JP4397777B2 - データ処理装置 - Google Patents

データ処理装置 Download PDF

Info

Publication number
JP4397777B2
JP4397777B2 JP2004289397A JP2004289397A JP4397777B2 JP 4397777 B2 JP4397777 B2 JP 4397777B2 JP 2004289397 A JP2004289397 A JP 2004289397A JP 2004289397 A JP2004289397 A JP 2004289397A JP 4397777 B2 JP4397777 B2 JP 4397777B2
Authority
JP
Japan
Prior art keywords
data
encrypted
image data
encryption
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004289397A
Other languages
English (en)
Other versions
JP2006106908A (ja
Inventor
二郎 柳楽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2004289397A priority Critical patent/JP4397777B2/ja
Publication of JP2006106908A publication Critical patent/JP2006106908A/ja
Application granted granted Critical
Publication of JP4397777B2 publication Critical patent/JP4397777B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は,入力された画像データや文書データ等の各種の電子データを暗号化して所定の記憶媒体に記憶管理するデータ機密機能を有するデータ処理装置に関し,特に,複数の暗号鍵を用いて電子データを暗号化する暗号技術に関するものである。
従来,電子データを暗号化して特定の者にのみその復号(解除,解読)を許可するようにして電子データの機密性を確保する暗号方式の一例として,デジタル署名等に用いられている公開鍵暗号方式が周知である。この公開鍵暗号方式は,一対の公開鍵及び秘密鍵を用いて電子データを暗号化・復号するものであって,公開鍵で暗号化された電子データの復号は秘密鍵でしか行い得ず,逆に、秘密鍵で暗号化された電子データの復号は公開鍵でしか行うことができないようにした方式である。このように2つの鍵を使い分けることにより,上記公開鍵で暗号化された電子データは該公開鍵が他人に知られても上記秘密鍵が知られない限り復号はされないため,セキュリティレベルが低下しない暗号システムを構築することができる。しかしながら,上記周知の公開鍵暗号方式を採用した場合は,復号するための秘密鍵を忘れてしまうと,暗号化された電子データを復号することができなくなるという問題がある。
一方,特許文献1には,画像形成装置において暗号化された暗号画像データを復号する際に,暗号解除コードがなくても(忘れてしまっても),ネットワーク接続されたパーソナルコンピュータ(以下「PC」と称す)等から暗号化される前の元の画像データを上記画像形成装置に送信(入力)し,この元の画像データの暗号画像データを先に暗号化された暗号画像データの解除データとして用いることにより,先にされた暗号画像データの暗号化を解除する手法が開示されている。
特開2003−99328号公報
ところで,上記特許文献1に記載の暗号化解除手法を用いれば,前述したように,暗号解除コードがなくても暗号画像データを復号することは可能であるが,元の画像データをPC等に保存しておく必要がある。一般に,画像形成装置に送信(入力)された画像データを暗号化するのは,それが機密データであるからである。それにもかかわらず,当該機密データと同一の画像データを上記画像形成装置と異なるPC等に無造作に保存することは,画像データの安全性に欠け,セキュリティ上好ましくない。上記PC等に保存された画像データが暗号化されていればセキュリティを確保することができるが,この画像データの暗号解除コードを忘れてしまった場合にはどうすることもできない。そもそも,上記PC等に暗号化した画像データと同一の画像データが保存されているのであれば,画像形成装置に保存された暗号画像データの暗号化を解除する必要性は著しく低く,このような暗号化解除手法は実用的ではない。
これに対し,本発明では,暗号化する際に異なる鍵を用いて電子データを別々に暗号化し,復号する際には少なくともいずれか一の鍵を用いて暗号化された電子データ(暗号データ)を復号するという従来にはない暗号化方式を採用する。これによれば,いずれか一の鍵を忘れても他の鍵を覚えてさえいれば暗号化された暗号データの復号を行うことが可能となる。しかしながら,この暗号化方式を採用すると,異なる鍵に対応する複数の暗号データが生成され記憶されることとなるため,暗号データを記憶する記憶媒体の容量の増大化を招来することになり問題である。
従って,本発明は上記事情に鑑みてなされたものであり,その目的とするところは,同一の電子データについて異なる暗号鍵で複数の暗号化された電子データ(暗号データ)を生成する暗号化方式を用いた場合に,一の暗号鍵を忘れたときでも,他の暗号鍵を用いて容易に暗号データを復号することを可能とすると共に,暗号データを記憶する記憶媒体の記憶容量を削減することが可能なデータ処理装置を提供することにある。
上記目的を達成するために本発明は,電子データを暗号化して記憶管理するデータ機密機能を有するデータ処理装置であって,暗号化する電子データD1に基づいて該電子データD1の複製データD1と,該電子データD1或いは上記複製データD1についてその画質を低下させた圧縮データD2とを生成するデータ生成手段と,前記暗号化する電子データD1又は該電子データの複製データD1を暗号化し,暗号化した電子データを復号化する暗号解除コードC1を生成する暗号解除コード生成手段と,上記データ生成手段により生成された前記電子データD1あるいはその複製データD1を上記暗号解除コード生成手段により生成された暗号解除コードを用いて暗号化して暗号画像データD1´を生成し,上記データ生成手段により生成された上記圧縮データD2を上記暗号解除コードとは異なるユーザ自身のIDコードC2を用いて暗号化し,圧縮暗号画像データD2´を生成するデータ暗号化手段と,生成された上記暗号画像データD1´及び圧縮暗号画像データD2´を一連に呼び出されるように関連付けて記憶する手段と,一連に呼び出された上記暗号画像データD1´について,前記暗号解除鍵C1によって復号化して電子データD1あるいはその複製データD1を取得するか,前記圧縮暗号画像データD2´について,前記ユーザ自身のIDコードC2を用いて,暗号化前の圧縮画像データD2を取得するかのいずれかを実行する手段と,を具備してなることを特徴とするデータ処理装置として構成されている。このように暗号化された複数の暗号データは,それぞれ関連付けられて所定の記憶媒体(HDD等)に記憶される。
これにより,例えば2つの暗号化された暗号データのうち,一方の暗号データは圧縮処理がなされた後に暗号化されるため,記憶媒体におけるデータの記憶容量を削減することが可能となる。もちろん,異なる鍵(暗号解除コード,他の暗号鍵)によって各鍵に対応する異なる暗号データが生成されるため,一方の鍵を忘れた場合でも,他方の鍵を用いて暗号データを容易に復号することが可能となる。
本発明では,上記他の暗号鍵としては,例えば,ユーザの認証処理の際に得られたユーザのIDコード(ユーザ認証コード)を用いる。ユーザが自身のIDコードを忘れることは稀であるため,たとえ,上記暗号解除コードを忘れることがあっても,上記IDコードを用いて暗号データを復号することが可能となる。なお,上記他の暗号鍵は上記IDコードに限られることはなく,また,その数も一つに限定されない。
また,本発明は,ユーザ等により入力された上記暗号解除コード或いは上記他の暗号鍵に基づいて,上記暗号解除コード或いは上記他の暗号鍵に対応する暗号データを自動的に抽出して復号するよう構成されている。これにより,いずれかの鍵が入力された場合にその入力された鍵で暗号化された暗号画像データが自動的に抽出,復号されるため,復号する暗号データを選択するというユーザの手間が排除され,ユーザによる復号操作の利便性が向上される。
以上説明したように,本発明は,暗号化する電子データに基づいて生成された該電子データの複製データ又は該電子データに対して暗号解除コードを生成しておき,この暗号解除コードを用いて上記複製データを暗号化し,そして,暗号化する電子データに基づいて生成された圧縮データを上記暗号解除コードとは異なる他の暗号鍵としてのユーザ自身のIDコードを用いて暗号化するように構成されているため,例えば2つの暗号化された暗号データのうち,一方の暗号データは圧縮処理がなされた後に暗号化されるため,暗号データの記憶容量を削減することが可能となる。もちろん,ユーザ自身のIDコードによって異なる暗号データが生成されるため,一方の鍵を忘れた場合でも,他方の鍵を用いて暗号データを容易に復号することが可能となる。
以下添付図面を参照しながら,本発明の実施の形態について説明し,本発明の理解に供する。なお,以下に説明する実施の形態は,本発明を具体化した一例であって,本発明の技術的範囲を限定する性格のものではない。
ここに,図1は本発明の実施形態に係るデータ処理装置の一例である画像処理装置Xの全体構成を説明する概略構成図,図2は上記画像処理装置Xの主要部の構成を表すブロック図,図3は上記画像処理装置Xの制御部15により実行される暗号化処理を説明する処理ブロック図,図4は上記制御部15により実行される暗号化処理の手順の一例を説明するフローチャート,図5は上記制御部15により実行される復号処理を説明する処理ブロック図,図6は上記制御部15により実行される復号処理の手順の一例を説明するフローチャートである。
まず,図1を用いて,本発明の一実施形態に係る画像処理装置Xの全体構成の概略について説明する。ここに,図1の(a)は画像処理装置Xの正面断面図,(b)は(a)の矢視A−Aの平面図である。なお,本実施形態における上記画像処理装置Xは,複写機能(コピー機能),ファクシミリ機能,ネットワークプリンタ機能等の各種機能の他,本発明の特徴部分であるデータ機密機能,即ち,入力された画像データを暗号化して記憶管理するデータ機密機能を備えた複合機として説明するが,少なくとも,画像データや文書データ等の電子データを暗号化して記憶管理する機能を有するものであれば,いかなるデータ処理装置であっても本発明は適用され得る。
図1に示すように,上記画像処理装置Xは,大別すると,原稿画像を読み取る画像読取部20と,該画像読取部20の上方に配置された自動原稿搬送装置10(以下「ADF10」と称す。)と,上記正面側側面に配設された操作表示部30と,上記画像読取部20の下部に配置された画像形成部16と,定着装置17と,下部に配置された給紙カセット18と,上記各部を含む本画像処理装置Xの主要構成要素を統括的に制御する制御部15とを備えて構成されている。
上記ADF10は,原稿セット部11にセットされた原稿Sを複数の搬送ローラRを介して1枚ずつ順次搬送するものである。このADF10によって搬送された原稿Sはコンタクトガラス26上の所定の読取位置を通って副走査方向に搬送され,その後,原稿排出部13へ搬出される。なお,上記ADF10は上記コンタクトガラス26を覆う原稿カバーを兼用するものであるため,上記ADF10の上記コンタクトガラス26を覆う面14は,原稿から安定した反射光を得るために,主走査方向の読み取り幅全域にわたって白色とされている。
上記画像読取部20は,上記コンタクトガラス26上の所定の読取位置を副走査方向に移動する原稿Sに光を照射する露光装置21と,導光ミラー22,23a,23bを介して導かれた上記原稿Sからの反射光を集光する光学レンズ24と,上記光学レンズ24により集光された反射光に含まれる画像情報を電気信号に変換するCCD25とが適宜配設されて構成されている。上記CCD25により変換された電気信号に基づいて認識される画像データは上記制御部15よって,種々の画像処理が実行される。例えば,上記画像データを印字出力し得る印字データへ変換する変換処理や,上記データ機密機能の設定時に実行される画像データの暗号化/復号処理又は圧縮/伸張処理等の所定の画像処理が実行される。なお,上記制御部15により実行される上記暗号化/復号処理及び圧縮/伸張処理については後述する。
上記画像形成部16には,表面に感光層が形成され,図1において時計方向に回転駆動される上記感光体ドラム161と,回転する感光体ドラム161の表面をコロナ放電により一様に帯電させる帯電装置162と,レーザー光が照射されることにより上記感光体ドラム161の表面に生成された静電潜像にトナーを付着させて現像する現像装置163と,現像されたトナー画像を上記給紙カセット18から搬送された記録紙に転写する転写装置164と,転写後の上記感光体ドラム161上に残存するトナーを除去するクリーニング装置165等の周知の画像形成構成要素により構成されている。
上記転写装置164によってトナー画像が転写された記録紙は,その搬送方向下流側に設けられた定着装置17に運ばれ,該定着装置17の定着ローラ171(定着ヒータが内蔵)とこれに対向する加圧ローラ172の間を通り,記録紙上のトナーが定着ローラ171の熱によって溶融定着される。なお,加圧ローラ172は,記録紙を上記定着ローラ171に押し付けて,トナーの定着を確実にするためのものである。
本画像処理装置Xの正面側側面には,該画像処理装置Xにおける各種機能の設定入力或いは所定の情報を表示するための操作表示部30(図1(b)参照)が設けられている。この操作表示部30は,押しボタンスイッチやテンキー等の操作入力手段と,液晶ディスプレイ等の表示手段とを具備する。ユーザは,上記操作表示部30から,画像処理装置Xへログインする際に要求されるユーザのIDコード(ユーザ認証コード)の入力操作,上述したデータ機密機能の設定入力操作又は暗号化処理或いは復号処理を開始させるための指示入力操作等を行う。なお,上記操作表示部30に表示される情報として,例えば,上記データ機密機能設定時に上記制御部15により画像データが暗号化された際に用いた後述する暗号解除コード(暗号鍵)や暗号化された暗号データのリスト情報等が挙げられる。
続いて,図2のブロック図を用いて本画像処理装置Xの制御部15により制御される主要部の構成について説明する。なお,ここでは,本発明の特徴である前記したデータ機密機能に基づく制御対象を中心に説明する。
本画像処理装置X全体は,CPU,ROM,RAM等からなる制御部15によって制御される。即ち,上記CPUが上記ROMに格納された制御プログラムを読み出し,この読み出された制御プログラムに従った演算処理を実行することによって制御される。
