JP4443836B2 - デジタルコピー機 - Google Patents
デジタルコピー機 Download PDFInfo
- Publication number
- JP4443836B2 JP4443836B2 JP2003019745A JP2003019745A JP4443836B2 JP 4443836 B2 JP4443836 B2 JP 4443836B2 JP 2003019745 A JP2003019745 A JP 2003019745A JP 2003019745 A JP2003019745 A JP 2003019745A JP 4443836 B2 JP4443836 B2 JP 4443836B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- image
- scanner
- memory
- image data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32358—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
- H04N1/324—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00912—Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3285—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
- H04N2201/3295—Deletion of stored data; Preventing such deletion
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimile Transmission Control (AREA)
- Facsimile Scanning Arrangements (AREA)
- Storing Facsimile Image Data (AREA)
- Control Or Security For Electrophotography (AREA)
Description
【発明の属する技術分野】
本発明は、デジタルコピー機に関し、また、オリジナルハードコピーデータを走査してデジタルデータとして記録し、後続の記憶や印刷に使用するシステムに関する。
【0002】
【従来の技術及び発明が解決しようとする課題】
今日、「デジタルコピー機」は事務機器産業で広く知られている。数十年来使われてきた「アナログ」もしくは「光レンズ式」コピー機ではコピー対象のハードコピー文書を事実上撮影していたのに対し、デジタルコピー機はオリジナル画像をまず1組のデジタルデータに変換し、このデジタルデータをメモリに保持する。このデジタルデータはオリジナル文書を基にしたコピーを印刷(プリント)する際に使用される。コピーはオリジナル文書の正確なコピーとすることもできるが、データに様々な処理を施して、オリジナルデータを基にした印刷を行うこともできる。画像データをメモリに一時的に保存することで、画像の「クリーニングアップ」、画像の拡大縮小、画像のシフト及び反転、変数データの挿入など様々な理由で画像データを変更することができる。また、データを一時的に保存することで、電子保管などのために画像を電子形態でコピー機から取り出しやすくなる。
【0003】
デジタルデータの保存、詳細にはデータの使用(印刷など)後、画像データをメモリ内に保持することは、セキュリティ面で危険が大きい。デジタルコピー機のメモリ内に残された、被走査画像に関連する「廃棄」データは、ハッカーや悪意の第三者によって電子手段又はコピー機の物理的な略奪によりアクセスされることが考えられる。本発明は、コピー機内の、より広くは画像データを走査し後続の印刷処理のために保存するあらゆるシステム内の、このようなデータを保護する方法に関する。
【0004】
コピー機などのオフィス機器におけるRFIDセキュリティ・バッジの使用を開示する特許文献がある(例えば、特許文献1参照。)。
【0005】
大規模に分配されたシステムでのチャネル認証のための方法を開示する特許文献がある(例えば、特許文献2参照。)。
【0006】
いわゆる「プリティグッドプライバシー(Pretty Good Privacy:PGP)」法を含む、電子データを暗号化するための種々の一般的な方法を記載する文献がある(例えば、非特許文献1参照。)。
【0007】
暗号化技術と、大規模な組織での電子文書に関する懸念を議論する文献がある(例えば、非特許文献2参照)。
【0008】
キャノン(登録商標)社製イメージランナー(imageRUNNER(商標)5000デジタルコピー機は、ユーザがパスワードを入力したときのみプリントドライバ内の選択されたジョブが印刷される、安全印刷(Secure Print)機能を含む。メールボックス印刷(Mail Box Printing)機能は、印刷ジョブと被走査文書を保管するための、セキュリティコードを付した100個のメールボックスを作成する(例えば、非特許文献3参照。)。
【0009】
【特許文献1】
米国特許第5629981号明細書
【特許文献2】
米国特許第6049872号明細書
【非特許文献1】
「暗号作成/解読入門(Introduction to Cryptography)」(1990−1999より「PGPの作用(How PGP Works)」、ネットワーク・アソシエーツ(Network Associates, Inc.)
