JP2004046638A - Apparatus, system and method for information processing, storage medium, and program - Google Patents

Apparatus, system and method for information processing, storage medium, and program Download PDF

Info

Publication number
JP2004046638A
JP2004046638A JP2002204633A JP2002204633A JP2004046638A JP 2004046638 A JP2004046638 A JP 2004046638A JP 2002204633 A JP2002204633 A JP 2002204633A JP 2002204633 A JP2002204633 A JP 2002204633A JP 2004046638 A JP2004046638 A JP 2004046638A
Authority
JP
Japan
Prior art keywords
information
image
encryption
user
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002204633A
Other languages
Japanese (ja)
Other versions
JP2004046638A5 (en
Inventor
Isao Migishima
右島 功
Hiroyasu Morita
森田 裕康
Naohiro Isshiki
一色 直広
Naoki Ito
伊藤 直樹
Hiroyoshi Yoshida
吉田 廣義
Hiroshi Kaburagi
蕪木 浩
Toshihiko Ikeno
池野 俊彦
Shigeo Yamagata
山形 茂雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002204633A priority Critical patent/JP2004046638A/en
Publication of JP2004046638A publication Critical patent/JP2004046638A/en
Publication of JP2004046638A5 publication Critical patent/JP2004046638A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an apparatus for information processing for improving confidentiality of information to be an output object for a printout and the like. <P>SOLUTION: An input means 113 inputs predetermined information (a user ID). An encryption means 114 encrypts target information (image information) based on information a first predetermined information input from the input means 113 and proper information of an apparatus 100 for information processing. A storage means 111 stores encrypted information acquired from the encryption means 114. A decryption means 114 decrypts the encrypted information in the storage means 111 based on a second predetermined information which is information equal to the first predetermined information input from the input means 111 and the proper information of the apparatus 100. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、ハードディスク記憶装置等の不揮発性大容量補助記憶装置を有し、ホストコンピュータ等と接続され、文章や映像等の画像データを受信、或いは外部装置から画像情報を入力して印刷処理する装置或いはシステムに用いられる、情報処理装置、情報処理システム、情報処理方法、それを実施するためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体、及び当該プログラムに関するものである。
【0002】
【従来の技術】
従来より例えば、ホストコンピュータに接続され、不揮発性大容量補助記憶装置(以下、「HD」と言う)を有する画像処理装置としては、HDに対して、装置内で生成した画像データを一時的或いは恒久的に記憶すると共に、当該画像データを、他の印刷データから生成された文章や画像のデータと組み合わせ、これを総合的な印刷物の印刷を行うための印刷画像データとして格納する印刷画像集約機能を有する装置がある。
【0003】
印刷画像集約機能は、画像処理装置のユーザからの指示に従って、HDにより、ユーザ毎に印刷画像データを分離して管理格納を行うことが可能なように構成されている。
【0004】
上記HDにおいて、例えば、あるユーザ(ユーザAとする)の印刷画像データが格納された領域は、当該印刷画像データを通常使用する場合に限り、他のユーザ(ユーザBとする)がアクセス可能(当該印刷画像データの印刷が可能)であるが、ユーザAが当該印刷画像データに対して機密指定を行った場合、ユーザAのみが、当該印刷画像データの使用が可能となる。
【0005】
【発明が解決しようとする課題】
しかしながら、上述したような印刷画像集約機能を有する従来の画像処理装置では、例えば、ユーザ毎に画像データを管理格納するためのHDが、故障による交換や意図的な盗難等により、装置から取り外され、パーソナルコンピュータ等に接続された場合、当該HDで管理格納された画像データに対して、当該画像データに対応するユーザが機密指定を行っていたとしても、他のユーザから閲覧可能(使用可能)になってしまう。
【0006】
そこで、上記の問題を解決するために、例えば、特開平09−016851号等に記載されているような、HDに画像データを格納する時点で、当該画像データを、何らかの情報(装置内部に記憶された情報)に基づき暗号化する構成が考えられる。
【0007】
しかしながら、上記の特開平09−016851号等に記載されている構成は、音楽ソフトウェアの不正使用を防止するためのものであり、悪意を持ったユーザによる盗難を防止することは考慮されていない。
すなわち、当該構成では、暗号化方法と、特開平09−016851号等で言うところの記憶媒体の識別番号情報とを得ることが可能であれば、当該記憶媒体に格納されている情報を複合化することが可能となり、したがって、悪意を持ったユーザから機密情報を守るという観点からは当該構成ではまだ不十分である。
【0008】
また、機密情報を守る暗号化して保存する構成は、例えば、特開平7−64481号、特開平5−244150号、及び特開平9−233067等に記載されているが、以下に説明するような問題がある。
【0009】
特開平7−64481号等に記載の構成は、大量のページを含む文章データを処理して保存し、その後、当該保存データから印刷処理する、すなわち紙媒体上にデータ出力する構成であるが、当該保存データから印刷処理することは効率的な作業とは言えず、また、その印刷物(出力物)を保存管理するという、情報の機密性とは別に物理的な管理をも行なう必要がある。
【0010】
特開平5−244150号等に記載の構成は、ホストコンピュータ等における機密情報の集中管理及びその伝送のための構成であるが、暗号化された画像データ(暗号化画像データ)が伝送される途中で当該暗号化画像データを収得可能であり、暗号化画像データの復号化のパスワードを入手することが可能となった場合、特定の印刷装置に関する情報を必要とせずに暗号化画像データの復号化が可能となってしまう、という問題がある。また、当該構成では、暗号化画像データの転送元(ホストコンピュータ等)における暗号化方法と、暗号化画像データの転送先である印刷装置側における暗号化方法とが同じ方法であるため、何れか一方の暗号化方法が解析されてしまった場合、他方の暗号化方法の内容も解析されてしまう、という問題点がある。さらに、当該構成では、複数の印刷装置に対して同時に暗号化画像データを伝送した場合であっても、全ての印刷装置における暗号化に関する内容が同一であるため、何れか1つの印刷装置において、パスワード等の復号化情報が漏洩された場合、全ての印刷装置で復号化が可能になる、という問題点がある。
【0011】
特開平9−233067号等に記載の構成は、特開平5−244150号等に記載の構成を発展させた構成であり、伝送情報の機密性に基づいた暗号化レベルを設定することで、必要とされる機密性のレベルの達成を目的としたものである。しかしながら、当該構成では、画像処理装置までの画像データの機密性を、必要とされるだけ高くすることは可能であるが、画像データ(暗号化画像データ)をホストコンピュータ等から転送された状態でしか保持することができず、暗号化画像データを復号化した後は印刷を行う以外処理方法がない。
【0012】
本発明で想定している画像処理装置或いはシステムは、複数の印刷データから構成される印刷画像データを総合的に印刷するような処理を実現したものであり、このための構成を、例えば、特開平9−233067号等に記載の構成で実現するためには、印刷直前まで暗号化の状態で複数の画像データを保持すると共に、印刷指示の後、それぞれの画像データについて復号化を行う必要がある。このため、本発明が目的とする、複数の印刷ドキュメントの集約による総合的な高速印刷、及び集約記憶される画像データの高い機密性の保持等を達成するには、処理効率が低くなると共に、記憶容量及び処理速度をも低下してしまう、という問題がある。
【0013】
そこで、本発明は、上記の欠点を除去するために成されたもので、印刷出力等の出力対象となる情報の機密性を向上させることを可能にした、情報処理装置、情報処理システム、情報処理方法、それを実施するためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体、及び当該プログラムを提供することを目的とする。
【0014】
【課題を解決するための手段】
斯かる目的下において、本発明は、情報を暗号化して記憶手段に記憶し、当該記憶手段内の暗号化情報を復号化して出力する情報処理装置であって、所定情報を入力する入力手段と、上記入力手段により入力された第1の所定情報及び本装置固有の情報に基づいて、対象情報を暗号化する暗号化手段と、上記暗号化手段により得られた暗号化情報を記憶する記憶手段と、上記入力手段により入力された上記第1の所定情報と同等の情報である第2の所定情報及び本装置固有の情報に基づいて、上記記憶手段内の暗号化情報を復号化する復号化手段とを備えることを特徴とする。
【0015】
また、本発明は、情報を暗号化して記憶手段に記憶し、当該記憶手段内の暗号化情報を復号化して出力するための情報処理方法であって、所定情報を入力する入力ステップと、上記入力ステップにより入力された第1の所定情報及び上記記憶手段を有する装置或いはシステム固有の情報に基づいて、対象情報を暗号化する暗号化ステップと、上記暗号化ステップにより得られた暗号化情報を上記記憶手段に記憶する記憶ステップと、上記入力ステップにより入力された上記第1の所定情報と同等の情報である第2の所定情報及び上記記憶手段を有する装置或いはシステム固有の情報に基づいて、上記記憶手段内の暗号化情報を復号化する復号化ステップとを含むことを特徴とする。
【0016】
また、本発明は、印刷データを外部入力する入力ステップと、上記入力ステップにより入力された印刷データを解析し、当該解析結果に基づき描画情報を生成する解析ステップと、上記解析ステップにより得られた描画情報に基づいてビットマップ画像を生成する印刷画像描画ステップと、上記印刷画像描画ステップにより得られた個々のビットマップ画像を1ページ分のビットマップ画像として保持するページ画像記憶ステップと、上記ページ画像記憶ステップにより保持された1ページ分のビットマップ画像を紙媒体上に印刷出力する印刷ステップと、機器固有の情報を記憶する機器固有情報記憶ステップと、所定のユーザが所持するユーザカードからユーザ情報を読み取るユーザ情報取得ステップと、ユーザからの印刷指示を入力するユーザ印刷指示入力ステップと、上記機器固有情報記憶ステップにより記憶された機器固有情報、及び上記ユーザ情報取得ステップにより得られたユーザ情報に基づいて、上記ページ画像記憶ステップにより保持された1ページ分のビットマップ画像を暗号化するビットマップ画像暗号化ステップと、上記ビットマップ画像暗号化ステップにより暗号化されたビットマップ画像を複数ページ分記憶する画像集約記憶ステップと、上記画像集約記憶ステップにより記憶されている暗号化ビットマップ画像を、上記機能固有情報記憶ステップにより記憶された機器固有情報、及び上記ユーザ情報取得ステップにより得られたユーザ情報に基づいて復号化するビットマップ画像復号化ステップとを含み、上記印刷ステップは、上記ユーザ印刷指示入力ステップによる印刷指示に基づいて、上記画像集約記憶ステップにより記憶されている暗号化ビットマップ画像を、上記ビットマップ画像復号化ステップにより復号化して印刷出力するステップを含むことを特徴とする。
【0017】
また、本発明は、コンピュータを所定の手段として機能させるためのプログラムであって、上記所定の手段は、情報を暗号化して記憶手段に記憶し、当該記憶手段内の暗号化情報を復号化して出力する手段であって、所定情報を入力する入力手段と、上記入力手段により入力された第1の所定情報及び上記記憶手段を有する装置或いはシステム固有の情報に基づいて、対象情報を暗号化する暗号化手段と、上記暗号化手段により得られた暗号化情報を記憶する記憶手段と、上記入力手段により入力された上記第1の所定情報と同等の情報である第2の所定情報及び上記装置或いはシステム固有の情報に基づいて、上記記憶手段内の暗号化情報を復号化する復号化手段とを備えることを特徴とする。
【0018】
また、本発明は、コンピュータに所定のステップを実行させるためのプログラムであって、上記所定のステップは、印刷データを外部入力する入力ステップと、上記入力ステップにより入力された印刷データを解析し、当該解析結果に基づき描画情報を生成する解析ステップと、上記解析ステップにより得られた描画情報に基づいてビットマップ画像を生成する印刷画像描画ステップと、上記印刷画像描画ステップにより得られた個々のビットマップ画像を1ページ分のビットマップ画像として保持するページ画像記憶ステップと、上記ページ画像記憶ステップにより保持された1ページ分のビットマップ画像を紙媒体上に印刷出力する印刷ステップと、機器固有の情報を記憶する機器固有情報記憶ステップと、所定のユーザが所持するユーザカードからユーザ情報を読み取るユーザ情報取得ステップと、ユーザからの印刷指示を入力するユーザ印刷指示入力ステップと、上記機器固有情報記憶ステップにより記憶された機器固有情報、及び上記ユーザ情報取得ステップにより得られたユーザ情報に基づいて、上記ページ画像記憶ステップにより保持された1ページ分のビットマップ画像を暗号化するビットマップ画像暗号化ステップと、上記ビットマップ画像暗号化ステップにより暗号化されたビットマップ画像を複数ページ分記憶する画像集約記憶ステップと、上記画像集約記憶ステップにより記憶されている暗号化ビットマップ画像を、上記機器固有情報記憶ステップにより記憶された機器固有情報、及び上記ユーザ情報取得ステップにより得られたユーザ情報に基づいて復号化するビットマップ画像復号化ステップとを含み、上記印刷ステップは、上記ユーザ印刷指示入力ステップによる印刷指示に基づいて、上記画像集約記憶ステップにより記憶されている暗号化ビットマップ画像を、上記ビットマップ画像復号化ステップにより復号化して印刷出力するステップを含むことを特徴とする。
【0019】
具体的には例えば、記憶手段(HD等)内に格納された情報(機密画像等)を、本装置或いはシステム固有の情報(機器ID)、及びユーザ毎に所持された本装置或いはシステムを使用するときに使用されるユーザカードに格納されているユーザ情報(ユーザID)の2つの情報に基づき、一定のルールに従って暗号化することで、記憶手段が本装置或いはシステムから悪意を持って取り去られた場合であっても、本装置或いはシステム固有の情報だけでは、記憶手段内の情報を復号化することを不可能とする。これにより、記憶手段内の情報の盗用が困難となる。
【0020】
また、例えば、記憶手段が本装置或いはシステムから分離された場合(これまでと異なる記憶手段が接続された場合をも含む)、暗号化に関する情報を消去することで、これまでの暗号化ルールを消去し、新たな暗号化に関する情報を生成する。これにより、記憶手段内の情報の機密性を向上させることができる。
【0021】
また、例えば、記憶手段内の情報に対して機密指定がなされた場合、ユーザ情報に加えて、ユーザの記憶以外どこにもその内容が記述されないパスワードや暗証番号等を暗号化に関する情報として暗号化のキーに加える。これにより、悪意を持ったユーザに対する、記憶手段内の機密性を向上させることができる。
【0022】
尚、上記のような構成において、ユーザ情報としては、ユーザカードのような形あるものに格納された情報だけでなく、パスワードのようなユーザの記憶の中にだけある情報をも適用可能であり、悪意を持ったユーザが盗難不可能な情報であればよい。
【0023】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて説明する。
【0024】
[第1の実施の形態]
本発明は、例えば、図1に示すような画像処理装置100に適用される。
本実施の形態の画像処理装置100は、装置内に印刷画像データを記憶しておき、当該印刷画像データ(対象画像データ)を、他の複数の印刷画像データと組み合わせて印刷処理する場合、対象画像データを、機器ID及びユーザIDにより暗号化した上で記憶しておき、これを印刷処理するときに、暗号化のときと同じ機器ID及びユーザIDでのみ、対象画像データの復号化が可能なように構成されている。これにより、画像処理装置100内に記憶された画像データの機密性を高めることができ、悪意のあるユーザによる機密情報の盗用を未然に防ぐことができる。
以下、本実施の形態の画像処理装置100の構成及び動作について具体的に説明する。
【0025】
<画像処理装置100の構成>
画像処理装置100は、画像処理装置100全体の動作制御を司るCPU103と、CPU103で実行されるプログラムの作業領域等を提供するRAM104と、CPU103で実行されるプログラムやテーブルデータ等を記憶するROM105と、外部とのデータの入出力を行うI/O部106と、I/O部106により入力された印刷データの解析を行う印刷データ解析部107と、印刷データ解析部107の解析結果に基づいて印刷データ(印刷画像データ)の描画を行う印刷画像描画部108と、印刷画像描画部108により描画される画像データを1ページ分記憶する画像バッファとしてのページ画像記憶部109と、ページ画像記憶部109に記憶された1ページ分の画像データの印刷を実施syry印刷部110と、ユーザからの指示或いはホストコンピュータ150から送られる指示により暗号/複合化部114により暗号化された印刷画像データを一時的或いは恒久的に記憶し他の印刷画像データと組み合わせて印刷を行うための記憶領域としての画像集約記憶部111と、画像処理装置100固有のID番号を記憶する機器ID記憶部112と、ユーザが所有するカード(使用者カード)から当該ユーザ固有のID(使用者ID)を読み取る使用者ID読込部113と、画像データの暗号化/復号化を行う暗号/復号化部114と、画像処理装置100のユーザが画像集約記憶部111に記憶されている画像データの印刷を指示するための使用者印刷指示入力部115と、使用者カードの使用者ID読み込み部113への挿入の要求を標示する使用者カード要求標示部116とを備えている。
【0026】
ここで、暗号/復号化部114は、画像データの暗号化/復号化を行うが、具体的には、画像集約記憶部111に対して、ページ画像記憶部109に記憶された画像データが書き込まれるときに、機器ID記憶部112の記憶情報及び使用者ID読込部113により読み込まれた使用者ID(ユーザID)に基づいた暗号化を行い、画像集約記憶部111に記憶されている暗号画像データがページ画像記憶部109に転送されるときに、機器ID記憶部112の記憶情報及び使用者ID読込部113により読み込まれたユーザIDに基づいた復号化を行う。
【0027】
上述のような画像処理装置100には、印刷データを画像処理装置100に転送するホストコンピュータ150が接続されている。
画像処理装置100とホストコンピュータ150は、例えば、イーサーネットにより構成されたローカルエリアネットワークを介して、印刷データ等のデータ送受信を行う。
【0028】
<画像処理装置100の動作>
図2は、画像処理装置100の一連の動作をフローチャートにより示したものである。
ここでは、画像処理装置100の動作の一例として、画像データの機密性を保持しつつ、ページ毎の印刷画像ビットマップを生成した後、一時的に全ページ分記憶し、その後、ユーザ指示に従って、まとめて全ページの印刷を行う動作について説明する。
【0029】
ステップS201:
ホストコンピュータ150は、画像処理装置100のI/O部106に対して印刷データを送信する。
画像処理装置100において、CPU103は、ホストコンピュータ150からの印刷データが存在するか否かを判別し、この判別の結果、印刷データ無しの場合には再び本ステップS201の処理を繰り返し実行し、印刷データ有りの場合には次のステップS202に進む。
【0030】
ステップS202:
ステップS201の判別の結果、ホストコンピュータ150からの印刷データ有りの場合、CPU103は、ホストコンピュータ150からの印刷データ(画像データ)が、直接印刷が指示されたものであるか、或いは画像集約記憶部111への格納が指示されたものであるかを判別する。
【0031】
具体的には例えば、ホストコンピュータ150から転送される画像データは、図3に示すように、画像処理属性301、文字印字命令302、及び画像終了303の情報が付加されたものである。
したがって、CPU103は、画像処理属性301を参照することで、ホストコンピュータ150からの画像データが、直接印刷が指示されたものであるか、或いは画像集約記憶部111への格納が指示されたものであるかを判別する。ここでは一例として、上記図3に示すように、画像処理属性301には、「直接印字指定」301(1)が設定されているものとする。この場合、次のステップS203に進むことになる。
【0032】
一方、画像処理属性301に対して、図4に示すように、「集約記憶指定」301(2)が設定されていた場合、後述するステップS204に進むことになる。
【0033】
ステップS203:
ステップS202の判別の結果、ホストコンピュータ150からの画像データが「直接印刷指示」である場合、例えば、図5に示すような、直接印刷処理を実行する。
ここでの直接印刷処理とは、ホストコンピュータ150から送られた印刷データを、そのまま直接印刷する処理である。
【0034】
すなわち、上記図5に示すように、先ず、CPU103は、印刷データ解析部107により、処理対象の画像データ(対象印刷データ)の解析を行う(ステップS501)。次に、CPU103は、印刷データ解析部107での解析結果に基づいて、印刷画像描画部108に対して描画指示すると共に、当該描画結果である画像データの格納先をページ画像記憶部109に指示する(ステップS502)。
【0035】
これにより、ここでは対象印刷データが、上記図3に示すように、文字印字命令302に対して「ダイレクトな印刷」302(1)がパラメータとして設定されたものであるため、この「ダイレクトな印刷」302(1)の文字列が画像として生成される。
図6は、上記画像データ601の一例を示したものである。この画像データ601は、ページ画像記憶部109に格納される。
【0036】
次に、CPU103は、ページ画像記憶部109に記憶された画像データ601を、印刷部110に対して転送することで、画像データ601の印刷出力を行う(ステップS503)。
【0037】
そして、CPU103は、印刷出力すべきデータの有無を判別し(ステップS504)、データ無しの場合にのみ本処理終了とし、データ有りの場合には再びステップS501からの処理を繰り返し実行する。
例えば、対象印刷データが、上記図3に示したような画像終了303の情報が付加されたものである場合、CPU103は、データ無しと判別して本処理終了とする。
【0038】
ステップS204:
ステップS202の判別の結果、ホストコンピュータ150からの画像データが「集約記憶指示」である場合(上記図4参照)、例えば、図7に示すような、集約記憶処理を実行する。
ここでの集約記憶処理とは、ホストコンピュータ150から送られた印刷データを暗号化して画像集約記憶部111に格納する処理ある。
【0039】
すなわち、上記図7に示すように、先ず、CPU103は、使用者ID読込部113に対してユーザから使用者カードが挿入され、当該ユーザの使用者IDが読出可能であるか否か判別し(ステップS701)、この判別の結果、使用者ID読出可能でない場合にはステップS702に進み、使用者ID読出可能である場合にはステップS703からの処理に進む。
【0040】
ステップS702では、CPU103は、使用者ID読出可能でないことにより、使用者カードの挿入の要求を使用者カード挿入要求標示部116に示し、再びステップS701からの処理を実行する。
【0041】
一方、ステップS703では、CPU103は、使用者ID読込部113を介して、ユーザの使用者IDを読み込む。
次に、CPU103は、機器ID記憶部112から機器ID(画像処理装置100の固有のID)の読み込む(ステップS704)。
【0042】
次に、CPU103は、印刷データ解析部107により、対象印刷データを解析する(ステップS705)。
ここでは、対象印刷データが、上記図4に示すように、文字印字命令302に対して「蓄積された画像印刷」302(2)がパラメータとして設定されたものであるため、この「蓄積された画像印刷」302(2)の文字列の描画指示が解析結果として出力される。
【0043】
次に、CPU103は、印刷データ解析部107による解析結果(「蓄積された画像印刷」302(2)の文字列の描画指示)を、印刷画像描画部108に供給し、これにより印刷画像描画部108で生成された画像データをページ画像記憶部109に格納する(ステップS706)。
図8は、上記画像データ801の一例を示したものである。この画像データ801は、ページ画像記憶部109に格納される。すなわち、画像データ801は、上記図4に示される印刷データにより生成された画像データであり、集約印刷データであるためユーザから印刷指示があるまで印刷されずに画像集約記憶部111に記憶されるものである。
【0044】
次に、CPU103は、ステップS703で取得した使用者IDと、ステップS704で取得した機器IDとを暗号/復号化部114に供給すると共に、暗号/復号化部114に対して、ページ画像記憶部109に記憶されている画像データ801(ページ画像データ)の暗号化の指示を行う(ステップS707)。
これにより、暗号/復号化部114は、使用者ID及び機器IDを用いて、ページ画像記憶部109に記憶されている画像データ801を暗号化する。
【0045】
次に、CPU103は、暗号/復号化部114で得られた暗号化画像データを画像集約記憶部111に転送して記憶させる(ステップS708)。
【0046】
そして、CPU103は、処理すべきデータの有無を判別し、データ無しの場合にのみ本処理終了とし、データ有りの場合には再びステップS705からの処理を繰り返し実行する。
例えば、対象印刷データが、上記図4に示したような画像終了303の情報が付加されたものである場合、CPU103は、データ無しと判別して本処理終了とする。
【0047】
上述のように本実施の形態では、上記図4に示される対象印刷データからは、上記図8に示したような画像データ801が生成されるが、この画像データ801そのものではなく、機器ID及び使用者IDに基づき暗号化された画像データ801が、画像集約記憶部111に格納される。
【0048】
ステップS205:
ステップS201の判別の結果、ホストコンピュータ150からの印刷データ無しの場合、CPU103は、画像処理装置100のユーザから、使用者印刷指示入力部115により、画像集約記憶部111内部に暗号化されて記憶された画像データの印刷指示がなされたか否かを判別し、この判別の結果、印刷指示有りの場合にはステップS206に進み、印刷指示無しの場合には再びステップS201からの処理を繰り返し実行する。
【0049】
ステップS206:
ステップS205の判別の結果、ユーザから印刷指示された場合、CPU103は、例えば、図9に示すような、格納画像印刷処理を実行する。
ここでの格納画像印刷処理とは、画像集約記憶部111に格納された暗号化画像データを復号化しながら印刷する処理である。
【0050】
すなわち、上記図9に示すように、先ず、CPU103は、使用者ID読込部113に対してユーザから使用者カードが挿入され、当該ユーザの使用者IDが読出可能であるか否か判別し(ステップS901)、この判別の結果、使用者ID読出可能でない場合にはステップS902に進み、使用者ID読出可能である場合にはステップS903からの処理に進む。
【0051】
ステップS902では、CPU103は、使用者ID読出可能でないことにより、使用者カードの挿入の要求を使用者カード挿入要求標示部116に示し、再びステップS901からの処理を実行する。
【0052】
一方、ステップS903では、CPU103は、使用者ID読込部113を介して、ユーザの使用者IDを読み込む。
次に、CPU103は、機器ID記憶部112から機器ID(画像処理装置100の固有のID)の読み込む(ステップS904)。
【0053】
次に、CPU103は、画像集約記憶部111から、印刷対象の画像データ(暗号化画像データ)を読み出す(ステップS905)。
【0054】
次に、CPU103は、ステップS903で取得した使用者IDと、ステップS904で取得した機器IDとを暗号/復号化部114に供給すると共に、暗号/復号化部114に対して、ステップS905で取得した暗号化画像データの復号化の指示を行う(ステップS906)。
これにより、暗号/復号化部114は、使用者ID及び機器IDを用いて、暗号化画像データを復号化する。この復号化された画像データは、ページ画像記憶部109に記憶される。
【0055】
次に、CPU103は、ページ画像記憶部109に記憶された画像データ(ページ画像データ)を印刷部110に供給することで、当該画像データの印刷処理を実行する(ステップS907)。
そして、CPU103は、処理すべきデータの有無を判別し、データ無しの場合にのみ本処理終了とし、データ有りの場合には再びステップS905からの処理を繰り返し実行する。
【0056】
上述のように本実施の形態では、画像集約記憶部111に記憶された暗号化画像データが、ユーザが所持する使用者カードに含まれる使用者ID、及び画像処理装置100の機器IDに基づき、復号化及び印刷され、上記図8に示したような画像データ801の印刷物を得ることが可能となる。
【0057】
図10は、上述したように動作する画像処理装置100における画像データの流れをまとめて示したデータフローダイアグラムである。
特に、上記図10は、画像データの発生アクターであるホストコンピュータ150から、画像データの消費アクターである印刷部110までの画像データの流れを示したものである。
【0058】
上記図10において、ホストコンピュータ150は、画像データの発生アクターである。
解析プロセス1002は、ホストコンピュータ150が出力した画像データ(印刷データ)を解析するものであり、印刷データ解析部107に相当する。
描画プロセス1003は、描画命令データを描画するものであり、印刷画像描画部108に相当する。
印刷部110は、印刷データ(ページ画像データ)を消費(印刷)する印刷アクターである。
【0059】
暗号化プロセス1005は、印刷データを、機器ID及び使用者IDに基づき暗号化するものであり、暗号/復号化部114の暗号化機能に相当する。
画像集約記憶部111は、暗号化画像データをストアする。
復号化プロセス1007は、暗号化画像データを、機器ID及び使用者IDに基づき復号化するものであり、暗号/復号化部114の復号化機能に相当する。機器ID記憶部112は機器IDをストアし、使用者ID読込部113は使用者IDをストアする。
【0060】
上記図10に示すように、唯一画像データのストアとなる画像集約記憶部111の前後では、機器ID及び使用者IDによる暗号化及び復号化が行われている。これは、画像集約記憶部111を画像処理装置100から取り外しても、そのままで画像データを解析することは困難であり、画像処理装置100と同様の画像処理装置に画像集約記憶部111を取り付けた場合であっても、機器ID記憶部112から得られる機器IDが異なるため、画像データ(暗号化画像データ)を復号化することが不可能であり、さらに、画像処理装置100に画像集約記憶部111を取り付けた状態場合であっても、正しい使用者カードがなければ、画像データの復号化が不可能であることを示している。また、これ以外の描画等のプロセスでは、画像データは、CPU103等が動作中の場合のみ装置内で存在しているため、画像処理装置100をユーザが使用していない状態では存在することが不可能であることも示している。
【0061】
したがって、本実施の形態によれば、画像データが画像集約記憶部111に記憶された状態では必ず暗号化されていることにより、画像処理装置100での情報の機密性を高くすることが可能となる。
【0062】
すなわち、本実施の形態によれば、画像処理装置100内に印刷画像データを記憶しておき、複数の印刷画像データと組み合わせて印刷処理するにあたり、印刷画像データを機器ID及び使用者IDにより暗号化した上で記憶しておき、これを印刷処理するときに、暗号化時の機器ID及び使用者IDと同じ機器ID及び使用者IDによってのみ、復号化が可能なように構成したので、画像処理装置100内に記憶された画像データの機密性を高くすることができる。これにより、例えば、悪意のあるユーザによる機密情報の盗用を未然に防ぐことができる。
【0063】
[第2の実施の形態]
本実施の形態では、上記図1に示した画像処理装置100において、暗号/復号化部114の内部構成を、例えば、図11に示すような構成とする。
【0064】
本実施の形態における暗号/復号化部114は、上記図11に示すように、暗号/復号化処理を行う暗号/復号処理部1103と、暗号/復号処理時に必要な暗号/復号IDを記憶する暗号/復号ID記憶部1104と、暗号/復号ID記憶部1104に記憶されている暗号/復号IDを消去する暗号/復号ID消去部1105と、暗号/復号ID記憶部1104に記憶される暗号/復号IDを生成する暗号/復号ID生成部1106とを備えている。
【0065】
本実施の形態における、画像データの発生アクターであるホストコンピュータ150から、画像データの消費アクターである印刷部110までの画像データの流れは、上記図10に示したデータフローダイアグラムに対して、例えば、図12に示すようになる。
すなわち、上記図12に示すように、暗号化プロセス1005及び復号化プロセス1007では、暗号/復号ID記憶部1104に記憶された暗号/復号IDを用いる。
【0066】
また、本実施の形態における画像処理装置100は、CPU103により、上記図2のフローチャートにより示される動作に対して、例えば、図13に示すフローチャートに従った動作が追加された動作を実施することになる。
【0067】
すなわち、上記図13に示すように、本実施の形態では、暗号/復号化部114において、画像集約記憶部111(HD)が従来から取りつけられていたものでない場合(ステップS1301)、暗号/復号ID消去部1105は、暗号/復号ID記憶部1104内の暗号/復号IDを消去し(ステップS1302)、暗号/復号ID生成部1106は、新たな暗号/復号IDを生成して暗号/復号ID記憶部1104に記憶する(ステップS1303)。
そして、暗号/復号処理部1103は、上述したようにして得られた使用者IDと共に、暗号/復号ID記憶部1104に記憶された暗号/復号IDを用いて、対象印刷データの暗号化或いは復号化を行う(ステップS1304)。
【0068】
したがって、本実施の形態によれば、画像集約記憶部111が画像処理装置100から取り出された場合に、暗号/復号化部114において、暗号/復号化ID記憶部1104のIDが消去され新たなIDが生成されるので、画像集約記憶部111に記憶された暗号化画像データを復号化することが不可能となる。これにより、例えば、悪意のあるユーザにより機密情報の盗用された場合であっても、機密情報の流出を確実に防ぐことができる。
【0069】
尚、本発明の目的は、第1及び第2の実施の形態のホスト及び端末の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読みだして実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が第1及び第2の実施の形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体及び当該プログラムコードは本発明を構成することとなる。
プログラムコードを供給するための記憶媒体としては、ROM、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード等を用いることができる。
また、コンピュータが読みだしたプログラムコードを実行することにより、第1及び第2の実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS等が実際の処理の一部又は全部を行い、その処理によって第1及び第2の実施の形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された拡張機能ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって第1及び第2の実施の形態の機能が実現される場合も含まれることは言うまでもない。
【0070】
図14は、上記コンピュータの機能1400を示したものである。
コンピュータ機能1400は、上記図14に示すように、CPU1401と、ROM1402と、RAM1403と、キーボード(KB)1409のキーボードコントローラ(KBC)1405と、表示部としてのCRTディスプレイ(CRT)1410のCRTコントローラ(CRTC)1406と、ハードディスク(HD)1411及びフレキシブルディスク(FD)1412のディスクコントローラ(DKC)1407と、ネットワーク1420との接続のためのネットワークインターフェースコントローラ(NIC)1408とが、システムバス1404を介して互いに通信可能に接続された構成としている。
【0071】
CPU1401は、ROM1402或いはHD1411に記憶されたソフトウェア、或いはFD1412より供給されるソフトウェアを実行することで、システムバス1404に接続された各構成部を総括的に制御する。
すなわち、CPU1401は、所定の処理シーケンスに従った処理プログラムを、ROM1402、或いはHD1411、或いはFD1412から読み出して実行することで、第1及び第2の実施の形態での動作を実現するための制御を行う。
【0072】
RAM1403は、CPU1401の主メモリ或いはワークエリア等として機能する。
KBC1405は、KB1409や図示していないポインティングデバイス等からの指示入力を制御する。
CRTC1406は、CRT1410の表示を制御する。
DKC1407は、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル、ネットワーク管理プログラム、及び第1及び第2の実施の形態における所定の処理プログラム等を記憶するHD1411及びFD1412とのアクセスを制御する。
NIC1408は、ネットワーク1420上の装置或いはシステムと双方向にデータをやりとりする。
【0073】
【発明の効果】
以上説明したように本発明によれば、暗号化情報を復号化して出力(印刷出力等)する場合、暗号化情報を保持している装置或いはシステム固有の情報(機器ID等)と共に、暗号化のときに使用された第1の所定情報(ユーザ情報等)と同じ第2の所定情報が必要となるため、暗号化情報の機密性を高くすることができ、悪意のあるユーザによる情報盗用を確実に防ぐことができる。
【0074】
例えば、画像処理装置内に印刷画像を記憶しておき、これを複数の印刷画像と組み合わせて印刷するにあたり、印刷画像を、機器ID及びユーザIDに基づき暗号化した上で記憶しておき、印刷の際に、暗号化のときと同じ機器ID及びユーザIDによってのみ、復号化を可能とする。これにより、画像処理装置内に記憶された画像の機密性を高くすることができ、悪意のあるユーザによる機密情報の盗用を未然に防ぐことができる。
【0075】
また、記憶手段が装置或いはシステムから取り出された場合に、暗号化及び復号化のための情報を消去して、新たに当該情報を生成し、これを用いて暗号化及び復号化を行なうように構成すれば、暗号化情報の機密性を、より高くすることができ、悪意のあるユーザによる情報盗用を、さらに確実に防ぐことができる。
【図面の簡単な説明】
【図1】第1の実施の形態において、本発明を適用した画像処理装置の構成を示すブロック図である。
【図2】上記画像処理装置の動作を説明するためのフローチャートである。
【図3】上記画像処理装置に対してホストコンピュータから送られた印刷データ(直接印刷指定のデータ)の一例を説明するための図である。
【図4】上記画像処理装置に対してホストコンピュータから送られた印刷データ(集約記憶指定のデータ)の一例を説明するための図である。
【図5】上記画像処理装置の動作において、直接印刷処理を説明するためのフローチャートである。
【図6】上記直接印刷処理での印刷出力画像の一例を説明するための図である。
【図7】上記画像処理装置の動作において、集約記憶処理を説明するためのフローチャートである。
【図8】上記集約記憶処理での印刷出力画像の一例を説明するための図である。
【図9】上記画像処理装置の動作において、格納画像印刷処理を説明するためのフローチャートである。
【図10】上記画像処理装置での画像に関するデータの流れを説明するための図である。
【図11】第2の実施の形態において、上記画像処理装置の暗号/復号化部の構成を示すブロック図である。
【図12】第2の実施の形態において、上記画像処理装置での画像に関するデータの流れを説明するための図である。
【図13】第2の実施の形態において、上記暗号/復号化部の動作を説明するためのフローチャートである。
【図14】第1及び第2の実施の形態の機能をコンピュータに実現させるためのプログラムをコンピュータ読出可能な記憶媒体から読み出して実行する当該コンピュータの構成を示すブロック図である。
【符号の説明】
100 画像処理装置
103 CPU
104 RAM
105 ROM
106 I/O部
107 印刷データ解析部
108 印刷画像描画部
109 ページ画像記憶部
110 印刷部
111 画像集約記憶部
112 機器ID記憶部
113 使用者ID読込部
114 暗号/復号化部
115 使用者印刷指示入力部
116 使用者カード要求標示部
150 ホストコンピュータ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention has, for example, a nonvolatile large-capacity auxiliary storage device such as a hard disk storage device, and is connected to a host computer or the like, receives image data such as text or video, or inputs image information from an external device and prints it. The present invention relates to an information processing apparatus, an information processing system, an information processing method, a computer-readable storage medium storing a program for executing the same, and a program used in a processing apparatus or system.
[0002]
[Prior art]
Conventionally, for example, as an image processing apparatus connected to a host computer and having a nonvolatile large-capacity auxiliary storage device (hereinafter, referred to as “HD”), image data generated in the device is temporarily or temporarily stored in the HD. A print image aggregation function that permanently stores the image data, combines the image data with text and image data generated from other print data, and stores this as print image data for printing a comprehensive print. There is a device having
[0003]
The print image aggregation function is configured so that print image data can be separated and managed and stored for each user by the HD according to an instruction from the user of the image processing apparatus.
[0004]
In the HD, for example, an area where print image data of a certain user (referred to as user A) is stored can be accessed by another user (referred to as user B) only when the print image data is normally used. Although the print image data can be printed), only the user A can use the print image data when the user A specifies the confidentiality of the print image data.
[0005]
[Problems to be solved by the invention]
However, in a conventional image processing apparatus having a print image aggregation function as described above, for example, an HD for managing and storing image data for each user is removed from the apparatus due to replacement due to a failure or intentional theft. When connected to a personal computer or the like, image data managed and stored in the HD can be viewed (usable) by other users even if the user corresponding to the image data has designated confidentiality. Become.
[0006]
Therefore, in order to solve the above problem, for example, when image data is stored in the HD as described in Japanese Patent Application Laid-Open No. 09-016851, the image data is stored in some information (stored in the device). Encryption based on the encrypted information).
[0007]
However, the configuration described in the above-mentioned Japanese Patent Application Laid-Open No. 09-016851 is for preventing unauthorized use of music software, and does not consider preventing theft by a malicious user.
That is, in this configuration, if it is possible to obtain the encryption method and the identification number information of the storage medium as described in Japanese Patent Application Laid-Open No. 09-016851, the information stored in the storage medium is decrypted. This configuration is still insufficient from the viewpoint of protecting confidential information from malicious users.
[0008]
In addition, configurations for protecting and encrypting confidential information are described in, for example, JP-A-7-64481, JP-A-5-244150, and JP-A-9-233067. There's a problem.
[0009]
The configuration described in Japanese Patent Application Laid-Open No. 7-64481 is a configuration in which text data including a large number of pages is processed and stored, and thereafter, printing processing is performed from the stored data, that is, data is output on a paper medium. Performing print processing from the stored data is not an efficient operation, and it is also necessary to perform physical management in addition to confidentiality of information, that is, to save and manage the printed matter (output matter).
[0010]
The configuration described in Japanese Patent Application Laid-Open No. 5-244150 is a configuration for centrally managing and transmitting confidential information in a host computer or the like, but in the process of transmitting encrypted image data (encrypted image data). If the encrypted image data can be obtained and a password for decrypting the encrypted image data can be obtained, the decryption of the encrypted image data can be performed without requiring information on a specific printing device. There is a problem that it becomes possible. In this configuration, the encryption method at the transfer source of the encrypted image data (the host computer or the like) is the same as the encryption method at the printing device side at the transfer destination of the encrypted image data. When one encryption method is analyzed, there is a problem that the content of the other encryption method is also analyzed. Furthermore, in this configuration, even when the encrypted image data is transmitted to a plurality of printing devices at the same time, since the contents related to encryption in all the printing devices are the same, in any one printing device, When decryption information such as a password is leaked, there is a problem that decryption can be performed in all printing apparatuses.
[0011]
The configuration described in Japanese Patent Application Laid-Open No. 9-2333067 is a configuration obtained by developing the configuration described in Japanese Patent Application Laid-Open No. 5-244150, and is necessary by setting an encryption level based on the confidentiality of transmission information. It is intended to achieve the level of confidentiality that is required. However, in this configuration, it is possible to increase the confidentiality of the image data up to the image processing device as needed, but the image data (encrypted image data) may be transferred from a host computer or the like. After decrypting the encrypted image data, there is no processing method other than printing.
[0012]
The image processing apparatus or system assumed in the present invention realizes processing for comprehensively printing print image data composed of a plurality of print data. In order to realize the configuration described in Japanese Unexamined Patent Application Publication No. 9-2333067, it is necessary to hold a plurality of image data in an encrypted state until immediately before printing, and to decrypt each image data after a print instruction. is there. For this reason, in order to achieve comprehensive high-speed printing by aggregating a plurality of print documents and maintaining high confidentiality of image data to be aggregated and stored, which is an object of the present invention, the processing efficiency is reduced, and There is a problem that the storage capacity and the processing speed are also reduced.
[0013]
Therefore, the present invention has been made to eliminate the above-mentioned disadvantages, and has been made to improve the confidentiality of information to be output such as a print output. An object of the present invention is to provide a processing method, a computer-readable storage medium storing a program for executing the processing method, and the program.
[0014]
[Means for Solving the Problems]
For this purpose, the present invention provides an information processing apparatus that encrypts information, stores the information in a storage unit, and decrypts and outputs the encrypted information in the storage unit. Encryption means for encrypting target information based on the first predetermined information input by the input means and information unique to the apparatus, and storage means for storing the encryption information obtained by the encryption means And decrypting the encrypted information in the storage means based on the second predetermined information, which is information equivalent to the first predetermined information input by the input means, and information unique to the apparatus. Means.
[0015]
Further, the present invention is an information processing method for encrypting information and storing it in a storage means, and decrypting and outputting the encrypted information in the storage means, wherein an input step of inputting predetermined information, An encryption step of encrypting the target information based on the first predetermined information input in the input step and information unique to the device or system having the storage means, and encrypting the encrypted information obtained in the encryption step. A storage step of storing in the storage unit, based on second predetermined information that is information equivalent to the first predetermined information input in the input step and information unique to the device or system having the storage unit, And a decrypting step of decrypting the encrypted information in the storage means.
[0016]
Also, the present invention is obtained by an input step of externally inputting print data, an analysis step of analyzing the print data input in the input step, and generating drawing information based on the analysis result, and the analysis step. A print image drawing step of generating a bitmap image based on the drawing information; a page image storage step of holding each bitmap image obtained by the print image drawing step as a bitmap image for one page; A printing step of printing out the bitmap image for one page held in the image storing step on a paper medium, a device-specific information storing step of storing device-specific information, and a user from a user card possessed by a predetermined user. A user information acquisition step of reading information and input of a print instruction from the user A user print instruction input step, device-specific information stored in the device-specific information storage step, and user information obtained in the user information acquisition step, for one page held in the page image storage step. A bitmap image encrypting step of encrypting the bitmap image, an image aggregate storing step of storing a plurality of pages of the bitmap image encrypted by the bitmap image encrypting step, and storing by the image aggregate storing step. A bitmap image decoding step of decoding the encrypted bitmap image based on the device unique information stored in the function unique information storing step and the user information obtained in the user information obtaining step. The printing step includes inputting the user printing instruction. Based on the print instruction by step, the encrypted bitmap image stored by the image-intensive storage step, characterized in that it comprises a step of printing out by decoding by the bitmap image decoding step.
[0017]
Further, the present invention is a program for causing a computer to function as predetermined means, wherein the predetermined means encrypts information, stores the information in a storage means, and decrypts the encrypted information in the storage means. Output means for inputting predetermined information; and encrypting the target information based on the first predetermined information input by the input means and information specific to the device or system having the storage means. Encryption means, storage means for storing the encryption information obtained by the encryption means, second predetermined information which is information equivalent to the first predetermined information input by the input means, and the apparatus Alternatively, a decryption unit for decrypting the encrypted information in the storage unit based on system-specific information is provided.
[0018]
Further, the present invention is a program for causing a computer to execute predetermined steps, wherein the predetermined steps include an input step of externally inputting print data, and analyzing the print data input by the input step, An analysis step of generating drawing information based on the analysis result; a print image drawing step of generating a bitmap image based on the drawing information obtained by the analysis step; and individual bits obtained by the print image drawing step. A page image storing step of storing the map image as a bitmap image of one page, a printing step of printing out the bitmap image of one page stored in the page image storing step on a paper medium, A device-specific information storing step of storing information, and a user possessed by a predetermined user. A user information acquisition step of reading user information from a card, a user print instruction input step of inputting a print instruction from a user, device-specific information stored in the device-specific information storage step, and a user information acquisition step. A bitmap image encrypting step for encrypting the one-page bitmap image held in the page image storing step based on the user information obtained, and a bitmap image encrypted in the bitmap image encrypting step. A plurality of pages for storing the encrypted bitmap image stored in the image aggregation storage step, the device unique information stored in the device unique information storage step, and the user information acquisition step. Recovery based on the obtained user information Decrypting the encrypted bitmap image stored in the image aggregation storage step based on a print instruction from the user print instruction input step. The method is characterized in that the method includes a step of decoding and printing out by the image decoding step.
[0019]
Specifically, for example, the information (confidential image, etc.) stored in the storage means (HD, etc.) is used by the information (device ID) unique to the present apparatus or system and the present apparatus or system possessed for each user. Based on the two pieces of user information (user ID) stored in the user card used when performing the encryption, the encryption is performed in accordance with a certain rule, whereby the storage means is maliciously removed from the apparatus or the system. Even if the information is stored, it is impossible to decode the information in the storage means only by the information unique to the present apparatus or the system. This makes it difficult to steal information in the storage means.
[0020]
Further, for example, when the storage unit is separated from the present apparatus or system (including the case where a different storage unit is connected), the information on encryption is erased, so that the encryption rule up to now can be set. Erase and generate new encryption information. Thereby, the confidentiality of the information in the storage means can be improved.
[0021]
Further, for example, when confidentiality is specified for the information in the storage means, in addition to the user information, a password or a secret number whose content is not described anywhere except in the user's memory is used as encryption-related information. Add to key. As a result, the confidentiality in the storage means for a malicious user can be improved.
[0022]
In the above configuration, as the user information, not only information stored in a form such as a user card, but also information only in the user's memory such as a password can be applied. The information may be any information that cannot be stolen by a malicious user.
[0023]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0024]
[First Embodiment]
The present invention is applied to, for example, an image processing apparatus 100 as shown in FIG.
The image processing apparatus 100 according to the present embodiment stores print image data in the apparatus, and performs print processing on the print image data (target image data) in combination with a plurality of other print image data. The image data is encrypted with the device ID and the user ID and stored, and when the print process is performed, the target image data can be decrypted only with the same device ID and the user ID as at the time of the encryption. It is configured as follows. As a result, the confidentiality of the image data stored in the image processing apparatus 100 can be enhanced, and it is possible to prevent a malicious user from stealing confidential information.
Hereinafter, the configuration and operation of the image processing apparatus 100 according to the present embodiment will be specifically described.
[0025]
<Configuration of Image Processing Apparatus 100>
The image processing apparatus 100 includes a CPU 103 that controls the overall operation of the image processing apparatus 100, a RAM 104 that provides a work area for programs executed by the CPU 103, a ROM 105 that stores programs executed by the CPU 103, table data, and the like. An I / O unit 106 for inputting and outputting data to and from the outside, a print data analysis unit 107 for analyzing the print data input by the I / O unit 106, and an analysis result of the print data analysis unit 107. A print image drawing unit for drawing print data (print image data), a page image storage unit 109 as an image buffer for storing one page of image data drawn by the print image drawing unit, and a page image storage unit Prints one page of image data stored in the storage 109; A storage area for temporarily or permanently storing the print image data encrypted by the encryption / decryption unit 114 in accordance with these instructions or an instruction sent from the host computer 150 and performing printing in combination with other print image data , An apparatus ID storage unit 112 that stores an ID number unique to the image processing apparatus 100, and reads an ID (user ID) unique to the user from a card (user card) owned by the user. A user ID reading unit 113, an encryption / decryption unit 114 for encrypting / decrypting image data, and a user of the image processing apparatus 100 instructing printing of image data stored in the image aggregation storage unit 111. Print instruction input unit 115 for user and a user card indicating a request to insert a user card into the user ID reading unit 113 And a determined indicia 116.
[0026]
Here, the encryption / decryption unit 114 encrypts / decrypts the image data. Specifically, the image data stored in the page image storage unit 109 is written in the image aggregation storage unit 111. In this case, encryption based on the storage information of the device ID storage unit 112 and the user ID (user ID) read by the user ID reading unit 113 is performed, and the encrypted image stored in the image When data is transferred to the page image storage unit 109, decoding is performed based on the storage information of the device ID storage unit 112 and the user ID read by the user ID reading unit 113.
[0027]
A host computer 150 that transfers print data to the image processing apparatus 100 is connected to the image processing apparatus 100 as described above.
The image processing apparatus 100 and the host computer 150 transmit and receive data such as print data via a local area network configured by, for example, Ethernet.
[0028]
<Operation of Image Processing Apparatus 100>
FIG. 2 is a flowchart illustrating a series of operations of the image processing apparatus 100.
Here, as an example of the operation of the image processing apparatus 100, after generating a print image bitmap for each page while maintaining the confidentiality of the image data, temporarily store the print image bitmap for all pages, and then, according to a user instruction, The operation of printing all pages will be described.
[0029]
Step S201:
The host computer 150 transmits print data to the I / O unit 106 of the image processing device 100.
In the image processing apparatus 100, the CPU 103 determines whether or not print data from the host computer 150 exists. If the result of this determination is that there is no print data, the process of step S201 is repeatedly executed again to execute printing. If there is data, the process proceeds to the next step S202.
[0030]
Step S202:
As a result of the determination in step S201, if there is print data from the host computer 150, the CPU 103 determines whether the print data (image data) from the host computer 150 has been instructed to directly print, Then, it is determined whether or not storage in the storage unit 111 has been instructed.
[0031]
Specifically, for example, the image data transferred from the host computer 150 is, as shown in FIG. 3, added with information of an image processing attribute 301, a character print command 302, and an image end 303.
Therefore, by referring to the image processing attribute 301, the CPU 103 determines whether the image data from the host computer 150 has been instructed to directly print or has been instructed to be stored in the image aggregation storage unit 111. Determine if there is. Here, as an example, as shown in FIG. 3, it is assumed that “direct printing designation” 301 (1) is set in the image processing attribute 301. In this case, the process proceeds to the next step S203.
[0032]
On the other hand, if “aggregate storage designation” 301 (2) is set for the image processing attribute 301 as shown in FIG. 4, the process proceeds to step S204 described later.
[0033]
Step S203:
As a result of the determination in step S202, when the image data from the host computer 150 is a "direct print instruction", for example, a direct print process as shown in FIG. 5 is executed.
Here, the direct printing process is a process of directly printing the print data sent from the host computer 150 as it is.
[0034]
That is, as shown in FIG. 5, first, the CPU 103 causes the print data analysis unit 107 to analyze the image data to be processed (target print data) (step S501). Next, based on the analysis result by the print data analysis unit 107, the CPU 103 instructs the print image rendering unit 108 to render, and instructs the page image storage unit 109 to store the image data as the rendering result. (Step S502).
[0035]
As a result, in this case, as shown in FIG. 3, the target print data has the “direct print” 302 (1) set as a parameter for the character print command 302, The character string of "302 (1) is generated as an image.
FIG. 6 shows an example of the image data 601. This image data 601 is stored in the page image storage unit 109.
[0036]
Next, the CPU 103 prints out the image data 601 by transferring the image data 601 stored in the page image storage unit 109 to the printing unit 110 (step S503).
[0037]
Then, the CPU 103 determines whether there is data to be printed out (step S504), terminates the process only when there is no data, and repeats the process from step S501 again when there is data.
For example, when the target print data is the data to which the information of the image end 303 as shown in FIG. 3 has been added, the CPU 103 determines that there is no data and ends the processing.
[0038]
Step S204:
As a result of the determination in step S202, if the image data from the host computer 150 is an “integrated storage instruction” (see FIG. 4), for example, an integrated storage process as shown in FIG.
Here, the aggregate storage process is a process of encrypting print data sent from the host computer 150 and storing the encrypted print data in the image aggregate storage unit 111.
[0039]
That is, as shown in FIG. 7, first, the CPU 103 determines whether or not a user card is inserted by the user into the user ID reading unit 113 and the user ID of the user is readable (see FIG. 7). Step S701) If the result of this determination is that the user ID is not readable, the process proceeds to step S702. If the user ID is readable, the process proceeds to step S703.
[0040]
In step S702, since the user ID is not readable, the CPU 103 indicates a user card insertion request on the user card insertion request indicating section 116, and executes the processing from step S701 again.
[0041]
On the other hand, in step S703, the CPU 103 reads the user ID of the user via the user ID reading unit 113.
Next, the CPU 103 reads a device ID (an ID unique to the image processing apparatus 100) from the device ID storage unit 112 (Step S704).
[0042]
Next, the CPU 103 analyzes the target print data by the print data analysis unit 107 (step S705).
In this case, as shown in FIG. 4 above, the target print data has the “printed stored image” 302 (2) set as a parameter for the character print command 302, The instruction to draw the character string of "image printing" 302 (2) is output as the analysis result.
[0043]
Next, the CPU 103 supplies the analysis result (the instruction to draw the character string of “accumulated image printing” 302 (2)) by the print data analysis unit 107 to the print image drawing unit 108, and thereby the print image drawing unit The image data generated in step 108 is stored in the page image storage unit 109 (step S706).
FIG. 8 shows an example of the image data 801. This image data 801 is stored in the page image storage unit 109. That is, the image data 801 is image data generated from the print data shown in FIG. 4 described above, and is stored in the image aggregation storage unit 111 without being printed until a print instruction is issued from the user because it is aggregated print data. Things.
[0044]
Next, the CPU 103 supplies the user ID acquired in step S703 and the device ID acquired in step S704 to the encryption / decryption unit 114, and sends the page image storage unit to the encryption / decryption unit 114. An instruction is issued to encrypt the image data 801 (page image data) stored in the storage 109 (step S707).
Thus, the encryption / decryption unit 114 encrypts the image data 801 stored in the page image storage unit 109 using the user ID and the device ID.
[0045]
Next, the CPU 103 transfers and stores the encrypted image data obtained by the encryption / decryption unit 114 to the image aggregation storage unit 111 (step S708).
[0046]
Then, the CPU 103 determines the presence or absence of data to be processed, terminates this processing only when there is no data, and repeats the processing from step S705 again when there is data.
For example, when the target print data is the data to which the information of the image end 303 as shown in FIG. 4 is added, the CPU 103 determines that there is no data and ends the processing.
[0047]
As described above, in the present embodiment, the image data 801 shown in FIG. 8 is generated from the target print data shown in FIG. 4, but the device ID and the device ID are not the image data 801 itself. The image data 801 encrypted based on the user ID is stored in the image aggregation storage unit 111.
[0048]
Step S205:
If the result of determination in step S201 is that there is no print data from the host computer 150, the CPU 103 stores the encrypted data in the image aggregation storage unit 111 from the user of the image processing apparatus 100 by the user print instruction input unit 115. It is determined whether or not a print instruction for the selected image data has been issued. If the result of this determination is that there is a print instruction, the process proceeds to step S206. .
[0049]
Step S206:
As a result of the determination in step S205, when the user issues a print instruction, the CPU 103 executes, for example, a stored image print process as shown in FIG.
Here, the stored image printing process is a process of printing the encrypted image data stored in the image aggregation storage unit 111 while decrypting the encrypted image data.
[0050]
That is, as shown in FIG. 9, first, the CPU 103 determines whether or not a user card is inserted by the user into the user ID reading unit 113 and the user ID of the user can be read ( Step S901) If the result of this determination is that the user ID is not readable, the process proceeds to step S902. If the user ID is readable, the process proceeds to step S903.
[0051]
In step S902, since the user ID is not readable, the CPU 103 indicates a user card insertion request on the user card insertion request indicating section 116, and executes the processing from step S901 again.
[0052]
On the other hand, in step S903, the CPU 103 reads the user ID of the user via the user ID reading unit 113.
Next, the CPU 103 reads a device ID (a unique ID of the image processing apparatus 100) from the device ID storage unit 112 (Step S904).
[0053]
Next, the CPU 103 reads out image data to be printed (encrypted image data) from the image aggregation storage unit 111 (step S905).
[0054]
Next, the CPU 103 supplies the user ID obtained in step S903 and the device ID obtained in step S904 to the encryption / decryption unit 114, and obtains the user ID in step S905 for the encryption / decryption unit 114. An instruction to decrypt the encrypted image data is issued (step S906).
Thereby, the encryption / decryption unit 114 decrypts the encrypted image data using the user ID and the device ID. The decoded image data is stored in the page image storage unit 109.
[0055]
Next, the CPU 103 executes the printing process of the image data by supplying the image data (page image data) stored in the page image storage unit 109 to the printing unit 110 (step S907).
Then, the CPU 103 determines whether there is data to be processed, terminates the process only when there is no data, and repeats the process from step S905 again when there is data.
[0056]
As described above, in the present embodiment, the encrypted image data stored in the image aggregation storage unit 111 is based on the user ID included in the user card held by the user and the device ID of the image processing apparatus 100. The decrypted and printed image data 801 shown in FIG. 8 can be obtained.
[0057]
FIG. 10 is a data flow diagram collectively showing the flow of image data in the image processing apparatus 100 operating as described above.
In particular, FIG. 10 shows the flow of image data from the host computer 150, which is the actor of generating image data, to the printing unit 110, which is the actor of consuming image data.
[0058]
In FIG. 10, a host computer 150 is an actor for generating image data.
The analysis process 1002 analyzes image data (print data) output from the host computer 150, and corresponds to the print data analysis unit 107.
The drawing process 1003 draws drawing command data, and corresponds to the print image drawing unit 108.
The printing unit 110 is a print actor that consumes (prints) print data (page image data).
[0059]
The encryption process 1005 encrypts the print data based on the device ID and the user ID, and corresponds to the encryption function of the encryption / decryption unit 114.
The image aggregation storage unit 111 stores the encrypted image data.
The decryption process 1007 decrypts the encrypted image data based on the device ID and the user ID, and corresponds to the decryption function of the encryption / decryption unit 114. The device ID storage unit 112 stores the device ID, and the user ID reading unit 113 stores the user ID.
[0060]
As shown in FIG. 10, before and after the image aggregation storage unit 111 that is the only store of image data, encryption and decryption are performed using the device ID and the user ID. This is because it is difficult to analyze the image data as it is even if the image aggregation storage unit 111 is removed from the image processing apparatus 100, and the image aggregation storage unit 111 is attached to an image processing apparatus similar to the image processing apparatus 100. Even in this case, since the device ID obtained from the device ID storage unit 112 is different, it is impossible to decrypt the image data (encrypted image data). Even in the state where the user 111 is attached, if there is no correct user card, the image data cannot be decoded. In other processes such as drawing, since the image data exists in the apparatus only when the CPU 103 or the like is operating, it may not exist when the image processing apparatus 100 is not used by the user. It also shows that it is possible.
[0061]
Therefore, according to the present embodiment, it is possible to increase the confidentiality of information in the image processing apparatus 100 because the image data is always encrypted in the state stored in the image aggregation storage unit 111. Become.
[0062]
That is, according to the present embodiment, print image data is stored in the image processing apparatus 100, and when performing print processing in combination with a plurality of print image data, the print image data is encrypted using the device ID and the user ID. Since it is configured to be decrypted only by using the same device ID and user ID as the device ID and user ID at the time of encryption when printing this, the image can be decrypted. The confidentiality of the image data stored in the processing device 100 can be increased. As a result, for example, theft of confidential information by a malicious user can be prevented.
[0063]
[Second embodiment]
In the present embodiment, in the image processing apparatus 100 shown in FIG. 1, the internal configuration of the encryption / decryption unit 114 is, for example, as shown in FIG.
[0064]
As shown in FIG. 11, the encryption / decryption unit 114 according to the present embodiment stores an encryption / decryption processing unit 1103 that performs encryption / decryption processing, and an encryption / decryption ID required for the encryption / decryption processing. An encryption / decryption ID storage unit 1104, an encryption / decryption ID erasing unit 1105 for deleting the encryption / decryption ID stored in the encryption / decryption ID storage unit 1104, and an encryption / decryption ID stored in the encryption / decryption ID storage unit 1104. An encryption / decryption ID generation unit 1106 for generating a decryption ID.
[0065]
In the present embodiment, the flow of image data from the host computer 150, which is the actor of generating image data, to the printing unit 110, which is the actor of consuming image data, differs from the data flow diagram shown in FIG. , As shown in FIG.
That is, as shown in FIG. 12, in the encryption process 1005 and the decryption process 1007, the encryption / decryption ID stored in the encryption / decryption ID storage unit 1104 is used.
[0066]
Further, the image processing apparatus 100 according to the present embodiment causes the CPU 103 to perform an operation in which an operation according to the flowchart illustrated in FIG. 2 is added to the operation illustrated in the flowchart in FIG. Become.
[0067]
That is, as shown in FIG. 13, in the present embodiment, in the encryption / decryption unit 114, if the image aggregation storage unit 111 (HD) is not the one conventionally installed (step S1301), the encryption / decryption is performed. The ID erasure unit 1105 erases the encryption / decryption ID in the encryption / decryption ID storage unit 1104 (step S1302), and the encryption / decryption ID generation unit 1106 generates a new encryption / decryption ID and generates the encryption / decryption ID. The information is stored in the storage unit 1104 (step S1303).
Then, the encryption / decryption processing unit 1103 encrypts or decrypts the target print data using the encryption / decryption ID stored in the encryption / decryption ID storage unit 1104 together with the user ID obtained as described above. (Step S1304).
[0068]
Therefore, according to the present embodiment, when the image aggregation storage unit 111 is taken out of the image processing apparatus 100, the ID of the encryption / decryption ID storage unit 1104 is deleted by the encryption / decryption unit 114 and a new Since the ID is generated, it becomes impossible to decrypt the encrypted image data stored in the image aggregation storage unit 111. This makes it possible to reliably prevent leakage of confidential information even if the confidential information is stolen by a malicious user.
[0069]
An object of the present invention is to supply a storage medium storing program codes of software for realizing the functions of the host and the terminal according to the first and second embodiments to a system or an apparatus, and to provide a computer of the system or the apparatus. Needless to say, this can also be achieved by a program (or CPU or MPU) reading and executing a program code stored in a storage medium.
In this case, the program code itself read from the storage medium realizes the functions of the first and second embodiments, and the storage medium storing the program code and the program code constitute the present invention. It becomes.
As a storage medium for supplying the program code, a ROM, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, or the like can be used.
The functions of the first and second embodiments are realized by executing the program code read by the computer, and the OS running on the computer based on the instruction of the program code. It goes without saying that the present invention includes a case in which the functions of the first and second embodiments are implemented by performing part or all of the actual processing.
Further, after the program code read from the storage medium is written to a memory provided in an extension function board inserted in the computer or a function extension unit connected to the computer, the function extension is performed based on the instruction of the program code. It goes without saying that a CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the first and second embodiments.
[0070]
FIG. 14 shows a function 1400 of the computer.
As shown in FIG. 14, the computer function 1400 includes a CPU 1401, a ROM 1402, a RAM 1403, a keyboard controller (KBC) 1405 of a keyboard (KB) 1409, and a CRT controller (CRT) 1410 as a display unit. A CRTC 1406, a disk controller (DKC) 1407 of a hard disk (HD) 1411 and a flexible disk (FD) 1412, and a network interface controller (NIC) 1408 for connection to a network 1420 are connected via a system bus 1404. The configuration is such that they are communicably connected to each other.
[0071]
The CPU 1401 comprehensively controls each component connected to the system bus 1404 by executing software stored in the ROM 1402 or the HD 1411 or software supplied from the FD 1412.
That is, the CPU 1401 reads out a processing program according to a predetermined processing sequence from the ROM 1402, the HD 1411, or the FD 1412 and executes the processing program, thereby performing control for realizing the operations in the first and second embodiments. Do.
[0072]
The RAM 1403 functions as a main memory or a work area of the CPU 1401.
The KBC 1405 controls an instruction input from the KB 1409, a pointing device (not shown), or the like.
The CRTC 1406 controls display on the CRT 1410.
The DKC 1407 controls access to the HD 1411 and the FD 1412 that store a boot program, various applications, an editing file, a user file, a network management program, and a predetermined processing program in the first and second embodiments.
The NIC 1408 bidirectionally exchanges data with devices or systems on the network 1420.
[0073]
【The invention's effect】
As described above, according to the present invention, when the encrypted information is decrypted and output (printed out, etc.), the encrypted information is encrypted together with the information (device ID, etc.) unique to the device or system holding the encrypted information. Since the second predetermined information that is the same as the first predetermined information (user information and the like) used at the time of (1) is required, the confidentiality of the encrypted information can be increased, and information theft by a malicious user can be prevented. It can be reliably prevented.
[0074]
For example, a print image is stored in the image processing apparatus, and when printing the print image in combination with a plurality of print images, the print image is stored after being encrypted based on the device ID and the user ID. In this case, decryption can be performed only by the same device ID and user ID as in the encryption. As a result, the confidentiality of the image stored in the image processing apparatus can be increased, and it is possible to prevent malicious users from stealing confidential information.
[0075]
Further, when the storage means is taken out of the device or the system, the information for encryption and decryption is deleted, the information is newly generated, and the encryption and decryption are performed using this information. With this configuration, the confidentiality of the encrypted information can be further increased, and information theft by a malicious user can be more reliably prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an image processing apparatus to which the present invention is applied in a first embodiment.
FIG. 2 is a flowchart illustrating an operation of the image processing apparatus.
FIG. 3 is a diagram for explaining an example of print data (direct print designation data) sent from a host computer to the image processing apparatus.
FIG. 4 is a view for explaining an example of print data (data designated to collectively store) sent from a host computer to the image processing apparatus.
FIG. 5 is a flowchart illustrating a direct printing process in the operation of the image processing apparatus.
FIG. 6 is a diagram for explaining an example of a print output image in the direct print processing.
FIG. 7 is a flowchart illustrating an aggregate storage process in the operation of the image processing apparatus.
FIG. 8 is a diagram for explaining an example of a print output image in the aggregation storage processing.
FIG. 9 is a flowchart illustrating a stored image printing process in the operation of the image processing apparatus.
FIG. 10 is a diagram for explaining a flow of data relating to an image in the image processing apparatus.
FIG. 11 is a block diagram illustrating a configuration of an encryption / decryption unit of the image processing device according to the second embodiment.
FIG. 12 is a diagram for explaining a flow of data relating to an image in the image processing device in the second embodiment.
FIG. 13 is a flowchart illustrating an operation of the encryption / decryption unit in the second embodiment.
FIG. 14 is a block diagram illustrating a configuration of a computer that reads a program for causing a computer to implement the functions of the first and second embodiments from a computer-readable storage medium and executes the program.
[Explanation of symbols]
100 Image processing device
103 CPU
104 RAM
105 ROM
106 I / O section
107 Print Data Analysis Unit
108 Print image drawing unit
109-page image storage
110 printing unit
111 Image aggregation storage unit
112 Device ID storage unit
113 User ID reading unit
114 encryption / decryption unit
115 User print instruction input section
116 User card request indicator
150 Host computer

Claims (14)

情報を暗号化して記憶手段に記憶し、当該記憶手段内の暗号化情報を復号化して出力する情報処理装置であって、
所定情報を入力する入力手段と、
上記入力手段により入力された第1の所定情報及び本装置固有の情報に基づいて、対象情報を暗号化する暗号化手段と、
上記暗号化手段により得られた暗号化情報を記憶する記憶手段と、
上記入力手段により入力された上記第1の所定情報と同等の情報である第2の所定情報及び本装置固有の情報に基づいて、上記記憶手段内の暗号化情報を復号化する復号化手段とを備えることを特徴とする情報処理装置。
An information processing apparatus that encrypts information and stores the information in a storage unit, and decrypts and outputs encrypted information in the storage unit.
Input means for inputting predetermined information;
Encrypting means for encrypting the target information based on the first predetermined information input by the input means and information unique to the apparatus;
Storage means for storing the encryption information obtained by the encryption means,
Decryption means for decrypting encrypted information in the storage means based on second predetermined information which is information equivalent to the first predetermined information input by the input means and information unique to the apparatus; An information processing apparatus comprising:
上記所定情報は、所定のユーザに関する情報を含むことを特徴とする請求項1記載の情報処理装置。The information processing apparatus according to claim 1, wherein the predetermined information includes information on a predetermined user. 上記出力は、印刷出力を含むことを特徴とする請求項1記載の情報処理装置。The information processing apparatus according to claim 1, wherein the output includes a print output. 上記暗号化手段に対する暗号化情報、及び上記復号化手段に対する復号化情報を記憶する情報記憶手段を備え、
上記暗号化手段は、上記情報記憶手段内の暗号化情報に基づいて、対象情報を暗号化し、
上記復号化手段は、上記情報記憶手段内の復号化情報に基づいて、上記記憶手段内の暗号化情報を復号化することを特徴とする請求項1記載の情報処理装置。
An information storage unit for storing encryption information for the encryption unit, and decryption information for the decryption unit,
The encryption unit encrypts the target information based on the encryption information in the information storage unit,
2. The information processing apparatus according to claim 1, wherein the decryption unit decrypts the encrypted information in the storage unit based on the decryption information in the information storage unit.
上記記憶手段が本装置から切り離されたか否かに基づいて、上記情報記憶手段内の情報を消去する情報消去手段と、
上記記憶手段が本装置から切り離されたか否かに基づいて、上記暗号化手段に対する暗号化情報、及び上記復号化手段に対する復号化情報を生成する情報生成手段とを備え、
上記情報記憶手段は、上記情報生成手段で生成された情報を記憶することを特徴とする請求項4記載の情報処理装置。
Information erasing means for erasing information in the information storage means, based on whether the storage means has been disconnected from the apparatus;
Information generating means for generating encryption information for the encryption means, and decryption information for the decryption means, based on whether the storage means has been disconnected from the apparatus;
The information processing apparatus according to claim 4, wherein the information storage unit stores information generated by the information generation unit.
入力情報を解析する解析手段と、
上記解析手段の解析結果に基づいて、上記入力情報から上記暗号化手段で暗号化する対象情報を生成する生成手段とを備えることを特徴とする請求項4記載の情報処理装置。
Analysis means for analyzing the input information;
5. The information processing apparatus according to claim 4, further comprising: a generation unit configured to generate target information to be encrypted by the encryption unit from the input information based on an analysis result of the analysis unit.
複数の機器が互いに通信可能に接続されてなる情報処理システムであって、
上記複数の機器のうち少なくとも1つの機器は、請求項1〜6の何れかに記載の情報処理装置の機能を有することを特徴とする情報処理システム。
An information processing system in which a plurality of devices are communicably connected to each other,
An information processing system, wherein at least one of the plurality of devices has a function of the information processing apparatus according to claim 1.
情報を暗号化して記憶手段に記憶し、当該記憶手段内の暗号化情報を復号化して出力するための情報処理方法であって、
所定情報を入力する入力ステップと、
上記入力ステップにより入力された第1の所定情報及び上記記憶手段を有する装置或いはシステム固有の情報に基づいて、対象情報を暗号化する暗号化ステップと、
上記暗号化ステップにより得られた暗号化情報を上記記憶手段に記憶する記憶ステップと、
上記入力ステップにより入力された上記第1の所定情報と同等の情報である第2の所定情報及び上記記憶手段を有する装置或いはシステム固有の情報に基づいて、上記記憶手段内の暗号化情報を復号化する復号化ステップとを含むことを特徴とする情報処理方法。
An information processing method for encrypting information and storing it in a storage means, and decrypting and outputting the encrypted information in the storage means,
An input step of inputting predetermined information;
An encryption step of encrypting the target information based on the first predetermined information input in the input step and information unique to the device or system having the storage means;
A storage step of storing the encryption information obtained by the encryption step in the storage means,
Decryption of the encrypted information in the storage means based on the second predetermined information, which is the same information as the first predetermined information input in the input step, and information unique to the device or system having the storage means And a decrypting step.
印刷データを外部入力する入力ステップと、
上記入力ステップにより入力された印刷データを解析し、当該解析結果に基づき描画情報を生成する解析ステップと、
上記解析ステップにより得られた描画情報に基づいてビットマップ画像を生成する印刷画像描画ステップと、
上記印刷画像描画ステップにより得られた個々のビットマップ画像を1ページ分のビットマップ画像として保持するページ画像記憶ステップと、
上記ページ画像記憶ステップにより保持された1ページ分のビットマップ画像を紙媒体上に印刷出力する印刷ステップと、
機器固有の情報を記憶する機器固有情報記憶ステップと、
所定のユーザが所持するユーザカードからユーザ情報を読み取るユーザ情報取得ステップと、
ユーザからの印刷指示を入力するユーザ印刷指示入力ステップと、
上記機器固有情報記憶ステップにより記憶された機器固有情報、及び上記ユーザ情報取得ステップにより得られたユーザ情報に基づいて、上記ページ画像記憶ステップにより保持された1ページ分のビットマップ画像を暗号化するビットマップ画像暗号化ステップと、
上記ビットマップ画像暗号化ステップにより暗号化されたビットマップ画像を複数ページ分記憶する画像集約記憶ステップと、
上記画像集約記憶ステップにより記憶されている暗号化ビットマップ画像を、上記機能固有情報記憶ステップにより記憶された機器固有情報、及び上記ユーザ情報取得ステップにより得られたユーザ情報に基づいて復号化するビットマップ画像復号化ステップとを含み、
上記印刷ステップは、上記ユーザ印刷指示入力ステップによる印刷指示に基づいて、上記画像集約記憶ステップにより記憶されている暗号化ビットマップ画像を、上記ビットマップ画像復号化ステップにより復号化して印刷出力するステップを含むことを特徴とする情報処理方法。
An input step for externally inputting print data;
An analysis step of analyzing the print data input in the input step and generating drawing information based on the analysis result;
A print image drawing step of generating a bitmap image based on the drawing information obtained by the analysis step,
A page image storing step of holding each bitmap image obtained by the print image drawing step as a bitmap image for one page;
A printing step of printing out a bitmap image for one page held in the page image storing step on a paper medium;
A device-specific information storing step of storing device-specific information;
A user information acquisition step of reading user information from a user card possessed by a predetermined user,
A user print instruction input step of inputting a print instruction from the user,
Based on the device unique information stored in the device unique information storing step and the user information obtained in the user information obtaining step, the bitmap image for one page stored in the page image storing step is encrypted. A bitmap image encryption step;
An image aggregation storage step of storing a plurality of pages of the bitmap image encrypted by the bitmap image encryption step;
Bits for decrypting the encrypted bitmap image stored in the image aggregation storage step based on the device unique information stored in the function unique information storage step and the user information obtained in the user information acquisition step And a map image decoding step.
In the printing step, the encrypted bitmap image stored in the image aggregation storage step is decrypted by the bitmap image decrypting step and printed out based on a print instruction from the user print instruction input step. An information processing method comprising:
上記ビットマップ画像暗号化ステップでの暗号化処理のための所定情報、及び上記ビットマップ画像復号化ステップでの復号化処理のための所定情報を記憶する暗号/復号情報記憶ステップを含み、
上記ビットマップ画像暗号化ステップは、上記暗号/復号情報記憶ステップにより記憶された暗号化処理のための所定情報に基づき、上記ページ画像記憶ステップにより保持された1ページ分のビットマップ画像を暗号化するステップを含み、
上記ビットマップ画像復号化ステップは、上記暗号/復号情報記憶ステップにより記憶された復号化処理のための所定情報に基づき、上記画像集約記憶ステップにより記憶されている暗号化ビットマップ画像を復号化するステップを含むことを特徴とする請求項9記載の情報処理方法。
An encryption / decryption information storage step of storing predetermined information for encryption processing in the bitmap image encryption step and predetermined information for decryption processing in the bitmap image decryption step;
The bitmap image encryption step encrypts the bitmap image for one page held in the page image storage step based on predetermined information for encryption processing stored in the encryption / decryption information storage step. Including the step of
The bitmap image decryption step decrypts the encrypted bitmap image stored in the image aggregation storage step based on predetermined information for decryption processing stored in the encryption / decryption information storage step. The method according to claim 9, further comprising a step.
上記暗号/復号情報記憶ステップにより記憶される情報を生成する情報生成ステップと、
上記暗号/復号情報記憶ステップにより記憶された情報を消去する情報消去ステップと、
上記画像集約記憶ステップにより暗号化ビットマップ画像が記憶される記憶手段の切り離し検出する検出ステップとを含み、
上記情報消去ステップは、上記検出ステップにより、上記記憶手段が切り離されたことが検出された場合、上記上記暗号/復号情報記憶ステップにより記憶された情報を消去するステップを含み、
上記情報生成ステップは、上記検出ステップにより、上記記憶手段が切り離されたことが検出された場合、上記上記暗号/復号情報記憶ステップにより記憶される情報を生成するステップを含むことを特徴とする請求項9記載の情報処理方法。
An information generation step of generating information stored in the encryption / decryption information storage step;
An information erasing step of erasing the information stored in the encryption / decryption information storing step;
A detection step of detecting disconnection of storage means in which the encrypted bitmap image is stored by the image aggregation storage step,
The information erasing step includes a step of erasing the information stored in the encryption / decryption information storage step when the detection step detects that the storage unit is disconnected,
The information generating step includes a step of generating information stored in the encryption / decryption information storage step when the detection step detects that the storage unit has been disconnected. Item 10. The information processing method according to Item 9.
コンピュータを所定の手段として機能させるためのプログラムであって、
上記所定の手段は、情報を暗号化して記憶手段に記憶し、当該記憶手段内の暗号化情報を復号化して出力する手段であって、
所定情報を入力する入力手段と、
上記入力手段により入力された第1の所定情報及び上記記憶手段を有する装置或いはシステム固有の情報に基づいて、対象情報を暗号化する暗号化手段と、
上記暗号化手段により得られた暗号化情報を記憶する記憶手段と、
上記入力手段により入力された上記第1の所定情報と同等の情報である第2の所定情報及び上記装置或いはシステム固有の情報に基づいて、上記記憶手段内の暗号化情報を復号化する復号化手段とを備えることを特徴とするプログラム。
A program for causing a computer to function as predetermined means,
The predetermined means is means for encrypting information and storing it in a storage means, and decrypting and outputting the encrypted information in the storage means,
Input means for inputting predetermined information;
Encryption means for encrypting the target information based on the first predetermined information input by the input means and information unique to the device or system having the storage means;
Storage means for storing the encryption information obtained by the encryption means,
Decryption for decrypting the encrypted information in the storage means based on the second predetermined information, which is information equivalent to the first predetermined information input by the input means, and information unique to the device or system. A program characterized by comprising means.
コンピュータを所定のステップを実行させるためのプログラムであって、
上記所定のステップは、
印刷データを外部入力する入力ステップと、
上記入力ステップにより入力された印刷データを解析し、当該解析結果に基づき描画情報を生成する解析ステップと、
上記解析ステップにより得られた描画情報に基づいてビットマップ画像を生成する印刷画像描画ステップと、
上記印刷画像描画ステップにより得られた個々のビットマップ画像を1ページ分のビットマップ画像として保持するページ画像記憶ステップと、
上記ページ画像記憶ステップにより保持された1ページ分のビットマップ画像を紙媒体上に印刷出力する印刷ステップと、
機器固有の情報を記憶する機器固有情報記憶ステップと、
所定のユーザが所持するユーザカードからユーザ情報を読み取るユーザ情報取得ステップと、
ユーザからの印刷指示を入力するユーザ印刷指示入力ステップと、
上記機器固有情報記憶ステップにより記憶された機器固有情報、及び上記ユーザ情報取得ステップにより得られたユーザ情報に基づいて、上記ページ画像記憶ステップにより保持された1ページ分のビットマップ画像を暗号化するビットマップ画像暗号化ステップと、
上記ビットマップ画像暗号化ステップにより暗号化されたビットマップ画像を複数ページ分記憶する画像集約記憶ステップと、
上記画像集約記憶ステップにより記憶されている暗号化ビットマップ画像を、上記機器固有情報記憶ステップにより記憶された機器固有情報、及び上記ユーザ情報取得ステップにより得られたユーザ情報に基づいて復号化するビットマップ画像復号化ステップとを含み、
上記印刷ステップは、上記ユーザ印刷指示入力ステップによる印刷指示に基づいて、上記画像集約記憶ステップにより記憶されている暗号化ビットマップ画像を、上記ビットマップ画像復号化ステップにより復号化して印刷出力するステップを含むことを特徴とするプログラム。
A program for causing a computer to execute predetermined steps,
The above predetermined step includes:
An input step for externally inputting print data;
An analysis step of analyzing the print data input in the input step and generating drawing information based on the analysis result;
A print image drawing step of generating a bitmap image based on the drawing information obtained by the analysis step,
A page image storing step of holding each bitmap image obtained by the print image drawing step as a bitmap image for one page;
A printing step of printing out a bitmap image for one page held in the page image storing step on a paper medium;
A device-specific information storing step of storing device-specific information;
A user information acquisition step of reading user information from a user card possessed by a predetermined user,
A user print instruction input step of inputting a print instruction from the user,
Based on the device unique information stored in the device unique information storing step and the user information obtained in the user information obtaining step, the bitmap image for one page stored in the page image storing step is encrypted. A bitmap image encryption step;
An image aggregation storage step of storing a plurality of pages of the bitmap image encrypted by the bitmap image encryption step;
Bits for decrypting the encrypted bitmap image stored in the image aggregation storage step based on the device unique information stored in the device unique information storage step and the user information obtained in the user information acquisition step And a map image decoding step.
In the printing step, the encrypted bitmap image stored in the image aggregation storage step is decrypted by the bitmap image decrypting step and printed out based on a print instruction from the user print instruction input step. A program characterized by including:
請求項12又は13記載のプログラムを記録したことを特徴とするコンピュータ読み取り可能な記憶媒体。A computer-readable storage medium on which the program according to claim 12 is recorded.
JP2002204633A 2002-07-12 2002-07-12 Apparatus, system and method for information processing, storage medium, and program Pending JP2004046638A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002204633A JP2004046638A (en) 2002-07-12 2002-07-12 Apparatus, system and method for information processing, storage medium, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002204633A JP2004046638A (en) 2002-07-12 2002-07-12 Apparatus, system and method for information processing, storage medium, and program

Publications (2)

Publication Number Publication Date
JP2004046638A true JP2004046638A (en) 2004-02-12
JP2004046638A5 JP2004046638A5 (en) 2007-09-13

Family

ID=31710180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002204633A Pending JP2004046638A (en) 2002-07-12 2002-07-12 Apparatus, system and method for information processing, storage medium, and program

Country Status (1)

Country Link
JP (1) JP2004046638A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008244515A (en) * 2007-03-23 2008-10-09 Ricoh Co Ltd Image forming apparatus, image processing apparatus, control method of image forming apparatus, image forming apparatus control program, and recording medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008244515A (en) * 2007-03-23 2008-10-09 Ricoh Co Ltd Image forming apparatus, image processing apparatus, control method of image forming apparatus, image forming apparatus control program, and recording medium

Similar Documents

Publication Publication Date Title
US10447476B2 (en) Multi-key graphic cryptography for encrypting file system acceleration
US8918633B2 (en) Information processing device, information processing system, and program
US8880879B2 (en) Accelerated cryptography with an encryption attribute
US20090116643A1 (en) Encryption apparatus, decryption apparatus, and cryptography system
US20080267402A1 (en) Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method
US7835024B2 (en) Print information processing apparatus
US20070124243A1 (en) Information processing apparatus, print control apparatus, printed control system
JP5389401B2 (en) Encryption device, decryption device, and encryption system
JP2007257527A (en) Printing system and control method
JPH11143658A (en) Network system
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JPH11265317A (en) Copyright protection system
JP2007249951A (en) Data storage device and image forming apparatus
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP4136433B2 (en) Printing apparatus, information processing apparatus, print server, printing apparatus, printing system control method, and information processing method
JP4971847B2 (en) Image processing device
JP3766014B2 (en) Security system for image forming apparatus, security method for image forming apparatus, and computer-readable storage medium storing program for executing the method
JP4836504B2 (en) IC chip, board, information processing apparatus and computer program
JP2004282404A (en) Digital signature generating device and method therefor, computer program, and computer readable storage medium
JP5038015B2 (en) Image forming system, image forming apparatus, image forming method, image forming program, and recording medium
JP2004046638A (en) Apparatus, system and method for information processing, storage medium, and program
JP2010219883A (en) Image forming apparatus, and image forming method
JP4748762B2 (en) Signature generation method and information processing apparatus
JP5080352B2 (en) Network interface apparatus, image forming apparatus, control method and program for network interface apparatus
JP2002342061A (en) Image forming system and method, computer readable recording medium having the program recorded thereon, image forming apparatus and program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050613

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050613

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090303