JP4505004B2 - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP4505004B2
JP4505004B2 JP2007253989A JP2007253989A JP4505004B2 JP 4505004 B2 JP4505004 B2 JP 4505004B2 JP 2007253989 A JP2007253989 A JP 2007253989A JP 2007253989 A JP2007253989 A JP 2007253989A JP 4505004 B2 JP4505004 B2 JP 4505004B2
Authority
JP
Japan
Prior art keywords
encryption key
unit
storage unit
encryption
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007253989A
Other languages
English (en)
Other versions
JP2009083211A (ja
Inventor
長 小澤
Original Assignee
株式会社沖データ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社沖データ filed Critical 株式会社沖データ
Priority to JP2007253989A priority Critical patent/JP4505004B2/ja
Priority to US12/239,043 priority patent/US8363839B2/en
Publication of JP2009083211A publication Critical patent/JP2009083211A/ja
Application granted granted Critical
Publication of JP4505004B2 publication Critical patent/JP4505004B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Description

本発明は、暗号化して記憶された印刷情報を復合化して画像形成する画像形成装置に関するものである。
従来、プリンタや複写機といった画像形成装置には、情報漏洩の防止の為に、認証印刷の機能を備えた製品がある。認証印刷の機能を備えた画像形成装置は、ホスト装置からの指令に基づいて、認証印刷の印刷データを暗号化し、画像形成装置内のハードディスク(以下HDDと呼称)のような大容量の不揮発性メモリに格納していく。これにより、格納されている暗号化された印刷データを示す印刷名が、オペレータパネルの表示画面に表示される。ユーザーは、オペレータパネルにおいて自らの暗号化された印刷データを示す印刷名を選択し、選択した印刷名に対応するパスワードを入力する。画像形成装置は、入力されたパスワードと、該当する印刷名のパスワードとが一致したときに、HDDに格納されている暗号化された印刷データを復号化して元の印刷データに戻し、印刷を実行する。これによって、不特定多数のホスト装置から、画像形成装置へ印刷データが送信されても、画像形成装置は、特定の印刷データのみの印刷処理を実行するので、印刷物の放置を防ぎ、情報漏洩が防止される。一方、下記特許文献1には、情報漏洩を防止するために、画像形成装置のHDDに記憶されている印刷済みデータに別のデータを上書するとある。
特開2006−347100号公報
しかし、上記の画像形成装置では、印刷物の放置による情報漏洩は防止されているが、HDDに格納されている暗号化された印刷データの情報漏洩を防止することができない。即ち、悪意のある第三者により、画像形成装置に組み込まれているHDDや装置内のメモリから暗号化キーが読み出されると、暗号化印刷データが解読され、情報が漏洩するおそれがあった。
本発明の目的は、上記問題を鑑みて、格納する暗号化印刷データの漏洩を防止できる画像形成装置を提供することにある。
本発明は以上の問題を解決するために、次の構成を具備する。
〈構成1〉
印刷情報を暗号化するための暗号化キーの一部から成る第1暗号化キー部を格納するための不揮発性の第1暗号化キー記憶部と、装置本体に着脱可能で前記暗号化キーの残部から成る第2暗号化キー部を格納するための不揮発性の第2暗号化キー記憶部と、前記第1及び第2暗号化キー記憶部から前記第1及び第2暗号化キー部を取り込んで前記暗号化キーを生成し揮発性メモリに格納する暗号化キー生成部と、前記揮発性メモリから前記暗号化キーを取り込んで前記印刷情報を暗号化して印刷情報記憶部に格納する暗号化処理部と、自己を識別するための識別情報が格納されている不揮発性の識別情報記憶部とを備え、前記暗号化キー生成部は、前記第2暗号化キー記憶部が装着されると、前記第1暗号化キー記憶部に対し前記第1暗号化キー部の有無を判定し、無い場合に前記暗号化キーを入力させ、前記第1暗号化キー部を生成して前記第1暗号化キー記憶部に格納すると共に前記第2暗号化キー部を生成して該第2暗号化キー部を前記識別情報を付加して前記第2暗号化キー記憶部に格納し、前記第1暗号化キー部が有る場合に前記装着された第2暗号化キー記憶部から前記第2暗号化キー部及び識別情報を取り込み、該識別情報が前記識別情報記憶部の識別情報と一致すると取り込んだ第2暗号化キー部と前記第1暗号化キー記憶部の第1暗号化キー部とから前記暗号化キーを生成して前記揮発性メモリに格納することを特徴とする。
本発明によれば、暗号化キーの一部を脱着できる記憶部に格納することで、悪意のある第三者に、画像形成装置に組み込まれているHDD内の暗号化印刷データが流出しても、ユーザーが可搬型の記憶部を所持している限り、暗号化された印刷データの復号化が困難であり、情報漏洩を防止できるという効果を得る。
以下、本発明の実施形態について図面を用いて説明する。
図1は、実施例1のプリンタのブロック図である。
実施例1では、画像形成装置としてプリンタ101を適用し、情報処理装置としてパーソナルコンピュータ300(以下PC300と呼称)を適用して説明する。
プリンタ101とPC300は、通信回線301で接続されている。PC300は、通信回線301を介してプリンタ101に状態確認データを送信する。状態確認データは、例えば、プリンタ101に電源が投入されているかどうか、プリンタ101とPC300が通信可能状態にあるかどうか、プリンタ101のインク、トナーに不備が無いかどうか、紙詰まり等でプリンタ101が止まっていないかどうか等を、確認するために、PC300がプリンタ101の状態を確認する為のデータである。
プリンタ101は、状態確認データを受信すると、直ちに、プリンタ101の状態をPC300に送信する。PC300は、プリンタ101の状態を判定し、問題が無ければ、印刷データをプリンタ101に送信する。プリンタ101は受信した印刷データに応じて、印刷処理を行う。ユーザーが認証印刷を実行する場合には、プリンタ101は暗号化を実行し、印刷データをプリンタ101のHDD114に格納していく。
次に、プリンタ101の内部構成について説明する。プリンタ101はメイン処理部102とエンジンユニット116と操作パネル115で構成されている。
メイン処理部102は、インターフェース部103、ジョブ制御部105、画像形成部106、操作パネル制御部107、エンジン制御部108、システム管理部104、USBメモリ109、暗号化キー生成部110、EEPROM111、RAM112、暗号処理部113、HDD114で構成されている。
ここで、暗号化について説明する。
暗号化の方式には、大別すると、暗号化キーと復号化キーを同じにする共通キー暗号化方式と、暗号化キーと復号化キーが異なる公開キー暗号化方式とがある。
本発明では共通キー暗号化方式を採用する。並べ替えのルールを予め定めておき、そのルールを暗号化キーによって実行する。一方、復号化は、ルールと暗号化キーによって、並べ替えられた元データのビット列を、逆の手順で元のデータに戻す。暗号化はルールを多く用意すれば、それだけ、解読されにくくなる。本実施例では暗号化キーを10桁の16進数で設定する。これは40bitの2進数であるから、例えば、元データの並べ替えのルールを40個設定し、暗号化キーの40bitの2進数によって、40段階の並べ替えを実施することができる。これらは暗号化技術の「転置処理」と呼ばれる。暗号化技術には、他に予めデータの置換表を複数用意し、暗号化キーからその使用する置換表を定めて、元データのビット列を置き換える「換字処理」という技術もある。また、「XOR(排他的論理和)」で元データの並び替えを行う暗号化も多用される。XORであれば、40bitの暗号化キーを使って、元データを40bit毎に並べ替えを実施することも可能である。
なお、本発明では、bit列の並び替えの処理方法については限定せず、共通キー暗号化方式の暗号、復号に用いる暗号化キーが解読されない構成に着眼する。
本発明の主要部である、USBメモリ109、暗号化キー生成部110、EEPROM111、RAM112、暗号処理部113、HDD114について説明する。
本発明では、10桁のデータから成る暗号化キーが予め格納されているUSBメモリ109を利用している。即ち、このようなUSBメモリ109は、HDD114と組み合わせてデータを暗号化して該HDD114に格納し、及び復号化して読み出すために用いられており、メーカー側の設置した暗号化キーが予め格納されている。なお、このUSBメモリ109は後述するように、プリンタの管理者によって保管される。
このようなUSBメモリ109を装置に最初に装着した場合に、暗号化キー生成部110は、初期化動作として、USBメモリ109から暗号化キーを読み取り、暗号化キーを2つに分割して一方を、第一の暗号化キーとし、他方を第二の暗号化キーとして生成する。そして、暗号化キー生成部110は第一の暗号化キーをEEPROM110に保存させ、USBメモリ109に第二の暗号化キーを保存させる。このように、第二の暗号化キーを保存したUSBメモリ109は管理者が保管する。なお、暗号化キー生成部110は、USBメモリ109に、プリンタ101を識別する為のプリンタ101のシリアル番号と、HDD114のシリアル番号も格納する。
また、暗号化キー生成部110は、第一及び第二の暗号化キーを生成し保存させた後に、プリンタに暗号化処理を行なわせるために、管理者がUSBメモリ109を装着すると、EEPROM111及びUSBメモリ109から第一の暗号化キーと第二の暗号化キーを読み取り、暗号化キーを復元し、RAM112に格納する。
EEPROM111はプリンタ101内部の基板上に実装される不揮発性のメモリであり、上記第一の暗号化キーの外に、プリンタ101のトナーカートリッジの交換タイミングの抽出に用いる枚数データや、出荷時の言語設定などのバックアップデータも格納されている。
RAM112は、プリンタ101内部の揮発性メモリであり、電源のOFFで復元した暗号化キーを消去する。
暗号処理部113は、ジョブ制御部105から送信されてきた印刷データを、RAM112から読み出した暗号化キーを用いて暗号化し、この暗号化された印刷データをHDD114へ格納する。
また、暗号処理部113は、ジョブ制御部105から暗号化された印刷データの印刷要求があると、HDD114から印刷要求のあった暗号化された印刷データを読み出し、RAM112の復元した暗号化キーによって、復号化し、この復号化された印刷データをジョブ制御部105に送信する。
HDD114は、プリンタ101に実装される大容量の不揮発性メモリであり、プリンタ101内部に実装されている。
インターフェース部103は、PC300とのデータ送受信する部分であり、通信回線301でPC300と接続されている。インターフェース部103は、この回線を介して、PC300から状態確認データ、印刷データを受信する。インターフェース部103は、状態確認データを受信すると、接続されているシステム管理部104からプリンタ101の状態情報を入手し、PC300に返信する。また、インターフェース部103は、ジョブ制御部105とも接続されており、PC300から受信した印刷データをジョブ制御部105に送信する。
システム管理部104は、プリンタ101の状態、システム情報、各種の設定値情報を管理する部分である。システム管理部104は、インターフェース部103、ジョブ制御部105、操作パネル制御部107、エンジン制御部108、暗号化キー生成部110に接続されている。システム管理部104は、接続された各部へ情報の通知、及び各部へ処理の指示を行う機能を有する。システム管理部104は、接続された各部から異常の連絡を受けると、各部へ異常の連絡、処理の中断指示、処理の再開指示、処理の中止指示等の連絡を行う。その際、システム管理部104は、操作パネル制御部107に、プリンタ101の異常状態の表示をするよう指示する。
ジョブ制御部105は、「認証」か「非認証」かを判断して、インターフェース部103から受信した印刷データの送信先を決定して送信する部分である。例えば、ジョブ制御部105は非認証印刷を実行する時には、画像形成部106へ印刷データを送信する。一方、認証印刷を実行する時に、ジョブ制御部105は暗号処理部113に印刷データを送信する。この印刷データは暗号処理部113により暗号化され、HDD114に格納される。
画像形成部106は、ジョブ制御部105から受信した印刷データを編集し、中間データを作成し、この中間データを展開してラスターデータを作成する部分である。ラスターデータは、画像データの一種で、位置情報と数値情報で構成される。作成されたラスターデータは、エンジン制御部108に送信される。
エンジン制御部108は、画像形成部106から受信したラスターデータをエンジンユニット116へ送信し印刷制御を実行する部分である。エンジン制御部108は、システム管理部104とも接続されており、紙詰まりやトナーがないといった異常状態の際には、直接、システム管理部104に異常の状態情報を伝達する。
エンジンユニット116は、エンジン制御部108から受信したラスターデータの印刷機能を有する。エンジンユニット116は操作パネル115とも接続されており、印刷状況を、操作パネル115に表示させる。
操作パネル制御部107は、ジョブ制御部105と接続されており、ジョブ制御部105から受信した状態情報の表示を制御する部分である。
操作パネル115は、操作パネル制御部107と接続されており、操作パネル制御部107から受信した情報の表示を行い、且つ外部からの操作入力を受け付ける部分である。例えば、LCD(Liquid Crystal Display)等からなり種々の操作情報、設定情報、ガイダンス情報を表示するパネルと、各操作ボタン、LCDと一体のタッチパネル等からなり、ユーザーの操作を受け付ける操作部とを備えている。
以上説明したプリンタ101の動作を説明する。
図2は、実施例1の初期化を示すフローチャートである。
図を用いてプリンタ101の初期化についてステップS101からステップS108までをステップ順に説明する。本実施例では、プリンタの管理者が最初にUSBメモリ109を装着して、初期化時にプリンタ101に第一の暗号化キーの設定を行う。
(ステップS101)
システム管理部104が初期化を行う。即ちシステム管理部104は電源投入直後にシステム全体の初期化として、各部の設定情報、状態情報の読み込みを行う。
(ステップS102)
インターフェース部103が初期化を行う。即ちインターフェース部103はPC300との接続の確認を行い、通信可能状態かどうかを確認し、システム管理部104に送信する。
(ステップS103)
画像形成部106が初期化を行う。即ち画像形成部106は、ジョブ制御部105に通信可能な状態かどうかを送信する。
(ステップS104)
ジョブ制御部105が初期化を行う。即ちジョブ制御部105は、画像形成部106の初期化と暗号処理部113の初期化を確認し、システム管理部104に送信する。
(ステップS105)
エンジン制御部108が初期化を行い、エンジンユニット116に初期化の指示を出す。エンジン制御部108はエンジンユニット116の状態情報を確認し、動作途中の停止、もしくは、初期位置でない時には、エンジンユニット116を初期化させる。エンジンユニット116は初期化動作を行い、印刷可能な状態かどうかをシステム管理部104に送信する。
(ステップS106)
操作パネル制御部107が初期化を行い、操作パネル115に初期化の指示を出す。操作パネル115は、メニュー画面を表示すると同時に、ユーザーに印刷可能な状態かどうかを表示する。
(ステップS107)
暗号化キー生成部110が初期化動作を行う。
(ステップS108)
最後に暗号処理部113が初期化を行い、HDD114の初期化を行う。
次に、暗号化キー生成部110の初期化動作について、詳細に説明する。
図3は、実施例1の暗号化キー生成部の初期化動作を示すフローチャートである。
図3に示すフローチャートを説明する前に、各暗号化キーの関係と各保存部の状態変化について説明する。
図4は、実施例1の暗号化キーの説明図である。
図4(a)は、HDD114とUSBメモリ109に格納されている暗号化キーを表している。図に示すように、当初、USBメモリ109には、暗号化キーとして10桁の16進数のデータ「123456789A」が保管されている。
図4(b)は、USBメモリ109が最初に装着された場合の暗号化キーが分割された状態を表している。プリンタ101に電源が投入されたときに、暗号化キー生成部110により、暗号化キーが二分割されて、第一の暗号化キー「12345」と第二の暗号化キー「6789A」が生成され、EEPROM111に第一暗号化キーが格納され、USBメモリ109に第二暗号化キーが格納される。
図4(c)は、その後に暗号化処理を行うために、USBメモリ109が装着されて
暗号化キー生成部110により暗号化キーが復元されたときの状態を表している。暗号化キー生成部110により、第一の暗号化キー「12345」とUSBメモリ109から取り込んだ第二の暗号化キー「6789A」から暗号化キー「123456789A」を復元して、RAM112に格納される。
更に、図3に示すフローチャートに従ってステップS109からステップS128までをステップ順に暗号化キー生成部の初期化動作について説明する。
(ステップS109)
暗号化キー生成部110は、EEPROM111へのアクセス手段の初期化を行い、待機状態にする。
(ステップS110)
暗号化キー生成部110は、USBメモリ109へのアクセス手段の初期化を行う。初期化で、USBメモリ109がプリンタ101に装着されたか否かが検出され、装着されていれば、USBメモリ109を待機状態にする。
(ステップS111)
次に暗号化キー生成部110は、RAM112へのアクセス手段の初期化を行う。電源投入直後のRAMのデータをクリアし、待機状態にする。
(ステップS112)
各部のアクセス手段の初期化が完了すると、次に暗号化キー生成部110はEEPROM111から第一の暗号化キーの読み出しを開始する。
(ステップS113)
暗号化キー生成部110は、読み出した第一の暗号化キーの正否を判定し、正規であればステップS123へ進み、正規で無い場合にはステップS114へ進む。判定は、ステップS112で読み出した値が初期値(例えば00000)なのか、初期値でないのかで判断する。判定結果が初期値であれば、第一の暗号化キーは無いと判断する。プリンタ101には、まだ暗号化が組み込まれていない事を意味する。
(ステップS114)
暗号化キー生成部110が、USBメモリ109から暗号化キーの読み込みに入る。
(ステップS115)
USBメモリ109が装着されていれば、図4(a)に示す暗号化キー「123456789A」を読み込んでステップS116へ進み、装着されていなければステップS122へ進む。
(ステップS116)
暗号化キー生成部110は、ステップS115で読み出した暗号化キーを一旦、RAM112に格納する。
(ステップS117)
暗号化キー生成部110はステップS115で読み出した暗号化キーを図4(b)に示すように上位5桁、下位5桁に分割する。
(ステップS118)
暗号化キー生成部110は、暗号化キーの上位5桁を、図4(b)に示すように、第一の暗号化キーとして、EEPROM111へ格納する。
(ステップS119)
暗号化キー生成部110は、元々、USBメモリ109に保存されていた10桁の暗号化キー「123456789A」を消去する。
(ステップS120)
暗号化キー生成部110は、ステップS117で分割した暗号化キーの下位5桁を図4(b)に示すように、第二の暗号化キーとして、USBメモリ109へ格納する。このUSBメモリ109は管理者が管理、保持する。
(ステップS121)
暗号化キー生成部110は、暗号化機能を組み込んだプリンタ101を識別するために、システム管理部104からプリンタ101のシリアル番号を入手し、HDD114からHDDのシリアル番号を入手する。入手した各シリアル番号を識別情報として、USBメモリ109へ格納する。
(ステップS122)
暗号化キー生成部110は、RAM112に「暗号化キー無し」という情報を格納し、処理を終了する。
(ステップS123)
ステップS113で第一の暗号化キーが初期値でなければ、このプリンタ101には既に第一の暗号化キーが設定されていると判断し、暗号化キー生成部110は、暗号化処理を実行するために、USBメモリ109から第二の暗号化キーの読み込みを開始する。
(ステップS124)
USBメモリ109から図4(b)に示すように第二の暗号化キー「6789A」を読み込むとステップS125へ進む。第二の暗号化キーが格納されていない不正なUSBメモリが装着された場合はステップS129へ進む。
(ステップS125)
暗号化キー生成部110は、続いて、システム管理部104からプリンタ101のシリアル番号を入手し、HDD114からはHDDのシリアル番号を入手し、USBメモリ109内の識別情報と比較し、一致するかを判定する。一致すればステップS126へ進み、一致しない不正なUSBメモリであればステップS129へ進む。
(ステップS126)。
暗号化キー生成部110は、第一の暗号化キーと、第二の暗号化キーを図4(c)に示すように合成し、暗号化キーを復元する。
(ステップS127)
暗号化キー生成部110はS126で復元した暗号化キーをRAM112に格納し、これにより印刷データの暗号処理が可能となる。
(ステップS128)
暗号化キー生成部110はシステム管理部104に暗号化キー生成部110の初期化が完了したことを通知する。システム管理部104は操作パネル制御部107に、USBメモリを取り外してもよい旨のメッセージ(例えば「USBメモリを取り外して安全な場所に保管してください」)を操作パネル115へ表示するように指示する。これにより暗号化キー生成部110の初期化を完了する。
(ステップS129)
一方、ステップS124でUSBメモリ109に第二暗号化キーが格納されていなかった場合、又は、ステップS125でUSBメモリ109に格納されている識別情報が異なる場合には、RAM112に「暗号化キー無し」という情報を格納して初期化を終了する。
以上が暗号化キー生成部110の初期化についての説明である。
次に、認証印刷の動作について説明する。最初に印刷データの構成について説明する。
図5は実施例1に係る認証印刷時の印刷データの構成図である。
図に示すように、認証印刷を指定する印刷データは、「認証印刷フラグ」、「認証情報のパスワード110110」、及び「認証印刷データ」の3つのブロックで構成される。
図6は実施例1に係る非認証印刷時の印刷データの構成図である。
図に示すように、認証印刷を指定する印刷データは、「非認証印刷フラグ」、「非認証印刷データ」で構成される。
図7は実施例1の認証印刷時の処理の流れを示すフローチャートである。
図に示すフローチャートに従ってステップS130からステップS146までをステップ順に認証印刷時の処理の流れについて説明する。認証印刷の処理において、印刷データの暗号化が実施される。
(ステップS130)
インターフェース部103は、通信回線301を介してPC300から、認証印刷を指定する印刷データ、または非認証印刷の印刷データを受信する。
(ステップS131)
インターフェース部103は、ステップS130で受信した印刷データをジョブ制御部105へ送信する。ジョブ制御部105は、送信された印刷データが、認証印刷なのか非認証印刷なのかを、図5、6の印刷データのフラグから判定する。
(ステップS132)
ジョブ制御部105が認証印刷であると判定した場合には、ステップS133へ進み、認証印刷で無いと判定した場合には、ステップS145へ進む。
(ステップS133)
ジョブ制御部105は、HDD114に暗号化印刷データを格納するために、インターフェース部103から受け取った印刷データを暗号処理部113へ送信する。
(ステップS134)
暗号処理部113は、初期化の際に格納した暗号化キーをRAM112から読み出す。
(ステップS135)
暗号化キーが読み出せた場合にはステップS136へ進み、読み出せなかった場合にはステップS137へ進む。
(ステップS136)
暗号処理部113は、ステップS134で読み出した暗号化キーを用いて、ステップS133で入手した認証印刷データを暗号化してステップS138へ進む。
(ステップS137)
暗号処理部113は、ジョブ制御部105に、復元したRAM112の暗号化キーが正規ではないので、暗号化は実行せずに印刷データをHDD114へ格納することを通知する。ジョブ制御部105は、操作パネル制御部107を介して操作パネル115に「印刷データを暗号化せずに格納しました」と警告表示させる。同時にインターフェース部103及び通信回線1001を介してPC300に「印刷データを暗号化せずに格納しました」という警告を連絡し、暗号化せずにステップS138へ進む。
(ステップS138)
印刷データはHDD114に格納される。
(ステップS139)
プリンタ101は、ユーザーが認証印刷のパスワードを入力するのを待つ。ユーザーが、操作パネル115を操作して認証印刷メニューを選択し、認証印刷ジョブを選択し、認証印刷ジョブのパスワードを入力すると、プリンタ101のシステム管理部104はパスワードが正しいかどうかを判断し、パスワードが正しければ、ジョブ制御部105は、暗号処理部113へ印刷データの読み出しを指示する。
(ステップS140)
ジョブ制御部105は、暗号処理部113へ印刷データの読み出しを指示し、暗号処理部113は該当する印刷データをHDD114から読み出す。
(ステップS141)
暗号処理部113は、印刷実行の為に対象の印刷データが暗号化されたものかどうかを判定するために再度、暗号化キーがあるか否かを判定し、暗号化キーがあった場合にはステップS142へ進み、正規な暗号化キーがなかった場合にはステップS143へ進む。
(ステップS142)
暗号処理部113は、対象の印刷データを復号化する。
(ステップS143)
ジョブ制御部105は、印刷データを画像形成部106に送信し、画像形成部106では、その受信した印刷データを展開し、編集してラスターデータを生成する。
(ステップS144)
画像形成部106は、ラスターデータをエンジン制御部108へ送り、エンジン制御部108は受け取ったラスターデータをエンジンユニット116へ渡す。そしてエンジンユニット116で印刷を実行してフローを終了する。
(ステップS145)
ステップS132で判定した結果が、非認証印刷の場合なので、ジョブ制御部105は、インターフェース部103から受信した印刷データを、画像形成部106へ送信する。画像形成部106は、印刷データを編集し、展開し、印刷するためのラスターデータを生成する。
(ステップS146)
画像形成部106は、ステップS145で生成したラスターデータをエンジン制御部108へ送信し、エンジン制御部108は受け取ったラスターデータをエンジンユニット116へ送信する。エンジンユニット116は印刷を実行してフローを終了する。
以上のように実施例1では、暗号化機能を有するプリンタ101において、暗号化キーを演算して、2つのキーにし、装置内の不揮発性記憶部と、着脱可能な記憶部に格納することで、その着脱可能なメモリをプリンタ101とは別に保管し、暗号化処理に用いた復元暗号化キー(RAM)を消去するようにした。また、不揮発性メモリに第一の暗号化キーを保管するので、それにより、第三者に暗号化された印刷データが流出しても、着脱可能なメモリが管理されていれば、印刷データの復号化は困難であり、情報漏洩を防止できるという効果を得る。
次に、実施例2の構成について説明する。
図8は実施例2のプリンタのブロック図である。
実施例2のプリンタ201は、メイン処理部202に動作強制停止部205を具備した構成が、実施例1とは異なる。なお、本実施例において、実施例1と同様な構成については同一の符号で示し、これらについての詳しい説明を省略する。
動作強制停止部205は、暗号化キー生成部204と接続されており、暗号化キー生成部204が、初期化の際に、管理者以外の不正な第三者等の保持するUSBメモリであれば、プリンタ201を停止させる部分である。即ち、動作強制停止部205はシステム管理部203とも接続されており、USBメモリが正規品でなければ、プリンタ201の動作を停止するようにシステム管理部203に依頼する。システム管理部203は接続されている各部に処理の中止を連絡し、プリンタ201の動作を停止させる。
次に、実施例2の動作について説明する。
図9は実施例2の初期化のフローチャートである。
実施例2の初期化は、図9のステップS201「暗号化キー生成部204初期化」が実施例1の動作とは異なる。そこで、次に「暗号化キー生成部204初期化」の処理について詳細に説明する。
図10は実施例2の暗号化キー生成部204の初期化を示すフローチャートである。
図10では、図3の実施例1と同様な処理の流れについては同一の符号で示しているので、これらについての詳しい説明を省略する。実施例2ではステップS124、ステップS125でプリンタ201に所望のUSBメモリ109を装着されていない時の処理が実施例1とは異なる。
ステップS124では、USBメモリ109に第二の暗号化キーが格納されていない時の処理であり、ステップS125では第二の暗号化キーが正規ではない時の処理である。何れの時も、動作強制停止部205は、プリンタ201の動作を停止させるために、システム管理部203に動作停止を依頼する。ステップS202からステップS203について説明する。
(ステップS202)
ステップS124並びにステップS125で所望のUSBメモリ109でない場合に、システム管理部203は、操作パネル制御部107を介して操作パネル115に、「USBメモリが装着されていないか、他の装置のUSBメモリが装着されていますので正しいUSBメモリを装着して、再度電源を入れなおしてください」という旨のメッセージを表示させる。
(ステップS203)
システム管理部203は、各部に動作を停止するように指示する。これにより、プリンタ201は電源を入れ直さない限り停止したままとなる。
以上のように、実施例2ではプリンタ201に、不正なUSBメモリ109を装着して電源を投入した場合には、プリンタ201を停止させる機能を追加した。所定のUSBメモリ109を装着された場合には、プリンタ201は動作可能となり、常に、印刷データは暗号化される。これにより、HDD114が持ち出されて、格納されている印刷データが流出しても、その印刷データは全て暗号化されているので、プリンタ管理者が、可搬型の正規なUSBメモリ109を所持している限り、復号化は困難であり、情報漏洩の防止に効果がある。
実施例1、2ではプリンタを適用した場合について説明したが、複写機、FAX等印刷装置といった画像形成装置に適用できる。
なお、実施例1、2の通信回線はネットワーク、USB、IEEE1284、シリアルインターフェースにも適用できる。
なお、実施例1、2では可搬型の記憶媒体としてUSBメモリを適用した場合について説明したが、コンパクトフラッシュメモリ(登録商標)、マイクロドライブ、モバイル端末などにより構成することも可能である。
実施例1のプリンタのブロック図である。 実施例1の初期化を示すフローチャートである。 実施例1の暗号化キー生成部の初期化動作を示すフローチャートである。 実施例1の暗号化キーの説明図である。 実施例1の認証印刷時の印刷データ構成図である。 実施例1の非認証印刷時の印刷データ構成図である。 実施例1の認証印刷時の処理を示すフローチャートである。 実施例2のプリンタのブロック図であるである。 実施例2の初期化を示すフローチャートである。 実施例2の暗号化キー生成部の初期化動作を示すフローチャートである。
符号の説明
101、201 プリンタ
102、202 メイン処理部
103 インターフェース部
104、203 システム管理部
105 ジョブ制御部
106 画像形成部
107 操作パネル部
108 エンジン制御部
109 USBメモリ
110、204 暗号化キー生成部
111 EEPROM
112 RAM
113 暗号処理部
114 HDD
115 操作パネル
116 エンジンユニット
205 動作強制停止部
300 PC
301 通信回線

Claims (4)

  1. 印刷情報を暗号化するための暗号化キーの一部から成る第1暗号化キー部を格納するための不揮発性の第1暗号化キー記憶部と、
    装置本体に着脱可能で前記暗号化キーの残部から成る第2暗号化キー部を格納するための不揮発性の第2暗号化キー記憶部と、
    前記第1及び第2暗号化キー記憶部から前記第1及び第2暗号化キー部を取り込んで前記暗号化キーを生成し揮発性メモリに格納する暗号化キー生成部と、
    前記揮発性メモリから前記暗号化キーを取り込んで前記印刷情報を暗号化して印刷情報記憶部に格納する暗号化処理部と、
    自己を識別するための識別情報が格納されている不揮発性の識別情報記憶部とを備え、
    前記暗号化キー生成部は、前記第2暗号化キー記憶部が装着されると、前記第1暗号化キー記憶部に対し前記第1暗号化キー部の有無を判定し、無い場合に前記暗号化キーを入力させ、前記第1暗号化キー部を生成して前記第1暗号化キー記憶部に格納すると共に前記第2暗号化キー部を生成して該第2暗号化キー部を前記識別情報を付加して前記第2暗号化キー記憶部に格納し、前記第1暗号化キー部が有る場合に前記装着された第2暗号化キー記憶部から前記第2暗号化キー部及び識別情報を取り込み、該識別情報が前記識別情報記憶部の識別情報と一致すると取り込んだ第2暗号化キー部と前記第1暗号化キー記憶部の第1暗号化キー部とから前記暗号化キーを生成して前記揮発性メモリに格納する、
    ことを特徴とする画像形成装置。
  2. 前記第暗号化キー記憶部は、USBメモリであることを特徴とする請求項1記載の画像形成装置。
  3. 前記暗号化キー生成部が前記第2暗号化キー記憶部から取り込んだ識別情報と前記識別情報記憶部の識別情報とが不一致と判定すると、装置の動作停止を指示する動作強制停止部を備えることを特徴とする請求項1記載の画像形成装置。
  4. 前記第2暗号化キー記憶部は前記暗号化キーが格納され、
    前記暗号化キー生成部は、前記第1暗号化キー記憶部に前記第1暗号化キー部が無い場合、前記第2暗号化キー記憶部から前記暗号化キーを入力させた後で前記第2暗号化キー記憶部に前記第2暗号化キー部と前記識別情報とを書き込む前に前記第2暗号化キー記憶部から前記暗号化キーを消去することを特徴とする請求項1乃至3記載の画像形成装置。
JP2007253989A 2007-09-28 2007-09-28 画像形成装置 Expired - Fee Related JP4505004B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007253989A JP4505004B2 (ja) 2007-09-28 2007-09-28 画像形成装置
US12/239,043 US8363839B2 (en) 2007-09-28 2008-09-26 Image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007253989A JP4505004B2 (ja) 2007-09-28 2007-09-28 画像形成装置

Publications (2)

Publication Number Publication Date
JP2009083211A JP2009083211A (ja) 2009-04-23
JP4505004B2 true JP4505004B2 (ja) 2010-07-14

Family

ID=40508382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007253989A Expired - Fee Related JP4505004B2 (ja) 2007-09-28 2007-09-28 画像形成装置

Country Status (2)

Country Link
US (1) US8363839B2 (ja)
JP (1) JP4505004B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5926537B2 (ja) * 2011-11-08 2016-05-25 キヤノン株式会社 画像形成装置、その制御方法、及びプログラム
JP2013222272A (ja) 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
US9684898B2 (en) 2012-09-25 2017-06-20 Google Inc. Securing personal identification numbers for mobile payment applications by combining with random components
US10279583B2 (en) 2014-03-03 2019-05-07 Ctpg Operating, Llc System and method for storing digitally printable security features used in the creation of secure documents
US10025932B2 (en) * 2015-01-30 2018-07-17 Microsoft Technology Licensing, Llc Portable security device
JP6903944B2 (ja) * 2017-02-27 2021-07-14 富士フイルムビジネスイノベーション株式会社 情報処理装置、印刷システムおよびプログラム
US11533183B2 (en) * 2020-01-10 2022-12-20 Lennox Industries Inc. Secure provisioning of digital certificate

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1115738A (ja) * 1997-06-25 1999-01-22 Nec Corp 暗号化機能付きデータ蓄積装置
WO2001030019A1 (fr) * 1999-10-18 2001-04-26 Sony Corporation Processeur d'information et procede de traitement d'information, support enregistre
JP2001188664A (ja) * 1999-10-04 2001-07-10 Canon Inc 印刷制御装置及び印刷制御方法
JP2003323115A (ja) * 2002-05-01 2003-11-14 Minolta Co Ltd 画像暗号化方法、画像復号方法およびプログラム
JP2005311950A (ja) * 2004-04-26 2005-11-04 Kyocera Mita Corp 画像形成装置
WO2005112438A1 (ja) * 2004-05-18 2005-11-24 Matsushita Electric Industrial Co., Ltd. 画像処理装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US7290144B1 (en) * 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
US7812860B2 (en) * 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US20060031674A1 (en) * 2004-08-09 2006-02-09 Kabushiki Kaisha Toshiba Encrypting method and encrypting apparatus for image processing apparatus
JP2006347100A (ja) 2005-06-20 2006-12-28 Oki Data Corp 画像形成装置
US8756390B2 (en) * 2005-12-05 2014-06-17 International Business Machines Corporation Methods and apparatuses for protecting data on mass storage devices
US20080052539A1 (en) * 2006-07-29 2008-02-28 Macmillan David M Inline storage protection and key devices
US7860246B2 (en) * 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
US9059838B2 (en) * 2007-03-30 2015-06-16 Verizon Patent And Licensing Inc. Encryption algorithm with randomized buffer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1115738A (ja) * 1997-06-25 1999-01-22 Nec Corp 暗号化機能付きデータ蓄積装置
JP2001188664A (ja) * 1999-10-04 2001-07-10 Canon Inc 印刷制御装置及び印刷制御方法
WO2001030019A1 (fr) * 1999-10-18 2001-04-26 Sony Corporation Processeur d'information et procede de traitement d'information, support enregistre
JP2003323115A (ja) * 2002-05-01 2003-11-14 Minolta Co Ltd 画像暗号化方法、画像復号方法およびプログラム
JP2005311950A (ja) * 2004-04-26 2005-11-04 Kyocera Mita Corp 画像形成装置
WO2005112438A1 (ja) * 2004-05-18 2005-11-24 Matsushita Electric Industrial Co., Ltd. 画像処理装置

Also Published As

Publication number Publication date
US20090086967A1 (en) 2009-04-02
JP2009083211A (ja) 2009-04-23
US8363839B2 (en) 2013-01-29

Similar Documents

Publication Publication Date Title
RU2598331C2 (ru) Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2628325C2 (ru) Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования
KR101780734B1 (ko) Crum 칩과 화상형성장치 및 그 통신 방법
KR100613156B1 (ko) 정보 처리 장치에 있어서의 데이터 보안
JP4505004B2 (ja) 画像形成装置
KR20150033895A (ko) 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
US20140169803A1 (en) Printer apparatus and security method used for the same
JP2015052996A (ja) 画像形成装置、及び画像形成装置の制御方法
CN102394996A (zh) 数据处理装置及其数据处理方法
JP5041833B2 (ja) データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
JP2004355268A (ja) 情報処理装置
JP2016181836A (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
JP2008093903A (ja) 画像情報処理システム及び画像情報処理方法
JP2012160851A (ja) 画像形成装置
JP2007334456A (ja) 画像処理装置
JP2006243904A (ja) 画像データの暗号処理を備えた画像形成装置と画像処理システム
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP2009064215A (ja) データ管理装置およびプログラム
JP4176068B2 (ja) 画像処理システム
KR20180055790A (ko) 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
JP2007166387A (ja) 印刷データファイル生成装置及び印刷装置
KR101866823B1 (ko) Crum 칩과 화상형성장치 및 그 통신 방법
JP2005103867A (ja) 画像形成装置
JP2021178425A (ja) 画像形成装置
JP5897528B2 (ja) セキュリティ処理装置及びセキュリティ処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100423

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees