説明

画像形成装置、およびその制御方法

【課題】ユーザへの操作負担を強いることなく、読み取ったデータを高いセキュリティでHDD等の記憶装置に保存することができる画像形成装置を提供する。
【解決手段】本発明に係る画像形成装置は、暗号鍵の変更を行い、変更毎にそれまでの暗号鍵とは異なる暗号鍵を生成する鍵生成部と、前記鍵生成部にて生成された前記暗号鍵によって画像データを暗号化する暗号化部と、暗号化された画像データを保存する第1の記憶部と、前記暗号鍵、及び前記暗号鍵で暗号化した画像データとその暗号鍵とを関連付けるテーブル、を保存する第2の記憶部と、前記第1の記憶部に保存されたデータを、前記テーブルにて関連付けられる前記暗号鍵を用いて復号する復号化部と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置、およびその制御方法に係り、特に、ファイル保存機能を有する画像形成装置、およびその制御方法に関する。
【背景技術】
【0002】
近時、デジタル複合機(Multi-Function Peripheral)等の画像形成装置やスキャナ装置等の画像読取装置では、大容量の記憶装置、例えば、HDD(Hard Disk Drive)等を内蔵し、読み取った原稿の画像ファイルをこの記憶装置に保存できるように構成されたものが多い。
【0003】
HDD等に保存された画像ファイルは、必要な時にHDD等から読み出して印刷する、或いはパーソナルコンピュータ(PC)等の情報処理装置に取り込むことが可能である。
【0004】
一方、画像形成装置等で読み取る原稿の中には、機密性の高い文書も含まれている。これらの機密性の高い文書への不正アクセスや改竄を防止するために、HDD等への保存に際しては、セキュリティ上の対策が必要となってくる。
【0005】
従来からとられているセキュリティ上の対策として、暗号鍵(共通鍵)を用いた暗号化方式がある。機密性の高い文書に対しては、予め装置が具備している暗号鍵を用いて暗号化した後にHDD等へ保存し、HDD等から読み出したデータもこの共通鍵を用いて復号化して利用する手法である。
【0006】
しかしながら、従来の画像形成装置等では、同じ暗号鍵を継続的に利用する形態が一般的である。このため、長期間に亘って保存された暗号化文書を解析することによって、暗号鍵が推定される可能性を完全には排除できない。万が一、暗号鍵が推定されると、HDD等に保存されている機密文書が解読され、或いは改竄される可能性があり、そのときの被害は甚大である。
【0007】
画像形成装置等のHDDへ保存する際のセキュリティを向上させるために、例えば、特許文献1には、共通鍵と公開鍵とを併用する技術が開示されている。共通鍵で暗号化されたデータをHDDに保存するとともに、この共通鍵を公開鍵で暗号化し、暗号化された共通鍵も同じHDDに保存する。HDDから読み出したデータを復号する際には、公開鍵とペアとなっている秘密鍵が記憶されているICカードを画像形成装置に挿入し、秘密鍵でまず共通鍵を復号し、復号された共通鍵でデータを復号するというものである。
【特許文献1】特開2005−34825号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
特許文献1が開示する技術によれば、確かにデータの解読自体は困難となるものの、HDDからの読み出しの度にICカードを持ち運ばなければならず操作上煩雑であるばかりでなく、ICカードの保管や管理といった新たなセキュリティ上の問題も生じることになる。
【0009】
本発明は上記事情に鑑みてなされたもので、ユーザへの操作負担を強いることなく、読み取ったデータを高いセキュリティでHDD等の記憶装置に保存することができる画像形成装置、およびその制御方法を提供することを目的とする。
【課題を解決するための手段】
【0010】
