JP6903944B2 - 情報処理装置、印刷システムおよびプログラム - Google Patents

情報処理装置、印刷システムおよびプログラム Download PDF

Info

Publication number
JP6903944B2
JP6903944B2 JP2017034420A JP2017034420A JP6903944B2 JP 6903944 B2 JP6903944 B2 JP 6903944B2 JP 2017034420 A JP2017034420 A JP 2017034420A JP 2017034420 A JP2017034420 A JP 2017034420A JP 6903944 B2 JP6903944 B2 JP 6903944B2
Authority
JP
Japan
Prior art keywords
data
print
encryption key
image data
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017034420A
Other languages
English (en)
Other versions
JP2018140500A (ja
Inventor
守 望月
守 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2017034420A priority Critical patent/JP6903944B2/ja
Priority to US15/805,737 priority patent/US20180247061A1/en
Publication of JP2018140500A publication Critical patent/JP2018140500A/ja
Application granted granted Critical
Publication of JP6903944B2 publication Critical patent/JP6903944B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1274Deleting of print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、情報処理装置、印刷システムおよびプログラムに関する。
特許文献1には、消去対象のデータの暗号化方式に応じて、暗号データを復号することが不可能となる最低限のデータ量を暗号化管理テーブルから抽出して、抽出した最低限のデータ量を上書き消去するようにしたデータ消去装置が開示されている。
特許文献2には、データファイルに個別のファイル別暗号情報を用いてデータファイルの少なくとも一部を暗号化して、ファイル別暗号情報の少なくとも一部を、ユーザに個別のユーザ別暗号情報を用いて暗号化して、ユーザ別暗号情報を復元不能に削除するようにした情報処理装置が開示されている。
特許文献3には、削除対象のファイルを復元不可能に削除する際に、ファイルの暗号化したデータ本体に対応して記録された共通鍵暗号化方式の暗号鍵を無意味な値に書き換えるとともにファイル名の先頭1文字を無効なコードに書き換えるようにしたファイル削除方法が開示されている。
特開2006−053721号公報 特開2014−170412号公報 特許第4612112号公報
複写機やプリンタなどの画像処理装置において、印刷ジョブ(印刷指示)に基づいて印刷処理を実行する際には、印刷ジョブに含まれていた画像データや、印刷処理を実行するために生成した印刷データがHDD(Hard Disc Drive)等の不揮発性の格納装置に一旦格納される。そのため、印刷処理が終了すると、情報漏洩の観点から画像処理装置内の不揮発性の格納装置に格納された画像データや印刷データを消去することが要求される。
しかし、通常のデータ消去処理では、単に格納されている管理情報を削除することしか行われないため、不揮発性の格納装置内に格納されていたデータを復元不可能に完全に削除するために、例えばHDDであれば、米国国防総省準拠規格(D0D 5220.22-M)のような消去方法が用いられている。しかし、このような復元不可能なデータの消去方法には、データの書込みを数回繰り返す必要があるため長い処理時間が必要となる。
印刷処理が実行されない時間を利用して後でまとめて削除したのでは、何等かの理由で電源が遮断された等の場合、削除されていない画像データや印刷データが不揮発性の格納装置内に残った状態で物理的に持ち出しが可能となってしまう。そのため、1つの印刷ジョブに基づく一連の印刷処理が完了すると、その印刷ジョブに関する画像データや印刷データをその都度実行する方が望ましい。
しかし、1つの印刷ジョブの実行が完了して次の印刷ジョブを実行する前に、実行が完了した印刷ジョブに関する画像データや印刷データを復元不可能に消去していたのでは、次の印刷ジョブの処理開始が遅れる、次の印刷ジョブの処理が遅くなる等の次の印刷ジョブの実行に影響が及び多くの印刷ジョブを連続して実行する際の障害になってしまう。
本発明の目的は、印刷内容を復元不可能に削除するよう指定された印刷指示に基づく印刷処理を実行する際に、印刷内容に関する全データに対して復元不可能な削除処理を実行する場合と比較して、印刷内容を復元不可能に削除するための処理時間を短縮することが可能な画像処理装置、印刷システムおよびプログラムを提供することである。
[画像処理装置]
請求項1に係る本発明は、データを格納するための不揮発性の格納手段と、
画像データを含む印刷指示を受付ける受付手段と、
前記画像データを、印刷処理を実行する際に使用される印刷データに変換するための変換手段と、
前記受付手段により受付けられた印刷指示において復元不可能に削除するよう設定されている場合、暗号鍵情報により前記画像データおよび前記変換手段により変換された印刷データを符号化して前記暗号鍵情報とともに前記格納手段に格納させるよう制御する制御手段とを備え
前記制御手段は、前記印刷指示に基づく印刷処理が完了すると、前記格納手段に格納されている暗号鍵情報に対して他のデータを上書きすることにより復元不可能に削除するとともに、前記格納手段に格納されている前記印刷データおよび前記画像データに対しては管理情報を削除することにより消去し、他の印刷指示に基づく処理が実行されていないタイミングで他のデータを上書きすることにより前記格納手段に格納されている前記印刷データおよび前記画像データを復元不可能に削除する画像処理装置である。
請求項に係る本発明は、前記制御手段が前記格納手段に格納された画像データまたは印刷データを読み出す際には、前記格納手段に格納した暗号鍵情報を用いて復号する請求項記載の画像処理装置である。
請求項に係る本発明は、前記制御手段が、印刷指示において復元不可能に削除するよう設定されている場合、当該印刷指示に含まれる画像データおよび生成された印刷データを復元不可能に削除する対象として、当該印刷指示に含まれている印刷設定情報は復元不可能に削除する対象外とする請求項1又は2記載の画像処理装置である。
請求項に係る本発明は、前記制御手段が、前記暗号鍵情報と前記画像データまたは前記印刷データとの間の排他的論理和演算を行うことにより、前記画像データおよび前記印刷データを符号化し、符号化された前記画像データまたは前記印刷データに対して、前記暗号鍵情報との間で排他的論理和演算を行うことにより復号する請求項1から3のいずれか1項に記載の画像処理装置である。
[印刷システム]
請求項に係る本発明、データを格納するための不揮発性の格納手段と、画像データを含む印刷指示を受付ける受付手段と、前記画像データを、印刷処理を実行する際に使用される印刷データに変換するための変換手段と、前記受付手段により受付けられた印刷指示において復元不可能に削除するよう設定されている場合、暗号鍵情報により前記画像データおよび前記変換手段により変換された印刷データを符号化して前記暗号鍵情報とともに前記格納手段に格納させるよう制御する制御手段とを備え前記制御手段は、前記印刷指示に基づく印刷処理が完了すると、前記格納手段に格納されている暗号鍵情報に対して他のデータを上書きすることにより復元不可能に削除するとともに、前記格納手段に格納されている前記印刷データおよび前記画像データに対しては管理情報を削除することにより消去し、他の印刷指示に基づく処理が実行されていないタイミングで他のデータを上書きすることにより前記格納手段に格納されている前記印刷データおよび前記画像データを復元不可能に削除する画像処理装置と、
前記画像処理装置において生成された印刷データに基づいて記録媒体上に画像を形成する画像形成装置とを有する印刷システムである。
[プログラム]
請求項に係る本発明、画像データを含む印刷指示を受付ける受付ステップと、
前記受付ステップにおいて受付けられた印刷指示において復元不可能に削除するよう設定されている場合、前記画像データを暗号鍵情報により符号化して、データを格納するための不揮発性の格納手段に格納するステップと、
前記画像データを、印刷処理を実行する際に使用される印刷データに変換するための変換ステップと、
前記変換ステップにおいて変換された印刷データを、前記暗号鍵情報により符号化して前記暗号鍵情報とともに前記格納手段に格納するステップと
前記印刷指示に基づく印刷処理が完了すると、前記格納手段に格納されている暗号鍵情報に対して他のデータを上書きすることにより復元不可能に削除するとともに、前記格納手段に格納されている前記印刷データおよび前記画像データに対しては管理情報を削除することにより消去し、他の印刷指示に基づく処理が実行されていないタイミングで他のデータを上書きすることにより前記格納手段に格納されている前記印刷データおよび前記画像データを復元不可能に削除するステップとをコンピュータに実行させるためのプログラムである。
請求項1に係る本発明によれば、印刷内容を復元不可能に削除するよう指定された印刷指示に基づく印刷処理を実行する際に、印刷内容に関する全データに対して復元不可能な削除処理を実行する場合と比較して、印刷内容を復元不可能に削除するための処理時間を短縮することが可能な画像処理装置を提供することができる。
請求項に係る本発明によれば、印刷内容を復元不可能に削除するよう指定された印刷指示に基づく印刷処理を実行する際に、印刷内容に関する全データに対して復元不可能な削除処理を実行する場合と比較して、印刷内容を復元不可能に削除するための処理時間を短縮することが可能な画像処理装置を提供することができる。
請求項に係る本発明によれば、印刷内容を復元不可能に削除するための処理時間をさらに短縮することが可能な画像処理装置を提供することができる。
請求項に係る本発明によれば、画像データおよび印刷データを符号化して格納手段に格納する際、および格納手段から符号化された画像データおよび印刷データを読出して復号する際の処理を論理演算のみで実現することが可能な画像処理装置を提供することができる。
請求項に係る本発明によれば、印刷内容を復元不可能に削除するよう指定された印刷指示に基づく印刷処理を実行する際に、印刷内容に関する全データに対して復元不可能な削除処理を実行する場合と比較して、印刷内容を復元不可能に削除するための処理時間を短縮することが可能な印刷システムを提供することができる。
請求項に係る本発明によれば、印刷内容を復元不可能に削除するよう指定された印刷指示に基づく印刷処理を実行する際に、印刷内容に関する全データに対して復元不可能な削除処理を実行する場合と比較して、印刷内容を復元不可能に削除するための処理時間を短縮することが可能なプログラムを提供することができる。
本発明の一実施形態の印刷システムのシステム構成を示す図である。 本発明の一実施形態におけるコントローラ10のハードウェア構成を示すブロック図である。 本発明の一実施形態におけるコントローラ10の機能構成を示すブロック図である。 本発明の一実施形態のコントローラ10における、ファイルデータ保存時の処理を説明するためのフローチャートである。 暗号鍵生成部35が64KBの暗号鍵を生成する様子を説明するための図である。 データファイルと暗号鍵との間で論理和演算(XOR)を行って符号化データを生成する符号化処理(図6(A))、および符号化データと暗号鍵との間で論理和演算を行って元のデータファイルを生成する復号処理(図6(B))を説明するための図である。 符号化対象データと暗号鍵とのデータ長が異なる場合に排他的論理和演算を行う際の方法を説明するための図である。 HDD13へのデータ書込み時の処理を説明するための図である。 HDD13からのデータ読み出し時の処理を説明するための図である。 HDD13に画像データ、中間データ、ラスタデータを書込む際および読み出す際の処理を説明するための図である。 HDD13内にスプールされたラスタデータを用いて印刷装置20に対する印刷処理を実行する際の処理を説明するための図である。 印刷処理が完了して完全削除対象データのHDD13からの削除処理を実行する処理を説明するためのフローチャートである。 HDD13内に格納された符号化された画像データ、符号化された中間データ、符号化されたラスタデータ、暗号鍵を削除する際の削除処理を説明するための図である。 暗号鍵を外部装置であるサーバ装置40に保管する様子を説明するための図である。 暗号鍵を2次元コードとして用紙上に出力する場合の一例を示す図である。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は本発明の一実施形態の印刷システムの構成を示す図である。
本発明の一実施形態の印刷システムは、図1に示されるように、業務用の印刷装置(画像形成装置)20と、印刷装置20の印刷処理を制御するためのコントローラ(印刷制御装置)10と、コントローラ10に対して印刷ジョブ(印刷指示)を送信するための端末装置30とから構成されている。
そして、コントローラ10の中には、印刷内容の画像データや、印刷装置20に送信して印刷処理を実行するための印刷データ等の各種データを格納するための不揮発性の格納装置であるHDD(ハードディスクドライブ)13が備えられている。そして、コントローラ10は、端末装置30からの印刷ジョブに基づいて、印刷装置20に転送するためのラスタデータを生成する画像処理装置として機能する。
印刷処理を実行する際には、端末装置30からコントローラ10に対して印刷ジョブを送信して印刷処理の実行を指示する。すると、コントローラ10では、端末装置30からの印刷ジョブに基づいて印刷処理を実行するためのラスタデータを生成して印刷装置20に送信する。すると、印刷装置20は、コントローラ10において生成された印刷データに基づいて印刷用紙等の記録媒体上に画像を形成することにより印刷処理が実行される。
次に、本実施形態の印刷システムにおけるコントローラ10のハードウェア構成を図2に示す。
コントローラ10は、図2に示されるように、CPU11、メモリ12、HDD13、ネットワークを介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置15を有する。これらの構成要素は、制御バス16を介して互いに接続されている。
CPU11は、メモリ12またはHDD13に格納された制御プログラムに基づいて所定の処理を実行して、コントローラ10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12またはHDD13内に格納された制御プログラムを読み出して実行するものとして説明したが、当該プログラムをCD−ROM等の記憶媒体に格納してCPU11に提供することも可能である。
図3は、上記の制御プログラムが実行されることにより実現されるコントローラ10の機能構成を示すブロック図である。
本実施形態のコントローラ10は、図3に示されるように、印刷ジョブ受信部31と、制御部32と、描画処理部33と、UI装置15と、HDD13と、暗号鍵生成部35と、送信部36とを備えている。
印刷ジョブ受信部31は、端末装置30との間で通信を行うことにより、画像データを含む印刷ジョブを端末装置30から受付ける。
制御部32は、印刷ジョブ受信部31により受信された印刷ジョブに含まれる画像データを先ず中間データ(中間形式の印刷データ)に変換する。そして、制御部32は、この中間データに対して、描画処理部33による描画処理を実行することにより、中間データをラスタデータ(ラスタ形式の画像データ)に変換する。なお、制御部32は、印刷ジョブ受信部31により印刷ジョブ、この印刷ジョブに基づいて生成された中間データ、中間データに基づいて生成されたラスタデータをHDD13に順次格納する。
そして、制御部32は、HDD13に格納されたラスタデータを、送信部36を介して印刷装置20に送信することにより印刷処理を実行する。
描画処理部33は、制御部32による制御に基づいて、中間データをラスタデータに変換する描画処理(RIP(Raster Image Processing))を実行する。つまり、描画処理部33は、画像データを、印刷処理を実行する際に使用される印刷データに変換する。なお、描画処理部33により画像データから中間データへの変換処理を実行するようにしても良い。そのため、ここで印刷データとは、ラスタデータおよび中間データの両方を含むものとする。
暗号鍵生成部35は、印刷ジョブ受信部31により受付けられた印刷ジョブにおいて復元不可能に削除するよう設定されている場合、データを符号化するための暗号鍵(暗号鍵情報)を生成する。なお、以下の説明では復元不可能に削除するよう設定されている印刷ジョブを完全削除対象の印刷ジョブとして表現する。
そして、制御部32は、暗号鍵生成部35により生成された暗号鍵により画像データおよび、描画処理部33により変換された中間データ、ラスタデータ等の印刷データを符号化して、暗号鍵とともにHDD13に格納させるよう制御する。
そして、制御部32は、HDD13に格納されている印刷データおよび画像データを削除する際に、印刷データおよび画像データを通常の削除方法により削除し、暗号鍵を復元不可能に削除する。
なお、制御部32は、画像データおよび画像データの削除処理と、暗号鍵の削除処理とを異なるタイミングで実行するようにしても良い。
また、制御部32は、暗号鍵生成部35により生成された暗号鍵をHDD13に格納し、HDD13に格納された画像データまたは印刷データを読み出す際には、HDD13に格納した暗号鍵を用いて復号する。
なお、本実施形態では、暗号鍵を符号化された画像データ等とともにHDD13に格納するものとして説明するが、制御部32は、暗号鍵生成部35により生成された暗号鍵を自装置の外部に保存し、HDD13に格納された画像データまたは印刷データを読み出す際には、自装置の外部に保存した暗号鍵情報を取得して復号するようにしても良い。
例えば、制御部32は、暗号鍵生成部35により生成された暗号鍵をQRコード(登録商標)等の二次元コード画像として用紙上に出力し、HDD13に格納された画像データまたは印刷データを読み出す際には、二次元コード画像読み取った画像データから暗号鍵情報を取得して復号するようにする。
なお、制御部32は、印刷ジョブにおいて復元不可能に削除するよう設定されている場合、この印刷ジョブに含まれる画像データおよび生成された印刷データを復元不可能に削除する対象として、この印刷ジョブに含まれている印刷設定情報は復元不可能に削除する対象外とする。
また、本実施形態では、制御部32は、暗号鍵と画像データまたは印刷データとの間の排他的論理和演算(XOR)を行うことにより、画像データおよび印刷データを符号化し、符号化された画像データまたは印刷データに対して、暗号鍵との間で再度排他的論理和演算を行うことにより復号処理を行う。
ここで、HDD13上に格納されたデータを復元不可能に削除(完全削除)するとは、例えば、米国国防総省準拠規格の消去方法(D0D 5220.22-M)のように消去対象のデータの上に複数回の上書きを行うことによって、HDD13上に書き込まれていたデータを復元しようとしてもほぼ復元することが不可能な消去方法を意味する。例えば、米国国防総省準拠規格(D0D 5220.22-M)の消去は、データを消去する際に、消去対象のデータに対して全ビットオフ(0x00)での書込み、全ビットオン(0xFF)での書込み、乱数を用いた書込みという3段階の書込み処理を実行するという消去方法である。ただし、このような復元不可能にデータを削除する消去方法では、データ削除に長時間が必要になるという問題がある。
これに対して、HDD13からデータを消去する通常の消去方法とは、消去対象のデータファイルの管理情報のみを削除するという消去方法である。そのため、HDD13から消去されたデータを読み出そうとしてもデータの存在を認識することはできないが、実際のデータファイルはHDD13上に残されており、専用のソフトウェア等を使用することにより消去されたデータを復元することが可能である。しかし、この通常の消去方法では、管理情報のみを削除するだけで良いため消去処理に必要な時間が短くてすむ。
次に、本実施形態のコントローラ10における動作を図面を参照して詳細に説明する。
先ず、本実施形態のコントローラ10における、ファイルデータ保存時の処理を図4のフローチャートを参照して説明する。
制御部32は、HDD13に保存しようとするファイルデータが、復元不可能に削除するような設定となっている印刷ジョブに基づく完全削除対象データであるか否かを判定する(ステップS101)。
そして、HDD13に保存しようとするファイルデータが完全削除対象データである場合(ステップS101においてyes)、制御部32は、図5に示すように、暗号鍵生成部35を制御して暗号鍵を生成する(ステップS102)。
図5に示した暗号鍵の例では、64KB(Kバイト)の暗号鍵が生成される様子が示されている。
ここで暗号鍵のデータ長としては64KBである必要はなく、1バイト以上のデータ長があれば良い。ただし、暗号鍵のデータ長は、1バイトより4バイト、4バイトよりは8バイトというように長ければ長くなるほどセキュリティレベルが向上する。また、暗号鍵を生成する際には、乱数、時刻情報等どのような情報を用いて生成するようにしても良い。例えば、印刷ジョブのジョブID、時刻情報、印刷ジョブ名、乱数等を組み合わせて暗号鍵情報を生成するようなことも可能である。さらに、ユーザにより任意の値を入力してもらい、上記のような様々な情報と組み合わせることにより暗号鍵を生成するようにしても良い。
なお、1つの印刷ジョブ毎に異なる暗号鍵を生成するのが最もセキュリティが高くなるが、要求されたセキュリティレベルに応じて、例えば装置の電源がオンしてからオフされるまでの間は同じ暗号鍵を使用するようなことも可能である。また、1つの印刷ジョブ毎に異なる暗号鍵を生成するのではなく、複数の印刷ジョブ毎に暗号鍵を生成することも可能である。さらに、外部装置において生成されたワンタイムパスワードのような情報を暗号鍵情報として使用することも可能である。
そして、制御部32は、暗号鍵生成部35により生成された暗号鍵により、HDD13に保存しようとするファイルデータの符号化を行う(ステップS103)。具体的には、制御部32は、暗号鍵生成部35により生成された暗号鍵と、HDD13に保存しようとするファイルデータとの間の排他的論理和演算を行うことにより符号化処理を実行する。
ここで、データファイルと暗号鍵との間のそれぞれのビット間で論理和演算(XOR)を行って符号化データを生成する符号化処理の具体的な演算処理を図6(A)に示し、符号化データと暗号鍵との間のそれぞれのビット間で論理和演算(XOR)を行って元のデータファイルを生成する復号処理の具体的な演算処理を図6(B)に示す。
図6(A)、図6(B)を参照すると、同じ暗号鍵との間で単純な論理演算を行うことによりデータファイルの符号化処理および符号化されたデータファイルの復号処理が実現されているのが分かる。
なお、符号化対象のファイルデータ(符号化対象データ)と暗号鍵とのデータ長はかならずしも一致しない。しかし、いずれのデータ長が長い場合でも、図7に示すような処理を行うことにより符号化処理、復号処理を実行することが可能である。なお、図7では、説明を簡単にするために符号化処理の場合について説明するが、復号処理についても同様の方法で実行可能である。
例えば、暗号鍵が64KBで符号化対象データが64KB以上の場合には、図7(A)に示すように、64KBの暗号鍵を繰り返し用いて排他的論理和演算を順次実行し、最後に端数が発生した場合には端数のデータに対して暗号鍵の途中までのデータとの間で排他的論理和演算を実行する。
そして、暗号鍵が64KBで符号化対象データが64KB未満の場合には、図7(B)に示すように、符号化対象データに対して暗号鍵の途中までのデータとの間で排他的論理和演算を実行する。
そして、最後に制御部32は、符号化されたファイルデータと暗号鍵をHDD13に格納する(ステップS104)。
なお、HDD13に保存しようとするファイルデータが完全削除対象データでない場合(ステップS101においてno)、制御部32は、ファイルデータを符号化せずにそのままHDD13に格納する(ステップS105)。
このようにして行われるHDD13へのデータ書込み時の処理を図8を参照して説明する。図8では、印刷ジョブに含まれる設定ファイルと画像データのうち、画像データについてのみ符号化処理を実行してHDD13に格納する様子が示されている。
図8を参照すると分かるように、印刷ジョブに含まれる画像データをHDD13に格納する際には、暗号鍵により排他的論理和演算が行われて符号化された状態で格納される。
そして、このように符号化された状態でHDD13に格納された画像データを読み出す際の処理を図9を参照して説明する。図9では、HDD13内に格納された符号化済みの画像データを読み出して暗号鍵により排他的論理和演算を行うことにより元の画像データへの復号処理が実行されているのが分かる。
なお、図8、図9では、印刷ジョブに含まれている画像データをHDD13に書き込む際、および書き込まれた画像データを読み出す際の処理について説明したが、中間データやラスタデータ等の印刷データをHDD13に書き込む際、および書き込まれた印刷データを読み出す際にも同様な処理が実行される。
つまり、図10に示すように、印刷ジョブに含まれる画像データをHDD13に格納する際には、この画像データは符号化されて格納される。そして、符号化された画像データを読み出して中間データに変換する際には、読み出した符号化済みの画像データを復号して元のデータに復元してメモリ12上に展開し、メモリ12上の画像データに対して中間データへの変換が行われる。そして、生成された中間データは、同様な処理により暗号鍵により符号化された後にHDD13に格納される。
そして、符号化された中間データを読み出してラスタデータに変換する際には、読み出した符号化済みの中間データを復号して元のデータに復元してメモリ12上に展開し、メモリ12上の中間データに対してラスタデータへの変換が行われる。そして、生成されたラスタデータは、同様な処理により暗号鍵により符号化された後にHDD13に格納される。
このように、完全削除対象の印刷ジョブに基づくファイルデータについては、HDD13に格納される際には常に暗号鍵により符号化された状態で格納され、格納されたファイルデータをHDD13から読み出して使用する際には暗号鍵により復号されて使用される。
そして、暗号鍵との間の排他的論理和演算を行うためには論理回路を構成するだけで良いため、符号化処理および復号処理による時間ロスはほとんど発生しない。
なお、HDD13内にスプールされたラスタデータを用いて印刷装置20に対する印刷処理を実行する際には、図11に示すように、HDD13に格納されたラスタデータを読み出して暗号鍵による復号処理を実行した後印刷装置20に送信すれば良い。
なお、符号化されたままのラスタデータを、暗号鍵情報とともに印刷装置20に送信するようにして、印刷装置20においてラスタデータの復号処理を実行するようにしても良い。
そして、印刷処理が完了して完全削除対象データのHDD13からの削除処理を実行する際には、制御部32は、図12のフローチャートに示すような方法により削除処理を実行する。
つまり、制御部32は、符号化データについては通常方法による削除処理を実行し(ステップS201)、暗号鍵については例えば米国国防総省準拠規格(D0D 5220.22-M)による消去方法のような完全削除方法による削除処理を実行する(ステップS202)。
具体的には、図13に示すように、HDD13内に格納された符号化された画像データ、符号化された中間データ、符号化されたラスタデータについては通常方法により削除処理が実行され、暗号鍵については完全削除方法による削除処理が実行される。
そのため、印刷処理の実行後にHDD13が持ち去られた場合、符号化された画像データ、中間データ、ラスタデータについて復元を行ったとしても符号化された状態であるため印刷内容が漏洩する可能性は低い。そして、これらの符号化されたファイルデータを復元するための暗号鍵については完全削除が実行されているためほとんど復元が不可能である。
よって、悪意のある第三者がHDD13を持ち去って印刷内容を知ろうとしてもその内容を知ることはほぼ不可能である。
そして、本実施形態では、1つの印刷ジョブに基づく印刷処理が完了すると、完全削除するのは暗号鍵のみで良いため短時間で削除処理を終了して次の印刷ジョブの実行を行うことが可能である。なお、符号化された画像データ、中間データ、ラスタデータについては通常の方法により削除した後に、印刷ジョブが実行されていないような処理に余裕のあるタイミングで上記で説明したような完全削除方法による削除処理が実行される。
なお、上記の説明では暗号鍵をHDD13に格納して保存する場合を用いて説明したが、図14に示すようにサーバ装置40等の外部装置内に保存するようにしても良い。このようにすることによりHDD13内にラスタデータが長時間スプールされたままの状態であっても、HDD13が取り外されて印刷内容が漏洩するような事態の発生を防ぐことが可能である。
また、外部装置に暗号鍵を格納するのではなく、HDD13内にラスタデータとして格納された状態で、暗号鍵を2次元コードに変換して用紙上に出力するようにしても良い。例えば、図15に示す出力例では、暗号鍵を2次元コード71として印刷作業指示書上に出力した場合が示されている。
このようにすることにより、印刷処理を実行する際にはこの2次元コード71をスキャナ等で読み込ませて暗号鍵に変換することにより、符号化されたラスタデータに基づく印刷処理を実行することができるようになる。
[変形例]
上記実施形態では、コントローラ10と印刷装置20とがそれぞれ別装置として構成されている印刷システムに対して本発明を適用した場合を用いて説明したが、本発明はこれに限定されるものではなく、スキャン、プリント、コピー(複写)等の複数の機能を1つの装置により実装したいわゆる複合機や、コントローラ10の機能を取り込んだ印刷装置等の画像形成装置に対しても同様に本発明を適用することができるものである。
10 コントローラ(印刷制御装置)
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース(IF)
15 ユーザインタフェース(UI)装置
16 制御バス
20 印刷装置
30 端末装置
31 印刷ジョブ受信部
32 制御部
33 描画処理部
35 暗号鍵生成部
36 送信部
40 サーバ装置
71 2次元コード

Claims (6)

  1. データを格納するための不揮発性の格納手段と、
    画像データを含む印刷指示を受付ける受付手段と、
    前記画像データを、印刷処理を実行する際に使用される印刷データに変換するための変換手段と、
    前記受付手段により受付けられた印刷指示において復元不可能に削除するよう設定されている場合、暗号鍵情報により前記画像データおよび前記変換手段により変換された印刷データを符号化して前記暗号鍵情報とともに前記格納手段に格納させるよう制御する制御手段とを備え
    前記制御手段は、前記印刷指示に基づく印刷処理が完了すると、前記格納手段に格納されている暗号鍵情報に対して他のデータを上書きすることにより復元不可能に削除するとともに、前記格納手段に格納されている前記印刷データおよび前記画像データに対しては管理情報を削除することにより消去し、他の印刷指示に基づく処理が実行されていないタイミングで他のデータを上書きすることにより前記格納手段に格納されている前記印刷データおよび前記画像データを復元不可能に削除する
    画像処理装置。
  2. 前記制御手段は前記格納手段に格納された画像データまたは印刷データを読み出す際には、前記格納手段に格納した暗号鍵情報を用いて復号する請求項記載の画像処理装置。
  3. 前記制御手段は、印刷指示において復元不可能に削除するよう設定されている場合、当該印刷指示に含まれる画像データおよび生成された印刷データを復元不可能に削除する対象として、当該印刷指示に含まれている印刷設定情報は復元不可能に削除する対象外とする請求項1又は2記載の画像処理装置。
  4. 前記制御手段は、前記暗号鍵情報と前記画像データまたは前記印刷データとの間の排他的論理和演算を行うことにより、前記画像データおよび前記印刷データを符号化し、符号化された前記画像データまたは前記印刷データに対して、前記暗号鍵情報との間で排他的論理和演算を行うことにより復号する請求項1から3のいずれか1項に記載の画像処理装置。
  5. データを格納するための不揮発性の格納手段と、画像データを含む印刷指示を受付ける受付手段と、前記画像データを、印刷処理を実行する際に使用される印刷データに変換するための変換手段と、前記受付手段により受付けられた印刷指示において復元不可能に削除するよう設定されている場合、暗号鍵情報により前記画像データおよび前記変換手段により変換された印刷データを符号化して前記暗号鍵情報とともに前記格納手段に格納させるよう制御する制御手段とを備え前記制御手段は、前記印刷指示に基づく印刷処理が完了すると、前記格納手段に格納されている暗号鍵情報に対して他のデータを上書きすることにより復元不可能に削除するとともに、前記格納手段に格納されている前記印刷データおよび前記画像データに対しては管理情報を削除することにより消去し、他の印刷指示に基づく処理が実行されていないタイミングで他のデータを上書きすることにより前記格納手段に格納されている前記印刷データおよび前記画像データを復元不可能に削除する画像処理装置と、
    前記画像処理装置において生成された印刷データに基づいて記録媒体上に画像を形成する画像形成装置と、
    を有する印刷システム。
  6. 画像データを含む印刷指示を受付ける受付ステップと、
    前記受付ステップにおいて受付けられた印刷指示において復元不可能に削除するよう設定されている場合、前記画像データを暗号鍵情報により符号化して、データを格納するための不揮発性の格納手段に格納するステップと、
    前記画像データを、印刷処理を実行する際に使用される印刷データに変換するための変換ステップと、
    前記変換ステップにおいて変換された印刷データを、前記暗号鍵情報により符号化して前記暗号鍵情報とともに前記格納手段に格納するステップと
    前記印刷指示に基づく印刷処理が完了すると、前記格納手段に格納されている暗号鍵情報に対して他のデータを上書きすることにより復元不可能に削除するとともに、前記格納手段に格納されている前記印刷データおよび前記画像データに対しては管理情報を削除することにより消去し、他の印刷指示に基づく処理が実行されていないタイミングで他のデータを上書きすることにより前記格納手段に格納されている前記印刷データおよび前記画像データを復元不可能に削除するステップと、
    をコンピュータに実行させるためのプログラム。
JP2017034420A 2017-02-27 2017-02-27 情報処理装置、印刷システムおよびプログラム Active JP6903944B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017034420A JP6903944B2 (ja) 2017-02-27 2017-02-27 情報処理装置、印刷システムおよびプログラム
US15/805,737 US20180247061A1 (en) 2017-02-27 2017-11-07 Image processing apparatus, print system, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017034420A JP6903944B2 (ja) 2017-02-27 2017-02-27 情報処理装置、印刷システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2018140500A JP2018140500A (ja) 2018-09-13
JP6903944B2 true JP6903944B2 (ja) 2021-07-14

Family

ID=63245356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017034420A Active JP6903944B2 (ja) 2017-02-27 2017-02-27 情報処理装置、印刷システムおよびプログラム

Country Status (2)

Country Link
US (1) US20180247061A1 (ja)
JP (1) JP6903944B2 (ja)

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2371888A (en) * 2001-01-31 2002-08-07 Hewlett Packard Co A printer device capable of decrypting digital document files and method of securely communicating electronic files over a network
KR100410991B1 (ko) * 2001-02-22 2003-12-18 삼성전자주식회사 반도체 제조장치의 로드포트
JP3685790B2 (ja) * 2003-05-30 2005-08-24 シャープ株式会社 画像形成システム及び画像形成装置
JP2005020346A (ja) * 2003-06-26 2005-01-20 Konica Minolta Business Technologies Inc データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置
JP3984951B2 (ja) * 2003-11-21 2007-10-03 キヤノン株式会社 コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2006088431A (ja) * 2004-09-22 2006-04-06 Oki Data Corp 画像形成装置
JP2007200140A (ja) * 2006-01-27 2007-08-09 Canon Inc 文書権限管理装置、文書権限管理システム、文書権限管理方法、及びコンピュータプログラム
JP5067839B2 (ja) * 2006-02-15 2012-11-07 株式会社沖データ データ格納装置および画像形成装置
JP5000346B2 (ja) * 2007-03-19 2012-08-15 株式会社リコー 画像処理装置,画像処理方法,プログラム,および記録媒体
JP4505004B2 (ja) * 2007-09-28 2010-07-14 株式会社沖データ 画像形成装置
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof
JP4687744B2 (ja) * 2008-05-13 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
KR20100059450A (ko) * 2008-11-26 2010-06-04 삼성전자주식회사 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
JP4612112B1 (ja) * 2010-03-01 2011-01-12 健稔 岡本 デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
US8767240B1 (en) * 2011-01-28 2014-07-01 Marvell International Ltd. Method and apparatus for encoding data to perform real-time rendering
JP5817251B2 (ja) * 2011-06-28 2015-11-18 ブラザー工業株式会社 印刷装置および印刷システム
KR101364859B1 (ko) * 2012-05-07 2014-02-19 허윤 스캔 이미지 처리 시스템 및 스캔 이미지 처리 방법
JP6234011B2 (ja) * 2012-05-30 2017-11-22 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2014065146A (ja) * 2012-09-24 2014-04-17 Oki Data Corp 画像形成装置及びデータ処理プログラム
JP6175807B2 (ja) * 2013-03-04 2017-08-09 株式会社リコー 情報処理装置、プログラム
JP6149749B2 (ja) * 2014-02-05 2017-06-21 富士ゼロックス株式会社 情報処理装置、情報処理システム、及びプログラム
JP2017175501A (ja) * 2016-03-25 2017-09-28 京セラドキュメントソリューションズ株式会社 画像形成装置および特定情報収集プログラム
US10412062B2 (en) * 2016-03-31 2019-09-10 SCREEN Holdings Co., Ltd. Job execution method and job execution device
JP6642337B2 (ja) * 2016-08-29 2020-02-05 京セラドキュメントソリューションズ株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
JP2018140500A (ja) 2018-09-13
US20180247061A1 (en) 2018-08-30

Similar Documents

Publication Publication Date Title
KR100920287B1 (ko) 문서 보안 방법
JP2009031980A (ja) 画像処理装置及びその制御方法、並びにプログラム
JP4596538B2 (ja) 情報処理装置、記録媒体、およびプログラム
KR20100059450A (ko) 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
JP6693276B2 (ja) 画像処理装置及び画像処理プログラム
JP6903944B2 (ja) 情報処理装置、印刷システムおよびプログラム
JP4380614B2 (ja) データ記憶装置、画像形成装置、およびデータ記憶装置の制御方法
JP4592337B2 (ja) データ記憶装置
KR20050045193A (ko) 프린터 드라이버를 이용하여 보안 출력하는 방법 및 시스템
JP2010214904A (ja) 画像形成装置
JP2010218154A (ja) ファイル保護装置、ファイル保護方法、ファイル保護プログラム及び記録媒体
JP2005039637A (ja) 画像形成装置
JP2006321063A (ja) 画像形成装置及びデータ管理プログラム
JP4976759B2 (ja) 画像処理装置
JP2006031268A (ja) 情報処理装置、及び記憶制御装置
JP4197169B2 (ja) 画像形成装置
JP5539024B2 (ja) データ暗号化装置およびその制御方法
JP4391535B2 (ja) 外部記憶装置、並びに、この外部記憶装置を備える画像処理装置及び画像形成装置
JP4918638B2 (ja) 電子メール処理装置、電子メール処理方法、ならびに、プログラム
JP4924089B2 (ja) 印刷処理システム及び印刷処理プログラム
JP2014116753A (ja) データ処理装置及び制御プログラム並びにデータ処理装置の動作方法
JP2007318569A (ja) 電子機器
JP4671340B2 (ja) 外部記憶媒体へのデータ保存・読み出し方法
JP2007060046A (ja) ファクシミリ装置
JP2008287339A (ja) 画像処理装置及びその方法、並びに、コンピュータプログラムおよび記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200121

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210607

R150 Certificate of patent or registration of utility model

Ref document number: 6903944

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150