JP2007207114A - Information recorder, image forming apparatus, information recording method, and information recording program - Google Patents

Information recorder, image forming apparatus, information recording method, and information recording program Download PDF

Info

Publication number
JP2007207114A
JP2007207114A JP2006027548A JP2006027548A JP2007207114A JP 2007207114 A JP2007207114 A JP 2007207114A JP 2006027548 A JP2006027548 A JP 2006027548A JP 2006027548 A JP2006027548 A JP 2006027548A JP 2007207114 A JP2007207114 A JP 2007207114A
Authority
JP
Japan
Prior art keywords
encryption
information
writing
processing
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006027548A
Other languages
Japanese (ja)
Other versions
JP4928795B2 (en
Inventor
Kiwamu Okabe
究 岡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006027548A priority Critical patent/JP4928795B2/en
Publication of JP2007207114A publication Critical patent/JP2007207114A/en
Application granted granted Critical
Publication of JP4928795B2 publication Critical patent/JP4928795B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To perform encryption processing when writing information to a storage part writable in the bit unit. <P>SOLUTION: The information recorder is provided with: an encryption part for encrypting information of the same size as the number of bits of an encryption key including confidential information by using an NVRAM readable/writable by the bit unit and the encryption key; and a write part for writing information subjected to the encryption processing to an encryption area having a predetermined capacity of the integer-multiplied number of bits of the encryption key in the NVRAM. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報記録装置、画像形成装置、情報記録方法及び情報記録プログラムに関するものであり、特にビット単位で書き込みを行う記憶部に格納された情報に対して暗号化処理を施す技術に関するものである。   The present invention relates to an information recording apparatus, an image forming apparatus, an information recording method, and an information recording program, and more particularly to a technique for performing encryption processing on information stored in a storage unit that performs writing in bit units. is there.

近年、画像形成装置の多機能化に伴い、画像形成装置の利用は多岐に及ぶようになった。このため、当該画像形成装置に備えられたソフトウェアで利用される情報には、ユーザの個人情報等の極秘情報も含むようになった。   In recent years, the use of image forming apparatuses has been diversified with the increase in the functions of image forming apparatuses. For this reason, the information used by the software provided in the image forming apparatus includes confidential information such as personal information of the user.

そして、画像形成装置に備えられたソフトウェアが利用する情報は、NVRAM(Nonvolatile Random-Access Memory)やFeRAM(強誘電体メモリ)のようなビット単位の記憶部に記憶されている。このNVRAMやFeRAMは、HDD(Hard Disk Drive)やフラッシュメモリと比べると読み込み/書き込み速度が遅く記憶容量も少ないが、以下に示すような利点を有する。   Information used by software included in the image forming apparatus is stored in a bit-unit storage unit such as NVRAM (Nonvolatile Random-Access Memory) or FeRAM (ferroelectric memory). The NVRAM and FeRAM have a lower read / write speed and a smaller storage capacity than HDD (Hard Disk Drive) and flash memory, but have the following advantages.

すなわち、NVRAMやFeRAMは、HDDと比べると壊れにくいという利点を有すると共に、フラッシュメモリと比べると書き込み回数に制限が少ない。つまり、NVRAMやFeRAMは、HDDやフラッシュメモリと比べると信頼性が高い。   That is, NVRAM and FeRAM have the advantage that they are less likely to break than HDDs, and have fewer restrictions on the number of writes than flash memories. That is, NVRAM and FeRAM are more reliable than HDDs and flash memories.

ところで、データに対して暗号化を行う場合、暗号鍵が長いほど解読がされにくいという特徴がある。そこで長い暗号鍵を用いて暗号化処理を施そうと考えた場合でも、フラッシュメモリやHDDのようなブロック単位で読み書き可能な記録媒体に対しては容易に行うことができる。   By the way, when data is encrypted, there is a feature that the longer the encryption key, the harder it is to decrypt. Therefore, even when an encryption process is considered to be performed using a long encryption key, it can be easily performed on a recording medium that can be read and written in units of blocks such as a flash memory and an HDD.

例えば特許文献1では、暗号鍵を用いてファイルデータに対して暗号化処理を施して不揮発性記憶媒体に記憶する場合について示されている。   For example, Patent Document 1 discloses a case where file data is encrypted using an encryption key and stored in a nonvolatile storage medium.

特表2001−516913号公報JP-T-2001-516913

しかしながら、この特許文献1の不揮発性記憶媒体は、ビット単位で読み書きすることについて言及されていないため、フラッシュメモリやHDDを想定していると考えられる。   However, since the nonvolatile storage medium of Patent Document 1 does not mention reading and writing in bit units, it is considered that a flash memory or HDD is assumed.

これに対してNVRAMやFeRAMは、ビット単位で読み込み/書き込みを行うことができる。つまり、NVRAMやFeRAMに対して更新される情報は、暗号化処理に用いられる暗号鍵のビット数より短いため、フラッシュメモリやHDDと同じ処理で暗号化することはできないという問題がある。   In contrast, NVRAM and FeRAM can read / write in bit units. That is, there is a problem that the information updated to NVRAM or FeRAM cannot be encrypted by the same process as the flash memory or HDD because it is shorter than the number of bits of the encryption key used for the encryption process.

例えば、画像形成装置などに用いられているNVRAMやFeRAMでは、アプリケーション毎にビット数単位で予め領域が設定されているが、この設定された領域では暗号鍵の長さを考慮していない。このため、一つのアプリケーションが、情報を更新したい場合、当該情報に対して暗号化処理を施すのが難しいという問題がある。   For example, in NVRAM and FeRAM used in an image forming apparatus or the like, an area is set in advance in units of bits for each application, but the length of the encryption key is not considered in the set area. For this reason, when one application wants to update information, there is a problem that it is difficult to perform encryption processing on the information.

本発明は、上記に鑑みてなされたものであって、ビット単位で書き込み可能な記憶部に対して、情報を書き込む際に暗号化処理を施すことを可能とする情報記録装置、画像形成装置、情報記録方法及び情報記録プログラムを提供することを目的とする。   The present invention has been made in view of the above, and an information recording apparatus, an image forming apparatus, and an information recording apparatus capable of performing an encryption process when writing information to a storage unit that can be written in bit units. An object is to provide an information recording method and an information recording program.

上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、ビット単位で読み書き可能な記憶部と、暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化手段と、前記記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込む書込手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 uses a storage unit that can be read and written in bit units and an encryption key, and has a size that is an integral multiple of the number of bits of the encryption key. Encryption means for performing encryption processing on the processing target information, and encryption processing by the encryption means for the target storage area having a capacity that is an integral multiple of the number of bits of the encryption key in the storage unit. And writing means for writing the processed information to be processed.

また、請求項2にかかる発明は、請求項1にかかる発明において、前記記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部と、前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込手段と、前記読込手段により読み込まれた前記処理対象情報に対して復号化処理を施す復号化手段と、前記復号化手段により復号化処理が施された前記処理対象情報を前記一時記憶部に書き込む一時書込手段と、アプリケーションから入力された入力情報で、前記一時書込手段により書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新手段と、を備え、前記暗号化手段は、前記更新手段により更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、を特徴とする。   The invention according to claim 2 is the invention according to claim 1, wherein the temporary storage unit capable of reading and writing at a higher speed than the reading / writing speed of the storage unit, and the processing stored in the target storage area of the storage unit Reading means for reading target information; decoding means for performing decoding processing on the processing target information read by the reading means; and processing target information subjected to decoding processing by the decoding means Temporary writing means for writing to the temporary storage unit; and update means for updating the update target information included in the processing target information written by the temporary writing means with input information input from an application, The encryption unit performs an encryption process on the processing target information including the update target information updated by the updating unit.

また、請求項3にかかる発明は、請求項2にかかる発明において、前記暗号化手段は、前記一時記憶部に格納されている前記処理対象情報に対して所定の時間毎に暗号化処理を施すこと、を特徴とする。   The invention according to claim 3 is the invention according to claim 2, wherein the encryption means performs encryption processing on the processing target information stored in the temporary storage unit at predetermined time intervals. It is characterized by this.

また、請求項4にかかる発明は、請求項2又は3にかかる発明において、前記書込手段は、前記暗号化処理が施された前記処理対象情報を、前記記憶部の前記対象格納領域と別領域に確保された一時退避領域に書き込んだ後、前記処理対象情報を前記対象格納領域に書き込むこと、を特徴とする。   The invention according to claim 4 is the invention according to claim 2 or 3, wherein the writing means separates the processing target information subjected to the encryption process from the target storage area of the storage unit. After writing in the temporary save area secured in the area, the processing target information is written in the target storage area.

また、請求項5にかかる発明は、請求項4にかかる発明において、前記書込手段は、前記情報記録装置が異常終了した後の再起動時に、前記記憶部の前記一時退避領域に前記処理対象情報が書き込まれていた場合、前記一時退避領域に書き込まれていた前記処理対象情報を、前記対象格納領域に書き込むこと、を特徴とする。   According to a fifth aspect of the present invention, in the invention according to the fourth aspect, the writing unit is configured to store the processing target in the temporary save area of the storage unit when the information recording apparatus is restarted after abnormal termination. When information is written, the processing target information written in the temporary save area is written into the target storage area.

また、請求項6にかかる発明は、請求項4又は5にかかる発明において、前記書込手段は、前記一時退避領域に書き込まれた前記処理対象情報に対する誤り検出情報を前記記憶部に書き込むこと、を特徴とする。   The invention according to claim 6 is the invention according to claim 4 or 5, wherein the writing means writes error detection information for the processing target information written in the temporary save area in the storage unit. It is characterized by.

また、請求項7にかかる発明は、請求項2乃至6のいずれか一つにかかる発明において、アプリケーションから入力された前記入力情報に対して暗号化処理を施すか否かを、該アプリケーション毎に判断する暗号化判断手段と、を備え、前記読込手段は、前記暗号化判断手段により前記暗号化処理を施すと判断された前記入力情報の書き込み先の情報を含む前記処理対象情報を読み込むこと、を特徴とする。   The invention according to claim 7 is the invention according to any one of claims 2 to 6, wherein whether or not the input information input from the application is encrypted is determined for each application. Encryption determination means for determining, and the reading means reads the processing target information including information on the write destination of the input information determined to be subjected to the encryption processing by the encryption determination means, It is characterized by.