上記課題を解決するため、本発明の一態様に係る画像形成装置は、暗号鍵の変更を行い、変更毎にそれまでの暗号鍵とは異なる暗号鍵を生成する鍵生成部と、前記鍵生成部にて生成された前記暗号鍵によって画像データを暗号化する暗号化部と、暗号化された画像データを保存する第1の記憶部と、前記暗号鍵、及び前記暗号鍵で暗号化した画像データとその暗号鍵とを関連付けるテーブル、を保存する第2の記憶部と、前記第1の記憶部に保存されたデータを、前記テーブルにて関連付けられる前記暗号鍵を用いて復号する復号化部と、を備える。
【0011】
また、本発明の一態様に係る画像形成装置は、暗号鍵の変更を行い、変更毎にそれまでの暗号鍵とは異なる暗号鍵を生成する手段と、生成された前記暗号鍵によって画像データを暗号化する手段と、暗号化された画像データを保存する第1の手段と、前記暗号鍵、及び前記暗号鍵で暗号化した画像データとその暗号鍵とを関連付けるテーブル、を保存する第2の手段と、保存された前記画像データを、前記テーブルにて関連付けられる前記暗号鍵を用いて復号する手段と、を備える。
【0012】
また、本発明の一態様に係る画像形成装置の制御方法は、変更毎にそれまでの暗号鍵とは異なる暗号鍵を生成し、前記鍵生成部にて生成された前記暗号鍵によって画像データを暗号化し、暗号化された画像データを第1の記憶部に保存し、前記暗号鍵、及び前記暗号鍵で暗号化した画像データとその暗号鍵とを関連付けるテーブル、を第2の記憶部に保存し、前記第1の記憶部に保存されたデータを、前記テーブルにて関連付けられる前記暗号鍵を用いて復号する、をステップ備える。
【発明の効果】
【0013】
本発明に係る画像形成装置、およびその制御方法によれば、ユーザへの操作負担を強いることなく、読み取ったデータを高いセキュリティでHDD等の記憶装置に保存することができる。
【発明を実施するための最良の形態】
【0014】
本発明に係る画像形成装置、およびその制御方法の実施形態について、添付図面を参照して説明する。
【0015】
(1)画像形成装置の構成
図1は、本実施形態に係る画像形成装置1のシステム構成例を示す図である。
【0016】
画像形成装置1は、例えばデジタルMFP(Multi-Function Peripheral)と呼ばれるコピー機能、プリンタ機能、スキャナ機能、ファックス機能等の複数の機能を具備する装置である。
【0017】
画像形成装置1は、制御部2、読取部3、画像処理部(スキャナ用)4、ページメモリ部5、画像処理部(プリンタ用)6、画像形成部7、HDD(第1の記憶部)8、揮発性メモリ(第2の記憶部)9、外部I/F部10、操作表示部11、バックアップバッテリ12等を備えて構成されている。
【0018】
制御部2は、プロセッサ等を備えて構成されており、画像形成装置1全体の制御を行う他、HDD8に保存する画像データの暗号化や復号化、及び暗号・復号に関する制御等を行っている。
【0019】
制御部2は、暗号化及び復号化に関する構成として、鍵生成部21、暗号化部22、復号化部23、第2の暗号/復号化部24を備えている。
【0020】
読取部3は、原稿をCCDセンサ等で光学的に読み取り画像データを生成している。
【0021】
生成された画像データは、画像処理部(スキャナ用)4にて、主走査方向の光源の不均一性やCCDセンサの感度の不均一性を補正するシェーディング補正等のスキャナ用画像処理が施される。
【0022】
ページメモリ部5では、画像処理部(スキャナ用)4から出力される画像データがページ単位で一時的に記憶され、その後画像処理部(プリンタ用)6へ出力される。
【0023】
画像処理部(プリンタ用)6では、ページメモリ部5から出力される画像データに対して色変換処理や階調処理等の印刷用の各種画像処理が行われる。
【0024】
画像処理された画像データは、画像形成部7にて、例えば電子写真方式を用いて記録用紙に印刷される。
【0025】
ページメモリ部5に記憶された画像データは、必要に応じて大容量の不揮発性記憶装置、例えばHDD8に保存することが可能である。また、HDD8に保存された画像データは必要に応じて読み出され、ページメモリ部5を介して、画像処理部(プリンタ用)6へ出力され、画像形成部7にて記録用紙に印刷することも可能である。
【0026】
秘匿性の高い画像データをHDD8へ保存する際には、暗号鍵を用いて暗号化が行わる。揮発性メモリ9は、暗号鍵91や、画像データと暗号鍵を関連付けるリンクテーブル92を記憶するメモリであり、バックアップバッテリ12により電源を供給されている。暗号化・復号化に関する制御部2の動作やこれと関連する揮発性メモリ9の制御は、本実施形態の重要なポイントであり、その動作については後に詳述する。
【0027】
HDD8に暗号化されて保存された画像データのファイルは、必要に応じて読み出され、復号化された後、外部I/F部10を介して外部機器100、例えばパーソナルコンピュータ等に出力することができる。逆に、外部機器100から外部I/F部10を介して画像データを入力し、暗号化した後、HDD8に保存することもできる。
【0028】
操作表示部11は、ユーザインタフェースとして機能するものであり、各種の入力キー、表示パネル、タッチパネル等を備えて構成されている。
【0029】
上記のように構成された画像形成装置1の動作について、特に、HDD8に保存する画像データの暗号化および復号化に関する制御動作について以下に説明する。
【0030】
(2)暗号化および保存動作
図2は、画像データに暗号化を行ってHDD8に保存する場合の処理例を示すフローチャートである。
【0031】
暗号化を伴う画像データの保存指示は、例えば、ユーザによる操作表示部11の操作によって行われる。画像データの保存が指示されると、これを受けて制御部2では、画像データの保存要求を発生させる(ステップST1)。
【0032】
画像データの保存要求が発生すると、制御部2の鍵生成部21では、暗号鍵の更新、およびリンクテーブルの更新を行う(ステップST2)。
【0033】
従来の画像形成装置では、通常、暗号鍵の更新が行われることはなく、出荷時等に設定された暗号鍵が継続的に使用されている。このため、例えば、HDD8が不正に持ち出された場合等では、同一の暗号鍵で暗号化された画像データがHDD8内に大量の保存されているため、これらを解析することによって、暗号鍵が推定される可能性があった。
【0034】
これに対して、本実施形態では、暗号鍵を順次更新する形態としている。なお、更新に伴って順次新たな異なる暗号鍵が生成されるが、これらの異なる暗号鍵を暗号鍵(1)〜暗号鍵(n)と表記し、さらにこれらの総称を暗号鍵91と表記するものとする(図1参照)。
【0035】
更新された暗号鍵91を用いて画像データを暗号化することにより、HDD8には、画像データ毎に全く異なった暗号鍵91で暗号化された画像データが保存されることになり、仮にHDD8が不正に持ち出されたとしても暗号鍵91の推定は極めて困難となる。
【0036】
図3は、ステップST2の処理(暗号鍵91の更新処理およびリンクテーブル92の更新処理)の細部を示すフローチャートである。
【0037】
まず、ステップST20にて、画像データの保存要求が、画像形成装置1の起動後(電源投入後)の最初の保存要求か否かが判定される。電源投入後に最初の保存要求が発生した場合には、ステップST22に進み、新たな暗号鍵91が生成される。
【0038】
一方、画像データの保存要求が電源投入後、2回目以降の発生である場合には、ステップST21にて、日付変更後の最初の保存要求か否かがさらに判定される。日付変更後の最初の保存要求の場合には、ステップST22に進み、この場合にも新たな暗号鍵91が生成される。
【0039】
このように、画像形成装置1の電源が入り切りされる毎に、新たな暗号鍵91が生成される。また、画像形成装置1がファックスモードに設定されている場合には常時通電状態で運転されることが考えられるが、この場合であっても、日付が変更される毎に新たな暗号鍵91が生成される。
【0040】
暗号鍵91の更新タイミングは、必ずしも上記の2つの条件に限定するものではなく、暗号鍵91の管理が複雑になり過ぎない範囲で、さらに短い間隔で更新してもよい。
【0041】
ステップST22で新たに生成する暗号鍵91は、それ以前に使用していた暗号鍵91と全く異なった暗号鍵を生成する。また、暗号鍵91は、画像形成装置1の個体間でも異なった暗号鍵91とすることが望ましい。
【0042】
例えば、暗号鍵91が更新される年月日および時刻の情報(時刻情報)、並びに画像形成装置1に固有の機体番号(識別番号情報)に基づいて暗号鍵91を生成することで、更新毎に全く異なる暗号鍵91を生成することが可能となり、二度と同じ暗号鍵91は生成されることはない。
【0043】
また、画像形成装置1では、ユーザの認証にパスワードを用いる運用形態がある。この場合、上記の年月日および時刻情報、機体番号に加えて、ユーザによって入力されたパスワードにも基づいて暗号鍵91を生成するようにしてもよい。
【0044】
画像データの保存が、電源起動後の2回目以降であり、かつ同じ日付で行われる場合には、暗号鍵91の更新はなく、それ以前に使用していた暗号鍵91が利用される(ステップST23)。
【0045】
本実施形態では、上述のように暗号鍵91を適宜更新し、更新された暗号鍵91で画像データの暗号化を行う形態としている。このため、どの画像データをどの暗号鍵91で暗号化かしたかの関連付けを行っておく必要がある。このためのテーブルがリンクテーブル92である。リンクテーブル92には、保存する画像データと、その画像データを暗号化する暗号鍵91との関連付けが記録されることになる。
【0046】
ステップST24で、このリンクテーブル92の更新を行っており、新たに保存される画像データと暗号鍵91との関連付け情報が、画像データの保存の度にリンクテーブル92に付加されていく。
【0047】
なお、暗号鍵91の更新は、制御部2の鍵生成部21にて行われる。
【0048】
上記のようにして更新された暗号鍵91を用いて(電源の入り切りが無く、かつ日付も変更されない場合には、それ以前に使用していた暗号鍵91を用いて)、画像データの暗号化が制御部2の暗号化部22にて行われる(図2のステップST3)。暗号化された画像データは、HDD8に保存される(ステップST4)。
【0049】
一方、HDD8に保存された画像データを読み出し、復号するときには、保存時と同じ暗号鍵91が必要となる。このため、逐次生成される暗号鍵91と、リンクテーブル92とを記憶しておく必要がある。
【0050】
本実施形態では、これらの暗号鍵91とリンクテーブル92とを、HDD8とは異なる記憶装置に記憶させる形態としている。具体的には、図1に示したように、暗号鍵91とリンクテーブル92とを、バックアップバッテリ12にバックアップされた揮発性メモリ9に記憶させている。
【0051】
このように、暗号化された画像データと暗号鍵91とをそれぞれ物理的に分離して記憶させることで、仮にHDD8が不正に外部に持ち出されたとしても、暗号鍵91はHDD8には記憶されていないため、画像データは解読はできない。
【0052】
さらに、暗号鍵91は揮発性メモリ9に記憶されているため、仮に揮発性メモリ9までも不正に持ち出そうとしても、揮発性メモリ9を装置から取り外した時点でメモリへの電源供給が断たれ、内部の暗号鍵91は消失する。
【0053】
なお、通常の動作では、揮発性メモリ9は、バックアップバッテリ12にバックアップされているため、画像形成装置1の電源が切られた場合でも暗号鍵91が消失することはない。
【0054】
図2のステップST5からステップST9は、暗号鍵91とリンクテーブル92とを揮発性メモリ9に記憶するための処理である。
【0055】
ステップST5では、画像データの暗号化に使用した暗号鍵91が揮発性メモリ9に保存済みか否かを判断する。
【0056】
保存していない場合には、画像データの暗号化に使用した暗号鍵91を第2の暗号鍵で暗号化し(ステップST6)、その後揮発性メモリ9に保存する(ステップST7)。
【0057】
暗号鍵91を第2の暗号鍵を用いて暗号化する理由は、揮発性メモリ9に保存する暗号鍵91の秘匿性を高める目的である。ここで用いる第2の暗号鍵は、管理上の煩雑を避けるため、更新の無い固定的な鍵としている。例えば、画像形成装置1の機体番号だけに基づいて生成される暗号鍵としている。このようにしても、画像データそのものを暗号化する暗号鍵91を逐次更新する形態としているため、画像データ自体の安全性は十分確保できる。
【0058】
画像データの暗号化に使用した暗号鍵91が既に揮発性メモリ9に保存されている場合には、そのままステップST8に進む。
【0059】
ステップST8、ステップST9は、更新されたリンクテーブル92を揮発性メモリ9に保存する手順である。この場合にもリンクテーブル92をまず第2の暗号鍵で暗号化し(ステップST8)、その後揮発性メモリ9に保存する。なお、ここで用いる第2の暗号鍵は、暗号鍵91の暗号化に用いたものと同じ暗号鍵である。
【0060】
(3)読み出し及び復号化動作
図4は、HDD8に保存された画像データを読み出して復号化する処理例を示すフローチャートである。
【0061】
HDD8に保存された画像データの読み出し要求は、例えば、ユーザによる操作表示部11の操作や、外部機器100からの読み出し要求に基づいて発生する(ステップST30)。
【0062】
読み出し要求が発生すると、まず、リンクテーブル92を揮発性メモリ9から読み出し、第2の暗号鍵を用いて復号する(ステップST31)。
【0063】
次に、復号されたリンクテーブル92から、読み出そうとする画像データに対応する暗号鍵91を特定する(ステップST32)。その後、特定された暗号鍵91を揮発性メモリ9から読み出し、同様に第2の暗号鍵を用いて復号する(ステップST33)。
【0064】
最後に、HDD8から読み出した画像データを、復号された暗号鍵91を用いて復号する。
【0065】
(4)保存データ及び暗号鍵の削除動作
上述したように、暗号鍵91が新たに生成される度に揮発性メモリ9にその暗号鍵91が保存される。また、リンクテーブル92も画像データが保存される度にそのサイズが大きくなる。このため、画像形成装置1の使用が長期間に及ぶと、揮発性メモリ9の記憶容量が圧迫される可能性がある。そこで、HDD8内の画像データの削除に伴って不要となった暗号鍵91の削除やリンクテーブル92の項目削除の手段を講じておく必要がある。
【0066】
図5は、保存データの削除、およびこれに伴う暗号鍵91やリンクテーブル92の削除動作の一例を示すフローチャートである。
【0067】
ステップST40にて、HDD8に保存されている画像データの削除要求が発生すると、まず、指定された画像データをHDD8から削除する(ステップST41)。
【0068】
次に、リンクテーブル92を揮発性メモリ9から読み出し、第2の暗号鍵で復号する(ステップST42)。
【0069】
さらに、復号したリンクテーブル92を参照し、削除した画像データに関連付けられた暗号鍵91を特定する(ステップST43)。
【0070】
次に、特定された暗号鍵91が、HDD8にまだ保存されている他の画像データの暗号化にも利用されているか否かをリンクテーブル92を参照して判定する(ステップST44)。他の画像データの暗号化に利用されている場合には(ステップST44のYES)その暗号鍵91を削除できないため、処理を終了する。
【0071】
一方、特定された暗号鍵91が、削除された画像データのみに利用されている場合には(ステップST44のNO)、もはやその暗号鍵91を保存しておく必要は無いため、揮発性メモリ9から削除する(ステップST45)。さらに、リンクテーブル92の中の、削除された画像データと暗号鍵91との関連付けも削除する。
【0072】
このように、HDD8の画像データの削除に連動させて揮発性メモリ9の暗号鍵91やリンクテーブル92の関連付けを削除することで、揮発性メモリ9のオーバフローを回避することができる。
【0073】
以上説明してきたように、本実施形態に係る画像形成装置1、およびその制御方法によれば、逐次更新された暗号鍵91で画像データを暗号化しているため、個々の暗号鍵91を推定される可能性はきわめて低くなる。また、仮に暗号鍵91の中の一部が推定されたとしても、HDD8内の一部の画像データが解読されるだけであり、HDD8内の総ての画像データが解読され、或いは改竄されることはなく、高いセキュリティを確保できる。
【0074】
また、暗号鍵91の更新は、電源の入り切りや日付の変更に応じて自動的に行われるため、ユーザに特別な操作負担を強いることも無い。
【0075】
さらに、暗号鍵91自体も暗号化され、HDD8とは異なる揮発性メモリ9に保存する形態であるため、暗号鍵91の不正持ち出しや解読も防止できる。
【0076】
なお、本発明は上記の実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせても良い。
【図面の簡単な説明】
【0077】
【図1】本発明の実施形態に係る画像形成装置の全体構成例を示す図。
【図2】画像データの暗号化処理と保存処理の一例を示すフローチャート。
【図3】暗号鍵とリンクテーブルの更新処理の一例を示すフローチャート。
【図4】画像データの読み出し処理と復号化処理の一例を示すフローチャート。
【図5】保存データの削除処理、及びこれと連動する暗号鍵の削除処理の一例を示すフローチャート。
【符号の説明】
【0078】
1 画像形成装置
2 制御部
3 読取部
4 画像処理部
5 ページメモリ部
7 画像形成部
9 揮発性メモリ(第2の記憶部)
11 操作表示部
21 鍵生成部
22 暗号化部
23 復号化部
24 第2の暗号/復号化部
91 暗号鍵
92 リンクテーブル

【特許請求の範囲】
【請求項1】
暗号鍵の変更を行い、変更毎にそれまでの暗号鍵とは異なる暗号鍵を生成する鍵生成部と、
前記鍵生成部にて生成された前記暗号鍵によって画像データを暗号化する暗号化部と、
暗号化された画像データを保存する第1の記憶部と、
前記暗号鍵、及び前記暗号鍵で暗号化した画像データとその暗号鍵とを関連付けるテーブル、を保存する第2の記憶部と、
前記第1の記憶部に保存されたデータを、前記テーブルにて関連付けられる前記暗号鍵を用いて復号する復号化部と、
を備える画像形成装置。
【請求項2】
前記鍵生成部は、
前記画像データを、装置の起動後最初に保存するときに、或いは日付が変更された後最初に保存するときに前記暗号鍵の変更を行う、
請求項1に記載の画像形成装置。
【請求項3】
前記鍵生成部は、
本装置の識別番号情報、および前記暗号鍵の変更時の時刻情報に基づいて前記暗号鍵を生成する、
請求項1に記載の画像形成装置。
【請求項4】
前記鍵生成部は、
ユーザ認証に使用されるパスワード情報にさらに基づいて前記暗号鍵を生成する、
請求項3に記載の画像形成装置。
【請求項5】
前記暗号鍵、および前記テーブルは、前記画像データを暗号化する暗号鍵とは異なる第2の暗号鍵によって暗号化された後、前記第2の記憶部に保存される、
請求項1に記載の画像形成装置。
【請求項6】
前記第2の暗号鍵は、変更されない固定の暗号鍵である、
請求項5に記載の画像形成装置。
【請求項7】
前記第1の記憶部は不揮発性のメモリで構成され、前記第2の記憶部はバッテリでバックアップされた揮発性のメモリで構成される、
請求項1に記載の画像形成装置。
【請求項8】
前記第1の記憶部に保存されている前記画像データを削除するときに、その画像データに関連付けられている暗号鍵が他の画像データに関連付けられていない場合、その暗号鍵も併せて削除する、
請求項1に記載の画像形成装置。
【請求項9】
暗号鍵の変更を行い、変更毎にそれまでの暗号鍵とは異なる暗号鍵を生成する手段と、
生成された前記暗号鍵によって画像データを暗号化する手段と、
暗号化された画像データを保存する第1の手段と、
前記暗号鍵、及び前記暗号鍵で暗号化した画像データとその暗号鍵とを関連付けるテーブル、を保存する第2の手段と、
保存された前記画像データを、前記テーブルにて関連付けられる前記暗号鍵を用いて復号する手段と、
を備える画像形成装置。
【請求項10】
前記生成する手段は、
前記画像データを、装置の起動後最初に保存するときに、或いは日付が変更された後最初に保存するときに前記暗号鍵の変更を行う、
請求項9に記載の画像形成装置。
【請求項11】
前記生成する手段は、
本装置の識別番号情報、および前記暗号鍵の変更時の時刻情報に基づいて前記暗号鍵を生成する、
請求項9に記載の画像形成装置。
【請求項12】
前記暗号鍵、および前記テーブルは、前記画像データを暗号化する暗号鍵とは異なる第2の暗号鍵によって暗号化された後、前記第2の記憶部に保存される、
請求項9に記載の画像形成装置。
【請求項13】
暗号鍵の変更を行い、
変更毎にそれまでの暗号鍵とは異なる暗号鍵を生成し、
前記鍵生成部にて生成された前記暗号鍵によって画像データを暗号化し、
暗号化された画像データを第1の記憶部に保存し、
前記暗号鍵、及び前記暗号鍵で暗号化した画像データとその暗号鍵とを関連付けるテーブル、を第2の記憶部に保存し、
前記第1の記憶部に保存されたデータを、前記テーブルにて関連付けられる前記暗号鍵を用いて復号する、
をステップ備える画像形成装置の制御方法。
【請求項14】
前記生成するステップは、
前記画像データを、装置の起動後最初に保存するときに、或いは日付が変更された後最初に保存するときに前記暗号鍵の変更を行う、
請求項13に記載の画像形成装置の制御方法。
【請求項15】
前記生成するステップは、
本装置の識別番号情報、および前記暗号鍵の変更時の時刻情報に基づいて前記暗号鍵を生成する、
請求項13に記載の画像形成装置の制御方法。
【請求項16】
前記生成するステップは、
ユーザ認証に使用されるパスワード情報にさらに基づいて前記暗号鍵を生成する、
請求項15に記載の画像形成装置の制御方法。
【請求項17】
前記暗号鍵、および前記テーブルは、前記画像データを暗号化する暗号鍵とは異なる第2の暗号鍵によって暗号化された後、前記第2の記憶部に保存される、
請求項13に記載の画像形成装置の制御方法。
【請求項18】
前記第2の暗号鍵は、変更されない固定の暗号鍵である、
請求項17に記載の画像形成装置の制御方法。
【請求項19】
前記第1の記憶部は不揮発性のメモリで構成され、前記第2の記憶部はバッテリでバックアップされた揮発性のメモリで構成される、
請求項13に記載の画像形成装置の制御方法。
【請求項20】
前記第1の記憶部に保存されている前記画像データを削除するときに、その画像データに関連付けられている暗号鍵が他の画像データに関連付けられていない場合、その暗号鍵も併せて削除する、
請求項13に記載の画像形成装置の制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2010−124213(P2010−124213A)
【公開日】平成22年6月3日(2010.6.3)
【国際特許分類】
【出願番号】特願2008−295710(P2008−295710)
【出願日】平成20年11月19日(2008.11.19)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(000003562)東芝テック株式会社 (5,631)
【Fターム(参考)】