より具体的には,上記制御部15は,前記操作表示部30,前記ADF10,前記画像読取部20,前記画像形成部16,前記定着装置17,PC等の外部ホスト装置との通信制御を行うネットワーク通信部101,外部ホスト装置から受信した印刷ジョブデータや上記画像読取部20により読み取られた原稿の画像データについての画像処理を行う画像処理部102,該画像処理部102による画像処理対象となる画像データを記憶するハードディスクドライブ等のデータ記憶部103,入力されたIDコードに基づいて当該画像処理装置Xを操作するユーザの認証処理を行うユーザ認証部104,上記データ機密機能の設定時の画像データの暗号化処理或いは復号処理を行う暗号・復号部106,該暗号・復号部106における暗号化処理に用いられる暗号解除コード(暗号鍵)を生成する暗号解除コード生成部105,画像データの圧縮処理或いは伸張処理を行う圧縮・伸張部107等を制御する。
上記暗号・復号部106は,周知の暗号化回路及び復号回路を有し,例えば,DES(Data Encryption Standard),3DES(トリプルDES)或いはAES(Advanced Encryption Standard)等のアルゴリズム(暗号規則)に従って上記暗号化処理或いは復号処理を実行する。もちろん,これらのアルゴリズムに限定されず,他のアルゴリズムに従った処理を実行するものであってもよい。
上記圧縮・伸張部107は,画像データを非可逆圧縮方式(JPEG方式等)に基づき圧縮処理或いは伸張処理するものである。本画像処理装置Xで処理される画像データ(特にカラー画像データ)はデータサイズが大きいため,一般に圧縮効率が極めて高い非可逆圧縮方式の圧縮処理が採用されている。なお,上記非可逆圧縮方式に限られず,GIF方式やPNG方式(Portable Network Graphics format)等の可逆圧縮方式を用いてもかまわない。
上記暗号解除コード生成部105は,上記暗号・復号部106における暗号化・復号の際に用いる暗号解除コードを生成するものであり,例えば,2値の擬似乱数列を生成する処理を行う周知の擬似乱数発生回路を有して構成され,256bit長の素数をランダムに生成するものである。
上記ユーザ認証部104は,ユーザにより入力されたユーザのIDコードが予め登録(記憶)されたユーザ登録情報に含まれているかどうかを判定することにより,ユーザの認証処理を実行する。
本実施の形態では,上記暗号・復号部106,圧縮・伸張部107,暗号解除コード生成部105及びユーザ認証部104はいずれも上述した処理を実行する回路を備えた回路基板或いはIC等のハードウェアにより構成されたものとして説明するが,もちろん,上記制御部15が所定のプログラム(例えば暗号化プログラム,圧縮プログラム等)に従って上記各部における処理を実行するソフトウェアとして構成されたものであってもかまわない。
ここで,図3のブロック図を参照しつつ,図4のフローチャートを用いて本画像処理装置Xの制御部15により実行される画像データの暗号化処理の手順の一例について説明する。なお,以下の説明では,前記画像読取部20により読み取られた原稿の画像データに対して行われる暗号化処理について説明する。ここに,図3は当該暗号化処理による画像データの流れを表す処理ブロック図,図4は上記暗号化処理の手順を説明するフローチャートである。また,図4中のS10,S20,…は処理手順(ステップ)番号を示す。当該暗号化処理はステップS10より開始される。
まず,ステップS10では,ユーザによるログイン入力があったかどうかを判断する処理が実行される。具体的には,本画像処理装置Xのログイン要求に対してユーザによって前記操作表示部30(図1)から入力されたユーザのIDコードが,予め登録(記憶)されたユーザ登録情報と一致するかどうかを判断して,本画像処理装置Xへの画像データの入力操作を行うユーザを認証するユーザ認証処理が実行される。かかるユーザ認証処理は,制御部15によって上記IDコードが上記ユーザ認証部104(図2)に転送された後に,該ユーザ認証部104において実行される。このようなユーザ認証処理を行う上記ユーザ認証部104がユーザ認証手段に相当する。なお,ログイン入力において入力された上記IDコードはログアウトされるまで前記データ記憶部103(図2)或いは上記制御部15のRAM等に一時記憶される。
上記ステップS10においてユーザからのログイン入力が確認されると,続いて,ステップS20では,後述するステップS30において読み取られる原稿の画像データを暗号化するための暗号化指示が入力されたかどうかが判断される。この判断は,例えば,上記操作表示部30における操作により暗号化指示信号等が入力されたかどうかにより行われる。ここで,暗号化指示が入力されたと判断された場合は,処理はステップS30に進み,ユーザからの原稿読み取り指示に応じて原稿画像の読取処理(入力処理)が開始される。
ステップS30で読み取られた原稿の画像データD1(図3)は,その後,制御部15によって前記圧縮・伸張部107(図2)へ転送され,該圧縮・伸張部107において該画像データD1が圧縮されて,圧縮画像データD2(図3)が生成される(S40)。その一方で,上記制御部15によって上記画像データD1の複製画像データが生成される(S40)。その後,上記圧縮画像データD2及び複製画像データは,制御部15によって前記暗号・復号部106(図2)に転送される。要するに,このステップS40では,読み取られた画像データD1を上記圧縮・伸張部107へ転送して圧縮させると共に,該画像データD1を上記暗号・復号部106に転送する処理が行われる。
このように,暗号化する画像データD1に基づいて,該画像データD1の複製を生成する上記制御部15及び上記画像データD1の圧縮画像データD2を生成する上記圧縮・伸張部107が画像データ生成手段に相当する。
なお,ここでは,説明の便宜上,画像データD1と複製画像データという用語を用いたが,上記複製画像データは上記画像データD1と同一のデータであるため,以降の説明では特に区別せずに双方とも画像データD1と称する。
続いて,ステップS50では,前記暗号解除コード生成部105(図2)において,上記暗号・復号部106で暗号化する画像データD1に対応する暗号解除コードC1が生成される。この暗号解除コードC1が生成されるタイミングとしては,例えば,ステップS20で暗号化指示が入力されたとき,ステップS30で原稿画像が読み取られたとき,或いは上記暗号・復号部106に画像データD1が転送されたとき等が考えられる。このように,暗号解除コードC1を生成する上記暗号解除コード生成部105が暗号解除コード生成手段に相当する。
この暗号解除コード生成部105で生成された暗号解除コードC1は,後述のステップS60の暗号化に用いられるため,上記暗号・復号部106に転送されるが,暗号化された後においては,上記暗号解除コードC1は暗号化された暗号画像データを復号する際に用いられる。そのため,例えば,後述するように圧縮をせずに暗号化された暗号画像データD1′(図3)のユーザによる復号が制限されていない場合には,ユーザによる復号を可能とするべく,上記暗号解除コードC1が上記操作表示部30に表示出力される。なお,上記暗号解除コードC1を上記操作表示部30に表示させると,その表示内容がログインしたユーザ以外の者に読み取られる可能性があるため,上記操作表示部30に表示させずに,ログイン時のIDコードに対応するPC等の外部ホスト装置(即ち,ユーザのPC)へ上記暗号解除コードC1がネットワーク出力(表示出力の一態様)されるよう構成することも考えられる。これにより,上記暗号画像データD1′の第三者による無断復号が防止され,暗号画像データD1′の機密性が担保され得る。
また,例えば,上記暗号画像データD1′のユーザによる復号が制限されている場合には,画像データの管理者等の特定の者にのみ復号を許可し,ユーザによる復号を制限するべく,上記暗号解除コードC1が画像データの管理者の下(例えばデータ管理サーバ等)へネットワーク出力されるよう構成されてもかまわない(このときは,上記操作表示部30には表示出力されない)。
上記画像データD1及び圧縮画像データD2が上記暗号・復号部106に転送されると,ここでは,上記画像データD1を上記暗号解除コードC1を用いて暗号化して暗号画像データD1′を生成する処理が行われ(S60),更に,上記圧縮画像データD2を上記暗号解除コードとは異なる他の暗号鍵を用いて暗号化して暗号圧縮画像データD2′(図3)を生成する処理が行われる(S70)。このようなステップS60及びS70の処理を行う上記暗号・復号部106が画像データ暗号化手段に相当する。なお,上記ステップS70における暗号化に用いる他の暗号鍵としては,具体的には上記ステップS10におけるログイン時に入力されたIDコードC2(図3)が用いられる。もちろん,上記他の暗号鍵は上記IDコード2限られないが,ユーザのみに発行(配布)された既存のコード(情報)や,ユーザ自身が慣れ親しんでいるコードであって比較的機密性の高いコードを用いることが好ましい。
上記暗号化が終了すると,続いて,ステップS80において,上記制御部15によって上記暗号画像データD1´上記暗号圧縮画像データD2′とが関連付けられた後に,上記データ記憶部103に記憶される。その後,ユーザのログインが解除され(即ちログアウト),一連の暗号化処理が完了する。なお,このように各データを関連付けて記憶する上記制御部15が関連付け記憶手段に相当する。
このように,暗号化された画像データのうち,一方の暗号圧縮画像データD1′は圧縮処理がなされた後に暗号化されているため,同一の画像データD1について異なる暗号鍵(暗号解除コードC1,IDコードC2)で複数の暗号画像データを生成する場合でも,これらのデータを記憶する上記データ記憶部103の記憶容量を削減することが可能となる。
次に,図5のブロック図を参照しつつ,図6のフローチャートを用いて上述した暗号化処理により暗号化された画像データ(暗号画像データD1′,暗号圧縮画像データD2′)の復号処理の手順の一例について説明する。ここに,図5は復号処理による画像データの流れを表す処理ブロック図,図6は上記復号処理の手順を説明するフローチャートである。また,図6中のS110,S120,…は処理手順(ステップ)番号を示す。当該復号処理はステップS110より開始される。なお,上述した暗号化処理と同様の処理については詳細な説明を省略する。
まず,ユーザによるログイン入力がなされ(ステップS110のYes側),上記データ記憶部103に記憶された暗合化された画像データを復号するための復号指示が入力されると(S120のYes側),続くステップS130において,復号する暗号データの抽出処理(選択処理)が実行される。かかる処理は,例えば,上記操作表示部30に表示された暗号化された画像データのリストから,ユーザが所望するデータが選択された際に発生する選択信号に対応する暗号データを抽出することにより実行される。なお,上記操作表示部30に表示されるリストには,リスト情報の簡素化のため,上記暗号画像データD1′及び上記暗号圧縮画像データD2′を示す一のリスト情報のみが表示され,上記暗号画像データD1′及び上記暗号圧縮画像データD2′各々の情報は表示されないものとする。
上記ステップS130で復号する暗号データの選択がなされると,本画像処理装置Xから前記した暗号化処理の際に用いた暗号解読コードC1の入力要求がなされる。これに対して,ユーザは,上記操作表示部30から上記暗号解読コードC1を入力する必要がある。このとき,上記暗号解読コードC1が入力され,このことが上記制御部15により確認されると(S140のYes側),続くステップS150において入力された上記暗号解読コードC1に対応する暗号画像データD1′(図5)が上記データ記憶部103から自動的に抽出され,上記暗号・復号部106において暗号化と逆の手順で復号が実行される。この復号により得られる画像データは暗号化する前と全く同一の画像データD1である。その後,ステップS180において,復号された画像データD1の出力処理(印字出力処理,データ転送処理等)が実行される。
一方,上記暗号解読コードC1を忘れてしまった場合や知らされていない場合(暗号画像データD1′の復号が制限されているために知らされていない場合等)は,上記暗号画像データD1′の復号をすることができない。しかしながら,上記暗号圧縮画像データD2′(図5)はユーザ自身のIDコードC2を用いて暗号化されているため,少なくとも該暗号圧縮画像データD2′の復号をすることは可能である。従って,例えば,ステップS140において,上記暗号解読コードC1の入力要求が中断或いはスキップされたために上記暗号解読コードC1の入力が確認されなかった場合は(S140のNo側),続くステップS160において,ログイン時(S110)に入力されたユーザのIDコードC2に基づいて,該IDコードC2に対応する暗号圧縮画像データD2′が上記データ記憶部103から自動的に抽出され,上記暗号・復号部106において暗号化と逆の手順で復号が実行される。なお,ログイン時にユーザのIDコードC2が入力されているとはいえ,画像データの機密性をより高めるためにも,上記暗号圧縮画像データD2′の復号時に上記IDコードC2の再入力を要求することが望ましい。
その後,復号された圧縮画像データD2(図5)は,上記圧縮・伸張部107に転送され,ここで,圧縮前の画像データD1と完全に一致はしないが略同一の画像データD11(図5)に伸張される。そして,ステップS180において,復号された画像データD11の出力処理(印字出力処理,データ転送処理等)が実行される。なお,例えば,ユーザに対して画像データD1と略同画質の画像データD11の復号でさえ許容しないよう制限されている場合には,予め上記圧縮・伸張部107の圧縮率の設定を変更して低画質となるように調整すればよい。
このように上記ステップS140の判断に応じて上記ステップS150及びS160の復号を実行する上記暗号・復号部106や上記制御部15が画像データ復号手段に相当する。
上述の実施の形態では,前記画像読取部20により読み取られた原稿の画像データに対して行われる暗号化処理(図4),及びこの暗号化処理により暗号化された画像データの復号処理(図6)について説明したが,例えば,本画像処理装置Xとネットワーク接続されたPC等の外部ホスト装置(不図示)等から送信されてきたジョブデータ(画像データ)に対しても,上記各暗号化処理及び上記復号処理を適用することが可能である。この場合,上記画像処理装置Xの操作表示部30においてユーザによりなされていた操作は,上記外部ホスト装置からネットワークを介して実行されることになる。
本発明の実施形態に係る画像処理装置Xの全体構成を説明する概略構成図。 上記画像処理装置Xの主要部の構成を表すブロック図。 上記画像処理装置Xの制御部15により実行される暗号化処理を説明する処理ブロック図。 上記制御部15により実行される暗号化処理の手順の一例を説明するフローチャート。 上記制御部15により実行される復号処理を説明する処理ブロック図。 上記制御部15により実行される復号処理の手順の一例を説明するフローチャート。
符号の説明
X…画像処理装置
10…自動原稿搬送装置(ADF)
15…制御部
16…画像形成部
17…定着装置
18…給紙カセット
20…画像読取部
30…操作表示部
101…ネットワーク通信部
102…画像処理部
103…データ記憶部
104…ユーザ認証部
105…暗号解除コード生成部(暗号解除コード生成手段の一例)
106…暗号・復号部(画像データ暗号化手段,画像データ復号手段の一例)
107…圧縮・伸張部

Claims (1)

  1. 電子データを暗号化して記憶管理するデータ機密機能を有するデータ処理装置であって,
    暗号化する電子データD1に基づいて該電子データD1の複製データD1と,該電子データD1或いは上記複製データD1についてその画質を低下させた圧縮データD2とを生成するデータ生成手段と,
    前記暗号化する電子データD1又は該電子データの複製データD1を暗号化し,暗号化した電子データを復号化する暗号解除コードC1を生成する暗号解除コード生成手段と,
    上記データ生成手段により生成された前記電子データD1あるいはその複製データD1を上記暗号解除コード生成手段により生成された暗号解除コードを用いて暗号化して暗号画像データD1´を生成し,
    上記データ生成手段により生成された上記圧縮データD2を上記暗号解除コードとは異なるユーザ自身のIDコードC2を用いて暗号化し,圧縮暗号画像データD2´を生成するデータ暗号化手段と,
    生成された上記暗号画像データD1´及び圧縮暗号画像データD2´を一連に呼び出されるように関連付けて記憶する手段と,
    一連に呼び出された上記暗号画像データD1´について,前記暗号解除鍵C1によって復号化して電子データD1あるいはその複製データD1を取得するか,前記圧縮暗号画像データD2´について,前記ユーザ自身のIDコードC2を用いて,暗号化前の圧縮画像データD2を取得するかのいずれかを実行する手段と,
    を具備してなることを特徴とするデータ処理装置。
JP2004289397A 2004-09-30 2004-09-30 データ処理装置 Expired - Fee Related JP4397777B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004289397A JP4397777B2 (ja) 2004-09-30 2004-09-30 データ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004289397A JP4397777B2 (ja) 2004-09-30 2004-09-30 データ処理装置

Publications (2)

Publication Number Publication Date
JP2006106908A JP2006106908A (ja) 2006-04-20
JP4397777B2 true JP4397777B2 (ja) 2010-01-13

Family

ID=36376608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004289397A Expired - Fee Related JP4397777B2 (ja) 2004-09-30 2004-09-30 データ処理装置

Country Status (1)

Country Link
JP (1) JP4397777B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117675206B (zh) * 2024-02-01 2024-04-05 长沙数智科技集团有限公司 基于智慧城市政务数据综合管理服务平台及数据治理方法

Also Published As

Publication number Publication date
JP2006106908A (ja) 2006-04-20

Similar Documents

Publication Publication Date Title
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
JP4055807B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
US20050141010A1 (en) Scanner device, scanner system and image protection method
JP2006245949A (ja) 画像形成装置
JP2004289699A (ja) 情報処理装置
US7502466B2 (en) System and method for secure communication of electronic documents
JP2005020346A (ja) データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
JP2008003883A (ja) 画像形成装置、及び画像形成システム
US7609834B2 (en) Personal authenticating multi-function peripheral
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
JP2009130726A (ja) 画像読取装置、及び画像形成装置
US20110103587A1 (en) Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
JP2006224029A (ja) シュレッダー装置およびシュレッダーシステム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP4397777B2 (ja) データ処理装置
JP2007087026A (ja) 情報処理装置
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2010068480A (ja) 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
JP2009081620A (ja) 画像形成装置、画像処理装置、画像形成システム、用紙及びプログラム
JP2007088899A (ja) ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2006109353A (ja) データ処理システム及びデータ処理方法
JP2007026109A (ja) スキャナ装置およびプリンタ装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091020

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091021

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees