JP2007181945A - Image forming apparatus, output judging program and output judging method - Google Patents
Image forming apparatus, output judging program and output judging method Download PDFInfo
- Publication number
- JP2007181945A JP2007181945A JP2006000455A JP2006000455A JP2007181945A JP 2007181945 A JP2007181945 A JP 2007181945A JP 2006000455 A JP2006000455 A JP 2006000455A JP 2006000455 A JP2006000455 A JP 2006000455A JP 2007181945 A JP2007181945 A JP 2007181945A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- identification information
- image forming
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
- Facsimile Transmission Control (AREA)
Abstract
Description
この発明は、画像形成装置、出力判断プログラムおよび出力判断方法に関し、特に、ネットワークを介してプリントデータを受信する画像形成装置およびその画像形成装置で実行される出力判断プログラムおよび出力判断方法に関する。 The present invention relates to an image forming apparatus, an output determination program, and an output determination method, and more particularly to an image forming apparatus that receives print data via a network and an output determination program and an output determination method that are executed by the image forming apparatus.
近年、ネットワークが普及しており、パーソナルコンピュータとMFP(Multi Function Peripheral)で代表される画像形成装置とをネットワークで接続して使用することが多い。パーソナルコンピュータでプリントデータをMFPに送信して、MFPでプリントデータが用紙などの記録媒体に画像形成される。しかしながら、プリントデータは、ネットワーク上を流れるため、ネットワークに接続された他のコンピュータがネットワーク上を流れるプリントデータを容易に受信できてしまう。また、ネットワーク上のプリントデータが他のコンピュータで受信されることに備えて、暗号化することが可能であるが、暗号化されたデータを再度MFPに送信することにより、MFPが暗号化されたデータを復号して、プリントデータを画像形成してしまうといった問題がある。 In recent years, networks have become widespread, and personal computers and image forming apparatuses typified by MFP (Multi Function Peripheral) are often connected and used on the network. The personal computer transmits the print data to the MFP, and the MFP forms an image on a recording medium such as paper. However, since the print data flows on the network, other computers connected to the network can easily receive the print data flowing on the network. In addition, the print data on the network can be encrypted in preparation for being received by another computer, but the MFP is encrypted by sending the encrypted data to the MFP again. There is a problem that the data is decoded to form an image of the print data.
一方、ネットワーク上を流れる認証情報のセキュリティを確保した印刷システムが特開2004−118709号公報(特許文献1)に記載されている。特開2004−118709号公報に記載の印刷システムは、印刷ジョブを印刷する少なくとも1台以上の印刷装置と、ジョブサーバとがネットワークを介して接続されており、ジョブサーバが、ユーザ認証情報を暗号化・復号化するための公開鍵・秘密鍵を生成する処理と、ユーザ識別情報と公開鍵によって暗号化されているユーザ認証情報を印刷装置から受信する処理と、公開鍵によって暗号化されているユーザ認証情報を秘密鍵により復号化する処理と、ユーザ識別情報と復号化されたユーザ認証情報を、その対応を記したユーザ認証ファイルを用いて認証を行う処理と、生成された公開鍵・秘密鍵を削除する処理とを実行する。 On the other hand, Japanese Patent Application Laid-Open No. 2004-118709 (Patent Document 1) describes a printing system that ensures the security of authentication information flowing on a network. In the printing system described in Japanese Patent Laid-Open No. 2004-118709, at least one printing apparatus that prints a print job and a job server are connected via a network, and the job server encrypts user authentication information. Processing for generating a public key / private key for encryption / decryption, processing for receiving user identification information and user authentication information encrypted with the public key from the printing apparatus, and encryption with the public key Processing for decrypting user authentication information with a secret key, processing for authenticating user identification information and decrypted user authentication information using a user authentication file describing the correspondence, and generated public key / secret The process of deleting the key is executed.
しかしながら、特開2004−118709号公報では、ネットワーク上を流れるユーザ認証情報のセキュリティを確保することはできるが、プリントデータ(印刷ジョブ)がネットワーク上を流れるために、プリントデータのセキュリティを確保することはできないといった問題がある。
この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、ネットワーク経由で受信されるプリントデータのセキュリティを確保した画像形成装置およびその画像形成装置で実行される出力判断プログラムおよび出力判断方法を提供することである。 The present invention has been made to solve the above-described problems, and one of the objects of the present invention is executed by an image forming apparatus that secures the security of print data received via a network and the image forming apparatus. Output judgment program and output judgment method.
上述した目的を達成するためにこの発明のある局面によれば、画像形成装置は、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を生成する鍵生成手段と、装置を識別するための識別情報を含む要求信号を受信する要求信号受信手段と、要求信号の受信に応じて、生成された暗号鍵および復号鍵の組と識別情報とを関連付けた関連付データを記憶する鍵テーブル記憶手段と、識別情報に関連付データにより関連付けられた暗号鍵を返信する暗号鍵返信手段と、識別情報が付加されたデータを、ネットワークを介して受信するデータ受信手段と、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号する復号手段と、復号されたデータを画像形成する画像形成手段と、画像形成手段による画像形成に応じて、受信されたデータに付加された識別情報に関連付けられた復号鍵を用いた復号手段による復号を禁止する禁止手段と、を備える。 In order to achieve the above object, according to one aspect of the present invention, an image forming apparatus includes a combination of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key. Generating means, request signal receiving means for receiving a request signal including identification information for identifying a device, and a pair of encryption key and decryption key generated in response to reception of the request signal and identification information The key table storage means for storing the association data associated with each other, the encryption key reply means for returning the encryption key associated with the identification information by the association data, and the data with the identification information added via the network Data receiving means for receiving, decrypting means for decrypting the received data using a decryption key associated with the identification information added to the received data by the association data, and decrypted data An image forming unit that forms an image of the image, and a prohibiting unit that prohibits decryption by the decryption unit using a decryption key associated with the identification information added to the received data in accordance with image formation by the image forming unit. Prepare.
この局面に従えば、暗号鍵と復号鍵との組が生成され、要求信号の受信に応じて、生成された暗号鍵および復号鍵の組と要求信号に含まれる識別情報とを関連付けた関連付データが記憶され、暗号鍵が返信される。そして、識別情報が付加されたデータがネットワークを介して受信されると、データに付加された識別情報と関連付データにより関連付けられた復号鍵を用いて受信されたデータが復号されて画像形成される。さらに、画像形成に応じて、受信されたデータに付加された識別情報に関連付けられた復号鍵を用いた復号が禁止される。このため、復号鍵を用いたデータの復号が1回の画像形成に制限されるので、例えば、画像形成装置にネットワークを介して送信途中のデータを第三者が取得した場合、その第三者がデータを復号することなく画像形成装置に送信しても、そのデータを復号するための復号鍵による復号が禁止されるので、第三者が送信したデータが復号されて画像形成されることがない。その結果、ネットワーク経由で受信されるデータのセキュリティを確保した画像形成装置を提供することができる。 According to this aspect, a pair of an encryption key and a decryption key is generated, and an association that associates the generated pair of the encryption key and the decryption key with the identification information included in the request signal in response to reception of the request signal. Data is stored and an encryption key is returned. When the data with the identification information added is received via the network, the received data is decrypted using the decryption key associated with the identification information added to the data and the associated data to form an image. The Furthermore, decryption using a decryption key associated with the identification information added to the received data is prohibited according to image formation. For this reason, since decryption of data using the decryption key is limited to one-time image formation, for example, when a third party acquires data being transmitted to the image forming apparatus via the network, the third party Even if the data is transmitted to the image forming apparatus without decrypting the data, decryption with the decryption key for decrypting the data is prohibited, so that data transmitted by a third party may be decrypted to form an image. Absent. As a result, it is possible to provide an image forming apparatus that ensures the security of data received via a network.
好ましくは、禁止手段は、受信されたデータに付加された識別情報を含む関連付データを削除する削除手段を含む。 Preferably, the prohibition unit includes a deletion unit that deletes the association data including the identification information added to the received data.
好ましくは、禁止手段は、復号手段に受信されたデータに付加された識別情報を含む関連付データの使用を禁止させる使用禁止手段を含む。 Preferably, the prohibiting means includes use prohibiting means for prohibiting the use of associated data including identification information added to the data received by the decrypting means.
好ましくは、禁止手段は、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵および暗号鍵の組を鍵生成手段に生成させない生成禁止手段を含む。 Preferably, the prohibition unit includes a generation prohibition unit that does not cause the key generation unit to generate a combination of the decryption key and the encryption key associated with the identification information added to the received data by the association data.
好ましくは、鍵生成手段は、要求信号の受信に応じて、暗号鍵および復号鍵の組を生成する。 Preferably, the key generation unit generates a pair of an encryption key and a decryption key in response to receiving the request signal.
好ましくは、鍵生成手段は、暗号鍵および復号鍵の組を予め複数生成して記憶する鍵記憶手段を含み、鍵記憶手段に記憶された複数の暗号鍵および復号鍵の組のうち識別情報に関連付けられていない組の数が所定数以下になると新たな組を生成する。 Preferably, the key generation means includes key storage means for generating and storing a plurality of pairs of encryption keys and decryption keys in advance, and is used as identification information among a plurality of pairs of encryption keys and decryption keys stored in the key storage means. When the number of unassociated groups is equal to or less than a predetermined number, a new group is generated.
この発明の他の局面によれば、画像形成装置は、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を複数記憶する鍵記憶手段と、装置を識別するための識別情報を含む要求信号を受信する要求信号受信手段と、要求信号の受信に応じて、鍵記憶手段に記憶された暗号鍵および復号鍵の複数の組のいずれか1つと識別情報とを関連付けた関連付データを記憶する鍵テーブル記憶手段と、識別情報に関連付データにより関連付けられた暗号鍵を返信する暗号鍵返信手段と、識別情報が付加されたデータを、ネットワークを介して受信するデータ受信手段と、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号する復号手段と、復号されたデータを画像形成する画像形成手段と、画像形成手段による画像形成に応じて、受信されたデータに付加された識別情報を含む関連付データを削除する削除手段と、を備える。 According to another aspect of the present invention, an image forming apparatus stores a plurality of pairs of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key. And a request signal receiving means for receiving a request signal including identification information for identifying the device, and one of a plurality of sets of encryption keys and decryption keys stored in the key storage means in response to reception of the request signal Key table storage means for storing association data in which one is associated with identification information, encryption key reply means for returning an encryption key associated with identification information by association data, and data with identification information added thereto, Data receiving means for receiving via the network, decrypting means for decrypting the received data using the decryption key associated with the identification information added to the received data by the associated data, and decryption Comprising the image forming means for data image formation, according to the image formation by the image forming unit, a deleting means for deleting the association data including identification information added to the received data.
この局面に従えば、暗号鍵と復号鍵との組が複数記憶されており、要求信号の受信に応じて、暗号鍵および復号鍵の複数の組のいずれか1つと要求信号に含まれる識別情報とを関連付けた関連付データが記憶され、暗号鍵が返信される。そして、識別情報が付加されたデータがネットワークを介して受信されると、データに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータが復号されて画像形成される。さらに、画像形成に応じて、受信されたデータに付加された識別情報を含む関連付データが削除される。このため、復号鍵を用いたデータの復号が1回の画像形成に制限されるので、例えば、画像形成装置にネットワークを介して送信途中のデータを第三者が取得した場合、その第三者がデータを復号することなく画像形成装置に送信しても、データを復号するための復号鍵が記憶されていないので、第三者が送信したデータが復号されて画像形成されることがない。その結果、ネットワーク経由で受信されるデータのセキュリティを確保した画像形成装置を提供することができる。 According to this aspect, a plurality of pairs of encryption keys and decryption keys are stored, and in accordance with reception of the request signal, any one of the plurality of pairs of encryption keys and decryption keys and the identification information included in the request signal Is stored, and the encryption key is returned. When the data with the identification information added is received via the network, the received data is decrypted using the decryption key associated with the identification information added to the data by the associated data, and an image is formed. The Furthermore, the association data including the identification information added to the received data is deleted according to the image formation. For this reason, since decryption of data using the decryption key is limited to one-time image formation, for example, when a third party acquires data being transmitted to the image forming apparatus via the network, the third party Even if the data is transmitted to the image forming apparatus without decrypting the data, since the decryption key for decrypting the data is not stored, the data transmitted by the third party is not decrypted to form an image. As a result, it is possible to provide an image forming apparatus that ensures the security of data received via a network.
好ましくは、復号手段により受信されたデータを復号できない場合には、データに付加された装置識別情報を予め定められた送信先に送信するメッセージ送信手段をさらに含む。 Preferably, when the data received by the decoding means cannot be decoded, the information processing apparatus further includes message transmission means for transmitting the device identification information added to the data to a predetermined transmission destination.
好ましくは、暗号化鍵と復号鍵とは、同じである。 Preferably, the encryption key and the decryption key are the same.
この発明のさらに他の局面によれば、出力判断プログラムは、データが入力されると画像形成する画像形成手段を備えた画像形成装置で実行される出力判断プログラムであって、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を生成するステップと、装置を識別するための識別情報を含む要求信号を受信するステップと、要求信号の受信に応じて、生成された暗号鍵および復号鍵の組と識別情報とを関連付けた関連付データを記憶するステップと、識別情報に関連付データにより関連付けられた暗号鍵を返信するステップと、識別情報が付加されたデータを、ネットワークを介して受信するステップと、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号するステップと、復号されたデータを画像形成手段に画像形成させるステップと、画像形成手段による画像形成に応じて、受信されたデータに付加された識別情報に関連付けられた復号鍵を用いた復号を禁止するステップと、を画像形成装置に実行させる。 According to still another aspect of the present invention, the output determination program is an output determination program executed by an image forming apparatus including an image forming unit that forms an image when data is input, and encrypts the data. Generating a pair of an encryption key for decrypting data encrypted with the encryption key, receiving a request signal including identification information for identifying the device, A step of storing association data associating the generated encryption key / decryption key pair with identification information in response to receiving, a step of returning the encryption key associated with the identification information by the association data, and identification The step of receiving the data to which the information is added via the network and the decryption key associated with the identification information added to the received data by the association data are used. A step of decoding the received data, a step of causing the image forming unit to form an image of the decoded data, and an identification information added to the received data in accordance with the image formation by the image forming unit. And causing the image forming apparatus to execute a step of prohibiting decryption using the decryption key.
この発明に従えば、ネットワーク経由で受信されるデータのセキュリティを確保した出力判断プログラムを提供することができる。 According to the present invention, it is possible to provide an output determination program that ensures the security of data received via a network.
この発明のさらに他の局面によれば、出力判断プログラムは、データが入力されると画像形成する画像形成手段を備えた画像形成装置で実行される出力判断プログラムであって、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を複数記憶するステップと、装置を識別するための識別情報を含む要求信号を受信するステップと、要求信号の受信に応じて、暗号鍵および復号鍵の複数の組のいずれか1つと識別情報とを関連付けた関連付データを記憶するステップと、識別情報に関連付データにより関連付けられた暗号鍵を返信するステップと、識別情報が付加されたデータを、ネットワークを介して受信するステップと、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号するステップと、復号されたデータを画像形成装置に画像形成させるステップと、画像形成手段による画像形成に応じて、受信されたデータに付加された識別情報を含む関連付データを削除するステップと、を画像形成装置に実行させる。 According to still another aspect of the present invention, the output determination program is an output determination program executed by an image forming apparatus including an image forming unit that forms an image when data is input, and encrypts the data. A step of storing a plurality of pairs of encryption keys for decrypting data encrypted with the encryption key and receiving a request signal including identification information for identifying the device, and a request signal In response to the reception, a step of storing association data in which any one of a plurality of pairs of an encryption key and a decryption key is associated with identification information, and an encryption key associated with the identification information by the association data is returned. A step, receiving data with identification information added via a network, and associating the identification information added to the received data with association data. A step of decrypting the received data using the decryption key, a step of causing the image forming apparatus to form an image of the decrypted data, and an identification added to the received data according to the image formation by the image forming means And deleting the associated data including information, and causing the image forming apparatus to execute.
この局面に従えば、ネットワーク経由で受信されるデータのセキュリティを確保した出力判断プログラムを提供することができる。 If this aspect is followed, the output judgment program which ensured the security of the data received via a network can be provided.
この発明のさらに他の局面によれば、出力判断方法は、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を生成するステップと、装置を識別するための識別情報を含む要求信号を受信するステップと、要求信号の受信に応じて、生成された暗号鍵および復号鍵の組と識別情報とを関連付けた関連付データを記憶するステップと、識別情報に関連付データにより関連付けられた暗号鍵を返信するステップと、識別情報が付加されたデータを、ネットワークを介して受信するステップと、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号するステップと、復号されたデータを画像形成するステップと、画像形成ステップによる画像形成に応じて、受信されたデータに付加された識別情報に関連付けられた復号鍵を用いた復号を禁止するステップとを、画像形成装置に実行させる。 According to still another aspect of the present invention, an output determination method generates a set of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key; A step of receiving a request signal including identification information for identifying a device, and a step of storing association data associating a pair of a generated encryption key and decryption key with the identification information in response to reception of the request signal A step of returning an encryption key associated with the identification information by the associated data, a step of receiving the data with the identification information added via the network, and a step of receiving the identification information added to the received data. A step of decrypting the received data using a decryption key associated with the attached data, a step of forming an image of the decrypted data, and an image formed by the image forming step Depending on the formation, and a step of prohibiting the decoding using the decryption key associated with the identification information added to the received data, to be executed by the image forming apparatus.
この局面に従えば、ネットワーク経由で受信されるデータのセキュリティを確保した出力判断方法を提供することができる。 If this aspect is followed, the output judgment method which ensured the security of the data received via a network can be provided.
この発明のさらに他の局面によれば、出力判断方法は、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータを復号するための復号鍵との組を複数記憶するステップと、装置を識別するための識別情報を含む要求信号を受信するステップと、要求信号の受信に応じて、暗号鍵および復号鍵の複数の組のいずれか1つと識別情報とを関連付けた関連付データを記憶するステップと、識別情報に関連付データにより関連付けられた暗号鍵を返信するステップと、識別情報が付加されたデータを、ネットワークを介して受信するステップと、受信されたデータに付加された識別情報に関連付データにより関連付けられた復号鍵を用いて受信されたデータを復号するステップと、復号されたデータを画像形成するステップと、画像形成ステップによる画像形成に応じて、受信されたデータに付加された識別情報を含む関連付データを削除するステップと、を画像形成装置に実行させる。 According to still another aspect of the present invention, an output determination method stores a plurality of pairs of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key; A step of receiving a request signal including identification information for identifying a device, and associating data associating identification information with one of a plurality of pairs of an encryption key and a decryption key in response to reception of the request signal , A step of returning an encryption key associated with the identification information by the association data, a step of receiving the data with the identification information added via the network, and a step of adding to the received data A step of decrypting the received data using a decryption key associated with the identification information by the associated data, a step of forming an image of the decrypted data, and an image forming step In accordance with the image formation by up to execute a step of deleting the association data including identification information added to the received data, to the image forming apparatus.
この局面に従えば、ネットワーク経由で受信されるデータのセキュリティを確保した出力判断方法を提供することができる。 If this aspect is followed, the output judgment method which ensured the security of the data received via a network can be provided.
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the same parts are denoted by the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.
<第1の実施の形態>
図1は、本発明の第1の実施の形態におけるネットワークシステムの全体概要を示す図である。図1を参照して、ネットワークシステムは、MFP100と、パーソナルコンピュータ(以下「PC」という)101,102とが、ネットワーク103にそれぞれ接続されている。MFP100は、複写機能、スキャナ機能、ファクシミリ送受信機能、プリント機能を備えた画像形成装置である。ネットワーク103は、有線および無線のいずれであってもよく、PSTN(Public Switched Telephone Networks)、ISDN(Integrated Services Digital Network)、パケット交換網等の公衆網、LAN(Loacal Area Network)またはインターネット等のコンピュータネットワークを含む。PC101,102は、そのハード構成および機能は周知なのでここでは説明を繰り返さない。なお、図1は、ネットワーク103に、1台のMFP100と、2台のPC101,102が接続される例を示すが、台数を限定するものではなく、それぞれが少なくとも1台接続されていればよい。また、MFP100と、PC101,102とをネットワーク103で接続する例を示すが、シリアルインターフェースまたはパラレルインターフェースを用いて、直接接続するようにしてもよい。
<First Embodiment>
FIG. 1 is a diagram showing an overall outline of a network system according to a first embodiment of the present invention. Referring to FIG. 1, in the network system, MFP 100 and personal computers (hereinafter referred to as “PCs”) 101 and 102 are connected to
本実施の形態におけるMFP100は、PC101,102のいずれからもアクセスが可能であり、いずれか一方からプリントデータを、ネットワーク103を経由して受信すると、受信したプリントデータを画像形成する。プリントデータがネットワーク103を流れるため、MFP100は、PC101,102毎に暗号鍵を割り当てている。例えば、ユーザAがPC101でプリントデータを送信する操作をすると、PC101は、PC101に割り当てられた暗号鍵でプリントデータを暗号化してMFP100に送信する。一方、MFP100はPC101から受信したデータをPC101に割り当てた暗号鍵で復号し、復号したプリントデータを画像形成する。PC101からMFP100に送信したデータがネットワーク103を流れるので、PC102のユーザBがそのデータを取得することが可能であるが、データはPC101に割り当てられた暗号鍵で暗号化されているので、暗号鍵を知らないユーザBは暗号化されたプリントデータを復号できず、プリントデータの内容がわからない。
さらに、本実施の形態におけるMFP100は、ユーザBが、ネットワークから取得したデータをPC101に入力し、PC101からデータをそのままMFP100に送信するような場合に備えて、そのようなデータを画像形成しないようにしている。なお、暗号鍵は、共通鍵であってもよく、公開鍵および秘密鍵の組であってもよい。以下、PC101からMFP100にプリントデータを送信する場合を例に説明する。
Further,
図2は、MFPの外観を示す斜視図である。図2を参照して、MFP100は、自動原稿搬送装置(ADF)17と、画像読取部13と、画像形成部14と、給紙部18とを含む。ADFは、原稿台に搭載された複数枚の原稿を1枚ずつ順にさばいて、画像読取部13に搬送する。画像読取部13は、写真、文字、絵等の画像情報を原稿から光学的に読み取って画像データを取得する。画像形成部14は、画像データが入力されると、画像データに基づいて用紙等の記録シート上に画像を印刷する。給紙部18は、記録シートを格納しており、格納した記録シートを1枚ずつ画像形成部14に供給する。また、MFP100は、その上面に操作パネル11を備える。
FIG. 2 is a perspective view showing the appearance of the MFP. Referring to FIG. 2,
図3は、MFPのハード構成の一例を示すブロック図である。図3を参照して、MFP100は、情報処理部301と、ファクシミリ部302と、通信制御部303と、画像読取部13と、画像形成部14と、給紙部18と、ADF17とを含む。情報処理部301は、中央演算装置(CPU)311と、CPU311の作業領域として使用されるRAM(Random Access Memory)311aと、画像メモリ312と、データを不揮発的に記憶するためのハードディスクドライブ(HDD)321と、タイマ320と、表示部313と、操作部310と、データ通信制御部309と、データ入出力部308とを含む。CPU311は、データ入出力部308、データ通信制御部309、操作部310、画像メモリ312および表示部313とそれぞれ接続され、情報処理部301の全体を制御する。また、CPU311は、ファクシミリ部302、通信制御部303、画像読取部13、画像形成部14、給紙部18およびADF17と接続され、MFP100の全体を制御する。画像メモリ312は、画像形成部14で印刷するための画像データを記憶する。タイマ320は、時間を計時し、計時した時刻をCPU311に出力する。
FIG. 3 is a block diagram illustrating an example of a hardware configuration of the MFP. Referring to FIG. 3,
表示部313は、液晶表示装置(LCD)、有機ELD(Electro Luminescence Display)等の表示装置であり、ユーザに対する指示メニューや取得した画像データに関する情報等を表示する。操作部310は、複数のキーを備え、キーに対応するユーザの操作による各種の指示、文字、数字などのデータの入力を受付ける。操作部310は、表示部313上に設けられたタッチパネルを含む。表示部313と操作部310とで、操作パネル11が構成される。
The
データ通信制御部309は、データ入出力部308と接続される。データ通信制御部309は、CPU311からの指示に従って、データ入出力部308を制御して、データ入出力部308に接続された外部の機器との間でデータを送受信する。データ入出力部308は、TCP/IP(Transmission Control Protocol/Internet Protocol)で通信するためのインターフェースであるLAN端子314、USB(Universal Serial Bus)端子315、セントロニクス端子316、RS−232C(Recommended Standard 232 Version C)等のシリアルインターフェース端子317、およびJTAG(Joint Test Action Group)端子318を有する。
The data
MFP100は、LAN端子314に、ネットワーク103に接続するためのLANケーブルが接続される場合、データ通信制御部309は、データ入出力部308を制御してLAN端子314を介して接続されたPC101,102と通信する。USB端子315、セントロニクス端子316、シリアルインターフェース端子317、JTAG端子318のいずれかに機器が接続された場合、データ通信制御部309は、データ入出力部308を制御して、接続された機器との間で通信してデータを入出力する。USB端子315には、フラッシュメモリを内蔵したUSBメモリ319が接続される。USBメモリ319には、後述する出力判断プログラムが記憶されており、CPU311は、データ通信制御部309を制御して、USBメモリ319から出力判断プログラムを読出し、読み出した出力判断プログラムをRAM311aに記憶し、実行する。
In the
なお、出力判断プログラムを記憶する記録媒体としては、USBメモリ319に限られず、フレキシブルディスク、カセットテープ、光ディスク(CD−ROM(Compact Disc−Read Only Memory)/MO(Magnetic Optical Disc/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード(メモリカードを含む)、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electronically EPROM)などの半導体メモリ等の固定的にプログラムを担持する媒体でもよい。ここでいうプログラムは、CPU311により直接実行可能なプログラムだけでなく、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
The recording medium for storing the output determination program is not limited to the
ファクシミリ部302は、PSTNに接続され、PSTNにファクシミリデータを送信するまたはPSTNからファクシミリデータを受信する。ファクシミリ部302は、受信したファクシミリデータを、画像形成部14で印刷可能なプリントデータに変換して、画像形成部14に出力する。これにより、画像形成部14は、ファクシミリ部302により受信されたファクシミリデータを記録シートに印刷する。
The
通信制御部303は、CPU311をPSTNに接続するためのモデムである。通信制御部303は、PSTNに接続された他のコンピュータとの間で通信する。これにより、CPU311は、PSTNを介して他のコンピュータとデータの送受信が可能となる。MFP100を、PC101,102とPSTNを介して接続する場合に、通信制御部303が用いられる。
The
図4は、第1の実施の形態におけるPCで実行される暗号データ作成処理の流れの一例を示すフローチャートである。この暗号データ作成処理は、例えば、アプリケーションプログラムを実行するPC101に、プリント指示が入力されたときにPC101で実行される処理である。プリント指示には、データを暗号化するか否かの指示が含まれる。図4を参照して、PC101は、プリント指示が入力されると、プリント対象となるデータからプリントデータを作成する(ステップS101)。そして、暗号化が指示されていれば(ステップS102でYES)処理をステップS103に進め、指示されていなければ(ステップS102でNO)処理をステップS107に進める。PC101は、暗号化が指示されていなければ、ステップS101で作成したプリントデータをそのままMFP100に送信して(ステップS107)、処理を終了する。一方、PC101は、暗号化が指示されていればMFP100に公開鍵の送信を要求し(ステップS103)、公開鍵を受信するまで待機状態となる(ステップS104でNO)。公開鍵を受信すると(ステップS104でYES)、ステップS101で作成したプリントデータを暗号化し(ステップS105)、暗号化した暗号データをMFP100に送信する(ステップS106)。
FIG. 4 is a flowchart illustrating an example of a flow of encrypted data creation processing executed by the PC according to the first embodiment. This encryption data creation processing is, for example, processing executed by the
図5は、MFPのCPUの機能の概要をHDDで記憶する情報とともに示す機能ブロック図である。図5を参照して、CPU311は、PC101から送信されてくる公開鍵の送信要求を受付けるための要求受付部151と、送信要求してきたPC101と公開鍵および秘密鍵とを関連付けるための関連付部152と、公開鍵をPC101に送信する公開鍵送信部154とを含む。
FIG. 5 is a functional block diagram showing an outline of the functions of the CPU of the MFP together with information stored in the HDD. Referring to FIG. 5,
暗号データ受付部151は、データ入出力部308が出力する公開鍵の送信要求を受付ける。ネットワーク103に接続されたPC101が公開鍵の送信要求をMFP100に送信すると、データ入出力部308により公開鍵の送信要求が受信される。データ入出力部308は、受信した公開鍵の送信要求と、PC101に割り当てられたIPアドレスとを要求受付部151に出力する。要求受付部151は、送信要求が入力されると、PC101のIPアドレスを関連付部152に出力する。PC101に割り当てられたIPアドレスは、PC101を識別するための識別情報である。なお、ここでは、識別情報にPC101に割り当てられたIPアドレスを用いたが、PC101またはその周辺装置に割り当てられたMACアドレスを用いるようにしてもよい。また、MFP100にプリントさせる場合にMFP100においてユーザ認証が求められる場合には、PC101でプリント指示をする際に、ユーザの識別情報および認証情報の入力を要求するようにして、PC101の識別情報に代えて、ユーザの識別情報を用いるようにしてもよい。これにより、ユーザごとに、プリント対象となるデータのネットワーク103上のセキュリティを確保することができる。
The encrypted
関連付部152は、要求受付部151からPC101のIPアドレスが入力されると、そのIPアドレスと秘密鍵と公開鍵の組とを関連付けた関連付データを生成して、HDD321に記憶するとともに、IPアドレスおよび公開鍵を公開鍵送信部154に出力する。これにより、関連付データ321AがHDD321に記憶される。関連付部152は、鍵生成部153を含み、鍵生成部153は、秘密鍵と公開鍵の組を生成する。公開鍵送信部154は、入力されるIPアドレス宛に公開鍵を送信する。これにより、データ入出力部308からPC101に公開鍵が送信される。
When the IP address of the
さらに、CPU311は、ネットワーク103を介して送信されてきた暗号化された暗号データを受付けるための暗号データ受付部161と、暗号データを送信してきたPC101に関連付けた秘密鍵を抽出するための鍵管理部162と、受付けられた暗号データを秘密鍵で復号するための復号部170と、エラー送信部164とを含む。
Furthermore, the
暗号データ受付部161は、データ入出力部308が出力する暗号データを受付ける。ネットワーク103に接続されたPC101が暗号データをMFP100に送信すると、データ入出力部308により暗号データが受信される。データ入出力部308は、受信した暗号データと、PC101に割り当てられたIPアドレスとを暗号データ受付部161に出力する。暗号データ受付部161は、暗号データを復号部170に出力するとともに、PC101に割り当てられたIPアドレスを鍵管理部162に出力する。
The encrypted
鍵管理部162は、暗号データ受付部161からPC101のIPアドレスが入力されると、そのIPアドレスに関連付データ321Aにより関連付けられた秘密鍵を復号部170に出力する。鍵管理部162は、秘密鍵抽出部163を含み、秘密鍵抽出部163は、暗号データ受付部161からPC101のIPアドレスが入力されると、そのIPアドレスでHDD321に記憶されている関連付データ321Aを検索し、PC101のIPアドレスを含む関連付データ321Aを抽出する。秘密鍵抽出部163は、PC101のIPアドレスを含む関連付データ321Aを抽出できた場合には、その関連付データ321Aに含まれる秘密鍵を復号部170に出力し、PC101のIPアドレスをエラー送信部164に出力する。PC101のIPアドレスをエラー送信部164に出力するのは、後述する復号部170で復号できなかった場合に、エラー送信部164がエラーメッセージを送信するためである。一方、鍵抽出部は、PC101のIPアドレスを含む関連付データ321AがHDD321に記憶されていない場合には、PC101のIPアドレスとエラー信号とをエラー送信部164に出力する。鍵管理部162は、また、復号部170から暗号データを復号できたか否かを示す信号が入力され、復号できたことを示す信号が入力されると、秘密鍵抽出部163が抽出した関連付データ321Aを使用できないようにする。具体的には、秘密鍵抽出部163は、秘密鍵抽出部163が抽出した関連付データ321AをHDD321から削除する。
When the IP address of the
復号部170は、暗号データ受付部161から暗号データが入力され、鍵管理部162から秘密鍵が入力され、暗号データを秘密鍵で復号する。復号部170は、暗号データを復号できた場合は、暗号データを復号したプリントデータを画像形成部14に出力するとともに、復号できたことを示す信号を鍵管理部162に出力する。これにより、画像形成部14で、プリントデータが用紙などの記録媒体に画像として形成される。一方、復号部170は、暗号データを復号できない場合は、エラー信号をエラー送信部164に出力する。
The
エラー送信部164は、秘密鍵抽出部163からエラー信号が入力される場合、または、復号部170からエラー信号が入力される場合、予めHDD321に記憶された送信先に、秘密鍵抽出部163から入力されるIPアドレスとエラーメッセージとを送信する。送信方法は、特に限定するわけではないが、電子メールで送信する。エラーメッセージは、不正なプリントがされたことを示し、例えば、「****のPCから不正なプリント指示がありました。」などである。
When an error signal is input from the secret
図6は、HDDに記憶される関連付データの一例を示す図である。図6を参照して、関連付データ321Aは、公開鍵Aおよび秘密鍵Bの組と、IPアドレスAとを関連付ける。ここでは、1つの関連付データ321Aが記憶される場合を示しているが、複数が記憶される場合もあり得る。
FIG. 6 is a diagram illustrating an example of association data stored in the HDD. Referring to FIG. 6,
図7は、第1の実施の形態におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。図7を参照して、CPU311は、鍵要求信号を受信したか否かを判断し(ステップS01)、受信したならば処理をステップS02に進め、受信しなければ受信するまで待機状態となる(ステップS01でNO)。ここでは、PC101から要求信号を受信する場合を例に説明する。そして、CPU311は、PC101に割り当てられたIPアドレスを取得し(ステップS02)、鍵を生成する(ステップS03)。生成する鍵は、共通鍵であってもよいし、公開鍵と秘密鍵との組であってもよい。ここでは、公開鍵と秘密鍵とを生成する場合を説明する。そして、CPU311は、ステップS02で取得したIPアドレスと、ステップS03で生成した公開鍵および秘密鍵の組とを関連付けた関連付データを生成し(ステップS04)、HDD321に記憶し(ステップS05)、さらに、ステップS02で取得したIPアドレス宛に公開鍵のみを送信する(ステップS06)。これにより、PC101で公開鍵が受信される。
FIG. 7 is a flowchart illustrating an example of the flow of key transmission processing executed by the CPU of the MFP according to the first embodiment. Referring to FIG. 7,
図8は、第1の実施の形態におけるMFPのCPUで実行される印刷処理の流れの一例を示すフローチャートである。図8を参照して、CPU311は、プリントデータを受信したか否かを判断し(ステップS11)、受信したならば処理をステップS12に進め、受信しなければプリントデータを受信するまで待機状態となる(ステップS11でNO)。ステップS12では、受信したプリントデータが暗号データか否かを判断し、暗号データならば処理をステップS13に進め、暗号データでなければ処理をステップS21に進める。ステップS21では、受信したプリントデータをそのまま画像形成部14に出力する。これにより、画像形成部14でプリントデータが用紙等の記録媒体に画像形成される。
FIG. 8 is a flowchart illustrating an example of the flow of print processing executed by the CPU of the MFP according to the first embodiment. Referring to FIG. 8,
以下、ステップS11において、PC101からプリントデータを暗号化した暗号データを受信する場合を例に説明する。CPU311は、PC101に割り当てられたIPアドレスを取得し(ステップS13)、PC101に割り当てられたIPアドレスを含む関連付データ321AがHDD321に記憶されているか否かを判断する(ステップS14)。そのような関連付データ321Aが記憶されていれば処理をステップS15に進めるが、記憶されていなければ処理をステップS20に進める。CPU101は、HDD321に記憶されている関連付データ321Aを検索し、IPアドレスを含む関連付データ321Aを抽出する。IPアドレスを抽出できたならば、記憶されていると判断し、抽出できなければ記憶されていないと判断する。
Hereinafter, a case where encrypted data obtained by encrypting print data from the
そして、CPU311は、ステップS14で抽出した関連付データ321Aから秘密鍵を取得し(ステップS15)、ステップS11で受信したプリントデータを秘密鍵で復号する(ステップS16)。そして、CPU311は、暗号データを復号できたか否かを判断し(ステップS17)、正しく復号できた場合には処理をステップS18に進め、正しく復号できなければ処理をステップS20に進める。CPU311は、暗号データを復号したプリントデータを画像形成部14に出力する(ステップS18)。これにより、画像形成部14でプリントデータが用紙等の記録媒体に画像形成される。次に、CPU311は、ステップS14で抽出した関連付データ321AをHDD321から消去し(ステップS19)、処理を終了する。
The
一方、ステップS20に進む場合は、PC101のIPアドレスを含む関連付データ321AがHDD321に記憶されていない場合、または、記憶されているがその関連付データ321Aに含まれる秘密鍵で暗号データを正しく復号できない場合である。そのような場合、CPU311は、HDD321に予め記憶された送信先に、ステップS13で取得したPC101のIPアドレスとエラーメッセージとを含む電子メールを送信する。予め記憶された送信先は、PC101を主に使用するユーザの電子メールアドレス、またはMFP100の管理者の電子メールアドレスが好ましい。これにより、不正なプリントがされたことを管理者またはPC101を主に使用するユーザに知らせることができる。
On the other hand, when the process proceeds to step S20, if the associated
以上説明したように第1の実施の形態におけるMFP100は、PC101から要求信号を受信すると、公開鍵と秘密鍵との組を生成し、生成した公開鍵および秘密鍵の組とPC101のIPアドレスとを関連付けた関連付データ321AをHDD321に記憶し、公開鍵をPC101に返信する。そして、PC101から暗号データをネットワーク103を介して受信すると、PC101のIPアドレスと関連付データにより関連付けられた秘密鍵を用いて受信した暗号データを復号して画像形成する。さらに、画像形成に応じて、PC101のIPアドレスを含む関連付データ321Aを消去する。このため、秘密鍵を用いた暗号データの復号が1回に制限されるので、例えば、PC101からMFP100にネットワーク103を介して送信途中の暗号データがPC102で取得され、復号することなく再度MFP100に送信されたとしても、その暗号データを復号するための秘密鍵が記憶されていないので、復号されて画像形成されることがない。その結果、ネットワーク経由で受信されるデータのセキュリティを確保することができる。
As described above, upon receiving a request signal from the
<第1の変形例>
上述した第1の実施の形態におけるMFP100は、プリントデータの画像形成後に、関連付データ321Aを削除するものであった。第1の変形例におけるMFP100は、使用済みの関連付データ321AをHDD321から消去することなく、使用履歴を記憶しておくようにしたものである。その他の構成は、上述したMFP100と同じなのでここでは説明を繰り返さない。
<First Modification>
The
図9は、第1の変形例におけるMFPのHDDに記憶される関連付データの一例を示す図である。図9を参照して、関連付データ321Aは、公開鍵Eおよび秘密鍵Eの組と、IPアドレスEとを関連付ける。また、その他の公開鍵A〜Dおよび秘密鍵A〜Dのそれぞれの組は、既に使用されたことを示す印「使用済み」が付されている。
FIG. 9 is a diagram illustrating an example of association data stored in the HDD of the MFP in the first modification. Referring to FIG. 9, associated
第1の変形例におけるMFP100は、図5に示した機能ブロック図と同様の構成を有するが、鍵生成部153は、新たに鍵を生成する場合、関連付データ321Aに含まれる公開鍵および秘密鍵の組と同じ公開鍵および秘密鍵の組の生成が禁止される。このため、鍵生成部153は、新たに鍵を生成する場合、関連付データ321Aを参照して、関連付データ321Aに含まれる公開鍵および秘密鍵の組とは異なる公開鍵および秘密鍵の組を生成する。また、鍵管理部162は、復号部170で暗号データを正しく復号できた場合には、関連付データ321Aに含まれるIPアドレスを、「使用済み」の印に書き換える。これにより、同一の公開鍵および秘密鍵の組が複数生成されることがないので、プリントデータのセキュリティをより確実なものとすることができる。
図10は、第1の変形例におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。図10を参照して、図7に示した処理と同じ処理には同じ符号を付してある。図7に示した処理と異なる点は、ステップS03の処理をステップS03Aの処理に変更した点である。CPU311は、ステップS03Aでは、関連付データ321Aを参照して、関連付データ321Aに含まれる公開鍵および秘密鍵の組とは異なる公開鍵および秘密鍵の組を生成する。
FIG. 10 is a flowchart illustrating an example of the flow of key transmission processing executed by the CPU of the MFP in the first modification. Referring to FIG. 10, the same processes as those shown in FIG. The difference from the process shown in FIG. 7 is that the process of step S03 is changed to the process of step S03A. In step S03A,
図11は、第1の変形例におけるMFPのCPUで実行される印刷処理の流れの一例を示すフローチャートである。図11を参照して、図8に示した処理と同じ処理には同じ符号を付してある。図8に示した処理と異なる点は、ステップS19に代えてステップS19Aが実行される点である。CPU311は、ステップS19Aでは、ステップS14で抽出した関連付データ321Aを使用禁止に設定する。具体的には、関連付データ321Aに含まれるIPアドレスを、「使用済み」の印に書き換える。
FIG. 11 is a flowchart illustrating an example of the flow of print processing executed by the CPU of the MFP in the first modification. Referring to FIG. 11, the same processes as those shown in FIG. The difference from the process shown in FIG. 8 is that step S19A is executed instead of step S19. In step S19A, the
以上説明したように、第1の変形例におけるMFP100は、使用済みの関連付データ321AをHDD321から消去することなく、使用履歴を記憶しておくようにし、使用済みの関連付データの使用を禁止させ、使用済みの関連付データに含まれる公開鍵と秘密鍵の組と同一の組を生成しないようにしたので、ネットワーク103上を流れるプリントデータのセキュリティをより確実なものとすることができる。
As described above, the
<第2の変形例>
上述した第1の実施の形態におけるMFP100は、PC101から公開鍵の送信を要求する要求信号が受信されると、鍵を生成するようにしたが、第2の変形例におけるMFP100は、予め未使用の鍵を生成しておき、要求信号の受信に応じて未使用の鍵を割り当てるようにしたものである。要求信号の受信から公開鍵の送信までの間に鍵を生成する必要がないので、処理時間を短縮することができる。
<Second Modification>
The
第2の変形例におけるMFP100は、図5に示した機能ブロック図と同様の構成を有するが、鍵生成部153は、関連付データ321Aを参照して、未使用の関連付データ321Aが予め定められた数を下回った時点で、新たに公開鍵および秘密鍵の組を生成してHDD321に関連付データ321Aを記憶する。また、関連付部152は、要求受付部151からPC101のIPアドレスが入力されると、そのIPアドレスにHDD321に記憶されている関連付データ321Aのうち未使用の関連付データを割り当てる。
図12は、第2の変形例におけるMFPのHDDに記憶される関連付データの一例を示す第1の図である。図12を参照して、図6に示した関連付データ321Aと異なる点は、IPアドレスに割り当てられていないことを示す印「未割り当て」が付された公開鍵Bおよび秘密鍵Bの組と、公開鍵Cおよび秘密鍵Cの組と、公開鍵Dおよび秘密鍵Dの組とを含む点である。
FIG. 12 is a first diagram illustrating an example of association data stored in the HDD of the MFP in the second modification. Referring to FIG. 12, the difference from associated
図13は、第2の変形例におけるMFPのCPUで実行される鍵生成処理の流れの一例を示すフローチャートである。図13を参照して、CPU311は、関連付データ321AのうちIPアドレスが割り当てられていないことを示す印「未割り当て」が付された未使用の関連付データの数がしきい値Tより小さいか否かを判断し(ステップS31)、しきい値Tより小さければ処理をステップS32に進め、しきい値Tより小さくなければ処理を終了する。CPU311は、ステップS32では、新たな公開鍵と秘密鍵の組を生成してHDD321に記憶する(ステップS33)。この際、公開鍵と秘密鍵の組にIPアドレスが割り当てられていないことを示す印「未割り当て」を付して記憶する。これにより、しきい値Tの数の未使用の関連付データ321AがHDD321に記憶される。
FIG. 13 is a flowchart illustrating an example of the flow of key generation processing executed by the CPU of the MFP in the second modification. Referring to FIG. 13,
図14は、第2の変形例におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。図14を参照して、図7に示した処理と同じ処理には同じ符号を付してある。図7に示した処理と異なる点は、ステップS03〜ステップS05が削除され、ステップS03Bが追加された点である。CPU311は、ステップS03Bでは、関連付データ321Aを参照して、IPアドレスが割り当てられていないことを示す印「未割り当て」が付された公開鍵Bおよび秘密鍵Bの組を含む関連付データ321Aを選択し、ステップS02で取得したPC101のIPアドレスを割り当てる。そして、ステップS02で取得したIPアドレス宛に、ステップS04Bで選択した関連付データ321Aに含まれる公開鍵Bのみを送信する(ステップS06)。
FIG. 14 is a flowchart illustrating an example of a key transmission process executed by the CPU of the MFP according to the second modification. Referring to FIG. 14, the same processes as those shown in FIG. The difference from the process shown in FIG. 7 is that step S03 to step S05 are deleted and step S03B is added. In step S03B, the
第2の変形例におけるMFP100のCPUでは、図8に示した印刷処理が実行される。なお、第2の変形例におけるMFP100のCPUで、図11に示した印刷処理を実行するようにしてもよい、この場合には、関連付データ321Aは、図15に示すように、使用済みの関連付けデータ321Aを履歴情報として含むことになる。図15は、第2の変形例におけるMFPのHDDに記憶される関連付データの一例を示す第2の図である。
The CPU of
第2の変形例におけるMFP100は、予め未使用の公開鍵および秘密鍵の組を複数生成し、要求信号の受信に応じて未使用の鍵を割り当てるようにしたので、要求信号の受信から公開鍵の送信までの処理時間を短縮することができる。また、未使用の鍵の組の数が所定数以下になると新たな組を生成するようにしたので、複数の要求信号が同時に受信されたとしても未使用の鍵の組を直ちに割り当てることができる。
The
<第2の実施の形態>
第1の実施の形態におけるMFP100は、鍵を生成するようにしたが、第2の実施の形態におけるMFP100は、複数の鍵を予め記憶しておくようにしたものである。以下、第1の実施の形態におけるMFP100と異なる点を主に説明する。
<Second Embodiment>
The
図16は、第2の実施の形態におけるMFPのCPUの機能の概要をHDDで記憶する情報とともに示す機能ブロック図である。図16を参照して、HDD321には、鍵データ321Bが予め記憶される。鍵データ321Bは、公開鍵と秘密鍵との組を複数含む。CPU311は、要求受付部151と、関連付部152Aと、公開鍵送信部154とを含む。関連付部152Aは、要求受付部151からPC101のIPアドレスが入力されると、鍵データ321Bで定義された複数の公開鍵および秘密鍵の組のうちからランダムに1つを抽出して、抽出した公開鍵および秘密鍵の組とPC101のIPアドレスとを関連付けた関連付データを生成して、HDD321に記憶するとともに、IPアドレスおよび公開鍵を公開鍵送信部154に出力する。これにより、関連付データ321AがHDD321に記憶される。
FIG. 16 is a functional block diagram showing an outline of functions of the CPU of the MFP according to the second embodiment, together with information stored in the HDD. Referring to FIG. 16, the
さらに、CPU311は、暗号データ受付部161と、暗号データを送信してきたPC101に関連付けた秘密鍵を抽出するための秘密鍵抽出部163と、復号部170と、エラー送信部164と、データ削除部165とを含む。暗号データ受付部161は、データ入出力部308が出力する暗号データを受付け、暗号データを復号部170に出力するとともに、PC101に割り当てられたIPアドレスを秘密鍵抽出部163に出力する。
Further, the
秘密鍵抽出部163は、暗号データ受付部161からPC101のIPアドレスが入力されると、そのIPアドレスでHDD321に記憶されている関連付データ321Aを検索し、PC101のIPアドレスを含む関連付データ321Aを抽出する。秘密鍵抽出部163は、PC101のIPアドレスを含む関連付データ321Aを抽出できた場合には、その関連付データ321Aに含まれる秘密鍵を復号部170に出力し、PC101のIPアドレスをエラー送信部164に出力する。一方、秘密鍵抽出部163は、PC101のIPアドレスを含む関連付データ321AがHDD321に記憶されていない場合には、PC101のIPアドレスとエラー信号とをエラー送信部164に出力する。
When the IP address of the
復号部170は、暗号データを復号できた場合は、暗号データを復号したプリントデータを画像形成部14に出力するとともに、暗号データを復号できたことを示す信号をデータ削除部165に出力する。復号部170は、暗号データを復号できない場合は、エラー信号をエラー送信部164に出力する。
When the encrypted data can be decrypted, the decrypting
データ削除部165は、復号部170から暗号データを復号できたか否かを示す信号が入力され、復号できたことを示す信号が入力されると、秘密鍵抽出部163が抽出した関連付データ321AをHDD321から削除する。関連付データが削除されるので、その後、PC101,102から暗号データが送信されてきたとしてもその暗号データは復号されることなく、プリントデータが画像形成されない。
The
図17(A)は、第2の実施の形態におけるMFP100のHDD321に記憶される鍵データの一例を示す図である。図17(A)を参照して、鍵データ321Bは、公開鍵と秘密鍵との組を複数含む。ここでは、鍵データ321Bが、10組の公開鍵と秘密鍵を含む例を示している。図17(B)は、第2の実施の形態におけるMFP100のHDD321に記憶される関連付データの一例を示す図である。図17(B)を参照して、関連付データ321Aは、図6に示した関連付データ321Aと同じである。
FIG. 17A illustrates an example of key data stored in the
図18は、第2の実施の形態におけるMFPのCPUで実行される鍵送信処理の流れの一例を示すフローチャートである。図18を参照して、図7に示した鍵送信処理と異なる点は、ステップS03の処理をステップS03Cの処理に変更した点である。CPU311は、PC101に割り当てられたIPアドレスを取得すると(ステップS02)、鍵データ321Bで定義された複数の公開鍵および秘密鍵の組のうちからランダムに1つを抽出する(ステップS03C)。そして、抽出した公開鍵および秘密鍵の組とPC101のIPアドレスとを関連付けた関連付データを生成する(ステップS04)。
FIG. 18 is a flowchart illustrating an example of a flow of key transmission processing executed by the CPU of the MFP according to the second embodiment. Referring to FIG. 18, the difference from the key transmission process shown in FIG. 7 is that the process in step S03 is changed to the process in step S03C. When the
第2の実施の形態におけるMFP100のCPUでは、図8に示した印刷処理が実行される。
The CPU of
以上説明したように第2の実施の形態におけるMFP100は、公開鍵と秘密鍵の組の複数を予め記憶しておき、要求信号の受信に応じて、暗号鍵および復号鍵の複数の組のいずれか1つとPC101のIPアドレスとを関連付けた関連付データ321Aを生成するようにしたので、公開鍵と秘密鍵の組を生成する必要がなく、MFP100の負荷を低減して処理速度を速くすることができる。また、画像形成に応じて、PC101のIPデータを含む関連付データを削除するので、ネットワーク上を流れるプリントデータのセキュリティを確保することができる。
As described above,
なお、上述した実施の形態においては、MFP100について説明したが、図7、図8、図10、図11、図13、図14および図18に示した処理をCPU311に実行させるための出力判断方法、または出力判断プログラムとして、本発明を把握できることは言うまでもない。
Although the
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
13 画像読取部、14 画像形成部、17 ADF、18 給紙部、100 MFP、101,102 PC、103 ネットワーク、151 要求受付部、152,152A 関連付部、153 鍵生成部、154 公開鍵送信部、161 暗号データ受付部、162 鍵管理部、163 秘密鍵抽出部、164 エラー送信部、165 データ削除部、170 復号部、301 情報処理部、302 ファクシミリ部、303 通信制御部、308 データ入出力部、309 データ通信制御部、310 操作部、312 画像メモリ、313 表示部、319 USBメモリ、321 HDD、321A 関連付データ、321B 鍵データ。
13 image reading unit, 14 image forming unit, 17 ADF, 18 paper feeding unit, 100 MFP, 101, 102 PC, 103 network, 151 request receiving unit, 152, 152A association unit, 153 key generation unit, 154 public
Claims (13)
装置を識別するための識別情報を含む要求信号を受信する要求信号受信手段と、
前記要求信号の受信に応じて、生成された前記暗号鍵および前記復号鍵の組と前記識別情報とを関連付けた関連付データを記憶する鍵テーブル記憶手段と、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信する暗号鍵返信手段と、
前記識別情報が付加されたデータを、ネットワークを介して受信するデータ受信手段と、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号する復号手段と、
前記復号されたデータを画像形成する画像形成手段と、
前記画像形成手段による画像形成に応じて、前記受信されたデータに付加された前記識別情報に関連付けられた復号鍵を用いた前記復号手段による復号を禁止する禁止手段と、を備えた画像形成装置。 Key generation means for generating a set of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Request signal receiving means for receiving a request signal including identification information for identifying a device;
A key table storage unit that stores association data that associates the set of the encryption key and the decryption key generated with the identification information in response to reception of the request signal;
An encryption key return means for returning the encryption key associated with the identification information by the associated data;
Data receiving means for receiving the data to which the identification information is added via a network;
Decryption means for decrypting the received data using a decryption key associated with the identification information added to the received data by the association data;
Image forming means for forming an image of the decoded data;
An image forming apparatus comprising: prohibiting means for prohibiting decryption by the decryption means using a decryption key associated with the identification information added to the received data in response to image formation by the image forming means; .
前記鍵記憶手段に記憶された複数の前記暗号鍵および前記復号鍵の組のうち前記識別情報に関連付けられていない組の数が所定数以下になると新たな組を生成する、請求項1に記載の画像形成装置。 The key generation means includes key storage means for previously generating and storing a plurality of sets of the encryption key and the decryption key,
The new set is generated when the number of sets not associated with the identification information among a plurality of sets of the encryption key and the decryption key stored in the key storage unit is equal to or less than a predetermined number. Image forming apparatus.
装置を識別するための識別情報を含む要求信号を受信する要求信号受信手段と、
前記要求信号の受信に応じて、前記鍵記憶手段に記憶された前記暗号鍵および前記復号鍵の前記複数の組のいずれか1つと前記識別情報とを関連付けた関連付データを記憶する鍵テーブル記憶手段と、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信する暗号鍵返信手段と、
前記識別情報が付加されたデータを、ネットワークを介して受信するデータ受信手段と、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号する復号手段と、
前記復号されたデータを画像形成する画像形成手段と、
前記画像形成手段による画像形成に応じて、前記受信されたデータに付加された前記識別情報を含む前記関連付データを削除する削除手段と、を備えた画像形成装置。 Key storage means for storing a plurality of pairs of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Request signal receiving means for receiving a request signal including identification information for identifying a device;
In response to receiving the request signal, a key table storage that stores association data in which any one of the plurality of sets of the encryption key and the decryption key stored in the key storage unit is associated with the identification information Means,
An encryption key return means for returning the encryption key associated with the identification information by the associated data;
Data receiving means for receiving the data to which the identification information is added via a network;
Decryption means for decrypting the received data using a decryption key associated with the identification information added to the received data by the association data;
Image forming means for forming an image of the decoded data;
An image forming apparatus comprising: deletion means for deleting the associated data including the identification information added to the received data in accordance with image formation by the image forming means.
データを暗号化するための暗号鍵と前記暗号鍵で暗号化されたデータを復号するための復号鍵との組を生成するステップと、
装置を識別するための識別情報を含む要求信号を受信するステップと、
前記要求信号の受信に応じて、生成された前記暗号鍵および前記復号鍵の組と前記識別情報とを関連付けた関連付データを記憶するステップと、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信するステップと、
前記識別情報が付加されたデータを、ネットワークを介して受信するステップと、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号するステップと、
前記復号されたデータを前記画像形成手段に画像形成させるステップと、
前記画像形成手段による画像形成に応じて、前記受信されたデータに付加された前記識別情報に関連付けられた復号鍵を用いた復号を禁止するステップと、を画像形成装置に実行させる出力判断プログラム。 An output determination program executed by an image forming apparatus including an image forming unit that forms an image when data is input,
Generating a set of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Receiving a request signal including identification information for identifying the device;
Storing association data associating the set of the encryption key and the decryption key generated with the identification information in response to reception of the request signal;
Returning the encryption key associated with the identification information by the associated data;
Receiving the data to which the identification information is added via a network;
Decrypting the received data using a decryption key associated with the identification data attached to the received data by the associated data;
Causing the image forming means to form an image of the decoded data;
An output determination program that causes the image forming apparatus to execute a step of prohibiting decryption using a decryption key associated with the identification information added to the received data in accordance with image formation by the image forming unit.
データを暗号化するための暗号鍵と前記暗号鍵で暗号化されたデータを復号するための復号鍵との組を複数記憶するステップと、
装置を識別するための識別情報を含む要求信号を受信するステップと、
前記要求信号の受信に応じて、前記暗号鍵および前記復号鍵の前記複数の組のいずれか1つと前記識別情報とを関連付けた関連付データを記憶するステップと、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信するステップと、
前記識別情報が付加されたデータを、ネットワークを介して受信するステップと、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号するステップと、
前記復号されたデータを前記画像形成装置に画像形成させるステップと、
前記画像形成手段による画像形成に応じて、前記受信されたデータに付加された前記識別情報を含む前記関連付データを削除するステップと、を画像形成装置に実行させる出力判断プログラム。 An output determination program executed by an image forming apparatus including an image forming unit that forms an image when data is input,
Storing a plurality of pairs of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Receiving a request signal including identification information for identifying the device;
Storing association data associating any one of the plurality of sets of the encryption key and the decryption key with the identification information in response to receiving the request signal;
Returning the encryption key associated with the identification information by the associated data;
Receiving the data to which the identification information is added via a network;
Decrypting the received data using a decryption key associated with the identification data attached to the received data by the associated data;
Causing the image forming apparatus to form an image of the decoded data;
An output determination program for causing the image forming apparatus to execute the step of deleting the associated data including the identification information added to the received data in accordance with image formation by the image forming means.
装置を識別するための識別情報を含む要求信号を受信するステップと、
前記要求信号の受信に応じて、生成された前記暗号鍵および前記復号鍵の組と前記識別情報とを関連付けた関連付データを記憶するステップと、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信するステップと、
前記識別情報が付加されたデータを、ネットワークを介して受信するステップと、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号するステップと、
前記復号されたデータを画像形成するステップと、
前記画像形成ステップによる画像形成に応じて、前記受信されたデータに付加された前記識別情報に関連付けられた復号鍵を用いた復号を禁止するステップとを、画像形成装置に実行させる出力判断方法。 Generating a set of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Receiving a request signal including identification information for identifying the device;
Storing association data associating the set of the encryption key and the decryption key generated with the identification information in response to reception of the request signal;
Returning the encryption key associated with the identification information by the associated data;
Receiving the data to which the identification information is added via a network;
Decrypting the received data using a decryption key associated with the identification data attached to the received data by the associated data;
Forming an image of the decoded data;
An output determination method for causing an image forming apparatus to execute a step of prohibiting decryption using a decryption key associated with the identification information added to the received data in accordance with image formation in the image forming step.
装置を識別するための識別情報を含む要求信号を受信するステップと、
前記要求信号の受信に応じて、前記暗号鍵および前記復号鍵の前記複数の組のいずれか1つと前記識別情報とを関連付けた関連付データを記憶するステップと、
前記識別情報に前記関連付データにより関連付けられた前記暗号鍵を返信するステップと、
前記識別情報が付加されたデータを、ネットワークを介して受信するステップと、
前記受信されたデータに付加された前記識別情報に前記関連付データにより関連付けられた復号鍵を用いて前記受信されたデータを復号するステップと、
前記復号されたデータを画像形成するステップと、
前記画像形成ステップによる画像形成に応じて、前記受信されたデータに付加された前記識別情報を含む前記関連付データを削除するステップと、を画像形成装置に実行させる出力判断方法。 Storing a plurality of pairs of an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key;
Receiving a request signal including identification information for identifying the device;
Storing association data associating any one of the plurality of sets of the encryption key and the decryption key with the identification information in response to receiving the request signal;
Returning the encryption key associated with the identification information by the associated data;
Receiving the data to which the identification information is added via a network;
Decrypting the received data using a decryption key associated with the identification data attached to the received data by the associated data;
Forming an image of the decoded data;
An output determination method for causing an image forming apparatus to execute the step of deleting the associated data including the identification information added to the received data in accordance with image formation in the image forming step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006000455A JP2007181945A (en) | 2006-01-05 | 2006-01-05 | Image forming apparatus, output judging program and output judging method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006000455A JP2007181945A (en) | 2006-01-05 | 2006-01-05 | Image forming apparatus, output judging program and output judging method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007181945A true JP2007181945A (en) | 2007-07-19 |
Family
ID=38338422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006000455A Pending JP2007181945A (en) | 2006-01-05 | 2006-01-05 | Image forming apparatus, output judging program and output judging method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007181945A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015123730A (en) * | 2013-12-27 | 2015-07-06 | 京セラドキュメントソリューションズ株式会社 | Image processing system and log recording method |
JP2015191627A (en) * | 2014-03-28 | 2015-11-02 | セコム株式会社 | Communication terminal, communication system, communication method and communication program |
JP7000670B2 (en) | 2016-09-01 | 2022-01-19 | 株式会社リコー | Information processing equipment, information processing systems, information processing methods, and programs |
JP7486023B2 (en) | 2020-08-24 | 2024-05-17 | 大日本印刷株式会社 | Secure element, key addition method and key addition program |
-
2006
- 2006-01-05 JP JP2006000455A patent/JP2007181945A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015123730A (en) * | 2013-12-27 | 2015-07-06 | 京セラドキュメントソリューションズ株式会社 | Image processing system and log recording method |
JP2015191627A (en) * | 2014-03-28 | 2015-11-02 | セコム株式会社 | Communication terminal, communication system, communication method and communication program |
JP7000670B2 (en) | 2016-09-01 | 2022-01-19 | 株式会社リコー | Information processing equipment, information processing systems, information processing methods, and programs |
JP7486023B2 (en) | 2020-08-24 | 2024-05-17 | 大日本印刷株式会社 | Secure element, key addition method and key addition program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6412333B2 (en) | COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM | |
JP2007288747A (en) | Image processing system, control method of same, image forming apparatus, and image reproducing device | |
US20050219610A1 (en) | Information processing apparatus and method, and printing apparatus and method | |
JP2004289699A (en) | Information processing apparatus | |
JP2007108883A (en) | Information processing method and device therefor | |
JP2007336556A (en) | System and method for facsimile communication safe in security | |
KR20040086111A (en) | Information processor and information processing method for cooperative operation of job processor | |
JP2009060384A (en) | System and device for image communication | |
JP2007082208A (en) | System, method, and program for safely transmitting electronic document between domains in terms of security | |
JP2019050511A (en) | Information processing device and computer program | |
US8559641B2 (en) | Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease | |
JP2007181945A (en) | Image forming apparatus, output judging program and output judging method | |
US20070074028A1 (en) | Image forming apparatus | |
JP2005099885A (en) | Processing program for print job, printer and printing system | |
JP2000174969A (en) | Equipment and method for communication | |
JP4442583B2 (en) | Image processing apparatus, image processing method, and image processing program | |
JP2006050504A (en) | Image processing device and method thereof | |
JP2007235716A (en) | Image reading apparatus, image reading method and computer program | |
JP5038015B2 (en) | Image forming system, image forming apparatus, image forming method, image forming program, and recording medium | |
JP4983047B2 (en) | Electronic data storage device and program | |
JP2003303185A (en) | Document processing device, document processing method, and document processing program | |
JP2006211590A (en) | Image scanner, image reading method and image reading program | |
JP2008092141A (en) | Ftp communications system | |
JP2007168335A (en) | Image forming device and output determination program | |
JP2009017074A (en) | Data storage device and data distribution device |