画像形成装置、制御方法、及びプログラム
【課題】文書を暗号化するための公開鍵の取得が困難な複合機からも容易に公開鍵の取得を行うことなどを可能とした画像形成装置を提供する。
【解決手段】複合機は、CPU101、一対の公開鍵及び秘密鍵を生成する鍵生成部120、公開鍵でデータを暗号化する暗号化処理部121、暗号化データを秘密鍵で復号化する復号化処理部122、携帯可能記憶媒体129(USBメモリ)を備える。CPU101は、USBメモリが接続された場合、USBメモリ内の情報を取得し、機器情報ファイルがUSBメモリ内に存在する場合、機器情報ファイルの解析を行う。CPU101は、複合機の機器情報ファイルが保存されていない場合、複合機の機器情報ファイルを生成し、操作者から機器情報ファイルの保存が要求された場合、機器情報ファイルをUSBメモリに保存する。
【解決手段】複合機は、CPU101、一対の公開鍵及び秘密鍵を生成する鍵生成部120、公開鍵でデータを暗号化する暗号化処理部121、暗号化データを秘密鍵で復号化する復号化処理部122、携帯可能記憶媒体129(USBメモリ)を備える。CPU101は、USBメモリが接続された場合、USBメモリ内の情報を取得し、機器情報ファイルがUSBメモリ内に存在する場合、機器情報ファイルの解析を行う。CPU101は、複合機の機器情報ファイルが保存されていない場合、複合機の機器情報ファイルを生成し、操作者から機器情報ファイルの保存が要求された場合、機器情報ファイルをUSBメモリに保存する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、公開鍵で暗号化された暗号化データを秘密鍵により復号化が可能な画像形成装置、制御方法、及びプログラムに関する。
【背景技術】
【0002】
近年、USB(Universal Serial Bus)メモリ等の携帯可能記憶媒体の大容量化及び低価格化に伴い、オフィスにおける携帯可能記憶媒体の使用機会が増加している。更に、携帯可能記憶媒体を直接接続することが可能で、携帯可能記憶媒体に対する画像データの保存や携帯可能記憶媒体に保存された文書の印刷が可能な複合機も普及している。複合機のこのような機能により、紙文書をスキャナで読み込んで生成した画像データを携帯可能記憶媒体に保存し持ち運ぶことが可能となる。また、携帯可能記憶媒体に保存されたデータを外出先の複合機で印刷出力し、使用することも可能となる。
【0003】
その一方では、携帯可能記憶媒体を用いることで簡単にデータの持ち運びが可能なため、情報漏えいにつながる恐れがある。また、携帯可能記憶媒体に保存された文書は電子文書のため複製が容易であり、正規でない複製、正規でない利用、改ざん等が問題になっている。
【0004】
そこで、複合機等の画像形成装置において携帯可能記憶媒体へ画像データ等を保存する場合は、保存対象のデータを暗号化することで当該データの機密性を向上させる方法が用いられている。
【0005】
データを暗号化する技術としては、IDEA(International Data Encryption Algorithm)方式等の秘密鍵暗号方式(共通鍵暗号方式)を利用したものがある。また、RSA(Rivest-Shamir-Adelman)方式等の公開鍵暗号方式を利用したものがある。秘密鍵暗号方式は、暗号化及び復号化において同一の秘密鍵を用いるものである。また、公開鍵暗号方式は、関係者の公開する「公開鍵」と秘密に保持しておく「秘密鍵」という一対の鍵を用いるもので、公開鍵で暗号化したものは秘密鍵でのみ復号化でき、秘密鍵で暗号化したものは公開鍵でのみ復号化できるというものである。
【0006】
秘密鍵暗号方式は、ソフトウェアでの高速処理が可能であると共に、比較的小規模のハードウェアで高速な暗号を実現しやすいという利点がある。しかし、鍵は暗号化側と復号化側のいずれで漏洩してもいけないので、鍵管理を厳重に行うことが必要である。
【0007】
公開鍵暗号方式は、秘密鍵暗号方式と比べると処理時間が長くなる。しかし、例えば公開鍵暗号方式の公開鍵で暗号化されたものは、その対となる公開鍵暗号方式の秘密鍵でしか復号化できないため、秘密鍵と公開鍵を用いることで鍵の管理を容易にすることができる。この公開鍵暗号方式を利用して、複合機における携帯可能記憶媒体に対するデータ保存方法が提案されている(例えば、特許文献1参照)。
【0008】
また、鍵の管理を容易にしながら、メモリカード内の画像ファイルデータの正規でない複製、正規でない利用、改ざんを防止する技術が提案されている。例えば、多数の利用者及び管理者に鍵や復号処理を意識させずに鍵を集中管理することができる、暗号鍵をサーバ上で一括管理する鍵管理方法が提案されている(例えば、特許文献2参照)。
【0009】
また、携帯可能記憶媒体の保護領域に暗号鍵情報を格納することで暗号鍵情報の格納を可能とし、更に携帯可能記憶媒体に記憶された情報にあった電子署名があるデータ以外は書き込めないように制限する方法が提案されている(例えば、特許文献3参照)。
【特許文献1】特開2002−091744号公報
【特許文献2】特登録3592544号
【特許文献3】特登録3684179号
【発明の開示】
【発明が解決しようとする課題】
【0010】
従来の暗号化技術においては以下のような問題がある。ユーザが入力・設定したパスフレーズに基づくデータの暗号化は一般的であり、容易に行うことも可能であるが、パスフレーズと共にデータが漏えいする可能性があり、機密性の面で問題がある。
【0011】
しかし、上記パスフレーズによる暗号化方式と比較して機密性がある公開鍵暗号方式を利用して生成した暗号化データを携帯可能記憶媒体に保存するためには、携帯可能記憶媒体内のデータを印刷出力する複合機の公開鍵を取得する必要がある。
【0012】
携帯可能記憶媒体に対するデータの保存とデータの印刷出力を行う複合機が接続可能で、管理が可能なサーバが存在しない場合、公開鍵の取得は非常に困難である。また、ユーザが携帯可能記憶媒体内にデータを保存するたびに適切な暗号鍵を検索し選択するのは、一般の複合機に装備されているようなが小さな画面の操作部では非常に煩雑な操作となる。
【0013】
本発明の目的は、文書を暗号化するための公開鍵の取得が困難な複合機からも容易に公開鍵の取得を行うことなどを可能とした画像形成装置、制御方法、及びプログラムを提供することにある。
【課題を解決するための手段】
【0014】
上述の目的を達成するために、本発明は、携帯可能記憶媒体の電気的な接続が可能な画像形成装置において、一対の公開鍵と秘密鍵を生成する生成手段と、携帯可能記憶媒体が接続されたことを検知する媒体検知手段と、前記媒体検知手段により携帯可能記憶媒体が接続されたことが検知された場合、前記携帯可能記憶媒体に前記生成手段が生成した公開鍵を保存する保存手段と、を備えることを特徴とする。
【発明の効果】
【0015】
本発明によれば、携帯可能記憶媒体が画像形成装置に接続されたことが検知された場合、携帯可能記憶媒体に公開鍵を保存するため、文書を暗号化するための公開鍵の取得が困難な複合機からも、容易に公開鍵の取得を行うことが可能となる。
【発明を実施するための最良の形態】
【0016】
以下、本発明の実施の形態を図面に基づいて説明する。
【0017】
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態に係るが画像形成装置としての複合機の構成例を示すブロック図である。
【0018】
図1において、複合機は、コントローラ100、操作部126、スキャナ部127、プリンタ部128を備えており、携帯可能記憶媒体129が接続可能に構成されている。コントローラ100は、CPU101、RAM102、ROM103、ディスクコントローラ(DKC)104、HDD105、鍵生成部120、暗号化処理部121、復号化処理部122、鍵管理部123、認証処理部124等を備えている。複合機は、鍵生成部120により生成した一対の公開鍵・秘密鍵を鍵管理部123により管理し、公開鍵で暗号化された暗号化データを該公開鍵に対応する秘密鍵により復号化処理部122で復号化する機能を有する。
【0019】
CPU101は、ROM103またはHDD105に格納された制御プログラムに基づき、システムバス108に接続される各構成要素とのアクセスを統括的に制御すると共に、コントローラ100内部で行われる各種処理についても統括的に制御する。また、CPU101は、制御プログラムに基づき図2、図5、図9、図12の各フローチャートに示す処理を実行する。CPU101及び制御プログラムが、本発明の生成手段、媒体検知手段、保存手段、判定手段、情報生成手段、鍵検知手段、取得手段、登録手段、解析手段、情報検知手段の機能を実現する。
【0020】
RAM102は、CPU101が動作するためのシステムワークメモリ、画像データを一時記憶するためのメモリとして使用される。ROM103には、ブートプログラム、制御プログラム等が格納されている。HDD(ハードディスクドライブ)105は、DKC104によりアクセスが制御され、システムソフトウェア、制御プログラム、画像データを格納することが可能である。本実施の形態では、後述の鍵リストとアドレス帳管理テーブルは、RAM102、ROM103、HDD105の何れかの記憶デバイス(記憶手段)に格納される。
【0021】
携帯可能記憶媒体129は、USBメモリ、メモリメディアカード等の着脱可能な記憶媒体であり、DKC104によりアクセスが制御され、画像データや文書を格納することが可能である。携帯可能記憶媒体129は、複合機の記憶媒体装着部(不図示)に対し電気的な接続が可能である。本実施の形態では、携帯可能記憶媒体129をUSBメモリから構成した場合を例に挙げるものとする。
【0022】
操作部I/F106は、システムバス108と操作部126を接続するインタフェース部である。操作部I/F106は、操作部126に表示する画像データをシステムバス108から受け取り操作部126に出力すると共に、操作者により操作部126から入力された情報をシステムバス108へ出力する。ネットワークI/F107は、システムバス108とLAN・WAN130を接続するインタフェース部であり、LAN・WAN130に接続された外部機器との間で双方向にデータをやり取りする。画像バス125は、PCIバスまたはIEEE1394規格のバスであり、画像データをやり取りする伝送路である。
【0023】
スキャナ画像処理部113は、スキャナ部127からスキャナI/F112を介して受け取った原稿の読み取り画像データに対して、補正、加工、及び編集を行う。埋め込み情報抽出部111は、画像データから背景画像に埋め込まれているパターンの検出や付加情報の抽出の処理を行う。圧縮部114は、スキャナ画像処理部113から画像データを受け取り、画像データを圧縮する。伸張部115は、画像データを伸張した後にラスタ展開してプリンタ画像処理部117に送る。
【0024】
プリンタ画像処理部117は、伸張部115から送られた画像データを受け取り、この画像データに付随させられている属性データを参照しながら画像データに画像処理を施す。また、プリンタ画像処理部117は、指示がある場合は符号画像生成部116において生成された符号画像データを画像データに合成する。符号画像生成部116は、二次元コード画像データ、バーコード画像データ、情報埋め込み技術により生成された画像データ等の符号画像データを生成する。
【0025】
符号画像データの生成には、CPU101がメモリカードスロット(不図示)から読み込んだ情報あるいは操作部126から入力された情報が利用される。なお、符合画像データの生成は、符号画像生成部116がRAM102内に格納されたプログラムを実行することにより行われる。画像処理後の画像データは、プリンタI/F118を介してプリンタ部128に出力され印刷が実行される。
【0026】
画像変換部119は、画像データに対して回転、色空間変換、2値多値変換、画像合成、間引きといった所定の変換処理を施す。RIP(Raster Image Processor)部109は、PDLコードデータを基に生成された中間データを受け取り、ビットマップデータ(多値)を生成する。圧縮部110は、生成されたビットマップデータを圧縮して画像バス125へ送る。
【0027】
認証処理部124は、操作部126から入力されたユーザ情報を使用したユーザやワークグループの認証に加えて、本複合機に投入された印刷ジョブの認証を行う。鍵生成部120(生成手段)は、鍵生成アルゴリズムを実行することにより、一対の公開鍵・秘密鍵を生成する。公開鍵は、データの暗号化を行い暗号化データを生成する際に使用する。秘密鍵は、公開鍵を使用して生成された暗号化データから元のデータを復元する際に使用する。
【0028】
暗号化処理部121(暗号化手段)は、操作部126から指定された暗号鍵あるいはRAM102に格納されたプログラムで指定された暗号鍵を使用して文書を暗号化し、暗号化データを生成する。復号化処理部122は、鍵生成部120で生成された公開鍵を使用して暗号化された暗号化データを対応する秘密鍵により復号化し、元のデータを復元する。鍵管理部123は、鍵生成部120で生成された公開鍵及び暗号鍵、携帯可能記憶媒体129あるいはLAN・WAN130で接続された外部機器から取得した複数の公開鍵を記憶し管理する。
【0029】
次に、上記構成を有する本実施の形態の複合機の各種処理を図2乃至図11を参照しながら詳細に説明する。
【0030】
図2は、複合機における携帯可能記憶媒体129(USBメモリ)に対する機器情報ファイル保存手順の一例を示すフローチャートである。
【0031】
図2において、まず、複合機のCPU101は、複合機の記憶媒体装着部にUSBメモリが接続されるまで待機する(ステップS201、ステップS202でNO)。CPU101は、USBメモリが接続されたことを検知した場合(ステップS202でYES)、USBメモリ内の情報を取得する(ステップS203)。なお、USBメモリ内から取得する情報としては、USBメモリ内に保存されている文書の文書名や属性情報のみでもよい。次に、CPU101は、ステップS203で取得した情報に基づき、図3に示す機器情報ファイル300がUSBメモリ内に格納されているか否かを判定する(ステップS204)。
【0032】
機器情報ファイル300には、デバイス名301、製品名302、場所情報303、ネットワーク情報304、公開鍵情報307等の項目が設けられている。ネットワーク情報304には、ホスト名305、IPアドレス306の他に、Fax番号313や電子メールアドレス314等が含まれる。また、公開鍵情報307には、PublicKeyBlock312の他に、バージョン309、ID310、Type311、Length312等の情報が含まれる。
【0033】
CPU101は、ステップS204で機器情報ファイル300がUSBメモリ内に格納されていないと判断した場合、ステップS207へ進む。他方、CPU101は、ステップS204で機器情報ファイル300がUSBメモリ内に格納されていると検知した場合、USBメモリ内の機器情報ファイルの解析を行う(ステップS205)。CPU101は、ステップS205で解析した結果、本複合機の機器情報ファイルがUSBメモリ内に既に保存されているか否かを判断する(ステップS206)。
【0034】
CPU101は、ステップS206で本複合機の機器情報ファイルが既に保存されていると判断した場合、本処理を終了する。他方、CPU101は、ステップS206で本複合機の機器情報ファイルが保存されていないと判断した場合、ステップS207へ進む。CPU101は、上記のステップS204またはステップS206において機器情報ファイル300が格納(保存)されていないと判定されたことに伴い、本複合機についての機器情報ファイル(不図示)を生成する(ステップS207)。
【0035】
次に、CPU101は、生成した機器情報ファイルをUSBメモリへ保存するか否かを確認するための図4に示す確認画面400を操作部126に表示する(ステップS208)。CPU101は、操作者により確認画面400の保存ボタン401が押下されたか否かを判定する(ステップS209)。
【0036】
CPU101は、ステップS209で操作者により確認画面400の保存ボタン401が押下されたことを検知した場合(機器情報ファイルを保存する要求を受信した場合)、機器情報ファイルをUSBメモリに保存する(ステップS210)。他方、CPU101は、ステップS209で操作者により確認画面400の取消しボタン402が押下されたことを検知した場合、本処理を終了する。
【0037】
図5は、複合機における機器情報及び公開鍵登録手順の一例を示すフローチャートである。
【0038】
図5において、ステップS501〜ステップS504は図2のステップS201〜ステップS204と同様であるため、説明を省略する。複合機のCPU101は、ステップS504で機器情報ファイル300がUSBメモリ内に格納されていないと判断した場合、本処理を終了する。他方、CPU101は、ステップS504で機器情報ファイル300がUSBメモリ内に格納されていると検知した場合、USBメモリ内の機器情報ファイルの解析を行う(ステップS505)。
【0039】
CPU101は、ステップS505で解析した結果に基づき、図6に示す機器情報リスト画面600を操作部126に表示する(ステップS506)。機器情報リスト画面600には、機器情報ファイルから取得したデバイス名601や場所情報602など機器(本実施の形態では複合機)を識別するための情報が表示される。次に、CPU101は、操作者により機器情報リスト画面600の登録ボタン603が押下されたか(機器情報を登録する要求を受信したか)否かを判定する(ステップS507)。
【0040】
CPU101は、ステップS507で操作者により機器情報リスト画面600に表示の機器(モノクロMFP、カラーMFP等)が選択され登録ボタン603が押下されたことを検知した場合(機器情報を登録する要求を受信した場合)、ステップS508へ進む。他方、CPU101は、ステップS507で操作者により機器情報リスト画面600の取消しボタン604が押下されたことを検知した場合、本処理を終了する。
【0041】
CPU101は、ステップS507で機器情報の登録要求を受信すると、操作者により機器情報リスト画面600で選択された機器情報に対応する機器情報ファイルから公開鍵を取得する(ステップS508)。次に、CPU101は、公開鍵の取得に成功したか否かを判断する(ステップS509)。
【0042】
CPU101は、ステップS509で公開鍵の取得に失敗したと判断した場合、公開鍵の取得失敗を操作者に通知するエラーメッセージ通知画面(不図示)を操作部126に表示し(ステップS510)、本処理を終了する。他方、CPU101は、ステップS509で公開鍵の取得に成功したと判断した場合、鍵管理部123により公開鍵を鍵リストに登録する(ステップS511)。
【0043】
鍵管理部123は、上記の鍵リストに対応する図8に示す鍵管理テーブル800を保持している。鍵管理テーブル800には、管理ID801、KeyID802、version803、type804、length805、KeyBlock806の項目が設けられている。管理ID801は、鍵を登録した際に複合機が発行するもので、複合機内部でユニークな識別子である。
【0044】
次に、CPU101は、アドレス帳登録選択画面(不図示)を操作部126に表示する(ステップS512)。アドレス帳登録先選択画面では、ステップS511で鍵リストに登録した公開鍵とアドレス帳情報を関連付けて登録するか否かを選択することが可能である。次に、CPU101は、アドレス帳への登録が選択されたか否かを判断する(ステップS513)。
【0045】
CPU101は、ステップS513でアドレス帳への登録が選択されたと判断した場合、ステップS505で取得した機器情報ファイルの解析結果を基に、次の登録を行う。機器情報(複合機の名称、Fax番号、E−Mailアドレス)と、ステップS511で鍵リストへの公開鍵の登録の際に鍵管理部123で発行された管理IDを、図11に示すアドレス帳管理テーブル1100に登録する。
【0046】
アドレス帳管理テーブル1100は、管理ID1101、名称1102、Fax番号1103、E−Mailアドレス1104、鍵管理テーブル800内の公開鍵を識別するための公開鍵管理ID1105を有する。アドレス帳管理テーブル1100は、Fax番号やE−Mailアドレス以外といったアドレス情報以外のアドレス情報を管理するものでもよい。
【0047】
他方、CPU101は、ステップS513でアドレス帳への登録が選択されなかったと判断した場合、ステップS515の処理へ移る。CPU101は、図7に示す登録完了通知画面700を操作部126に表示し(ステップS515)、本処理を終了する。
【0048】
図9は、複合機における携帯可能記憶媒体129(USBメモリ)に対する暗号化データの保存手順の一例を示すフローチャートである。
【0049】
図9において、まず、複合機のCPU101は、操作者による操作部126を介したUSBメモリに対する文書の保存要求を受け付けると、複合機の記憶媒体装着部にUSBメモリが接続されているか否かを判定する(ステップS902)。
【0050】
CPU101は、ステップS902でUSBメモリが接続されていないと判断した場合、USBメモリ未接続を操作者に通知するエラーメッセージ通知画面(不図示)を操作部126に表示し、操作者に対しUSBメモリの接続を要求する(ステップS903)。他方、CPU101は、ステップS902でUSBメモリが接続されたことを検知した場合、図10に示す保存文書選択画面1000を操作部126に表示する(ステップS904)。
【0051】
保存文書選択画面1000は、複合機のHDD105にあらかじめ保存されている文書の一覧を表示する画面である。保存文書選択画面1000には、保存する文書の保管場所を選択する保管場所選択ボタン1006、選択された保管場所に応じた文書名1002等を含む文書リスト、取消しボタン1003、保存ボタン1004等が表示される。また、文書選択画面1000で暗号化チェックボックス1005をONにすると、選択した文書を暗号化処理部121で暗号化し、USBメモリに保存することができる。
【0052】
次に、CPU101は、保存文書選択画面1000で選択された文書情報及び暗号化の必要の有無に関する情報を受信する(ステップS905)。次に、CPU101は、ステップS905で受信した文書情報に基づき、選択された文書を取得する(ステップS906)。次に、CPU101は、ステップS905で受信した情報に基づき、選択文書の暗号化が要求されているか否かを判断する(ステップS907)。
【0053】
CPU101は、ステップS907で暗号化要求なしと判断した場合、ステップS906で取得した文書をUSBメモリへ保存し(ステップS908)、本処理を終了する。他方、CPU101は、ステップS907で暗号化要求ありと判断した場合、鍵選択画面(不図示)を操作部126に表示する(ステップS909)。鍵選択画面では、暗号化に使用する公開鍵をアドレス帳から指定するか鍵リストから指定するかを選択することができる。
【0054】
次に、CPU101は、暗号化に使用する公開鍵の指定先としてアドレス帳が選択されたか鍵リストが選択されたかを判断する(ステップS910)。CPU101は、ステップS910で鍵リストが選択されたと判断した場合、鍵リスト画面(不図示)を操作部126に表示し(ステップS911)、操作者により鍵リスト画面で選択された鍵情報を受信する(ステップS912)。他方、CPU101は、ステップS910でアドレス帳が選択されたと判断した場合、宛先リスト画面(不図示)を操作部126に表示し(ステップS913)、操作者により宛先リスト画面で選択された宛先情報を受信する(ステップS914)。
【0055】
次に、CPU101は、受信した鍵情報あるいは宛先情報に含まれる鍵管理IDにより識別される公開鍵を鍵管理部123から取得する(ステップS915)。CPU101は、ステップS915で取得した公開鍵を使用してステップS906で取得した文書の暗号化を暗号化処理部121により行い、暗号化文書を生成する(ステップS916)。CPU101は、ステップS916で生成した暗号化文書をUSBメモリへ保存し(ステップS917)、本処理を終了する。
【0056】
なお、ステップS916において、選択文書を公開鍵で直接暗号化せずに、選択文書を所定の共通鍵を用いて共通鍵暗号化し、当該共通鍵を公開鍵を用いて暗号化するようにしてもよい。この場合、ステップS917では、暗号化した文書と、暗号化した共通鍵とをUSBメモリへ保存する。なお、所定の共通鍵としては、複合機が発生する乱数などに基づいて生成すればよい。
【0057】
本実施の形態では、複合機の鍵生成部120で生成した一対の公開鍵・秘密鍵の公開鍵を、ユーザが要求することなく携帯可能記憶媒体(USBメモリ)に保存することができる。これにより、公開鍵の配布を容易に行うことができる。
【0058】
また、公開鍵を携帯可能記憶媒体に保存する際に機器情報ファイルを携帯可能記憶媒体に保存することにより、他の複合機へ公開鍵を容易に登録することができる。
【0059】
更に、アドレス帳に公開鍵情報を関連付けて登録することにより、ユーザは公開鍵を意識せずに、データの出力先・受け渡し先を選択するだけで、所望の複合機でのみ復号化可能な暗号化文書を生成することができる。
【0060】
以上説明したように本実施の形態によれば、ネットワークに接続が不可能な複合機など、文書を暗号化するための公開鍵の取得が困難な複合機からも、容易に公開鍵の取得を行うことが可能となる。
【0061】
また、携帯可能記憶媒体へデータを保存する際に取得した鍵を使用することにより、特定の複合機での印刷出力時のみ復号化が可能な暗号化文書を生成することが可能となる。これにより、暗号化文書を、想定しない複合機やパーソナルコンピュータで復号化し印刷出力することができないため、セキュリティを確保することが可能となる。
【0062】
また、携帯可能記憶媒体に保存されている公開鍵を、複合機内のアドレス帳に登録しておくことにより、ユーザは煩雑な処理を行う必要なく、受け渡し先を指定するだけで適切な公開鍵で暗号化することが可能となる。
【0063】
〔第2の実施の形態〕
本発明の第2の実施の形態は、上記第1の実施の形態に対して、下記で説明する点において相違する。本実施の形態のその他の要素は、上記第1の実施の形態(図1)の対応するものと同一なので説明を省略する。また、機器情報ファイルの保存は、上記第1の実施の形態と同様の手順(図2)を用いることとする。
【0064】
図12は、複合機における携帯可能記憶媒体に対する暗号化データの保存手順の一例を示すフローチャートである。
【0065】
図12において、ステップS1201〜ステップS1207は図9のステップS901〜ステップS907と同様であるため、説明を省略する。複合機のCPU101は、ステップS1207で暗号化要求はなしと判断した場合、ステップS1206で取得した文書をUSBメモリへ保存し(ステップS1208)、本処理を終了する。他方、CPU101は、ステップS1207で暗号化要求ありと判断した場合、USBメモリ内のデータを取得し(ステップS1209)、USBメモリ内に公開鍵が保存されているか否かを判定する(ステップS1210)。
【0066】
CPU101は、ステップS1210でUSBメモリ内に公開鍵が存在しないと判断した場合、公開鍵が存在しないことを操作者に通知するエラーメッセージ通知画面(不図示)を操作部126に表示し(ステップS1216)、本処理を終了する。他方、CPU101は、ステップS1210でUSBメモリ内に公開鍵が保存されていると判断した場合、USBメモリ内から公開鍵情報を有する公開鍵リストを取得し操作部126に表示する(ステップS1211)。
【0067】
次に、CPU101は、操作部126に表示された公開鍵リストから操作者により選択された公開鍵情報を受信し(ステップS1212)、USBメモリから公開鍵情報に対応する公開鍵を取得する(ステップS1213)。次に、CPU101は、ステップS1213で取得した公開鍵を使用してステップS1206で取得した文書の暗号化を暗号化処理部121により行い、暗号化文書を生成する(ステップS1214)。CPU101は、ステップS1214で生成した暗号化文書をUSBメモリへ保存し(ステップS1215)、本処理を終了する。
【0068】
本実施の形態では、例えば、印刷出力を行う複合機の公開鍵をUSBメモリ内に保存しておくことで、他の複合機でUSBメモリへ文書を保管する場合に、印刷出力を行う複合機でのみ復号化が可能な暗号化文書を容易に保存することができる。これにより、ユーザは煩雑な処理を行うことなく機密性を保持しながら文書を持ち運ぶことができる。
【0069】
なお、本実施形態の用途は印刷出力以外の他の用途においても適用可能である。例えば、ファクシミリ送信が実行できない複合機に保存された文書をUSBメモリを用いてファクシミリ送信が実行可能な複合機へ持ち運び、ファクシミリ送信する、といった用途にも適用可能である。
【0070】
以上説明したように本実施の形態によれば、上記第1の実施の形態と同様に、文書を暗号化するための公開鍵の取得が困難な複合機からも容易に公開鍵の取得を行うことが可能となる、セキュリティを確保することが可能となるなどの各種効果を奏する。
【0071】
〔他の実施の形態〕
第1及び第2の実施の形態では、複合機における公開鍵の取得に関する制御を例に挙げたが、本発明は複合機に限定されるものではない。複合機以外の画像形成装置(プリンタ等)における公開鍵の取得に関する制御にも適用可能である。
【0072】
第1及び第2の実施の形態では、携帯可能記憶媒体としてUSBメモリを例に挙げたが、本発明はUSBメモリに限定されるものではない。USBメモリ以外の携帯可能記憶媒体にも適用可能である。
【0073】
第1及び第2の実施の形態において、USBメモリに保存する公開鍵には、デジタル証明書を添付されていても良い。これにより、公開鍵の真正性が向上する。
【0074】
また、本発明の目的は、以下の処理を実行することにより達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。
【0075】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0076】
また、プログラムコードを供給するための記憶媒体としては、次のものを用いることができる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等である。または、プログラムコードをネットワークを介してダウンロードしてもよい。
【0077】
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理により前述した実施形態の機能が実現される場合も含まれる。
【0078】
更に、前述した実施形態の機能が以下の処理により実現される場合も本発明に含まれる。即ち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う場合である。
【図面の簡単な説明】
【0079】
【図1】本発明の第1の実施の形態に係るが画像形成装置としての複合機の構成例を示すブロック図である。
【図2】複合機における携帯可能記憶媒体に対する機器情報ファイル保存手順の一例を示すフローチャートである。
【図3】機器情報ファイルの構成例を示す図である。
【図4】機器情報ファイル保存のための確認画面の表示例を示す図である。
【図5】複合機における機器情報及び公開鍵登録手順の一例を示すフローチャートである。
【図6】機器情報リスト画面の構成例を示す図である。
【図7】公開鍵登録完了通知画面の表示例を示す図である。
【図8】鍵管理テーブルの構成例を示す図である。
【図9】複合機における携帯可能記憶媒体に対する暗号化データの保存手順の一例を示すフローチャートである。
【図10】複合機の操作部に表示される保存文書選択画面の表示例を示す図である。
【図11】アドレス帳管理テーブルの構成例を示す図である。
【図12】本発明の第2の実施の形態に係る画像形成装置としての複合機における携帯可能記憶媒体に対する暗号化データの保存手順の一例を示すフローチャートである。
【符号の説明】
【0080】
101 CPU
120 鍵生成部
121 暗号化処理部
122 復号化処理部
123 鍵管理部
126 操作部
129 携帯可能記憶媒体
300 機器情報ファイル
800 鍵管理テーブル
1100 アドレス帳管理テーブル
【技術分野】
【0001】
本発明は、公開鍵で暗号化された暗号化データを秘密鍵により復号化が可能な画像形成装置、制御方法、及びプログラムに関する。
【背景技術】
【0002】
近年、USB(Universal Serial Bus)メモリ等の携帯可能記憶媒体の大容量化及び低価格化に伴い、オフィスにおける携帯可能記憶媒体の使用機会が増加している。更に、携帯可能記憶媒体を直接接続することが可能で、携帯可能記憶媒体に対する画像データの保存や携帯可能記憶媒体に保存された文書の印刷が可能な複合機も普及している。複合機のこのような機能により、紙文書をスキャナで読み込んで生成した画像データを携帯可能記憶媒体に保存し持ち運ぶことが可能となる。また、携帯可能記憶媒体に保存されたデータを外出先の複合機で印刷出力し、使用することも可能となる。
【0003】
その一方では、携帯可能記憶媒体を用いることで簡単にデータの持ち運びが可能なため、情報漏えいにつながる恐れがある。また、携帯可能記憶媒体に保存された文書は電子文書のため複製が容易であり、正規でない複製、正規でない利用、改ざん等が問題になっている。
【0004】
そこで、複合機等の画像形成装置において携帯可能記憶媒体へ画像データ等を保存する場合は、保存対象のデータを暗号化することで当該データの機密性を向上させる方法が用いられている。
【0005】
データを暗号化する技術としては、IDEA(International Data Encryption Algorithm)方式等の秘密鍵暗号方式(共通鍵暗号方式)を利用したものがある。また、RSA(Rivest-Shamir-Adelman)方式等の公開鍵暗号方式を利用したものがある。秘密鍵暗号方式は、暗号化及び復号化において同一の秘密鍵を用いるものである。また、公開鍵暗号方式は、関係者の公開する「公開鍵」と秘密に保持しておく「秘密鍵」という一対の鍵を用いるもので、公開鍵で暗号化したものは秘密鍵でのみ復号化でき、秘密鍵で暗号化したものは公開鍵でのみ復号化できるというものである。
【0006】
秘密鍵暗号方式は、ソフトウェアでの高速処理が可能であると共に、比較的小規模のハードウェアで高速な暗号を実現しやすいという利点がある。しかし、鍵は暗号化側と復号化側のいずれで漏洩してもいけないので、鍵管理を厳重に行うことが必要である。
【0007】
公開鍵暗号方式は、秘密鍵暗号方式と比べると処理時間が長くなる。しかし、例えば公開鍵暗号方式の公開鍵で暗号化されたものは、その対となる公開鍵暗号方式の秘密鍵でしか復号化できないため、秘密鍵と公開鍵を用いることで鍵の管理を容易にすることができる。この公開鍵暗号方式を利用して、複合機における携帯可能記憶媒体に対するデータ保存方法が提案されている(例えば、特許文献1参照)。
【0008】
また、鍵の管理を容易にしながら、メモリカード内の画像ファイルデータの正規でない複製、正規でない利用、改ざんを防止する技術が提案されている。例えば、多数の利用者及び管理者に鍵や復号処理を意識させずに鍵を集中管理することができる、暗号鍵をサーバ上で一括管理する鍵管理方法が提案されている(例えば、特許文献2参照)。
【0009】
また、携帯可能記憶媒体の保護領域に暗号鍵情報を格納することで暗号鍵情報の格納を可能とし、更に携帯可能記憶媒体に記憶された情報にあった電子署名があるデータ以外は書き込めないように制限する方法が提案されている(例えば、特許文献3参照)。
【特許文献1】特開2002−091744号公報
【特許文献2】特登録3592544号
【特許文献3】特登録3684179号
【発明の開示】
【発明が解決しようとする課題】
【0010】
従来の暗号化技術においては以下のような問題がある。ユーザが入力・設定したパスフレーズに基づくデータの暗号化は一般的であり、容易に行うことも可能であるが、パスフレーズと共にデータが漏えいする可能性があり、機密性の面で問題がある。
【0011】
しかし、上記パスフレーズによる暗号化方式と比較して機密性がある公開鍵暗号方式を利用して生成した暗号化データを携帯可能記憶媒体に保存するためには、携帯可能記憶媒体内のデータを印刷出力する複合機の公開鍵を取得する必要がある。
【0012】
携帯可能記憶媒体に対するデータの保存とデータの印刷出力を行う複合機が接続可能で、管理が可能なサーバが存在しない場合、公開鍵の取得は非常に困難である。また、ユーザが携帯可能記憶媒体内にデータを保存するたびに適切な暗号鍵を検索し選択するのは、一般の複合機に装備されているようなが小さな画面の操作部では非常に煩雑な操作となる。
【0013】
本発明の目的は、文書を暗号化するための公開鍵の取得が困難な複合機からも容易に公開鍵の取得を行うことなどを可能とした画像形成装置、制御方法、及びプログラムを提供することにある。
【課題を解決するための手段】
【0014】
上述の目的を達成するために、本発明は、携帯可能記憶媒体の電気的な接続が可能な画像形成装置において、一対の公開鍵と秘密鍵を生成する生成手段と、携帯可能記憶媒体が接続されたことを検知する媒体検知手段と、前記媒体検知手段により携帯可能記憶媒体が接続されたことが検知された場合、前記携帯可能記憶媒体に前記生成手段が生成した公開鍵を保存する保存手段と、を備えることを特徴とする。
【発明の効果】
【0015】
本発明によれば、携帯可能記憶媒体が画像形成装置に接続されたことが検知された場合、携帯可能記憶媒体に公開鍵を保存するため、文書を暗号化するための公開鍵の取得が困難な複合機からも、容易に公開鍵の取得を行うことが可能となる。
【発明を実施するための最良の形態】
【0016】
以下、本発明の実施の形態を図面に基づいて説明する。
【0017】
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態に係るが画像形成装置としての複合機の構成例を示すブロック図である。
【0018】
図1において、複合機は、コントローラ100、操作部126、スキャナ部127、プリンタ部128を備えており、携帯可能記憶媒体129が接続可能に構成されている。コントローラ100は、CPU101、RAM102、ROM103、ディスクコントローラ(DKC)104、HDD105、鍵生成部120、暗号化処理部121、復号化処理部122、鍵管理部123、認証処理部124等を備えている。複合機は、鍵生成部120により生成した一対の公開鍵・秘密鍵を鍵管理部123により管理し、公開鍵で暗号化された暗号化データを該公開鍵に対応する秘密鍵により復号化処理部122で復号化する機能を有する。
【0019】
CPU101は、ROM103またはHDD105に格納された制御プログラムに基づき、システムバス108に接続される各構成要素とのアクセスを統括的に制御すると共に、コントローラ100内部で行われる各種処理についても統括的に制御する。また、CPU101は、制御プログラムに基づき図2、図5、図9、図12の各フローチャートに示す処理を実行する。CPU101及び制御プログラムが、本発明の生成手段、媒体検知手段、保存手段、判定手段、情報生成手段、鍵検知手段、取得手段、登録手段、解析手段、情報検知手段の機能を実現する。
【0020】
RAM102は、CPU101が動作するためのシステムワークメモリ、画像データを一時記憶するためのメモリとして使用される。ROM103には、ブートプログラム、制御プログラム等が格納されている。HDD(ハードディスクドライブ)105は、DKC104によりアクセスが制御され、システムソフトウェア、制御プログラム、画像データを格納することが可能である。本実施の形態では、後述の鍵リストとアドレス帳管理テーブルは、RAM102、ROM103、HDD105の何れかの記憶デバイス(記憶手段)に格納される。
【0021】
携帯可能記憶媒体129は、USBメモリ、メモリメディアカード等の着脱可能な記憶媒体であり、DKC104によりアクセスが制御され、画像データや文書を格納することが可能である。携帯可能記憶媒体129は、複合機の記憶媒体装着部(不図示)に対し電気的な接続が可能である。本実施の形態では、携帯可能記憶媒体129をUSBメモリから構成した場合を例に挙げるものとする。
【0022】
操作部I/F106は、システムバス108と操作部126を接続するインタフェース部である。操作部I/F106は、操作部126に表示する画像データをシステムバス108から受け取り操作部126に出力すると共に、操作者により操作部126から入力された情報をシステムバス108へ出力する。ネットワークI/F107は、システムバス108とLAN・WAN130を接続するインタフェース部であり、LAN・WAN130に接続された外部機器との間で双方向にデータをやり取りする。画像バス125は、PCIバスまたはIEEE1394規格のバスであり、画像データをやり取りする伝送路である。
【0023】
スキャナ画像処理部113は、スキャナ部127からスキャナI/F112を介して受け取った原稿の読み取り画像データに対して、補正、加工、及び編集を行う。埋め込み情報抽出部111は、画像データから背景画像に埋め込まれているパターンの検出や付加情報の抽出の処理を行う。圧縮部114は、スキャナ画像処理部113から画像データを受け取り、画像データを圧縮する。伸張部115は、画像データを伸張した後にラスタ展開してプリンタ画像処理部117に送る。
【0024】
プリンタ画像処理部117は、伸張部115から送られた画像データを受け取り、この画像データに付随させられている属性データを参照しながら画像データに画像処理を施す。また、プリンタ画像処理部117は、指示がある場合は符号画像生成部116において生成された符号画像データを画像データに合成する。符号画像生成部116は、二次元コード画像データ、バーコード画像データ、情報埋め込み技術により生成された画像データ等の符号画像データを生成する。
【0025】
符号画像データの生成には、CPU101がメモリカードスロット(不図示)から読み込んだ情報あるいは操作部126から入力された情報が利用される。なお、符合画像データの生成は、符号画像生成部116がRAM102内に格納されたプログラムを実行することにより行われる。画像処理後の画像データは、プリンタI/F118を介してプリンタ部128に出力され印刷が実行される。
【0026】
画像変換部119は、画像データに対して回転、色空間変換、2値多値変換、画像合成、間引きといった所定の変換処理を施す。RIP(Raster Image Processor)部109は、PDLコードデータを基に生成された中間データを受け取り、ビットマップデータ(多値)を生成する。圧縮部110は、生成されたビットマップデータを圧縮して画像バス125へ送る。
【0027】
認証処理部124は、操作部126から入力されたユーザ情報を使用したユーザやワークグループの認証に加えて、本複合機に投入された印刷ジョブの認証を行う。鍵生成部120(生成手段)は、鍵生成アルゴリズムを実行することにより、一対の公開鍵・秘密鍵を生成する。公開鍵は、データの暗号化を行い暗号化データを生成する際に使用する。秘密鍵は、公開鍵を使用して生成された暗号化データから元のデータを復元する際に使用する。
【0028】
暗号化処理部121(暗号化手段)は、操作部126から指定された暗号鍵あるいはRAM102に格納されたプログラムで指定された暗号鍵を使用して文書を暗号化し、暗号化データを生成する。復号化処理部122は、鍵生成部120で生成された公開鍵を使用して暗号化された暗号化データを対応する秘密鍵により復号化し、元のデータを復元する。鍵管理部123は、鍵生成部120で生成された公開鍵及び暗号鍵、携帯可能記憶媒体129あるいはLAN・WAN130で接続された外部機器から取得した複数の公開鍵を記憶し管理する。
【0029】
次に、上記構成を有する本実施の形態の複合機の各種処理を図2乃至図11を参照しながら詳細に説明する。
【0030】
図2は、複合機における携帯可能記憶媒体129(USBメモリ)に対する機器情報ファイル保存手順の一例を示すフローチャートである。
【0031】
図2において、まず、複合機のCPU101は、複合機の記憶媒体装着部にUSBメモリが接続されるまで待機する(ステップS201、ステップS202でNO)。CPU101は、USBメモリが接続されたことを検知した場合(ステップS202でYES)、USBメモリ内の情報を取得する(ステップS203)。なお、USBメモリ内から取得する情報としては、USBメモリ内に保存されている文書の文書名や属性情報のみでもよい。次に、CPU101は、ステップS203で取得した情報に基づき、図3に示す機器情報ファイル300がUSBメモリ内に格納されているか否かを判定する(ステップS204)。
【0032】
機器情報ファイル300には、デバイス名301、製品名302、場所情報303、ネットワーク情報304、公開鍵情報307等の項目が設けられている。ネットワーク情報304には、ホスト名305、IPアドレス306の他に、Fax番号313や電子メールアドレス314等が含まれる。また、公開鍵情報307には、PublicKeyBlock312の他に、バージョン309、ID310、Type311、Length312等の情報が含まれる。
【0033】
CPU101は、ステップS204で機器情報ファイル300がUSBメモリ内に格納されていないと判断した場合、ステップS207へ進む。他方、CPU101は、ステップS204で機器情報ファイル300がUSBメモリ内に格納されていると検知した場合、USBメモリ内の機器情報ファイルの解析を行う(ステップS205)。CPU101は、ステップS205で解析した結果、本複合機の機器情報ファイルがUSBメモリ内に既に保存されているか否かを判断する(ステップS206)。
【0034】
CPU101は、ステップS206で本複合機の機器情報ファイルが既に保存されていると判断した場合、本処理を終了する。他方、CPU101は、ステップS206で本複合機の機器情報ファイルが保存されていないと判断した場合、ステップS207へ進む。CPU101は、上記のステップS204またはステップS206において機器情報ファイル300が格納(保存)されていないと判定されたことに伴い、本複合機についての機器情報ファイル(不図示)を生成する(ステップS207)。
【0035】
次に、CPU101は、生成した機器情報ファイルをUSBメモリへ保存するか否かを確認するための図4に示す確認画面400を操作部126に表示する(ステップS208)。CPU101は、操作者により確認画面400の保存ボタン401が押下されたか否かを判定する(ステップS209)。
【0036】
CPU101は、ステップS209で操作者により確認画面400の保存ボタン401が押下されたことを検知した場合(機器情報ファイルを保存する要求を受信した場合)、機器情報ファイルをUSBメモリに保存する(ステップS210)。他方、CPU101は、ステップS209で操作者により確認画面400の取消しボタン402が押下されたことを検知した場合、本処理を終了する。
【0037】
図5は、複合機における機器情報及び公開鍵登録手順の一例を示すフローチャートである。
【0038】
図5において、ステップS501〜ステップS504は図2のステップS201〜ステップS204と同様であるため、説明を省略する。複合機のCPU101は、ステップS504で機器情報ファイル300がUSBメモリ内に格納されていないと判断した場合、本処理を終了する。他方、CPU101は、ステップS504で機器情報ファイル300がUSBメモリ内に格納されていると検知した場合、USBメモリ内の機器情報ファイルの解析を行う(ステップS505)。
【0039】
CPU101は、ステップS505で解析した結果に基づき、図6に示す機器情報リスト画面600を操作部126に表示する(ステップS506)。機器情報リスト画面600には、機器情報ファイルから取得したデバイス名601や場所情報602など機器(本実施の形態では複合機)を識別するための情報が表示される。次に、CPU101は、操作者により機器情報リスト画面600の登録ボタン603が押下されたか(機器情報を登録する要求を受信したか)否かを判定する(ステップS507)。
【0040】
CPU101は、ステップS507で操作者により機器情報リスト画面600に表示の機器(モノクロMFP、カラーMFP等)が選択され登録ボタン603が押下されたことを検知した場合(機器情報を登録する要求を受信した場合)、ステップS508へ進む。他方、CPU101は、ステップS507で操作者により機器情報リスト画面600の取消しボタン604が押下されたことを検知した場合、本処理を終了する。
【0041】
CPU101は、ステップS507で機器情報の登録要求を受信すると、操作者により機器情報リスト画面600で選択された機器情報に対応する機器情報ファイルから公開鍵を取得する(ステップS508)。次に、CPU101は、公開鍵の取得に成功したか否かを判断する(ステップS509)。
【0042】
CPU101は、ステップS509で公開鍵の取得に失敗したと判断した場合、公開鍵の取得失敗を操作者に通知するエラーメッセージ通知画面(不図示)を操作部126に表示し(ステップS510)、本処理を終了する。他方、CPU101は、ステップS509で公開鍵の取得に成功したと判断した場合、鍵管理部123により公開鍵を鍵リストに登録する(ステップS511)。
【0043】
鍵管理部123は、上記の鍵リストに対応する図8に示す鍵管理テーブル800を保持している。鍵管理テーブル800には、管理ID801、KeyID802、version803、type804、length805、KeyBlock806の項目が設けられている。管理ID801は、鍵を登録した際に複合機が発行するもので、複合機内部でユニークな識別子である。
【0044】
次に、CPU101は、アドレス帳登録選択画面(不図示)を操作部126に表示する(ステップS512)。アドレス帳登録先選択画面では、ステップS511で鍵リストに登録した公開鍵とアドレス帳情報を関連付けて登録するか否かを選択することが可能である。次に、CPU101は、アドレス帳への登録が選択されたか否かを判断する(ステップS513)。
【0045】
CPU101は、ステップS513でアドレス帳への登録が選択されたと判断した場合、ステップS505で取得した機器情報ファイルの解析結果を基に、次の登録を行う。機器情報(複合機の名称、Fax番号、E−Mailアドレス)と、ステップS511で鍵リストへの公開鍵の登録の際に鍵管理部123で発行された管理IDを、図11に示すアドレス帳管理テーブル1100に登録する。
【0046】
アドレス帳管理テーブル1100は、管理ID1101、名称1102、Fax番号1103、E−Mailアドレス1104、鍵管理テーブル800内の公開鍵を識別するための公開鍵管理ID1105を有する。アドレス帳管理テーブル1100は、Fax番号やE−Mailアドレス以外といったアドレス情報以外のアドレス情報を管理するものでもよい。
【0047】
他方、CPU101は、ステップS513でアドレス帳への登録が選択されなかったと判断した場合、ステップS515の処理へ移る。CPU101は、図7に示す登録完了通知画面700を操作部126に表示し(ステップS515)、本処理を終了する。
【0048】
図9は、複合機における携帯可能記憶媒体129(USBメモリ)に対する暗号化データの保存手順の一例を示すフローチャートである。
【0049】
図9において、まず、複合機のCPU101は、操作者による操作部126を介したUSBメモリに対する文書の保存要求を受け付けると、複合機の記憶媒体装着部にUSBメモリが接続されているか否かを判定する(ステップS902)。
【0050】
CPU101は、ステップS902でUSBメモリが接続されていないと判断した場合、USBメモリ未接続を操作者に通知するエラーメッセージ通知画面(不図示)を操作部126に表示し、操作者に対しUSBメモリの接続を要求する(ステップS903)。他方、CPU101は、ステップS902でUSBメモリが接続されたことを検知した場合、図10に示す保存文書選択画面1000を操作部126に表示する(ステップS904)。
【0051】
保存文書選択画面1000は、複合機のHDD105にあらかじめ保存されている文書の一覧を表示する画面である。保存文書選択画面1000には、保存する文書の保管場所を選択する保管場所選択ボタン1006、選択された保管場所に応じた文書名1002等を含む文書リスト、取消しボタン1003、保存ボタン1004等が表示される。また、文書選択画面1000で暗号化チェックボックス1005をONにすると、選択した文書を暗号化処理部121で暗号化し、USBメモリに保存することができる。
【0052】
次に、CPU101は、保存文書選択画面1000で選択された文書情報及び暗号化の必要の有無に関する情報を受信する(ステップS905)。次に、CPU101は、ステップS905で受信した文書情報に基づき、選択された文書を取得する(ステップS906)。次に、CPU101は、ステップS905で受信した情報に基づき、選択文書の暗号化が要求されているか否かを判断する(ステップS907)。
【0053】
CPU101は、ステップS907で暗号化要求なしと判断した場合、ステップS906で取得した文書をUSBメモリへ保存し(ステップS908)、本処理を終了する。他方、CPU101は、ステップS907で暗号化要求ありと判断した場合、鍵選択画面(不図示)を操作部126に表示する(ステップS909)。鍵選択画面では、暗号化に使用する公開鍵をアドレス帳から指定するか鍵リストから指定するかを選択することができる。
【0054】
次に、CPU101は、暗号化に使用する公開鍵の指定先としてアドレス帳が選択されたか鍵リストが選択されたかを判断する(ステップS910)。CPU101は、ステップS910で鍵リストが選択されたと判断した場合、鍵リスト画面(不図示)を操作部126に表示し(ステップS911)、操作者により鍵リスト画面で選択された鍵情報を受信する(ステップS912)。他方、CPU101は、ステップS910でアドレス帳が選択されたと判断した場合、宛先リスト画面(不図示)を操作部126に表示し(ステップS913)、操作者により宛先リスト画面で選択された宛先情報を受信する(ステップS914)。
【0055】
次に、CPU101は、受信した鍵情報あるいは宛先情報に含まれる鍵管理IDにより識別される公開鍵を鍵管理部123から取得する(ステップS915)。CPU101は、ステップS915で取得した公開鍵を使用してステップS906で取得した文書の暗号化を暗号化処理部121により行い、暗号化文書を生成する(ステップS916)。CPU101は、ステップS916で生成した暗号化文書をUSBメモリへ保存し(ステップS917)、本処理を終了する。
【0056】
なお、ステップS916において、選択文書を公開鍵で直接暗号化せずに、選択文書を所定の共通鍵を用いて共通鍵暗号化し、当該共通鍵を公開鍵を用いて暗号化するようにしてもよい。この場合、ステップS917では、暗号化した文書と、暗号化した共通鍵とをUSBメモリへ保存する。なお、所定の共通鍵としては、複合機が発生する乱数などに基づいて生成すればよい。
【0057】
本実施の形態では、複合機の鍵生成部120で生成した一対の公開鍵・秘密鍵の公開鍵を、ユーザが要求することなく携帯可能記憶媒体(USBメモリ)に保存することができる。これにより、公開鍵の配布を容易に行うことができる。
【0058】
また、公開鍵を携帯可能記憶媒体に保存する際に機器情報ファイルを携帯可能記憶媒体に保存することにより、他の複合機へ公開鍵を容易に登録することができる。
【0059】
更に、アドレス帳に公開鍵情報を関連付けて登録することにより、ユーザは公開鍵を意識せずに、データの出力先・受け渡し先を選択するだけで、所望の複合機でのみ復号化可能な暗号化文書を生成することができる。
【0060】
以上説明したように本実施の形態によれば、ネットワークに接続が不可能な複合機など、文書を暗号化するための公開鍵の取得が困難な複合機からも、容易に公開鍵の取得を行うことが可能となる。
【0061】
また、携帯可能記憶媒体へデータを保存する際に取得した鍵を使用することにより、特定の複合機での印刷出力時のみ復号化が可能な暗号化文書を生成することが可能となる。これにより、暗号化文書を、想定しない複合機やパーソナルコンピュータで復号化し印刷出力することができないため、セキュリティを確保することが可能となる。
【0062】
また、携帯可能記憶媒体に保存されている公開鍵を、複合機内のアドレス帳に登録しておくことにより、ユーザは煩雑な処理を行う必要なく、受け渡し先を指定するだけで適切な公開鍵で暗号化することが可能となる。
【0063】
〔第2の実施の形態〕
本発明の第2の実施の形態は、上記第1の実施の形態に対して、下記で説明する点において相違する。本実施の形態のその他の要素は、上記第1の実施の形態(図1)の対応するものと同一なので説明を省略する。また、機器情報ファイルの保存は、上記第1の実施の形態と同様の手順(図2)を用いることとする。
【0064】
図12は、複合機における携帯可能記憶媒体に対する暗号化データの保存手順の一例を示すフローチャートである。
【0065】
図12において、ステップS1201〜ステップS1207は図9のステップS901〜ステップS907と同様であるため、説明を省略する。複合機のCPU101は、ステップS1207で暗号化要求はなしと判断した場合、ステップS1206で取得した文書をUSBメモリへ保存し(ステップS1208)、本処理を終了する。他方、CPU101は、ステップS1207で暗号化要求ありと判断した場合、USBメモリ内のデータを取得し(ステップS1209)、USBメモリ内に公開鍵が保存されているか否かを判定する(ステップS1210)。
【0066】
CPU101は、ステップS1210でUSBメモリ内に公開鍵が存在しないと判断した場合、公開鍵が存在しないことを操作者に通知するエラーメッセージ通知画面(不図示)を操作部126に表示し(ステップS1216)、本処理を終了する。他方、CPU101は、ステップS1210でUSBメモリ内に公開鍵が保存されていると判断した場合、USBメモリ内から公開鍵情報を有する公開鍵リストを取得し操作部126に表示する(ステップS1211)。
【0067】
次に、CPU101は、操作部126に表示された公開鍵リストから操作者により選択された公開鍵情報を受信し(ステップS1212)、USBメモリから公開鍵情報に対応する公開鍵を取得する(ステップS1213)。次に、CPU101は、ステップS1213で取得した公開鍵を使用してステップS1206で取得した文書の暗号化を暗号化処理部121により行い、暗号化文書を生成する(ステップS1214)。CPU101は、ステップS1214で生成した暗号化文書をUSBメモリへ保存し(ステップS1215)、本処理を終了する。
【0068】
本実施の形態では、例えば、印刷出力を行う複合機の公開鍵をUSBメモリ内に保存しておくことで、他の複合機でUSBメモリへ文書を保管する場合に、印刷出力を行う複合機でのみ復号化が可能な暗号化文書を容易に保存することができる。これにより、ユーザは煩雑な処理を行うことなく機密性を保持しながら文書を持ち運ぶことができる。
【0069】
なお、本実施形態の用途は印刷出力以外の他の用途においても適用可能である。例えば、ファクシミリ送信が実行できない複合機に保存された文書をUSBメモリを用いてファクシミリ送信が実行可能な複合機へ持ち運び、ファクシミリ送信する、といった用途にも適用可能である。
【0070】
以上説明したように本実施の形態によれば、上記第1の実施の形態と同様に、文書を暗号化するための公開鍵の取得が困難な複合機からも容易に公開鍵の取得を行うことが可能となる、セキュリティを確保することが可能となるなどの各種効果を奏する。
【0071】
〔他の実施の形態〕
第1及び第2の実施の形態では、複合機における公開鍵の取得に関する制御を例に挙げたが、本発明は複合機に限定されるものではない。複合機以外の画像形成装置(プリンタ等)における公開鍵の取得に関する制御にも適用可能である。
【0072】
第1及び第2の実施の形態では、携帯可能記憶媒体としてUSBメモリを例に挙げたが、本発明はUSBメモリに限定されるものではない。USBメモリ以外の携帯可能記憶媒体にも適用可能である。
【0073】
第1及び第2の実施の形態において、USBメモリに保存する公開鍵には、デジタル証明書を添付されていても良い。これにより、公開鍵の真正性が向上する。
【0074】
また、本発明の目的は、以下の処理を実行することにより達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。
【0075】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0076】
また、プログラムコードを供給するための記憶媒体としては、次のものを用いることができる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等である。または、プログラムコードをネットワークを介してダウンロードしてもよい。
【0077】
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理により前述した実施形態の機能が実現される場合も含まれる。
【0078】
更に、前述した実施形態の機能が以下の処理により実現される場合も本発明に含まれる。即ち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う場合である。
【図面の簡単な説明】
【0079】
【図1】本発明の第1の実施の形態に係るが画像形成装置としての複合機の構成例を示すブロック図である。
【図2】複合機における携帯可能記憶媒体に対する機器情報ファイル保存手順の一例を示すフローチャートである。
【図3】機器情報ファイルの構成例を示す図である。
【図4】機器情報ファイル保存のための確認画面の表示例を示す図である。
【図5】複合機における機器情報及び公開鍵登録手順の一例を示すフローチャートである。
【図6】機器情報リスト画面の構成例を示す図である。
【図7】公開鍵登録完了通知画面の表示例を示す図である。
【図8】鍵管理テーブルの構成例を示す図である。
【図9】複合機における携帯可能記憶媒体に対する暗号化データの保存手順の一例を示すフローチャートである。
【図10】複合機の操作部に表示される保存文書選択画面の表示例を示す図である。
【図11】アドレス帳管理テーブルの構成例を示す図である。
【図12】本発明の第2の実施の形態に係る画像形成装置としての複合機における携帯可能記憶媒体に対する暗号化データの保存手順の一例を示すフローチャートである。
【符号の説明】
【0080】
101 CPU
120 鍵生成部
121 暗号化処理部
122 復号化処理部
123 鍵管理部
126 操作部
129 携帯可能記憶媒体
300 機器情報ファイル
800 鍵管理テーブル
1100 アドレス帳管理テーブル
【特許請求の範囲】
【請求項1】
携帯可能記憶媒体の電気的な接続が可能な画像形成装置において、
一対の公開鍵と秘密鍵を生成する生成手段と、
携帯可能記憶媒体が接続されたことを検知する媒体検知手段と、
前記媒体検知手段により携帯可能記憶媒体が接続されたことが検知された場合、前記携帯可能記憶媒体に前記生成手段が生成した公開鍵を保存する保存手段と、を備えることを特徴とする画像形成装置。
【請求項2】
更に、前記携帯可能記憶媒体に前記公開鍵が保存されているか否かを判定する判定手段を備え、
前記保存手段は、前記判定手段により前記携帯可能記憶媒体に前記公開鍵が保存されていないと判定された場合、前記携帯可能記憶媒体に前記公開鍵を保存することを特徴とする請求項1記載の画像形成装置。
【請求項3】
更に、前記公開鍵に関する情報を含む機器情報を生成する情報生成手段を備え、
前記保存手段は、前記情報生成手段により生成された機器情報を前記携帯可能記憶媒体に保存することを特徴とする請求項1記載の画像形成装置。
【請求項4】
更に、前記媒体検知手段により携帯可能記憶媒体が接続されたことが検知された場合、前記携帯可能記憶媒体に他の画像形成装置が生成した公開鍵が保存されているかを検知する鍵検知手段と、
前記鍵検知手段により前記携帯可能記憶媒体に他に画像形成装置が生成した公開鍵が保存されていることが検知された場合、前記携帯可能記憶媒体から前記公開鍵を取得する取得手段と、
前記取得手段により取得された前記公開鍵を記憶手段に登録する登録手段と、を備えることを特徴とする請求項1記載の画像形成装置。
【請求項5】
前記鍵検知手段は、前記携帯可能記憶媒体に外部の画像形成装置に関する前記公開鍵に関する情報を含む機器情報が保存されているかを検知し、
更に、前記鍵検知手段により前記携帯可能記憶媒体に前記機器情報が保存されていることが検知された場合、前記携帯可能記憶媒体に保存されている前記機器情報の解析を行う解析手段を備え、
前記登録手段は、前記解析手段により解析した結果に基づき、前記機器情報に含まれる公開鍵を前記記憶手段に登録することを特徴とする請求項4記載の画像形成装置。
【請求項6】
前記記憶手段は、外部の画像形成装置のアドレス情報を記憶し、
前記登録手段は、前記外部の画像形成装置に対応する前記機器情報に含まれる公開鍵を、前記記憶手段に記憶された当該外部の画像形成装置に対応するアドレス情報に関連付けて登録することを特徴とする請求項5記載の画像形成装置。
【請求項7】
更に、前記携帯可能記憶媒体へのデータの保存が要求された場合、前記記憶手段に登録された公開鍵を用いて前記データを暗号化する暗号化手段を備え、
前記保存手段は、前記暗号化手段が暗号化したデータを前記携帯可能記憶媒体へ保存することを特徴とする請求項5または6記載の画像形成装置。
【請求項8】
更に、前記媒体検知手段により前記携帯可能記憶媒体が接続されたことが検知され、前記携帯可能記憶媒体に対する文書の保存が要求された場合、前記携帯可能記憶媒体に前記公開鍵を含む情報が保存されているかを検知する情報検知手段を備え、
前記取得手段は、前記情報検知手段により前記携帯可能記憶媒体に前記公開鍵を含む情報が保存されていることが検知された場合、前記携帯可能記憶媒体から前記公開鍵を取得し、
前記保存手段は、前記取得手段により取得された前記公開鍵により前記文書を暗号化することで暗号化データを生成し前記携帯可能記憶媒体に保存することを特徴とする請求項5または6記載の画像形成装置。
【請求項9】
携帯可能記憶媒体の電気的な接続が可能な画像形成装置の制御方法において、
一対の公開鍵と秘密鍵を生成する生成ステップと、
携帯可能記憶媒体が接続されたことを検知する媒体検知ステップと、
前記媒体検知ステップにより携帯可能記憶媒体が接続されたことが検知された場合、前記携帯可能記憶媒体に前記生成ステップで生成した公開鍵を保存する保存ステップと、を有することを特徴とする制御方法。
【請求項10】
請求項9に記載の画像形成装置の制御方法をコンピュータに実行させるためのコンピュータで読み取り可能なプログラム。
【請求項1】
携帯可能記憶媒体の電気的な接続が可能な画像形成装置において、
一対の公開鍵と秘密鍵を生成する生成手段と、
携帯可能記憶媒体が接続されたことを検知する媒体検知手段と、
前記媒体検知手段により携帯可能記憶媒体が接続されたことが検知された場合、前記携帯可能記憶媒体に前記生成手段が生成した公開鍵を保存する保存手段と、を備えることを特徴とする画像形成装置。
【請求項2】
更に、前記携帯可能記憶媒体に前記公開鍵が保存されているか否かを判定する判定手段を備え、
前記保存手段は、前記判定手段により前記携帯可能記憶媒体に前記公開鍵が保存されていないと判定された場合、前記携帯可能記憶媒体に前記公開鍵を保存することを特徴とする請求項1記載の画像形成装置。
【請求項3】
更に、前記公開鍵に関する情報を含む機器情報を生成する情報生成手段を備え、
前記保存手段は、前記情報生成手段により生成された機器情報を前記携帯可能記憶媒体に保存することを特徴とする請求項1記載の画像形成装置。
【請求項4】
更に、前記媒体検知手段により携帯可能記憶媒体が接続されたことが検知された場合、前記携帯可能記憶媒体に他の画像形成装置が生成した公開鍵が保存されているかを検知する鍵検知手段と、
前記鍵検知手段により前記携帯可能記憶媒体に他に画像形成装置が生成した公開鍵が保存されていることが検知された場合、前記携帯可能記憶媒体から前記公開鍵を取得する取得手段と、
前記取得手段により取得された前記公開鍵を記憶手段に登録する登録手段と、を備えることを特徴とする請求項1記載の画像形成装置。
【請求項5】
前記鍵検知手段は、前記携帯可能記憶媒体に外部の画像形成装置に関する前記公開鍵に関する情報を含む機器情報が保存されているかを検知し、
更に、前記鍵検知手段により前記携帯可能記憶媒体に前記機器情報が保存されていることが検知された場合、前記携帯可能記憶媒体に保存されている前記機器情報の解析を行う解析手段を備え、
前記登録手段は、前記解析手段により解析した結果に基づき、前記機器情報に含まれる公開鍵を前記記憶手段に登録することを特徴とする請求項4記載の画像形成装置。
【請求項6】
前記記憶手段は、外部の画像形成装置のアドレス情報を記憶し、
前記登録手段は、前記外部の画像形成装置に対応する前記機器情報に含まれる公開鍵を、前記記憶手段に記憶された当該外部の画像形成装置に対応するアドレス情報に関連付けて登録することを特徴とする請求項5記載の画像形成装置。
【請求項7】
更に、前記携帯可能記憶媒体へのデータの保存が要求された場合、前記記憶手段に登録された公開鍵を用いて前記データを暗号化する暗号化手段を備え、
前記保存手段は、前記暗号化手段が暗号化したデータを前記携帯可能記憶媒体へ保存することを特徴とする請求項5または6記載の画像形成装置。
【請求項8】
更に、前記媒体検知手段により前記携帯可能記憶媒体が接続されたことが検知され、前記携帯可能記憶媒体に対する文書の保存が要求された場合、前記携帯可能記憶媒体に前記公開鍵を含む情報が保存されているかを検知する情報検知手段を備え、
前記取得手段は、前記情報検知手段により前記携帯可能記憶媒体に前記公開鍵を含む情報が保存されていることが検知された場合、前記携帯可能記憶媒体から前記公開鍵を取得し、
前記保存手段は、前記取得手段により取得された前記公開鍵により前記文書を暗号化することで暗号化データを生成し前記携帯可能記憶媒体に保存することを特徴とする請求項5または6記載の画像形成装置。
【請求項9】
携帯可能記憶媒体の電気的な接続が可能な画像形成装置の制御方法において、
一対の公開鍵と秘密鍵を生成する生成ステップと、
携帯可能記憶媒体が接続されたことを検知する媒体検知ステップと、
前記媒体検知ステップにより携帯可能記憶媒体が接続されたことが検知された場合、前記携帯可能記憶媒体に前記生成ステップで生成した公開鍵を保存する保存ステップと、を有することを特徴とする制御方法。
【請求項10】
請求項9に記載の画像形成装置の制御方法をコンピュータに実行させるためのコンピュータで読み取り可能なプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2009−278156(P2009−278156A)
【公開日】平成21年11月26日(2009.11.26)
【国際特許分類】
【出願番号】特願2008−124615(P2008−124615)
【出願日】平成20年5月12日(2008.5.12)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成21年11月26日(2009.11.26)
【国際特許分類】
【出願日】平成20年5月12日(2008.5.12)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]