために用いられる。
スキャナ部11は、原稿の画像を光学的に取得して画像データを生成するものである。スキャナ部11は、露光ランプ12及びCCD(電荷結合素子)13を含んでいる。スキャナ部11は、露光ランプ12によって原稿を照射し、その反射光をCCD13で受光することで、原稿画像を読み取り、読み取った画像に対応する画像データを制御部41へ出力する。スキャナ部11はモノクロ原稿だけでなく、カラー原稿や写真原稿の読み取りが可能となっていてもよい。
HDD21は、例えば制御部41によって暗号化された原稿の画像データを記憶する。メモリカードI/F22は、例えばPCMCIA(Personal Computer Memory Card International Association)や、SDA(SD Card Association)により規定された規格に準拠したメモリカード等、種々のメモリカード23を差し込んだり、接触させたりすることにより、メモリカード23にデータを記憶させたり、メモリカード23からデータを読み出したりするインターフェイス回路である。この場合、メモリカードI/F22は、メモリカードに暗号化された原稿の画像データを記憶させる。なお、記憶媒体はメモリカードに限らず、例えばFD(Flexible Disk)やCD−R(Compact Disc-Recordable)等、種々の記憶媒体を用いることができ、メモリカードI/F22の代わりに記憶媒体に対応したインターフェイス回路を備えることができる。
プリンタ部31は、スキャナ部11によって読み取られた原稿の画像データ、ネットワークI/F部71を介して外部のパーソナルコンピュータ等から受信した画像データ、及びファクシミリ通信部61によって外部のファクシミリ装置から受信したファックスデータ等の画像データを制御部41から取得して、これら画像データに対する画像を所定の記録紙に印刷するものである。
プリンタ部31は、例えば給紙カセット及び給紙ローラ等を有する用紙搬送部32、中間転写体ローラ、感光体ドラム、露光装置及び現像装置等を有する像形成部33、転写ローラ等を有する転写部34並びに定着ローラ等を有する定着部35を含む電子写真方式の画像形成部である。具体的には、用紙搬送部32は記録紙を像形成部33へ搬送し、像形成部33は上記画像データに対応するトナー像を形成し、転写部34はトナー像を記録紙に転写し、定着部35はトナー像を記録紙に定着させて画像を形成する。
なお、プリンタ部31は、トナーを用いて画像を形成する電子写真方式に限られず、例えば記録紙にインクを吐出して画像を形成するインクジェット方式や、インクフィルムに熱を加えて記録紙に画像を転写する熱転写方式等、種々の方式を用いることができる。
ファクシミリ通信部61は、符号化/復号化部(図示せず)、変復調部(図示せず)及びNCU(Network Control Unit)(図示せず)を含み、スキャナ部11によって読み取られた原稿の画像データを電話回線やインターネット回線等の通信回線611を介して他のファクシミリ装置へ送信したり、他のファクシミリ装置から送信されてきた画像データを受信したりするものである。前記符号化/復号化部は、送信する画像データを圧縮・符号化し、受信した画像データを伸張・復号化するものであり、変復調部は、圧縮・符号化された画像データを音声信号に変調したり、受信した信号(音声信号)を画像データに復調したりするものである。また、NCUは、送信先となるファクシミリ装置との電話回線による接続を制御するものである。
ネットワークI/F部71は、ネットワークインターフェース(例えば10/100base-TX)等を用い、LAN3を介して接続された端末装置5との間で種々のデータの送受信を制御するものである。例えば、ネットワークI/F部71は、スキャナ部11によって読み取られ、制御部41により暗号化された原稿画像データを端末装置5へ電子メールとして送信したり、プリンタ部31で印刷するために端末装置5から送られた画像データを受信したりする。
パラレルI/F部72は、高速双方向パラレルインターフェイス(例えばIEEE1284準拠)等を用いて、複数の信号線を用いて複数ビット単位でデータを送信するパラレル伝送によって、外部機器から印刷データ等を受信等するものである。シリアルI/F部73は、シリアルインターフェイス(例えばRS−232C)等を用い、単一の信号線を用いて1ビットずつ順次データを送るシリアル伝送によって、外部機器等から種々のデータ等を受信等するものである。
固有情報記憶部81は、自機に固有の情報である固有情報が予め記憶された記憶部で、例えばEEPROM(Electrically Erasable and Programmable Read Only Memory)を用いて構成されている。固有情報は、例えば画像形成装置2の製造番号や、シリアル番号等、画像形成装置2毎に異なる情報とされており、例えば画像形成装置2−1と画像形成装置2−2とでは、固有情報記憶部81に記憶されている固有情報が異なるようにされている。
