JP4561676B2 - 印刷装置 - Google Patents

印刷装置 Download PDF

Info

Publication number
JP4561676B2
JP4561676B2 JP2006099583A JP2006099583A JP4561676B2 JP 4561676 B2 JP4561676 B2 JP 4561676B2 JP 2006099583 A JP2006099583 A JP 2006099583A JP 2006099583 A JP2006099583 A JP 2006099583A JP 4561676 B2 JP4561676 B2 JP 4561676B2
Authority
JP
Japan
Prior art keywords
data
file
password
encrypted
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006099583A
Other languages
English (en)
Other versions
JP2007268930A (ja
Inventor
貞明 宮▲崎▼
直樹 橋本
宣夫 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006099583A priority Critical patent/JP4561676B2/ja
Priority to EP07251297.3A priority patent/EP1840787B1/en
Priority to US11/691,733 priority patent/US8319990B2/en
Priority to CNB2007100936172A priority patent/CN100476850C/zh
Publication of JP2007268930A publication Critical patent/JP2007268930A/ja
Application granted granted Critical
Publication of JP4561676B2 publication Critical patent/JP4561676B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)
  • Storage Device Security (AREA)
  • Storing Facsimile Image Data (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、暗号化されたデータファイルをダイレクトプリントする場合に、復号処理してプリントアウトする印刷装置に関するものである。
近年、電子機器の発達と共に、職場でのデータの運用方法も様々な方法が使用されるようになってきた。
そして、メモリが安価になったこともあり、USB(Universal Serial Bus)メモリやメモリカード等の可搬性の高い大容量メディアも用いられるようになってきた。
このようなメモリカードは、アクセスが早く、手軽に使える点で利便性が高く、以前はデジタルカメラ等の映像を一時的に記憶する記憶媒体として使用されていたが、例えばデジタルカメラで撮影した映像を、そのままプリンタでダイレクトプリントするような用途にも使用されるようになっている。
また、チップの集積度が上がり記憶容量が増えるに従い、更にその利用範囲が拡大しており、PC間でデータを移動するメディアとして利用されるケースも増えている。このような用途には、特に大抵のPC(Personal Computer)に用意されているUSBスロットを利用できるUSBメモリが用いられることが多い。
このような、記憶容量の大きなUSBメモリを、例えば企業の部内で管理し、部内のデータの記憶媒体として用いられるようなケースもある。
このように、データの運用形態が多用している中で、データの機密性についても重要視されるようになっている。
近年では、大容量のデータを持ち運ぶことが簡便化する中で、企業内の機密文書が漏洩し、損失を被るケースも増えてきており、セキュリティーの強化は大きな問題となっている。
さらに、インターネットに接続したネットワークは、外部からの進入も容易となり、ネットワーク犯罪が増加する中で、ファイルは厳重に管理される傾向にあり、例えばメールにデータを添付して送付する場合にも、多くの企業では制限を課しているのが現状である。
これは、社内のイントラネット上でも同じことであり、異なる部署間で使用するフォルダにアクセス制限を設け、勝手にファイルを閲覧、持ち出し、印刷等できないように管理される傾向にある。
特に、ストレージデバイスにデータを記憶させるような場合、ストレージデバイス自体を紛失すると、データ漏洩に直結してしまうため、問題となる。
そこで、データファイルを管理する上でセキュリティーを向上させる方法として、ネットワーク上のフォルダにアクセスキーを設定する方法や、ストレージデバイス自体にアクセスキーを設定するような方法の他に、データファイルごとに暗号化して特定のパスワードでしか復号化できないような措置を採ることも多くなってきている。
しかし、このようにセキュリティーを強化していくと、今度はネットワークやストレージデバイスの利便性が損なわれる結果となる。
例えば、ストレージデバイスを、PCを介さず直接プリンタに接続してダイレクトプリントを行う場合において、暗号化されたファイルの印刷に手間がかかるといった問題がある。
前述したように、USBメモリ等のストレージデバイスに記憶されたデータファイルを印刷したいという要望も増えてきている。
これは、デジタルカメラで撮影した映像を、PCを介さずに直接プリンタにメモリカードを差し込み、印刷する等の要望や、企業のデータ管理上の問題で、USBメモリ等を直接プリンタに差し込み、印刷する等の要望があるためである。
特に、USBメモリ等のストレージデバイスでデータを管理し、直接プリンタで印刷できれば、USBメモリの大容量化に伴って利便性が向上している点と、プリンタで直接印刷できるために、セキュリティー面でもメリットが高い。
しかし、ここでUSBメモリ等のストレージデバイスに記憶されたデータが暗号化されているデータである場合は、プリンタ側に暗号化されたデータを復号化する手段が必要となる。
ここで、暗号化されたデータファイルが、それぞれにパスワードが設定されていると、複数のファイルを印刷しようとする場合には、データファイル毎にパスワードを入力しなければならず、大変煩わしい。
特に、ファイルが暗号化され復号化するために個別にパスワードを持っている場合は、ファイルごとにパスワードを確認されるため、手続が煩雑となってしまう。
さらに、ファイルに設定されるパスワードは、複数の操作、例えば検索や登録等によってパスワードを設定されている場合もあり、セキュリティーレベルは高くなる一方で、作業性が低下し、業務に支障を来す場合も考えられる。
このような問題を解決するために、特許文献1に示すような技術も開示されている。
特許文献1には、印刷するための情報を安全に印刷装置に送信することができる情報処理装置及び前記情報処理装置により受信した情報を印刷することができる印刷装置に関する技術が開示されている。
図22に、特許文献1の実施例におけるシステムの全体構成を示すブロック図を示す。
情報処理装置310にはネットワークI/F405を介して、ネットワークに接続され、プリンタ320もネットワークI/F327に接続されている。
情報処理装置310には、データ蓄積部412、暗号鍵生成部413、及び暗号化部414等が備えられている。
一方プリンタ320には、データ蓄積部322、暗号鍵生成部323、復号部324、印刷データ処理部325、及び印刷エンジン326等が備えられている。
そして、電子文書を印刷する場合、情報処理装置310がプリンタ320のMACアドレスか、それに類似するデータを、ネットワークを介して取得し、MACアドレス等を基に暗号鍵生成部413で暗号鍵を生成し、そして暗号鍵に基づいて電子文書を暗号化して、プリンタ320側に渡す。
一方、暗号化された電子文書を受け取ったプリンタ320は、暗号鍵生成部323で自分のMACアドレスから暗号鍵を生成し、復号部324で受け取った暗号化された電子文書を復号化し、印刷エンジン326でプリントアウトを行う。
このとき、出来上がる暗号鍵は、同じMACアドレス等を基に生成されているので、印刷データ処理部325が指定したプリンタ320だけが暗号化した電子文書の復号化が可能となるので、悪意の第三者がネットワーク上のデータを取得してプリントアウトしてしまうようなことが無くなり、印刷情報のセキュリティーを向上させることができる。
特開2005−99948号公報
しかしながら、従来技術では以下のような問題点があった。
特許文献1の技術では、暗号化する際の暗号鍵をプリンタ固有の情報に基づいて作成するため、同一の暗号鍵を持っているプリンタで、ストレージデバイスに記憶された複数のデータファイルを印刷する場合は、パスワードを入力する手間が省けて便利であるが、データファイルを暗号化する段階から固有のプリンタでしか印刷できないこととなり、そのプリンタで別の使用者が作業している場合には、印刷できないなどの不都合も考えられる。
また、セキュリティーの面でも、特定のプリンタで印刷すれば暗号鍵はいらないため、ネットワークを介して印刷すればさほど問題は発生しないが、ストレージデバイスにデータファイルを保管するような場合には、暗号化されていたとしても、悪意の第三者が使用者の使用するプリンタを知っていれば、プリンタのMACアドレスで暗号化されるのであるから、暗号化している意味はなくなってしまう。
したがって、ストレージデバイスから直接複数の暗号化されたデータファイルを印刷したい場合、暗号化されたデータファイル毎にパスワードを要求されるという問題に対して、特許文献1では有効な対策とならないと考えられる。
そこで、本発明ではこのような問題を解決するためになされたものであり、ストレージデバイスから複数の暗号化されたファイルをプリンタでダイレクトプリントする場合に、セキュリティーレベルを低下させることなくパスワードを入力する手間を減らす印刷装置を提供することを目的とする。
前記目的を達成するために、本発明による印刷装置は以下のような特徴を有する。
(1)複数のデータを記憶するストレージデバイスから、前記ストレージデバイスと接続して、データを読み出すデータ読み出し手段と、前記ストレージデバイスに記憶された、暗号化された暗号データを、復号化するためのパスワードを入力するための入力パネルと、前記入力パネルにより入力された前記パスワードを記憶しておくパスワード記憶手段と、前記パスワード記憶手段により記憶された前記パスワードを用いて、前記暗号データを復号化するデータ復号化手段と、前記データ復号化手段によって、復号化された前記暗号データを一時的に記憶する復号化データ記憶手段と、前記データ復号化手段によって復号化された前記暗号データを、印刷する印刷エンジンと、を備える印刷装置において、
前記データ復号化手段が復号化に使用した前記パスワードを用いて、前記ストレージデバイス内に含まれる、他の暗号データを復号化する再復号化手段を備えることを特徴とする。
(2)(1)に記載する印刷装置において、
前記再復号化手段に、前記ストレージデバイス内に含まれる前記複数のデータの中から、入力された前記パスワードによって復号化可能な復号化可能暗号データを抽出する、データ抽出手段と、前記データ抽出手段によって抽出された、前記復号化可能暗号データに対し、前記パスワード記憶手段に記憶された前記パスワードを用いて復号化を行う、抽出暗号データ復号手段と、を備えることを特徴とする。
(3)(1)に記載する印刷装置において、
前記再復号化手段に、前記ストレージデバイス内に含まれる前記複数のデータの中から、入力された前記パスワードによって復号化可能な復号化可能暗号データを抽出する、データ抽出手段と、前記データ抽出手段によって抽出された、前記復号化可能暗号データを、予め前記パスワード記憶手段に記憶された前記パスワードを用いて復号化しておく、抽出データ復号記憶手段と、を備えることを特徴とする。
(4)(2)又は(3)に記載する印刷装置において、
前記再復号化手段に、前記データ抽出手段によって抽出された前記復号化可能暗号データ、及び暗号化されていないデータを、前記表示手段によって判別可能に表示し、前記復号化可能暗号データ及び前記暗号化されていないデータを選択して前記印刷エンジンにて印刷する、判別データ印刷手段を備えることを特徴とする。
(5)(1)乃至(4)のいずれかに記載する印刷装置において、
前記パスワード記憶手段に記憶された前記パスワードと、前記データ復号化手段、及び前記再復号化手段によって、前記復号化データ記憶手段に記憶された復号化された前記暗号データを、前記ストレージデバイスと前記データ読み出し手段との接続が解除された場合や、前記パスワードが入力されてから所定時間経過した場合に、削除するデータ削除手段を備えることを特徴とする。
このような特徴を有する本発明による印刷装置により、以下のような作用、効果が得られる。
(1)パスワード記憶手段に記憶されたパスワードを用いて、他の暗号データを復号化する再復号化手段を備えることを特徴とするので、同じストレージデバイスに記憶された同一のパスワードを用いて暗号化された複数のデータファイルについて、ダイレクトプリントする際に、再度パスワードを入力することなく連続的に印刷が可能となり、パスワードを入力する手間を省くことができ利便性が向上する。
データファイル毎にパスワードを設ける場合、それぞれのデータファイルにそれぞれ別のパスワードを設定して暗号化すれば、セキュリティーレベルは向上しデータ管理上は好ましいが、使用者が使用するデータファイルは膨大な量であり、データファイル毎に別のパスワードを設定しても覚えきれない。
したがって、一人の使用者が使用するパスワードの数は2〜3個であることが多く、複数のデータファイルに対して同じパスワードを用いることも珍しくない。
このような場合に、ストレージデバイスに複数の暗号化されたデータファイルを記憶させ、プリンタでダイレクトプリントするようなケースでは、同じパスワードを印刷する回数分打ち込む必要があり大変煩わしいが、プリンタが一度入力したパスワードを記憶していれば、再度同じパスワードを持つデータファイルを印刷しようとした場合に、パスワードを打ち込む必要がなくなり、利便性が向上する。
セキュリティーに関しては、ストレージデバイスを使用者が直接プリンタに接続してパスワードを入力して使用するため、プリンタにパスワードを記憶したとしても、使用者がプリンタの前から離れる等のタイミングでパスワードを削除することで、セキュリティーを損なうことはない。
(2)(1)に記載する印刷装置において、再復号化手段に、ストレージデバイス内に含まれる複数のデータの中から、入力されたパスワードによって復号化可能な復号化可能暗号データを抽出する、データ抽出手段と、データ抽出手段によって抽出された、復号化可能暗号データに対し、パスワード記憶手段に記憶されたパスワードを用いて復号化を行う、抽出暗号データ復号手段と、を備えることを特徴とするので、印刷装置側で、プリントアウト可能なファイルが抽出でき、使用者に対し入力したパスワードで印刷可能なデータを通知することが可能となる。
これによって、使用者がプリントアウト可能なデータを把握することができる。
(3)(1)に記載する印刷装置において、再復号化手段に、ストレージデバイス内に含まれる複数のデータの中から、入力されたパスワードによって復号化可能な復号化可能暗号データを抽出する、データ抽出手段と、データ抽出手段によって抽出された、復号化可能暗号データを、予めパスワード記憶手段に記憶されたパスワードを用いて復号化しておく、抽出データ復号記憶手段と、を備えることを特徴とするので、使用者がファイルを印刷するにあたって、最初にパスワードを入力すれば、その後、タイムロス無く印刷することが可能となる。
(4)(2)又は(3)に記載する印刷装置において、再復号化手段に、データ抽出手段によって抽出された復号化可能暗号データ、及び暗号化されていないデータを、表示手段によって判別可能に表示し、復号化可能暗号データ及び暗号化されていないデータを選択して印刷エンジンにて印刷する、判別データ印刷手段を備えることを特徴とするので、ストレージデバイス中に復号化可能なデータ、及び暗号化されていないデータがどの程度記憶されているかを、容易に識別可能になる。
また、入力されパスワードでは復号化できない暗号化されたデータについても、表示手段によって表示し、印刷エンジンによって印刷しても良い。
印刷装置に備えられるディスプレイには限界があるため、印刷することで一見把握性を高める事ができる。
(5)(1)乃至(4)のいずれかに記載する印刷装置において、パスワード記憶手段に記憶されたパスワードと、データ復号化手段、及び再復号化手段によって、復号化データ記憶手段に記憶された復号化された暗号データを、ストレージデバイスとデータ読み出し手段との接続が解除された場合や、パスワードが入力されてから所定時間経過した場合に、削除するデータ削除手段を備えることを特徴とするので、使用者が印刷装置を使用した後、印刷装置内にパスワードが残っていることで、そのパスワードを悪用されるようなことが無くなり、セキュリティーレベルが向上する。
以下、本発明の実施例について図面を用いて説明する。
(第1実施例)
まず、プリンタ10の構成から説明を行う。
図1には、第1実施例のプリンタの立体斜視図を示す。
プリンタ10は、一般的なプリンタ複合機であり、印刷機能の他にコピー機能やスキャナ機能、FAX機能を備えたものである。
プリンタ10には、操作パネル11が上面に備えられ、操作パネル11には入力パネル12a、操作部12b、及び表示手段にあたる液晶パネル表示部13が備えられている。
また、プリンタ10の前面には、USBポート14とスロット部15が備えられている。
図2には、第1実施例のプリンタの構成図を示す。
プリンタ10の構成は、図2に示すようにCPU21、ROM22、RAM23、EEPROM24はバス25に接続されており、バス25と接続されているASIC26は、プリンタ部31、スキャナ部32、パネルGA33、LCDコントローラ34、スロット部15、パラレルI/F35、USBポート14、NCU36等に接続されている。
また、パネルGA33には、入力パネル12a及び操作部12b、LCDコントローラ34には液晶パネル表示部13、NCU36にはモデム37が接続され構成されている。
同種の一般的なプリンタと同様に、第1実施例のプリンタ10も、使用者が操作パネル11に備えられる入力パネル12a、操作部12b及び液晶パネル表示部13によって、印刷操作を行う。
また、プリンタ10は、プリンタ10の備えるデータ読み出し手段にあたるUSBポート14に、複数のデータを記憶するストレージデバイスにあたる、USBメモリ50のようなストレージデバイスを接続し、又はスロット部15に、図示しないメモリカードのようなストレージデバイスを接続し、ストレージデバイス内に記録されているデータの印刷をダイレクトプリントが可能である。
ここで用いるストレージデバイスは、様々なものが考えられるがプリンタ10が起動している最中に、接続、離脱が可能なメディアであれば何でも良い。ここでは、説明のためストレージデバイスとして、USBメモリ50を使用することとする。
そして、印刷エンジンにあたるプリンタ部31は、例えばレーザー光を用いたプリンタエンジンを備えているものとする。ただし、その他の方式のプリンタエンジンであっても本発明には影響しないので、適宜選択できるものとする。
次に、第1実施例の動作について説明する。
図3には、第1実施例のストレージデバイスとその中に格納されているファイルを模式的に示した図である。
USBメモリ50は、プリンタ10に備えられるUSBポート14に差し込むことで、データ記憶媒体として使用できるストレージデバイスであり、その記憶領域にはファイルF1乃至ファイルF11が格納されている。
このうち、ファイルF1、ファイルF2、ファイルF4乃至ファイルF10は、暗号化され、読み出すにはパスワードを必要とする。また、ファイルF3及びファイルF11は非暗号化ファイルである。
なお、説明のため、ファイルF1、ファイルF2、ファイルF6、ファイルF9は、同じパスワードで暗号化処理されているファイルであり、「0001」というパスワードが設定されているものとする。
また、ファイルF4、ファイルF5、及びファイルF10は同じパスワードで暗号化処理されているファイルであり、「0002」というパスワードが設定されているものとする。
また、ファイルF7と、ファイルF8は同じパスワードで暗号化処理されているファイルであり、「0003」というパスワードが設定されているものとする。
図4には、第1実施例のメインフローであるダイレクトプリントを行う場合のフローチャートを示している。
プリンタ10の使用者が、USBメモリ50をUSBポート14に差し込み、ダイレクトプリントしようとした場合に、図4に示すような流れで、プリンタ10の内部の処理が行われる。
ダイレクトプリント処理を開始すると、S1でストレージデバイスのチェックを行う。ここでは、ストレージデバイスが接続されたことを、ダイレクトプリント処理が開始できる条件としているので、USBメモリ50の有無、USBメモリ50が正常にアクセス可能かのチェックの詳細は省略する。なお、フローには無いが、ここでストレージデバイスのチェックを失敗した場合は処理を終了する。
また、USBメモリ50にセキュリティー設定があり、使用を開始するにあたってパスワードを要求するタイプの場合は、ここで処理を行う。
S2で、「セキュリティーチェック処理」のサブルーチンに飛ぶ。「セキュリティーチェック処理」は、パスワードの取得を行うサブルーチンであり、後で図面を用いて詳細に説明する。
「セキュリティーチェック処理」が終了すれば、S3で、「ファイル検索処理」を行うために、「ファイル検索処理」のサブルーチンに飛ぶ。「ファイル検索処理」は、USBメモリ50に含まれているファイルを検索する処理であり、後で図面を用いて詳細に説明をする。
「ファイル検索処理」によって、印刷可能なファイルが発見されれば、ファイル管理テーブルを作成し、RAM23に格納する。
S4では、変数の初期化を行う。ここでは説明の都合上、印刷処理用変数Nを設定している。
S5では、「印刷処理」のサブルーチンに飛ぶ。「印刷処理」は、USBメモリ50の中に記憶されるデータファイルの中身を印刷する処理であり、後で図面を用いて詳細に説明する。
そして、S6、S7、S8で、ルーチン中断のチェックを行う。
第1実施例では、S6で、ダイレクトプリントメニューを抜けたかどうかをチェックし、S7で、ストレージデバイスが抜かれたかをチェックし、S8で、タイムアウトしたかをチェックしている。
これらのフラグが立てば、S9で記憶されたパスワードと、処理中に展開したデータの全てを消去し、ダイレクトプリント処理を終了する。
このデータを消去する作業に関しては、完全に内部の記憶が消されるように、意味のないデータを上書きする等、セキュリティーに配慮する。
S6、S7、S8のフラグが立たなければ、再びS5の「印刷処理」のサブルーチンへ戻る。
S6でチェックする、ダイレクトプリントメニューを抜けたかのチェックは、ダイレクトプリントを終了することを使用者が指示したならば、処理を終了するために行っている。
S7でチェックする、ストレージデバイスが離脱したかのチェックは、ダイレクトプリントを終了させることを意図した使用者がUSBメモリ50を直接引き抜くことが考えられ、その意図に応じ、処理を終了させている。
あるいは、不測に事態によりUSBメモリ50が抜けてしまったり故障してしまったりすることも考えられるため、その対処として処理を終了させている。
S8でチェックする、タイムアウトしたかのチェックについては、セキュリティーレベルの向上のために行っている。すなわち、使用者がパスワードを入力したままプリンタ10を放置してしまった際に、他の使用者がプリンタを操作しているファイルを勝手に印刷したり表示したりすることに一定の制限をかけることを目的としている。
このタイムアウトの確認については、記載をしてはいないが、他のサブルーチン中でも割り込みチェックを行う方が望ましい。例えばプリンタ10の前から使用者が離れた場合、悪意の第3者が容易にデータを印刷しうるので、その様な事態を防ぐ意味がある。
次に、図4に記載されているサブルーチンの内容について説明を行う。
まず、図4のS2で行われる、「セキュリティーチェック処理」のサブルーチンについて説明する。
図5には、第1実施例の「セキュリティーチェック処理」のサブルーチンを表すフローチャートが示されている。
この「セキュリティーチェック処理」では、USBメモリ50に格納されたファイルのパスワードを取得する処理を行う。
S10で、ユーザーログイン状態かどうかをチェックする。プリンタ10の起動時や、先に述べた印刷機能、コピー機能、スキャナ機能、FAX機能の実施モードに入る際にユーザーIDおよびユーザーIDに対応するパスワードが入力されれば、ユーザーIDに対応した設定に従って動作するように構成されている。
このようなプリンタは、ユーザーIDとパスワードと設定情報をユーザー情報として予め記憶している。
使用者は、ユーザー情報として予めプリンタ10に記憶されているパスワードと同じパスワードをファイルの読み出しパスワードとして使用していることもある。
ここで、使用者が予めプリンタ10にログインをしている状態で、USBメモリ50を差したような場合には(S10:Yes)、S11で、パスワードを入力するかどうかを使用者に確認をする。使用者がログイン状態に無ければ(S10:No)、S14に移行する。
S11では、パスワードを改めて入力するか否かの選択入力を使用者から受ける。パスワードを入力しないという旨の入力であれば(S11:No)、S12で、ユーザー情報からパスワードを読み込む。そして、S13で、RAM23のパスワード記憶手段となるパスワード記憶領域にパスワードを登録する。S11で、パスワードを入力するという旨の入力であれば(S11:Yes)、S14に移行する。
S14では、S10でユーザーログイン状態になかった場合や(S10:No)、S11でパスワードを入力すると選択した場合(S11:Yes)、入力パネル12aを用いてパスワードの入力を行い、S13でRAM23のパスワード記憶領域にパスワードを登録する。
また、S12及びS14で得られるパスワードは、説明の都合上「0001」であったものとする。
このようにして、セキュリティーチェック処理を終了する。
次に、図4のS3で行われる、「ファイル検索処理」についてのサブルーチンについて説明する。
図6には、第1実施例の「ファイル検索処理」のサブルーチンを表すフローチャートが示されている。
このデータ抽出手段となる「ファイル検索処理」では、USBメモリ50に格納されたファイルを調べる作業を行う。
S20では、ファイル検索用変数Fを初期化する。そして、S21で、ファイル検索用変数Fのカウントアップを行う。
そして、S22で、USBメモリ50内の検索を行う。USBメモリ50内にはファイルF1乃至ファイルF11が格納されており、これらのファイルを順に検索する。例えば、ファイル検索用変数Fが1である場合には、ファイルF1を発見する。
S23で、ファイル発見したかを確認した後、ここでファイルF1が発見されているので(S23:Yes)、S24で、「ファイル管理テーブル作成」のサブルーチンに飛ぶ。
「ファイル管理テーブル作成」のサブルーチンでは、USBメモリ50内にあるファイルを調査し、その状態をRAM23に記録し、別のサブルーチンで利用できるようにする。詳細は図面を用いて後述する。
また、S23で、ファイルが発見されなければ(S23:No)、S25に移行する。
S25では、検索されていないファイルがあるかをチェックし、未検索のファイルがあると判断されれば(S25:Yes)、再びS21でファイル検索用変数Fのカウントアップを行って、次のファイルを検索する。
S25で、検索されていないファイルが無ければ(S25:No)、ファイル検索処理を終了する。
このように、USBメモリ50内ファイルをすべて検索する。
次に、図6のS24で行う、「ファイル管理テーブル作成」のサブルーチンについて説明する。
図7には、第1実施例の「ファイル管理テーブル作成」のサブルーチンを表すフローチャートが示されている。
この「ファイル管理テーブル作成」のサブルーチンでは、USBメモリ50内のファイルの状態を調べて、RAM23内に設けた領域にファイル管理テーブルを作成する。
「ファイル検索処理」のサブルーチンから分岐し、S30で、全体インデックス表示を禁止しているかどうかを判断する。
全体インデックス表示を禁止するか否かは、設定されるセキュリティーレベルによる。ここでは、ストレージデバイスであるUSBメモリ50に設定されるセキュリティー設定によって決められてもよいし、プリンタ10に設定されるセキュリティー設定で決められても良い。
S30で、全体インデックス表示を禁止されていると判断された場合(S30:Yes)、S31で、全体インデックス表示禁止のフラグを立てる。
S32で、F番目のファイルについて暗号化されているかどうかの調査を行う。ここで使用するのは、図6で設定されるファイル検索用変数Fであり、ファイル検索用変数Fの値は、図6のS21でカウントアップされる。
S33で、暗号化されていると判断されれば(S33:Yes)、次にS34で、登録パスワードでF番目のファイルが復号化可能かについて調査する。暗号化されていなければ(S33:No)、S38に移行する。
S34で、RAM23に登録されたパスワードで、選択されたF番目のファイルが復号化可能であれば(S34:Yes)、S35で、F番目のファイルが復号化可能ファイルであることを、RAM23に設けられたファイル管理テーブルの領域に記憶する。復号化できなければ、S36に移行する。
S38では、S33でF番目のファイルが暗号化されていないと判断された場合(S33:No)、検出されたF番目のファイルが非暗号化ファイルであることを、RAM23に設けられたファイル管理テーブルの領域に記憶する。
また、S36では、S34で検出されたF番目のファイルが暗号化されており(S33:Yes)、かつ登録パスワードで復号化が出来ない場合に(S34:No)、全体インデックス表示禁止フラグが立っているかどうかを確認する。全体インデックス表示禁止フラグがOFFになっていれば(S36:No)、S37でF番目のファイルがSecletファイルであることをメモリに記憶する。
S36で、全体インデックス表示禁止フラグが立っていれば(S36:Yes)、ファイルにナンバリングを行わない。すなわち、ファイル管理テーブルにはそのファイルの情報は記憶されない。
そして、S39で、F番目のファイルに検出されたファイルに対してナンバリングを行う。この時、検出されたファイルの総数もRAM23に記憶しておく。
このような「ファイル管理テーブル作成」のサブルーチンを、ファイル検索処理としてループさせることで、USBメモリ50の内部のファイルを全て調査し、必要な情報をファイル管理テーブルに記憶する。
このファイル管理テーブルに記憶される内容について、図8(a)、及び図8(b)に示す。
図8(a)には、第1実施例の全体インデックス表示が禁止されていない場合の、ファイル管理テーブルに記憶されたストレージデバイス内のイメージを示す。図8(b)には、第1実施例の全体インデックス表示が禁止されている場合の、ファイル管理テーブルに記憶されたストレージデバイス内のイメージを示している。
図3で示したように、USBメモリ50には、ファイルF1乃至ファイルF11までのデータが記憶されているので、ファイル管理テーブルでは、それぞれのファイルがどのようなファイルかを登録する。
例えば、RAM23に登録されているパスワードは「0001」であるとすれば、図7に示される「ファイル管理テーブル作成」のサブルーチンのS33で確認された結果、暗号化されていないファイルF3及びファイルF11は、非暗号化ファイルとしてファイル管理テーブルに登録される。
また、図7のS34で確認された結果、登録パスワードで復号化可能な、ファイルF1、ファイルF2、ファイルF6、ファイルF9は、S35で復号化可能ファイルとして分類される。
また、図7のS36で確認された結果、それ以外の登録されたパスワードで復号化できない、ファイルF4、ファイルF5、ファイルF7、ファイルF8、及びファイルF10は、Secretファイルとして分類される。
ただし、図7のS30で全体インデックス表示が禁止されていないと判断された場合と、禁止されていると判断された場合で、ファイル管理テーブルの内容が異なる。
すなわち、全体インデックス表示が禁止されていない場合、図8(a)に示すように、ファイルF1乃至ファイルF11まで全ての内容が、ファイル管理テーブルに記憶され、1から11までの番号がデータファイルの順番に振られる。
一方、全体インデックス表示が禁止されている場合、図8(b)に示すように、ファイルF1、ファイルF2、ファイルF3、ファイルF6、ファイルF9、及びファイルF11の6つのファイルしかUSBメモリ50の内部には記憶されていないこととなり、番号も1から6までが割り振られることになる。
次に、図4のS5で行う、「印刷処理」のサブルーチンについて説明する。
図9には、第1実施例の「印刷処理」のサブルーチンを表すフローチャートが示されている。
この「印刷処理」のサブルーチンでは、ファイル印刷処理とインデックス印刷処理2種類の印刷を選択する処理を行う。
S40では、RAM23に記録されているファイル管理テーブルを読み込む。そして、S41で、ファイル管理テーブルのN番目の検出ファイルを選択する。ここでは、事前に図4のS4で印刷処理用変数Nに1が代入されているので、1番目のファイルであるファイルF1が選択される。そしてS42に移行する。
S42では、液晶パネル表示部13にN番目の検索ファイルを表示する。従って、印刷処理用変数Nが1であるため、ファイルF1のファイル名等が表示されることになる。
そして、S43に移行し、操作部12bで上下キーが押されたかどうかを判断する。上下キーが押されれば(S43:Yes)、S44に移行し、押されなければ(S43:No)、S50に移行する。
S44では、印刷処理用変数Nをカウントアップする。
図10に、第1実施例のストレージデバイス内に格納されるファイルの操作イメージを示す。
液晶パネル表示部13には、現在選択されているN番目のファイルが示されており、操作部12bを操作することで、選択されるファイルが変化するようになっている。これに伴い、変数として使用する印刷処理用変数Nの値も増減させることになる。
なお、この処理はサブルーチンで処理されるが、その内容は第1実施例の発明を説明するにあたって不要なので、説明を省略する。
全体インデックス表示が禁止されていなければ、図8(a)に示したように11個のファイルの情報がファイル管理テーブル内に格納されているので、検出ファイル総数は11個で、この他にインデックス印刷の項目が追加され、液晶パネル表示部13で選択できるようになる。
全体インデックス表示が禁止されていれば、図8(b)に示したように6個のファイル情報がファイル管理テーブル内に格納されており、検出ファイル総数も6個となる。
このように、印刷処理用変数Nのカウントアップを行った結果、図10に示されるような形で、液晶パネル表示部13に表示される。
そして図9のS45では、印刷処理用変数Nの値が検索ファイル総数を超えたかどうかを判断する。印刷処理用変数Nの値が、検索ファイル総数を超えてれば(S45:Yes)、S46に移行し、越えていなければ(S45:No)、S48に移行する。
S46では、印刷処理用変数Nに0を代入する。そしてS47に移行する。
S47では、液晶パネル表示部13に「INDEX PRINT」を表示する。そしてS50に移行する。
S48では、ファイル管理テーブルのN番目のファイルを選択する、S41と同じ作業を行う。そしてS49に移行する。
S49では、液晶パネル表示部13にS48で選択したN番目の検索ファイルを表示する。
S50では、操作部12bに備える決定キーが押されたかどうかを確認し、決定キーが押されていれば(S50:Yes)、S51に移行し、決定キーが押されていなければ(S50:No)、S54に移行する。
S51では、印刷処理用変数Nの値をチェックし、印刷処理用変数Nの値が「0」であれば(S51:0)、S53に移行し、印刷処理用変数Nの値が「1以上」であれば(S51:1以上)、S52に移行する。
S52では、「ファイル印刷処理」のサブルーチンを実行する。この内容については後述する。そしてS54に移行する。
S3では、「インデックス印刷処理」のサブルーチンを実行する。この内容については後述する。そしてS54に移行する。
S54では、終了イベントが発生したかどうかをチェックする。この終了イベントは、図4のS6、S7、S8に示される内容と同じである。図9の印刷処理ルーチンでは、終了イベントが起こるまで、ループするように設定されているのでこのような処理を行っている。終了イベントが発生すれば、印刷処理のサブルーチンを終了し(S54:Yes)、発生しなければ(S54:No)、S43に移行する。
次に、図9のS46で行われる、「ファイル印刷処理」のサブルーチンについて説明する。
図11には、第1実施例の「ファイル印刷処理」のサブルーチンを表すフローチャートが示されている。
この「ファイル印刷処理」のサブルーチンでは、選択されたファイルの印刷処理を行う。
まず、S55で、USBメモリ50の中に検出され、ファイル管理テーブルに記憶されたN番目のファイルを選択する。印刷処理用変数Nが1であれば、USBメモリ50の中のファイルF1を選択することになる。
そして、S56で、RAM23に格納されたデータ管理テーブルを調べ、非暗号化ファイルかどうかを、調査する。非暗号化ファイルでなければ(S56:Yes)、このN番目のファイルは暗号化されたファイルであることになる。
ここで、図7のフローのS31で全体インデックス表示の禁止フラグが立っていれば、暗号化されたファイルは、復号化可能ファイルであることになり、そうでなければ、復号化可能ファイルかSecretファイルであることになる。
そこで、S57で「復号化処理」のサブルーチンを実行する。
そして、S58で、S57のサブルーチンにおいて、復号化成功であったかどうかの判断をし、復号化が成功していた場合(S58:Yes)、S59で、S57で復号化されたファイルの内容を、プリンタ部31によって出力し、このサブルーチンを終了する。
S58で、復号化に失敗していたと判定された場合(S58:No)、S60で、印刷できないファイルであることを警告して、サブルーチンを終了する。警告手段は、プリンタ部31でプリントアウトしても良いし、液晶パネル表示部13に表示しても良い。
また、S56で、非暗号化ファイルであると判断された場合(S57:Yes)、復号化処理を行わずに、S59で、印刷を行い「ファイル印刷処理」のサブルーチンを終了することになる。
次に、図9のS50で行われる、「復号化処理」のサブルーチンについて説明する。
図12には、第1実施例の復号化処理のサブルーチンを表すフローチャートが示されている。
この「復号化処理」のサブルーチンでは、選択されたファイルの復号化処理を行う。
まず、S61で、選択されたN番目のファイルのヘッダ、及び拡張子から、ファイルの種類を判別する。
そしてS62で、ファイル管理テーブルに管理される情報から、選択されたN番目のファイルが、Secretファイルであるかどうかを調査する。
ファイルが、Secretファイルでなければ(S62:No)、選択されたN番目のファイルは、復号化可能ファイルであるため、S66で、RAM23に記憶されたパスワードを取得する。ファイルがSecretファイルであれば(S62:Yes)、S63に移行する。
S66で、RAM23からパスワードを取得した後、S67で、ファイルを復号化して、復号化処理を終了する。
ファイルが、Secretファイルであれば(S63:Yes)、現在RAM23に格納しているパスワードでは復号化できないため、S63で新たなパスワードを要求し、入力パネル12aによってパスワードを入力させる。
S64で、その新たなパスワードで復号化可能であれば(S64:Yes)、S65で、新たなパスワードを用いてファイルを復号化し、復号化処理を終了する。
もしも、S64で、N番目のSecretファイルが復号化できなかった場合は(S64:No)、S68で、パスワード入力制限を超えたかどうかを確認し、越えてなければ(S68:No)、S63で再び新たなパスワードを要求して復号化を試みる。
一方、S68で、パスワード入力回数制限を超えていれば、S69で復号化失敗のフラグを立て、「復号化処理」のサブルーチンを終了する。
次に、図11のS58で行われる、「インデックス印刷処理」のサブルーチンについて説明する。
図13には、第1実施例の「インデックス印刷処理」のサブルーチンを表すフローチャートが示されている。
この「インデックス印刷処理」のサブルーチンでは、USBメモリ50に格納されているファイルのイメージをインデックスとして出力する。ここで、図7のフローのS31で全体インデックス表示の禁止フラグが立っていなければ、図8(a)に示すようなイメージが出力され、全体インデックス表示の禁止フラグが立っていれば、図8(b)に示すようなイメージが出力される。
まず、S70で、インデックス用変数を初期化する。ここではインデックス用変数Mを使っており、インデックス用変数Mの値を0とする。
そして、S71で、インデックス用変数Mをカウントアップし、S72で、このファイルが暗号化されているファイルかどうかを調査する。
ファイル管理テーブルのM番目のファイルが暗号化されていれば(S72:Yes)、S73でSecretファイルであるかどうかを調査する。ファイルが暗号化されていなければ、S76に移行する。
Secretファイルでなければ(S73:No)、S74で、RAM23に格納されているパスワードを読み出す。Secretファイルであれば(S74:Yes)、S80に移行する。
S74で、パスワードを取得した後、S75で、ファイルを復号化する。
その後、S76でファイルをイメージ化し、S77で、出力するインデックスイメージのM番目の位置に、S76で作成したイメージを展開する。
そして、S78で、インデックス用変数Mの値が、ファイル管理テーブルに格納される、検索ファイル総数を越えたかどうかをチェックし、越えていなければ(S78:No)、再び、S71で変数のカウントアップを行う。
S72で、M番目のファイルが暗号化されていなければ、非暗号化ファイルであるので(S72:No)、S76に分岐して、ファイルのイメージ化を行う。
また、S73で、Secretファイルであると判断された場合(S73:Yes)、S80で、代替画像を呼び出し、インデックスイメージのM番目の位置に代替画像を展開する。
そして、S78のチェックを行う。S78で、インデックス用変数Mの値がファイル総数を超えていれば(S78:Yes)、サブルーチン中で作成されたインデックスイメージを印刷し、「インデックス印刷処理」のサブルーチンを終了する。
次に、第1実施例の作用効果について説明を行う。
第1実施例の発明は、前述したようなプリンタ10の構成で、図4乃至図13に示されるフローに基づき、USBメモリ50内に格納されたファイルF1乃至ファイルF11のデータについて、ファイル印刷、もしくはインデックス印刷を行う。
この際、ファイルF1乃至ファイルF11は、そのファイルの中身のデータを保護するために、個別にパスワードによって暗号化されており、従来ではこれを印刷するために、ファイル毎にパスワードの入力が必要であったが、第1実施例の発明によって、同じパスワードで暗号化されていれば、パスワードの入力の手間を省いて印刷することが可能である。
前述したように、使用者がファイルを暗号化する場合に用いるパスワードの種類は、実質的にはそれ程多くはない。
確かにセキュリティー面を考えれば、ファイル毎にパスワードを変えるべきなのだが、設定したパスワードを覚えていなければ意味はない。しかし、パスワードの有効性を高めるために6桁や8桁の、数字や、アルファベットを組み合わせたものを要求されることが多く、場合によってはそれ以上の桁数のパスワードを設定することを要求される場合もあるため、使用者にとってファイルの数だけパスワードを覚えていることは困難である。
したがって、通常は複数のファイルに同じパスワードを用いている場合が多く、例えば、同じ部署内で運用している仕事上のファイルであれば、部署内共通のパスワードを用いていたり、個人で運用する場合でも、同じ種類のものには同じパスワードを用いて暗号化したりしているケースが多い。
第1実施例に係る発明を用いた場合、このような同じパスワードによって暗号化されたファイルをUSBメモリ50に入れ、プリンタ10のUSBポート14に差し込み、入力パネル12aでパスワードを入力することで、同じパスワードで暗号化されたファイルについて、再度パスワードを入力しなくても印刷可能となると言う優れた効果を奏する。
また、ファイル印刷の度に同じパスワードを入力することは苦痛であるし、非常に迂遠な作業となり、作業効率を落としてしまう。
このように手間がかかる作業は、心理的に使用者が敬遠するようになるので、セキュリティーの低下にも結びつく可能性がある。
しかし、第1実施例の印刷装置では、USBメモリ50に格納されたファイルのうち、「0001」で暗号化されたファイルは、ファイルF1、ファイルF2、ファイルF6、ファイルF9の4つのファイルについては、パスワードを1回入力するだけで出力が可能となる。
このように作業者の手間を少なくし、作業効率を向上させることが可能であり、ひいては手間を避けるためにファイルを暗号化せずに運用するといったような、セキュリティーの低下を引き起こすこともない。
また、インデックス印刷については、USBメモリ50に記憶されているファイルの構成を調べる場合であって、液晶パネル表示部13を十分な大きさがとれない場合などには、一見把握性が高くなるので、有効である。
なお、図7で全体インデックス表示を禁止するかについてのフラグを立てるような説明をしており、全体インデックス表示を禁止することも可能である。これはUSBメモリ50レベルで決定するべきであり、USBメモリ50の運用方法によって、セキュリティーレベルを変更すればよい。全体インデックス表示を禁止することで、Secretファイルが表示されなくなり、使用者の把握しているパスワードで復号化できるファイル、若しくは非暗号化ファイルの2種類しか見えないため、よりセキュリティーレベルが向上する。
以上に説明した、第1実施例の印刷装置によれば、以下のような優れた作用、効果が得られる。
(1)複数のデータを記憶するUSBメモリ50から、USBメモリ50と接続して、データを読み出すUSBポート14と、USBメモリ50に記憶された、暗号化された暗号データを、復号化するためのパスワードを入力するための入力パネル12aと、入力パネル12aにより入力されたパスワードを記憶しておくRAM23と、RAM23により記憶されたパスワードを用いて、暗号データを復号化するデータ復号化手段(CPU21がS65、S67、及びS75で実現)と、データ復号化手段によって復号化された暗号データを一時的に記憶するRAM23と、データ復号化手段によって復号化された暗号データを、印刷するプリンタ部31と、を備える印刷装置において、データ復号化手段が復号化に使用したパスワードを用いて、USBメモリ50内に含まれる、他の暗号データを復号化する再復号化手段(CPU21がS57で実現)を備えることを特徴とするので、同じUSBメモリ50に記憶された同一のパスワードを用いて暗号化された複数のデータファイルについて、再度パスワードを入力することなく連続的に印刷が可能となり、パスワードを入力する手間を省くことができ利便性が向上する。
データファイル毎にパスワードを設ける場合、それぞれのデータファイルにそれぞれ別のパスワードを設定して暗号化すれば、セキュリティーレベルは向上しデータ管理上は好ましいが、使用者が使用するデータファイルは膨大な量であり、データファイル毎に別のパスワードを設定しても覚えきれない。
したがって、一人の使用者が使用するパスワードの数は2〜3個であることが多く、複数のデータファイルに対して同じパスワードを用いることも珍しくない。
このような場合に、ストレージデバイスに複数の暗号化されたデータファイルを記憶させ、プリンタでダイレクトプリントするようなケースでは、同じパスワードを印刷する回数分打ち込む必要があり大変煩わしいが、プリンタが一度入力したパスワードを記憶していれば、再度同じパスワードを持つデータファイルを印刷しようとした場合に、パスワードを打ち込む必要がなくなり、利便性が向上する。
セキュリティーに関しては、USBメモリ50を使用者がプリンタ10に直接差し込んでパスワードを入力して使用するため、プリンタ10のRAM23にパスワードを記憶したとしても、使用者がプリンタ10の前から離れる等のタイミングでパスワードを削除することで、セキュリティーを損なうことはない。
(2)(1)に記載する印刷装置において、再復号化手段(CPU21がS57で実現)に、USBメモリ50内に含まれるファイルF1乃至ファイルF11の中から、入力されたパスワードによって復号化可能な復号化可能暗号データを抽出する、データ抽出手段(CPU21がS3で実現)と、データ抽出手段によって抽出された、復号化可能暗号データに対し、RAM23に記憶されたパスワードを用いて復号化を行う、抽出暗号データ復号手段(CPU21がS66及びS67で実現)と、を備えることを特徴とするので、プリンタ10側で、プリントアウト可能なファイルが抽出でき、使用者に対し入力したパスワードで印刷可能なデータを通知することが可能となる。
これによって、使用者がプリントアウト可能なデータを把握することができる。
(3)(2)に記載する印刷装置において、再復号化手段(CPU21がS57で実現)に、データ抽出手段(CPU21がS3で実現)によって抽出された復号化可能暗号データ、及び非暗号化データを、液晶パネル表示部13によって判別可能に表示し、復号化可能暗号データ及び非暗号化データを選択してプリンタ部31にて印刷する、判別データ印刷手段(S50で実現)を備えることを特徴とするので、USBメモリ50中に復号化可能データ、及び非暗号化データがどの程度記憶されているかを、容易に識別可能になる。
また、入力されパスワードでは復号化できない暗号化されたデータについても、液晶パネル表示部13によってSecretデータとして表示し、プリンタ部31によって印刷しても良い。
プリンタ10に備えられる液晶パネル表示部13の大きさには限界があるため、紙面に印刷することで一見把握性を高める事ができる。
(4)(1)乃至(3)のいずれかに記載する印刷装置において、RAM23に記憶されたパスワードと、データ復号化手段(CPU21がS65、S67、及びS75で実現)、及び再復号化手段(CPU21がS57で実現)によって、RAM23に記憶された復号化された暗号データを、USBメモリ50とUSBポート14との接続が解除された場合や、パスワードが入力されてから所定時間経過した場合に、削除するデータ削除手段(CPU21がS9で実現)を備えることを特徴とするので、使用者がプリンタ10を使用した後に、プリンタ10内にパスワードが残っていることで、そのパスワードを悪用されるようなことが無くなり、セキュリティーレベルが向上する。
(第2実施例)
次に、第2実施例の構成について説明する。
プリンタ10の構成、及びUSBメモリ50については第1実施例と同じ構成であるので、図1乃至図3を参照のこと。ここではその説明を省略する。
第2実施例が第1実施例と異なる部分は、ファイルの復号化の手順の違いである。
この点について、以下にフローチャートを用いて説明する。
ダイレクトプリントを行う場合のメインのフローチャートに関しては、第1実施例の図4と同様であるので、ここでは説明を省略する。
第1実施例と異なる点について、まず図4のS3で行う「ファイル検索処理」のサブルーチンが異なる。
図14に、第2実施例の「ファイル検索処理」のサブルーチンを表すフローチャートを示す。
この「ファイル検索処理」は、第1実施例の図6と同じくUSBメモリ50に格納されたファイルを調べる作業を行うが、第1実施例とは、この時点で復号化が可能なファイルを復号化してRAM23に格納してしまう点が異なる。
まず、S100では、ファイル検索用変数Fを初期化する。そして、S101で、ファイル検索用変数Fのカウントアップを行う。
そして、S102で、USBメモリ50内のファイルの検索を行う。USBメモリ50には、ファイルF1乃至ファイルF11が格納されており、これらのファイルを順に検索する。例えば、ファイル検索用変数Fが1である場合には、ファイルF1を発見する。
S103で、ファイルを発見したかを確認後、ここでファイルF1が発見されているので(S103:Yes)、S104で、「ファイル管理テーブル作成」のサブルーチンに飛ぶ。
「ファイル管理テーブル作成」のサブルーチンでは、USBメモリ50内にあるファイルを調査し、その状態をRAM23に記録し、別のサブルーチンで利用できるようにする。「ファイル管理テーブル作成」のサブルーチンは第1実施例の図7と同じであるため、説明は省略するが、USBメモリ50に格納されているファイルについて調査し、それぞれのデータが、非暗号化ファイルであるか、復号化可能ファイルであるか、Secretファイルであるかを調査して記憶し、ナンバリングを行って検索ファイル総数も調査する。
また、S103で、ファイルが発見されなければ(S103:No)、S105に移行する。
S105では、発見された復号化可能ファイルについて、復号化する「ファイル復号化処理」のサブルーチンを実行する。「ファイル復号化処理」のサブルーチンについては後述する。
そして、S106で、復号化されたファイルの内容をRAM23に記憶する。この場合、RAM23の記憶領域は、十分に確保されているものとする。
そして、S107で、検索されていないファイルがあるかをチェックし、未検査区のファイルがあれば、再びS101でファイル検索用変数Fのカウントアップを行って、次のファイルを検索する。
S107で、検索されていないファイルがなければ(S107:No)、ファイル検索処理を終了する。
このように、第2実施例では、USBメモリ50内のファイルを全て検索し、復号化可能なものが見つかれば、その時点で暗号化ファイルの復号化処理を行い、RAM23に格納する。例えば、ファイル検索用変数Fが1であれば、ファイルF1が発見され、このパスワードは「0001」であって、格納されているパスワードと同一であるので、ファイルF1はこの時点で復号化されてRAM23に格納されることになる。
次に、図14のS105で行う、「ファイル復号化処理」のサブルーチンについて説明を行う。
図15には、第2実施例の「ファイル復号化処理」のサブルーチンを示すフローチャートが示されている。
この「ファイル復号化処理」のサブルーチンでは、図7で示される「ファイル管理テーブル作成」のサブルーチンを実行することでRAM23に記憶されたデータに基づき、検索された全ての復号化可能ファイルについて復号化し、RAM23に記憶する作業を行う。
まず、S110で、選択されたF番目のファイルのヘッダ、及び拡張子から、ファイルの種類を判別する。
そしてS111で、ファイル管理テーブルに記憶された情報から、F番目のファイルが復号化可能ファイルであるかどうかを判断する。F番目のファイルが復号化可能ファイルであれば(S111:Yes)、S112で、RAM23に記憶されているパスワードを読み出す。復号化可能ファイルでなければ、何もせずにファイル復号化処理を終了する。
S112で、パスワードを取得後、S113で、復号化可能ファイルを復号化する。
そして、S114で、復号化されたデータをRAM23に記憶して、ファイル復号化処理を終了する。
このようにして、「ファイル復号化処理」のサブルーチンを図14に示す「ファイル検索処理」のサブルーチン中で回すことにより、「ファイル管理テーブル作成」のサブルーチンで復号化可能ファイルと判定されたファイルは、全て復号化する。
USBメモリ50には、記憶されたパスワード「0001」で復号化可能なファイルが、ファイルF1、ファイルF2、ファイルF6、ファイルF9の4つ存在し、図14に示す「ファイル検索処理」のサブルーチンを行うことで、これら4つのファイル全てを復号化しRAM23に復号化されたデータとして記憶する。
そして、図4に示されるダイレクト印刷処理のS5で行われる印刷処理へと移行する。
この「印刷処理」のサブルーチンは、図9で示される第1実施例のサブルーチンと同じであるため説明は省略するが、この時点で、ファイル印刷処理か、インデックス印刷処理が選択される。
この「ファイル印刷処理」のサブルーチン及び、「インデックス印刷処理」のサブルーチンは、第1実施例と異なるため、次に説明する。
まず、図9のS46で行われる、「ファイル印刷処理」のサブルーチンについて説明する。
図16は、第2実施例の「ファイル印刷処理」のサブルーチンのフローチャートを表している。
「ファイル印刷処理」のサブルーチンでは、第1実施例同様に、選択されたファイルを印刷する。ただし、既に復号化が終了しているので、このルーチンで復号化する必要はない。
まずS115で、ファイル管理テーブルに記憶される、N番目のファイルを選択する。印刷処理用変数Nは、図9のS41で操作部12bを使用者が操作することで決定されるため、その決められた印刷処理用変数Nの値で、ファイルが選択される。
ここでは分かりやすいように印刷処理用変数Nが2だった場合を考える。印刷処理用変数Nが2であれば、ファイルF2が選択される。
そして、S116で選択されたファイルがSecretファイルであるかどうかを調査する。ファイルF2は復号化可能ファイルとファイル管理テーブルに記録されているので、ここではSecretファイルでないと判断される(S116:No)。
そして、S117でファイル管理テーブルに記憶されたN番目のファイルを印刷する。先ほど印刷処理用変数Nを2としたので、ここではファイルF2が印刷されることになる。
一方、S116で、選択されたN番目のファイルがSecretファイルだと判断されれば(S116:Yes)、S118でSecretファイルであるので、印刷できないと警告して、ファイル印刷処理を終了する。
なお、S118で、再度パスワードを聞いて、パスワードに適合すれば印刷できるような流れにしても良い。
このように、図11に示される第1実施例のファイル印刷処理と、図16に示されるファイル印刷処理では、事前に復号化可能ファイルがRAM23に復号化されて記憶されているかどうかによって、そのルーチンが異なる。
次に、「インデックス印刷処理」のサブルーチンについて説明を行う。
図17は、第2実施例の「インデックス印刷処理」のサブルーチンのフローチャートを示している。
この「インデックス印刷処理」のサブルーチンでは、USBメモリ50に格納されているファイルのイメージをインデックスとして出力する。ここで、図7のフローのS31で全体インデックス表示の禁止フラグが立っていなければ、図8(a)に示すようなイメージが出力され、全体インデックス表示の禁止フラグが立っていれば、図8(b)に示すようなイメージが出力される。この点は、第1実施例と同様だが、部分的にそのフローが異なる。
まずS120で、インデックス用変数Mを初期化する。ここではインデックス用変数Mを0としている。
そして、S121で、Mをカウントアップし、S112でこのファイルが暗号化されているファイルであるかどうかを調査する。
ファイル管理テーブルのM番目のファイルが暗号化されていれば(S122:Yes)、S126でSecretファイルであるかどうかを調査する。ファイルが暗号化されていなければ、S123に移行する。
S126で、Secretファイルであれば(S126:Yes)、S127でSecretファイル用の代替画像を読み込む。そして、S128で、イメージファイルのM番目に代替画像として展開する。
一方、S126でSecretファイルと判断されなければ(S126:No)、このファイルは、ファイル管理テーブルで復号化可能ファイルとして記憶され、既に図15のS113で復号化されているので、RAM23から該当するファイルを読み込んで、S123でファイルをイメージ化する。
S123では、選択されたM番目のファイルが非暗号化ファイルか、復号化可能ファイルであると判定されており、選択されたM番目のファイルをイメージ化する作業を行う。なお、前述した通り復号化可能ファイルは既に復号化されてRAM23に記憶されているので、イメージ化するにあたって、復号化する必要はない。
そして、S124で、イメージファイルのM番目にイメージを展開する。
S125では、インデックス用変数Mの値が、RAM23に記憶されている検索ファイル総数を超えたかどうかを判定し、越えていなければ(S125:No)、S121に戻り、越えていれば(S125:Yes)、S129で、イメージファイルを印刷して「インデックス印刷処理」のサブルーチンを終了する。
このように、図12に示される第1実施例の「インデックス印刷処理」と、図17に示される「インデックス印刷処理」では、事前に復号化可能ファイルがRAM23に復号化されて記憶されているかどうかによって、そのルーチンが異なる。
次に、第2実施例の作用効果について説明を行う。
再2実施例の発明は、前述したようなプリンタ10の構成で、図14乃至図17に示されたフロー及び、第1実施例と同じ流れとなる、図4、図5、図7に示されたフローに基づき、USBメモリ50内に格納されたファイルF1乃至ファイルF11のデータを選択的にファイル印刷、若しくはインデックス印刷を行う。
この際、ファイルF1乃至ファイルF11は、そのファイルの中身のデータを保護するために、個別にパスワードによって暗号化されているが、第1実施例と同様に、第2実施例の発明によって、同じパスワードで暗号化されているファイルについては、パスワードの入力の手間を省いて印刷することが可能となる。
また、第1実施例と異なる点は、図14に示される「ファイル検索処理」のサブルーチン中に、復号化可能なファイルについては、先に復号化し、RAM23に格納しておく点が大きく異なる。
このような処理をすることによって、ファイル検索処理中は図6に示される第1実施例のファイル検索処理に比べて、時間がかかるが、印刷段階ではファイルを復号化する必要がなくなるので、処理が早くなるメリットがある。
RAM23の容量に十分に余裕がある場合には、このように先に復号化しておくことで、その後の処理が早くなり、印刷部数が多い時などには、いちいちファイルを復号化しなくても済むので、メリットが高い。
したがって、更に迅速に印刷ができるようになるので、作業効率を向上させることができ、ひいては手間を避けるためにファイルを暗号化せずに運用するといったような、セキュリティーの低下を引き起こすこともない。
なお、RAM23に格納したデータについては、図4のS9で、ダイレクトプリント処理を抜ける際に、消去し、パスワード及びデータを残すことがないので、セキュリティーレベルが低下することもない。
以上に説明した、第2実施例の印刷装置によれば、以下のような優れた作用、効果が得られる。
(1)複数のデータを記憶するUSBメモリ50から、USBメモリ50と接続して、データを読み出すUSBポート14と、USBメモリ50に記憶された、暗号化された暗号データを、復号化するためのパスワードを入力するための入力パネル12aと、入力パネル12aにより入力されたパスワードを記憶しておくRAM23と、RAM23により記憶されたパスワードを用いて、暗号データを復号化するデータ復号化手段(CPU21がS113で実現)と、データ復号化手段によって、復号化された暗号データを一時的に記憶するRAM23と、データ復号化手段によって復号化された暗号データを、印刷するプリンタ部31と、を備える印刷装置において、前記データ復号化手段が復号化に使用したパスワードを用いて、USBメモリ50内に含まれる、他の暗号データを復号化する再復号化手段(CPU21がS105で実現)を備えることを特徴とするので、同じUSBメモリ50に記憶された同一のパスワードを用いて暗号化されたファイルF1乃至ファイルF11について、再度パスワードを入力することなく連続的に印刷が可能となり、パスワードを入力する手間を省くことができ利便性が向上する。
データファイル毎にパスワードを設ける場合、それぞれのデータファイルにそれぞれ別のパスワードを設定して暗号化すれば、セキュリティーレベルは向上しデータ管理上は好ましいが、使用者が使用するデータファイルは膨大な量であり、データファイル毎に別のパスワードを設定しても覚えきれない。
したがって、一人の使用者が使用するパスワードの数は2〜3個であることが多く、複数のデータファイルに対して同じパスワードを用いることも珍しくない。
このような場合に、USBメモリ50にファイルF1乃至ファイルF11のようなデータを記憶させ、プリンタ10でダイレクトプリントするようなケースでは、同じパスワードを印刷する回数分打ち込む必要があり大変煩わしいが、プリンタ10が一度入力したパスワードを記憶していれば、再度同じパスワードを持つデータファイルを印刷しようとした場合に、パスワードを打ち込む必要がなくなり、利便性が向上する。
セキュリティーに関しては、USBメモリ50を使用者がプリンタ10に直接差し込んでパスワードを入力して使用するため、プリンタ10にパスワードを記憶したとしても、使用者がプリンタ10の前から離れる等のタイミングでパスワードを削除することで、セキュリティーを損なうことはない。
(2)(1)に記載する印刷装置において、再復号化手段(CPU21がS105で実現)に、USBメモリ50内に含まれるファイルF1乃至ファイルF11の中から、入力されたパスワードによって復号化可能な復号化可能暗号データを抽出する、データ抽出手段(CPU21がS3で実現)と、データ抽出手段によって抽出された、復号化可能暗号データに対し、RAM23に記憶されたパスワードを用いて復号化を行う、抽出暗号データ復号手段(CPU21がS104、S105、及びS107で実現)と、を備えることを特徴とするので、プリンタ10側で、プリントアウト可能なファイルが抽出でき、使用者に対し入力したパスワードで印刷可能なデータを通知することが可能となる。
これによって、使用者がプリントアウト可能なデータを把握することができる。
(3)(1)に記載する印刷装置において、再復号化手段(CPU21がS105で実現)に、USBメモリ50内に含まれるファイルF1乃至ファイルF11の中から、入力されたパスワードによって復号化可能な復号化可能暗号データを抽出する、データ抽出手段(CPU21がS3で実現)と、データ抽出手段によって抽出された、復号化可能暗号データを、予めRAM23に記憶されたパスワードを用いて復号化しておく、抽出データ復号記憶手段(S106でRAM23に記憶)と、を備えることを特徴とするので、使用者がファイルを印刷するにあたって、最初にパスワードを入力すれば、その後、タイムロス無く印刷することが可能となる。
(4)(2)又は(3)に記載する印刷装置において、再復号化手段(CPU21がS105で実現)に、データ抽出手段(CPU21がS3で実現)によって抽出された復号化可能暗号データ、及び非暗号化データを、液晶パネル表示部13によって判別可能に表示し、復号化可能暗号データ及び非暗号化データを選択してプリンタ部31にて印刷する、判別データ印刷手段(S50で実現)を備えることを特徴とするので、USBメモリ50中に復号化可能なデータ、及び非暗号化データがどの程度記憶されているかを、容易に識別可能になる。
また、入力されたパスワードでは復号化できない暗号化されたデータについても、液晶パネル表示部13によって表示し、プリンタ部31によって印刷しても良い。
プリンタ10に備えられる液晶パネル表示部13の大きさには限界があるため、印刷することで一見把握性を高める事ができる。
(5)(1)乃至(4)のいずれかに記載する印刷装置において、RAM23に記憶されたパスワードと、データ復号化手段(CPU21がS113で実現)、及び再復号化手段(CPU21がS105で実現)によって、RAM23に記憶された復号化された暗号データを、USBメモリ50とUSBポート14との接続が解除された場合や、パスワードが入力されてから所定時間経過した場合に、削除するデータ削除手段(CPU21がS9で実現)を備えることを特徴とするので、使用者がプリンタ10を使用した後に、プリンタ10内にパスワードが残っていることで、そのパスワードを悪用されるようなことが無くなり、セキュリティーレベルが向上する。
(第3実施例)
次に、第3実施例の構成について説明する。
プリンタ10の構成、及びUSBメモリ50については第1実施例と同じ構成であるので、図1乃至図3を参照のこと。ここではその説明を省略する。
第3実施例が第1実施例と異なる部分は、ファイル管理テーブルを作成するかについてである。第1実施例ではファイル管理テーブルを作成するが、第3実施例ではファイル管理テーブルは作成しない。
したがって、メインフローである図4に対応するのは、図18である。
図18には、第3実施例のメインフローである、ダイレクトプリント処理のルーチンがフローチャートとして示されている。
第3実施例において、ダイレクトプリント処理のフローは第1実施例とほぼ同じであるが、図4のS3で行う「ファイル検索処理」のサブルーチンを、図18では行わず、S131で「セキュリティーチェック処理」のサブルーチンを実行した後、S132で、印刷処理用変数Nの初期化を行っている。
この点が、第1実施例と違う部分であり、後は同じ流れとなるので説明を省略する。
なお、S133の「印刷処理」のサブルーチンについては図19で説明するフローとなる。
次に、図18のS133で行う、「印刷処理」のサブルーチンについて説明を行う。
図19に、第3実施例の「印刷処理」のサブルーチンを示すフローチャートを示す。
この「印刷処理」は、第1実施例の図9とほぼ同じであるが、第3実施例では事前にファイル管理テーブルの作成を行わないので、「印刷処理」のサブルーチンを開始すると、S140で、N番目の検索ファイルの選択から始める。
S140で行う変数処理は、図9のS41と同じであるのでここでは説明を省略する。ただし、ファイル管理テーブルはもっていないので、USBメモリ50にアクセスして、ファイル名を確認する処理を行う。
次にS141で、USBメモリ50に格納されているN番目のファイルを検出し液晶パネル表示部13に表示する。
また、S147及びS148に関しても、USBメモリ50から直接N番目のファイルを検索して、選択、表示することになる。
この後の処理については、S142がS43に相当し、第1実施例と同じフローとなるため、説明を省略する。
なお、S151の「ファイル印刷処理」のサブルーチンは、図20で説明するフロートなり、S152の「インデックス印刷処理」のサブルーチンは、図21で説明するフローとなる。
次に、図19のS146で行う「ファイル印刷処理」のサブルーチンについて説明する。
図20に、第3実施例の「ファイル印刷処理」のサブルーチンを表すフローチャートを示す。
この「ファイル印刷処理」のサブルーチンは、第1実施例の図11とほぼ同じであるが、第3実施例では事前にファイル管理テーブルの作成を行わないので、S55に対応するS154の表現が異なる。
すなわち、S154では、ファイル管理テーブルではなく、USBメモリ50を検索し、直接N番目のファイルを選択するのである。
そして、S155では、USBメモリ50から選択したN番目のファイルを一度RAM23に読み込み、非暗号化ファイルであるかどうかを調査する。非暗号化ファイルでなければ(S155:No)、S156で「復号化処理」のサブルーチンを実行する。この「復号化処理」のサブルーチンは、第1実施例と同様であるので、図12のフローを参照のこと。
S155で、非暗号化ファイルであると判断されれば、S158に移行する。
この後の処理については、S156がS57に相当し、S158がS59に相当して、第1実施例と同じフローとなるため、説明を省略する。
次に、図19のS150で行う「インデックス印刷処理」のサブルーチンについて説明する。
図21に、第3実施例の「インデックス印刷処理」のサブルーチンを表すフローチャートを示す。
この「インデックス印刷処理」のサブルーチンは、第1実施例の図13とほぼ同じであるが、第3実施例では事前にファイル管理テーブルの作成を行わないので、図13のS72乃至S75が、図21のS162乃至S165の内容と置き換わる。また、S79に対応するS168の表現が異なる。
すなわち、S162でUSBメモリ50に格納されるファイルのM番目のファイルを一度RAM23に読み出し、暗号化されているかどうかを調査する。ファイルが暗号化されていなければ(S162:No)、S166に移行する。
S162でファイルが暗号化されていると判断されれば(S162:Yes)、S163でRAM23よりパスワードを取得する。
そしてS164で、読み出したM番目のファイルが、取得したパスワードで復号化可能ならば(S164:Yes)、S165でファイルを復号化する。復号化可能でなければS170に移行する。
この後の処理については、S166がS76に相当し、S170がS80に相当して、第1実施例と同じフローとなるため、説明を省略する。
なお、S168の表現がS78と異なるのは、ファイル管理テーブルを持っていないため、この時点でUSBメモリ50のファイル総数をチェックするためである。
次に、第3実施例の作用効果を説明する。
第3実施例の発明は、前述したようなプリンタ10の構成で、図18乃至図21に示されたフロー及び、第1実施例と同じ流れとなる、図5、図12に示されたフローに基づき、USBメモリ50内に格納されたファイルF1乃至ファイルF11のデータを選択的にファイル印刷、若しくはインデックス印刷を行う。
この際、ファイルF1乃至ファイルF11は、そのファイルの中身のデータを保護するために、個別にパスワードによって暗号化されているが、第1実施例と同様に、第3実施例の発明によって、同じパスワードで暗号化されているファイルについては、パスワードの入力の手間を省いて印刷することが可能となる。
また、第1実施例と異なる点は、図18と図4を比較すると分かるように「ファイル検索処理」のサブルーチンを行わず、この中で作られるファイル管理テーブルを持たない点が大きく異なる。
このように、ファイル管理テーブルを持たないことで、ファイルを検索する際にはUSBメモリ50に直接アクセスする必要があるが、ファイル管理テーブルを作成しない分だけUSBメモリ50をプリンタ10にセットしてから、印刷開始するまでの時間が短縮される。
また、ファイル管理テーブルを持たないのでRAM23の容量に余裕がない場合には、RAM23の領域を圧迫しないため、メモリが不足するような事態を防止することができる。
このように、USBメモリ50をプリンタ10にセットした後、印刷するまでの時間が短いので、プリンタ10に備えられるCPU21やRAM23を安価に構成でき、USBメモリ50に格納されるデータが少ない場合には、印刷する時間が早いためにメリットが高い。
以上に説明した、第3実施例の印刷装置によれば、以下のような優れた作用、効果が得られる。
(1)複数のデータを記憶するUSBメモリ50から、USBメモリ50と接続して、データを読み出すUSBポート14と、USBメモリ50に記憶された、暗号化された暗号データを、復号化するためのパスワードを入力するための入力パネル12aと、入力パネル12aにより入力されたパスワードを記憶しておくRAM23と、RAM23により記憶されたパスワードを用いて、暗号データを復号化するデータ復号化手段(CPU21がS156、S165で実現)と、データ復号化手段によって、復号化された暗号データを一時的に記憶するRAM23と、データ復号化手段によって復号化された暗号データを、印刷するプリンタ部31と、を備える印刷装置において、データ復号化手段が復号化に使用したパスワードを用いて、USBメモリ50内に含まれる、他の暗号データを復号化する再復号化手段(CPU21がS156で実現)を備えることを特徴とするので、同じUSBメモリ50に記憶された同一のパスワードを用いて暗号化された複数のデータファイルについて、再度パスワードを入力することなく連続的に印刷が可能となり、パスワードを入力する手間を省くことができ利便性が向上する。
データファイル毎にパスワードを設ける場合、それぞれのデータファイルにそれぞれ別のパスワードを設定して暗号化すれば、セキュリティーレベルは向上しデータ管理上は好ましいが、使用者が使用するデータファイルは膨大な量であり、データファイル毎に別のパスワードを設定しても覚えきれない。
したがって、一人の使用者が使用するパスワードの数は2〜3個であることが多く、複数のデータファイルに対して同じパスワードを用いることも珍しくない。
このような場合に、USBメモリ50にファイルF1乃至ファイルF11の様なデータを記憶させ、プリンタ10でダイレクトプリントするようなケースでは、同じパスワードを印刷する回数分打ち込む必要があり大変煩わしいが、プリンタ10が一度入力したパスワードを記憶していれば、再度同じパスワードを持つデータファイルを印刷しようとした場合に、パスワードを打ち込む必要がなくなり、利便性が向上する。
セキュリティーに関しては、USBメモリ50を使用者が直接プリンタに差し込んでパスワードを入力して使用するため、プリンタ10にパスワードを記憶したとしても、使用者がプリンタ10の前から離れる等のタイミングでパスワードを削除することで、セキュリティーを損なうことはない。
(2)(1)に記載する印刷装置において、RAM23に記憶されたパスワードと、データ復号化手段(CPU21がS156、S165で実現)、及び再復号化手段(CPU21がS156で実現)によって、RAM23に記憶された復号化された暗号データを、USBメモリ50とUSBポート14との接続が解除された場合や、パスワードが入力されてから所定時間経過した場合に、削除するデータ削除手段(CPU21がS9で実現)を備えることを特徴とする。
よって、使用者がプリンタ10を使用した後に、プリンタ10内にパスワードが残っていることで、そのパスワードを悪用されるようなことが無くなり、セキュリティーレベルが向上する。
なお、本発明は前記実施形態に限定されるものではなく、その趣旨を逸脱しない範囲で様々な変更が可能である。
例えば、第1実施例、第2実施例、第3実施例をプリンタ10にUSBメモリ50をセットする際に使用者に問い合わせて選択できるようにしても良い。また、動作状態、設定値などに応じて選択しても良い。
また、記載したフローチャートはあくまで一例であるので、変数のタイミングや運用方法を変えることはもとより、サブルーチンの内容など設計事項の範囲内で変更することを妨げない。
また、入力パネル12aに入力されるパスワードはRAM23に設けられるパスワード記憶領域に1つだけ記憶される形で第1実施例乃至第3実施例は記載されているが、複数のパスワードを入力パネル12aから入力できるようにして、複数のパスワードのいずれかについて選択的に復号可能であるようにしても良い。
また、復号化したファイルを印刷機能にて使用したが、コピー機能にて使用するようにしても、FAX機能にて、FAX送信するために使用しても良い。
また、USBメモリ50の代わりにスマートメディア(登録商標)やコンパクトフラッシュ(登録商標)やHDDカードなど、ストレージとして使用できるメディアであり、印刷装置が認識可能なメディアなら対応できることは言うまでもない。
もちろん印刷装置のUSBポートに接続されたUSBハブを介してUSBメモリ50を認識しても良いし、メディアリーダーを介して上記メディアを認識するようにしても勿論良い。
第1実施例の、プリンタの立体斜視図を示している。 第1実施例の、プリンタの構成図を示している。 第1実施例の、ストレージデバイスと、その中に格納されているファイルを模式的に示している。 第1実施例のメインフローであるダイレクトプリントを行う場合のフローチャートを示している。 第1実施例の、セキュリティーチェック処理のサブルーチンを表すフローチャートを示している。 第1実施例の、ファイル検索処置のサブルーチンを表すフローチャートを示している。 第1実施例の、ファイル管理テーブル作成のサブルーチンを表すフローチャートを示している。 (a)第1実施例の、全体インデックス表示が禁止されていない場合の、ファイル管理テーブルに記憶されたストレージデバイス内のイメージを示している。(b)第1実施例の、全体インデックス表示が禁止されている場合の、ファイル管理テーブルに記憶されたストレージデバイス内のイメージを示している。 第1実施例の、印刷処理のサブルーチンを表すフローチャートが示されている。 第1実施例の、ストレージデバイス内に格納されるファイルの操作イメージを示している。 第1実施例の、ファイル印刷処理のサブルーチンを表すフローチャートを示している。 第1実施例の、復号化処理のサブルーチンを表すフローチャートを示している。 第1実施例の、インデックス印刷処理のサブルーチンを表すフローチャートを示している。 第2実施例の、ファイル検索処理のサブルーチンを表すフローチャートを示している。 第2実施例の、ファイル復号化処理のサブルーチンを示すフローチャートを示している。 第2実施例の、ファイル印刷処理のサブルーチンのフローチャートを示している。 第2実施例の、インデックス印刷処理のサブルーチンのフローチャートを示している。 第3実施例の、メインフローであるダイレクトプリント処理のルーチンがフローチャートを示している。 第3実施例の、ファイル検索処理のサブルーチンを示すフローチャートを示している。 第3実施例の、ファイル印刷処理のサブルーチンを表すフローチャートを示している。 第3実施例の、インデックス印刷処理のサブルーチンを表すフローチャートを示している。 特許文献1の、実施例におけるシステムの全体構成を示すブロック図を示している。
符号の説明
10 プリンタ
11 操作パネル
12a 入力パネル
12b 操作部
13 液晶パネル表示部
14 USBポート
15 スロット部
21 CPU
22 ROM
23 RAM
24 EEPROM
25 バス
26 ASIC
31 プリンタ部
34 LCDコントローラ
50 USBメモリ

Claims (7)

  1. (1A)複数のデータを記憶するストレージデバイスを着脱可能であり、前記ストレージデバイスと接続して、データを読み出すデータ読み出し手段と、
    (1B)入力を受け付ける入力パネルと、
    (1C)表示部に表示を行う表示制御手段と、
    (1D)前記入力パネルより入力を受け付けたパスワードを記憶するパスワード記憶手段と、
    (1E)前記パスワードを用いて、前記ストレージデバイスに記憶された、暗号化された暗号データを復号化するデータ復号化手段と、
    (1F)暗号化されていないデータと前記暗号データを前記データ復号化手段が復号化した復号化データとを印刷可能な印刷手段と、を備える印刷装置であって
    (1G)前記データ復号化手段が、前記パスワードで、前記ストレージデバイスに記憶されている前記暗号データを、復号化できるか否かを判断する復号化判断手段と、
    (1H)前記復号化判断手段が前記暗号データを復号化できると判断した場合は、前記暗号データは表示してもよいデータであることを記憶する表示可能データ記憶手段と、前記復号化判断手段が前記暗号データを復号化できないと判断した場合は、前記暗号データは表示が許可されているか否かをさらに判断する表示許可判断手段と、を備え、
    (1I)前記表示許可判断手段が、前記暗号データは表示が許可されていると判断した場合は、前記表示可能データ記憶手段は、前記暗号データは表示してもよいデータであることを記憶し、
    (1J)前記表示制御手段は、前記表示可能データ記憶手段が表示してもよいデータであることを記憶している前記暗号データに対応する対応データの表示を行い、
    (1K)表示された前記対応データに対して、前記入力パネルより選択を受け付け
    (1L)前記入力パネルより選択を受け付けた対応データに対応する前記暗号データが、前記パスワードで復号化できるか否かを前記復号化判断手段により判断し、復号化できると判断した場合は、選択された前記対応データに対応する前記暗号データを復号化した復号化データを、前記印刷手段が印刷することを特徴とする印刷装置。
  2. (2A)請求項1に記載する印刷装置において、
    前記復号化判断手段は、前記入力パネルより選択された前記対応データに対応する前記暗号データが、前記パスワードで復号化できるか否かを判断し、
    (2B)復号化できると判断した場合は、前記データ復号化手段が前記パスワードを用いて前記暗号データを復号化し、前記印刷手段が前記復号化データを印刷し、
    (2C)復号化できないと判断した場合は、前記表示制御手段が、新たなパスワードの入力を促す表示を行うことに続けて、前記入力パネルより前記新たなパスワードが入力されると、前記データ復号化手段が前記新たなパスワードを用いて前記暗号データを復号化し、
    (2D)前記復号化データを前記印刷手段が印刷することを特徴とする印刷装置。
  3. (3A)請求項1に記載する印刷装置において、
    記ストレージデバイス内に含まれる前記複数のデータの中から、入力された前記パスワードによって復号化可能な復号化可能暗号データを抽出する、データ抽出手段と、
    (3B)前記データ抽出手段によって抽出された、前記復号化可能暗号データを、予め前記データ復号化手段が復号化し記憶する、抽出データ復号記憶手段と、
    (3C)前記入力パネルより選択された前記対応データに対応する前記暗号データが、前記データ抽出手段に抽出された暗号データか否かを判断する抽出データ判断手段と、を備え
    (3D)前記抽出データ判断手段が抽出された前記暗号データであると判断した場合は、予め前記抽出データ復号記憶手段が記憶した前記暗号データの前記復号化データを前記印刷手段が印刷することを特徴とする印刷装置。
  4. (4A)請求項3に記載する印刷装置において、
    前記抽出データ判断手段が抽出された前記暗号データでないと判断した場合は、
    前記表示制御手段が、新たなパスワードの入力を促す表示を行うことに続けて、前記入力パネルより前記新たなパスワードが入力されると、前記データ復号化手段が前記新たなパスワードを用いて前記暗号データを復号化し、
    (4B)前記復号化データを前記印刷手段が印刷することを特徴とする印刷装置。
  5. (5A)請求項1乃至4のいずれかに記載する印刷装置において、
    前記暗号化されていないデータと、
    前記表示可能データ記憶手段が記憶している前記暗号データのうち、前記パスワードで復号化できるか否かを前記復号化判断手段が判断し、復号化できると判断した、前記暗号データを、復号化した前記復号化データと、
    前記表示可能データ記憶手段が記憶している前記暗号データのうち、前記パスワードで復号化できるか否かを前記復号化判断手段が判断し、復号化できないと判断した、前記暗号データの代替画像と、
    のインデックスイメージを、判別可能に出力する一覧出力手段を備えることを特徴とする印刷装置。
  6. (6A)請求項5に記載する印刷装置において、
    前記一覧出力手段が出力したインデックスイメージを印刷する、一覧印刷手段を備えることを特徴とする印刷装置。
  7. (7A)請求項1乃至請求項のいずれかに記載する印刷装置において、
    (7B)前記パスワード記憶手段に記憶された前記パスワードと、
    前記データ復号化手段によって、前記表示可能データ記憶手段に記憶された復号化された前記暗号データを、
    (7C)前記ストレージデバイスと前記データ読み出し手段との接続が解除された場合や、
    (7D)前記パスワードが入力されてから所定時間経過した場合に、削除するデータ削除手段を備えることを特徴とする印刷装置。
JP2006099583A 2006-03-31 2006-03-31 印刷装置 Expired - Fee Related JP4561676B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006099583A JP4561676B2 (ja) 2006-03-31 2006-03-31 印刷装置
EP07251297.3A EP1840787B1 (en) 2006-03-31 2007-03-27 Printing apparatus
US11/691,733 US8319990B2 (en) 2006-03-31 2007-03-27 Printing apparatus with data decryption
CNB2007100936172A CN100476850C (zh) 2006-03-31 2007-03-29 打印装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006099583A JP4561676B2 (ja) 2006-03-31 2006-03-31 印刷装置

Publications (2)

Publication Number Publication Date
JP2007268930A JP2007268930A (ja) 2007-10-18
JP4561676B2 true JP4561676B2 (ja) 2010-10-13

Family

ID=38141175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006099583A Expired - Fee Related JP4561676B2 (ja) 2006-03-31 2006-03-31 印刷装置

Country Status (4)

Country Link
US (1) US8319990B2 (ja)
EP (1) EP1840787B1 (ja)
JP (1) JP4561676B2 (ja)
CN (1) CN100476850C (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2423613A (en) * 2005-02-25 2006-08-30 Canon Europa Nv Document print management
JP4270225B2 (ja) * 2006-04-28 2009-05-27 ブラザー工業株式会社 画像読取装置、上位装置、及び画像読取システム
JP4862579B2 (ja) * 2006-09-19 2012-01-25 富士通株式会社 情報保護装置、情報保護方法、および情報保護プログラム
US7954149B2 (en) * 2007-03-20 2011-05-31 Kabushiki Kaisha Toshiba Image forming apparatus, control method of the apparatus, and control program of the apparatus
CN101295469B (zh) * 2007-04-25 2010-08-25 群康科技(深圳)有限公司 液晶显示装置、个人电脑和液晶显示装置防盗方法
JP4356775B2 (ja) * 2007-06-11 2009-11-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置における使用および使用量管理方法、および画像形成システム
JP4505762B2 (ja) 2007-12-27 2010-07-21 ブラザー工業株式会社 印刷方法、印刷システム、及び画像形成装置
JP4737243B2 (ja) * 2008-07-11 2011-07-27 ソニー株式会社 集積回路装置及びデータ伝送システム
JP2012101384A (ja) * 2010-11-08 2012-05-31 Oki Data Corp 画像形成装置
US8994978B2 (en) 2010-10-29 2015-03-31 Oki Data Corporation Image processing apparatus that facilitates printing of password-protected documents, and corresponding method for forming images
JP5360043B2 (ja) * 2010-12-20 2013-12-04 コニカミノルタ株式会社 画像処理装置
US10007794B2 (en) 2013-12-16 2018-06-26 Ctpg Operating, Llc Methods and systems for ensuring printer looses ability to print security patterns if disconnected from approved system
JP6838287B2 (ja) * 2016-05-19 2021-03-03 セイコーエプソン株式会社 処理装置、制御プログラム
US10990300B2 (en) * 2018-04-16 2021-04-27 Lexmark International, Inc. Methods for restricting read access to supply chips
CN108985109B (zh) * 2018-07-27 2021-08-10 创新先进技术有限公司 一种数据存储方法及装置
JP7279410B2 (ja) * 2019-02-27 2023-05-23 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165632A (ja) * 1998-11-27 2000-06-16 Murata Mach Ltd 画像処理装置
JP2003228262A (ja) * 2002-02-04 2003-08-15 Ricoh Co Ltd 画像形成装置
JP2004118313A (ja) * 2002-09-24 2004-04-15 Murata Mach Ltd ネットワークプリンタ
JP2005014259A (ja) * 2003-06-23 2005-01-20 Canon Inc インクジェット記録装置及びインクジェット記録方法
JP2005216133A (ja) * 2004-01-30 2005-08-11 Canon Inc 情報処理装置、出力装置、印字データ生成方法及び印字データ出力方法
JP2006072754A (ja) * 2004-09-02 2006-03-16 Ricoh Co Ltd 文書出力管理方法及び画像形成装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2862355B2 (ja) * 1990-08-27 1999-03-03 キヤノン株式会社 画像通信装置
JPH064591A (ja) 1992-06-22 1994-01-14 Matsushita Electric Ind Co Ltd 電子ファイリング装置
JPH1124860A (ja) * 1997-07-08 1999-01-29 Fuji Xerox Co Ltd 印刷処理装置および印刷処理方法
JPH11161552A (ja) * 1997-11-28 1999-06-18 Fujitsu Ltd 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
WO2002061542A2 (en) * 2001-01-31 2002-08-08 Pharos Systems International, Inc. Computer network and related methods for generating printer usage information
KR100705215B1 (ko) * 2001-11-23 2007-04-06 매그나칩 반도체 유한회사 테스트 패턴을 구비한 이미지센서 및 테스트 방법
US7292355B2 (en) 2002-11-20 2007-11-06 Hewlett-Packard Development Company, L.P. Device and method for securing print jobs stored on a printer
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
JP4235520B2 (ja) 2003-09-22 2009-03-11 株式会社リコー 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
JP4049730B2 (ja) 2003-11-12 2008-02-20 シャープ株式会社 データ出力装置
US20050210259A1 (en) * 2004-03-22 2005-09-22 Sharp Laboratories Of America, Inc. Scan to confidential print job communications
US20060044589A1 (en) * 2004-08-26 2006-03-02 Shuichi Nakagawaji Printing device and method for printing
US20070027895A1 (en) * 2005-07-27 2007-02-01 Lexmark International, Inc. Systems and methods for providing customized multi-function device interfaces using user authentication
JP2007226429A (ja) * 2006-02-22 2007-09-06 Oki Data Corp 情報処理装置及び印刷装置
US7835024B2 (en) * 2006-03-17 2010-11-16 Ricoh Company, Ltd. Print information processing apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165632A (ja) * 1998-11-27 2000-06-16 Murata Mach Ltd 画像処理装置
JP2003228262A (ja) * 2002-02-04 2003-08-15 Ricoh Co Ltd 画像形成装置
JP2004118313A (ja) * 2002-09-24 2004-04-15 Murata Mach Ltd ネットワークプリンタ
JP2005014259A (ja) * 2003-06-23 2005-01-20 Canon Inc インクジェット記録装置及びインクジェット記録方法
JP2005216133A (ja) * 2004-01-30 2005-08-11 Canon Inc 情報処理装置、出力装置、印字データ生成方法及び印字データ出力方法
JP2006072754A (ja) * 2004-09-02 2006-03-16 Ricoh Co Ltd 文書出力管理方法及び画像形成装置

Also Published As

Publication number Publication date
CN100476850C (zh) 2009-04-08
US8319990B2 (en) 2012-11-27
CN101046837A (zh) 2007-10-03
US20070255949A1 (en) 2007-11-01
JP2007268930A (ja) 2007-10-18
EP1840787A1 (en) 2007-10-03
EP1840787B1 (en) 2018-11-21

Similar Documents

Publication Publication Date Title
JP4561676B2 (ja) 印刷装置
US7620177B2 (en) Secure printing
EP1575261B1 (en) Document collection manipulation
US20070050696A1 (en) Physical key for accessing a securely stored digital document
US7627118B2 (en) Scanner device, scanner system and image protection method
US8695061B2 (en) Document process system, image formation device, document process method and recording medium storing program
US20090031145A1 (en) Data processing apparatus, data processing system, and control method therefor
US20060031674A1 (en) Encrypting method and encrypting apparatus for image processing apparatus
JP2009282611A5 (ja)
US7681049B2 (en) Imaging apparatus
US20040059932A1 (en) Access limit apparatus, access limit method, computer-readable program containing medium conataining access limit program, and access limit program
JP2006303563A (ja) 画像処理装置
JP4752608B2 (ja) 画像形成装置、機密プリント方法および画像形成システム
JP2008219742A (ja) 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
JP2006079448A (ja) データ管理方法、データ管理装置およびデータ管理サーバ
JP2011101117A (ja) データ秘密化装置およびデータ復元装置、画像形成装置
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
JP5142628B2 (ja) デジタル画像管理装置および方法
JP2008527518A (ja) 電子透かし機能を備えた携帯型データ担体
JP6065344B2 (ja) 画像処理装置及びプログラム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2006211590A (ja) 画像読取装置、画像読取方法及び画像読取プログラム
JP2006080748A (ja) 画像処理装置
JP2005173796A (ja) 電子文書管理ソフトウエアにおけるドキュメントアクセス制御
JP2006033729A (ja) 文書電子化方法、文書電子化装置及び文書電子化プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100719

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4561676

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees