しかし、特許文献1で開示された装置は、記憶装置に記憶させる全てのデータを暗号化するものではなく、データ単位又はユーザ単位で暗号化又は非暗号化を選択するものであり、暗号化されていない非暗号化データの不正使用を防止することは困難である。
また、通常、データ処理装置が行なう暗号化処理に用いる暗号化キーは装置それぞれにおいて異なる場合が多く、例えば第1のデータ処理装置で暗号化されたデータを記憶する第1の記憶装置を第2のデータ処理装置に取り付けた場合、第2のデータ処理装置は第1の記憶装置に記憶されている暗号化データを適切に復号化することができない。このような場合、第2のデータ処理装置では、適切に復号化できないものの第1の記憶装置に記憶されているデータの読み出しは可能な場合がある。また、第2のデータ処理装置が復号化できないと判断した場合に第1の記憶装置を初期化するように構成されている場合には、第1の記憶装置が初期化されることによって第1の記憶装置に記憶されているデータを破壊してしまう場合がある。
特許文献1に記載の装置は、暗号化されずに記憶装置に記憶されたデータ(非暗号化データ)を暗号化する場合に、暗号化した後にオリジナルの非暗号化データを記憶装置から削除するのみである。この場合、上述したような記憶装置そのものの交換によるデータの漏洩及び不正使用、又は不適切な復号化及び記憶装置の初期化による前記記憶装置に記憶されていたデータの破壊等を防止することは困難であるという問題を有している。
本発明は斯かる事情に鑑みてなされたものであり、その目的とするところは、データを記憶するデータ記憶手段へのアクセスを制限することにより前記データ記憶手段からのデータの不用意な漏洩及び不正使用を防止すると共に、前記データ記憶手段に記憶してあるデータの破壊を防止するデータ処理装置を提供することにある。
本発明の他の目的は、データ記憶手段へのアクセスが許可されない場合、その旨をユーザに煩わしさを感じさせずに適切に通知できるデータ処理装置を提供することにある。
更に本発明の他の目的は、ユーザからの要求によってデータ記憶手段を初期化することにより、アクセスが禁止されたデータ記憶手段又は不要なデータを記憶してあるデータ記憶手段等を再利用することが可能なデータ処理装置を提供することにある。
本発明に係るデータ処理装置は、データを記憶するデータ記憶手段を備えるデータ処理装置において、前記データ記憶手段に記憶してあるデータが暗号化されたデータであるか否かを示すデータ情報を記憶するデータ情報記憶手段と、前記データ記憶手段を識別する識別情報を予め記憶してある識別情報記憶手段と、前記データ情報記憶手段に記憶してあるデータ情報に従って、前記データ記憶手段に記憶してあるデータが暗号化されたデータであるか否かを判断する判断手段と、該判断手段が暗号化されたデータであると判断した場合に前記データ記憶手段を識別する識別情報を生成する生成手段と、該生成手段が生成した識別情報及び前記識別情報記憶手段に記憶してある識別情報を比較し、一致する場合に前記データ記憶手段へのアクセスを許可する制御手段とを備えることを特徴とする。
本発明によれば、データを記憶するデータ記憶手段を備えるデータ処理装置が、前記データ記憶手段に記憶してあるデータが暗号化されたデータであるか否かを示すデータ情報と、前記データ記憶手段を識別する識別情報とをそれぞれ記憶している。また、データ処理装置は、前記データ情報に従って前記データ記憶手段に暗号化されたデータが記憶されていると判断した場合、前記データ記憶手段を識別する識別情報を生成し、生成した識別情報と予め記憶されている識別情報とを比較し、一致する場合にのみ前記データ記憶手段へのアクセスを許可する。よって、前記データ記憶手段に暗号化されていないデータが記憶されている場合には前記データ記憶手段へのアクセスが禁止され、暗号化されたデータが記憶されている場合であっても生成した識別情報が予め設定された識別情報と一致しない場合には前記データ記憶手段へのアクセスが禁止される。
本発明に係るデータ処理装置は、前記識別情報は、前記データ記憶手段に記憶してあるデータに基づいて設定される情報であることを特徴とする。
本発明によれば、データ記憶手段へのアクセスを許可するか否かの判断に用いる識別情報が、前記データ記憶手段に記憶してあるデータに基づいて設定される。よって、それぞれのデータ記憶手段を確実に識別することが可能となり、前記データ記憶手段を異なるデータ処理装置に搭載した場合には前記データ記憶手段へのアクセスを確実に禁止してデータの不用意な漏洩を防止することが可能となる。
本発明に係るデータ処理装置は、前記データ記憶手段へのアクセスを受け付ける手段を備え、前記判断手段は、電源投入後に前記データ記憶手段へのアクセスを最初に受け付けた際に前記データ記憶手段に記憶してあるデータが暗号化されたデータであるか否かを判断するように構成してあることを特徴とする。
本発明によれば、電源投入後にデータ記憶手段へのアクセスを最初に受け付けた際に前記データ記憶手段に記憶してあるデータが暗号化されたデータであるか否かを判断し、それ以降はその結果に基づいて前記データ記憶手段へのアクセスを許可するか否かを特定する。よって、データ記憶手段へのアクセスを許可するか否かの判断処理を電源投入後に1度のみ行なうので、前記判断処理による処理負担を軽減することが可能となる。
本発明に係るデータ処理装置は、前記判断手段が暗号化されたデータではないと判断した場合に前記データ記憶手段に記憶するデータを暗号化するか否かの指示を受け付ける受付手段と、該受付手段が前記データを暗号化する指示を受け付けた場合、前記データ記憶手段に既に記憶してあるデータを暗号化する暗号化手段とを備え、前記生成手段は、前記受付手段が前記データを暗号化する指示を受け付けた場合に前記識別情報を生成するように構成してあり、前記生成手段が生成した識別情報を前記識別情報記憶手段に記憶させる手段と、前記データ記憶手段に記憶してあるデータが暗号化されたデータであることを示すデータ情報を前記データ情報記憶手段に記憶させる手段とを備えることを特徴とする。
本発明によれば、データ記憶手段に暗号化されていないデータが記憶してある状態で前記データ記憶手段に記憶するデータを暗号化する指示を受け付けた場合、前記データ記憶手段に既に記憶してあるデータを暗号化すると共に、前記データ記憶手段を識別する識別情報を生成し、生成した識別情報及び前記データ記憶手段に記憶してあるデータが暗号化されたデータであることを示すデータ情報をそれぞれ記憶させる。よって、データ記憶手段に暗号化されていないデータが記憶されている状態から暗号化されたデータを記憶するように変更された場合、データ記憶手段に既に記憶してあるデータを適切に暗号化できるのでデータの破壊を防止することが可能となる。
本発明に係るデータ処理装置は、前記制御手段が前記データ記憶手段へのアクセスを許可しない場合、その旨を外部へ報知する報知手段を備えることを特徴とする。
本発明によれば、データ記憶手段へのアクセスが許可されない場合、その旨を外部へ報知することにより、データ処理装置に設置したデータ記憶手段へのアクセスができない理由を適切にユーザに通知できるのでユーザによる誤解を防止することが可能となる。
本発明に係るデータ処理装置は、前記報知手段は、前記データ記憶手段へのアクセスを許可しない旨を示す通知画面を表示する表示手段であることを特徴とする。
本発明によれば、データ記憶手段へのアクセスが許可されない場合、その旨を示す通知画面を表示することにより、データ処理装置を使用すべく表示画面を確認したユーザにデータ記憶手段へのアクセスができない理由を確実に通知することが可能となる。
本発明に係るデータ処理装置は、前記報知手段による前記データ記憶手段へのアクセスを許可しない旨の報知処理の終了指示を受け付ける手段を備え、前記報知手段は、前記終了指示を受け付けた場合に前記報知処理を終了するように構成してあることを特徴とする。
本発明によれば、データ記憶手段へのアクセスを許可しない旨の報知処理の終了指示を受け付けた場合に前記報知処理を終了することにより、必要以上の報知処理を防止することが可能となる。
本発明に係るデータ処理装置は、前記判断手段が暗号化されたデータではないと判断した場合に、又は前記生成手段が生成した識別情報と前記識別情報記憶手段に記憶してある識別情報とが一致しない場合に前記データ記憶手段を初期化する指示を受け付ける手段と、該指示を受け付けた場合に前記データ記憶手段を初期化する手段とを備えることを特徴とする。
本発明によれば、データ記憶手段に暗号化されていないデータが記憶してある場合に、又は暗号化されたデータが記憶されている場合であっても生成した識別情報が予め設定された識別情報と一致しない場合に、データ記憶手段を初期化する指示を受け付けたときには前記データ記憶手段を初期化する。よって、ユーザからの要求によって前記データ記憶手段の初期化を行なうことが可能となる。
本発明のデータ処理装置では、データを記憶するデータ記憶手段に暗号化されたデータが記憶されている場合、前記データ記憶手段を識別する識別情報を生成し、生成した識別情報と予め設定されている識別情報とが一致する場合にのみ前記データ記憶手段へのアクセスを許可する。よって、例えば、異なるデータ処理装置で暗号化されていないデータが記憶されたデータ記憶手段を本発明のデータ処理装置に搭載した場合、前記データ記憶手段へのアクセスが禁止されるのでデータの不用意な漏洩及び不正使用を防止することができる。また、例えば、異なるデータ処理装置で暗号化されたデータが記憶されたデータ記憶手段を本発明のデータ処理装置に搭載した場合、生成した識別情報が予め設定された識別情報と一致しないことによって前記データ記憶手段へのアクセスが禁止されるので、不適切な復号化処理が強引に実行されず、データの破壊を防止することができる。
本発明のデータ処理装置では、データ記憶手段へのアクセスを許可するか否かの判断に用いる識別情報が、前記データ記憶手段に記憶してあるデータに基づいて設定される。よって、それぞれのデータ記憶手段を確実に識別することができるので、前記データ記憶手段を異なるデータ処理装置に搭載した場合には前記データ記憶手段へのアクセスを確実に禁止してデータの不用意な漏洩を防止することができる。
本発明のデータ処理装置では、電源投入後にデータ記憶手段へのアクセスを最初に受け付けた際に前記データ記憶手段に記憶してあるデータが暗号化されたデータであるか否かを判断し、それ以降はその結果に基づいて前記データ記憶手段へのアクセスを許可するか否かを特定する。よって、データ記憶手段へのアクセスを許可するか否かの判断処理を電源投入後に1度のみ行なうので、例えば前記データ記憶手段へのアクセスを受け付ける都度行なう場合と比較して前記判断処理による処理負担を軽減することができ、パフォーマンスの低下を防止することができる。
本発明のデータ処理装置では、例えばデータ記憶手段が取り替えられた場合、ソフトウェアのバージョンアップ、又はセキュリティ強化のためにデータ記憶手段に暗号化されていないデータが記憶されている状態から暗号化されたデータを記憶するように変更された場合に、前記データ記憶手段に既に記憶してあるデータを適切に暗号化できるのでデータの破壊を防止することができる。
本発明のデータ処理装置では、データ記憶手段へのアクセスが許可されない場合、その旨を外部へ報知することにより、データ処理装置に設置したデータ記憶手段へのアクセスができない理由を適切にユーザに通知できるのでユーザによる誤解を防止することができる。また、報知手段として報知ランプの点灯又は警告表示を示すアイコンの表示等を用いた場合には、他の処理の実行を妨げることなく、またユーザの操作性を低下させることなくユーザへの通知を継続することができる。
また、データ記憶手段へのアクセスが許可されない旨を示す通知画面を表示した場合には、データ処理装置を使用すべく表示画面を確認したユーザにデータ記憶手段へのアクセスができない理由を確実に通知することできる。更に、データ記憶手段へのアクセスを許可しない旨の報知処理の終了指示を受け付けた場合に前記報知処理を終了することにより、必要以上の報知処理を防止するのでユーザに煩わしさを感じさせない。
本発明のデータ処理装置では、データ記憶手段に暗号化されていないデータが記憶してある場合に、又は暗号化されたデータが記憶されている場合であっても生成した識別情報が予め設定された識別情報と一致しない場合に、データ記憶手段を初期化する指示を受け付けたときには前記データ記憶手段を初期化する。よって、例えばユーザが故意にデータ記憶手段を異なるデータ処理装置に搭載した場合、又は前記データ記憶手段に既に記憶してあるデータが必要ない場合に前記データ記憶手段の初期化を行ない、前記データ記憶手段を再利用することができる。
以下に、本発明に係るデータ処理装置を、デジタル複合機に適用した実施形態を示す図面に基づいて詳述する。
(実施形態1)
図1は実施形態1に係るデジタル複合機の機能構成例を示すブロック図である。デジタル複合機(以下、複合機という)1は、演算を行なうCPU(Central Processing Unit )10、ROM11、RAM12、操作部13、表示部14、通信部15、画像読取部16、画像メモリ17、画像処理部18、画像形成部19、記憶装置20等を備えており、それぞれはバス10aを介して相互に接続されている。
CPU10は、バス10aを介して接続される上述したようなハードウェア各部を制御すると共に、ROM11に予め格納されている制御プログラムをRAM12に読み出して順次実行することにより、複合機1としての動作を実現する。なお、ROM11には、複合機1を本発明のデータ処理装置として動作させるために必要な種々の制御プログラムが予め格納されている。RAM12は、SRAM又はフラッシュメモリ等で構成されており、CPU10による制御プログラムの実行時に発生するデータ、操作部13を介して設定された設定情報及び複合機1の各構成部の動作に関する設定情報等を一時的に記憶する。
操作部13は、ユーザによる操作指示を受け付けるための各種の操作キーを備えており、機能の切替操作、各機能における設定値の入力、処理の実行開始指示等を受け付ける。表示部14は、液晶ディスプレイを備えており、複合機1の動作状況、操作部13を通じて入力された各種の設定値、ユーザに対して通知すべき情報等を表示する。また、表示部14の一部には各種の選択操作を受付けるように構成したタッチパネル方式のソフトウェアボタンが配置される。
通信部15は、通信回線としてのインターネット又はLAN(Local Area Network)等のネットワークに接続するためのインタフェースであり、ネットワークを介して接続される外部装置との間でデータ通信を行なう。また、通信部15は、図示していないがファックスモデム及びNCU(Network Control Unit)を備えており、ファクシミリ通信も可能に構成されている。具体的には、アナログの公衆電話交換網との回線の閉結及び開放の回線制御動作を行なうNCUが、ファックスモデムと公衆電話交換網とを必要に応じて接続することにより、公衆電話回線網に接続された外部の装置との間でのデータの送受信を行なう。なお、通信部15が外部の装置から受信したデータは画像メモリ17に一旦記憶される。
画像読取部16は、読み取り対象の原稿に光を照射する光源、CCD(Charge Coupled Device)等を利用したイメージセンサ、A/D変換器等を備えたスキャナ装置であり、所定の読み取り位置にセットされた原稿の画像を当該イメージセンサに結像させてアナログ電気信号に変換し、得られたアナログ電気信号をA/D変換器によりA/D変換する。そして、A/D変換して得られたデジタル信号に対して、原稿読取時の光源の配光特性、イメージセンサの感度ムラ等の補正を施すことによりデジタル形式の画像データを生成して画像メモリ17に記憶させる。
画像メモリ17は、例えばDRAMにより構成されており、画像読取部16により原稿から読み取って生成した画像データ、通信部15が外部から取得した各種データ等を一時的に記憶する。なお、画像メモリ17に記憶されたデータは、その利用目的に応じた転送先へ転送される。具体的には、画像データを用紙上に画像形成する場合には画像形成部19へ転送され、画像データとして外部の装置へ送信する場合には通信部15へ転送される。
画像処理部18は、CPU10からの指示に従って、画像読取部16が原稿から読み取って、又は通信部15が外部から取得して画像メモリ17に記憶されたデータに対して暗号化処理を行なうと共に、暗号化されたデータに対して復号化処理を行なう。従って、画像処理部18は所定のアルゴリズムによりデータを暗号化する暗号化回路及び所定のアルゴリズムによりデータを復号化する復号化回路を有する。なお、暗号化回路及び復号化回路は、所定の暗号化処理及び復号化処理を実行するための制御プログラムを例えばROM11に記憶させておき、これらの制御プログラムをCPU10が実行することによって実現されるソフトウェア的機能であってもよい。また、画像処理部18はメモリ(図示せず)を内蔵しており、暗号化処理及び復号化処理の際に発生するデータ、暗号化処理によって得られたデータ、及び復号化処理によって得られたデータ等をメモリに一旦記憶させる。
画像形成部19は、例えば、感光体ドラムを所定の電位に帯電させる帯電器、画像データに応じてレーザ光を発して感光体ドラム上に静電潜像を生成させるレーザ書込装置、感光体ドラム表面に形成された静電潜像にトナーを供給して顕像化する現像器、感光体ドラム表面に形成されたトナー像を用紙、OHPフィルム等のシート上に転写する転写器等(いずれも図示せず)を備えた電子写真方式のプリンタ装置であり、画像メモリ17に記憶されたデータ、及び画像処理部18で所定の復号化処理を施されたデータに基づく画像を、ハードコピーとしてA3縦,B4縦,A4縦,B5横及びA5横等の各サイズの記録用紙又はOHP(Over Head Projector)シートから最適なサイズのものを選択して記録する。なお、画像形成部16は、インクジェット方式、熱転写方式、昇華方式により画像形成を行なわせる構成であっても良いことは勿論である。
記憶装置(データ記憶手段)20は、例えば大容量のハードディスク装置によって構成されており、図1に示すように、画像読取部16が原稿から読み取って、又は通信部15が外部から取得して画像メモリ17に記憶されたデータを記憶するためのデータエリア20bと、データエリア20bに記憶されている各データに対応してそれぞれのデータのデータ量、保存日時、ファイル名、データエリア20b内の記憶領域等を示すデータインデックスを記憶するためのインデックスエリア20aとを有している。インデックスエリア20aには、更にデータインデックスの数、各データインデックスのデータ量等を示すインデックスリストが記憶されている。
これにより、CPU10は、インデックスエリア20aに記憶されたインデックスリスト及び各データインデックスに基づいて対応するデータをデータエリア20b内から読み出すことができる。即ち、複合機1は、データのファイルサーバ装置として機能する。なお、記憶装置20から読み出されたデータは一旦画像メモリ17に記憶され、その後、用紙上に画像形成する場合には画像形成部19へ、画像データとして外部の装置へ送信する場合には通信部15へ転送される。また、CPU10は、新たなデータをデータエリア20b内に記憶させた後に、記憶させたデータに対応するデータインデックスを作成し、インデックスエリア20aに記憶させる。
ここで、記憶装置20は、画像メモリ17に記憶されたデータ、即ち画像処理部18が暗号化処理を行なっていないデータ(以下、非暗号化データともいう)であっても、画像処理部18が暗号化したデータ(以下、暗号化データともいう)であっても記憶することができる。但し、本実施形態1では、非暗号化データ又は暗号化データのいずれか一方のみ記憶装置20に記憶できるように構成されている。このため、記憶装置20に記憶されるデータが暗号化データであるか否かを示す暗号化フラグ(データ情報)12bがRAM(データ情報記憶手段)12に記憶される。具体的には、暗号化フラグ12bが1にセットされている場合には記憶装置20には暗号化データのみが記憶されており、暗号化フラグ12bが0にセットされている場合には記憶装置20には非暗号化データのみが記憶されていることを示している。
上述した構成により、複合機1は、図示しない所定の原稿載置台にユーザが載置した原稿を画像読取部16が読み取り、得られた画像データに基づく画像を画像形成部19で所要の用紙に形成する複写装置として機能する。また、複合機1は、原稿から読み取った画像データを通信部15からネットワークを介して外部の装置へ送信するネットワークスキャナとして機能する。更に、複合機1は、通信部15が外部の装置から受信したデータに基づく画像を画像形成部19で所要の用紙に形成するネットワークプリンタとしても機能する。
更に、複合機1は、原稿から読み取った画像データを通信部15から公衆電話回線網を介して外部のファクシミリ装置へ送信し、また、通信部15が外部のファクシミリ装置から受信した画像データに基づく画像を画像形成部19で所要の用紙に形成するファクシミリ装置としても機能する。
ここで、本実施形態1の複合機1では、不用意なデータの漏洩及び不正使用を防止するために、電源が投入されて通常動作を開始した後にユーザから初めて記憶装置20へのアクセスが要求された場合、CPU10はRAM12の暗号化フラグ12bをチェックすることにより記憶装置20に記憶してあるデータが暗号化データであるか否かを判断する判断手段として動作する。ここで、CPU10は、記憶装置20に非暗号化データのみが記憶されていると判断した場合、記憶装置20へのアクセスを禁止する。よって、暗号化されずに記憶装置20に記憶されたデータの読み出しが禁止されることにより、データの漏洩及び不正使用を防止することができる。
具体的には、通常動作を開始した複合機1が、例えば図2(a)に示す待機画面を表示部14に表示させて待機中である状態において、ユーザが「プリンタ」ボタンを操作した場合、CPU10は、図2(b)に示すように記憶装置20に既に蓄積されているデータのファイル名を一覧表示する。そして、表示部14に表示されたファイル名の一覧からユーザが所望するデータを選択することにより記憶装置20へのアクセスが要求された場合、CPU10は、RAM12の暗号化フラグ12bに基づいて記憶装置20に記憶してあるデータが暗号化データであるか否かを判断する。
更に、CPU10は、記憶装置20へのアクセスを禁止すると判断した場合、図2(c)に示すような警告画面を表示部(報知手段、表示手段)14に表示させ、記憶装置20へのアクセスが禁止されている旨をユーザに通知する。これにより、例えば記憶装置20が使用できない状況において、複合機1における処理速度が低下したり、又は使用できるはずの記憶装置20へのデータの保存ができないことによって、ユーザ自身の操作が不適切であるか等の誤解の発生を防止することができるので、このような誤解によってユーザが無駄な時間を費やす虞がない。
なお、警告画面を表示部14に表示させることによりユーザに警告する構成に限られず、記憶装置20へのアクセスが禁止されている旨を示す警告ランプ又はアイコン等を別途に設け、警告ランプの点灯又はアイコンの表示によりユーザに警告する構成としてもよい。この場合、複合機1による他の処理の実行を妨げることなく、またユーザの操作性を低下させることなく、ユーザへの警告を継続することができる。
更に、図2(c)に示す警告画面を表示部14に表示した場合であっても、例えばユーザによって所定の原稿載置台に原稿が載置された複写処理の実行を指示すべくスタートキー(図示せず)が操作された場合には、警告画面の表示を終了することにより、必要以上の通知及び警告を行なわないのでユーザに煩わしさを感じさせない。なお、CPU10は、記憶装置20へのアクセスを禁止すると判断した場合、RAM12の所定領域に設けられたアクセスフラグ(図示せず)を1にセットしており、これ以降に記憶装置20へのアクセスが要求された場合にはアクセスフラグの状態に基づいて記憶装置20へのアクセスを行なうか否かを判断すればよい。
なお、上述したように、複合機1に電源が投入されて通常動作を開始した状態でユーザから初めて記憶装置20へのアクセスが要求された場合にのみ、CPU10が暗号化フラグ12bによる判断処理を行ない、それ以降はこの判断結果に従って動作することにより、例えば記憶装置20へのアクセスが要求される都度前記判断処理を行なう場合と比較してCPU10による処理負担が軽減されるのでCPU10のパフォーマンスの低下を回避することができる。
一方、CPU10は、RAM12の暗号化フラグ12bに基づいて記憶装置20に記憶してあるデータが暗号化データであると判断した場合、ROM11に予め格納してある所定の制御プログラムを実行し、記憶装置20のインデックスエリア20a内に記憶してあるデータに基づいて識別用データ(識別情報)を生成する生成手段として動作する。なお、識別用データは必ずしもインデックスエリア20a内に記憶してあるデータに基づいて生成する必要はなく、記憶装置20内のデータに基づいて生成してもよい。即ち、記憶装置20に対して識別用データを一意に生成することができればよい。
ここで、CPU10は、直近の通常動作時において記憶装置20に各種データを記憶した場合、データエリア20bに記憶させたデータに対応するデータインデックスを作成してインデックスエリア20aに記憶させると共に、インデックスエリア20aに記憶させたデータに基づいて上述したように識別用データ12aを生成してRAM(識別情報記憶手段)12に記憶させている。従って、CPU10は、記憶装置20に記憶してあるデータが暗号化データであると判断した場合、生成した識別用データとRAM12に記憶してある識別用データ12aとを比較し、一致した場合にのみ記憶装置20へのアクセスを許可する制御手段として動作する。
即ち、CPU10は、生成した識別用データとRAM12に記憶してある識別用データ12aとが一致しない場合、即ち、記憶装置20が別の複合機に取り付けられたような場合には記憶装置20へのアクセスを禁止し、図2(c)に示すような警告画面を表示部14に表示させる。よって、暗号化されて記憶装置20に記憶された暗号化データの読み出しを禁止することにより、不適当な復号化処理によるオリジナルの暗号化データの破壊を防止することができる。
以下に、上述した構成の複合機1による処理について説明する。図3及び図4は実施形態1に係る複合機1が行なう処理の手順を示すフローチャートである。なお、以下の処理はROM11に格納されている制御プログラムに従ってCPU10が実行する。複合機1の電源が投入された場合、CPU10は、ハードウェア各部の起動処理を実行し(S1)、起動処理が完了した場合、図2(a)に示す待機画面を表示部14に表示させて通常動作を開始する。
CPU10は、ユーザにより操作部13の所定のキーが操作されることによって記憶装置20へのアクセス、具体的には記憶装置20からのデータの読み出し又は記憶装置20へのデータの書き込みが要求されたか否かを判断しており(S2)、記憶装置20へのアクセスが要求された場合(S2:YES)、起動後に最初に要求されたアクセスであるか否かを判断する(S3)。なお、記憶装置20へのアクセスが要求されていない場合(S2:NO)、CPU10は、操作部13を介して受け付けたユーザからの要求に応じた処理を実行し(S4)、ステップS15へ処理を移行する。
CPU10は、起動後に最初に要求されたアクセスであると判断した場合(S3:YES)、RAM12に記憶してある暗号化フラグ12bを読み出し(S5)、記憶装置20に記憶してあるデータが暗号化データであるか否かを判断する(S6)。CPU10は、記憶装置20に非暗号化データが記憶されていると判断した場合(S6:NO)、RAM12のアクセスフラグを1にセットし(S7)、記憶装置20へのアクセスを禁止する。また、CPU10は、図2(c)に示すような警告画面を表示部14に表示させ(S8)、ステップS15へ処理を移行する。
一方、CPU10は、記憶装置20に暗号化データが記憶されていると判断した場合(S6:YES)、RAM12に記憶してある識別用データ12aを読み出すと共に(S9)、ROM11に格納してある所定の制御プログラムを実行して識別用データを生成する(S10)。CPU10は、RAM12から読み出した識別用データ12aと自身が生成した識別用データとを比較して一致するか否かを判断し(S11)、一致しないと判断した場合(S11:NO)、RAM12のアクセスフラグを1にセットすると共に(S7)、図2(c)に示すような警告画面を表示部14に表示させ(S8)、ステップS15へ処理を移行する。
CPU10は、RAM12から読み出した識別用データ12aと自身が生成した識別用データとが一致すると判断した場合(S11:YES)、RAM12のアクセスフラグを0にセットし(S12)、記憶装置20へのアクセスを許可する。そして、CPU10は、ステップS2で要求された記憶装置20へのアクセスを実行し(S13)、操作部13を介して受け付けたユーザからの要求に応じた処理を実行する(S14)。具体的には、CPU10は、記憶装置20から読み出したデータの用紙上への画像出力、外部装置への送信、原稿から読み取った画像データ又は外部装置から受信したデータの記憶装置20への保存等を行なう。
CPU10は、ユーザによる電源ボタン(図示せず)のオフ、停電等により電源が遮断されたか否かを判断しており(S15)、電源が遮断されていないと判断した場合(S15:NO)、ステップS2へ処理を移行し、電源が遮断されたと判断した場合(S15:YES)、処理を終了する。
一方、ステップS3で、要求された記憶装置20へのアクセスが複合機1の起動後に最初に要求されたアクセスではないと判断した場合(S3:NO)、CPU10は、RAM12に記憶してあるアクセスフラグを読み出し(S16)、記憶装置20へのアクセスが許可されているか否かを判断する(S17)。CPU10は、記憶装置20へのアクセスが許可されていると判断した場合(S17:YES)、ステップS2で要求された記憶装置20へのアクセスを実行し(S18)、操作部13を介して受け付けたユーザからの要求に応じた処理を実行する(S19)。なお、CPU10は、記憶装置20へのアクセスが許可されていないと判断した場合(S17:NO)、図2(c)に示すような警告画面を表示部14に表示させ(S20)、ステップS15へ処理を移行する。
上述したように、記憶装置20に記憶されているデータが非暗号化データである場合に記憶装置20へのアクセスを禁止することにより、暗号化されずに記憶装置20に記憶されたデータの漏洩及び不正使用を防止することができる。これにより、複合機1の電源が遮断されている間に異なる複合機によって非暗号化データが記憶された記憶装置が複合機1の記憶装置20と取り替えられたような場合であっても、この取り替えられた記憶装置からのデータの漏洩を防止することができる。また、記憶装置20へのアクセスが禁止されている場合に警告画面を表示部14に表示させることにより、ユーザに誤解を生じさせることなく、記憶装置20が使用できない旨を通知することができる。
更に、記憶装置20に暗号化データが記憶されている場合であっても、記憶装置20のインデックスエリア20a内のデータに基づいて生成した識別用データが、予めRAM12に登録されている識別用データ12aと一致しない場合には、記憶装置の取り替えが行なわれた可能性を有するので記憶装置20へのアクセスを禁止する。これにより、記憶装置20からのデータの漏洩を防止できると共に、不適当な復号化処理によるデータの破壊を防止することができる。
上述した実施形態1の複合機1は、記憶装置20を特定するための識別用データ12aと、記憶装置20に記憶してあるデータが暗号化データであるか否かを示す暗号化フラグ12bとをRAM12に記憶する構成としてあるが、それぞれ異なるメモリに記憶する構成としてもよい。
(実施形態2)
以下に、実施形態2に係るデジタル複合機について説明する。なお、本実施形態2の複合機は、上述した実施形態1の複合機1と同様の構成により実現できるため、構成についての説明は省略する。実施形態2の複合機1は、上述した実施形態1の複合機1と同様に、電源が投入されて通常動作を開始した状態でユーザから初めて記憶装置20へのアクセスが要求された場合に記憶装置20に記憶してあるデータが暗号化データであるか否かを判断する。
ここで、実施形態2の複合機1は、記憶装置20に非暗号化データが記憶されていると判断した場合、ユーザからの要求に応じて、記憶装置20にデータを記憶する際に暗号化するように設定変更することができる。例えば、従来の複合機に搭載されていた記憶装置を本発明の複合機1に取り付けた場合、又は従来の複合機をソフトウェアによって本発明の複合機1にアップデートした場合等に、記憶装置20にデータを記憶する際に暗号化するように設定変更することができる。
具体的には、CPU10は、記憶装置20に非暗号化データが記憶されていると判断した場合、図5(a)に示すような通知画面を表示部14に表示させ、記憶装置20に暗号化データを記憶させるか否かの選択をユーザに促す。ここで、ユーザによって「しない」が選択された場合、CPU10は、記憶装置20へのアクセスを禁止し、RAM12に記憶してあるアクセスフラグを1にセットする。このように記憶装置20に記憶された非暗号化データの読み出しを行なわないことによりデータの漏洩及び不正使用を防止することができる。
図5(a)に示す通知画面において「する」が選択された場合、CPU10は、記憶装置20に暗号化データを記憶させる指示を受け付ける受付手段として動作し、図5(b)に示す通知画面を表示部14に表示させ、記憶装置20を初期化するか否かの選択をユーザに促す。ここで、ユーザによって「する」が選択された場合、CPU10は、ROM11に予め記憶してある所定の制御プログラムを実行させることによって記憶装置20を初期化し、初期化した記憶装置20のインデックスエリア20a内のデータに基づいて識別用データ12aを生成する。また、CPU10は、生成した識別用データ12aをRAM12に記憶させると共に、RAM12の暗号化フラグ12bを1に、アクセスフラグを0にセットする。
また、図5(b)に示す通知画面において「しない」が選択された場合、CPU10は、図5(c)に示す通知画面を表示部14に表示させ、既に記憶装置20に記憶されている非暗号化データを暗号化するか否かの選択をユーザに促す。ここで、ユーザによって「する」が選択された場合、CPU10は、記憶装置20に記憶してある非暗号化データを順次読み出して画像処理部(暗号化手段)18で暗号化を行ない、生成された暗号化データを再度記憶装置20に記憶させる。また、CPU10は、記憶装置20に記憶してあった全ての非暗号化データの暗号化が完了した場合、記憶装置20のインデックスエリア20a内のデータに基づいて識別用データ12aを生成し、生成した識別用データ12aをRAM12に記憶させると共に、RAM12の暗号化フラグ12bを1に、アクセスフラグを0にセットする。
また、図5(c)に示す通知画面において「しない」が選択された場合、CPU10は、既に記憶装置20に記憶してある非暗号化データへのアクセスを禁止すべく対応するデータインデックスに所定のデータを追加すると共に、記憶装置20のインデックスエリア20a内のデータに基づいて識別用データ12aを生成する。また、CPU10は、生成した識別用データ12aをRAM12に記憶させると共に、RAM12の暗号化フラグ12bを1に、アクセスフラグを0にセットする。
以下に、上述した実施形態2の複合機1による処理について説明する。なお、CPU10が暗号化フラグ12bに基づいて記憶装置20に暗号化データが記憶されていると判断した場合は、上述した実施形態1のCPU10と同様の動作を行なうため説明を省略する。図6は実施形態2に係る複合機1が行なう処理の手順を示すフローチャートである。以下の処理はROM11に格納されている制御プログラムに従ってCPU10が実行する。
本実施形態2の複合機1においても、電源が投入された場合、CPU10は、図3中のステップS1〜S6の処理を実行し、記憶装置20に記憶してある全データが暗号化データであるか否かを判断する(S6)。CPU10は、記憶装置20に非暗号化データが記憶されていると判断した場合(S6:NO)、図5(a)に示す通知画面を表示部14に表示させる(S21)。
CPU10は、図5(a)に示す通知画面において「する」が選択されたか否かを判断しており(S22)、「しない」が選択されたと判断した場合(S22:NO)、RAM12に記憶してあるアクセスフラグを1にセットし(S23)、記憶装置20へのアクセスを禁止する。またCPU10は、「する」が選択されたと判断した場合(S22:YES)、図5(b)に示す通知画面を表示部14に表示させ(S24)、「する」が選択されたか否かを判断する(S25)。
CPU10は、図5(b)に示す通知画面において「する」が選択されたと判断した場合(S25:YES)、ROM11に記憶してある所定の制御プログラムを実行させることによって記憶装置20を初期化し(S26)、初期化した記憶装置20のインデックスエリア20a内のデータに基づいて識別用データ12aを生成し、生成した識別用データ12aをRAM12に記憶させる(S27)。また、CPU10は、RAM12の暗号化フラグ12bを1に、アクセスフラグを0にセットし(S28)、記憶装置20へのアクセスを許可する。
CPU10は、図5(b)に示す通知画面において「しない」が選択されたと判断した場合(S25:NO)、図5(c)に示す通知画面を表示部14に表示させ(S29)、「する」が選択されたか否かを判断する(S30)。CPU10は、図5(c)に示す通知画面において「する」が選択されたと判断した場合(S30:YES)、記憶装置20に記憶してある非暗号化データを順次読み出して画像処理部18で暗号化を行ない、生成された暗号化データを再度記憶装置20に記憶させる(S31)。
また、CPU10は、記憶装置20に記憶してあった全ての非暗号化データの暗号化が完了した場合、記憶装置20のインデックスエリア20a内のデータを画像処理部18で暗号化し、生成したデータを再度記憶装置20に記憶させる(S32)。更に、CPU10は、記憶装置20のインデックスエリア20a内のデータに基づいて識別用データ12aを生成し、生成した識別用データ12aをRAM12に記憶させ(S33)、RAM12の暗号化フラグ12bを1に、アクセスフラグを0にセットし(S34)、記憶装置20へのアクセスを許可する。
CPU10は、図5(c)に示す通知画面において「しない」が選択されたと判断した場合(S30:NO)、既に記憶装置20に記憶してある非暗号化データへのアクセスを禁止することを示すデータを対応するデータインデックスに付加して記憶装置20のインデックスエリア20a内のデータを更新する(S35)。また、CPU10は、記憶装置20のインデックスエリア20a内のデータを画像処理部18で暗号化して再度記憶装置20に記憶させると共に(S36)、インデックスエリア20a内のデータに基づいて識別用データ12aを生成してRAM12に記憶させる(S37)。更に、CPU10は、RAM12の暗号化フラグ12bを1に、アクセスフラグを0にセットし(S38)、記憶装置20へのアクセスを許可する。
上述したように、記憶装置20に記憶されているデータが非暗号化データである場合であっても、ユーザからの要求に応じて記憶装置20にデータを記憶する際に暗号化するように設定することによって、記憶装置20を再利用することができる。また、記憶装置20に記憶されている非暗号化データの読み出しを禁止することにより、暗号化されずに記憶装置20に記憶されたデータの漏洩及び不正使用を防止することができる。
上述した実施形態2の複合機1では、記憶装置20に記憶させるデータを非暗号化データから暗号化データへ変更する指示をユーザからの要求によって受け付けているが、例えば、CPU10によって複合機1が暗号化処理を行なえるか否かを判断し、暗号化に対応しておれば暗号化データを記憶装置20に記憶させるように設定変更するように構成することもできる。