【非特許文献2】
「電子商取引及び知的財産権問題に関する入門書(Primer on Electronic Commerce and Intellectual Property Issues)」World Intellectual Property Organization, Geneva, 2000年5月、p.79−84
【非特許文献3】
キャノンUSAプレスリリース(Canon USA press release)2001年12月5日
【0010】
本発明の一態様は、画像データを記録するためのスキャナ、画像データを保持するためのメモリ、及び画像データに基づいて印刷シートに画像を印刷するためのプリンタを含むデジタルコピー機であって、前記スキャナが原稿を読み取って得られた画像データに基づいて前記プリンタがトレイ内から引き出された印刷シートに画像を印刷することを指示するジョブを識別する番号、前記スキャナが読み取る原稿の枚数、前記スキャナが原稿を読み取る時間、前記スキャナが原稿を読み取る日時、及び前記トレイ内の印刷シートのサイズからなる付随データと、ユーザが操作した所定の操作部に応じたユーザデータと、を入力する入力手段と、前記入力手段により入力された前記ユーザデータ及び前記付随データを、暗号化するためのキーとして用いて、前記メモリ内の画像データを暗号化する暗号化手段と、を含む。
【0011】
本発明の別の態様は、上記一態様において、前記暗号化手段は、前記スキャナが複数の原稿を読み取る場合、各原稿の画像に対して異なる付随データを用いて、各画像を暗号化することを特徴とする。
【0012】
本発明の更に別の態様は、上記一態様又は上記別の態様において、前記ユーザデータ及び前記付随データを出力する出力手段と、前記出力された前記ユーザデータ及び前記付随データを記憶する外部装置から該記憶された前記ユーザデータ及び前記付随データを受信する受信手段を更に備え、前記暗号化手段は、前記受信された前記ユーザデータ及び前記付随データを用いて、前記画像データを暗号化することを特徴とする。
【0013】
【発明の実施の形態】
図1は、デジタルコピー機と、関連するコンピュータの簡略正面図であり、本発明に関連する主要要素を示している。図1では、デジタルコピー機10の走査及び印刷機能を1つの「ボックス」内に示しているが、本発明は、スタンドアロンスキャナ、汎用コンピュータ、及びネットワーク制御プリンタなどの別々のデバイスを組み合わせたものとしてもよい。1台以上のコピー機10を、既知のネットワークプロトコルやシステムによって任意の数のコンピュータと、及び/又はコピー機同士で相互接続することができる。ファクシミリ機が含まれる場合にも、本発明を適用することができる。コピー対象の画像を有するオリジナルシートを入力トレイ12に載せると、シートは既知の一般的な手段(例えば、定速トランスポート(CVT)ロール14を含むドキュメントハンドラ)により自動的に送られ、キャッチトレイ16に置かれる。各シートがCVRロール14上を「スキャナ処理方向」P1に移動される間に、線形光センサアレイ18がシート上の連続する小さい面積を照射、記録する。線形光センサアレイ18として、小さい面積から反射される光をデジタルデータに変換する図示しない適切な光学要素に加え、電荷結合素子(CCD)やCMOSデバイスなど、当該技術で知られた任意のタイプのものを使用できる。また、アレイ18は、当該技術で周知の方法でプラテンに置かれたシート上の画像を露光するために使用することもできる。
【0014】
コピー対象であるジョブの全ての画像に関連する、得られたデジタルデータが「コンピュータ」20に保持される。コンピュータ20は、実際の実施形態では、デジタルコピー機では周知の、任意の数のプロセッサやメモリデバイスなどを含むボードである。コンピュータ20は、走査処理で収集された画像データを保持し、コピー印刷で使用されるまでの間、画像データを一時的に保管する。当該技術で知られているように、図示しないタッチ画面などを通して指示を受けるため、あるいは任意の目的のためのデジタルデータを有する物理的アイテム(磁気ストライプカード、ワイヤレスIDデバイス、「スマートカード」など)を受け入れるため、コンピュータをコピー機側のユーザインタフェース(UI)22と関連させることもできる。
【0015】
ゼログラフィック「レーザプリンタ」を使用して画像を形成するデジタルコピー機では、コンピュータ20は印刷対象のページ画像に対応する、フォトレセプタ32上の領域の放電を行うレーザ30(LEDアレイとしてもよい)を含むハードウェアを最後に操作することになる。得られた静電潜像は、マーキング材料を用いて現像ステーション34で現像される。白紙のシートがスタック40から1枚ずつ引き出され、処理方向Pに移動され、転写ステーション36でフォトレセプタ32上のマーキング材料が各シートに転写される。出力されたプリントはトレイ42に入れられる。トレイ42を、任意の数の図示しない仕上げデバイス(ステープラやフォルダ)と関連させることもできる。
【0016】
図1に示したプリンタの要素はゼログラフィック、より広くは静電グラフィック(electrostatographic)であるが、インクジェットなど他のタイプのデジタル印刷技術も利用可能である。
【0017】
当該技術で広く知られているように、コンピュータ20内で動作する様々なプログラムは、画像データがアレイ18によって記録されてからレーザ30によりデジタル的に出力されるまでに、画像データに一定の基本的な画像処理を施すことができる。例えば、既知のソフトウェア技術を画像データに適用し、出力シート上の画像を、オリジナル画像を拡大もしくは縮小したものとすることができる。あるいは、画像処理アルゴリズムを適用してオリジナル画像を「クリーンアップ」したり、小冊子を作成する場合のように、多数のオリジナル画像を各出力シートに2つずつ又は4つずつ印刷したりすることができる。また、ハードコピーのオリジナルから得られた画像データを、外部のコンピュータなどからの種々のデータ(アドレスなど)と組み合わせることができる。
【0018】
コンピュータ20と関連されたコピー機10は、「メモリ」50を含む。実際の実施形態では、メモリ50は任意の数のメモリチップと、関連する回路やソフトウェアを含んでいてもよい。メモリ50は、スキャナハードウェアによりオリジナル画像から得られた画像データを、画像データによってプリンタハードウェアが印刷出力するまでの間、(圧縮状態もしくは非圧縮状態で、何らかの所定のフォーマットで)保持する。
【0019】
本発明では特に、メモリ50と関連された「暗号化」デバイス52、及び「解読」デバイス54が設けられている。デバイス52及び54は、それぞれ暗号化チップ、解読チップ上に組み込むこともでき、またコンピュータ20の包括的機能の中のソフトウェアとして存在してもよい。暗号化デバイス52は、スキャナハードウェアからメモリ50に入れられた画像データを暗号化し、解読デバイス54は印刷出力に利用できるようメモリ50内のデータを解読する。これにより、フォーマットに関わらず、メモリ50に保存された全ての画像データが暗号化される。
【0020】
前出の文献に概ね記述されているように、最も知られた暗号化方法は、基本的には数字である、ある種の暗号化「キー」と、データに適用され、暗号化データとするための暗号化アルゴリズムとを組み合わせて利用する。データの解読には、上述のキー(あるいは、暗号化キーと関連のある専用の解読キー)を解読アルゴリズムと組み合わせて用いる。広く知られている様々な技術によれば、これらのキーは「パブリック」キー又は「プライベート」キーとすることができる。一般的には、パブリックキーをデータの暗号化に使用し、プライベートキーをデータの解読に要求してもよい。特に、いわゆるPGPは、パブリックキーによってキー自体が暗号化され受け取る側に送られる、1度きりの対称的なプライベートキーである「セッションキー」を使用する。広く実践されているように、PGPでは暗号化対象のデジタルデータ自体がセッションキーによって暗号化され、次いでセッションキー自体がパブリックキーによって暗号化される。
【0021】
前出の文献中で示唆された暗号化の別の態様は、キーとして繰り返し使用できるようなランダムな数字を生成する際に「付随」データを補助的に使用するものである。PGPでは、ユーザによる付随的なキーボードストロークやマウス操作が、特定のセッションキー用の数字をランダムに生成するための補助的手段として使用される。コピー機の場合は、付随データの別のソース、例えば、ジョブアカウント番号、当該ジョブ又はそれ以前のジョブで走査されたシート数、当該ジョブ又はそれ以前のジョブの走査にかかる時間又は日時、トレイ内の用紙スタックのサイズなど、理由に関わらずUIへの何らかの入力、及びこれらの付随データの組み合わせが同様に現れる。また、各ジョブが複数のページ画像を含んでいてもよいため、システムが容易になり、1つのジョブの各ページ画像に異なるキーが割り当てられる。異なるキーは、タイプの異なる付随データから得られる。
【0022】
様々なセキュリティ上の要求を満たすため、本発明に従って別の方法でキーを利用することもできる。最も基本的な例は、1つのキーを使用してメモリ50に入れる際にデータを暗号化し、印刷の際に解読するというものである。これにより、メモリ50内の全てのデータを暗号化することができる。セキュリティをより確実にするために、メモリ内の各ジョブ、及びメモリ内の各ページ画像にそれぞれ異なるキーを割り当ててもよい。これらのキーは、コンピュータ20と関連付けられたランダム数字ジェネレータ及び/又はコンピュータ20にアクセスできる何らかの付随データによって生成される。
【0023】
もう1つの対策は、コピー機10が盗難に遭ったり不正にアクセスされた場合、コピー機内にキーが存在しないように特定のコピー機10とは別の場所に全てのキー、もしくは少なくとも全ての必要なプライベートキーを保持するものである。従って、コピー機10との間で安全な接続で通信する外部のコンピュータ60は、メモリ50内の全てのジョブ又はページ画像に関するキーのリスト(リスト自体を暗号化してもよい)を保持するようにしてもよい。更に、コンピュータ60は、キーがパスワード、ID番号、事件番号などの入力により特定のコピー機10に対して何度も自らを認証する様々なユーザと関連する際に、キーを追跡するようにしてもよい。外部のコンピュータを付随データ(キーストローク、マウスのクリック操作など。あるいはネットワーク上の別の場所にあるコンピュータ又はコピー機からの付随データ)のソースとして機能させ、そこからキーを得るようにしてもよい。あるいは、「スマートカード」や同等のデバイスにキーを存在させて、ユーザが保持し、ユーザがコピー機10に接近する際、ユーザインタフェース22などを通じてキーを読み出すようにしてもよい。この場合、ユーザにスマートカードと一致するパスワードを入力させてもよい。
【0024】
本発明の一実施形態では、コピー機10でPGPを基本的な暗号化技術として使用する。すなわち、スキャナが送る側として機能し、プリンタが受け取る側として機能する。PGPを用いると、ハードコピー画像をスキャナで読み取って得られたオリジナルデータがLZ圧縮やそのバリエーションなどの公知技術で圧縮される。圧縮はデジタルコピーの典型的なステップである。圧縮により、暗号化すべきデータの量が減少するだけでなく、いくつものあからさまな暗号攻撃技術を混乱させることができる。圧縮後、PGPは、上述のように一般的にUI22へのキーストローク、フィーダ及び給紙トレイの挙動などの付随データから得られるランダム番号である、セッションキーを作成する。セッションキーは、UI22を通じて「スマートカード」や同様のデバイスから入力することによっても作成できる。セッションキーは、スキャナハードウェアから得られたデータを暗号化し、暗号化データとするためのアルゴリズムとともに使用される。画像データが暗号化されると、セッションキーはパブリックキーによって暗号化され、パブリックキーにより暗号化されたセッションキーとなる。印刷の際、コピー機はプライベートキーによってセッションキーを解読し、メモリ50に記憶された画像データの解読にセッションキーを使用する。
【0025】
PGPを利用する本発明の実施形態では、異なるキーを異なる場所に保持し、所望に応じて様々に活用することができる。まず、データの暗号化に使用されるパブリックキーは、コピー機10内のコンピュータ20、もしくは外部のコンピュータ60に格納することができるため、コピー機10には保持されない。ログインコード、セキュリティパスワード、アカウント認証、もしくはネットワークパスワードをコピージョブの一部としてUI22で入力する、特定のユーザが使用されるパブリックキーに関わることができる。異なるパスワードが入力されたり、本人以外の認証が行われた場合には、事実上別のパブリックキーが使用されることになる。(入力された異なるパスワードや本人以外の認証は、ランダム番号の生成に使われるある種の付随データといえる。)
【0026】
解読に必要なプライベートキーに関しても、適切なパスワードや本人認証をUI22を通じて入力することで発生させることができる。すなわち、「正しい」コードのみがプライベートキーへのアクセスを許可し、この許可がなければコピーは不可能となる。ログイン又はその他のセキュリティコード(スマートカードや他の物理的トークンの入力との組み合わせが多い)がコピー機10に入力された場合、実際に発生するプライベートキーは、外部のコンピュータ60などコピー機10とは別のところに存在する。
【0027】
各「セッション」に独特のセッションキーは、新しいコピージョブ毎に、あるいはジョブ中の各被走査ページ画像毎に作成することができる。また、日時やその他の付随データと関連させることもできる。
【0028】
外部のコンピュータ60は、事実上多数のコンピュータやサーバの形態をとっており、1台以上のコピー機10の所有者もしくは貸主とは別の、受託されたベンダなどの個々のアービタによって提供されることができる。図2は本発明の一実施形態である、ネットワーク上に配置された1組のデジタルコピー機と、それに関連されたコンピュータを示す図である。図2では、複数のデジタルコピー機10が、ルータ76を通して接続された1つ以上のサブネットワーク72、74などの既知の手段により、1台以上のコンピュータ60に接続されている。コンピュータ60はそれ自体のサブネットワークやその他のサブネットワーク上のコピー機に関するキーを任意の目的で保持することができる。
【0029】
外部のコンピュータ60は、セッションキーなどの必要な解読キーを保持し、必要に応じて解読キーを送り又は発生させ(呼び出し)、外部のコンピュータ60に関連する全てのコピー機内の全てのジョブ又は個々のページ画像の進行タリーを実行させることができる。解読キーの進行タリーは、暗号化された状態でコンピュータ60内に保持されることができる。
【0030】
コンピュータ60を制御する個々のアービタの別の機能は、セキュリティの侵害が発生したりもしくは検出されたり、あるいはオペレータが発生を疑った場合(一般的には「警告」が発せられた場合)の、エマージェンシーサービスの提供である。図1に戻ると、コピー機10にGPS互換デバイス、コピー機10の物理的位置の変化に反応する任意の既知のデバイス、RF認証バッジ等の形態のロケーションデバイス56を更に設けることができる。このようなデバイス56はコンピュータ20と相互作用し、例えばコピー機10が盗難に遭うなどセキュリティの侵害同然と考えられ得る、コピー機10の物理的位置の変化に応答して信号を発生する。警告に応答して、ネットワーク上のいずれかのコピー機10に記憶されている暗号化データへのアクセス及び暗号化データの拡散を防止し、不正な手段で解読されないようにすることが重要である。この問題については一般的なアプローチが幾つか存在しており、特定の実施形態に以下のアプローチを1つ以上含めてもよい。
【0031】
a)警告が発せられると、あるネットワークやサブネットワーク上の物理的位置や存在により定義される1台以上のコピー機は、メモリ50に関連するハードウェアを作動不能とするなどしてメモリ50内のコンテンツ(データ)をアクセス不可能とし、あるいはファイルのデータを上書きするなどしてデータを事実上消去する。これは、制御コンピュータ60が、指示コードに応答するようプログラムされた選択された各コピー機10に特別な指示コードを送ることよって、ネットワークベースで行われる。予期しないネットワーク上の混乱が発生した場合、又はコピー機10の物理的移動をロケーションデバイス56が検出した場合、個々のコピー機10について、警告を発することができる。ネットワークについては、1台のコピー機10においてセキュリティの侵害が発生し又は疑われた場合、例えば同一サブネットワークを共有する全てのコピー機、又はセキュリティが侵害されたコピー機に対し所定の物理的関係(位置)にある全てのコピー機(同一フロアもしくは同一建物内の全ての他のコピー機)について、警告を発するようにしてもよい。
【0032】
b)全てのデータが保持すべき重大データである場合、コピー機のメモリ内容を、制御コンピュータ60の制御下もしくは制御コンピュータ60内にある、特別なレポジトリに移すようにしてもよい。コンピュータ60は、メモリを消去する前に、レポジトリに入れられたファイルのキーを隔離する(すなわち特定し、追跡する)。この後ファイルはレポジトリからアクセスされ、より安全な条件下で解読される。レポジトリは個々のアービタにより制御されてもよく、またレポジトリ自体が(76のようなルータと共に設置できる)様々な形態の「ファイアーウォール」の形態で保護されていてもよい。
【0033】
c)警告に応答してコピー機10のメモリ50からデータを消去するか移動するかを選択する場合に相違が発生することがある。例えば、コンピュータのシステムは、実行中の印刷ジョブに関連するファイルを消去しないよう設計することもできる。また、ログイン又は様々なジョブデータに関するスマートカードの特徴で判断される、セキュリティに関して敏感なユーザに関するファイル、又はユーザが何らかの方法で敏感であることを表示したジョブのみを選択的に消去するようにしてもよい。リソースの節約のため、コピー機10内の、アルゴリズムにより「古すぎる」と決定されたファイルをレポジトリに移動せずに消去するようにしてもよい。
【0034】
d)コピー機10がネットワークから外れる際、制御コンピュータ60へのパスワードの入力などセキュリティ手続きが必要となる。セキュリティ手続きに従わない場合、不正に移動されたコピー機10内のあらゆるジョブのキーがコンピュータ60から消去され、あるいは(他のコンピュータに送られるなどして)隔離され、別途処理される。
【0035】
e)コピー機10の物理的な移動に対するもう1つの対策として、コピー機がネットワークから不正に持ち去られたり、コピー機が(コピー機に関連されたRFタグやGPSシステムなどによりその存在が確実にされる)特定の決められた物理的領域から持ち去られた場合に、メモリ50全体を消去する方法がある。この消去処理はメモリ50を含むボードの電源の再度投入により開始できる(当然ながら、電源投入時にパスワードの入力やその他の手続きで回避することができる。)。
【図面の簡単な説明】
【図1】デジタルコピー機と、関連するコンピュータの簡略正面図であり、本発明に関連する主要要素のみを示す。
【図2】本発明の一実施形態を示す、ネットワーク上に配置された1組のデジタルコピー機と関連するコンピュータを示す図である。
【符号の説明】
10 デジタルコピー機
20、60 コンピュータ
50 メモリ
Claims (3)
- 画像データを記録するためのスキャナ、画像データを保持するためのメモリ、及び画像データに基づいて印刷シートに画像を印刷するためのプリンタを含むデジタルコピー機であって、
前記スキャナが原稿を読み取って得られた画像データに基づいて前記プリンタがトレイ内から引き出された印刷シートに画像を印刷することを指示するジョブを識別する番号、前記スキャナが読み取る原稿の枚数、前記スキャナが原稿を読み取る時間、前記スキャナが原稿を読み取る日時、及び前記トレイ内の印刷シートのサイズからなる付随データと、ユーザが操作した所定の操作部に応じたユーザデータと、を入力する入力手段と、
前記入力手段により入力された前記ユーザデータ及び前記付随データを、暗号化するためのキーとして用いて、前記メモリ内の画像データを暗号化する暗号化手段と、
を含むデジタルコピー機。 - 前記暗号化手段は、前記スキャナが複数の原稿を読み取る場合、各原稿の画像に対して異なる付随データを用いて、各画像を暗号化することを特徴とする請求項1記載のデジタルコピー機。
- 前記ユーザデータ及び前記付随データを出力する出力手段と、
前記出力された前記ユーザデータ及び前記付随データを記憶する外部装置から該記憶された前記ユーザデータ及び前記付随データを受信する受信手段を更に備え、
前記暗号化手段は、前記受信された前記ユーザデータ及び前記付随データを用いて、前記画像データを暗号化する
ことを特徴とする請求項1又は請求項2記載のデジタルコピー機。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US059494 | 2002-01-31 | ||
US10/059,494 US20030145218A1 (en) | 2002-01-31 | 2002-01-31 | Encryption of image data in a digital copier |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003296195A JP2003296195A (ja) | 2003-10-17 |
JP4443836B2 true JP4443836B2 (ja) | 2010-03-31 |
Family
ID=27609814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003019745A Expired - Fee Related JP4443836B2 (ja) | 2002-01-31 | 2003-01-29 | デジタルコピー機 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20030145218A1 (ja) |
EP (1) | EP1341367B1 (ja) |
JP (1) | JP4443836B2 (ja) |
DE (1) | DE60325521D1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7284279B2 (en) * | 2002-03-15 | 2007-10-16 | Datacard Corporation | System and method for preventing unauthorized operation of identification and financial document production equipment |
JP3894883B2 (ja) * | 2002-12-13 | 2007-03-22 | シャープ株式会社 | 画像形成装置 |
US7302580B2 (en) * | 2003-02-07 | 2007-11-27 | Kabushiki Kaisha Toshiba | Digital combined apparatus, control method therefor, and digital combined apparatus system |
JP4655452B2 (ja) * | 2003-03-24 | 2011-03-23 | 富士ゼロックス株式会社 | 情報処理装置 |
JP4433684B2 (ja) * | 2003-03-24 | 2010-03-17 | 富士ゼロックス株式会社 | ジョブ処理装置及び該装置におけるデータ管理方法 |
JP4676724B2 (ja) * | 2003-08-12 | 2011-04-27 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体 |
JP4728611B2 (ja) | 2003-08-12 | 2011-07-20 | 株式会社リコー | 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体 |
US20050210259A1 (en) * | 2004-03-22 | 2005-09-22 | Sharp Laboratories Of America, Inc. | Scan to confidential print job communications |
US20050262340A1 (en) * | 2004-05-04 | 2005-11-24 | Xerox Corporation | Methods and systems in a computer network for enhanced electronic document security |
US7523498B2 (en) * | 2004-05-20 | 2009-04-21 | International Business Machines Corporation | Method and system for monitoring personal computer documents for sensitive data |
KR100619022B1 (ko) * | 2004-05-25 | 2006-08-31 | 삼성전자주식회사 | 보안 기능을 가진 문서 프린트 시스템 및 방법 |
US20050286719A1 (en) * | 2004-06-29 | 2005-12-29 | Canon Kabushiki Kaisha | Generating entropy through image capture |
US20060031674A1 (en) * | 2004-08-09 | 2006-02-09 | Kabushiki Kaisha Toshiba | Encrypting method and encrypting apparatus for image processing apparatus |
JP4803981B2 (ja) * | 2004-09-14 | 2011-10-26 | キヤノン株式会社 | データ処理装置、データ処理方法、及びコンピュータプログラム |
US7639807B2 (en) * | 2004-09-24 | 2009-12-29 | Toshiba Corporation | System and method for encryption of image data in a networked environment |
US8184326B2 (en) * | 2005-06-22 | 2012-05-22 | Xerox Corpoaration | Information dissemination multifunction device |
US8467530B2 (en) * | 2005-10-05 | 2013-06-18 | Kabushiki Kaisha Toshiba | System and method for encrypting and decrypting document reproductions |
US7830537B2 (en) * | 2005-12-21 | 2010-11-09 | International Business Machines Corporation | System and method for controlling copying of documents |
US20070283170A1 (en) * | 2006-06-05 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for secure inter-process data communication |
JP2008006653A (ja) * | 2006-06-28 | 2008-01-17 | Fuji Xerox Co Ltd | 印刷システム、印刷制御方法及びプログラム |
US20080120481A1 (en) * | 2006-11-16 | 2008-05-22 | Sandisk Il Ltd. | Methods For Protection Of Data Integrity Of Updatable Data Against Unauthorized Modification |
US20100191983A1 (en) * | 2009-01-27 | 2010-07-29 | Sameer Yami | System and method for secure logging of document processing device messages |
US8311288B2 (en) * | 2009-06-15 | 2012-11-13 | Xerox Corporation | Biometric data encryption |
US9621516B2 (en) * | 2009-06-24 | 2017-04-11 | Vmware, Inc. | Firewall configured with dynamic membership sets representing machine attributes |
JP5310357B2 (ja) | 2009-07-27 | 2013-10-09 | 株式会社リコー | 画像形成装置、課金情報記録方法、及びプログラム |
US8528101B1 (en) * | 2011-09-20 | 2013-09-03 | Amazon Technologies, Inc. | Integrated physical security control system for computing resources |
US11521139B2 (en) | 2012-09-24 | 2022-12-06 | Amazon Technologies, Inc. | Providing system resources with secure containment units |
US10201967B2 (en) | 2014-03-03 | 2019-02-12 | Ctpg Operating, Llc | System and method for securing a device with a dynamically encrypted password |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5091790A (en) * | 1989-12-29 | 1992-02-25 | Morton Silverberg | Multipurpose computer accessory for facilitating facsimile communication |
IL100863A0 (en) * | 1992-02-04 | 1993-09-22 | Yitzchak Pomerantz | Apparatus for scrambling and unscrambling documents |
JP3660363B2 (ja) * | 1992-05-28 | 2005-06-15 | 株式会社リコー | 画像形成装置管理システムとその画像形成装置 |
CA2147641C (en) * | 1992-10-21 | 1999-12-21 | Hideki Imai | Copying machine with encryption function |
US5337362A (en) * | 1993-04-15 | 1994-08-09 | Ricoh Corporation | Method and apparatus for placing data onto plain paper |
JP3356230B2 (ja) * | 1994-01-20 | 2002-12-16 | 株式会社リコー | セキュリティ機能付複写装置 |
US5629981A (en) * | 1994-07-29 | 1997-05-13 | Texas Instruments Incorporated | Information management and security system |
GB2292036A (en) * | 1994-08-02 | 1996-02-07 | Gestetner Management Ltd | Data security monitoring system |
US6297892B1 (en) * | 1995-03-27 | 2001-10-02 | Stein, Iii William | Device for protecting data transmitted by a facsimile machine |
US5633932A (en) * | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
GB2322216B (en) * | 1997-02-12 | 2001-02-07 | Jeffrey David Dines | Dines appliance alarm |
US6049872A (en) * | 1997-05-06 | 2000-04-11 | At&T Corporation | Method for authenticating a channel in large-scale distributed systems |
JP4033310B2 (ja) * | 1997-12-16 | 2008-01-16 | 富士通株式会社 | 情報機器の補助記憶装置及び情報機器 |
EP0935182A1 (en) * | 1998-01-09 | 1999-08-11 | Hewlett-Packard Company | Secure printing |
JP2000155876A (ja) * | 1998-11-20 | 2000-06-06 | Nec Corp | 盗難防止装置 |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7103182B2 (en) * | 2001-03-19 | 2006-09-05 | Hewlett-Packard Development Company, L.P. | Public encryption of a stored print job |
US20020135816A1 (en) * | 2001-03-20 | 2002-09-26 | Masahiro Ohwa | Image forming apparatus |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
-
2002
- 2002-01-31 US US10/059,494 patent/US20030145218A1/en not_active Abandoned
-
2003
- 2003-01-29 JP JP2003019745A patent/JP4443836B2/ja not_active Expired - Fee Related
- 2003-01-31 EP EP03002229A patent/EP1341367B1/en not_active Expired - Fee Related
- 2003-01-31 DE DE60325521T patent/DE60325521D1/de not_active Expired - Lifetime
-
2007
- 2007-03-16 US US11/724,864 patent/US20070192635A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20030145218A1 (en) | 2003-07-31 |
EP1341367A3 (en) | 2003-11-19 |
EP1341367A2 (en) | 2003-09-03 |
US20070192635A1 (en) | 2007-08-16 |
JP2003296195A (ja) | 2003-10-17 |
EP1341367B1 (en) | 2008-12-31 |
DE60325521D1 (de) | 2009-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4443836B2 (ja) | デジタルコピー機 | |
US7639820B2 (en) | Image forming apparatus certificate sheet making method and certificate sheet processing method | |
US7532836B2 (en) | Document management method, document management system, and computer program product | |
US7620177B2 (en) | Secure printing | |
US7627118B2 (en) | Scanner device, scanner system and image protection method | |
JP4514215B2 (ja) | 情報処理装置、画像形成装置、画像形成システム、情報処理方法、画像形成方法 | |
JP2005192198A (ja) | 画像処理装置のネットワークシステムにおける安全なデータ伝送 | |
JP2005295541A (ja) | スキャン機密保持印刷ジョブ通信 | |
JP2010268063A (ja) | 電子機器 | |
CN102131023A (zh) | 图像形成装置以及图像形成处理方法 | |
US20090007224A1 (en) | Information processing apparatus, information management method, and storage medium therefor | |
US8311288B2 (en) | Biometric data encryption | |
JP2007251850A (ja) | 画像形成装置、文書作成装置、シュレッダ、文書管理装置及び文書管理システム | |
JP2008016945A (ja) | 画像入力装置および印刷禁止制御プログラム | |
JP2007174395A (ja) | 画像処理装置およびその方法 | |
JP2007334456A (ja) | 画像処理装置 | |
JP7163652B2 (ja) | 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法 | |
JP5575633B2 (ja) | 画像形成システム | |
JP4552471B2 (ja) | 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法 | |
JP4197169B2 (ja) | 画像形成装置 | |
JP4595985B2 (ja) | ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム | |
JP2011004113A (ja) | 画像読取り装置 | |
JP2008187245A (ja) | 画情報送信装置及び画情報送信管理プログラム | |
JP2011130037A (ja) | 画像形成装置と出力方法とプログラム。 | |
JP2006211202A (ja) | 画像処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091215 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100113 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130122 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |