[go: up one dir, main page]

JP2006094068A - Image processing device - Google Patents

Image processing device Download PDF

Info

Publication number
JP2006094068A
JP2006094068A JP2004276209A JP2004276209A JP2006094068A JP 2006094068 A JP2006094068 A JP 2006094068A JP 2004276209 A JP2004276209 A JP 2004276209A JP 2004276209 A JP2004276209 A JP 2004276209A JP 2006094068 A JP2006094068 A JP 2006094068A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
key generation
image data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004276209A
Other languages
Japanese (ja)
Inventor
Shoichiro Yoshiura
昭一郎 吉浦
Yuji Okamoto
裕次 岡本
Katsuyoshi Fujiwara
勝良 藤原
Tadashi Ueda
直史 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004276209A priority Critical patent/JP2006094068A/en
Publication of JP2006094068A publication Critical patent/JP2006094068A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image processor having a means of generating encryption keys. <P>SOLUTION: When an illegal access is received, and when encrypted data stored in a user data storage area is erased and when an instruction to change the encryption key is received from a manager (S31, S36, S40: YES), the encryption key stored in an encryption key storing part is deleted (S32), and a new encryption key (second encryption key) is generated (S33). Then, the generated encryption key is stored in the encryption key storing part (S34), and a flag showing the type of the encryption key is set to "2" (S35). <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、暗号鍵の生成手段を有する画像処理装置に関する。   The present invention relates to an image processing apparatus having encryption key generation means.

従来、機密性のあるデータを保護する機能を搭載したデータ記憶手段として、暗号鍵を生成する手段と、生成した暗号鍵を保持する揮発性メモリと、データを記憶するための不揮発性の記憶手段とを備え、データを前記記憶手段に記憶させる際に揮発性メモリに書込まれた暗号鍵を用いて暗号化を行うデータ記憶装置が提案されている(例えば、特許文献1参照)。   Conventionally, as data storage means equipped with a function for protecting confidential data, means for generating an encryption key, volatile memory for holding the generated encryption key, and nonvolatile storage means for storing data And a data storage device that performs encryption using an encryption key written in a volatile memory when storing data in the storage means has been proposed (for example, see Patent Document 1).

このように暗号鍵を用いてデータの暗号化を行う場合には、暗号化方式、暗号化アルゴリズム等とともに暗号鍵の管理が非常に重要となる。一般には、ランダムに発生させたシードを用いて暗号鍵の更新を行ったり、暗号鍵へのアクセスを十分にコントロールした状態で管理したりすることにより、悪意のある第三者が暗号鍵を不正に入手することを防止するようにしている。また、装置の電源が遮断された時点で揮発性メモリに書込まれた暗号鍵は消滅することとなるため、暗号鍵の不正な取り出しが防止される。
特開昭62−107352号公報
In this way, when data is encrypted using an encryption key, the management of the encryption key is very important together with the encryption method, the encryption algorithm, and the like. In general, a malicious third party fraudulently encrypts an encryption key by updating the encryption key using a randomly generated seed or managing the access to the encryption key with sufficient control. I try to prevent you from getting it. In addition, since the encryption key written in the volatile memory disappears when the power supply of the apparatus is turned off, unauthorized extraction of the encryption key is prevented.
JP 62-107352 A

ところで、近年では、プリンタ装置、ファクシミリ装置、デジタル複合機等の画像処理装置にもハードディスクのような記憶手段が搭載されており、これらの画像処理装置にて処理したデータを蓄積できるようになっている。蓄積されたデータは、利用者が画像処理装置を操作することにより任意に読み出すことができ、データの再利用が可能である。そのため、蓄積されているデータの機密性を保護する必要がある場合には、前述したような暗号鍵を用いてデータの暗号化を行うようにしている。   In recent years, image processing apparatuses such as printers, facsimile machines, and digital multi-function peripherals are also equipped with storage means such as a hard disk, and data processed by these image processing apparatuses can be stored. Yes. The accumulated data can be arbitrarily read by the user operating the image processing apparatus, and the data can be reused. For this reason, when it is necessary to protect the confidentiality of the stored data, the data is encrypted using the encryption key as described above.

しかしながら、画像処理装置では多数のデータを停滞させることなく処理する必要があるため、受付けたデータ毎に暗号鍵を生成させ、データと共に暗号鍵を管理することは、処理効率の観点から困難となることが多い。また、ファクシミリ機能を有するデジタル複合機等においては、ファクシミリデータの夜間受信のために、常時、電源を投入していることが一般的であり、夜間に受信したデータを翌日に復号できない場合が生じるため、受信日時に応じて暗号鍵を生成させることは困難である。   However, since it is necessary to process a large amount of data without stagnation in the image processing apparatus, it is difficult from the viewpoint of processing efficiency to generate an encryption key for each received data and manage the encryption key together with the data. There are many cases. Also, in a digital multi-function peripheral having a facsimile function, it is common that the power is always turned on to receive facsimile data at night, and the data received at night cannot be decoded the next day. Therefore, it is difficult to generate an encryption key according to the reception date and time.

そこで、従来の画像処理装置では、製造番号等の装置に固有な情報を用いて暗号鍵を生成し、その暗号鍵を用いて保護すべきデータを暗号化することが一般的に行われている。しかしながら、暗号鍵のシードとなる平文データが固定されている場合には、悪意のある第三者が不正に暗号鍵を入手した場合、記憶している利用者のデータが不正に取り出される虞が生じる。また、画像処理装置等においては、製造番号等の装置に固有な情報をシードとしていることが一般的であるため、暗号鍵自体の推測が容易となり、推測した暗号鍵を用いて不正にデータが取り出される虞があるという問題点を有している。   Therefore, in a conventional image processing apparatus, it is generally performed that an encryption key is generated using information unique to the apparatus such as a manufacturing number and data to be protected is encrypted using the encryption key. . However, if the plaintext data that is the seed of the encryption key is fixed, the stored user data may be illegally retrieved if a malicious third party illegally obtains the encryption key. Arise. In addition, in image processing apparatuses and the like, since information unique to the apparatus such as a serial number is generally used as a seed, it is easy to guess the encryption key itself, and illegal data is obtained using the estimated encryption key. There is a problem that it may be taken out.

本発明は斯かる事情に鑑みてなされたものであり、暗号鍵を生成する暗号鍵生成手段と、この暗号鍵生成手段が暗号鍵を生成するタイミングを制御する制御手段とを備え、生成した暗号鍵を用いて、記憶手段に記憶させる画像データの暗号化、及び記憶手段から読出す画像データの復号を行う構成とすることにより、暗号鍵が不正に取出されることを防止することができる画像処理装置を提供することを目的とする。   The present invention has been made in view of such circumstances, and includes an encryption key generation unit that generates an encryption key, and a control unit that controls the timing at which the encryption key generation unit generates an encryption key. An image that can prevent an encryption key from being taken out illegally by using a key to encrypt image data to be stored in the storage means and to decrypt image data read from the storage means. An object is to provide a processing apparatus.

本発明の他の目的は、暗号鍵を生成させる複数のアルゴリズムのうち、一のアルゴリズムを用いて暗号鍵を生成するようにしてあり、他のアルゴリズムへ切替える切替手段を備える構成とすることにより、同一のシードを用いる場合であっても暗号鍵の推測を困難にすることができる画像処理装置を提供することにある。   Another object of the present invention is to generate an encryption key by using one algorithm among a plurality of algorithms for generating an encryption key, and to include a switching means for switching to another algorithm. An object of the present invention is to provide an image processing apparatus capable of making it difficult to guess an encryption key even when the same seed is used.

本発明に係る画像処理装置は、画像データを記憶する記憶手段を備え、該記憶手段から読出した画像データに基づく処理を行う画像処理装置において、暗号鍵を生成する暗号鍵生成手段と、該暗号鍵生成手段が暗号鍵を生成するタイミングを制御する制御手段と、前記暗号鍵生成手段が生成した暗号鍵を用いて、前記記憶手段に記憶させる画像データの暗号化、及び前記記憶手段から読出す画像データの復号を行う手段とを備えることを特徴とする。   An image processing apparatus according to the present invention includes a storage unit that stores image data. In the image processing apparatus that performs processing based on the image data read from the storage unit, an encryption key generation unit that generates an encryption key; Using the control means for controlling the timing at which the key generation means generates the encryption key and the encryption key generated by the encryption key generation means, the image data to be stored in the storage means is encrypted and read out from the storage means Means for decoding image data.

本発明にあっては、暗号鍵を生成する暗号鍵生成手段と、この暗号鍵生成手段が暗号鍵を生成するタイミングを制御する制御手段とを備え、生成した暗号鍵を用いて画像データの暗号化及び復号を行うようにしているため、画像データが不正に取り出されるような状況下において暗号鍵を生成しないようする制御が可能となる。   The present invention includes an encryption key generation unit that generates an encryption key and a control unit that controls the timing at which the encryption key generation unit generates the encryption key, and encrypts image data using the generated encryption key. Since encryption and decryption are performed, it is possible to control not to generate an encryption key under a situation where image data is illegally extracted.

本発明に係る画像処理装置は、暗号鍵の生成指示を受付ける手段を備え、該手段にて前記生成指示を受付けた場合、前記制御手段は暗号鍵を生成させるべく前記暗号鍵生成手段を制御するようにしてあることを特徴とする。   An image processing apparatus according to the present invention comprises means for receiving an encryption key generation instruction, and when the means receives the generation instruction, the control means controls the encryption key generation means to generate an encryption key. It is characterized by the above.

本発明にあっては、暗号鍵の生成指示を受付けた場合に暗号鍵を生成するようにしているため、例えば、装置の管理者が使用環境を考慮して暗号化の要否を検討し、暗号化が必要な場合にのみ暗号鍵を生成するように制御することが可能となる。   In the present invention, since an encryption key is generated when an instruction for generating an encryption key is accepted, for example, an administrator of the device considers the necessity of encryption in consideration of the use environment, It is possible to control to generate an encryption key only when encryption is necessary.

本発明に係る画像処理装置は、画像データの暗号化の要否に係る選択を受付ける手段を備え、暗号化を要とする選択を受付けた場合、前記制御手段は、暗号鍵を生成させるべく前記暗号鍵生成手段を制御するようにしてあることを特徴とする。   The image processing apparatus according to the present invention includes means for accepting selection relating to the necessity of encryption of image data, and when the selection requiring encryption is accepted, the control means is configured to generate an encryption key. The encryption key generation means is controlled.

本発明にあっては、画像データの暗号化の要否に係る選択を受付け、暗号化を要とする選択を受付けた場合、暗号鍵を生成するようにしているため、装置として暗号化できる状況下においてのみ暗号鍵が生成される。   In the present invention, when the selection relating to the necessity of encryption of the image data is accepted and the selection requiring the encryption is accepted, an encryption key is generated, so that the apparatus can be encrypted Only below is an encryption key generated.

本発明に係る画像処理装置は、前記各手段へ電力を供給する電源が投入された場合、前記制御手段は暗号鍵を生成させるべく前記暗号鍵生成手段を制御するようにしてあることを特徴とする。   The image processing apparatus according to the present invention is characterized in that the control means controls the encryption key generation means to generate an encryption key when power to supply power to each means is turned on. To do.

本発明にあっては、電源が投入された場合にのみ暗号鍵が生成されるため、例えば、装置の電源が投入されていない夜間等において記憶手段が不正に取り出された場合であっても、その記憶手段から画像データが取り出されることが防止される。   In the present invention, since the encryption key is generated only when the power is turned on, for example, even when the storage means is illegally taken out at night when the device is not turned on, The image data is prevented from being taken out from the storage means.

本発明に係る画像処理装置は、前記暗号鍵生成手段は、複数のアルゴリズムにより複数種の暗号鍵を生成可能になしてあることを特徴とする。   The image processing apparatus according to the present invention is characterized in that the encryption key generation means is capable of generating a plurality of types of encryption keys by a plurality of algorithms.

本発明にあっては、複数のアルゴリズムにより複数種の暗号鍵を生成するようにしているため、装置の使用環境、使用状況に応じて暗号鍵を使い分けることが可能となり、記憶手段に記憶されているデータの不正な取り出しが困難となる。   In the present invention, since a plurality of types of encryption keys are generated by a plurality of algorithms, the encryption keys can be used properly according to the usage environment and usage status of the apparatus, and are stored in the storage means. It is difficult to illegally retrieve existing data.

本発明に係る画像処理装置は、前記暗号鍵生成手段は、前記アルゴリズムの一つを用いて暗号鍵を生成するようにしてあり、暗号鍵の生成に用いるアルゴリズムを他のアルゴリズムへ切替える切替手段を備えることを特徴とする。   In the image processing apparatus according to the present invention, the encryption key generation unit generates an encryption key using one of the algorithms, and a switching unit that switches an algorithm used for generating the encryption key to another algorithm. It is characterized by providing.

本発明にあっては、複数のアルゴリズムのうち、一のアルゴリズムを用いて暗号鍵を生成するようにしてあり、暗号鍵の生成に用いるアルゴリズムを他のアルゴリズムへ切替えるようにしているため、装置の使用環境、使用状況に応じて暗号鍵を使い分けることが可能となり、同一のシードを用いる場合であっても、記憶手段に記憶されているデータの不正な取り出しが困難となる。   In the present invention, the encryption key is generated using one of the plurality of algorithms, and the algorithm used for generating the encryption key is switched to another algorithm. It is possible to use different encryption keys according to the usage environment and usage status, and even when the same seed is used, it is difficult to illegally extract data stored in the storage means.

本発明に係る画像処理装置は、前記暗号鍵生成手段は、各アルゴリズムに対応させた複数の暗号鍵生成回路を備え、該暗号鍵生成回路により複数種の暗号鍵を生成するようにしてあることを特徴とする。   In the image processing apparatus according to the present invention, the encryption key generation means includes a plurality of encryption key generation circuits corresponding to each algorithm, and the encryption key generation circuit generates a plurality of types of encryption keys. It is characterized by.

本発明にあっては、各アルゴリズムに対応させた暗号鍵生成回路を備えるため、用いる暗号鍵生成回路を切替えることによって複数種の暗号鍵の生成が可能となる。   In the present invention, since the encryption key generation circuit corresponding to each algorithm is provided, it is possible to generate a plurality of types of encryption keys by switching the encryption key generation circuit to be used.

本発明に係る画像処理装置は、前記記憶手段に記憶された画像データの消去指示を受付ける手段と、該手段にて消去指示を受付けた場合、前記画像データを消去する手段とを備え、前記画像データが消去された場合、前記切替手段は、暗号鍵の生成に用いるアルゴリズムを切替えるようにしてあることを特徴とする。   The image processing apparatus according to the present invention comprises means for receiving an erasure instruction for image data stored in the storage means, and means for erasing the image data when the erasure instruction is accepted by the means. When the data is erased, the switching means switches the algorithm used for generating the encryption key.

本発明にあっては、記憶手段に記憶されている画像データが消去された場合、暗号鍵の生成に用いるアルゴリズムを切替えるようにしているため、装置の設置環境等が変更された場合、その変更に伴い暗号鍵も変更されることとなる。   In the present invention, when the image data stored in the storage means is erased, the algorithm used for generating the encryption key is switched. Therefore, when the installation environment of the apparatus is changed, the change is made. Accordingly, the encryption key is also changed.

本発明に係る画像処理装置は、前記記憶手段に記憶された画像データに対する不正な読出要求を受付けたか否かを判断する手段と、不正な読出要求を受付けたと判断した場合、前記切替手段は、暗号鍵の生成に用いるアルゴリズムを切替えるようにしてあることを特徴とする。   When the image processing apparatus according to the present invention determines that an unauthorized read request for the image data stored in the storage unit has been received and determines that the unauthorized read request has been received, the switching unit includes: It is characterized in that the algorithm used for generating the encryption key is switched.

本発明にあっては、記憶手段に記憶された画像データに対する不正な読出要求を受付けた場合、暗号鍵の生成に用いるアルゴリズムを切替えるようにしているため、データが漏洩する虞がある場合にアルゴリズムが切り替わる。   In the present invention, when an illegal read request for image data stored in the storage means is accepted, the algorithm used for generating the encryption key is switched, so that there is a possibility that the data may be leaked. Switches.

本発明に係る画像処理装置は、前記記憶手段から読出した画像データに基づく不正な処理要求を受付けたか否かを判断する手段と、該手段にて不正な処理要求を受付けたと判断した場合、前記切替手段は、暗号鍵の生成に用いるアルゴリズムを切替えるようにしてあることを特徴とする。   The image processing apparatus according to the present invention is configured to determine whether an unauthorized processing request based on image data read from the storage unit is received, and when determining that the unauthorized processing request is received by the unit, The switching means is characterized in that the algorithm used for generating the encryption key is switched.

本発明にあっては、画像データに基づく不正な処理を受付けた場合、暗号鍵の生成に用いるアルゴリズムを切替えるようにしているため、データが漏洩する虞がある場合にアルゴリズムが切り替わる。   In the present invention, when an illegal process based on image data is accepted, the algorithm used for generating the encryption key is switched. Therefore, the algorithm is switched when there is a risk of data leakage.

本発明に係る画像処理装置は、装置固有の情報を記憶する手段を備え、前記暗号鍵生成手段は前記情報に基づいて暗号鍵を生成するようにしてあることを特徴とする。   The image processing apparatus according to the present invention includes means for storing information unique to the apparatus, and the encryption key generation means generates an encryption key based on the information.

本発明にあっては、装置固有の情報に基づいて暗号鍵を生成するようにしているため、多数の画像データを受付ける場合であっても画像データ毎に暗号鍵を生成する必要がなくなる。   In the present invention, since the encryption key is generated based on the information unique to the apparatus, it is not necessary to generate the encryption key for each image data even when a large number of image data is received.

本発明による場合は、暗号鍵を生成する暗号鍵生成手段と、この暗号鍵生成手段が暗号鍵を生成するタイミングを制御する制御手段とを備え、生成した暗号鍵を用いて画像データの暗号化及び復号を行うようにしている。したがって、画像データが不正に取り出されるような状況下において暗号鍵を生成しないようする制御が可能となる。   In the case of the present invention, an encryption key generating means for generating an encryption key and a control means for controlling the timing at which the encryption key generating means generates the encryption key are provided, and image data is encrypted using the generated encryption key. And decryption. Therefore, it is possible to control not to generate an encryption key under a situation where image data is taken out illegally.

本発明による場合は、暗号鍵の生成指示を受付けた場合に暗号鍵を生成するようにしている。したがって、例えば、装置の管理者が使用環境を考慮して暗号化の要否を検討し、暗号化が必要な場合にのみ暗号鍵を生成するように制御することが可能となる。   According to the present invention, an encryption key is generated when an encryption key generation instruction is accepted. Therefore, for example, it is possible for the administrator of the apparatus to consider whether or not encryption is necessary in consideration of the use environment, and to control to generate an encryption key only when encryption is necessary.

本発明による場合は、画像データの暗号化の要否に係る選択を受付け、暗号化を要とする選択を受付けた場合、暗号鍵を生成するようにしている。したがって、装置としてデータを暗号化できる状況下においてのみ暗号鍵が生成されることとなり、暗号鍵の不用意な流出を避けることができ、画像データの保護機能を高めることができる。   According to the present invention, a selection relating to the necessity of encryption of image data is accepted, and an encryption key is generated when a selection requiring encryption is accepted. Therefore, an encryption key is generated only under a situation where data can be encrypted as an apparatus, and an inadvertent outflow of the encryption key can be avoided, and an image data protection function can be enhanced.

本発明による場合は、電源が投入された場合にのみ暗号鍵が生成される。したがって、例えば、装置の電源が投入されていない夜間等において記憶手段が不正に取り出された場合であっても、その記憶手段から画像データが取り出されることが防止され、データの漏洩を防止することができる。   In the case of the present invention, the encryption key is generated only when the power is turned on. Therefore, for example, even when the storage means is illegally taken out at night when the apparatus is not turned on, image data is prevented from being taken out from the storage means, and data leakage is prevented. Can do.

本発明による場合は、複数のアルゴリズムにより複数種の暗号鍵を生成するようにしているため、装置の使用環境、使用状況に応じて暗号鍵を使い分けることが可能となり、記憶手段に記憶されているデータの不正な取り出しが困難となる。   In the case of the present invention, since a plurality of types of encryption keys are generated by a plurality of algorithms, the encryption keys can be used properly according to the use environment and use status of the apparatus, and are stored in the storage means. Unauthorized data retrieval becomes difficult.

本発明による場合は、複数のアルゴリズムのうち、一のアルゴリズムを用いて暗号鍵を生成するようにしてあり、暗号鍵の生成に用いるアルゴリズムを他のアルゴリズムへ切替えるようにしている。したがって、装置の使用環境、使用状況に応じて暗号鍵を使い分けることが可能となり、同一のシードを用いる場合であっても、記憶手段に記憶されているデータの不正な取り出しを困難にすることができる。   According to the present invention, an encryption key is generated using one of a plurality of algorithms, and the algorithm used for generating the encryption key is switched to another algorithm. Therefore, it becomes possible to use the encryption key properly according to the use environment and use situation of the apparatus, and even if the same seed is used, it is difficult to illegally extract the data stored in the storage means. it can.

本発明による場合は、各アルゴリズムに対応させた暗号鍵生成回路を備える。したがって、用いる暗号鍵生成回路を切替えることによって複数種の暗号鍵の生成が可能となり、装置の使用環境、使用状況に応じて使い分けることにより、データの保護機能を高めることが可能となる。   According to the present invention, an encryption key generation circuit corresponding to each algorithm is provided. Accordingly, it is possible to generate a plurality of types of encryption keys by switching the encryption key generation circuit to be used, and it is possible to enhance the data protection function by properly using them according to the use environment and use status of the apparatus.

本発明による場合は、記憶手段に記憶されている画像データが消去された場合、暗号鍵の生成に用いるアルゴリズムを切替えるようにしている。したがって、装置の設置環境等が変更された場合、その変更に伴い暗号鍵も変更されることとなり、データの保護機能を高めることができる。   According to the present invention, when the image data stored in the storage means is deleted, the algorithm used for generating the encryption key is switched. Therefore, when the installation environment or the like of the device is changed, the encryption key is also changed with the change, and the data protection function can be enhanced.

本発明による場合は、記憶手段に記憶された画像データに対する不正な読出要求を受付けた場合、暗号鍵の生成に用いるアルゴリズムを切替えるようにしている。したがって、データが漏洩する虞がある場合にアルゴリズムが切替わることとなり、データの保護機能を高めることができる。   According to the present invention, when an illegal read request for image data stored in the storage means is received, the algorithm used for generating the encryption key is switched. Therefore, the algorithm is switched when there is a risk of data leakage, and the data protection function can be enhanced.

本発明による場合は、画像データに基づく不正な処理を受付けた場合、暗号鍵の生成に用いるアルゴリズムを切替えるようにしている。したがって、データが漏洩する虞がある場合にアルゴリズムが切替わることとなり、データの保護機能を高めることができる。   In the case of the present invention, when an illegal process based on image data is accepted, the algorithm used for generating the encryption key is switched. Therefore, the algorithm is switched when there is a risk of data leakage, and the data protection function can be enhanced.

本発明による場合は、装置固有の情報に基づいて暗号鍵を生成するようにしている。したがって、多数の画像データを受付ける場合であっても画像データ毎に暗号鍵を生成する必要がなくなり、処理効率を低下させることがなくなる。   In the case of the present invention, the encryption key is generated based on the information unique to the apparatus. Therefore, even when a large number of image data is received, it is not necessary to generate an encryption key for each image data, and the processing efficiency is not lowered.

以下、本発明の画像処理装置をプリンタ機能、スキャナ機能、コピー機能、ファクシミリ送信機能を有するデジタル複合機に適用した形態について、図面を用いて具体的に説明する。
実施の形態1.
図1は本実施の形態に係るデジタル複合機の内部構成を示すブロック図である。本実施の形態に係るデジタル複合機100はCPU101を備えており、このCPU101がROM102に予め格納された制御プログラムをRAM103上にロードして実行することにより、バス120を介して接続されたハードウェアを制御し、全体として本発明に係る画像処理装置として動作させる。本デジタル複合機100は、前述した基本機能の他、処理した画像データを蓄積するファイリング機能、処理した画像データの履歴をとるログ管理機能、データの暗号化を行う暗号化機能、暗号・復号処理で用いる暗号鍵(共通鍵)の生成及び管理を行う暗号鍵管理機能を有しており、CPU101は、各ハードウェアを制御することによって、これらの機能に基づく処理を実行するように構成されている。
Hereinafter, an embodiment in which the image processing apparatus of the present invention is applied to a digital multi-function peripheral having a printer function, a scanner function, a copy function, and a facsimile transmission function will be specifically described with reference to the drawings.
Embodiment 1 FIG.
FIG. 1 is a block diagram showing the internal configuration of the digital multifunction peripheral according to this embodiment. The digital multi-function peripheral 100 according to the present embodiment includes a CPU 101. The CPU 101 loads a control program stored in advance in the ROM 102 onto the RAM 103 and executes it, whereby hardware connected via the bus 120 is executed. Are controlled to operate as an image processing apparatus according to the present invention as a whole. In addition to the basic functions described above, the digital multi-function peripheral 100 has a filing function for storing processed image data, a log management function for taking a history of processed image data, an encryption function for encrypting data, and an encryption / decryption process Has a cryptographic key management function for generating and managing cryptographic keys (common keys) used in the system, and the CPU 101 is configured to execute processing based on these functions by controlling each hardware. Yes.

以下、バス120に接続されている各種ハードウェアの構成について説明する。
管理部104は不揮発性の半導体メモリにより構成されており、その記憶領域の一部は、ファイリングデータ管理部104a、履歴管理部104b、暗号鍵生成フラグ管理部104c、固有情報記憶部104dとして利用されている。
Hereinafter, the configuration of various hardware connected to the bus 120 will be described.
The management unit 104 includes a nonvolatile semiconductor memory, and a part of the storage area is used as a filing data management unit 104a, a history management unit 104b, an encryption key generation flag management unit 104c, and a unique information storage unit 104d. ing.

ファイリングデータ管理部104aでは、ファイリング機能を利用して蓄積する画像データの格納場所、格納した日時、利用者の情報を互いに関連付けて管理する。履歴管理部104bでは、ログ管理機能により蓄積する画像データの格納場所、格納した日時を互いに関連付けて管理する。暗号鍵生成フラグ管理部104cでは、暗号鍵の生成の有無、生成した暗号鍵の種類を区別するフラグを管理している。本実施の形態では、2種類の暗号鍵(第1暗号鍵及び第2暗号鍵)を生成できるようにしており、暗号鍵が生成されていない場合のフラグを”0”、第1暗号鍵を生成した場合のフラグを”1”、第2暗号鍵を生成した場合のフラグを”2”に設定する。固有情報記憶部104dは、製造番号等の装置に固有な情報を記憶する。本実施の形態では、この固有情報記憶部104dに記憶されている固有情報を暗号鍵生成用のシードとして用いる。   The filing data management unit 104a manages the storage location of image data to be accumulated using the filing function, the stored date and time, and user information in association with each other. The history management unit 104b manages the storage location of the image data accumulated by the log management function and the stored date and time in association with each other. The encryption key generation flag management unit 104c manages a flag for distinguishing whether or not an encryption key is generated and the type of the generated encryption key. In the present embodiment, two types of encryption keys (first encryption key and second encryption key) can be generated. When the encryption key is not generated, the flag is set to “0”, and the first encryption key is set. The flag when it is generated is set to “1”, and the flag when the second encryption key is generated is set to “2”. The unique information storage unit 104d stores information unique to the device such as a manufacturing number. In the present embodiment, the unique information stored in the unique information storage unit 104d is used as a seed for generating an encryption key.

操作パネル105は、利用者による操作を受付ける操作部105aと、利用者に対して報知すべき情報を表示する表示部105bとにより構成されている。操作部105aは、機能の切替操作、プリント処理における出力枚数、コピー処理における変倍、濃度調整、ファクシミリ送信処理における送信先等の設定を受付けるために各種操作キー、数値キー等を備えている。表示部105bは液晶ディスプレイ装置を備えており、デジタル複合機100の動作状況、操作部105aから入力された設定値等を表示する。また、表示部105bの一部は利用者の押下操作により設定の選択を受付けるようにしたソフトウェアキーを備えている。   The operation panel 105 includes an operation unit 105a that receives an operation by a user and a display unit 105b that displays information to be notified to the user. The operation unit 105a includes various operation keys, numerical keys, and the like for accepting settings such as a function switching operation, the number of output sheets in print processing, scaling in copy processing, density adjustment, and a transmission destination in facsimile transmission processing. The display unit 105b includes a liquid crystal display device, and displays the operation status of the digital multi-function peripheral 100, setting values input from the operation unit 105a, and the like. In addition, a part of the display unit 105b includes a software key configured to accept a setting selection by a user's pressing operation.

利用者認証部106は、利用者の個人認証情報を記憶した磁気カード、ICカード等のカード型記録メモリから、個人認証情報を読取るための情報読取部、及び情報読取部が読取った個人認証情報とデジタル複合機100にて予め登録されている個人認証情報とを比較判定する判定部を備えている。判定部による判定結果はCPU101に通知される。   The user authentication unit 106 includes an information reading unit for reading the personal authentication information from a card-type recording memory such as a magnetic card or an IC card that stores the user's personal authentication information, and the personal authentication information read by the information reading unit. And a determination unit for comparing and determining personal authentication information registered in advance in the digital multifunction peripheral 100. A determination result by the determination unit is notified to the CPU 101.

なお、本実施の形態では、利用者認証部106はカード型記録メモリから個人認証情報を読取る装置として説明したが、個人認証情報を担持するための記録媒体はカード型メモリに限定されないことは勿論である。例えば、無線通信、赤外線通信、ブルートゥース等をの通信機能を有する携帯電話機、PDA(Personal Digital Assistant)、無線タグ等の通信機器と接続状態を確立し、通信を行うことにより個人認証情報を取得する構成であっても良い。また、操作パネル105を利用して利用者認証を行う構成としている場合には、必ずしも利用者認証部106を別途設ける必要はないことは勿論である。   In this embodiment, the user authentication unit 106 has been described as a device that reads personal authentication information from a card-type recording memory. However, the recording medium for carrying the personal authentication information is not limited to the card-type memory. It is. For example, the personal authentication information is acquired by establishing a connection state with a communication device such as a mobile phone having a communication function such as wireless communication, infrared communication, Bluetooth, PDA (Personal Digital Assistant), wireless tag, and performing communication. It may be a configuration. In addition, when the user authentication is performed using the operation panel 105, it is needless to say that the user authentication unit 106 is not necessarily provided separately.

画像入力部107は、画像データの入力を受付ける1又は複数のインタフェースを備えている。画像入力部107に採用できるインタフェースとしては、原稿の画像を光学的に読取るスキャナユニット、外部のコンピュータからプリントジョブを受信する通信インタフェース、外部のファクシミリ装置からファクシミリデータを受信するファクシミリモデムが挙げられる。   The image input unit 107 includes one or more interfaces that accept input of image data. Examples of interfaces that can be employed in the image input unit 107 include a scanner unit that optically reads an image of a document, a communication interface that receives a print job from an external computer, and a facsimile modem that receives facsimile data from an external facsimile apparatus.

スキャナユニットにて取得した画像データは、画像処理部108にて変倍、濃度調整等の画像処理が行われた後、揮発性の半導体メモリであるバッファメモリ109に転送され、バッファメモリ109にて一時的に保持される。また、通信インタフェースにて受信したプリントジョブは画像処理部108にて出力用の画像データに展開された後、バッファメモリ109に転送され、バッファメモリ109にて一時的に保持される。また、ファクシミリモデムにて受信したファクシミリデータは画像処理部108にて復号された後、バッファメモリ109に転送され、バッファメモリ109にて一時的に保持される。   The image data acquired by the scanner unit is subjected to image processing such as scaling and density adjustment by the image processing unit 108, and then transferred to the buffer memory 109, which is a volatile semiconductor memory. Temporarily retained. The print job received via the communication interface is developed into image data for output by the image processing unit 108, transferred to the buffer memory 109, and temporarily held in the buffer memory 109. The facsimile data received by the facsimile modem is decoded by the image processing unit 108, transferred to the buffer memory 109, and temporarily held in the buffer memory 109.

画像出力部110は、画像データの出力に関する1又は複数のインタフェースを備えている。画像出力部110に採用できるインタフェースとしては、用紙上に画像を転写して画像形成を行うプリンタユニット、外部のコンピュータに画像データを送信する通信インタフェース、外部のファクシミリ装置へファクシミリデータを送信するファクシミリモデムが挙げられる。   The image output unit 110 includes one or a plurality of interfaces related to image data output. Interfaces that can be employed in the image output unit 110 include a printer unit that transfers an image onto a sheet to form an image, a communication interface that transmits image data to an external computer, and a facsimile modem that transmits facsimile data to an external facsimile apparatus Is mentioned.

なお、通信インタフェース及びファクシミリモデムに関しては、画像入力部107及び画像出力部110の双方に設ける必要はなく、共通のインタフェースにより送受信する構成であってもよいことは勿論のことである。   Of course, the communication interface and the facsimile modem need not be provided in both the image input unit 107 and the image output unit 110, and may be configured to transmit and receive using a common interface.

暗号鍵生成部111は、固有情報記憶部104dに記憶された装置固有の情報に基づいて暗号鍵を生成する演算回路である。暗号鍵生成部111には、第1暗号鍵生成プログラム111a、及び第2暗号鍵生成プログラム111bが予め記憶されており、異なる2つの暗号鍵(第1暗号鍵及び第2暗号鍵とする)を生成することができるようにしている。CPU101は、暗号鍵生成フラグ管理部104cにて管理されているフラグを参照することにより、暗号鍵の生成の要否、及び生成する暗号鍵の種類を決定し、必要である場合には第1暗号鍵生成プログラム111a又は第2暗号鍵生成プログラム111bの何れか一方を実行することによって、第1暗号鍵又は第2暗号鍵の何れか一方を生成するようにしている。   The encryption key generation unit 111 is an arithmetic circuit that generates an encryption key based on information unique to the device stored in the unique information storage unit 104d. The encryption key generation unit 111 stores a first encryption key generation program 111a and a second encryption key generation program 111b in advance, and uses two different encryption keys (referred to as a first encryption key and a second encryption key). So that it can be generated. The CPU 101 refers to the flag managed by the encryption key generation flag management unit 104c to determine whether or not to generate an encryption key and the type of encryption key to be generated. By executing either the encryption key generation program 111a or the second encryption key generation program 111b, either the first encryption key or the second encryption key is generated.

なお、第1及び第2暗号鍵生成プログラムは常駐型のプログラムとして暗号鍵生成部111に記憶されている構成であってもよく、実行可能なプログラムとして暗号鍵生成部111に記憶させておき、必要に応じて起動する構成であってもよい。   The first and second encryption key generation programs may be configured to be stored in the encryption key generation unit 111 as resident programs, and stored in the encryption key generation unit 111 as executable programs. It may be configured to start as necessary.

暗号鍵記憶部112は、揮発性の半導体メモリにより構成されており、暗号鍵生成部111にて生成された暗号鍵を記憶する。本実施の形態では、暗号鍵生成部111にて生成された第1暗号鍵、又は第2暗号鍵の何れか一方が記憶されることとなる。   The encryption key storage unit 112 is configured by a volatile semiconductor memory, and stores the encryption key generated by the encryption key generation unit 111. In the present embodiment, either the first encryption key or the second encryption key generated by the encryption key generation unit 111 is stored.

暗号・復号処理部113は、暗号鍵生成部111によって生成された暗号鍵を共通鍵として画像データの暗号化及び復号を行う。そのため、暗号・復号処理部113は、暗号化又は復号を行うデータを入力する入力用バッファ、入力用バッファに設定されたデータに対して所定の暗号化アルゴリズムからなる演算処理を施す演算器、演算器による演算結果を保持する出力用バッファ等により構成される。暗号化すべきデータ又は復号すべきデータは入力用バッファに入力され、入力用バッファ設定された入力データを取り出して演算器が演算処理を行い、演算処理が完了した段階でその演算結果を出力用バッファに書込む。CPU101は、演算が完了したデータを出力用バッファから取り出すことによって、暗号・復号処理部113によって暗号化されたデータ、又は復号されたデータを取得する。   The encryption / decryption processing unit 113 encrypts and decrypts image data using the encryption key generated by the encryption key generation unit 111 as a common key. Therefore, the encryption / decryption processing unit 113 includes an input buffer that inputs data to be encrypted or decrypted, an arithmetic unit that performs arithmetic processing including a predetermined encryption algorithm on the data set in the input buffer, It is composed of an output buffer or the like that holds the result of operation by the device. Data to be encrypted or data to be decrypted is input to the input buffer, the input data set in the input buffer is extracted, the arithmetic unit performs arithmetic processing, and when the arithmetic processing is completed, the arithmetic result is output to the output buffer. Write to. The CPU 101 acquires the data encrypted by the encryption / decryption processing unit 113 or the decrypted data by taking out the data for which the computation has been completed from the output buffer.

HDD115は、ディスク状の磁気記録媒体を有する記憶手段であり、その記憶領域の一部は、利用者のデータを記憶するユーザデータ記憶領域115a、処理した画像データを履歴として記憶する履歴管理領域115bとして利用されている。このHDD115は、HDDコントローラ114介してバス120に接続されている。HDDコントローラ114は、CPU101からの指示に基づき、HDD115に記憶されたデータを読み出すためのコマンド、HDD115に記憶させるデータを書込むためのコマンドをHDD115に発行する。HDD115では、HDDコントローラ114から発行されるコマンドに基づいてデータを磁気記録媒体上に書込む処理、逆に磁気記録媒体から読み出す処理を行う。   The HDD 115 is a storage unit having a disk-shaped magnetic recording medium. A part of the storage area is a user data storage area 115a for storing user data, and a history management area 115b for storing processed image data as a history. It is used as. The HDD 115 is connected to the bus 120 via the HDD controller 114. The HDD controller 114 issues a command for reading data stored in the HDD 115 and a command for writing data to be stored in the HDD 115 to the HDD 115 based on an instruction from the CPU 101. The HDD 115 performs a process of writing data on the magnetic recording medium based on a command issued from the HDD controller 114, and conversely, a process of reading from the magnetic recording medium.

なお、本実施の形態では、暗号鍵生成部111、暗号鍵記憶部112、及び暗号・復号処理部113を個別のハードウェアとして搭載する構成としたが、暗号鍵生成部111及び暗号鍵記憶部112を1つのハードウェアで構成してもよく、また、暗号鍵生成部111、暗号鍵記憶部112、及び暗号・復号処理部113を1つのハードウェアとして構成してもよいことは勿論のことである。   In this embodiment, the encryption key generation unit 111, the encryption key storage unit 112, and the encryption / decryption processing unit 113 are mounted as separate hardware. However, the encryption key generation unit 111 and the encryption key storage unit 112 may be configured by one piece of hardware, and the encryption key generation unit 111, the encryption key storage unit 112, and the encryption / decryption processing unit 113 may be configured by one piece of hardware. It is.

前述したファイリング機能、データの暗号化機能、ログ管理機能は、装置の管理者が操作パネル105を操作することによって有効又は無効にできるようにしている。そのため、こららの設定を受付ける前に、まず、利用者認証部106にて利用者認証を行い、管理者であると認証された場合にのみ設定を受付けるようにしている。   The filing function, data encryption function, and log management function described above can be enabled or disabled by operating the operation panel 105 by the administrator of the apparatus. Therefore, before accepting these settings, first, user authentication is performed by the user authentication unit 106, and the settings are accepted only when the user is authenticated as an administrator.

図2は操作パネル105の表示部105bに表示される各種設定画面の一例を示す模式図である。図2(a)はファイリング機能をオン・オフするための設定画面の一例である。このファイリング設定画面11には、ファイリング機能を有効にするか否かを問うメッセージが表示されており、有効にする場合に選択する選択ボタン11aと、無効にする場合に選択する選択ボタン11bとが配置されている。同様に、図2(b)は暗号化機能をオン・オフするための設定画面の一例である。この暗号化設定画面12には、暗号化機能を有効にするか否かを問うメッセージが表示されており、有効にする場合に選択する選択ボタン12aと、無効にする場合に選択する選択ボタン12bとが配置されている。また、図2(c)はログ管理機能をオン・オフするための設定画面の一例である。このログ管理設定画面13には、ログ管理機能を有効にするか否かを問うメッセージが表示されており、有効にする場合に選択する選択ボタン13aと、無効にする場合に選択する選択ボタン13bとが配置されている。   FIG. 2 is a schematic diagram illustrating an example of various setting screens displayed on the display unit 105 b of the operation panel 105. FIG. 2A shows an example of a setting screen for turning on / off the filing function. The filing setting screen 11 displays a message asking whether or not to enable the filing function, and includes a selection button 11a that is selected when the filing function is enabled and a selection button 11b that is selected when the filing function is disabled. Has been placed. Similarly, FIG. 2B is an example of a setting screen for turning on / off the encryption function. The encryption setting screen 12 displays a message asking whether or not to enable the encryption function, and a selection button 12a that is selected when the encryption function is enabled and a selection button 12b that is selected when the encryption function is disabled. And are arranged. FIG. 2C shows an example of a setting screen for turning on / off the log management function. The log management setting screen 13 displays a message asking whether or not to enable the log management function, and a selection button 13a that is selected when the log management function is enabled and a selection button 13b that is selected when the log management function is disabled. And are arranged.

以下、デジタル複合機100により実行される処理について説明する。
図3は電源投入時のデジタル複合機100の動作を説明するフローチャートである。デジタル複合機100の電源が投入された場合(ステップS11)、CPU101は管理部104内の暗号鍵生成フラグ管理部104cを参照し、フラグが”1”に設定されているか否かを判断する(ステップS12)。
Hereinafter, processing executed by the digital multi-function peripheral 100 will be described.
FIG. 3 is a flowchart for explaining the operation of the digital multi-function peripheral 100 when the power is turned on. When the power of the digital multifunction peripheral 100 is turned on (step S11), the CPU 101 refers to the encryption key generation flag management unit 104c in the management unit 104 and determines whether or not the flag is set to “1” (step S11). Step S12).

フラグが”1”に設定されていると判断した場合(S12:YES)、CPU101は、暗号鍵生成部111に指示与えることにより第1暗号鍵生成プログラム111aを実行し、暗号鍵(第1暗号鍵)を生成する(ステップS13)。CPU101は、暗号鍵生成部111が生成した暗号鍵を暗号鍵記憶部112に記憶させる(ステップS14)。暗号鍵が記憶された後、デジタル複合機100は、利用者による操作、外部からのデータ等を待ち受ける待機状態となる(ステップS15)。   When it is determined that the flag is set to “1” (S12: YES), the CPU 101 executes the first encryption key generation program 111a by giving an instruction to the encryption key generation unit 111, and the encryption key (the first encryption key). Key) is generated (step S13). The CPU 101 stores the encryption key generated by the encryption key generation unit 111 in the encryption key storage unit 112 (step S14). After the encryption key is stored, the digital multi-function peripheral 100 enters a standby state waiting for user operations, external data, and the like (step S15).

暗号鍵生成フラグ管理部104cを参照した結果、フラグが”1”に設定されていないと判断した場合(S12:NO)、CPU101は、フラグが”2”に設定されているか否かを判断する(ステップS16)。   As a result of referring to the encryption key generation flag management unit 104c, when it is determined that the flag is not set to “1” (S12: NO), the CPU 101 determines whether or not the flag is set to “2”. (Step S16).

フラグが”2”に設定されていると判断した場合(S16:YES)、CPU101は、暗号鍵生成部111に指示与えることにより第2暗号鍵生成プログラム111bを実行し、暗号鍵(第2暗号鍵)を生成する(ステップS17)。CPU101は、暗号鍵生成部111が生成した暗号鍵を暗号鍵記憶部112に記憶させる(S14)。暗号鍵が記憶された後、デジタル複合機100は待機状態となる(S15)。また、ステップS16において、フラグが”2”に設定されていないと判断した場合(S16:NO)、暗号鍵を生成することなく待機状態へ移行させる(S15)。   When it is determined that the flag is set to “2” (S16: YES), the CPU 101 gives an instruction to the encryption key generation unit 111 to execute the second encryption key generation program 111b and execute an encryption key (second encryption). Key) is generated (step S17). The CPU 101 stores the encryption key generated by the encryption key generation unit 111 in the encryption key storage unit 112 (S14). After the encryption key is stored, the digital multifunction peripheral 100 enters a standby state (S15). If it is determined in step S16 that the flag is not set to “2” (S16: NO), the process proceeds to a standby state without generating an encryption key (S15).

図4はデジタル複合機100の設置時における動作を説明するフローチャートである。CPU101は、初期設定が行われたか否かを判断する(ステップS21)。初期設定は、このデジタル複合機100が初めて設置された場合、設置環境が変更された場合等において装置の管理者が行う設定であり、自身の通信アドレス、省エネルギー設定、使用する用紙サイズの設定等の使用環境に関する設定が含まれる。初期設定は、操作パネル105を通じて行えるようにしている。   FIG. 4 is a flowchart for explaining the operation when the digital multi-function peripheral 100 is installed. The CPU 101 determines whether or not initial setting has been performed (step S21). The initial settings are settings performed by the apparatus administrator when the digital multifunction peripheral 100 is installed for the first time or when the installation environment is changed, such as setting its own communication address, energy saving setting, and paper size to be used. Contains settings related to the usage environment. Initial settings can be made through the operation panel 105.

初期設定が行われたと判断した場合(S21:YES)、暗号鍵を生成する(ステップS22)。この段階で生成する暗号鍵は第1暗号鍵であり、CPU101は、暗号鍵生成部111に指示を与えることによって第1暗号鍵生成プログラム111aを実行し、第1暗号鍵を生成する。次いで、CPU101は、暗号鍵生成部111が生成した暗号鍵を暗号鍵記憶部112に記憶させる(ステップS23)。そして、CPU101は、暗号鍵生成フラグ管理部104cが管理するフラグを”1”に設定する(ステップS24)。   If it is determined that initialization has been performed (S21: YES), an encryption key is generated (step S22). The encryption key generated at this stage is the first encryption key, and the CPU 101 generates the first encryption key by executing the first encryption key generation program 111a by giving an instruction to the encryption key generation unit 111. Next, the CPU 101 stores the encryption key generated by the encryption key generation unit 111 in the encryption key storage unit 112 (step S23). Then, the CPU 101 sets the flag managed by the encryption key generation flag management unit 104c to “1” (step S24).

ステップS21で初期設定が行われていないと判断した場合(S21:NO)、CPU101は初期化が行われたか否かを判断する(ステップS25)。初期化は、使用環境に関する設定値を初期値に戻す処理をいい、操作パネル105を通じて行えるようにしている。初期化が行われたと判断した場合(S25:YES)、前述したステップS22からステップS24までの処理を実行する。その結果、第1暗号鍵が暗号鍵記憶部112に記憶されると共に、暗号鍵生成フラグ管理部104cにて管理されるフラグが”1”に設定される。   If it is determined in step S21 that initialization has not been performed (S21: NO), the CPU 101 determines whether initialization has been performed (step S25). Initialization refers to a process for returning the setting value relating to the use environment to the initial value, and is performed through the operation panel 105. If it is determined that initialization has been performed (S25: YES), the processing from step S22 to step S24 described above is executed. As a result, the first encryption key is stored in the encryption key storage unit 112, and the flag managed by the encryption key generation flag management unit 104c is set to “1”.

ステップS25で初期化が行われていないと判断した場合(S25:NO)、CPU101は、図2(b)に示した暗号化設定画面12を通じて暗号化機能をオンにしたか否かを判断する(ステップS26)。暗号化機能をオンにしたと判断した場合(S26:YES)、前述したステップS22からステップS24までの処理を実行する。その結果、第1暗号鍵が暗号鍵記憶部112に記憶されると共に、暗号鍵生成フラグ管理部104cにて管理されるフラグが”1”に設定される。   If it is determined in step S25 that initialization has not been performed (S25: NO), the CPU 101 determines whether the encryption function is turned on through the encryption setting screen 12 shown in FIG. (Step S26). If it is determined that the encryption function is turned on (S26: YES), the processing from step S22 to step S24 described above is executed. As a result, the first encryption key is stored in the encryption key storage unit 112, and the flag managed by the encryption key generation flag management unit 104c is set to “1”.

ステップS26で暗号化機能をオンにしていないと判断した場合(S26:NO)、CPU101は、図2(c)に示したログ管理設定画面13を通じてログ管理機能をオンにしたか否かを判断する(ステップS27)。ログ管理機能をオンにしたと判断した場合(S27:YES)、前述したステップS22からステップS24までの処理を実行する。その結果、第1暗号鍵が暗号鍵記憶部112に記憶されると共に、暗号鍵生成フラグ管理部104cにて管理されるフラグが”1”に設定される。   If it is determined in step S26 that the encryption function is not turned on (S26: NO), the CPU 101 determines whether or not the log management function is turned on through the log management setting screen 13 shown in FIG. (Step S27). If it is determined that the log management function is turned on (S27: YES), the processing from step S22 to step S24 described above is executed. As a result, the first encryption key is stored in the encryption key storage unit 112, and the flag managed by the encryption key generation flag management unit 104c is set to “1”.

ステップS27でログ管理機能をオンにしていないと判断した場合(S27:NO)、本ルーチンによる処理を終了する。この場合、暗号鍵生成フラグ管理部104cにて管理されているフラグの値は、本ルーチンの開始時の値が保持されることとなる。   If it is determined in step S27 that the log management function has not been turned on (S27: NO), the processing by this routine is terminated. In this case, the flag value managed by the encryption key generation flag management unit 104c holds the value at the start of this routine.

図5は待機状態において実行する処理の手順を説明するフローチャートである。利用者による操作、外部からのデータ等を待ち受ける待機状態において、CPU101は、適宜の時間間隔にて不正なアクセスを受付けたか否かを判断する(ステップS31)。例えば、ユーザデータ記憶領域115aが記憶しているデータに対して不正な読出要求を受付けた場合、又は操作パネル105を通じて不正な処理要求を受付けた場合、不正なアクセスを受付けたと判断し(S31:YES)、暗号鍵記憶部112に記憶されている暗号鍵を消去する(ステップS32)。   FIG. 5 is a flowchart for explaining a procedure of processing executed in the standby state. In a standby state in which a user's operation, external data, and the like are awaited, the CPU 101 determines whether or not unauthorized access is accepted at an appropriate time interval (step S31). For example, when an unauthorized read request is received for data stored in the user data storage area 115a, or when an unauthorized processing request is received through the operation panel 105, it is determined that an unauthorized access has been received (S31: YES), the encryption key stored in the encryption key storage unit 112 is erased (step S32).

そして、CPU101は、暗号鍵生成部111に指示を与えることによって第2暗号鍵生成プログラムを実行し、新たな暗号鍵(第2暗号鍵)を生成する(ステップS33)。CPU101は、生成した暗号鍵を暗号鍵記憶部112に記憶させ(ステップS34)、暗号鍵生成フラグ管理部104cが管理するフラグを”2”に設定する(ステップS35)。   The CPU 101 then executes the second encryption key generation program by giving an instruction to the encryption key generation unit 111, and generates a new encryption key (second encryption key) (step S33). The CPU 101 stores the generated encryption key in the encryption key storage unit 112 (step S34), and sets the flag managed by the encryption key generation flag management unit 104c to “2” (step S35).

ステップS31において不正なアクセスを受付けていないと判断した場合(S31:NO)、CPU101は、ユーザデータ記憶領域115aに記憶されているデータ(暗号化データ)が消去されたか否かを判断する(ステップS36)。暗号化データが消去されたと判断した場合(S36:YES)、前述したステップS32からステップS35までの処理を実行する。その結果、第2暗号鍵が暗号鍵記憶部112に記憶されると共に、暗号鍵生成フラグ管理部104cにて管理されるフラグが”2”に設定される。   If it is determined in step S31 that unauthorized access has not been accepted (S31: NO), the CPU 101 determines whether or not the data (encrypted data) stored in the user data storage area 115a has been deleted (step S31). S36). If it is determined that the encrypted data has been erased (S36: YES), the processing from step S32 to step S35 described above is executed. As a result, the second encryption key is stored in the encryption key storage unit 112, and the flag managed by the encryption key generation flag management unit 104c is set to “2”.

ステップS36において暗号化データが消去されていないと判断した場合(S36:NO)、操作パネル105を通じて暗号鍵の変更要求を受付けたか否かを判断する(ステップS37)。暗号鍵の変更要求を受付けていないと判断した場合(S37:NO)、本ルーチンによる処理を終了する。   When it is determined in step S36 that the encrypted data has not been erased (S36: NO), it is determined whether an encryption key change request has been received through the operation panel 105 (step S37). If it is determined that an encryption key change request has not been accepted (S37: NO), the processing of this routine is terminated.

また、暗号鍵の変更要求を受付けた場合(S37:YES)、CPU101は、操作パネル105の表示部105bに入力画面を表示することによって、管理者コードの入力を要求する(ステップS38)。CPU101は、表示部105bに表示した入力画面を通じて管理者コードが入力されたか否かを判断する(ステップS39)。管理者コードが入力されていないと判断した場合(S39:NO)、管理者コードが入力されるまで待機し、管理者コードが入力されたと判断した場合(S39:YES)、その管理者コードに基づいて管理者として認証できるか否かを判断する(ステップS40)。   If an encryption key change request is accepted (S37: YES), the CPU 101 displays an input screen on the display unit 105b of the operation panel 105 to request an administrator code input (step S38). The CPU 101 determines whether an administrator code has been input through the input screen displayed on the display unit 105b (step S39). When it is determined that the administrator code has not been input (S39: NO), the process waits until the administrator code is input. When it is determined that the administrator code has been input (S39: YES), the administrator code is assigned. Based on this, it is determined whether or not the administrator can be authenticated (step S40).

管理者として認証できないと判断した場合(S40:NO)、本ルーチンによる処理を終了し、管理者として認証できると判断した場合(S40:YES)、前述したステップS32からステップS35までの処理を実行する。その結果、第2暗号鍵が暗号鍵記憶部112に記憶されると共に、暗号鍵生成フラグ管理部104cにて管理されるフラグが”2”に設定される。   If it is determined that the administrator cannot be authenticated (S40: NO), the process according to this routine is terminated. If it is determined that the administrator can be authenticated (S40: YES), the processes from step S32 to step S35 described above are executed. To do. As a result, the second encryption key is stored in the encryption key storage unit 112, and the flag managed by the encryption key generation flag management unit 104c is set to “2”.

このように、本実施の形態では、不正なアクセスを受付けた場合等において使用する暗号鍵を変更するようにしているため、例えば、ユーザデータ記憶領域115aから読出したデータを復号することが不可能となり、情報の漏洩が防止される。   As described above, in this embodiment, since the encryption key to be used is changed when unauthorized access is accepted, for example, the data read from the user data storage area 115a cannot be decrypted. Thus, information leakage is prevented.

図6は外部からデータを受付けた場合に実行する処理の手順を説明するフローチャートである。画像入力部107にてデータを受付けた場合(ステップS51)、CPU101は、受付けたデータを出力用の画像データに展開する(ステップS52)。具体的には、画像入力部107にて原稿の画像を光学的に読み取った場合、操作部105aを通じて指示された設定条件に基づいて変倍、濃度調整等の画像処理を施し、出力用の画像データを取得する。また、画像入力部107にて外部コンピュータからのプリントジョブを受信した場合、そのプリントジョブを記述しているPDL(Page Description Language)をデコードすることにより出力用の画像データを取得する。また、画像入力部107にてファクシミリデータを受信した場合、そのファクシミリデータを復号することにより出力用の画像データを取得する。展開された画像データはバッファメモリ109により一時的に保存される。   FIG. 6 is a flowchart for explaining the procedure of processing executed when data is received from the outside. When data is received by the image input unit 107 (step S51), the CPU 101 expands the received data into image data for output (step S52). Specifically, when an image of a document is optically read by the image input unit 107, image processing such as scaling and density adjustment is performed based on setting conditions instructed through the operation unit 105a, and an output image Get the data. When the image input unit 107 receives a print job from an external computer, the image data for output is acquired by decoding PDL (Page Description Language) describing the print job. Further, when facsimile data is received by the image input unit 107, output facsimile data is obtained by decoding the facsimile data. The developed image data is temporarily stored in the buffer memory 109.

次いで、CPU101は、ファイリング機能による保存が指示されているか否かを判断する(ステップS53)。ファイリング機能によるデータの保存は、利用者が操作部105aを通じて指示した場合、装置のデフォルトの動作として図2(a)に示したファイリング設定画面11により設定されている場合、又はプリント処理時の動作としてプリントジョブにより指定されている場合に行われる。CPU101は、これらの情報を取得することによって、データの保存が指示されているか否かを判断する。   Next, the CPU 101 determines whether or not saving by the filing function is instructed (step S53). Data storage by the filing function is performed when the user gives an instruction through the operation unit 105a, when the default operation of the apparatus is set on the filing setting screen 11 shown in FIG. 2A, or at the time of print processing This is performed when it is designated by a print job. The CPU 101 acquires these pieces of information to determine whether data storage is instructed.

ファイリング機能により保存が指示されていると判断した場合(S53:YES)、CPU101は、暗号化機能が有効か否かを判断する(ステップS54)。すなわち、図2(b)に示した暗号化設定画面12においてファイリング機能により保存するデータの暗号化を行うことが指定されているか否かを判断することによって、暗号化機能が有効であるか否かの判断を行う。   If it is determined that storage is instructed by the filing function (S53: YES), the CPU 101 determines whether the encryption function is valid (step S54). That is, whether or not the encryption function is effective is determined by determining whether or not encryption of data to be stored by the filing function is specified on the encryption setting screen 12 shown in FIG. Judgment is made.

暗号化機能が有効であると判断した場合(S54:YES)、画像データの暗号化を行う(ステップS55)。すなわち、バッファメモリ109に記憶されている出力用の画像データ、及び暗号鍵記憶部112に記憶されている暗号鍵を暗号・復号処理部113へ転送することにより、画像データの暗号化を行う。そして、CPU101は、HDDコントローラ114へ指示を与えることにより、暗号化した画像データをHDD115内のユーザデータ記憶領域115aに記憶させる(ステップS56)。   If it is determined that the encryption function is valid (S54: YES), the image data is encrypted (step S55). In other words, the image data is encrypted by transferring the output image data stored in the buffer memory 109 and the encryption key stored in the encryption key storage unit 112 to the encryption / decryption processing unit 113. Then, the CPU 101 instructs the HDD controller 114 to store the encrypted image data in the user data storage area 115a in the HDD 115 (step S56).

また、ステップS54において暗号化機能が有効でないと判断した場合(S54:NO)、画像データを暗号化することなく、HDD115内のユーザデータ記憶領域115aに画像データを記憶させる(ステップS57)。   If it is determined in step S54 that the encryption function is not valid (S54: NO), the image data is stored in the user data storage area 115a in the HDD 115 without encrypting the image data (step S57).

ユーザデータ記憶領域115aへの画像データの記憶が完了した場合(S56,S57)、又はステップS53において、ファイリング機能による保存が指示されていないと判断した場合(S53:NO)、CPU101は、ログ管理機能が有効であるか否かを判断する(ステップS58)。すなわち、図2(c)に示したログ管理設定画面13においてログ管理機能を有効にすることが指定されているか否かを判断する。   When the storage of the image data in the user data storage area 115a is completed (S56, S57), or when it is determined in step S53 that storage by the filing function is not instructed (S53: NO), the CPU 101 performs log management. It is determined whether or not the function is valid (step S58). That is, it is determined whether or not the log management function is specified to be enabled on the log management setting screen 13 shown in FIG.

ログ管理機能が有効であると判断した場合(S58:YES)、画像データの暗号化を行う(ステップS59)。すなわち、バッファメモリ109に記憶されている出力用の画像データ、及び暗号鍵記憶部112に記憶されている暗号鍵を暗号・復号処理部113へ転送することにより、画像データの暗号化を行う。なお、ステップS55の処理により画像データが暗号化されている場合には、ステップS59の処理は省略するようにしてもよい。そして、CPU101は、HDDコントローラ114へ指示を与えることにより、暗号化した画像データをHDD115内の履歴管理領域115bに記憶させる(ステップS60)。   If it is determined that the log management function is valid (S58: YES), the image data is encrypted (step S59). In other words, the image data is encrypted by transferring the output image data stored in the buffer memory 109 and the encryption key stored in the encryption key storage unit 112 to the encryption / decryption processing unit 113. If the image data is encrypted by the process at step S55, the process at step S59 may be omitted. Then, the CPU 101 instructs the HDD controller 114 to store the encrypted image data in the history management area 115b in the HDD 115 (step S60).

履歴管理領域115bへの画像データの記憶が完了した場合(S60)、又はステップS58においてログ管理機能が有効でないと判断した場合(S58:NO)、出力処理を実行する(ステップS61)。出力処理は、バッファメモリ109に保持されている画像データを画像出力部110に転送することにより、用紙上への画像形成、外部コンピュータへの画像データの送信、又は外部ファクシミリ装置へのファクシミリデータの送信を行う。   When the storage of the image data in the history management area 115b is completed (S60), or when it is determined in step S58 that the log management function is not valid (S58: NO), an output process is executed (step S61). In the output process, the image data held in the buffer memory 109 is transferred to the image output unit 110 to form an image on a sheet, send the image data to an external computer, or send the facsimile data to an external facsimile apparatus. Send.

本実施の形態では、履歴管理領域115bにて管理されている履歴を、管理者のみが閲覧できるようにしている。図7は履歴管理領域115bに記憶されている履歴を確認する場合の処理手順を説明するフローチャートである。CPU101は、操作パネル105を通じて履歴の閲覧要求を受付けたか否かを判断する(ステップS71)。閲覧要求を受付けていない場合(S71:NO)、閲覧要求を受付けるまで待機する。   In the present embodiment, only the administrator can view the history managed in the history management area 115b. FIG. 7 is a flowchart for explaining the processing procedure for confirming the history stored in the history management area 115b. The CPU 101 determines whether a history browsing request has been received through the operation panel 105 (step S71). When the browsing request is not received (S71: NO), it waits until the browsing request is received.

閲覧要求を受付けたと判断した場合(S71:YES)、操作パネル105の表示部105bに入力画面を表示することによって、管理者コードの入力を要求する(ステップS72)。CPU101は、表示部105bに表示した入力画面を通じて管理者コードが入力されたか否かを判断する(ステップS73)。管理者コードが入力されていないと判断した場合(S73:NO)、管理者コードが入力されるまで待機し、管理者コードが入力されたと判断した場合(S73:YES)、その管理者コードに基づいて管理者として認証できるか否かを判断する(ステップS74)。   If it is determined that the browsing request has been accepted (S71: YES), an input screen is displayed on the display unit 105b of the operation panel 105 to request an input of an administrator code (step S72). The CPU 101 determines whether an administrator code has been input through the input screen displayed on the display unit 105b (step S73). If it is determined that the administrator code has not been input (S73: NO), the process waits until the administrator code is input. If it is determined that the administrator code has been input (S73: YES), the administrator code is assigned. Based on this, it is determined whether or not the administrator can be authenticated (step S74).

管理者として認証できないと判断した場合(S74:NO)、本ルーチンによる処理を終了し、管理者として認証できると判断した場合(S74:YES)、処理の履歴として履歴管理領域115bに記憶されている画像データを復号する(ステップS75)。具体的には、履歴管理領域115bに記憶されているデータを読出して一時的にバッファメモリ109に保持させ、暗号鍵記憶部112に記憶されている暗号鍵と共に暗号・復号処理部113に転送することにより復号を行う。そして、復号した画像データを表示部105bに表示することにより履歴を表示する(ステップS76)。   When it is determined that the administrator cannot be authenticated (S74: NO), the process according to this routine is terminated, and when it is determined that the administrator can be authenticated (S74: YES), the history of the process is stored in the history management area 115b. The existing image data is decoded (step S75). Specifically, the data stored in the history management area 115b is read out, temporarily held in the buffer memory 109, and transferred to the encryption / decryption processing unit 113 together with the encryption key stored in the encryption key storage unit 112. To perform decryption. Then, the history is displayed by displaying the decoded image data on the display unit 105b (step S76).

実施の形態2.
実施の形態1では、暗号鍵生成部111に予め記憶されたプログラムにより2種類の暗号鍵を生成する構成としたが、ハードウェアとして構成された暗号鍵生成部を用いて暗号鍵を生成するようにしてもよい。本実施の形態では、ハードウェアにより構成された暗号鍵生成部について説明する。なお、暗号鍵生成部以外の構成については実施の形態1と全く同様であるため、その説明を省略することとする。
Embodiment 2. FIG.
In the first embodiment, two types of encryption keys are generated by a program stored in advance in the encryption key generation unit 111, but an encryption key is generated using an encryption key generation unit configured as hardware. It may be. In the present embodiment, an encryption key generating unit configured by hardware will be described. Since the configuration other than the encryption key generation unit is exactly the same as that of the first embodiment, the description thereof will be omitted.

図8は暗号鍵生成部の内部構成を示すブロック図である。本実施の形態に係る暗号鍵生成部121は、コントローラ121a、第1暗号鍵生成回路121b、第2暗号鍵生成回路121c、及び出力バッファ121dを備えている。コントローラ121aは、固有情報記憶部104dから転送される固有情報を一時的に保持すると共に、CPU101からの指示に基づいて第1暗号鍵生成回路121b又は第2暗号鍵生成回路121cの何れか一方に保持した固有情報を送出する。すなわち、コントローラ121aは、CPU101からの指示に基づいて動作するスイッチ回路を構成する。   FIG. 8 is a block diagram showing the internal configuration of the encryption key generation unit. The encryption key generation unit 121 according to the present embodiment includes a controller 121a, a first encryption key generation circuit 121b, a second encryption key generation circuit 121c, and an output buffer 121d. The controller 121a temporarily holds the unique information transferred from the unique information storage unit 104d, and in addition to the first encryption key generation circuit 121b or the second encryption key generation circuit 121c based on an instruction from the CPU 101. The stored unique information is sent out. That is, the controller 121a constitutes a switch circuit that operates based on an instruction from the CPU 101.

第1暗号鍵生成回路121bは、コントローラ121aから送出された固有情報(平文データ)を保持するレジスタ、レジスタに保持された平文データを複数のブロックに分割するための分割用レジスタ、分割したブロックに対して反転、論理積、加算、回転等の演算を施す演算器等により構成される。第1暗号鍵生成回路121bにより生成された暗号鍵(第1暗号鍵)は出力バッファ121dに送出され、出力バッファ121dを通じて暗号鍵記憶部112へ出力される。   The first encryption key generation circuit 121b includes a register that holds unique information (plaintext data) sent from the controller 121a, a division register for dividing the plaintext data held in the register into a plurality of blocks, and a divided block. On the other hand, it is composed of an arithmetic unit that performs operations such as inversion, logical product, addition, and rotation. The encryption key (first encryption key) generated by the first encryption key generation circuit 121b is sent to the output buffer 121d, and is output to the encryption key storage unit 112 through the output buffer 121d.

第2暗号鍵生成回路121cは、第1暗号鍵生成回路121bと同様の回路構成をしており、第1暗号鍵生成回路121cが生成する暗号鍵と異なる暗号鍵を生成するようにしている。第2暗号鍵生成回路121cにより生成された暗号鍵(第2暗号鍵)は出力バッファ121dに送出され、出力バッファ121dを通じて暗号鍵記憶部112へ出力される。   The second encryption key generation circuit 121c has the same circuit configuration as the first encryption key generation circuit 121b, and generates an encryption key different from the encryption key generated by the first encryption key generation circuit 121c. The encryption key (second encryption key) generated by the second encryption key generation circuit 121c is sent to the output buffer 121d and output to the encryption key storage unit 112 through the output buffer 121d.

本実施の形態に係るデジタル複合機の内部構成を示すブロック図である。1 is a block diagram showing an internal configuration of a digital multifunction peripheral according to an embodiment. 操作パネルの表示部に表示される各種設定画面の一例を示す模式図である。It is a schematic diagram which shows an example of the various setting screens displayed on the display part of an operation panel. 電源投入時のデジタル複合機の動作を説明するフローチャートである。5 is a flowchart for explaining the operation of the digital multi-function peripheral when power is turned on. デジタル複合機の設置時における動作を説明するフローチャートである。6 is a flowchart for explaining an operation at the time of installation of the digital multifunction peripheral. 待機状態において実行する処理の手順を説明するフローチャートである。It is a flowchart explaining the procedure of the process performed in a standby state. 外部からデータを受付けた場合に実行する処理の手順を説明するフローチャートである。It is a flowchart explaining the procedure of the process performed when data are received from the outside. 履歴管理領域に記憶されている履歴を確認する場合の処理手順を説明するフローチャートである。It is a flowchart explaining the process sequence in the case of confirming the log | history memorize | stored in the log | history management area | region. 暗号鍵生成部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of an encryption key production | generation part.

符号の説明Explanation of symbols

100 画像処理装置
101 CPU
102 ROM
103 RAM
104 管理部
105 操作パネル
107 画像入力部
108 画像処理部
109 バッファメモリ
110 画像出力部
111 暗号鍵生成部
112 暗号鍵記憶部
113 暗号・複合処理部
114 HDDコントローラ
115 HDD
100 Image processing apparatus 101 CPU
102 ROM
103 RAM
104 Management Unit 105 Operation Panel 107 Image Input Unit 108 Image Processing Unit 109 Buffer Memory 110 Image Output Unit 111 Encryption Key Generation Unit 112 Encryption Key Storage Unit 113 Encryption / Composite Processing Unit 114 HDD Controller 115 HDD

Claims (11)

画像データを記憶する記憶手段を備え、該記憶手段から読出した画像データに基づく処理を行う画像処理装置において、
暗号鍵を生成する暗号鍵生成手段と、該暗号鍵生成手段が暗号鍵を生成するタイミングを制御する制御手段と、前記暗号鍵生成手段が生成した暗号鍵を用いて、前記記憶手段に記憶させる画像データの暗号化、及び前記記憶手段から読出す画像データの復号を行う手段とを備えることを特徴とする画像処理装置。
In an image processing apparatus comprising storage means for storing image data, and performing processing based on the image data read from the storage means,
An encryption key generation unit that generates an encryption key, a control unit that controls the timing at which the encryption key generation unit generates an encryption key, and a storage unit that stores the encryption key generated by the encryption key generation unit An image processing apparatus comprising: means for encrypting image data; and means for decrypting image data read from the storage means.
暗号鍵の生成指示を受付ける手段を備え、該手段にて前記生成指示を受付けた場合、前記制御手段は暗号鍵を生成させるべく前記暗号鍵生成手段を制御するようにしてあることを特徴とする請求項1に記載の画像処理装置。   A means for receiving an encryption key generation instruction is provided, and when the generation instruction is received by the means, the control means controls the encryption key generation means to generate an encryption key. The image processing apparatus according to claim 1. 画像データの暗号化の要否に係る選択を受付ける手段を備え、暗号化を要とする選択を受付けた場合、前記制御手段は、暗号鍵を生成させるべく前記暗号鍵生成手段を制御するようにしてあることを特徴とする請求項1に記載の画像処理装置。   A means for accepting selection relating to the necessity of encryption of the image data; and when the selection requiring encryption is accepted, the control means controls the encryption key generation means to generate an encryption key. The image processing apparatus according to claim 1, wherein: 前記各手段へ電力を供給する電源が投入された場合、前記制御手段は暗号鍵を生成させるべく前記暗号鍵生成手段を制御するようにしてあることを特徴とする請求項1に記載の画像処理装置。   2. The image processing according to claim 1, wherein when the power to supply power to each of the units is turned on, the control unit controls the encryption key generation unit to generate an encryption key. apparatus. 前記暗号鍵生成手段は、複数のアルゴリズムにより複数種の暗号鍵を生成可能になしてあることを特徴とする請求項1乃至請求項4の何れか1つに記載の画像処理装置。   The image processing apparatus according to claim 1, wherein the encryption key generation unit is capable of generating a plurality of types of encryption keys using a plurality of algorithms. 前記暗号鍵生成手段は、前記アルゴリズムの一つを用いて暗号鍵を生成するようにしてあり、暗号鍵の生成に用いるアルゴリズムを他のアルゴリズムへ切替える切替手段を備えることを特徴とする請求項5に記載の画像処理装置。   6. The encryption key generation unit is configured to generate an encryption key using one of the algorithms, and includes a switching unit that switches an algorithm used for generating the encryption key to another algorithm. An image processing apparatus according to 1. 前記暗号鍵生成手段は、各アルゴリズムに対応させた複数の暗号鍵生成回路を備え、該暗号鍵生成回路により複数種の暗号鍵を生成するようにしてあることを特徴とする請求項5に記載の画像処理装置。   6. The encryption key generation means includes a plurality of encryption key generation circuits corresponding to each algorithm, and the encryption key generation circuit generates a plurality of types of encryption keys. Image processing apparatus. 前記記憶手段に記憶された画像データの消去指示を受付ける手段と、該手段にて消去指示を受付けた場合、前記画像データを消去する手段とを備え、前記画像データが消去された場合、前記切替手段は、暗号鍵の生成に用いるアルゴリズムを切替えるようにしてあることを特徴とする請求項5乃至請求項7の何れか1つに記載の画像処理装置。   A means for receiving an erasure instruction for image data stored in the storage means; and a means for erasing the image data when the erasure instruction is accepted by the means. When the image data is erased, the switching is performed. 8. The image processing apparatus according to claim 5, wherein the means is configured to switch an algorithm used for generating the encryption key. 前記記憶手段に記憶された画像データに対する不正な読出要求を受付けたか否かを判断する手段と、不正な読出要求を受付けたと判断した場合、前記切替手段は、暗号鍵の生成に用いるアルゴリズムを切替えるようにしてあることを特徴とする請求項5乃至請求項7の何れか1つに記載の画像処理装置。   The means for judging whether or not an illegal read request for the image data stored in the storage means has been accepted, and the switching means, when judging that the illegal read request has been accepted, switches the algorithm used for generating the encryption key. The image processing apparatus according to claim 5, wherein the image processing apparatus is configured as described above. 前記記憶手段から読出した画像データに基づく不正な処理要求を受付けたか否かを判断する手段と、該手段にて不正な処理要求を受付けたと判断した場合、前記切替手段は、暗号鍵の生成に用いるアルゴリズムを切替えるようにしてあることを特徴とする請求項5乃至請求項7の何れか1つに記載の画像処理装置。   The means for judging whether or not an illegal processing request based on the image data read from the storage means has been accepted, and the switching means for generating an encryption key when judging that the means has accepted an illegal processing request. 8. The image processing apparatus according to claim 5, wherein an algorithm to be used is switched. 装置固有の情報を記憶する手段を備え、前記暗号鍵生成手段は前記情報に基づいて暗号鍵を生成するようにしてあることを特徴とする請求項1乃至請求項10の何れか1つに記載の画像処理装置。   11. The apparatus according to claim 1, further comprising a unit that stores information unique to the apparatus, wherein the encryption key generation unit generates an encryption key based on the information. Image processing apparatus.
JP2004276209A 2004-09-22 2004-09-22 Image processing device Pending JP2006094068A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004276209A JP2006094068A (en) 2004-09-22 2004-09-22 Image processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004276209A JP2006094068A (en) 2004-09-22 2004-09-22 Image processing device

Publications (1)

Publication Number Publication Date
JP2006094068A true JP2006094068A (en) 2006-04-06

Family

ID=36234617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004276209A Pending JP2006094068A (en) 2004-09-22 2004-09-22 Image processing device

Country Status (1)

Country Link
JP (1) JP2006094068A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582125A (en) * 2008-05-13 2009-11-18 索尼株式会社 Communication device, communication method, reader/writer, and communication system
JP2010224644A (en) * 2009-03-19 2010-10-07 Toshiba Storage Device Corp Control device, storage device, and data leakage preventing method
JP2011040100A (en) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp System and method for prevention of data leakage
JP2011041325A (en) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp Storage device and data leakage prevention method
JP2011066926A (en) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp System and method for preventing leakage of data
JP2011066925A (en) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp System and method for preventing leakage of data
JP2011065669A (en) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp Storage device, and data leakage preventive method
JP2013211061A (en) * 2013-07-02 2013-10-10 Sony Corp Communication device

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582125A (en) * 2008-05-13 2009-11-18 索尼株式会社 Communication device, communication method, reader/writer, and communication system
JP2009276916A (en) * 2008-05-13 2009-11-26 Sony Corp Communication device, communication method, reader/writer, and communication system
US9407446B2 (en) 2008-05-13 2016-08-02 Sony Corporation Communication device, communication method, reader/writer, and communication system
US10291398B2 (en) 2008-05-13 2019-05-14 Sony Corporation Communication device, communication method, reader/writer, and communication system
JP2010224644A (en) * 2009-03-19 2010-10-07 Toshiba Storage Device Corp Control device, storage device, and data leakage preventing method
JP2011040100A (en) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp System and method for prevention of data leakage
JP2011041325A (en) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp Storage device and data leakage prevention method
JP2011066926A (en) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp System and method for preventing leakage of data
JP2011066925A (en) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp System and method for preventing leakage of data
JP2011065669A (en) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp Storage device, and data leakage preventive method
JP2013211061A (en) * 2013-07-02 2013-10-10 Sony Corp Communication device

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
US7978849B2 (en) Image forming apparatus, and control method thereof
JP2005354315A (en) Image processing method and image processing apparatus
JP4505004B2 (en) Image forming apparatus
JP4717509B2 (en) Document management apparatus and control method therefor, computer program, and storage medium
JP2006094068A (en) Image processing device
JP4557506B2 (en) Information processing device
JP4274845B2 (en) Information processing device
JP4596538B2 (en) Information processing apparatus, recording medium, and program
JP2009126033A (en) Printer and multi-function machine with printer function
US11917414B2 (en) Information processing method and information processing system
JP2010124213A (en) Image forming apparatus and method of controlling the same
JP2002236571A (en) Image forming device
JP2005348250A (en) Image forming apparatus, data encryption method, program, and recording medium
JP5730488B2 (en) Information processing system
JP2005130261A (en) Image forming apparatus, its control method, and its control program
JP5575090B2 (en) Image forming apparatus
JP2002342061A (en) Image forming system, method, computer-readable recording medium recording the program, image forming apparatus, and program
JP4293869B2 (en) Image processing system and image processing apparatus
JP2011039956A (en) Information processor, information processing system, and program
JP2004264889A (en) Image processing system, information processing apparatus, and computer program
JP2005086574A (en) Image processing system and image processing apparatus
JP2008252290A (en) Image processor and program processing method of same
JP2004185299A (en) Recording medium reading device, recording medium reading program, and recording medium
JP4827395B2 (en) Information processing apparatus and data management method