制御部41は、図略のCPU(Central Processing Unit)、所定の制御プログラムを格納するROM(Read Only Memory)、ならびに一時的にデータを保管するRAM(Random Access Memory)や、これらの周辺装置等を備えている。これによって、制御部41は、操作パネル部51等で受け付けられた指示情報や、画像形成装置2の各所に設けられているセンサからの検出信号に応じて、該画像形成装置2全体の制御を行う。より具体的には、制御部41は、ROMに記憶されている制御プログラムを実行することにより、スキャナコントローラ42、ファクシミリコントローラ43、プリンタコントローラ44、コピーコントローラ45、パスワード生成部46、暗号化鍵生成部47、暗号化部48、復号化鍵生成部49、及び復号化部50として機能する。制御部41としてのコンピュータが読み取ることによって上述の各機能を実現するためのプログラムは、HDD74等の不揮発性且つ大容量の外部記憶装置に格納しておき、前記RAM等の主記憶装置に適宜転送することで、CPUによる実行に供することも可能である。
スキャナコントローラ42は、スキャナ機能を実現するために用いられる各部の動作を制御するものである。ファクシミリコントローラ43は、ファクシミリ機能を実現するために用いられる各部の動作を制御するものである。ファクシミリコントローラ43は、ファクシミリの送信を行う際には、ファクシミリ通信部61によって、スキャナ部11により読み取られた原稿の画像データを通信回線611を介して、HDD21に記憶されている電話番号を指定してファクシミリ装置等へ直接送信させる。
プリンタコントローラ44は、プリンタ機能を実現するために用いられる各部の動作を制御するものである。コピーコントローラ45は、コピー機能を実現するために用いられる各部の動作を制御するものである。
パスワード生成部46は、スキャナ部11により原稿から画像データが読み取られる都度、新たなパスワードを生成し、暗号化鍵生成部47へ出力する。パスワード生成部46は、例えば図略のRTC(Real Time Clock)を用いて得られた現在時刻情報や日付情報、プリンタ部31により画像形成が行われた記録紙の枚数を累積的に計数する図略の出力枚数カウンタにより得られた計数値等、定期的に、又は不定期に、ある程度の頻度で変化する情報を用いて新たなパスワードを生成することで、パスワードを変化させる。この場合、例えばパスワード生成部46が、日付情報を用いて新たなパスワードを生成する場合には、1日毎に、新たに生成されるパスワードが変化する。また、例えばパスワード生成部46が、上記出力枚数カウンタを用いて新たなパスワードを生成する場合には、画像形成装置2により画像形成が行われる都度、パスワードが変化するので、実質的に、画像形成が行われる頻度に応じた所定の期間毎に、新たに生成されるパスワードが変化する。
あるいは、パスワード生成部46は、公知の乱数発生回路等を用いて生成した乱数を、パスワードとして用いてもよい。なお、パスワードは、暗号化部48により暗号化された画像データの暗号強度を向上されるためのもので、要求される暗号強度を満たす程度の頻度でパスワードを変化させることができればよく、必ずしもパスワードを生成する都度、異なるパスワードを生成するものでなくてもよい。
暗号化鍵生成部47は、固有情報記憶部に記憶されている固有情報と、パスワード生成部46により生成されたパスワードとに基づいて、暗号化鍵を生成する。例えば、パスワード生成部46は、固有情報とパスワードとを用いて、乗算、加算、その他種々の演算処理を行って、暗号化鍵を生成する。なお、パスワードは、暗号化部48により暗号化された画像データの暗号強度を向上されるためのもので、必ずしもパスワードを用いる必要はなく、暗号化鍵生成部47は、固有情報記憶部に記憶されている固有情報のみに基づいて、暗号化鍵を生成するようにしてもよい。
暗号化部48は、暗号化鍵生成部47により生成された暗号化鍵を用いて、スキャナ部11により読み取られた画像データを暗号化して暗号化データを生成し、HDD21や、メモリカードI/F22に接続されたメモリカード23に記憶させる。暗号化部48は、暗号化方式として、例えばDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等、種々の暗号方式を用いることができる。
復号化鍵生成部49は、操作パネル部51により画像形成指示が受け付けられた場合、HDD21やメモリカードI/F22に接続されたメモリカード23に記憶されている暗号化データからパスワードを取得し、当該取得されたパスワードと固有情報記憶部81に記憶されている固有情報とを用いて復号化鍵を生成する。
復号化部50は、復号化鍵生成部49により生成された復号化鍵を用いて、HDD21やメモリカードI/F22に接続されたメモリカード23に記憶されている暗号化データを復号化して画像データを取得し、プリンタ部31へ出力して画像形成動作を行わせる。
図1に示す端末装置5は、例えばパーソナルコンピュータを用いて構成されており、例えば図略のディスプレイ装置、キーボード501(端末側受付部)、HDD502(端末側記憶部)、及びCPUを用いて構成された制御部503(端末側制御部)を備えている。そして、制御部503が、HDD502に記憶されている制御プログラムを実行することにより、LAN3や公衆回線4を介して画像形成装置2におけるHDD21に記憶されている暗号化データを取得してHDD502に記憶させたり、キーボード501により画像形成指示が受け付けられた場合、当該画像形成指示と、HDD502に記憶されている暗号化データとをLAN3や公衆回線4を介して画像形成装置2へ送信する。
次に、上述のように構成された画像形成装置2の動作について説明する。図3は、原稿画像の読み取りを行う際における画像形成装置2の動作の一例を示すフローチャートである。以下、オフィス6に設置されている画像形成装置2−1によって、機密文書の原稿画像が読み取られる場合を例に説明する。まず、例えばユーザによって操作パネル部51が操作され、操作パネル部51によって、原稿画像の読み取りを指示する原稿読取指示が受け付けられると(ステップS1でYES)、スキャナコントローラ42からの制御信号に応じて、スキャナ部11により原稿の画像データが読み取られ、例えば制御部41が備えるRAMに一時的に記憶される(ステップS2)。
次に、パスワード生成部46によって、パスワードが生成される(ステップS3)。例えば、パスワード生成部46によって、図略のRTCにより得られた日付情報「06/4/11」から、パスワードとして「060411」が生成される(ステップS3)。次に、暗号化鍵生成部47によって、固有情報記憶部81に記憶されているシリアル番号、例えば「12345」が読み出され、シリアル番号「12345」にパスワード「060411」が付加されて、暗号化鍵「12345060411」が生成される。
次に、暗号化部48によって、暗号化鍵「12345060411」を用いてRAMに一時的に記憶されている原稿の画像データが暗号化される(ステップS5)。そして、暗号化部48によって、暗号化された画像データとパスワード「060411」とが合成され、暗号化データD1として、HDD21に記憶される(ステップS6)。図4は、暗号化データD1のデータ構造の一例を示す説明図である。図4に示すように、暗号化データD1は、例えばパスワードD2の後ろに暗号化された画像データD3が付加されて合成されている。なお、パスワードD2と画像データD3との合成方法は、暗号化データD1からパスワードD2を取り出すことができるものであればよく、例えば画像データD3の後ろにパスワードD2が付加されていてもよく、画像データD3の所定位置にパスワードD2が埋め込まれていてもよく、その他種々の方法により合成されるものであってもよい。
さらに、HDD21に記憶された暗号化データD1は、例えばスキャナコントローラ42からの制御信号に応じて、ネットワークI/F部71によって、LAN3と公衆回線4とを介して例えば端末装置5−2へ送信され(ステップS7)、処理を終了する。
この場合、暗号化データD1が送信された端末装置5が、オフィス6に設置されている端末装置5−1であった場合には、暗号化データD1は、秘密管理されているオフィス6内に留まっているので、秘密管理上の問題は生じない。しかし、端末装置5−2は、オフィス6の外、すなわち秘密管理されていない場所に設置されているので、スキャナ部11により画像が読み取られた機密文書へのアクセスが許されていない第三者が、端末装置5−2を用いて暗号化データD1にアクセスすることが可能になる。しかし、暗号化データD1は暗号化されているので、第三者が暗号化データD1にアクセスしたとしても、これを復号化することはできず、秘密の漏洩を抑制することができる。
次に、原稿から画像データを読み取った画像形成装置と同一の画像形成装置2−1によって、端末装置5−2においてHDD502に記憶された暗号化データに基づき画像形成を行わせる動作について説明する。図5は、暗号化データに基づく画像形成処理の一例を示すフローチャートである。まず、画像形成装置2−1に画像形成を行わせる旨の画像形成指示が、端末装置5−2のキーボード501や図略のマウスによって受け付けられた場合、制御部503によって、当該画像形成指示と、HDD502に記憶されている暗号化データD1とが、公衆回線4とLAN3とを介して画像形成装置2−1へ送信される。そして、画像形成装置2−1において、ネットワークI/F部71によって、端末装置5−2から送信された画像形成指示と暗号化データD1とが受信され、例えばHDD21に記憶される(ステップS11)。この場合、ネットワークI/F部71は、受付部の一例に相当している。
次に、復号化鍵生成部49によって、HDD21に記憶された暗号化データD1から、パスワードD2、例えば「060411」が取り出されて取得される(ステップS12)。そして、復号化鍵生成部49によって、固有情報記憶部81に記憶されている画像形成装置2−1の固有情報、例えばシリアル番号「12345」と、パスワード「060411」とから、画像データD3の暗号化に用いられた暗号鍵と同じ復号化鍵「12345060411」が生成される(ステップS13)。
次に、復号化部50によって、HDD21に記憶されている暗号化データD1から暗号化された画像データD3が取得され、復号化鍵「12345060411」を用いて画像データD3が復号化される(ステップS14)。そして、プリンタコントローラ44からの制御信号に応じて、復号化された画像データに基づき記録紙に画像が形成される(ステップS15)。
そうすると、機密原稿から画像データを読み取って暗号化データD1を生成したものと同一の画像形成装置2−1によって、復号化鍵が生成されるので、暗号化鍵の生成に用いられる固有情報と復号化鍵の生成に用いられる固有情報とが同一となり、暗号化鍵と同一の復号化鍵が得られる結果、機密原稿の画像データを正しく復号化して、機密原稿から取得された画像を記録紙に形成することができる。
なお、暗号化データD1を、ネットワークを介して接続された端末装置5に記憶させ、当該暗号化データD1を端末装置5からネットワークを介して受信し、復号化する例を示したが、暗号化データD1を例えばHDD21に記憶させたり、メモリカードI/F22に接続されたメモリカード23に記憶させ、HDD21やメモリカード23から読み出した暗号化データD1を復号化するようにしてもよい。この場合であっても、暗号化鍵の生成に用いられる固有情報と復号化鍵の生成に用いられる固有情報とが同一となり、暗号化鍵と同一の復号化鍵が得られる結果、機密原稿の画像データを正しく復号化して、機密原稿から取得された画像を記録紙に形成することができる。
一方、原稿から画像データを読み取った画像形成装置2−1とは異なる画像形成装置2−2によって、端末装置5−2においてHDD502に記憶された暗号化データに基づき画像形成を行う場合について説明する。この場合、画像形成装置2−1の固有情報と画像形成装置2−2の固有情報とは異なっており、例えば画像形成装置2−2の固有情報は、シリアル番号「98765」にされている。そうすると、図5におけるステップS13において、復号化鍵生成部49によって、画像データD3の暗号化に用いられた暗号鍵とは異なる復号化鍵「98765060411」が生成される。
そして、ステップS14において、復号化部50によって、画像データD3の暗号化に用いられた暗号鍵とは異なる復号化鍵「98765060411」を用いて画像データD3が復号化される結果、機密原稿の画像データを正しく復号化することができない。そうすると、ステップS15において、機密原稿から取得された画像とは異なる画像が記録紙に形成されることとなり、オフィス6の外に設置された画像形成装置2−2によって機密原稿から取得された画像が記録紙に形成されて機密が漏洩することが抑制される。
また、背景技術に係る画像形成装置のように、機密文書を画像形成する際に、ユーザがパスワードを入力する必要がないので、第三者にパスワードを盗み見されることがなく、秘密が漏洩するおそれが低減する。また、機密文書を画像形成する際にユーザがパスワードを入力する必要がないので、画像形成装置2に画像形成処理を行わせる際の、ユーザの操作が簡略化され、利便性が向上する。
また、画像データD3を復号化するためのパスワードD2は、定期的に、又は不定期に、ある程度の頻度で変化されるので、画像データD3の暗号強度が高められる結果、秘密の漏洩するおそれが低減される。
なお、例えば、画像形成装置2−1において暗号化データD1が記憶されたメモリカード23を、オフィス6の外に設置された秘密管理されていない画像形成装置2−2におけるメモリカードI/F22に接続し、画像形成装置2−2において、メモリカード23に記憶されている暗号化データD1に基づき画像形成が行われた場合や、例えば画像形成装置2−1における暗号化データD1が記憶されたHDD21が取り外されて画像形成装置2−2に取り付けられ、画像形成装置2−2でHDD21に記憶されている暗号化データD1に基づき画像形成が行われた場合であっても、上述のステップS13〜S15と同様の処理により、画像形成装置2−1により機密原稿から取得された画像とは異なる画像が記録紙に形成されることとなり、オフィス6の外に設置された画像形成装置2−2によって機密原稿から取得された画像が記録紙に形成され、秘密が漏洩するおそれが低減される。
本発明の一実施形態に係る画像形成システムの構成の一例を示すブロック図である。 本発明に係る画像形成装置の一実施形態に係る画像形成装置の構成の一例を示すブロック図である。 原稿画像の読み取りを行う際における画像形成装置の動作の一例を示すフローチャートである。 暗号化データのデータ構造の一例を示す説明図である。 暗号化データに基づく画像形成処理の一例を示すフローチャートである。
符号の説明
1 画像形成システム
2,2−1,2−2 画像形成装置
3 LAN
4 公衆回線
5,5−1,5−2 端末装置
11 スキャナ部
21 HDD
22 メモリカードI/F部
23 メモリカード
31 プリンタ部
41 制御部
46 パスワード生成部
47 暗号化鍵生成部
48 暗号化部
49 復号化鍵生成部
50 復号化部
51 操作パネル部
52 表示部
53 操作キー部
71 ネットワークI/F部
81 固有情報記憶部
501 キーボード
502 HDD
503 制御部

Claims (5)

  1. 原稿から画像データを読み取る読取部と、
    画像形成装置毎に異なる自機に固有の情報である固有情報を、予め記憶する固有情報記憶部と、
    新たなパスワードを生成するパスワード生成部と、
    前記固有情報記憶部に記憶されている固有情報及び前記パスワード生成部により生成されたパスワードに基づいて暗号化鍵を生成する暗号化鍵生成部と、
    前記暗号化鍵生成部により生成された暗号化鍵に基づいて、前記読取部により読み取られた画像データを暗号化し、前記暗号化された画像データと前記パスワード生成部により生成されたパスワードとを合成して暗号化データを生成する暗号化部と、
    ネットワークを介して接続される端末装置との間でデータ送受信可能にされ、前記暗号化データを前記ネットワークを介して前記端末装置へ送信することにより前記端末装置に前記暗号化データを記憶させると共に、前記暗号化データを前記端末装置から前記ネットワークを介して受信することにより取得する手段と、
    記録紙に画像を形成する旨の画像形成指示を受け付ける受付部と、
    前記受付部により前記画像形成指示が受け付けられた場合、前記手段によりネットワークを介して受信された暗号化データから前記パスワードを取得し、当該取得されたパスワード及び前記固有情報記憶部に記憶されている固有情報に基づいて復号化鍵を生成する復号化鍵生成部と、
    前記復号化鍵生成部により生成された復号化鍵に基づいて、前記暗号化データを復号化して前記画像データを取得する復号化部と、
    前記復号化部により取得された画像データに基づき記録紙に画像を形成する画像形成部と
    を備えることを特徴とする画像形成装置。
  2. 前記固有情報は、自機の製造番号であること
    を特徴とする請求項1記載の画像形成装置。
  3. 前記パスワード生成部は、所定の期間毎に、前記新たに生成するパスワードを変化させること
    を特徴とする請求項1又は2記載の画像形成装置。
  4. 前記パスワード生成部は、前記読取部により原稿から画像データが読み取られる都度、前記新たに生成するパスワードを変化させること
    を特徴とする請求項1又は2記載の画像形成装置。
  5. 請求項1〜4のいずれか1項に記載の画像形成装置と、
    前記画像形成装置とネットワークを介してデータ送受信可能に接続された端末装置とを備え、
    前記端末装置は、
    前記画像形成装置から前記ネットワークを介して送信された前記暗号化データを記憶する端末側記憶部と、
    記録紙に画像を形成する旨の画像形成指示を受け付ける端末側受付部と、
    前記端末側受付部により前記画像形成指示が受け付けられた場合、当該画像形成指示と前記端末側記憶部により記憶されている暗号化データとをネットワークを介して前記画像形成装置へ送信する端末制御部と
    を備えることを特徴とする画像形成システム。
JP2006138064A 2006-05-17 2006-05-17 画像形成装置、及び画像形成システム Expired - Fee Related JP4322885B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006138064A JP4322885B2 (ja) 2006-05-17 2006-05-17 画像形成装置、及び画像形成システム
US11/724,347 US7831041B2 (en) 2006-05-17 2007-03-15 Image forming apparatus and image forming system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006138064A JP4322885B2 (ja) 2006-05-17 2006-05-17 画像形成装置、及び画像形成システム

Publications (2)

Publication Number Publication Date
JP2007312025A JP2007312025A (ja) 2007-11-29
JP4322885B2 true JP4322885B2 (ja) 2009-09-02

Family

ID=38711992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006138064A Expired - Fee Related JP4322885B2 (ja) 2006-05-17 2006-05-17 画像形成装置、及び画像形成システム

Country Status (2)

Country Link
US (1) US7831041B2 (ja)
JP (1) JP4322885B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080222428A1 (en) * 2007-03-07 2008-09-11 Andrew Dellow Method for Securing Authenticity of Data in a Digital Processing System
JP5024001B2 (ja) 2007-12-03 2012-09-12 ソニー株式会社 光造形装置および光造形方法
JP5277660B2 (ja) * 2008-02-21 2013-08-28 富士通株式会社 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
JP4891300B2 (ja) * 2008-09-25 2012-03-07 ブラザー工業株式会社 画像読取システム、画像読取装置、および画像読取プログラム
JP5581290B2 (ja) * 2011-09-27 2014-08-27 株式会社沖データ 画像処理装置
US9054874B2 (en) * 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
CN102722682B (zh) * 2012-04-28 2015-01-14 飞天诚信科技股份有限公司 一种Excel文档的保护方法
JP5859484B2 (ja) * 2013-05-31 2016-02-10 京セラドキュメントソリューションズ株式会社 画像形成装置、ファイル閲覧制御システム、及び画像形成方法
US10291567B2 (en) 2015-06-01 2019-05-14 ETAS Embedded System Canada Inc. System and method for resetting passwords on electronic devices
KR20170001221A (ko) * 2015-06-26 2017-01-04 에스프린팅솔루션 주식회사 화상형성장치, 그의 데이터 기록 방법 및 비일시적 컴퓨터 판독가능 기록매체
EP3761556A1 (en) * 2019-07-04 2021-01-06 Basf Se New method for pseudo-random number generation for information encryption

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09139848A (ja) 1995-11-13 1997-05-27 Mita Ind Co Ltd ファクシミリ装置の暗号通信方法
US20030018900A1 (en) * 2000-10-02 2003-01-23 Tomoaki Endoh Peripheral equipment and management method thereof
JP4293869B2 (ja) 2003-09-10 2009-07-08 シャープ株式会社 画像処理システム、及び画像処理装置
US20050210259A1 (en) 2004-03-22 2005-09-22 Sharp Laboratories Of America, Inc. Scan to confidential print job communications
US20060031674A1 (en) * 2004-08-09 2006-02-09 Kabushiki Kaisha Toshiba Encrypting method and encrypting apparatus for image processing apparatus
JP4440168B2 (ja) * 2005-05-09 2010-03-24 キヤノン株式会社 画像形成システム

Also Published As

Publication number Publication date
US20070269042A1 (en) 2007-11-22
JP2007312025A (ja) 2007-11-29
US7831041B2 (en) 2010-11-09

Similar Documents

Publication Publication Date Title
JP4322885B2 (ja) 画像形成装置、及び画像形成システム
JP4217146B2 (ja) スキャナ装置、ビューア装置、画像保護方法、
JP2008003883A (ja) 画像形成装置、及び画像形成システム
JP5145071B2 (ja) 画像出力システム
JP2008219702A (ja) 画像処理装置
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
US20090136032A1 (en) Image reading apparatus and image forming apparatus
JP2007196481A (ja) 画像印刷装置、画像印刷方法および画像印刷プログラム
JP6372418B2 (ja) ファクシミリ通信システム
JP2007334456A (ja) 画像処理装置
JP2013089153A (ja) プリンタードライバー
JP2007088899A (ja) ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2006211611A (ja) 画像処理システム、暗号化処理装置、復号化処理装置、プログラム
JP4716674B2 (ja) 画像処理装置
JP4148860B2 (ja) 画像送信装置
JP2006072538A (ja) データ処理システム及びデータ処理装置
JP4339329B2 (ja) 画像形成装置
JP4513479B2 (ja) 電子データ送受信システム、印刷装置および原稿読取装置
JP4878276B2 (ja) 画像通信装置、画像通信方法、及びプログラム
KR20130058879A (ko) 화상형성장치에서의 인쇄 및 스캔이미지 암호화 방법
JP2004242029A (ja) 画像データ伝送システムならびに画像入力装置および画像出力装置
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
JP2007235376A (ja) 画像処理装置
JP2009105850A (ja) 画像通信システム及び画像送受信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140612

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees