JP2007181945A - Image forming apparatus, output judging program and output judging method - Google Patents

Image forming apparatus, output judging program and output judging method Download PDF

Info

Publication number
JP2007181945A
JP2007181945A JP2006000455A JP2006000455A JP2007181945A JP 2007181945 A JP2007181945 A JP 2007181945A JP 2006000455 A JP2006000455 A JP 2006000455A JP 2006000455 A JP2006000455 A JP 2006000455A JP 2007181945 A JP2007181945 A JP 2007181945A
Authority
JP
Japan
Prior art keywords
data
key
identification information
image forming
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006000455A
Other languages
Japanese (ja)
Inventor
Hiromasa Kawabata
博征 川畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006000455A priority Critical patent/JP2007181945A/en
Publication of JP2007181945A publication Critical patent/JP2007181945A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To ensure security of printing data received through a network. <P>SOLUTION: An MFP 100 comprises a key forming part 153 for forming an open key and a secret key, an HDD 321 for storing related data 321A relating the open key and the secret key with an IP address in accordance with receiving a request signal containing a PC IP address, an open key transmitting part 154 for returning the open key related to the IP address, a code data receiving part 161 for receiving a code data added with the IP address through the network, a decoding part 170 for decoding the code data by the secret key related to the IP address added to the code data, and a secret key extracting part 163 for prohibiting decoding by the secret key related to the IP address in accordance with image formation of the print data decoded by an image forming part 14. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、画像形成装置、出力判断プログラムおよび出力判断方法に関し、特に、ネットワークを介してプリントデータを受信する画像形成装置およびその画像形成装置で実行される出力判断プログラムおよび出力判断方法に関する。   The present invention relates to an image forming apparatus, an output determination program, and an output determination method, and more particularly to an image forming apparatus that receives print data via a network and an output determination program and an output determination method that are executed by the image forming apparatus.

近年、ネットワークが普及しており、パーソナルコンピュータとMFP(Multi Function Peripheral)で代表される画像形成装置とをネットワークで接続して使用することが多い。パーソナルコンピュータでプリントデータをMFPに送信して、MFPでプリントデータが用紙などの記録媒体に画像形成される。しかしながら、プリントデータは、ネットワーク上を流れるため、ネットワークに接続された他のコンピュータがネットワーク上を流れるプリントデータを容易に受信できてしまう。また、ネットワーク上のプリントデータが他のコンピュータで受信されることに備えて、暗号化することが可能であるが、暗号化されたデータを再度MFPに送信することにより、MFPが暗号化されたデータを復号して、プリントデータを画像形成してしまうといった問題がある。   In recent years, networks have become widespread, and personal computers and image forming apparatuses typified by MFP (Multi Function Peripheral) are often connected and used on the network. The personal computer transmits the print data to the MFP, and the MFP forms an image on a recording medium such as paper. However, since the print data flows on the network, other computers connected to the network can easily receive the print data flowing on the network. In addition, the print data on the network can be encrypted in preparation for being received by another computer, but the MFP is encrypted by sending the encrypted data to the MFP again. There is a problem that the data is decoded to form an image of the print data.

一方、ネットワーク上を流れる認証情報のセキュリティを確保した印刷システムが特開2004−118709号公報(特許文献1)に記載されている。特開2004−118709号公報に記載の印刷システムは、印刷ジョブを印刷する少なくとも1台以上の印刷装置と、ジョブサーバとがネットワークを介して接続されており、ジョブサーバが、ユーザ認証情報を暗号化・復号化するための公開鍵・秘密鍵を生成する処理と、ユーザ識別情報と公開鍵によって暗号化されているユーザ認証情報を印刷装置から受信する処理と、公開鍵によって暗号化されているユーザ認証情報を秘密鍵により復号化する処理と、ユーザ識別情報と復号化されたユーザ認証情報を、その対応を記したユーザ認証ファイルを用いて認証を行う処理と、生成された公開鍵・秘密鍵を削除する処理とを実行する。   On the other hand, Japanese Patent Application Laid-Open No. 2004-118709 (Patent Document 1) describes a printing system that ensures the security of authentication information flowing on a network. In the printing system described in Japanese Patent Laid-Open No. 2004-118709, at least one printing apparatus that prints a print job and a job server are connected via a network, and the job server encrypts user authentication information. Processing for generating a public key / private key for encryption / decryption, processing for receiving user identification information and user authentication information encrypted with the public key from the printing apparatus, and encryption with the public key Processing for decrypting user authentication information with a secret key, processing for authenticating user identification information and decrypted user authentication information using a user authentication file describing the correspondence, and generated public key / secret The process of deleting the key is executed.

しかしながら、特開2004−118709号公報では、ネットワーク上を流れるユーザ認証情報のセキュリティを確保することはできるが、プリントデータ(印刷ジョブ)がネットワーク上を流れるために、プリントデータのセキュリティを確保することはできないといった問題がある。
特開2004−118709号公報
However, in Japanese Patent Laid-Open No. 2004-118709, it is possible to secure the security of user authentication information flowing on the network, but to ensure the security of print data because print data (print job) flows on the network. There is a problem that can not be.
JP 2004-118709 A

この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、ネットワーク経由で受信されるプリントデータのセキュリティを確保した画像形成装置およびその画像形成装置で実行される出力判断プログラムおよび出力判断方法を提供することである。   The present invention has been made to solve the above-described problems, and one of the objects of the present invention is executed by an image forming apparatus that secures the security of print data received via a network and the image forming apparatus. Output judgment program and output judgment method.

上述した目的を達成するためにこの発明のある局面によれば、画像形成装置は、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を生成する鍵生成手段と、装置を識別するための識別情報を含む要求信号を受信する要求信号受信手段と、要求信号の受信に応じて、生成された暗号鍵および復号鍵の組と識別情報とを関連付けた関連付データを記憶する鍵テーブル記憶手段と、識別情報に関連付データにより関連付けられた暗号鍵を返信する暗号鍵返信手段と、識別情報が付加されたデータを、ネットワークを介して受信するデータ受信手段と、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号する復号手段と、復号されたデータを画像形成する画像形成手段と、画像形成手段による画像形成に応じて、受信されたデータに付加された識別情報に関連付けられた復号鍵を用いた復号手段による復号を禁止する禁止手段と、を備える。   In order to achieve the above object, according to one aspect of the present invention, an image forming apparatus includes a combination of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key. Generating means, request signal receiving means for receiving a request signal including identification information for identifying a device, and a pair of encryption key and decryption key generated in response to reception of the request signal and identification information The key table storage means for storing the association data associated with each other, the encryption key reply means for returning the encryption key associated with the identification information by the association data, and the data with the identification information added via the network Data receiving means for receiving, decrypting means for decrypting the received data using a decryption key associated with the identification information added to the received data by the association data, and decrypted data An image forming unit that forms an image of the image, and a prohibiting unit that prohibits decryption by the decryption unit using a decryption key associated with the identification information added to the received data in accordance with image formation by the image forming unit. Prepare.

この局面に従えば、暗号鍵と復号鍵との組が生成され、要求信号の受信に応じて、生成された暗号鍵および復号鍵の組と要求信号に含まれる識別情報とを関連付けた関連付データが記憶され、暗号鍵が返信される。そして、識別情報が付加されたデータがネットワークを介して受信されると、データに付加された識別情報と関連付データにより関連付けられた復号鍵を用いて受信されたデータが復号されて画像形成される。さらに、画像形成に応じて、受信されたデータに付加された識別情報に関連付けられた復号鍵を用いた復号が禁止される。このため、復号鍵を用いたデータの復号が1回の画像形成に制限されるので、例えば、画像形成装置にネットワークを介して送信途中のデータを第三者が取得した場合、その第三者がデータを復号することなく画像形成装置に送信しても、そのデータを復号するための復号鍵による復号が禁止されるので、第三者が送信したデータが復号されて画像形成されることがない。その結果、ネットワーク経由で受信されるデータのセキュリティを確保した画像形成装置を提供することができる。   According to this aspect, a pair of an encryption key and a decryption key is generated, and an association that associates the generated pair of the encryption key and the decryption key with the identification information included in the request signal in response to reception of the request signal. Data is stored and an encryption key is returned. When the data with the identification information added is received via the network, the received data is decrypted using the decryption key associated with the identification information added to the data and the associated data to form an image. The Furthermore, decryption using a decryption key associated with the identification information added to the received data is prohibited according to image formation. For this reason, since decryption of data using the decryption key is limited to one-time image formation, for example, when a third party acquires data being transmitted to the image forming apparatus via the network, the third party Even if the data is transmitted to the image forming apparatus without decrypting the data, decryption with the decryption key for decrypting the data is prohibited, so that data transmitted by a third party may be decrypted to form an image. Absent. As a result, it is possible to provide an image forming apparatus that ensures the security of data received via a network.

好ましくは、禁止手段は、受信されたデータに付加された識別情報を含む関連付データを削除する削除手段を含む。   Preferably, the prohibition unit includes a deletion unit that deletes the association data including the identification information added to the received data.

好ましくは、禁止手段は、復号手段に受信されたデータに付加された識別情報を含む関連付データの使用を禁止させる使用禁止手段を含む。   Preferably, the prohibiting means includes use prohibiting means for prohibiting the use of associated data including identification information added to the data received by the decrypting means.

好ましくは、禁止手段は、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵および暗号鍵の組を鍵生成手段に生成させない生成禁止手段を含む。   Preferably, the prohibition unit includes a generation prohibition unit that does not cause the key generation unit to generate a combination of the decryption key and the encryption key associated with the identification information added to the received data by the association data.

好ましくは、鍵生成手段は、要求信号の受信に応じて、暗号鍵および復号鍵の組を生成する。   Preferably, the key generation unit generates a pair of an encryption key and a decryption key in response to receiving the request signal.

好ましくは、鍵生成手段は、暗号鍵および復号鍵の組を予め複数生成して記憶する鍵記憶手段を含み、鍵記憶手段に記憶された複数の暗号鍵および復号鍵の組のうち識別情報に関連付けられていない組の数が所定数以下になると新たな組を生成する。   Preferably, the key generation means includes key storage means for generating and storing a plurality of pairs of encryption keys and decryption keys in advance, and is used as identification information among a plurality of pairs of encryption keys and decryption keys stored in the key storage means. When the number of unassociated groups is equal to or less than a predetermined number, a new group is generated.

この発明の他の局面によれば、画像形成装置は、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を複数記憶する鍵記憶手段と、装置を識別するための識別情報を含む要求信号を受信する要求信号受信手段と、要求信号の受信に応じて、鍵記憶手段に記憶された暗号鍵および復号鍵の複数の組のいずれか1つと識別情報とを関連付けた関連付データを記憶する鍵テーブル記憶手段と、識別情報に関連付データにより関連付けられた暗号鍵を返信する暗号鍵返信手段と、識別情報が付加されたデータを、ネットワークを介して受信するデータ受信手段と、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号する復号手段と、復号されたデータを画像形成する画像形成手段と、画像形成手段による画像形成に応じて、受信されたデータに付加された識別情報を含む関連付データを削除する削除手段と、を備える。   According to another aspect of the present invention, an image forming apparatus stores a plurality of pairs of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key. And a request signal receiving means for receiving a request signal including identification information for identifying the device, and one of a plurality of sets of encryption keys and decryption keys stored in the key storage means in response to reception of the request signal Key table storage means for storing association data in which one is associated with identification information, encryption key reply means for returning an encryption key associated with identification information by association data, and data with identification information added thereto, Data receiving means for receiving via the network, decrypting means for decrypting the received data using the decryption key associated with the identification information added to the received data by the associated data, and decryption Comprising the image forming means for data image formation, according to the image formation by the image forming unit, a deleting means for deleting the association data including identification information added to the received data.

この局面に従えば、暗号鍵と復号鍵との組が複数記憶されており、要求信号の受信に応じて、暗号鍵および復号鍵の複数の組のいずれか1つと要求信号に含まれる識別情報とを関連付けた関連付データが記憶され、暗号鍵が返信される。そして、識別情報が付加されたデータがネットワークを介して受信されると、データに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータが復号されて画像形成される。さらに、画像形成に応じて、受信されたデータに付加された識別情報を含む関連付データが削除される。このため、復号鍵を用いたデータの復号が1回の画像形成に制限されるので、例えば、画像形成装置にネットワークを介して送信途中のデータを第三者が取得した場合、その第三者がデータを復号することなく画像形成装置に送信しても、データを復号するための復号鍵が記憶されていないので、第三者が送信したデータが復号されて画像形成されることがない。その結果、ネットワーク経由で受信されるデータのセキュリティを確保した画像形成装置を提供することができる。   According to this aspect, a plurality of pairs of encryption keys and decryption keys are stored, and in accordance with reception of the request signal, any one of the plurality of pairs of encryption keys and decryption keys and the identification information included in the request signal Is stored, and the encryption key is returned. When the data with the identification information added is received via the network, the received data is decrypted using the decryption key associated with the identification information added to the data by the associated data, and an image is formed. The Furthermore, the association data including the identification information added to the received data is deleted according to the image formation. For this reason, since decryption of data using the decryption key is limited to one-time image formation, for example, when a third party acquires data being transmitted to the image forming apparatus via the network, the third party Even if the data is transmitted to the image forming apparatus without decrypting the data, since the decryption key for decrypting the data is not stored, the data transmitted by the third party is not decrypted to form an image. As a result, it is possible to provide an image forming apparatus that ensures the security of data received via a network.

好ましくは、復号手段により受信されたデータを復号できない場合には、データに付加された装置識別情報を予め定められた送信先に送信するメッセージ送信手段をさらに含む。   Preferably, when the data received by the decoding means cannot be decoded, the information processing apparatus further includes message transmission means for transmitting the device identification information added to the data to a predetermined transmission destination.

好ましくは、暗号化鍵と復号鍵とは、同じである。   Preferably, the encryption key and the decryption key are the same.

この発明のさらに他の局面によれば、出力判断プログラムは、データが入力されると画像形成する画像形成手段を備えた画像形成装置で実行される出力判断プログラムであって、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を生成するステップと、装置を識別するための識別情報を含む要求信号を受信するステップと、要求信号の受信に応じて、生成された暗号鍵および復号鍵の組と識別情報とを関連付けた関連付データを記憶するステップと、識別情報に関連付データにより関連付けられた暗号鍵を返信するステップと、識別情報が付加されたデータを、ネットワークを介して受信するステップと、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号するステップと、復号されたデータを画像形成手段に画像形成させるステップと、画像形成手段による画像形成に応じて、受信されたデータに付加された識別情報に関連付けられた復号鍵を用いた復号を禁止するステップと、を画像形成装置に実行させる。   According to still another aspect of the present invention, the output determination program is an output determination program executed by an image forming apparatus including an image forming unit that forms an image when data is input, and encrypts the data. Generating a pair of an encryption key for decrypting data encrypted with the encryption key, receiving a request signal including identification information for identifying the device, A step of storing association data associating the generated encryption key / decryption key pair with identification information in response to receiving, a step of returning the encryption key associated with the identification information by the association data, and identification The step of receiving the data to which the information is added via the network and the decryption key associated with the identification information added to the received data by the association data are used. A step of decoding the received data, a step of causing the image forming unit to form an image of the decoded data, and an identification information added to the received data in accordance with the image formation by the image forming unit. And causing the image forming apparatus to execute a step of prohibiting decryption using the decryption key.

この発明に従えば、ネットワーク経由で受信されるデータのセキュリティを確保した出力判断プログラムを提供することができる。   According to the present invention, it is possible to provide an output determination program that ensures the security of data received via a network.

この発明のさらに他の局面によれば、出力判断プログラムは、データが入力されると画像形成する画像形成手段を備えた画像形成装置で実行される出力判断プログラムであって、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を複数記憶するステップと、装置を識別するための識別情報を含む要求信号を受信するステップと、要求信号の受信に応じて、暗号鍵および復号鍵の複数の組のいずれか1つと識別情報とを関連付けた関連付データを記憶するステップと、識別情報に関連付データにより関連付けられた暗号鍵を返信するステップと、識別情報が付加されたデータを、ネットワークを介して受信するステップと、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号するステップと、復号されたデータを画像形成装置に画像形成させるステップと、画像形成手段による画像形成に応じて、受信されたデータに付加された識別情報を含む関連付データを削除するステップと、を画像形成装置に実行させる。   According to still another aspect of the present invention, the output determination program is an output determination program executed by an image forming apparatus including an image forming unit that forms an image when data is input, and encrypts the data. A step of storing a plurality of pairs of encryption keys for decrypting data encrypted with the encryption key and receiving a request signal including identification information for identifying the device, and a request signal In response to the reception, a step of storing association data in which any one of a plurality of pairs of an encryption key and a decryption key is associated with identification information, and an encryption key associated with the identification information by the association data is returned. A step, receiving data with identification information added via a network, and associating the identification information added to the received data with association data. A step of decrypting the received data using the decryption key, a step of causing the image forming apparatus to form an image of the decrypted data, and an identification added to the received data according to the image formation by the image forming means And deleting the associated data including information, and causing the image forming apparatus to execute.

この局面に従えば、ネットワーク経由で受信されるデータのセキュリティを確保した出力判断プログラムを提供することができる。   If this aspect is followed, the output judgment program which ensured the security of the data received via a network can be provided.

この発明のさらに他の局面によれば、出力判断方法は、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を生成するステップと、装置を識別するための識別情報を含む要求信号を受信するステップと、要求信号の受信に応じて、生成された暗号鍵および復号鍵の組と識別情報とを関連付けた関連付データを記憶するステップと、識別情報に関連付データにより関連付けられた暗号鍵を返信するステップと、識別情報が付加されたデータを、ネットワークを介して受信するステップと、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号するステップと、復号されたデータを画像形成するステップと、画像形成ステップによる画像形成に応じて、受信されたデータに付加された識別情報に関連付けられた復号鍵を用いた復号を禁止するステップとを、画像形成装置に実行させる。   According to still another aspect of the present invention, an output determination method generates a set of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key; A step of receiving a request signal including identification information for identifying a device, and a step of storing association data associating a pair of a generated encryption key and decryption key with the identification information in response to reception of the request signal A step of returning an encryption key associated with the identification information by the associated data, a step of receiving the data with the identification information added via the network, and a step of receiving the identification information added to the received data. A step of decrypting the received data using a decryption key associated with the attached data, a step of forming an image of the decrypted data, and an image formed by the image forming step Depending on the formation, and a step of prohibiting the decoding using the decryption key associated with the identification information added to the received data, to be executed by the image forming apparatus.

この局面に従えば、ネットワーク経由で受信されるデータのセキュリティを確保した出力判断方法を提供することができる。   If this aspect is followed, the output judgment method which ensured the security of the data received via a network can be provided.

この発明のさらに他の局面によれば、出力判断方法は、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を複数記憶するステップと、装置を識別するための識別情報を含む要求信号を受信するステップと、要求信号の受信に応じて、暗号鍵および復号鍵の複数の組のいずれか1つと識別情報とを関連付けた関連付データを記憶するステップと、識別情報に関連付データにより関連付けられた暗号鍵を返信するステップと、識別情報が付加されたデータを、ネットワークを介して受信するステップと、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号するステップと、復号されたデータを画像形成するステップと、画像形成ステップによる画像形成に応じて、受信されたデータに付加された識別情報を含む関連付データを削除するステップと、を画像形成装置に実行させる。   According to still another aspect of the present invention, an output determination method stores a plurality of pairs of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key; A step of receiving a request signal including identification information for identifying a device, and associating data associating identification information with one of a plurality of pairs of an encryption key and a decryption key in response to reception of the request signal , A step of returning an encryption key associated with the identification information by the association data, a step of receiving the data with the identification information added via the network, and a step of adding to the received data A step of decrypting the received data using a decryption key associated with the identification information by the associated data, a step of forming an image of the decrypted data, and an image forming step In accordance with the image formation by up to execute a step of deleting the association data including identification information added to the received data, to the image forming apparatus.

この局面に従えば、ネットワーク経由で受信されるデータのセキュリティを確保した出力判断方法を提供することができる。   If this aspect is followed, the output judgment method which ensured the security of the data received via a network can be provided.

以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the same parts are denoted by the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.

<第1の実施の形態>
図1は、本発明の第1の実施の形態におけるネットワークシステムの全体概要を示す図である。図1を参照して、ネットワークシステムは、MFP100と、パーソナルコンピュータ(以下「PC」という)101,102とが、ネットワーク103にそれぞれ接続されている。MFP100は、複写機能、スキャナ機能、ファクシミリ送受信機能、プリント機能を備えた画像形成装置である。ネットワーク103は、有線および無線のいずれであってもよく、PSTN(Public Switched Telephone Networks)、ISDN(Integrated Services Digital Network)、パケット交換網等の公衆網、LAN(Loacal Area Network)またはインターネット等のコンピュータネットワークを含む。PC101,102は、そのハード構成および機能は周知なのでここでは説明を繰り返さない。なお、図1は、ネットワーク103に、1台のMFP100と、2台のPC101,102が接続される例を示すが、台数を限定するものではなく、それぞれが少なくとも1台接続されていればよい。また、MFP100と、PC101,102とをネットワーク103で接続する例を示すが、シリアルインターフェースまたはパラレルインターフェースを用いて、直接接続するようにしてもよい。
<First Embodiment>
FIG. 1 is a diagram showing an overall outline of a network system according to a first embodiment of the present invention. Referring to FIG. 1, in the network system, MFP 100 and personal computers (hereinafter referred to as “PCs”) 101 and 102 are connected to network 103. The MFP 100 is an image forming apparatus having a copying function, a scanner function, a facsimile transmission / reception function, and a printing function. The network 103 may be either wired or wireless, and is a public network such as PSTN (Public Switched Telephony Networks), ISDN (Integrated Services Digital Network), packet switching network, LAN (Local Area Network) or the like. Includes network. Since the hardware configurations and functions of the PCs 101 and 102 are well known, description thereof will not be repeated here. FIG. 1 shows an example in which one MFP 100 and two PCs 101 and 102 are connected to the network 103, but the number of units is not limited, and at least one of them may be connected. . Although an example in which the MFP 100 and the PCs 101 and 102 are connected via the network 103 is shown, direct connection may be made using a serial interface or a parallel interface.

本実施の形態におけるMFP100は、PC101,102のいずれからもアクセスが可能であり、いずれか一方からプリントデータを、ネットワーク103を経由して受信すると、受信したプリントデータを画像形成する。プリントデータがネットワーク103を流れるため、MFP100は、PC101,102毎に暗号鍵を割り当てている。例えば、ユーザAがPC101でプリントデータを送信する操作をすると、PC101は、PC101に割り当てられた暗号鍵でプリントデータを暗号化してMFP100に送信する。一方、MFP100はPC101から受信したデータをPC101に割り当てた暗号鍵で復号し、復号したプリントデータを画像形成する。PC101からMFP100に送信したデータがネットワーク103を流れるので、PC102のユーザBがそのデータを取得することが可能であるが、データはPC101に割り当てられた暗号鍵で暗号化されているので、暗号鍵を知らないユーザBは暗号化されたプリントデータを復号できず、プリントデータの内容がわからない。   MFP 100 according to the present embodiment can be accessed from either PC 101 or 102, and when print data is received from either one via network 103, the received print data is imaged. Since the print data flows through the network 103, the MFP 100 assigns an encryption key to each of the PCs 101 and 102. For example, when the user A performs an operation of transmitting print data with the PC 101, the PC 101 encrypts the print data with the encryption key assigned to the PC 101 and transmits it to the MFP 100. On the other hand, the MFP 100 decrypts the data received from the PC 101 with the encryption key assigned to the PC 101, and forms an image of the decrypted print data. Since data transmitted from the PC 101 to the MFP 100 flows through the network 103, the user B of the PC 102 can acquire the data. However, since the data is encrypted with the encryption key assigned to the PC 101, the encryption key User B who does not know cannot decrypt the encrypted print data and does not know the contents of the print data.

さらに、本実施の形態におけるMFP100は、ユーザBが、ネットワークから取得したデータをPC101に入力し、PC101からデータをそのままMFP100に送信するような場合に備えて、そのようなデータを画像形成しないようにしている。なお、暗号鍵は、共通鍵であってもよく、公開鍵および秘密鍵の組であってもよい。以下、PC101からMFP100にプリントデータを送信する場合を例に説明する。   Further, MFP 100 in the present embodiment does not form an image of such data in case User B inputs data acquired from the network to PC 101 and transmits the data from PC 101 to MFP 100 as it is. I have to. The encryption key may be a common key or a combination of a public key and a secret key. Hereinafter, a case where print data is transmitted from the PC 101 to the MFP 100 will be described as an example.

図2は、MFPの外観を示す斜視図である。図2を参照して、MFP100は、自動原稿搬送装置(ADF)17と、画像読取部13と、画像形成部14と、給紙部18とを含む。ADFは、原稿台に搭載された複数枚の原稿を1枚ずつ順にさばいて、画像読取部13に搬送する。画像読取部13は、写真、文字、絵等の画像情報を原稿から光学的に読み取って画像データを取得する。画像形成部14は、画像データが入力されると、画像データに基づいて用紙等の記録シート上に画像を印刷する。給紙部18は、記録シートを格納しており、格納した記録シートを1枚ずつ画像形成部14に供給する。また、MFP100は、その上面に操作パネル11を備える。   FIG. 2 is a perspective view showing the appearance of the MFP. Referring to FIG. 2, MFP 100 includes an automatic document feeder (ADF) 17, an image reading unit 13, an image forming unit 14, and a paper feeding unit 18. The ADF processes a plurality of documents placed on the document table one by one in order and conveys them to the image reading unit 13. The image reading unit 13 optically reads image information such as photographs, characters, pictures and the like from a document and acquires image data. When image data is input, the image forming unit 14 prints an image on a recording sheet such as paper based on the image data. The paper supply unit 18 stores recording sheets, and supplies the stored recording sheets one by one to the image forming unit 14. In addition, MFP 100 includes operation panel 11 on the top surface thereof.

図3は、MFPのハード構成の一例を示すブロック図である。図3を参照して、MFP100は、情報処理部301と、ファクシミリ部302と、通信制御部303と、画像読取部13と、画像形成部14と、給紙部18と、ADF17とを含む。情報処理部301は、中央演算装置(CPU)311と、CPU311の作業領域として使用されるRAM(Random Access Memory)311aと、画像メモリ312と、データを不揮発的に記憶するためのハードディスクドライブ(HDD)321と、タイマ320と、表示部313と、操作部310と、データ通信制御部309と、データ入出力部308とを含む。CPU311は、データ入出力部308、データ通信制御部309、操作部310、画像メモリ312および表示部313とそれぞれ接続され、情報処理部301の全体を制御する。また、CPU311は、ファクシミリ部302、通信制御部303、画像読取部13、画像形成部14、給紙部18およびADF17と接続され、MFP100の全体を制御する。画像メモリ312は、画像形成部14で印刷するための画像データを記憶する。タイマ320は、時間を計時し、計時した時刻をCPU311に出力する。   FIG. 3 is a block diagram illustrating an example of a hardware configuration of the MFP. Referring to FIG. 3, MFP 100 includes an information processing unit 301, a facsimile unit 302, a communication control unit 303, an image reading unit 13, an image forming unit 14, a paper feeding unit 18, and an ADF 17. The information processing unit 301 includes a central processing unit (CPU) 311, a RAM (Random Access Memory) 311 a used as a work area of the CPU 311, an image memory 312, and a hard disk drive (HDD) for storing data in a nonvolatile manner. ) 321, timer 320, display unit 313, operation unit 310, data communication control unit 309, and data input / output unit 308. The CPU 311 is connected to the data input / output unit 308, the data communication control unit 309, the operation unit 310, the image memory 312, and the display unit 313, and controls the entire information processing unit 301. The CPU 311 is connected to the facsimile unit 302, the communication control unit 303, the image reading unit 13, the image forming unit 14, the paper feeding unit 18, and the ADF 17, and controls the entire MFP 100. The image memory 312 stores image data to be printed by the image forming unit 14. The timer 320 measures time and outputs the time measured to the CPU 311.

表示部313は、液晶表示装置(LCD)、有機ELD(Electro Luminescence Display)等の表示装置であり、ユーザに対する指示メニューや取得した画像データに関する情報等を表示する。操作部310は、複数のキーを備え、キーに対応するユーザの操作による各種の指示、文字、数字などのデータの入力を受付ける。操作部310は、表示部313上に設けられたタッチパネルを含む。表示部313と操作部310とで、操作パネル11が構成される。   The display unit 313 is a display device such as a liquid crystal display (LCD) or an organic ELD (Electro Luminescence Display), and displays an instruction menu for the user, information about acquired image data, and the like. The operation unit 310 includes a plurality of keys, and accepts input of various instructions, data such as characters and numbers by user operations corresponding to the keys. The operation unit 310 includes a touch panel provided on the display unit 313. The display unit 313 and the operation unit 310 constitute the operation panel 11.

データ通信制御部309は、データ入出力部308と接続される。データ通信制御部309は、CPU311からの指示に従って、データ入出力部308を制御して、データ入出力部308に接続された外部の機器との間でデータを送受信する。データ入出力部308は、TCP/IP(Transmission Control Protocol/Internet Protocol)で通信するためのインターフェースであるLAN端子314、USB(Universal Serial Bus)端子315、セントロニクス端子316、RS−232C(Recommended Standard 232 Version C)等のシリアルインターフェース端子317、およびJTAG(Joint Test Action Group)端子318を有する。   The data communication control unit 309 is connected to the data input / output unit 308. The data communication control unit 309 controls the data input / output unit 308 according to an instruction from the CPU 311 and transmits / receives data to / from an external device connected to the data input / output unit 308. The data input / output unit 308 includes a LAN terminal 314 that is an interface for communication using TCP / IP (Transmission Control Protocol / Internet Protocol), a USB (Universal Serial Bus) terminal 315, a Centronics terminal 316, and an RS-232C (Recommended Standard 32). A serial interface terminal 317 such as Version C) and a JTAG (Joint Test Action Group) terminal 318.

MFP100は、LAN端子314に、ネットワーク103に接続するためのLANケーブルが接続される場合、データ通信制御部309は、データ入出力部308を制御してLAN端子314を介して接続されたPC101,102と通信する。USB端子315、セントロニクス端子316、シリアルインターフェース端子317、JTAG端子318のいずれかに機器が接続された場合、データ通信制御部309は、データ入出力部308を制御して、接続された機器との間で通信してデータを入出力する。USB端子315には、フラッシュメモリを内蔵したUSBメモリ319が接続される。USBメモリ319には、後述する出力判断プログラムが記憶されており、CPU311は、データ通信制御部309を制御して、USBメモリ319から出力判断プログラムを読出し、読み出した出力判断プログラムをRAM311aに記憶し、実行する。   In the MFP 100, when a LAN cable for connecting to the network 103 is connected to the LAN terminal 314, the data communication control unit 309 controls the data input / output unit 308 to connect the PC 101, connected via the LAN terminal 314, 102 communicates. When a device is connected to any one of the USB terminal 315, the Centronics terminal 316, the serial interface terminal 317, and the JTAG terminal 318, the data communication control unit 309 controls the data input / output unit 308 to connect to the connected device. Communicate with each other to input and output data. A USB memory 319 incorporating a flash memory is connected to the USB terminal 315. The USB memory 319 stores an output determination program, which will be described later, and the CPU 311 controls the data communication control unit 309 to read the output determination program from the USB memory 319 and store the read output determination program in the RAM 311a. ,Execute.

なお、出力判断プログラムを記憶する記録媒体としては、USBメモリ319に限られず、フレキシブルディスク、カセットテープ、光ディスク(CD−ROM(Compact Disc−Read Only Memory)/MO(Magnetic Optical Disc/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード(メモリカードを含む)、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electronically EPROM)などの半導体メモリ等の固定的にプログラムを担持する媒体でもよい。ここでいうプログラムは、CPU311により直接実行可能なプログラムだけでなく、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。   The recording medium for storing the output determination program is not limited to the USB memory 319, but a flexible disk, a cassette tape, an optical disk (CD-ROM (Compact Disc-Read Only Memory) / MO (Magnetic Optical Disc / MD (Mini Disc)). ) / DVD (Digital Versatile Disc)), IC card (including memory card), optical card, mask ROM, EPROM (Erasable Programmable ROM), EEPROM (Electronically EPROM), etc. The program here is not only a program that can be directly executed by the CPU 311 but also a source program. Including a program in a program format, a compressed program, an encrypted program, and the like.

ファクシミリ部302は、PSTNに接続され、PSTNにファクシミリデータを送信するまたはPSTNからファクシミリデータを受信する。ファクシミリ部302は、受信したファクシミリデータを、画像形成部14で印刷可能なプリントデータに変換して、画像形成部14に出力する。これにより、画像形成部14は、ファクシミリ部302により受信されたファクシミリデータを記録シートに印刷する。   The facsimile unit 302 is connected to the PSTN and transmits facsimile data to the PSTN or receives facsimile data from the PSTN. The facsimile unit 302 converts the received facsimile data into print data that can be printed by the image forming unit 14 and outputs the print data to the image forming unit 14. As a result, the image forming unit 14 prints the facsimile data received by the facsimile unit 302 on a recording sheet.

通信制御部303は、CPU311をPSTNに接続するためのモデムである。通信制御部303は、PSTNに接続された他のコンピュータとの間で通信する。これにより、CPU311は、PSTNを介して他のコンピュータとデータの送受信が可能となる。MFP100を、PC101,102とPSTNを介して接続する場合に、通信制御部303が用いられる。   The communication control unit 303 is a modem for connecting the CPU 311 to the PSTN. The communication control unit 303 communicates with other computers connected to the PSTN. As a result, the CPU 311 can transmit / receive data to / from another computer via the PSTN. A communication control unit 303 is used when the MFP 100 is connected to the PCs 101 and 102 via the PSTN.

図4は、第1の実施の形態におけるPCで実行される暗号データ作成処理の流れの一例を示すフローチャートである。この暗号データ作成処理は、例えば、アプリケーションプログラムを実行するPC101に、プリント指示が入力されたときにPC101で実行される処理である。プリント指示には、データを暗号化するか否かの指示が含まれる。図4を参照して、PC101は、プリント指示が入力されると、プリント対象となるデータからプリントデータを作成する(ステップS101)。そして、暗号化が指示されていれば(ステップS102でYES)処理をステップS103に進め、指示されていなければ(ステップS102でNO)処理をステップS107に進める。PC101は、暗号化が指示されていなければ、ステップS101で作成したプリントデータをそのままMFP100に送信して(ステップS107)、処理を終了する。一方、PC101は、暗号化が指示されていればMFP100に公開鍵の送信を要求し(ステップS103)、公開鍵を受信するまで待機状態となる(ステップS104でNO)。公開鍵を受信すると(ステップS104でYES)、ステップS101で作成したプリントデータを暗号化し(ステップS105)、暗号化した暗号データをMFP100に送信する(ステップS106)。   FIG. 4 is a flowchart illustrating an example of a flow of encrypted data creation processing executed by the PC according to the first embodiment. This encryption data creation processing is, for example, processing executed by the PC 101 when a print instruction is input to the PC 101 that executes the application program. The print instruction includes an instruction whether to encrypt data. Referring to FIG. 4, when a print instruction is input, PC 101 creates print data from data to be printed (step S101). If encryption is instructed (YES in step S102), the process proceeds to step S103. If not instructed (NO in step S102), the process proceeds to step S107. If encryption is not instructed, the PC 101 transmits the print data created in step S101 to the MFP 100 as it is (step S107), and ends the process. On the other hand, if encryption is instructed, the PC 101 requests the MFP 100 to transmit a public key (step S103), and waits until the public key is received (NO in step S104). When the public key is received (YES in step S104), the print data created in step S101 is encrypted (step S105), and the encrypted data is transmitted to MFP 100 (step S106).

図5は、MFPのCPUの機能の概要をHDDで記憶する情報とともに示す機能ブロック図である。図5を参照して、CPU311は、PC101から送信されてくる公開鍵の送信要求を受付けるための要求受付部151と、送信要求してきたPC101と公開鍵および秘密鍵とを関連付けるための関連付部152と、公開鍵をPC101に送信する公開鍵送信部154とを含む。   FIG. 5 is a functional block diagram showing an outline of the functions of the CPU of the MFP together with information stored in the HDD. Referring to FIG. 5, CPU 311 has a request receiving unit 151 for receiving a public key transmission request transmitted from PC 101, and an association unit for associating PC 101 that has requested transmission with a public key and a private key. 152 and a public key transmission unit 154 that transmits the public key to the PC 101.

暗号データ受付部151は、データ入出力部308が出力する公開鍵の送信要求を受付ける。ネットワーク103に接続されたPC101が公開鍵の送信要求をMFP100に送信すると、データ入出力部308により公開鍵の送信要求が受信される。データ入出力部308は、受信した公開鍵の送信要求と、PC101に割り当てられたIPアドレスとを要求受付部151に出力する。要求受付部151は、送信要求が入力されると、PC101のIPアドレスを関連付部152に出力する。PC101に割り当てられたIPアドレスは、PC101を識別するための識別情報である。なお、ここでは、識別情報にPC101に割り当てられたIPアドレスを用いたが、PC101またはその周辺装置に割り当てられたMACアドレスを用いるようにしてもよい。また、MFP100にプリントさせる場合にMFP100においてユーザ認証が求められる場合には、PC101でプリント指示をする際に、ユーザの識別情報および認証情報の入力を要求するようにして、PC101の識別情報に代えて、ユーザの識別情報を用いるようにしてもよい。これにより、ユーザごとに、プリント対象となるデータのネットワーク103上のセキュリティを確保することができる。   The encrypted data receiving unit 151 receives a public key transmission request output from the data input / output unit 308. When the PC 101 connected to the network 103 transmits a public key transmission request to the MFP 100, the data input / output unit 308 receives the public key transmission request. The data input / output unit 308 outputs the received public key transmission request and the IP address assigned to the PC 101 to the request reception unit 151. When receiving a transmission request, the request reception unit 151 outputs the IP address of the PC 101 to the association unit 152. The IP address assigned to the PC 101 is identification information for identifying the PC 101. Here, the IP address assigned to the PC 101 is used for the identification information, but a MAC address assigned to the PC 101 or its peripheral device may be used. Further, when user authentication is required in MFP 100 when printing is performed by MFP 100, the user ID information and the authentication information are requested to be input when the PC 101 issues a print instruction, and the PC 101 is replaced with the ID information. Thus, user identification information may be used. Thereby, security on the network 103 of the data to be printed can be ensured for each user.

関連付部152は、要求受付部151からPC101のIPアドレスが入力されると、そのIPアドレスと秘密鍵と公開鍵の組とを関連付けた関連付データを生成して、HDD321に記憶するとともに、IPアドレスおよび公開鍵を公開鍵送信部154に出力する。これにより、関連付データ321AがHDD321に記憶される。関連付部152は、鍵生成部153を含み、鍵生成部153は、秘密鍵と公開鍵の組を生成する。公開鍵送信部154は、入力されるIPアドレス宛に公開鍵を送信する。これにより、データ入出力部308からPC101に公開鍵が送信される。   When the IP address of the PC 101 is input from the request receiving unit 151, the associating unit 152 generates association data that associates the IP address, the secret key, and the public key pair, and stores the associated data in the HDD 321. The IP address and the public key are output to the public key transmission unit 154. As a result, the associated data 321A is stored in the HDD 321. The association unit 152 includes a key generation unit 153, and the key generation unit 153 generates a pair of a secret key and a public key. The public key transmission unit 154 transmits the public key to the input IP address. As a result, the public key is transmitted from the data input / output unit 308 to the PC 101.

さらに、CPU311は、ネットワーク103を介して送信されてきた暗号化された暗号データを受付けるための暗号データ受付部161と、暗号データを送信してきたPC101に関連付けた秘密鍵を抽出するための鍵管理部162と、受付けられた暗号データを秘密鍵で復号するための復号部170と、エラー送信部164とを含む。   Furthermore, the CPU 311 has a cryptographic data reception unit 161 for receiving encrypted cryptographic data transmitted via the network 103, and key management for extracting a secret key associated with the PC 101 that has transmitted the cryptographic data. Unit 162, decryption unit 170 for decrypting the received encrypted data with the private key, and error transmission unit 164.

暗号データ受付部161は、データ入出力部308が出力する暗号データを受付ける。ネットワーク103に接続されたPC101が暗号データをMFP100に送信すると、データ入出力部308により暗号データが受信される。データ入出力部308は、受信した暗号データと、PC101に割り当てられたIPアドレスとを暗号データ受付部161に出力する。暗号データ受付部161は、暗号データを復号部170に出力するとともに、PC101に割り当てられたIPアドレスを鍵管理部162に出力する。   The encrypted data receiving unit 161 receives the encrypted data output from the data input / output unit 308. When the PC 101 connected to the network 103 transmits encrypted data to the MFP 100, the encrypted data is received by the data input / output unit 308. The data input / output unit 308 outputs the received encrypted data and the IP address assigned to the PC 101 to the encrypted data receiving unit 161. The encrypted data reception unit 161 outputs the encrypted data to the decryption unit 170 and outputs the IP address assigned to the PC 101 to the key management unit 162.

鍵管理部162は、暗号データ受付部161からPC101のIPアドレスが入力されると、そのIPアドレスに関連付データ321Aにより関連付けられた秘密鍵を復号部170に出力する。鍵管理部162は、秘密鍵抽出部163を含み、秘密鍵抽出部163は、暗号データ受付部161からPC101のIPアドレスが入力されると、そのIPアドレスでHDD321に記憶されている関連付データ321Aを検索し、PC101のIPアドレスを含む関連付データ321Aを抽出する。秘密鍵抽出部163は、PC101のIPアドレスを含む関連付データ321Aを抽出できた場合には、その関連付データ321Aに含まれる秘密鍵を復号部170に出力し、PC101のIPアドレスをエラー送信部164に出力する。PC101のIPアドレスをエラー送信部164に出力するのは、後述する復号部170で復号できなかった場合に、エラー送信部164がエラーメッセージを送信するためである。一方、鍵抽出部は、PC101のIPアドレスを含む関連付データ321AがHDD321に記憶されていない場合には、PC101のIPアドレスとエラー信号とをエラー送信部164に出力する。鍵管理部162は、また、復号部170から暗号データを復号できたか否かを示す信号が入力され、復号できたことを示す信号が入力されると、秘密鍵抽出部163が抽出した関連付データ321Aを使用できないようにする。具体的には、秘密鍵抽出部163は、秘密鍵抽出部163が抽出した関連付データ321AをHDD321から削除する。   When the IP address of the PC 101 is input from the encrypted data reception unit 161, the key management unit 162 outputs the secret key associated with the IP address by the association data 321A to the decryption unit 170. The key management unit 162 includes a secret key extraction unit 163. When the IP address of the PC 101 is input from the encrypted data reception unit 161, the secret key extraction unit 163 associates the associated data stored in the HDD 321 with the IP address. 321A is searched, and association data 321A including the IP address of the PC 101 is extracted. When the secret key extraction unit 163 can extract the association data 321A including the IP address of the PC 101, the secret key extraction unit 163 outputs the secret key included in the association data 321A to the decryption unit 170 and transmits the IP address of the PC 101 in error. To the unit 164. The reason why the IP address of the PC 101 is output to the error transmission unit 164 is that the error transmission unit 164 transmits an error message when the decryption unit 170 (to be described later) cannot decode the IP address. On the other hand, when the associated data 321A including the IP address of the PC 101 is not stored in the HDD 321, the key extraction unit outputs the IP address of the PC 101 and an error signal to the error transmission unit 164. The key management unit 162 receives a signal indicating whether or not the encrypted data can be decrypted from the decryption unit 170. When the signal indicating that the decryption has been performed is input, the key management unit 162 extracts the association information extracted by the secret key extraction unit 163. The data 321A cannot be used. Specifically, the secret key extraction unit 163 deletes the associated data 321A extracted by the secret key extraction unit 163 from the HDD 321.

復号部170は、暗号データ受付部161から暗号データが入力され、鍵管理部162から秘密鍵が入力され、暗号データを秘密鍵で復号する。復号部170は、暗号データを復号できた場合は、暗号データを復号したプリントデータを画像形成部14に出力するとともに、復号できたことを示す信号を鍵管理部162に出力する。これにより、画像形成部14で、プリントデータが用紙などの記録媒体に画像として形成される。一方、復号部170は、暗号データを復号できない場合は、エラー信号をエラー送信部164に出力する。   The decryption unit 170 receives the encrypted data from the encrypted data reception unit 161, receives the secret key from the key management unit 162, and decrypts the encrypted data with the secret key. If the decryption unit 170 can decrypt the encrypted data, the decryption unit 170 outputs the print data obtained by decrypting the encrypted data to the image forming unit 14 and outputs a signal indicating that the decryption has been performed to the key management unit 162. As a result, the print data is formed as an image on a recording medium such as paper by the image forming unit 14. On the other hand, the decryption unit 170 outputs an error signal to the error transmission unit 164 when the encrypted data cannot be decrypted.

エラー送信部164は、秘密鍵抽出部163からエラー信号が入力される場合、または、復号部170からエラー信号が入力される場合、予めHDD321に記憶された送信先に、秘密鍵抽出部163から入力されるIPアドレスとエラーメッセージとを送信する。送信方法は、特に限定するわけではないが、電子メールで送信する。エラーメッセージは、不正なプリントがされたことを示し、例えば、「****のPCから不正なプリント指示がありました。」などである。   When an error signal is input from the secret key extraction unit 163 or when an error signal is input from the decryption unit 170, the error transmission unit 164 sends the transmission destination stored in the HDD 321 in advance to the transmission destination from the secret key extraction unit 163. The input IP address and error message are transmitted. The transmission method is not particularly limited, but is transmitted by electronic mail. The error message indicates that illegal printing has been performed, for example, “There was an illegal printing instruction from the PC of ***”.

図6は、HDDに記憶される関連付データの一例を示す図である。図6を参照して、関連付データ321Aは、公開鍵Aおよび秘密鍵Bの組と、IPアドレスAとを関連付ける。ここでは、1つの関連付データ321Aが記憶される場合を示しているが、複数が記憶される場合もあり得る。   FIG. 6 is a diagram illustrating an example of association data stored in the HDD. Referring to FIG. 6, association data 321A associates a set of public key A and secret key B with IP address A. Here, the case where one piece of associated data 321A is stored is shown, but a plurality of pieces of data may be stored.

図7は、第1の実施の形態におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。図7を参照して、CPU311は、鍵要求信号を受信したか否かを判断し(ステップS01)、受信したならば処理をステップS02に進め、受信しなければ受信するまで待機状態となる(ステップS01でNO)。ここでは、PC101から要求信号を受信する場合を例に説明する。そして、CPU311は、PC101に割り当てられたIPアドレスを取得し(ステップS02)、鍵を生成する(ステップS03)。生成する鍵は、共通鍵であってもよいし、公開鍵と秘密鍵との組であってもよい。ここでは、公開鍵と秘密鍵とを生成する場合を説明する。そして、CPU311は、ステップS02で取得したIPアドレスと、ステップS03で生成した公開鍵および秘密鍵の組とを関連付けた関連付データを生成し(ステップS04)、HDD321に記憶し(ステップS05)、さらに、ステップS02で取得したIPアドレス宛に公開鍵のみを送信する(ステップS06)。これにより、PC101で公開鍵が受信される。   FIG. 7 is a flowchart illustrating an example of the flow of key transmission processing executed by the CPU of the MFP according to the first embodiment. Referring to FIG. 7, CPU 311 determines whether or not a key request signal has been received (step S01). If received, the process proceeds to step S02. NO in step S01). Here, a case where a request signal is received from the PC 101 will be described as an example. The CPU 311 acquires the IP address assigned to the PC 101 (step S02) and generates a key (step S03). The generated key may be a common key or a combination of a public key and a secret key. Here, a case where a public key and a secret key are generated will be described. Then, the CPU 311 generates association data in which the IP address acquired in step S02 is associated with the public key and secret key pair generated in step S03 (step S04), and is stored in the HDD 321 (step S05). Furthermore, only the public key is transmitted to the IP address acquired in step S02 (step S06). As a result, the public key is received by the PC 101.

図8は、第1の実施の形態におけるMFPのCPUで実行される印刷処理の流れの一例を示すフローチャートである。図8を参照して、CPU311は、プリントデータを受信したか否かを判断し(ステップS11)、受信したならば処理をステップS12に進め、受信しなければプリントデータを受信するまで待機状態となる(ステップS11でNO)。ステップS12では、受信したプリントデータが暗号データか否かを判断し、暗号データならば処理をステップS13に進め、暗号データでなければ処理をステップS21に進める。ステップS21では、受信したプリントデータをそのまま画像形成部14に出力する。これにより、画像形成部14でプリントデータが用紙等の記録媒体に画像形成される。   FIG. 8 is a flowchart illustrating an example of the flow of print processing executed by the CPU of the MFP according to the first embodiment. Referring to FIG. 8, CPU 311 determines whether or not print data has been received (step S11). If received, the process proceeds to step S12. If not received, the CPU 311 is in a standby state until print data is received. (NO in step S11). In step S12, it is determined whether or not the received print data is encrypted data. If it is encrypted data, the process proceeds to step S13. If not, the process proceeds to step S21. In step S21, the received print data is output to the image forming unit 14 as it is. Thereby, the image forming unit 14 forms an image of the print data on a recording medium such as paper.

以下、ステップS11において、PC101からプリントデータを暗号化した暗号データを受信する場合を例に説明する。CPU311は、PC101に割り当てられたIPアドレスを取得し(ステップS13)、PC101に割り当てられたIPアドレスを含む関連付データ321AがHDD321に記憶されているか否かを判断する(ステップS14)。そのような関連付データ321Aが記憶されていれば処理をステップS15に進めるが、記憶されていなければ処理をステップS20に進める。CPU101は、HDD321に記憶されている関連付データ321Aを検索し、IPアドレスを含む関連付データ321Aを抽出する。IPアドレスを抽出できたならば、記憶されていると判断し、抽出できなければ記憶されていないと判断する。   Hereinafter, a case where encrypted data obtained by encrypting print data from the PC 101 is received in step S11 will be described as an example. The CPU 311 acquires the IP address assigned to the PC 101 (step S13), and determines whether or not the associated data 321A including the IP address assigned to the PC 101 is stored in the HDD 321 (step S14). If such association data 321A is stored, the process proceeds to step S15. If not stored, the process proceeds to step S20. The CPU 101 searches the association data 321A stored in the HDD 321 and extracts the association data 321A including the IP address. If the IP address can be extracted, it is determined that it is stored, and if it cannot be extracted, it is determined that it is not stored.

そして、CPU311は、ステップS14で抽出した関連付データ321Aから秘密鍵を取得し(ステップS15)、ステップS11で受信したプリントデータを秘密鍵で復号する(ステップS16)。そして、CPU311は、暗号データを復号できたか否かを判断し(ステップS17)、正しく復号できた場合には処理をステップS18に進め、正しく復号できなければ処理をステップS20に進める。CPU311は、暗号データを復号したプリントデータを画像形成部14に出力する(ステップS18)。これにより、画像形成部14でプリントデータが用紙等の記録媒体に画像形成される。次に、CPU311は、ステップS14で抽出した関連付データ321AをHDD321から消去し(ステップS19)、処理を終了する。   The CPU 311 acquires a secret key from the associated data 321A extracted in step S14 (step S15), and decrypts the print data received in step S11 with the secret key (step S16). Then, the CPU 311 determines whether or not the encrypted data can be decrypted (step S17). If the decrypted data can be decrypted correctly, the process proceeds to step S18. If the decrypted data cannot be decrypted correctly, the process proceeds to step S20. The CPU 311 outputs the print data obtained by decrypting the encrypted data to the image forming unit 14 (step S18). Thereby, the image forming unit 14 forms an image of the print data on a recording medium such as paper. Next, the CPU 311 deletes the associated data 321A extracted in step S14 from the HDD 321 (step S19), and ends the process.

一方、ステップS20に進む場合は、PC101のIPアドレスを含む関連付データ321AがHDD321に記憶されていない場合、または、記憶されているがその関連付データ321Aに含まれる秘密鍵で暗号データを正しく復号できない場合である。そのような場合、CPU311は、HDD321に予め記憶された送信先に、ステップS13で取得したPC101のIPアドレスとエラーメッセージとを含む電子メールを送信する。予め記憶された送信先は、PC101を主に使用するユーザの電子メールアドレス、またはMFP100の管理者の電子メールアドレスが好ましい。これにより、不正なプリントがされたことを管理者またはPC101を主に使用するユーザに知らせることができる。   On the other hand, when the process proceeds to step S20, if the associated data 321A including the IP address of the PC 101 is not stored in the HDD 321, or if the encrypted data is correctly stored with the secret key that is stored but included in the associated data 321A. This is a case where decryption is impossible. In such a case, the CPU 311 transmits an e-mail including the IP address of the PC 101 and the error message acquired in step S13 to the transmission destination stored in advance in the HDD 321. The destination stored in advance is preferably an email address of a user who mainly uses the PC 101 or an email address of an administrator of the MFP 100. As a result, it is possible to notify the administrator or the user who mainly uses the PC 101 that unauthorized printing has been performed.

以上説明したように第1の実施の形態におけるMFP100は、PC101から要求信号を受信すると、公開鍵と秘密鍵との組を生成し、生成した公開鍵および秘密鍵の組とPC101のIPアドレスとを関連付けた関連付データ321AをHDD321に記憶し、公開鍵をPC101に返信する。そして、PC101から暗号データをネットワーク103を介して受信すると、PC101のIPアドレスと関連付データにより関連付けられた秘密鍵を用いて受信した暗号データを復号して画像形成する。さらに、画像形成に応じて、PC101のIPアドレスを含む関連付データ321Aを消去する。このため、秘密鍵を用いた暗号データの復号が1回に制限されるので、例えば、PC101からMFP100にネットワーク103を介して送信途中の暗号データがPC102で取得され、復号することなく再度MFP100に送信されたとしても、その暗号データを復号するための秘密鍵が記憶されていないので、復号されて画像形成されることがない。その結果、ネットワーク経由で受信されるデータのセキュリティを確保することができる。   As described above, upon receiving a request signal from the PC 101, the MFP 100 according to the first embodiment generates a set of a public key and a secret key, and the generated set of the public key and secret key and the IP address of the PC 101 Is stored in the HDD 321, and the public key is returned to the PC 101. When the encrypted data is received from the PC 101 via the network 103, the received encrypted data is decrypted using the secret key associated with the IP address of the PC 101 and the associated data to form an image. Further, the associated data 321A including the IP address of the PC 101 is deleted in accordance with image formation. For this reason, since the decryption of the encrypted data using the secret key is limited to one time, for example, the encrypted data being transmitted from the PC 101 to the MFP 100 via the network 103 is acquired by the PC 102, and is again transmitted to the MFP 100 without being decrypted. Even if it is transmitted, since the secret key for decrypting the encrypted data is not stored, it is not decrypted to form an image. As a result, the security of data received via the network can be ensured.

<第1の変形例>
上述した第1の実施の形態におけるMFP100は、プリントデータの画像形成後に、関連付データ321Aを削除するものであった。第1の変形例におけるMFP100は、使用済みの関連付データ321AをHDD321から消去することなく、使用履歴を記憶しておくようにしたものである。その他の構成は、上述したMFP100と同じなのでここでは説明を繰り返さない。
<First Modification>
The MFP 100 according to the first embodiment described above deletes the associated data 321A after forming the print data image. The MFP 100 according to the first modification is configured to store a use history without deleting the used association data 321A from the HDD 321. Since other configurations are the same as those of MFP 100 described above, description thereof will not be repeated here.

図9は、第1の変形例におけるMFPのHDDに記憶される関連付データの一例を示す図である。図9を参照して、関連付データ321Aは、公開鍵Eおよび秘密鍵Eの組と、IPアドレスEとを関連付ける。また、その他の公開鍵A〜Dおよび秘密鍵A〜Dのそれぞれの組は、既に使用されたことを示す印「使用済み」が付されている。   FIG. 9 is a diagram illustrating an example of association data stored in the HDD of the MFP in the first modification. Referring to FIG. 9, associated data 321A associates a set of public key E and secret key E with IP address E. Each set of other public keys A to D and secret keys A to D is marked with “used” indicating that it has already been used.

第1の変形例におけるMFP100は、図5に示した機能ブロック図と同様の構成を有するが、鍵生成部153は、新たに鍵を生成する場合、関連付データ321Aに含まれる公開鍵および秘密鍵の組と同じ公開鍵および秘密鍵の組の生成が禁止される。このため、鍵生成部153は、新たに鍵を生成する場合、関連付データ321Aを参照して、関連付データ321Aに含まれる公開鍵および秘密鍵の組とは異なる公開鍵および秘密鍵の組を生成する。また、鍵管理部162は、復号部170で暗号データを正しく復号できた場合には、関連付データ321Aに含まれるIPアドレスを、「使用済み」の印に書き換える。これにより、同一の公開鍵および秘密鍵の組が複数生成されることがないので、プリントデータのセキュリティをより確実なものとすることができる。   MFP 100 in the first modified example has a configuration similar to that of the functional block diagram shown in FIG. 5, except that key generation unit 153 generates a public key and a secret included in associated data 321 </ b> A when generating a new key. Generation of the same public key and private key pair as the key pair is prohibited. Therefore, when generating a new key, the key generation unit 153 refers to the associated data 321A, and sets the public key and private key different from the public key and private key pair included in the associated data 321A. Is generated. In addition, when the decryption unit 170 has successfully decrypted the encrypted data, the key management unit 162 rewrites the IP address included in the associated data 321A with a “used” mark. As a result, a plurality of pairs of the same public key and secret key are not generated, so that the security of the print data can be further ensured.

図10は、第1の変形例におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。図10を参照して、図7に示した処理と同じ処理には同じ符号を付してある。図7に示した処理と異なる点は、ステップS03の処理をステップS03Aの処理に変更した点である。CPU311は、ステップS03Aでは、関連付データ321Aを参照して、関連付データ321Aに含まれる公開鍵および秘密鍵の組とは異なる公開鍵および秘密鍵の組を生成する。   FIG. 10 is a flowchart illustrating an example of the flow of key transmission processing executed by the CPU of the MFP in the first modification. Referring to FIG. 10, the same processes as those shown in FIG. The difference from the process shown in FIG. 7 is that the process of step S03 is changed to the process of step S03A. In step S03A, CPU 311 refers to associated data 321A, and generates a public key and private key pair different from the public key and private key pair included in associated data 321A.

図11は、第1の変形例におけるMFPのCPUで実行される印刷処理の流れの一例を示すフローチャートである。図11を参照して、図8に示した処理と同じ処理には同じ符号を付してある。図8に示した処理と異なる点は、ステップS19に代えてステップS19Aが実行される点である。CPU311は、ステップS19Aでは、ステップS14で抽出した関連付データ321Aを使用禁止に設定する。具体的には、関連付データ321Aに含まれるIPアドレスを、「使用済み」の印に書き換える。   FIG. 11 is a flowchart illustrating an example of the flow of print processing executed by the CPU of the MFP in the first modification. Referring to FIG. 11, the same processes as those shown in FIG. The difference from the process shown in FIG. 8 is that step S19A is executed instead of step S19. In step S19A, the CPU 311 sets the association data 321A extracted in step S14 to use prohibition. Specifically, the IP address included in the associated data 321A is rewritten to a “used” mark.

以上説明したように、第1の変形例におけるMFP100は、使用済みの関連付データ321AをHDD321から消去することなく、使用履歴を記憶しておくようにし、使用済みの関連付データの使用を禁止させ、使用済みの関連付データに含まれる公開鍵と秘密鍵の組と同一の組を生成しないようにしたので、ネットワーク103上を流れるプリントデータのセキュリティをより確実なものとすることができる。   As described above, the MFP 100 according to the first modified example stores the use history without deleting the used association data 321A from the HDD 321 and prohibits the use of the used association data. In addition, since the same set as the set of the public key and the secret key included in the used association data is not generated, the security of the print data flowing on the network 103 can be further ensured.

<第2の変形例>
上述した第1の実施の形態におけるMFP100は、PC101から公開鍵の送信を要求する要求信号が受信されると、鍵を生成するようにしたが、第2の変形例におけるMFP100は、予め未使用の鍵を生成しておき、要求信号の受信に応じて未使用の鍵を割り当てるようにしたものである。要求信号の受信から公開鍵の送信までの間に鍵を生成する必要がないので、処理時間を短縮することができる。
<Second Modification>
The MFP 100 according to the first embodiment described above is configured to generate a key when a request signal for requesting transmission of a public key is received from the PC 101. However, the MFP 100 according to the second modification is previously unused. Are generated, and an unused key is assigned in response to reception of the request signal. Since it is not necessary to generate a key between the reception of the request signal and the transmission of the public key, the processing time can be shortened.

第2の変形例におけるMFP100は、図5に示した機能ブロック図と同様の構成を有するが、鍵生成部153は、関連付データ321Aを参照して、未使用の関連付データ321Aが予め定められた数を下回った時点で、新たに公開鍵および秘密鍵の組を生成してHDD321に関連付データ321Aを記憶する。また、関連付部152は、要求受付部151からPC101のIPアドレスが入力されると、そのIPアドレスにHDD321に記憶されている関連付データ321Aのうち未使用の関連付データを割り当てる。   MFP 100 in the second modified example has the same configuration as that of the functional block diagram shown in FIG. 5, but key generation unit 153 refers to associated data 321 </ b> A to determine unused associated data 321 </ b> A in advance. When the number is less than the specified number, a new set of public key and secret key is generated, and the associated data 321A is stored in the HDD 321. Further, when the IP address of the PC 101 is input from the request reception unit 151, the association unit 152 assigns unused association data among the association data 321A stored in the HDD 321 to the IP address.

図12は、第2の変形例におけるMFPのHDDに記憶される関連付データの一例を示す第1の図である。図12を参照して、図6に示した関連付データ321Aと異なる点は、IPアドレスに割り当てられていないことを示す印「未割り当て」が付された公開鍵Bおよび秘密鍵Bの組と、公開鍵Cおよび秘密鍵Cの組と、公開鍵Dおよび秘密鍵Dの組とを含む点である。   FIG. 12 is a first diagram illustrating an example of association data stored in the HDD of the MFP in the second modification. Referring to FIG. 12, the difference from associated data 321A shown in FIG. 6 is that a set of public key B and private key B marked with “unassigned” indicating that the data is not assigned to an IP address. And a set of public key C and secret key C and a set of public key D and secret key D.

図13は、第2の変形例におけるMFPのCPUで実行される鍵生成処理の流れの一例を示すフローチャートである。図13を参照して、CPU311は、関連付データ321AのうちIPアドレスが割り当てられていないことを示す印「未割り当て」が付された未使用の関連付データの数がしきい値Tより小さいか否かを判断し(ステップS31)、しきい値Tより小さければ処理をステップS32に進め、しきい値Tより小さくなければ処理を終了する。CPU311は、ステップS32では、新たな公開鍵と秘密鍵の組を生成してHDD321に記憶する(ステップS33)。この際、公開鍵と秘密鍵の組にIPアドレスが割り当てられていないことを示す印「未割り当て」を付して記憶する。これにより、しきい値Tの数の未使用の関連付データ321AがHDD321に記憶される。   FIG. 13 is a flowchart illustrating an example of the flow of key generation processing executed by the CPU of the MFP in the second modification. Referring to FIG. 13, CPU 311 has the number of unused associated data marked with “unassigned” indicating that an IP address is not assigned among associated data 321 </ b> A smaller than threshold value T. (Step S31), if smaller than the threshold value T, the process proceeds to Step S32, and if smaller than the threshold value T, the process is terminated. In step S32, the CPU 311 generates a new public key / private key pair and stores it in the HDD 321 (step S33). At this time, a mark “unassigned” indicating that an IP address is not assigned to the set of the public key and the private key is stored. Thus, the unused association data 321 </ b> A corresponding to the threshold value T is stored in the HDD 321.

図14は、第2の変形例におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。図14を参照して、図7に示した処理と同じ処理には同じ符号を付してある。図7に示した処理と異なる点は、ステップS03〜ステップS05が削除され、ステップS03Bが追加された点である。CPU311は、ステップS03Bでは、関連付データ321Aを参照して、IPアドレスが割り当てられていないことを示す印「未割り当て」が付された公開鍵Bおよび秘密鍵Bの組を含む関連付データ321Aを選択し、ステップS02で取得したPC101のIPアドレスを割り当てる。そして、ステップS02で取得したIPアドレス宛に、ステップS04Bで選択した関連付データ321Aに含まれる公開鍵Bのみを送信する(ステップS06)。   FIG. 14 is a flowchart illustrating an example of a key transmission process executed by the CPU of the MFP according to the second modification. Referring to FIG. 14, the same processes as those shown in FIG. The difference from the process shown in FIG. 7 is that step S03 to step S05 are deleted and step S03B is added. In step S03B, the CPU 311 refers to the associated data 321A, and associates data 321A including the set of the public key B and the secret key B to which the mark “unassigned” indicating that the IP address is not assigned is attached. And the IP address of the PC 101 acquired in step S02 is assigned. Then, only the public key B included in the associated data 321A selected in step S04B is transmitted to the IP address acquired in step S02 (step S06).

第2の変形例におけるMFP100のCPUでは、図8に示した印刷処理が実行される。なお、第2の変形例におけるMFP100のCPUで、図11に示した印刷処理を実行するようにしてもよい、この場合には、関連付データ321Aは、図15に示すように、使用済みの関連付けデータ321Aを履歴情報として含むことになる。図15は、第2の変形例におけるMFPのHDDに記憶される関連付データの一例を示す第2の図である。   The CPU of MFP 100 in the second modification example executes the printing process shown in FIG. Note that the CPU of MFP 100 in the second modification may execute the printing process shown in FIG. 11, and in this case, the association data 321A is used as shown in FIG. The association data 321A is included as history information. FIG. 15 is a second diagram illustrating an example of association data stored in the HDD of the MFP in the second modification.

第2の変形例におけるMFP100は、予め未使用の公開鍵および秘密鍵の組を複数生成し、要求信号の受信に応じて未使用の鍵を割り当てるようにしたので、要求信号の受信から公開鍵の送信までの処理時間を短縮することができる。また、未使用の鍵の組の数が所定数以下になると新たな組を生成するようにしたので、複数の要求信号が同時に受信されたとしても未使用の鍵の組を直ちに割り当てることができる。   The MFP 100 in the second modification example generates a plurality of unused public key and private key pairs in advance and assigns an unused key in response to the reception of the request signal. The processing time until the transmission of can be shortened. In addition, since a new set is generated when the number of unused key pairs is equal to or less than a predetermined number, even if a plurality of request signals are received at the same time, an unused key set can be assigned immediately. .

<第2の実施の形態>
第1の実施の形態におけるMFP100は、鍵を生成するようにしたが、第2の実施の形態におけるMFP100は、複数の鍵を予め記憶しておくようにしたものである。以下、第1の実施の形態におけるMFP100と異なる点を主に説明する。
<Second Embodiment>
The MFP 100 according to the first embodiment generates a key, but the MFP 100 according to the second embodiment stores a plurality of keys in advance. Hereinafter, differences from MFP 100 in the first embodiment will be mainly described.

図16は、第2の実施の形態におけるMFPのCPUの機能の概要をHDDで記憶する情報とともに示す機能ブロック図である。図16を参照して、HDD321には、鍵データ321Bが予め記憶される。鍵データ321Bは、公開鍵と秘密鍵との組を複数含む。CPU311は、要求受付部151と、関連付部152Aと、公開鍵送信部154とを含む。関連付部152Aは、要求受付部151からPC101のIPアドレスが入力されると、鍵データ321Bで定義された複数の公開鍵および秘密鍵の組のうちからランダムに1つを抽出して、抽出した公開鍵および秘密鍵の組とPC101のIPアドレスとを関連付けた関連付データを生成して、HDD321に記憶するとともに、IPアドレスおよび公開鍵を公開鍵送信部154に出力する。これにより、関連付データ321AがHDD321に記憶される。   FIG. 16 is a functional block diagram showing an outline of functions of the CPU of the MFP according to the second embodiment, together with information stored in the HDD. Referring to FIG. 16, the HDD 321 stores key data 321B in advance. The key data 321B includes a plurality of sets of public keys and secret keys. The CPU 311 includes a request accepting unit 151, an association unit 152A, and a public key transmission unit 154. When the IP address of the PC 101 is input from the request receiving unit 151, the associating unit 152A randomly extracts one from a plurality of public key and private key pairs defined by the key data 321B, and extracts The associated data that associates the set of the public key and the private key with the IP address of the PC 101 is generated and stored in the HDD 321, and the IP address and the public key are output to the public key transmitting unit 154. As a result, the associated data 321A is stored in the HDD 321.

さらに、CPU311は、暗号データ受付部161と、暗号データを送信してきたPC101に関連付けた秘密鍵を抽出するための秘密鍵抽出部163と、復号部170と、エラー送信部164と、データ削除部165とを含む。暗号データ受付部161は、データ入出力部308が出力する暗号データを受付け、暗号データを復号部170に出力するとともに、PC101に割り当てられたIPアドレスを秘密鍵抽出部163に出力する。   Further, the CPU 311 includes an encrypted data receiving unit 161, a secret key extracting unit 163 for extracting a secret key associated with the PC 101 that has transmitted the encrypted data, a decrypting unit 170, an error transmitting unit 164, and a data deleting unit. 165. The encrypted data receiving unit 161 receives the encrypted data output from the data input / output unit 308, outputs the encrypted data to the decrypting unit 170, and outputs the IP address assigned to the PC 101 to the secret key extracting unit 163.

秘密鍵抽出部163は、暗号データ受付部161からPC101のIPアドレスが入力されると、そのIPアドレスでHDD321に記憶されている関連付データ321Aを検索し、PC101のIPアドレスを含む関連付データ321Aを抽出する。秘密鍵抽出部163は、PC101のIPアドレスを含む関連付データ321Aを抽出できた場合には、その関連付データ321Aに含まれる秘密鍵を復号部170に出力し、PC101のIPアドレスをエラー送信部164に出力する。一方、秘密鍵抽出部163は、PC101のIPアドレスを含む関連付データ321AがHDD321に記憶されていない場合には、PC101のIPアドレスとエラー信号とをエラー送信部164に出力する。   When the IP address of the PC 101 is input from the encrypted data receiving unit 161, the secret key extracting unit 163 searches the associated data 321A stored in the HDD 321 with the IP address, and associated data including the IP address of the PC 101. Extract 321A. When the secret key extraction unit 163 can extract the association data 321A including the IP address of the PC 101, the secret key extraction unit 163 outputs the secret key included in the association data 321A to the decryption unit 170 and transmits the IP address of the PC 101 in error. To the unit 164. On the other hand, when the associated data 321A including the IP address of the PC 101 is not stored in the HDD 321, the secret key extraction unit 163 outputs the IP address of the PC 101 and an error signal to the error transmission unit 164.

復号部170は、暗号データを復号できた場合は、暗号データを復号したプリントデータを画像形成部14に出力するとともに、暗号データを復号できたことを示す信号をデータ削除部165に出力する。復号部170は、暗号データを復号できない場合は、エラー信号をエラー送信部164に出力する。   When the encrypted data can be decrypted, the decrypting unit 170 outputs the print data obtained by decrypting the encrypted data to the image forming unit 14 and outputs a signal indicating that the encrypted data has been decrypted to the data deleting unit 165. The decryption unit 170 outputs an error signal to the error transmission unit 164 when the encrypted data cannot be decrypted.

データ削除部165は、復号部170から暗号データを復号できたか否かを示す信号が入力され、復号できたことを示す信号が入力されると、秘密鍵抽出部163が抽出した関連付データ321AをHDD321から削除する。関連付データが削除されるので、その後、PC101,102から暗号データが送信されてきたとしてもその暗号データは復号されることなく、プリントデータが画像形成されない。   The data deleting unit 165 receives a signal indicating whether or not the encrypted data can be decrypted from the decrypting unit 170, and when the signal indicating that the decrypting can be performed is input, the associated data 321A extracted by the secret key extracting unit 163. Is deleted from the HDD 321. Since the associated data is deleted, even if encrypted data is subsequently transmitted from the PCs 101 and 102, the encrypted data is not decrypted, and no print data is formed.

図17(A)は、第2の実施の形態におけるMFP100のHDD321に記憶される鍵データの一例を示す図である。図17(A)を参照して、鍵データ321Bは、公開鍵と秘密鍵との組を複数含む。ここでは、鍵データ321Bが、10組の公開鍵と秘密鍵を含む例を示している。図17(B)は、第2の実施の形態におけるMFP100のHDD321に記憶される関連付データの一例を示す図である。図17(B)を参照して、関連付データ321Aは、図6に示した関連付データ321Aと同じである。   FIG. 17A illustrates an example of key data stored in the HDD 321 of the MFP 100 according to the second embodiment. Referring to FIG. 17A, key data 321B includes a plurality of sets of public keys and secret keys. Here, an example is shown in which the key data 321B includes 10 sets of public key and private key. FIG. 17B is a diagram illustrating an example of association data stored in the HDD 321 of the MFP 100 according to the second embodiment. Referring to FIG. 17B, association data 321A is the same as association data 321A shown in FIG.

図18は、第2の実施の形態におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。図18を参照して、図7に示した鍵送信処理と異なる点は、ステップS03の処理をステップS03Cの処理に変更した点である。CPU311は、PC101に割り当てられたIPアドレスを取得すると(ステップS02)、鍵データ321Bで定義された複数の公開鍵および秘密鍵の組のうちからランダムに1つを抽出する(ステップS03C)。そして、抽出した公開鍵および秘密鍵の組とPC101のIPアドレスとを関連付けた関連付データを生成する(ステップS04)。   FIG. 18 is a flowchart illustrating an example of a flow of key transmission processing executed by the CPU of the MFP according to the second embodiment. Referring to FIG. 18, the difference from the key transmission process shown in FIG. 7 is that the process in step S03 is changed to the process in step S03C. When the CPU 311 acquires the IP address assigned to the PC 101 (step S02), the CPU 311 randomly extracts one from a plurality of public key and private key pairs defined in the key data 321B (step S03C). Then, association data that associates the extracted set of public key and secret key with the IP address of the PC 101 is generated (step S04).

第2の実施の形態におけるMFP100のCPUでは、図8に示した印刷処理が実行される。   The CPU of MFP 100 in the second embodiment executes the printing process shown in FIG.

以上説明したように第2の実施の形態におけるMFP100は、公開鍵と秘密鍵の組の複数を予め記憶しておき、要求信号の受信に応じて、暗号鍵および復号鍵の複数の組のいずれか1つとPC101のIPアドレスとを関連付けた関連付データ321Aを生成するようにしたので、公開鍵と秘密鍵の組を生成する必要がなく、MFP100の負荷を低減して処理速度を速くすることができる。また、画像形成に応じて、PC101のIPデータを含む関連付データを削除するので、ネットワーク上を流れるプリントデータのセキュリティを確保することができる。   As described above, MFP 100 according to the second embodiment stores in advance a plurality of combinations of a public key and a secret key, and any of a plurality of combinations of an encryption key and a decryption key according to reception of a request signal. Since the association data 321A in which one of them is associated with the IP address of the PC 101 is generated, there is no need to generate a pair of a public key and a secret key, and the load on the MFP 100 is reduced and the processing speed is increased. Can do. Further, since the association data including the IP data of the PC 101 is deleted according to the image formation, it is possible to ensure the security of the print data flowing on the network.

なお、上述した実施の形態においては、MFP100について説明したが、図7、図8、図10、図11、図13、図14および図18に示した処理をCPU311に実行させるための出力判断方法、または出力判断プログラムとして、本発明を把握できることは言うまでもない。   Although the MFP 100 has been described in the above-described embodiment, an output determination method for causing the CPU 311 to execute the processes illustrated in FIGS. 7, 8, 10, 11, 13, 14, and 18. Needless to say, the present invention can be grasped as an output determination program.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

本発明の第1の実施の形態におけるネットワークシステムの全体概要を示す図である。It is a figure which shows the whole network system outline | summary in the 1st Embodiment of this invention. MFPの外観を示す斜視図である。1 is a perspective view showing an appearance of an MFP. MFPのハード構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a hardware configuration of an MFP. FIG. 第1の実施の形態におけるPCで実行される暗号データ作成処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of the encryption data creation process performed with PC in 1st Embodiment. MFPのCPUの機能の概要をHDDで記憶する情報とともに示す機能ブロック図である。2 is a functional block diagram showing an outline of functions of a CPU of an MFP together with information stored in an HDD. FIG. HDDに記憶される関連付データの一例を示す図である。It is a figure which shows an example of the association data memorize | stored in HDD. 第1の実施の形態におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。6 is a flowchart illustrating an example of a flow of key transmission processing executed by the CPU of the MFP according to the first embodiment. 第1の実施の形態におけるMFPのCPUで実行される印刷処理の流れの一例を示すフローチャートである。6 is a flowchart illustrating an example of a flow of a printing process executed by the CPU of the MFP according to the first embodiment. 第1の変形例におけるMFPのHDDに記憶される関連付データの一例を示す図である。It is a figure which shows an example of the association data memorize | stored in HDD of MFP in the 1st modification. 第1の変形例におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。12 is a flowchart illustrating an example of a flow of key transmission processing executed by the CPU of the MFP in the first modification. 第1の変形例におけるMFPのCPUで実行される印刷処理の流れの一例を示すフローチャートである。10 is a flowchart illustrating an example of a flow of a printing process executed by a CPU of an MFP in a first modification. 第2の変形例におけるMFPのHDDに記憶される関連付データの一例を示す第1の図である。It is a 1st figure which shows an example of the association data memorize | stored in HDD of MFP in the 2nd modification. 第2の変形例におけるMFPのCPUで実行される鍵生成処理の流れの一例を示すフローチャートである。12 is a flowchart illustrating an example of a flow of key generation processing executed by a CPU of an MFP according to a second modification. 第2の変形例におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。12 is a flowchart illustrating an example of a flow of key transmission processing executed by the CPU of the MFP in a second modification. 第2の変形例におけるMFPのHDDに記憶される関連付データの一例を示す第2の図である。FIG. 10 is a second diagram illustrating an example of association data stored in the HDD of the MFP according to the second modification. 第2の実施の形態におけるMFPのCPUの機能の概要をHDDで記憶する情報とともに示す機能ブロック図である。10 is a functional block diagram showing an outline of functions of a CPU of an MFP according to a second embodiment together with information stored in an HDD. FIG. 第2の実施の形態におけるMFPのHDDに記憶される鍵データおよび関連付データの一例を示す図である。6 is a diagram illustrating an example of key data and association data stored in an HDD of an MFP according to a second embodiment. FIG. 第2の実施の形態におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。12 is a flowchart illustrating an example of a flow of key transmission processing executed by the CPU of the MFP according to the second embodiment.

符号の説明Explanation of symbols

13 画像読取部、14 画像形成部、17 ADF、18 給紙部、100 MFP、101,102 PC、103 ネットワーク、151 要求受付部、152,152A 関連付部、153 鍵生成部、154 公開鍵送信部、161 暗号データ受付部、162 鍵管理部、163 秘密鍵抽出部、164 エラー送信部、165 データ削除部、170 復号部、301 情報処理部、302 ファクシミリ部、303 通信制御部、308 データ入出力部、309 データ通信制御部、310 操作部、312 画像メモリ、313 表示部、319 USBメモリ、321 HDD、321A 関連付データ、321B 鍵データ。   13 image reading unit, 14 image forming unit, 17 ADF, 18 paper feeding unit, 100 MFP, 101, 102 PC, 103 network, 151 request receiving unit, 152, 152A association unit, 153 key generation unit, 154 public key transmission 161, encrypted data reception unit, 162 key management unit, 163 secret key extraction unit, 164 error transmission unit, 165 data deletion unit, 170 decryption unit, 301 information processing unit, 302 facsimile unit, 303 communication control unit, 308 data input Output unit, 309 Data communication control unit, 310 operation unit, 312 image memory, 313 display unit, 319 USB memory, 321 HDD, 321A associated data, 321B key data.

Claims (13)

データを暗号化するための暗号鍵と前記暗号鍵で暗号化されたデータを復号するための復号鍵との組を生成する鍵生成手段と、
装置を識別するための識別情報を含む要求信号を受信する要求信号受信手段と、
前記要求信号の受信に応じて、生成された前記暗号鍵および前記復号鍵の組と前記識別情報とを関連付けた関連付データを記憶する鍵テーブル記憶手段と、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信する暗号鍵返信手段と、
前記識別情報が付加されたデータを、ネットワークを介して受信するデータ受信手段と、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号する復号手段と、
前記復号されたデータを画像形成する画像形成手段と、
前記画像形成手段による画像形成に応じて、前記受信されたデータに付加された前記識別情報に関連付けられた復号鍵を用いた前記復号手段による復号を禁止する禁止手段と、を備えた画像形成装置。
Key generation means for generating a set of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Request signal receiving means for receiving a request signal including identification information for identifying a device;
A key table storage unit that stores association data that associates the set of the encryption key and the decryption key generated with the identification information in response to reception of the request signal;
An encryption key return means for returning the encryption key associated with the identification information by the associated data;
Data receiving means for receiving the data to which the identification information is added via a network;
Decryption means for decrypting the received data using a decryption key associated with the identification information added to the received data by the association data;
Image forming means for forming an image of the decoded data;
An image forming apparatus comprising: prohibiting means for prohibiting decryption by the decryption means using a decryption key associated with the identification information added to the received data in response to image formation by the image forming means; .
前記禁止手段は、前記受信されたデータに付加された前記識別情報を含む前記関連付データを削除する削除手段を含む、請求項1に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the prohibiting unit includes a deleting unit that deletes the association data including the identification information added to the received data. 前記禁止手段は、前記復号手段に前記受信されたデータに付加された前記識別情報を含む前記関連付データの使用を禁止させる使用禁止手段を含む、請求項1に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the prohibiting unit includes a use prohibiting unit that prohibits the decoding unit from using the associated data including the identification information added to the received data. 前記禁止手段は、前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵および暗号鍵の組を前記鍵生成手段に生成させない生成禁止手段を含む、請求項3に記載の画像形成装置。   The said prohibition means includes a generation prohibition means for preventing the key generation means from generating a combination of a decryption key and an encryption key associated with the identification information added to the received data by the associated data. The image forming apparatus described in 1. 前記鍵生成手段は、前記要求信号の受信に応じて、前記暗号鍵および前記復号鍵の組を生成する、請求項1に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the key generation unit generates the set of the encryption key and the decryption key in response to reception of the request signal. 前記鍵生成手段は、前記暗号鍵および前記復号鍵の組を予め複数生成して記憶する鍵記憶手段を含み、
前記鍵記憶手段に記憶された複数の前記暗号鍵および前記復号鍵の組のうち前記識別情報に関連付けられていない組の数が所定数以下になると新たな組を生成する、請求項1に記載の画像形成装置。
The key generation means includes key storage means for previously generating and storing a plurality of sets of the encryption key and the decryption key,
The new set is generated when the number of sets not associated with the identification information among a plurality of sets of the encryption key and the decryption key stored in the key storage unit is equal to or less than a predetermined number. Image forming apparatus.
データを暗号化するための暗号鍵と前記暗号鍵で暗号化されたデータを復号するための復号鍵との組を複数記憶する鍵記憶手段と、
装置を識別するための識別情報を含む要求信号を受信する要求信号受信手段と、
前記要求信号の受信に応じて、前記鍵記憶手段に記憶された前記暗号鍵および前記復号鍵の前記複数の組のいずれか1つと前記識別情報とを関連付けた関連付データを記憶する鍵テーブル記憶手段と、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信する暗号鍵返信手段と、
前記識別情報が付加されたデータを、ネットワークを介して受信するデータ受信手段と、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号する復号手段と、
前記復号されたデータを画像形成する画像形成手段と、
前記画像形成手段による画像形成に応じて、前記受信されたデータに付加された前記識別情報を含む前記関連付データを削除する削除手段と、を備えた画像形成装置。
Key storage means for storing a plurality of pairs of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Request signal receiving means for receiving a request signal including identification information for identifying a device;
In response to receiving the request signal, a key table storage that stores association data in which any one of the plurality of sets of the encryption key and the decryption key stored in the key storage unit is associated with the identification information Means,
An encryption key return means for returning the encryption key associated with the identification information by the associated data;
Data receiving means for receiving the data to which the identification information is added via a network;
Decryption means for decrypting the received data using a decryption key associated with the identification information added to the received data by the association data;
Image forming means for forming an image of the decoded data;
An image forming apparatus comprising: deletion means for deleting the associated data including the identification information added to the received data in accordance with image formation by the image forming means.
前記復号手段により前記受信されたデータを復号できない場合には、前記データに付加された識別情報を予め定められた送信先に送信するメッセージ送信手段をさらに含む、請求項1または7に記載の画像形成装置。   The image according to claim 1, further comprising message transmission means for transmitting identification information added to the data to a predetermined destination when the received data cannot be decoded by the decoding means. Forming equipment. 前記暗号化鍵と前記復号鍵とは、同じである、請求項1または7に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the encryption key and the decryption key are the same. データが入力されると画像形成する画像形成手段を備えた画像形成装置で実行される出力判断プログラムであって、
データを暗号化するための暗号鍵と前記暗号鍵で暗号化されたデータを復号するための復号鍵との組を生成するステップと、
装置を識別するための識別情報を含む要求信号を受信するステップと、
前記要求信号の受信に応じて、生成された前記暗号鍵および前記復号鍵の組と前記識別情報とを関連付けた関連付データを記憶するステップと、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信するステップと、
前記識別情報が付加されたデータを、ネットワークを介して受信するステップと、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号するステップと、
前記復号されたデータを前記画像形成手段に画像形成させるステップと、
前記画像形成手段による画像形成に応じて、前記受信されたデータに付加された前記識別情報に関連付けられた復号鍵を用いた復号を禁止するステップと、を画像形成装置に実行させる出力判断プログラム。
An output determination program executed by an image forming apparatus including an image forming unit that forms an image when data is input,
Generating a set of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Receiving a request signal including identification information for identifying the device;
Storing association data associating the set of the encryption key and the decryption key generated with the identification information in response to reception of the request signal;
Returning the encryption key associated with the identification information by the associated data;
Receiving the data to which the identification information is added via a network;
Decrypting the received data using a decryption key associated with the identification data attached to the received data by the associated data;
Causing the image forming means to form an image of the decoded data;
An output determination program that causes the image forming apparatus to execute a step of prohibiting decryption using a decryption key associated with the identification information added to the received data in accordance with image formation by the image forming unit.
データが入力されると画像形成する画像形成手段を備えた画像形成装置で実行される出力判断プログラムであって、
データを暗号化するための暗号鍵と前記暗号鍵で暗号化されたデータを復号するための復号鍵との組を複数記憶するステップと、
装置を識別するための識別情報を含む要求信号を受信するステップと、
前記要求信号の受信に応じて、前記暗号鍵および前記復号鍵の前記複数の組のいずれか1つと前記識別情報とを関連付けた関連付データを記憶するステップと、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信するステップと、
前記識別情報が付加されたデータを、ネットワークを介して受信するステップと、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号するステップと、
前記復号されたデータを前記画像形成装置に画像形成させるステップと、
前記画像形成手段による画像形成に応じて、前記受信されたデータに付加された前記識別情報を含む前記関連付データを削除するステップと、を画像形成装置に実行させる出力判断プログラム。
An output determination program executed by an image forming apparatus including an image forming unit that forms an image when data is input,
Storing a plurality of pairs of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Receiving a request signal including identification information for identifying the device;
Storing association data associating any one of the plurality of sets of the encryption key and the decryption key with the identification information in response to receiving the request signal;
Returning the encryption key associated with the identification information by the associated data;
Receiving the data to which the identification information is added via a network;
Decrypting the received data using a decryption key associated with the identification data attached to the received data by the associated data;
Causing the image forming apparatus to form an image of the decoded data;
An output determination program for causing the image forming apparatus to execute the step of deleting the associated data including the identification information added to the received data in accordance with image formation by the image forming means.
データを暗号化するための暗号鍵と前記暗号鍵で暗号化されたデータを復号するための復号鍵との組を生成するステップと、
装置を識別するための識別情報を含む要求信号を受信するステップと、
前記要求信号の受信に応じて、生成された前記暗号鍵および前記復号鍵の組と前記識別情報とを関連付けた関連付データを記憶するステップと、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信するステップと、
前記識別情報が付加されたデータを、ネットワークを介して受信するステップと、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号するステップと、
前記復号されたデータを画像形成するステップと、
前記画像形成ステップによる画像形成に応じて、前記受信されたデータに付加された前記識別情報に関連付けられた復号鍵を用いた復号を禁止するステップとを、画像形成装置に実行させる出力判断方法。
Generating a set of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Receiving a request signal including identification information for identifying the device;
Storing association data associating the set of the encryption key and the decryption key generated with the identification information in response to reception of the request signal;
Returning the encryption key associated with the identification information by the associated data;
Receiving the data to which the identification information is added via a network;
Decrypting the received data using a decryption key associated with the identification data attached to the received data by the associated data;
Forming an image of the decoded data;
An output determination method for causing an image forming apparatus to execute a step of prohibiting decryption using a decryption key associated with the identification information added to the received data in accordance with image formation in the image forming step.
データを暗号化するための暗号鍵と前記暗号鍵で暗号化されたデータを復号するための復号鍵との組を複数記憶するステップと、
装置を識別するための識別情報を含む要求信号を受信するステップと、
前記要求信号の受信に応じて、前記暗号鍵および前記復号鍵の前記複数の組のいずれか1つと前記識別情報とを関連付けた関連付データを記憶するステップと、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信するステップと、
前記識別情報が付加されたデータを、ネットワークを介して受信するステップと、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号するステップと、
前記復号されたデータを画像形成するステップと、
前記画像形成ステップによる画像形成に応じて、前記受信されたデータに付加された前記識別情報を含む前記関連付データを削除するステップと、を画像形成装置に実行させる出力判断方法。
Storing a plurality of pairs of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Receiving a request signal including identification information for identifying the device;
Storing association data associating any one of the plurality of sets of the encryption key and the decryption key with the identification information in response to receiving the request signal;
Returning the encryption key associated with the identification information by the associated data;
Receiving the data to which the identification information is added via a network;
Decrypting the received data using a decryption key associated with the identification data attached to the received data by the associated data;
Forming an image of the decoded data;
An output determination method for causing an image forming apparatus to execute the step of deleting the associated data including the identification information added to the received data in accordance with image formation in the image forming step.
JP2006000455A 2006-01-05 2006-01-05 Image forming apparatus, output judging program and output judging method Pending JP2007181945A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006000455A JP2007181945A (en) 2006-01-05 2006-01-05 Image forming apparatus, output judging program and output judging method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006000455A JP2007181945A (en) 2006-01-05 2006-01-05 Image forming apparatus, output judging program and output judging method

Publications (1)

Publication Number Publication Date
JP2007181945A true JP2007181945A (en) 2007-07-19

Family

ID=38338422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006000455A Pending JP2007181945A (en) 2006-01-05 2006-01-05 Image forming apparatus, output judging program and output judging method

Country Status (1)

Country Link
JP (1) JP2007181945A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015123730A (en) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 Image processing system and log recording method
JP2015191627A (en) * 2014-03-28 2015-11-02 セコム株式会社 Communication terminal, communication system, communication method and communication program
JP7000670B2 (en) 2016-09-01 2022-01-19 株式会社リコー Information processing equipment, information processing systems, information processing methods, and programs
JP7486023B2 (en) 2020-08-24 2024-05-17 大日本印刷株式会社 Secure element, key addition method and key addition program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015123730A (en) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 Image processing system and log recording method
JP2015191627A (en) * 2014-03-28 2015-11-02 セコム株式会社 Communication terminal, communication system, communication method and communication program
JP7000670B2 (en) 2016-09-01 2022-01-19 株式会社リコー Information processing equipment, information processing systems, information processing methods, and programs
JP7486023B2 (en) 2020-08-24 2024-05-17 大日本印刷株式会社 Secure element, key addition method and key addition program

Similar Documents

Publication Publication Date Title
JP6412333B2 (en) COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM
JP2007288747A (en) Image processing system, control method of same, image forming apparatus, and image reproducing device
US20050219610A1 (en) Information processing apparatus and method, and printing apparatus and method
JP2004289699A (en) Information processing apparatus
JP2007108883A (en) Information processing method and device therefor
JP2007336556A (en) System and method for facsimile communication safe in security
KR20040086111A (en) Information processor and information processing method for cooperative operation of job processor
JP2009060384A (en) System and device for image communication
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
JP2019050511A (en) Information processing device and computer program
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2007181945A (en) Image forming apparatus, output judging program and output judging method
US20070074028A1 (en) Image forming apparatus
JP2005099885A (en) Processing program for print job, printer and printing system
JP2000174969A (en) Equipment and method for communication
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
JP2006050504A (en) Image processing device and method thereof
JP2007235716A (en) Image reading apparatus, image reading method and computer program
JP5038015B2 (en) Image forming system, image forming apparatus, image forming method, image forming program, and recording medium
JP4983047B2 (en) Electronic data storage device and program
JP2003303185A (en) Document processing device, document processing method, and document processing program
JP2006211590A (en) Image scanner, image reading method and image reading program
JP2008092141A (en) Ftp communications system
JP2007168335A (en) Image forming device and output determination program
JP2009017074A (en) Data storage device and data distribution device