また、請求項8にかかる発明は、請求項1にかかる発明において、前記記憶部は、該暗号鍵のビット数に第1の整数を乗じた容量を有する情報格納領域と、該情報格納領域において暗号鍵のビット数に、該第1の整数より小さい第2の整数を乗じた容量の前記対象格納領域毎に暗号化処理を施すか否かを示す暗号化フラグを格納した管理領域と、を有し、前記書込手段は、前記記憶部の前記管理領域に格納された前記暗号化フラグが暗号化処理を施すことを示す場合に、該暗号化フラグに対応する前記対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込むこと、を特徴とする。   The invention according to claim 8 is the invention according to claim 1, wherein the storage unit includes an information storage area having a capacity obtained by multiplying the number of bits of the encryption key by a first integer, and the information storage area. A management area storing an encryption flag indicating whether or not to perform encryption processing for each target storage area having a capacity obtained by multiplying the number of bits of the encryption key by a second integer smaller than the first integer. And when the encryption flag stored in the management area of the storage unit indicates that the encryption process is to be performed, the writing unit is configured to store the target storage area corresponding to the encryption flag. The processing target information that has been encrypted by the encryption unit is written.

また、請求項9にかかる発明は、請求項8にかかる発明において、前記記憶部は、前記ブロック毎の前記暗号化フラグが初期状態においては暗号化処理を施すことを示すものではなく、前記書込手段は、アプリケーションから入力された入力情報に、第三者の参照から防止すべき非開示情報を含む場合、該入力情報の格納先の前記対象格納領域に対応付けられた前記暗号化フラグに対して暗号化処理を施すことを示すものに書き換えること、を特徴とする。   The invention according to claim 9 is the invention according to claim 8, wherein the storage unit does not indicate that the encryption flag for each block is subjected to encryption processing in an initial state. When the input information input from the application includes non-disclosure information that should be prevented from being referred to by a third party, the storing means sets the encryption flag associated with the target storage area where the input information is stored. It is characterized in that it is rewritten to indicate that encryption processing is performed.

また、請求項10にかかる発明は、請求項1乃至9のいずれか一つにかかる発明において、前記記憶部は、記憶媒体としてNVRAM(Nonvolatile Random-Access Memory)又はFeRAMを用いたものであることを特徴とする。   The invention according to claim 10 is the invention according to any one of claims 1 to 9, wherein the storage unit uses NVRAM (Nonvolatile Random-Access Memory) or FeRAM as a storage medium. It is characterized by.

また、請求項11にかかる発明は、請求項1乃至10のいずれか一つにかかる発明において、携帯型記録媒体を装着する装着手段を備え、前記暗号化手段は、前記装着手段に装着された前記携帯型記録媒体に記憶された前記暗号鍵を用いて、該暗号鍵のサイズの整数倍の情報に対して暗号化処理を施すこと、を特徴とする。   The invention according to claim 11 is the invention according to any one of claims 1 to 10, further comprising mounting means for mounting a portable recording medium, wherein the encryption means is mounted on the mounting means. Using the encryption key stored in the portable recording medium, encryption processing is performed on information that is an integral multiple of the size of the encryption key.

また、請求項12にかかる発明は、複数のアプリケーションを有する画像形成装置において、前記アプリケーションで使用される情報が格納されるビット単位で読み書き可能な記憶部と、暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化手段と、前記記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記情報を書き込む書込手段と、を備えたことを特徴とする。   According to a twelfth aspect of the present invention, in an image forming apparatus having a plurality of applications, an encryption key is used by using a storage unit capable of reading and writing in bit units in which information used in the application is stored, and an encryption key. Encryption means for performing encryption processing on the processing target information having a size that is an integer multiple of the number of bits of the target storage area having a capacity that is an integral multiple of the number of bits of the encryption key in the storage unit, And writing means for writing the information that has been encrypted by the encryption means.

また、請求項13にかかる発明は、請求項12にかかる発明において、前記記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部と、前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込手段と、前記読込手段により読み込まれた前記処理対象情報に対して復号化処理を施す復号化手段と、前記復号化手段により復号化処理が施された前記処理対象情報を前記一時記憶部に書き込む一時書込手段と、前記アプリケーションから入力された入力情報で、前記一時書込手段により書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新手段と、を備え、前記暗号化手段は、前記更新手段により更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、を特徴とする。   Further, the invention according to claim 13 is the invention according to claim 12, wherein the temporary storage unit capable of reading and writing at a higher speed than the reading / writing speed of the storage unit, and the processing stored in the target storage area of the storage unit Reading means for reading target information; decoding means for performing decoding processing on the processing target information read by the reading means; and processing target information subjected to decoding processing by the decoding means Temporary writing means for writing to the temporary storage unit; and updating means for updating the update target information included in the processing target information written by the temporary writing means with input information input from the application. The encryption unit performs an encryption process on the processing target information including the update target information updated by the updating unit. .

また、請求項14にかかる発明は、暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化ステップと、ビット単位で読み書き可能な記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込む書込ステップと、を有することを特徴とする。   According to the fourteenth aspect of the present invention, there is provided an encryption step of performing encryption processing on processing target information having a size that is an integral multiple of the number of bits of the encryption key by using the encryption key; A writing step of writing the processing target information encrypted by the encryption unit into a target storage area having a capacity that is an integral multiple of the number of bits of the encryption key in the storage unit. It is characterized by.

また、請求項15にかかる発明は、請求項14にかかる発明において、前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込ステップと、前記読込ステップにより読み込まれた前記処理対象情報に対して復号化処理を施す復号化ステップと、前記復号化ステップにより復号化処理が施された前記処理対象情報を、前記記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部に書き込む一時書込ステップと、アプリケーションから入力された入力情報で、前記一時書込ステップにより書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新ステップと、を有し、前記暗号化ステップは、前記更新ステップにより更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、を特徴とする。   The invention according to claim 15 is the invention according to claim 14, wherein the reading target processing information stored in the target storage area of the storage unit is read, and the processing target read by the reading step A decoding step for performing a decoding process on the information, and writing the processing target information subjected to the decoding process in the decoding step in a temporary storage unit that can be read and written at a higher speed than a read / write speed of the storage unit A temporary writing step; and an update step of updating the update target information included in the processing target information written by the temporary write step with input information input from an application, and the encryption step Performs encryption processing on the processing target information including the update target information updated in the updating step And, characterized by.

また、請求項16にかかる発明は、請求項15にかかる発明において、前記暗号化ステップは、前記一時記憶部に格納されている前記処理対象情報に対して所定の時間毎に暗号化処理を施すこと、を特徴とする。   The invention according to claim 16 is the invention according to claim 15, wherein in the encryption step, the processing target information stored in the temporary storage unit is encrypted at predetermined time intervals. It is characterized by this.

また、請求項17にかかる発明は、請求項15又は16にかかる発明において、前記書込ステップは、前記暗号化処理が施された前記処理対象情報を、前記記憶部の前記対象格納領域と別領域に確保された一時退避領域に書き込んだ後、前記処理対象情報を前記対象格納領域に書き込むこと、を特徴とする。   The invention according to claim 17 is the invention according to claim 15 or 16, wherein the writing step separates the processing target information subjected to the encryption processing from the target storage area of the storage unit. After writing in the temporary save area secured in the area, the processing target information is written in the target storage area.

また、請求項18にかかる発明は、請求項17にかかる発明において、前記書込ステップは、前記記憶部を有する情報記録装置が異常終了した後の再起動時に、前記記憶部の前記一時退避領域に前記処理対象情報が書き込まれていた場合、前記一時退避領域に書き込まれていた前記処理対象情報を、前記対象格納領域に書き込むこと、を特徴とする。   The invention according to claim 18 is the invention according to claim 17, wherein in the writing step, the temporary save area of the storage unit is restarted after the information recording apparatus having the storage unit is abnormally terminated. In the case where the processing target information is written, the processing target information written in the temporary save area is written in the target storage area.

また、請求項19にかかる発明は、請求項15乃至18のいずれか一つにかかる発明において、アプリケーションから入力された前記入力情報に対して暗号化処理を施すか否かを、該アプリケーション毎に判断する暗号化判断手段と、を有し、前記読込ステップは、前記暗号化判断ステップにより前記暗号化処理を施すと判断された前記入力情報の書き込み先の情報を含む前記処理対象情報を読み込むこと、を特徴とする。   The invention according to claim 19 is the invention according to any one of claims 15 to 18, wherein whether or not the input information input from the application is encrypted is determined for each application. An encryption determination means for determining, and the reading step reads the processing target information including information on a write destination of the input information determined to be subjected to the encryption processing by the encryption determination step. It is characterized by.

また、請求項20にかかる発明は、請求項15乃至19のいずれか一つに記載された情報記録方法をコンピュータに実行させることを特徴とする。   The invention according to claim 20 is characterized by causing a computer to execute the information recording method according to any one of claims 15 to 19.

請求項1にかかる発明によれば、ビット単位で書き込み可能な記憶部に対して暗号化処理を施した情報を書き込むことができるので、保持すべき情報の安全性が向上するという効果を奏する。   According to the first aspect of the present invention, since the encrypted information can be written to the storage unit that can be written in bit units, the safety of the information to be retained is improved.

また、請求項2にかかる発明によれば、記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部に対して更新を行うので、処理速度が向上するという効果を奏する。   According to the second aspect of the present invention, since the temporary storage unit that can be read / written at a higher speed than the reading / writing speed of the storage unit is updated, the processing speed is improved.

また、請求項3にかかる発明によれば、所定の時間毎に暗号化処理を施して記憶部に書き込まれるので、記憶部に対する書き込み処理による負荷を軽減できるという効果を奏する。   According to the invention of claim 3, since the encryption process is performed every predetermined time and written in the storage unit, the load due to the write process on the storage unit can be reduced.

また、請求項4にかかる発明によれば、一時退避領域に処理対象情報が予め書き込まれるので、データを復旧できるという効果を奏する。   According to the invention of claim 4, since the processing target information is written in advance in the temporary save area, there is an effect that data can be recovered.

また、請求項5にかかる発明によれば、異常終了した場合に処理対象情報を対象格納領域に書き込むことでデータが復旧できるので、信頼性が向上するという効果を奏する。   According to the fifth aspect of the present invention, the data can be recovered by writing the processing target information in the target storage area in the case of an abnormal end, so that the reliability is improved.

また、請求項6にかかる発明によれば、誤り検出情報により一時退避領域に書き込まれた処理対象情報が誤っているか否か検出できるので、信頼性が向上するという効果を奏する。   According to the sixth aspect of the present invention, it is possible to detect whether or not the processing target information written in the temporary save area is erroneous based on the error detection information, so that the reliability is improved.

また、請求項7にかかる発明によれば、暗号化処理が必要なアプリケーションからの入力情報を含んだ処理対象情報のみ暗号化処理を施すことができるので、各アプリケーションからの入力情報を適切な状態で記憶部に格納できるという効果を奏する。   According to the invention of claim 7, since only the processing target information including the input information from the application requiring the encryption process can be encrypted, the input information from each application is in an appropriate state. This produces an effect that it can be stored in the storage unit.

また、請求項8にかかる発明によれば、暗号化フラグにより格納先の処理対象領域に対して暗号化処理を施すか否か変更できるので、第三者の参照を防止したい情報に対して適切に暗号化処理を施すことができるので、安全性が向上するという効果を奏する。   Further, according to the invention of claim 8, since it is possible to change whether or not the encryption process is performed on the processing target area at the storage destination by the encryption flag, it is appropriate for the information to be prevented from being referred to by a third party. Since the encryption process can be performed on this, there is an effect that the safety is improved.

また、請求項9にかかる発明によれば、初期状態から必要に応じて暗号化処理が施される対象格納領域に変更されるので、使用状況に適した対象格納領域に対して暗号化処理が施されるという効果を奏する。   According to the ninth aspect of the invention, since the initial storage state is changed to the target storage area to be encrypted as necessary, the encryption process is performed on the target storage area suitable for the use situation. There is an effect of being applied.

また、請求項10にかかる発明によれば、記憶部としてNVRAM又はFeRAMを用いることで信頼性が向上するという効果を奏する。   According to the tenth aspect of the present invention, there is an effect that reliability is improved by using NVRAM or FeRAM as the storage unit.

また、請求項11にかかる発明によれば、暗号鍵を保持する携帯型記憶媒体が装着された場合に、暗号化領域に格納された極秘情報を使用できるので、信頼性が向上するという効果を奏する。   Further, according to the invention of claim 11, when a portable storage medium holding an encryption key is attached, the confidential information stored in the encryption area can be used, so that the reliability is improved. Play.

また、請求項12にかかる発明によれば、ビット単位で書き込み可能な記憶部に対して暗号化処理を施した情報を書き込むことができるので、保持すべき情報の安全性が向上するという効果を奏する。   According to the twelfth aspect of the present invention, since the encrypted information can be written to the storage unit that can be written in bit units, the safety of the information to be retained is improved. Play.

また、請求項13にかかる発明によれば、記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部に対して更新を行うので、処理速度が向上するという効果を奏する。   According to the invention of claim 13, since the temporary storage unit that can be read / written at a higher speed than the reading / writing speed of the storage unit is updated, the processing speed is improved.

また、請求項14にかかる発明によれば、ビット単位で書き込み可能な記憶部に対して暗号化処理を施した情報を書き込むことができるので、保持すべき情報の安全性が向上するという効果を奏する。   According to the fourteenth aspect of the present invention, since the encrypted information can be written to the storage unit that can be written in bit units, the safety of the information to be retained is improved. Play.

また、請求項15にかかる発明によれば、記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部に対して更新を行うので、処理速度が向上するという効果を奏する。   According to the fifteenth aspect of the present invention, since the temporary storage unit that can be read / written at a higher speed than the reading / writing speed of the storage unit is updated, the processing speed is improved.

また、請求項16にかかる発明によれば、所定の時間毎に暗号化処理を施して記憶部に書き込まれるので、前記記憶部に対する書き込み処理による負荷を軽減できるという効果を奏する。   According to the sixteenth aspect of the present invention, since the encryption process is performed every predetermined time and written to the storage unit, the load of the write process on the storage unit can be reduced.

また、請求項17にかかる発明によれば、一時退避領域に処理対象情報が予め書き込まれるので、データを復旧できるという効果を奏する。   According to the seventeenth aspect of the present invention, since the processing target information is written in advance in the temporary save area, the data can be recovered.

また、請求項18にかかる発明によれば、異常終了した場合に処理対象情報を対象格納領域に書き込むことでデータが復旧できるので、信頼性が向上するという効果を奏する。   According to the eighteenth aspect of the present invention, the data can be recovered by writing the processing target information in the target storage area in the case of abnormal termination, so that the reliability is improved.

また、請求項19にかかる発明によれば、暗号化処理が必要なアプリケーションからの入力情報のみ暗号化処理を施すことができるので、各アプリケーションからの入力情報を適切な状態で記憶部に格納できるという効果を奏する。   According to the nineteenth aspect of the present invention, only input information from an application that requires encryption processing can be encrypted. Therefore, input information from each application can be stored in an appropriate state in the storage unit. There is an effect.

また、請求項20にかかる発明によれば、請求項15乃至19のいずれか1つに記載の情報記録方法をコンピュータに実行させることができる情報記録プログラムを提供できるという効果を奏する。   According to the twentieth aspect of the present invention, an information recording program capable of causing a computer to execute the information recording method according to any one of the fifteenth to nineteenth aspects can be provided.

以下に添付図面を参照して、この発明にかかる情報記録装置、画像形成装置、情報記録方法及び情報記録プログラムの最良な実施の形態を詳細に説明する。   Exemplary embodiments of an information recording apparatus, an image forming apparatus, an information recording method, and an information recording program according to the present invention are explained in detail below with reference to the accompanying drawings.

(第1の実施の形態)
本発明の第1の実施の形態は、情報記録装置として、コピー機能、ファクシミリ(FAX)機能、プリント機能、スキャナ機能及び入力画像(スキャナ機能による読み取り原稿画像やプリンタあるいはFAX機能により入力された画像)を配信する機能等を複合したいわゆるMFP(Multi Function Peripheral)と称される複合機100に適用した例を示す。
(First embodiment)
In the first embodiment of the present invention, as an information recording apparatus, a copy function, a facsimile (FAX) function, a print function, a scanner function, and an input image (an original image read by the scanner function or an image input by a printer or a FAX function) ) Is applied to a multifunction device 100 called a so-called MFP (Multi Function Peripheral) that combines functions and the like.

図1は、本発明の第1の実施の形態にかかる複合機100のハードウェア構成を示すブロック図である。図1に示すように、この複合機100は、コントローラ101とエンジン(Engine)部102とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。   FIG. 1 is a block diagram illustrating a hardware configuration of the multifunction peripheral 100 according to the first embodiment of the present invention. As shown in FIG. 1, the multi-function device 100 has a configuration in which a controller 101 and an engine unit 102 are connected by a PCI (Peripheral Component Interconnect) bus.

コントローラ101は、複合機100全体の制御と描画、通信、操作部120からの入力を制御するコントローラである。操作部120は、装置利用者からの入力操作を受け付けるとともに、装置利用者に向けた表示を行う。エンジン部102は、PCIバスに接続可能なプリンタエンジンなどであり、例えば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部102には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。   The controller 101 is a controller that controls the entire MFP 100 and controls drawing, communication, and input from the operation unit 120. The operation unit 120 accepts an input operation from the apparatus user and performs display for the apparatus user. The engine unit 102 is a printer engine that can be connected to a PCI bus, and is, for example, a monochrome plotter, a 1-drum color plotter, a 4-drum color plotter, a scanner, or a fax unit. The engine unit 102 includes an image processing part such as error diffusion and gamma conversion in addition to a so-called engine part such as a plotter.

コントローラ101は、CPU(Central Processing Unit)111と、システムメモリ(MEM−P)112と、ノースブリッジ(NB)113と、サウスブリッジ(SB)114と、ASIC(Application Specific Integrated Circuit)116と、ローカルメモリ(MEM−C)117と、ハードディスクドライブ(HDD)118と、メディアインタフェース(I/F)119とNVRAM124を有し、NB113とASIC116との間をAGP(Accelerated Graphics Port)バス115で接続した構成となる。また、MEM−P112は、ROM(Read Only Memory)112aと、RAM(Random Access Memory)112bとをさらに有する。   The controller 101 includes a CPU (Central Processing Unit) 111, a system memory (MEM-P) 112, a North Bridge (NB) 113, a South Bridge (SB) 114, an ASIC (Application Specific Integrated Circuit) 116, a local A configuration including a memory (MEM-C) 117, a hard disk drive (HDD) 118, a media interface (I / F) 119, and an NVRAM 124, and the NB 113 and the ASIC 116 are connected by an AGP (Accelerated Graphics Port) bus 115 It becomes. The MEM-P 112 further includes a ROM (Read Only Memory) 112a and a RAM (Random Access Memory) 112b.

CPU111は、複合機100の全体制御を行うものであり、NB113、MEM−P112およびSB114からなるチップセットを有し、このチップセットを介して他の機器と接続される。   The CPU 111 performs overall control of the multifunction peripheral 100, has a chip set including the NB 113, the MEM-P 112, and the SB 114, and is connected to other devices via the chip set.

NB113は、CPU111とMEM−P112、SB114、AGPバス115、メディアI/F119とを接続するためのブリッジであり、MEM−P112に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。   The NB 113 is a bridge for connecting the CPU 111 to the MEM-P 112, SB 114, AGP bus 115, and media I / F 119, and includes a memory controller that controls read / write to the MEM-P 112, a PCI master, and an AGP target. .

MEM−P112は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM112aとRAM112bとからなる。ROM112aは、CPU111の動作を制御するプログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM112bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。   The MEM-P 112 is a system memory used as a memory for storing programs and data, a memory for developing programs and data, a printer drawing memory, and the like, and includes a ROM 112a and a RAM 112b. The ROM 112a is a read-only memory used as a memory for storing programs and data for controlling the operation of the CPU 111, and the RAM 112b is a writable and readable memory used as a program and data development memory, a printer drawing memory, and the like. It is.

SB114は、NB113とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB114は、PCIバスを介してNB113と接続されており、このPCIバスには、ネットワークインタフェース(I/F)部なども接続される。   The SB 114 is a bridge for connecting the NB 113 to a PCI device and peripheral devices. The SB 114 is connected to the NB 113 via a PCI bus, and a network interface (I / F) unit and the like are also connected to the PCI bus.

ASIC116は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス115、PCIバス、HDD118およびMEM−C117をそれぞれ接続するブリッジの役割を有する。   The ASIC 116 is an integrated circuit (IC) for image processing having hardware elements for image processing, and has a role of a bridge for connecting the AGP bus 115, the PCI bus, the HDD 118, and the MEM-C 117.

そして、ASIC116は、メモリカードコントローラ116aと、NVRAMコントローラ116bと、図示しないがPCIターゲットおよびAGPマスタと、ASIC116の中核をなすアービタ(ARB)と、MEM−C117を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)と、エンジン部102との間でPCIバスを介したデータ転送を行うPCIユニットとからなる。   The ASIC 116 includes a memory card controller 116a, an NVRAM controller 116b, a PCI target and an AGP master (not shown), an arbiter (ARB) that forms the core of the ASIC 116, a memory controller that controls the MEM-C 117, and hardware logic. And a plurality of direct memory access controllers (DMACs) that rotate image data and the like, and a PCI unit that transfers data to and from the engine unit 102 via the PCI bus.

また、ASIC116は、NVRAM124と、メディアI/F119とが接続され、さらにPCIバスを介してFCU(Fax Control Unit)121、USB(Universal Serial Bus)122、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース123が接続される。   The ASIC 116 is connected to an NVRAM 124 and a media I / F 119, and further via a PCI bus, an FCU (Fax Control Unit) 121, a USB (Universal Serial Bus) 122, and an IEEE 1394 (the Institute of Electrical and Electronics Engineers 1394). An interface 123 is connected.

メモリカードコントローラ116aは、メディアI/F119を介して接続されたメディアMに対して情報の読み書きの制御を行う。また、NVRAMコントローラ116bは、NVRAM124に対して1ビット毎に情報の読み書きの制御を行う。   The memory card controller 116 a controls reading and writing of information with respect to the medium M connected via the medium I / F 119. The NVRAM controller 116b controls the reading / writing of information for each bit of the NVRAM 124.

NVRAM124は、1ビット毎に読み込み及び書き込み可能なメモリであり、複合機100に搭載されたアプリケーション毎の設定を保持する。なお、NVRAM124の詳細については後述する。   The NVRAM 124 is a memory that can be read and written for each bit, and holds settings for each application installed in the multifunction peripheral 100. Details of the NVRAM 124 will be described later.

MEM−C117は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD118は、画像データの記憶、フォームの記憶を行うためのストレージである。   The MEM-C 117 is a local memory used as an image buffer for copying and a code buffer, and the HDD 118 is a storage for storing image data and forms.

AGPバス115は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM−P112に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にするものである。   The AGP bus 115 is a bus interface for a graphics accelerator card proposed for speeding up graphics processing. The AGP bus 115 speeds up the graphics accelerator card by directly accessing the MEM-P 112 with high throughput. .

メディアI/F119は、着脱可能な不揮発性記憶媒体である外部記録メディアM(例えば、SD(Secure Digital)カードなど)へのインタフェースまたは挿入スロットを示す。このスロットに外部記録メディアMを挿入した際、電圧の変化等で、外部記録メディアMが挿入されているかどうかを認識できる(活線挿抜)。外部記録メディアMには、データに対して暗号化処理を施す際に用いられる暗号鍵が記憶されている。   The media I / F 119 indicates an interface or an insertion slot for an external recording medium M (for example, an SD (Secure Digital) card) that is a detachable nonvolatile storage medium. When the external recording medium M is inserted into this slot, it is possible to recognize whether or not the external recording medium M is inserted due to a change in voltage or the like (hot-line insertion / extraction). The external recording medium M stores an encryption key that is used when data is encrypted.

図2は、本実施の形態である複合機100の構成を示すブロック図である。図2に示すように、複合機100は、NVRAM124と、キャッシュメモリ(RAM)112bと、メディアI/F119と、プリンタ、スキャナ、ファクシミリ、ハードディスク、ネットワークインタフェースなどのハードウェアリソース201を有するとともに、プラットフォーム220とアプリケーション(以下、アプリともいう)230とから構成されるソフトウェア群210とを備えている。   FIG. 2 is a block diagram illustrating a configuration of the multifunction peripheral 100 according to the present embodiment. As shown in FIG. 2, the multifunction peripheral 100 includes an NVRAM 124, a cache memory (RAM) 112b, a media I / F 119, and hardware resources 201 such as a printer, a scanner, a facsimile, a hard disk, and a network interface, and a platform. 220 and a software group 210 including an application (hereinafter also referred to as an application) 230.

NVRAM124は、非暗号化領域と、暗号化領域と、管理領域を有することで、暗号化処理が施されたデータと、暗号化処理が施されたデータとを保持することを可能としている。   The NVRAM 124 has a non-encrypted area, an encrypted area, and a management area, so that it can hold the data subjected to the encryption process and the data subjected to the encryption process.

図3は、NVRAM124におけるデータを格納する領域を示した説明図である。本図においては、説明を容易にするために暗号鍵のサイズ毎の区切りが示されている。そして、NVRAM124の非暗号化領域、暗号化領域及び管理領域のそれぞれのサイズは、暗号鍵のサイズの整数倍で確保されている。これにより、NVRAM124の暗号鍵サイズの区切りと、それぞれの領域の境界は一致する。   FIG. 3 is an explanatory diagram showing an area for storing data in the NVRAM 124. In this figure, for the sake of easy explanation, a break for each size of the encryption key is shown. The sizes of the non-encrypted area, the encrypted area, and the management area of the NVRAM 124 are secured as integer multiples of the encryption key size. Thereby, the partition of the encryption key size of the NVRAM 124 matches the boundary of each area.

図3に示すように、NVRAM124内の非暗号化領域及び暗号化領域の各領域で、アプリケーション毎の領域が確保されている。そして、アプリケーションからデータが入力された際、暗号化領域内に当該アプリケーションが使用する領域が確保されている場合、当該データについて暗号化処理が施されることになる。つまり、予めアプリケーション毎に暗号化領域及び非暗号化領域のどちらに領域を確保するか定めてあることになる。したがって、あるアプリケーションで使用するデータに極秘情報が含まれる可能性があるならば、予め当該アプリケーションが使用する領域を暗号化領域に確保しておく。   As shown in FIG. 3, an area for each application is secured in each of the non-encrypted area and the encrypted area in the NVRAM 124. Then, when data is input from the application, if an area used by the application is secured in the encryption area, the data is subjected to encryption processing. That is, it is determined in advance for each application whether the area is to be secured in the encrypted area or the non-encrypted area. Therefore, if there is a possibility that confidential information is included in data used in a certain application, an area used by the application is reserved in the encryption area in advance.

図3で示した暗号鍵サイズ毎に区切られた領域をブロックとする。そして、暗号化領域においては、ブロック毎に読み込み及び書き込み処理が行われることになる。そして、暗号化領域において、暗号鍵のサイズのブロック単位で読み込み及び書き込みを行うので、1ビット単位で読み書き可能なNVRAM124に記憶されるデータに対して暗号化処理及び復号化処理を施すことができる。   An area divided for each encryption key size shown in FIG. 3 is a block. In the encryption area, reading and writing processes are performed for each block. In the encryption area, reading and writing are performed in units of blocks of the size of the encryption key, so that encryption processing and decryption processing can be performed on data stored in the NVRAM 124 that can be read and written in 1-bit units. .

例えば、領域301に格納されたデータの更新処理をしたい場合、ブロック302に対して復号化処理を施し、復号化されたブロック302のデータに対して更新処理を施した後、更新処理が施されたデータを含むブロック302に対して暗号化処理を施し、NVRAM124の元の領域に格納する。なお、この詳細な手順については後述する。また、本実施の形態ではブロックとアプリケーション毎に割り当てられた領域は一致していない。そして、本実施の形態は、これらブロックがアプリケーション毎に割り当てられた領域と一致しているか否かについて特に制限を設けるものではない。   For example, when it is desired to update the data stored in the area 301, the block 302 is decrypted, the decrypted block 302 data is updated, and then the update process is performed. The block 302 including the received data is encrypted and stored in the original area of the NVRAM 124. The detailed procedure will be described later. In this embodiment, the block and the area allocated for each application do not match. In the present embodiment, there is no particular restriction as to whether or not these blocks match the area allocated for each application.

図3に示すように、管理領域は、アドレス領域と、CRC領域と、一時退避領域とを有している。一時退避領域は、暗号化領域に対する書き込み対象であるブロック毎のデータを一時的に格納する領域である。そして、アドレス領域は、一時退避領域に格納されたデータの格納先の暗号化領域を示すアドレスが格納されている。CRC領域は、管理領域のアドレス領域及び一時退避領域に格納されたデータの誤りを検出するためのデータが格納されている。また、管理領域が使用される状況については後述する。   As shown in FIG. 3, the management area has an address area, a CRC area, and a temporary save area. The temporary save area is an area for temporarily storing data for each block to be written to the encryption area. The address area stores an address indicating the encryption area where the data stored in the temporary save area is stored. The CRC area stores data for detecting errors in data stored in the address area and temporary save area of the management area. The situation where the management area is used will be described later.

図2に戻り、キャッシュメモリ(RAM)112bは、NVRAM124より読み書きが高速なRAMで構成され、NVRAM124の暗号化領域から、復号化処理が施されたデータが格納される。そして、アプリケーションからの要求により、当該復号化処理が施されたデータに含まれている設定データが更新される。   Returning to FIG. 2, the cache memory (RAM) 112 b is composed of a RAM that is faster in reading and writing than the NVRAM 124, and stores the decrypted data from the encryption area of the NVRAM 124. Then, in response to a request from the application, the setting data included in the data subjected to the decryption process is updated.

プラットフォーム220は、暗号化判断部221と、暗号化処理部222と、復号化処理部223と、NVRAM制御部224と、キャッシュ制御部225と、汎用OS226と、NVRAM更新判断部227と、復旧処理部228とを有している。また、プラットフォーム220は、あらかじめ定義された関数によりアプリケーション230から処理要求を受信可能とするアプリケーションプログラムインタフェース(API)を有している。   The platform 220 includes an encryption determination unit 221, an encryption processing unit 222, a decryption processing unit 223, an NVRAM control unit 224, a cache control unit 225, a general-purpose OS 226, an NVRAM update determination unit 227, and a recovery process. Part 228. In addition, the platform 220 has an application program interface (API) that allows a processing request to be received from the application 230 by a predefined function.

暗号化判断部221は、アプリケーションから入力されたデータに対して暗号化処理を施すか否か判断する。本実施の形態においては、暗号化判断部221は、アプリケーションに応じて暗号化処理を行うか否か判断する。暗号化処理を施す必要ないデータは、後述するNVRAM制御部224によりNVRAM124の非暗号化領域に当該データを書き込まれる。暗号化処理を施す必要があるデータは、まずキャッシュメモリ112bに書き込まれる。なお、暗号化処理を施す手順については後述する。   The encryption determination unit 221 determines whether to perform encryption processing on data input from the application. In the present embodiment, the encryption determination unit 221 determines whether to perform encryption processing according to the application. Data that does not need to be encrypted is written to the non-encrypted area of the NVRAM 124 by the NVRAM control unit 224 described later. Data that needs to be encrypted is first written to the cache memory 112b. The procedure for performing the encryption process will be described later.

復号化処理部223は、後述するNVRAM制御部224により読み込まれたNVRAM124の暗号化領域のブロック単位のデータに対して復号化処理を施す。また、復号化処理に用いられる暗号鍵は、メディアI/F119を介して接続されている外部記録メディアMから読み込まれたものとする。つまり、外部記録メディアMを有している利用者のみが、暗号化された情報に対して復号化処理を施し、当該情報を使用することができる。なお、復号化処理が施されたデータは、キャッシュ制御部225によりキャッシュメモリ112bに格納される。   The decryption processing unit 223 performs decryption processing on the block unit data in the encryption area of the NVRAM 124 read by the NVRAM control unit 224 described later. It is assumed that the encryption key used for the decryption process is read from the external recording medium M connected via the media I / F 119. That is, only the user who has the external recording medium M can decrypt the encrypted information and use the information. Note that the decrypted data is stored in the cache memory 112b by the cache control unit 225.

暗号化処理部222は、暗号化領域に格納するブロック単位のデータに対して暗号化処理を施す。この暗号化処理を施すブロック単位のデータは、予めキャッシュメモリ112bに格納されていたデータとする。なお、暗号化処理に用いられる暗号鍵は、メディアI/F119を介して接続された外部記録メディアMから読み込まれたものとする。   The encryption processing unit 222 performs encryption processing on the block unit data stored in the encryption area. The block unit data to be encrypted is data stored in the cache memory 112b in advance. It is assumed that the encryption key used for the encryption process is read from the external recording medium M connected via the media I / F 119.

NVRAM更新判断部227は、キャッシュメモリ112bに格納されたブロックを、NVRAM124における当該ブロックの格納先のアドレスに対して更新を行うか否か判断する。また、本実施の形態では、NVRAM更新判断部227は、所定の時間を経過した場合に更新を行うと判断する。そして、NVRAM更新判断部227により更新すると判断された場合、キャッシュメモリ112bに格納された全てのブロックを、NVRAM124の元々各ブロックが格納されていたアドレス先に対して更新する処理が行われる。   The NVRAM update determination unit 227 determines whether or not to update the block stored in the cache memory 112b with respect to the storage destination address of the block in the NVRAM 124. In the present embodiment, the NVRAM update determination unit 227 determines that the update is performed when a predetermined time has elapsed. When the NVRAM update determination unit 227 determines that the update is to be performed, a process is performed to update all the blocks stored in the cache memory 112b with respect to the address destination in which each block is originally stored in the NVRAM 124.

復旧処理部228は、複合機100が異常終了した後の再起動時に、NVRAM124に書き込まれているデータの復旧処理を行う。これにより、複合機100が異常終了した時に、NVRAM124の暗号化領域に対して書き込み中だった場合でも、再起動時に当該暗号化領域のデータを復旧させることができる。これにより、複合機100の信頼性が向上する。   The restoration processing unit 228 performs restoration processing of data written in the NVRAM 124 when the MFP 100 is restarted after abnormal termination. As a result, even if the MFP 100 is abnormally terminated and data is being written to the encryption area of the NVRAM 124, the data in the encryption area can be restored upon restart. As a result, the reliability of the multifunction peripheral 100 is improved.

これは、そもそもHDDやフラッシュメモリより信頼性の高いNVRAM124に記録されるデータは、重要なデータである可能性が高い。そして、従来は1ビット単位で読み書きを行っていたため異常終了が生じた場合でもデータに破損を生じる範囲は非常に狭かった。しかしながら、本実施の形態では暗号鍵のサイズ単位で書き込み処理を行うため、異常終了した場合に従来と比べてより広い範囲でデータに破損を生じる可能性がある。そこで、本実施の形態では異常終了した場合でもデータを復旧できる構成を備えることとした。   In the first place, there is a high possibility that the data recorded in the NVRAM 124 having higher reliability than the HDD or the flash memory is important data. Conventionally, since reading and writing are performed in 1-bit units, the range in which data is damaged even when abnormal termination occurs is very narrow. However, since the writing process is performed in units of the size of the encryption key in the present embodiment, there is a possibility that data will be damaged in a wider range than in the conventional case when it ends abnormally. Therefore, in this embodiment, a configuration is provided in which data can be recovered even when the process ends abnormally.

NVRAM制御部224は、書込部231と、読込部232とを備え、NVRAM124に記憶されたデータの書き込み及び読み込み制御を行う。   The NVRAM control unit 224 includes a writing unit 231 and a reading unit 232, and controls writing and reading of data stored in the NVRAM 124.

書込部231は、NVRAM124に対して書き込み処理を行う。そして、暗号化処理を施す必要がないアプリケーションのデータの場合、書込部231は、非暗号化領域に書き込み処理を行う。また、暗号化処理を施す必要があるアプリケーションのデータの場合、書込部231は、暗号化処理部222で暗号化処理を施された後、暗号化領域に書き込み処理を行う。   The writing unit 231 performs a writing process on the NVRAM 124. Then, in the case of application data that does not need to be encrypted, the writing unit 231 performs a writing process on the non-encrypted area. In the case of application data that needs to be encrypted, the writing unit 231 performs the writing process in the encryption area after the encryption processing unit 222 performs the encryption process.

読込部232は、NVRAM124の非暗号化領域及び暗号化領域に格納されたデータの読み込み処理を行う。   The reading unit 232 performs processing for reading data stored in the non-encrypted area and the encrypted area of the NVRAM 124.

キャッシュ制御部225は、キャッシュ更新部241と、キャッシュ書込部242と、キャッシュ読込部243と、を有し、キャッシュメモリ112bに記憶されたデータの書き込み及び読み込み制御を行う。   The cache control unit 225 includes a cache update unit 241, a cache write unit 242, and a cache read unit 243, and controls writing and reading of data stored in the cache memory 112b.

キャッシュ書込部242は、復号化処理部223により復号化処理が施されたブロック単位のデータを、キャッシュメモリ112bに書き込む処理を行う。   The cache writing unit 242 performs a process of writing the block unit data that has been decrypted by the decryption processing unit 223 into the cache memory 112b.

キャッシュ更新部241は、暗号化領域内に領域が確保されたアプリケーション(図3ではアプリケーションB及びC)から更新するデータが入力された場合、キャッシュ書込部242によりキャッシュメモリ112bに書き込まれたブロックに含まれた更新対象となるデータに対して更新処理を行う。これにより、NVRAM124に対して更新処理を施すよりも、高速に更新処理を行うことができる。これにより、複合機100は、更新処理における処理速度が向上する。   The cache update unit 241 is a block written by the cache writing unit 242 to the cache memory 112b when data to be updated is input from an application (applications B and C in FIG. 3) whose area is secured in the encryption area. The update process is performed on the data to be updated included in. As a result, the update process can be performed at a higher speed than when the NVRAM 124 is updated. As a result, the multi-function peripheral 100 improves the processing speed in the update process.

キャッシュ読込部243は、キャッシュメモリ112bに格納されたブロック単位のデータの読み込み処理を行う。そして、読み込まれたデータは、暗号化処理部222により暗号化処理が施されることとなる。   The cache reading unit 243 performs reading processing of block unit data stored in the cache memory 112b. Then, the read data is subjected to encryption processing by the encryption processing unit 222.

汎用OS226は、UNIX(登録商標)などの汎用オペレーティングシステムであり、プラットフォーム220並びにアプリケーション230の各ソフトウェアをそれぞれプロセスとして並列実行する。   The general-purpose OS 226 is a general-purpose operating system such as UNIX (registered trademark), and executes the software of the platform 220 and the application 230 in parallel as processes.

アプリケーション230は、アプリケーションAと、アプリケーションBと、アプリケーションCと、アプリケーションDと、アプリケーションEとを有している。これらの各アプリケーションは、複合機特有(画像形成装置特有)のアプリであり、当該アプリケーションで用いられる設定データ等は、NVRAM124のアプリケーション毎に確保された領域で保持する。   The application 230 includes an application A, an application B, an application C, an application D, and an application E. Each of these applications is an application specific to the multifunction peripheral (specific to the image forming apparatus), and setting data and the like used in the application are held in an area reserved for each application in the NVRAM 124.

アプリケーション230の各プロセス、コントロールサービスの各プロセスは、関数呼び出しとその戻り値送信およびメッセージの送受信によってプロセス間通信を行いながら、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを実現している。また、各アプリケーション230は、アプリケーションごとに追加または削除することができる。   Each process of the application 230 and each process of the control service realize a user service related to image forming processing such as copying, printer, scanner, facsimile, etc. while performing inter-process communication by calling a function, sending its return value, and sending / receiving a message. is doing. Each application 230 can be added or deleted for each application.

次に、以上のように構成された本実施の形態にかかる複合機100におけるアプリケーションからの設定データの更新要求からNVRAMに当該データを書き込むまでの処理について説明する。図4は、本実施の形態にかかる複合機100における上述した処理の手順を示すフローチャートである。   Next, processing from the setting data update request from the application to writing in the NVRAM in the MFP 100 according to the present embodiment configured as described above will be described. FIG. 4 is a flowchart showing a procedure of the above-described processing in the multifunction peripheral 100 according to the present embodiment.

まず、プラットフォーム220は、アプリケーションから設定データの保存要求がAPIを介して入力される(ステップS401)。   First, the platform 220 receives a setting data storage request from the application via the API (step S401).

そして、暗号化判断部221は、入力された設定データの書き込み先が暗号化領域か非暗号化領域か判断する(ステップS402)。この暗号化領域か否かの判断は、設定データを入力したアプリケーションに基づく。図3で示した例では、アプリケーションB及びCから設定データが入力された場合、書き込み先が暗号化領域と判断する。   Then, the encryption determination unit 221 determines whether the input destination of the setting data is an encryption area or a non-encryption area (step S402). The determination of whether or not this is an encryption area is based on the application that has input the setting data. In the example illustrated in FIG. 3, when setting data is input from the applications B and C, the writing destination is determined to be an encryption area.

また、暗号化判断部221が非暗号化領域と判断した場合(ステップS402:No)、書込部231は、当該設定データを、非暗号化領域の当該設定データを書き込む領域に対して書き込み処理を行う(ステップS403)。なお、この場合は通常のNVRAM124への書き込みと同様に1ビット単位で行う。   If the encryption determining unit 221 determines that the area is a non-encrypted area (step S402: No), the writing unit 231 writes the setting data to the area where the setting data is written in the non-encrypted area. (Step S403). In this case, the writing is performed in units of 1 bit as in the normal writing to the NVRAM 124.

また、暗号化判断部221が暗号化領域と判断した場合(ステップS402:Yes)、暗号化判断部221は、更新対象となるデータを含むブロックがキャッシュメモリ112bに格納されているか否か判断する(ステップS404)。キャッシュメモリ112bに格納されていると判断した場合(ステップS404:Yes)、NVRAM124から読み込み等の処理は特に行わない。   When the encryption determination unit 221 determines that the area is an encryption area (step S402: Yes), the encryption determination unit 221 determines whether a block including data to be updated is stored in the cache memory 112b. (Step S404). When it is determined that the data is stored in the cache memory 112b (step S404: Yes), processing such as reading from the NVRAM 124 is not particularly performed.

そして、暗号化判断部221がキャッシュメモリ112bに格納されていないと判断した場合(ステップS404:No)、読込部232は、書き込み先のデータを含む暗号化領域のブロックの読み込み処理を行う(ステップS405)。   When the encryption determination unit 221 determines that the data is not stored in the cache memory 112b (step S404: No), the reading unit 232 performs a process of reading the block of the encrypted area including the write destination data (step S404). S405).

次に、復号化処理部223は、読み込み処理が行われたブロックに対して復号化処理を施す(ステップS406)。そして、キャッシュ書込部242は、復号化処理が施されたブロックを、キャッシュメモリ112bに書き込む処理を行う(ステップS407)。   Next, the decryption processing unit 223 performs decryption processing on the block that has been read (step S406). Then, the cache writing unit 242 performs a process of writing the decrypted block into the cache memory 112b (step S407).

そして、キャッシュ更新部241は、キャッシュメモリ112bから更新対処となるデータを含む書き込み対象ブロックを取り出す(ステップS408)。なお、このように書き込み対象ブロックを取り出すのは、キャッシュメモリ112bは、NVRAM124と異なりブロック単位で読み書き可能な記録媒体だからである。   Then, the cache update unit 241 takes out a write target block including data to be updated from the cache memory 112b (step S408). The reason why the write target block is taken out in this way is that the cache memory 112b is a recording medium that can be read and written in units of blocks, unlike the NVRAM 124.

次に、キャッシュ更新部241は、取り出された書き込み対象ブロックの更新対象データを、アプリケーションから入力された設定データで更新する(ステップS409)。   Next, the cache update unit 241 updates the update target data of the extracted write target block with the setting data input from the application (step S409).

そして、キャッシュ更新部241は、当該更新されたブロックを、再びキャッシュメモリ112bに格納する(ステップS410)。   Then, the cache update unit 241 stores the updated block in the cache memory 112b again (step S410).

次に、所定の条件を満たした場合に、キャッシュメモリ112bに格納されたブロックに対して暗号化処理を施した後、NVRAM124の当該ブロックが格納された領域に対して更新処理が行われる(ステップS411)。なお、この更新処理の詳細については、後述する。   Next, when a predetermined condition is satisfied, an encryption process is performed on a block stored in the cache memory 112b, and then an update process is performed on the area of the NVRAM 124 in which the block is stored (step S411). Details of this update process will be described later.

上述した処理手順により、複合機100ではNVRAM124の暗号化領域及び非暗号化領域に含まれたデータで更新処理を行うことができる。   With the above-described processing procedure, the MFP 100 can perform update processing with data included in the encrypted area and the non-encrypted area of the NVRAM 124.

次に、図4のステップS411で示したキャッシュメモリ112bに格納されたブロックを、NVRAM124に書き込むまでの詳細な処理について説明する。図5は、本実施の形態にかかる複合機100における上述した処理の手順を示すフローチャートである。   Next, detailed processing until the block stored in the cache memory 112b shown in step S411 of FIG. 4 is written to the NVRAM 124 will be described. FIG. 5 is a flowchart showing a procedure of the above-described processing in the multifunction peripheral 100 according to the present embodiment.

まず、NVRAM更新判断部227は、前回更新してから所定の時間が経過したか否か判断する(ステップS501)。そして、所定の時間が経過していない場合(ステップS501:No)、後で再び所定の時間が経過したか否か判断する。なお、この所定の時間は、どのような時間間隔でもよく、複合機100における利便性等を鑑みて設定された時間とする。   First, the NVRAM update determination unit 227 determines whether or not a predetermined time has elapsed since the previous update (step S501). If the predetermined time has not elapsed (step S501: No), it is determined later whether the predetermined time has elapsed again. The predetermined time may be any time interval, and is set in consideration of convenience in the multifunction device 100 and the like.

そして、NVRAM更新判断部227が前回の更新処理から所定の時間が経過したと判断した場合(ステップS501:Yes)、キャッシュ読込部243は、キャッシュメモリ112bに格納されているブロックの読み込み処理を行う(ステップS502)。次に、暗号化処理部222は、読み込まれたブロックに対して、暗号化処理を施す(ステップS503)。   If the NVRAM update determining unit 227 determines that a predetermined time has elapsed since the previous update process (step S501: Yes), the cache reading unit 243 performs a process of reading a block stored in the cache memory 112b. (Step S502). Next, the encryption processing unit 222 performs encryption processing on the read block (step S503).

そして、書込部231は、暗号化処理が施されたブロックを、NVRAM124の管理領域の一時退避アドレスに書き込む処理を行う(ステップS504)。次に、書込部231は、当該ブロックの暗号化領域の書き込み先のアドレス値を管理領域のアドレス領域に書き込む処理を行う(ステップS505)。   Then, the writing unit 231 performs a process of writing the encrypted block to the temporary save address in the management area of the NVRAM 124 (Step S504). Next, the writing unit 231 performs a process of writing the address value of the write destination of the encryption area of the block to the address area of the management area (step S505).

そして、書込部231は、書き込み処理が行われた一時退避領域及びアドレス領域を含む管理領域全体から生成されたCRCコードを、CRC領域に書き込む処理を行う(ステップS506)。なお、CRCコードの生成は、周知の手法を問わず、どのような手法を用いても良い。   Then, the writing unit 231 performs a process of writing the CRC code generated from the entire management area including the temporary save area and the address area on which the write process has been performed (step S506). It should be noted that any method may be used for generating the CRC code regardless of a known method.

次に、書込部231は、当該ブロックを暗号化領域の書き込み先のアドレスに書き込む処理を行う(ステップS507)。   Next, the writing unit 231 performs a process of writing the block to the write destination address in the encryption area (step S507).

そして、NVRAM更新判断部227は、書込部231の書き込み処理が終了した後、CRC領域をクリアする処理を行う(ステップS508)。これにより、CRC領域を参照することで、一時退避領域に格納されたブロックがすでに暗号化領域に書き込まれたか否か判断することができる。   Then, the NVRAM update determining unit 227 performs a process of clearing the CRC area after the writing process of the writing unit 231 is completed (step S508). Thereby, by referring to the CRC area, it is possible to determine whether or not the block stored in the temporary save area has already been written in the encryption area.

次に、NVRAM更新判断部227は、更新したブロックをキャッシュメモリ112bから削除された後、他のブロックがキャッシュメモリ112bに格納されているか否か判断する(ステップS509)。NVRAM更新判断部227は、格納されていると判断した場合(ステップS509:Yes)、ステップS502に示されたキャッシュ読込部243が当該他のブロックに対して取り出す処理から行われる(ステップS502)。   Next, the NVRAM update determination unit 227 determines whether another block is stored in the cache memory 112b after the updated block is deleted from the cache memory 112b (step S509). When the NVRAM update determining unit 227 determines that the data is stored (step S509: Yes), the cache reading unit 243 shown in step S502 performs the process of extracting the other blocks (step S502).

そして、NVRAM更新判断部227は、キャッシュメモリ112bに他にブロックがないと判断した場合(ステップS509:No)、全ての処理を終了する。   When the NVRAM update determination unit 227 determines that there is no other block in the cache memory 112b (step S509: No), all the processes are terminated.

上述した処理によりキャッシュメモリ112bに格納されたブロックに対して暗号化処理が施された後に、NVRAM124の暗号化領域に格納することができる。このように複合機100では、所定の時間毎に暗号化処理を施した後に、NVRAM124の暗号化領域に格納されるので、アプリケーションから要求がある度にNVRAM124に対して書き込み処理を行う必要がなく、NVRAM124に対する書き込み処理の負担を軽減できる。   After the encryption process is performed on the block stored in the cache memory 112b by the above-described process, the block can be stored in the encryption area of the NVRAM 124. As described above, since the MFP 100 performs the encryption process every predetermined time and then stores it in the encryption area of the NVRAM 124, there is no need to perform the write process to the NVRAM 124 every time there is a request from the application. , The burden of writing processing on the NVRAM 124 can be reduced.

また、上述した処理手順で一時退避領域に格納した後に、暗号化領域に格納することとしたのは、突然電源が切れた場合でもデータを修復できるようにするためである。つまり、従来のNVRAM124に対して行われる更新では、1ビット単位でなされていた。これに対して本実施の形態ではブロック単位で更新を行う。このため急に電源が切断された場合、より広い範囲となるブロックでデータの破損が生じるおそれがある。そこで、このような状況を防止するために一時退避領域に格納した後で、暗号化領域に対して更新を行うこととした。これにより、NVRAM124の暗号化領域に書き込み中に複合機100が異常終了した場合でも、データを復旧させることができる。これにより複合機100の信頼性が向上する。   The reason why the data is stored in the encryption area after being stored in the temporary save area in the above-described processing procedure is to allow the data to be restored even when the power is suddenly turned off. In other words, the update performed on the conventional NVRAM 124 is performed in units of 1 bit. In contrast, in this embodiment, updating is performed in units of blocks. For this reason, when the power supply is suddenly cut off, there is a possibility that data is damaged in a block having a wider range. Therefore, in order to prevent such a situation, the encryption area is updated after being stored in the temporary save area. As a result, even when the MFP 100 is abnormally terminated while writing to the encryption area of the NVRAM 124, the data can be recovered. Thereby, the reliability of the multifunction peripheral 100 is improved.

次に、以上のように構成された本実施の形態にかかる複合機100が異常終了した後に再起動してNVRAM124のデータを復旧するまでの処理について説明する。図6は、本実施の形態にかかる複合機100における上述した処理の手順を示すフローチャートである。   Next, a process until the MFP 100 according to the present embodiment configured as described above is restarted after being abnormally terminated and data in the NVRAM 124 is restored will be described. FIG. 6 is a flowchart showing a procedure of the above-described processing in the multifunction peripheral 100 according to the present embodiment.

まず、複合機100が異常終了する(ステップS601)。この異常終了としては、例えば本体の電源が切断された等が考えられる。次に、複合機100が、再起動する(ステップS602)。   First, the multifunction peripheral 100 ends abnormally (step S601). As this abnormal end, for example, the power supply of the main body may be cut off. Next, the multifunction device 100 restarts (step S602).

そして、復旧処理部228は、NVRAM124のCRC領域にCRCコードがあるか否か判断する(ステップS603)。そして、復旧処理部228は、CRC領域にCRCコードがないと判断した場合(ステップS603:No)、NVRAM124の暗号化領域の書き込み中に異常終了したものではないと判断して終了する。   Then, the restoration processing unit 228 determines whether there is a CRC code in the CRC area of the NVRAM 124 (step S603). If the restoration processing unit 228 determines that there is no CRC code in the CRC area (step S603: No), the restoration processing unit 228 determines that it has not ended abnormally during the writing of the encrypted area of the NVRAM 124 and ends.

また、復旧処理部228は、CRC領域にCRCコードがあると判断した場合(ステップS603:Yes)、NVRAM124の管理領域全体からCRCコードを生成する(ステップS604)。   Further, when the restoration processing unit 228 determines that there is a CRC code in the CRC area (step S603: Yes), it generates a CRC code from the entire management area of the NVRAM 124 (step S604).

そして、復旧処理部228は、生成したCRCコードと、NVRAM124のCRC領域で保持されていたCRCコードが一致するか否か判断する(ステップS605)。一致しないと判断した場合(ステップS605:No)、管理領域で保持しているデータに誤りがあるものとして、処理を終了する。   Then, the restoration processing unit 228 determines whether or not the generated CRC code matches the CRC code held in the CRC area of the NVRAM 124 (step S605). If it is determined that they do not match (step S605: No), it is determined that there is an error in the data held in the management area, and the process ends.

次に、復旧処理部228が、生成したCRCコードと、NVRAM124のCRC領域で保持されていたCRCコードが一致すると判断した場合(ステップS605:Yes)、書込部231は、NVRAM124の一時退避領域で保持されていたデータを、アドレス領域で保持されていた書き込み先に対して書き込む処理を行う(ステップS606)。   Next, when the recovery processing unit 228 determines that the generated CRC code matches the CRC code held in the CRC area of the NVRAM 124 (step S605: Yes), the writing unit 231 stores the temporary save area of the NVRAM 124. A process of writing the data held in step 1 to the write destination held in the address area is performed (step S606).

そして、書込部231による書き込み処理が終了した後、復旧処理部228は、CRC領域で保持されているCRCコードをクリアする(ステップS607)。   Then, after the writing process by the writing unit 231 is completed, the restoration processing unit 228 clears the CRC code held in the CRC area (step S607).

本実施の形態に係る複合機100では、上述した処理手順により、異常終了した時にNVRAM124に対して書き込み処理が行われていた場合でも、NVRAM124のデータを復旧させることができる。   In the MFP 100 according to the present embodiment, the data in the NVRAM 124 can be recovered by the above-described processing procedure even when the write processing is performed on the NVRAM 124 when the process is abnormally terminated.

なお、本実施の形態は、ブロックのサイズを暗号鍵と同じサイズに制限するものではなく、暗号鍵により暗号化処理を施すことが可能な暗号鍵のビット数に整数を乗じたサイズであればよい。   In the present embodiment, the block size is not limited to the same size as the encryption key, as long as the number of bits of the encryption key that can be encrypted with the encryption key is multiplied by an integer. Good.

また、本実施の形態では、記憶媒体としてNVRAMを用いた例を説明したが、NVRAMに制限するものではなく、例えばFeRAM等、1ビット単位で読み書き可能な記憶媒体であればよい。このように記憶媒体としてNVRAMやFeRAMを用いることで、HDD又はフラッシュメモリと比べて信頼性が向上する。   In this embodiment, an example in which NVRAM is used as a storage medium has been described. However, the present invention is not limited to NVRAM, and any storage medium that can be read and written in 1-bit units, such as FeRAM, may be used. By using NVRAM or FeRAM as the storage medium in this way, reliability is improved as compared with HDD or flash memory.

また、本実施の形態の複合機100は、上述した構成を備えたことで、ビット単位で書き込み可能なNVRAM124に対して暗号化処理を施した情報を書き込むことができるので、保持すべき情報の安全性が向上する。   In addition, since the MFP 100 according to the present embodiment has the above-described configuration, the encrypted information can be written in the NVRAM 124 that can be written in bit units. Safety is improved.

また、本実施の形態の複合機100は、NVRAM124においてアプリケーション毎に暗号化領域と非暗号化領域のいずれかに情報が格納される領域が確保された。これにより、第三者の閲覧を防止したい情報を有するアプリケーションの情報に対して暗号化処理が施されるので、安全性が向上する。また第三者からの閲覧を防止する必要のないアプリケーションの情報は、暗号化処理が施されないので、読み書きの処理速度が向上する。   In the MFP 100 according to the present embodiment, an area in which information is stored in either the encryption area or the non-encryption area for each application in the NVRAM 124 is secured. Thereby, since the encryption process is performed on the information of the application having the information that the third party wants to prevent browsing, the safety is improved. In addition, since the application information that does not need to be prevented from being viewed by a third party is not encrypted, the reading / writing processing speed is improved.

また、本実施の形態の複合機100では、ロットに外部記録メディアMが装着された場合に限り、暗号化領域に格納された極秘情報に対して暗号化処理を施した後、当該極秘情報を使用できる。これにより、複合機100の信頼性及び安全性が向上する。   Further, in the MFP 100 according to the present embodiment, only when the external recording medium M is loaded in the lot, the confidential information stored in the encryption area is encrypted, and then the confidential information is stored. Can be used. As a result, the reliability and safety of the multifunction peripheral 100 are improved.

(第2の実施の形態)
第1の実施の形態に係る複合機100では予めアプリケーション毎に確保された領域は、暗号化領域と非暗号化領域のいずれの領域に割り当てられるか予め定められている。しかしながら、暗号化/復号化処理の速度等を鑑みて、入力されたデータに応じて暗号処理を施すか否か変更したい場合もある。そこで第2の実施の形態では、必要に応じて暗号化領域と非暗号化領域を切り替える場合について説明する。なお、第2の実施の形態においては第1の実施の形態と異なる点について説明し、同じ点については説明を省略する。
(Second Embodiment)
In the MFP 100 according to the first embodiment, it is determined in advance whether an area reserved for each application is assigned to an encryption area or a non-encryption area. However, in consideration of the speed of encryption / decryption processing, etc., it may be desired to change whether or not to perform encryption processing according to input data. Therefore, in the second embodiment, a case will be described in which the encryption area and the non-encryption area are switched as necessary. Note that the second embodiment will be described with respect to differences from the first embodiment, and description of the same points will be omitted.

図7は、本実施の形態である複合機の構成を示すブロック図である。図7に示すように、複合機700は、上述した第1の実施の形態に係る複合機100とは、プラットフォーム710内において、NVRAM制御部224と処理が異なるNVRAM制御部711に変更され、NVRAM更新判断部227と処理が異なるNVRAM変更判断部712に変更され、暗号化判断部221と処理が異なる暗号化判断部713に変更された点で異なる。また、このような構成の変更に伴い、NVRAM124に確保された領域についても変更される。   FIG. 7 is a block diagram showing the configuration of the multifunction machine according to the present embodiment. As illustrated in FIG. 7, the MFP 700 is changed to an NVRAM control unit 711 that is different from the NVRAM control unit 224 in the platform 710 in the MFP 710 according to the first embodiment described above. The update determination unit 227 is different from the update determination unit 227 in that the process is changed to the NVRAM change determination unit 712, and the encryption determination unit 221 is different in the process from the encryption determination unit 713. In addition, with such a change in configuration, the area secured in the NVRAM 124 is also changed.

図8は、第2の実施の形態のNVRAM124におけるデータを格納する領域を示した説明図である。本図に示すようにNVRAM124は、情報格納領域と、管理領域とに分けられている。また、本図においては説明を容易にするために暗号鍵のサイズ毎の区切りが示されている。   FIG. 8 is an explanatory diagram showing an area for storing data in the NVRAM 124 according to the second embodiment. As shown in the figure, the NVRAM 124 is divided into an information storage area and a management area. Further, in the figure, for the sake of easy explanation, a break for each encryption key size is shown.

そして、NVRAM124の情報格納領域及び管理領域のそれぞれのサイズは、暗号鍵のサイズの整数倍で確保されている。さらに、情報格納領域においては、暗号鍵のサイズ毎にブロックに区切られている。そして、本実施の形態においては、このブロック毎に暗号化領域とするか非暗号化領域とするか設定することができる。   Each size of the information storage area and the management area of the NVRAM 124 is secured by an integral multiple of the encryption key size. Further, the information storage area is divided into blocks for each encryption key size. In the present embodiment, it can be set for each block whether it is an encryption area or a non-encryption area.

図8に示すように、管理領域は、ブロック毎の暗号化フラグと、アドレス領域と、CRC領域と一時退避領域とを有している。このブロック毎の暗号化フラグが、当該ブロックに格納されたデータが暗号化処理を施されているか否かを示している。なお、アドレス領域、CRC領域及び一時退避領域は第1の実施の形態と同様のため説明を省略する。   As shown in FIG. 8, the management area has an encryption flag for each block, an address area, a CRC area, and a temporary save area. The encryption flag for each block indicates whether or not the data stored in the block has been subjected to encryption processing. Note that the address area, CRC area, and temporary save area are the same as those in the first embodiment, and a description thereof will be omitted.

つまり、ブロックごとの暗号化フラグを参照して暗号化処理が施されていると判断した場合、当該ブロックを暗号化領域として扱う。また、暗号化フラグを参照して暗号化処理が施されていないと判断した場合、当該ブロックを非暗号化領域として扱う。アプリケーションから入力されたデータに極秘情報が含まれていた場合、当該データの格納先のブロックに対応する暗号化フラグが暗号化処理を施されていない旨ならば、当該暗号化フラグを変更して、当該ブロックのデータに対して暗号化処理を施した後に当該ブロックに格納される。なお、詳細な処理手順については後述する。   That is, when it is determined that the encryption process has been performed with reference to the encryption flag for each block, the block is treated as an encryption area. If it is determined that the encryption process has not been performed with reference to the encryption flag, the block is treated as a non-encrypted area. If confidential information is included in the data input from the application, change the encryption flag if the encryption flag corresponding to the block where the data is stored has not been encrypted. The data of the block is encrypted and stored in the block. The detailed processing procedure will be described later.

図7に戻り、プラットフォーム710のNVRAM制御部711とNVRAM更新判断部712と暗号化判断部713とについて説明する。   Returning to FIG. 7, the NVRAM control unit 711, the NVRAM update determination unit 712, and the encryption determination unit 713 of the platform 710 will be described.

暗号化判断部713は、アプリケーションから入力されたデータに対して暗号化処理を施すか否か判断する。暗号化判断部713は、暗号処理を施すと判断する例としては、当該データの格納先のブロックに対してすでに暗号化処理が施されている場合、又はアプリケーションから入力されたデータに極秘データが含まれていた場合等が考えられる。なお、暗号化処理を施す場合の手順については後述する。   The encryption determination unit 713 determines whether to perform encryption processing on data input from the application. As an example of determining that the encryption process is to be performed, the encryption determination unit 713 includes the case where the encryption process is already performed on the block where the data is stored, or the confidential data is included in the data input from the application. The case where it was included is considered. The procedure for performing the encryption process will be described later.

NVRAM更新判断部712は、キャッシュメモリ112bに格納されたブロックを、NVRAM124における当該ブロックの格納先のアドレスに対して更新を行うか否か判断する。なお、NVRAM更新判断部712で行われる処理の詳細については後述する。   The NVRAM update determination unit 712 determines whether or not to update the block stored in the cache memory 112b with respect to the storage destination address of the block in the NVRAM 124. Details of processing performed by the NVRAM update determination unit 712 will be described later.

NVRAM制御部711は、書込部722と、読込部721とを備え、NVRAM124に記憶されたデータの書き込み及び読み込み制御を行う。   The NVRAM control unit 711 includes a writing unit 722 and a reading unit 721, and controls writing and reading of data stored in the NVRAM 124.

書込部722は、NVRAM124に対して書き込み処理を行う。また、書込部722は、第1の実施の形態にかかる書込部231と異なる点として、暗号化処理が施されたブロックをNVRAM124に書き込む処理を行う際に、当該ブロックに対応する暗号化フラグを暗号化処理が施された旨を示すように変更する処理を行う点である。   The writing unit 722 performs a writing process on the NVRAM 124. The writing unit 722 is different from the writing unit 231 according to the first embodiment in that when performing the process of writing the encrypted block to the NVRAM 124, the encryption corresponding to the block is performed. The point is that a process of changing the flag to indicate that the encryption process has been performed is performed.

読込部721は、NVRAM124の情報格納領域に格納されたブロックの読み込み処理を行う。また、読込部721は、ブロックを読み込む際に、当該ブロックに対応付けられた暗号化フラグの読み込み処理も行う。   The reading unit 721 reads a block stored in the information storage area of the NVRAM 124. Further, when the reading unit 721 reads a block, the reading unit 721 also reads an encryption flag associated with the block.

次に、以上のように構成された本実施の形態にかかる複合機700におけるアプリケーションからの極秘データを含む設定データの更新要求からNVRAMに当該データを書き込むまでの処理について説明する。図9は、本実施の形態にかかる複合機700における上述した処理の手順を示すフローチャートである。   Next, a process from an update request for setting data including confidential data from an application in the MFP 700 configured as described above to writing the data in the NVRAM will be described. FIG. 9 is a flowchart illustrating a procedure of the above-described processing in the multi-function device 700 according to the present embodiment.

まず、プラットフォーム7120は、アプリケーションから極秘データを含む設定データの更新要求がAPIを介して入力される(ステップS901)。   First, the platform 7120 receives a setting data update request including confidential data from the application via the API (step S901).

そして、暗号化判断部713は、入力された設定データの書き込み先のブロックがすでにキャッシュメモリ112bに格納されているか否か判断する(ステップS902)。キャッシュメモリ112bに格納されていると判断した場合(ステップS902:Yes)、NVRAM124から読み込み等の処理は特に行わない。   Then, the encryption determination unit 713 determines whether the block to which the input setting data is written has already been stored in the cache memory 112b (step S902). When it is determined that the data is stored in the cache memory 112b (step S902: Yes), processing such as reading from the NVRAM 124 is not performed.

次に、暗号化判断部713がキャッシュメモリ112bに格納されていないと判断した場合(ステップS902:No)、読込部721は、書き込み先のデータを含むブロックの読み込み処理を行う(ステップS903)。   Next, when the encryption determination unit 713 determines that the data is not stored in the cache memory 112b (step S902: No), the reading unit 721 performs a process of reading a block including the write destination data (step S903).

そして、読込部721は、当該ブロックに対応する暗号化フラグを、NVRAM124の管理領域から読み込む処理を行う(ステップS904)。   Then, the reading unit 721 performs processing for reading the encryption flag corresponding to the block from the management area of the NVRAM 124 (step S904).

次に暗号化判断部713は、暗号化フラグにより当該ブロックに対して暗号化処理が施されているか否か判断する(ステップS905)。そして、暗号化処理を施されていないと判断した場合(ステップS905:No)、復号化処理部223は特に処理を行わない   Next, the encryption determination unit 713 determines whether encryption processing has been performed on the block based on the encryption flag (step S905). If it is determined that the encryption processing has not been performed (step S905: No), the decryption processing unit 223 does not perform any particular processing.

また、暗号化判断部713が暗号化処理を施されていると判断した場合(ステップS905:Yes)、復号化処理部223は、ステップS903で読み込まれたブロックに対して復号化処理を施す(ステップS906)。   When the encryption determination unit 713 determines that encryption processing has been performed (step S905: Yes), the decryption processing unit 223 performs decryption processing on the block read in step S903 ( Step S906).

そして、キャッシュ書込部242は、当該ブロックをキャッシュメモリ112bに書き込む処理を行う(ステップS907)。   Then, the cache writing unit 242 performs processing for writing the block to the cache memory 112b (step S907).

そして、キャッシュ更新部241が、図4のステップS408〜ステップS410と同様に、キャッシュメモリ112bに格納されていたブロックの設定データを更新する(ステップS908〜S910)。次に、所定の条件を満たした場合に、キャッシュメモリ112bに格納されたブロックに対して暗号化処理が施された後、NVRAM124の当該ブロックが格納された領域に対して更新処理が行われる(ステップS911)。なお、この更新処理の詳細については、後述する。   Then, the cache update unit 241 updates the block setting data stored in the cache memory 112b, similarly to steps S408 to S410 in FIG. 4 (steps S908 to S910). Next, when a predetermined condition is satisfied, an encryption process is performed on a block stored in the cache memory 112b, and then an update process is performed on an area of the NVRAM 124 in which the block is stored ( Step S911). Details of this update process will be described later.

上述した処理手順により、複合機700では極秘データに暗号化処理を施した後にNVRAM124に対して更新処理を行うことができる。   According to the above-described processing procedure, the MFP 700 can update the NVRAM 124 after encrypting the confidential data.

また、極秘データを含まない設定データがアプリケーションから入力され、書き込み先のブロックに暗号化処理が施されていない場合は、第1の実施の形態と同様に、書込部722が1ビットごとに書き込む処理を行う。また、極秘データを含まない設定データがアプリケーションから入力され、書き込み先のブロックに暗号化処理が施されている場合、上述した手順と同様にキャッシュメモリ112bに格納した後に更新する処理を行うことになる。   In addition, when setting data that does not include confidential data is input from the application, and the encryption process is not performed on the writing destination block, the writing unit 722 performs the bit-by-bit operation as in the first embodiment. Perform the writing process. In addition, when setting data that does not include confidential data is input from an application and encryption processing is performed on a write destination block, the update processing is performed after the data is stored in the cache memory 112b in the same manner as described above. Become.

次に、図9のステップS911で示したキャッシュメモリ112bに格納されたブロックを、NVRAM124に書き込むまでの処理について説明する。図10は、本実施の形態にかかる複合機100における上述した処理の手順を示すフローチャートである。なお、この図10で示す処理手順は、第1の実施の形態の図5で示した処理手順と、暗号化フラグを設定する点を除けば同様となる。   Next, a process until the block stored in the cache memory 112b shown in step S911 in FIG. 9 is written to the NVRAM 124 will be described. FIG. 10 is a flowchart illustrating a procedure of the above-described processing in the multifunction peripheral 100 according to the present embodiment. The processing procedure shown in FIG. 10 is the same as the processing procedure shown in FIG. 5 of the first embodiment except that an encryption flag is set.

すなわち、図5のステップS501〜S505と同様にして、キャッシュメモリ112bから読み出したブロックに対して暗号化処理を施した後、NVRAM124の一時退避領域に書き込み、さらに当該ブロックのNVRAM124の書き込み先のアドレス値をアドレス領域に書き込む処理を行う(ステップS1001〜S1005)。   That is, in the same manner as steps S501 to S505 in FIG. 5, after the block read from the cache memory 112b is encrypted, it is written to the temporary save area of the NVRAM 124, and further the address of the NVRAM 124 to which the block is written A process of writing a value in the address area is performed (steps S1001 to S1005).

次に、書込部722は、管理領域の当該ブロックに対応する暗号化フラグに対して、暗号化処理が施されている旨を示すパラメータを書き込む処理を行う(ステップS1006)。   Next, the writing unit 722 performs processing for writing a parameter indicating that encryption processing has been performed on the encryption flag corresponding to the block in the management area (step S1006).

そして、図5のステップS506〜S509と同様にして、CRCコード及び暗号化領域に当該ブロックの書き込み処理を終了した後、CRC領域をクリアする処理を行い、キャッシュメモリ内に他にブロックがあればステップS1002から処理を再開する(ステップS1010)。   Then, in the same manner as steps S506 to S509 in FIG. 5, after the process of writing the block to the CRC code and the encrypted area is completed, the process of clearing the CRC area is performed, and there is another block in the cache memory. The processing is restarted from step S1002 (step S1010).

上述した処理によりキャッシュメモリ112bに格納されたブロックに対して暗号化処理が施された後に、NVRAM124の情報格納領域に格納することができる。また、NVRAM124の情報格納領域が非暗号化領域だった場合でも、暗号化領域に変更することも可能となった。   After the block stored in the cache memory 112b by the above-described processing is encrypted, it can be stored in the information storage area of the NVRAM 124. Further, even when the information storage area of the NVRAM 124 is a non-encrypted area, it can be changed to an encrypted area.

本実施の形態の複合機700は、NVRAM124に格納された暗号化フラグにより、格納先の領域に対して暗号化処理を施すか否か変更するため、第三者の参照を防止したい情報に対して適切に暗号化処理を施すことができるので、安全性が向上する。   The MFP 700 according to the present embodiment changes whether or not the encryption process is performed on the storage destination area according to the encryption flag stored in the NVRAM 124, so that information to be prevented from being referred to by a third party is changed. Therefore, the security can be improved because the encryption process can be appropriately performed.

また、複合機700の暗号化フラグの初期状態において、暗号化領域を示すものとせず、入力された情報に応じて暗号化領域に変更するので、使用状況に適した暗号化領域が設定されることになる。これにより利便性が向上する。   Also, in the initial state of the encryption flag of the MFP 700, the encryption area is not indicated, but is changed to the encryption area according to the input information, so that an encryption area suitable for the use situation is set. It will be. This improves convenience.

(変形例)
また、上述した各実施の形態に限定されるものではなく、以下に例示するような種々の変形が可能である。
(Modification)
Moreover, it is not limited to each embodiment mentioned above, The various deformation | transformation which is illustrated below is possible.

上述した実施の形態では、暗号鍵を外部記録メディアMで保持していたが、暗号鍵の格納先を外部記録メディアMに制限するものではない。そこで変形例1では、暗号鍵をROM112aに格納した例とする。   In the embodiment described above, the encryption key is held in the external recording medium M, but the storage destination of the encryption key is not limited to the external recording medium M. Therefore, in the first modification, the encryption key is stored in the ROM 112a.

このように暗号鍵をRAM112bに格納した。そして、暗号化処理部及び復号化処理部が処理を行う際にROM112bを参照することになる。これにより、暗号化処理部は暗号化処理を、復号化処理部の復号化処理を行うことができる。したがって、NVRAM124に格納された極秘情報の参照を防ぐことができるので、上述した実施の形態と同様の効果を得られる。   Thus, the encryption key was stored in the RAM 112b. Then, the ROM 112b is referred to when the encryption processing unit and the decryption processing unit perform processing. Thereby, the encryption processing unit can perform the encryption process and the decryption process of the decryption processing unit. Therefore, since it is possible to prevent the reference of the confidential information stored in the NVRAM 124, the same effect as that of the above-described embodiment can be obtained.

また、上述した実施の形態の複合機でプラットフォームとして実行される情報記録プログラムは、ROM等に予め組み込まれて提供される。   In addition, an information recording program executed as a platform in the multifunction machine of the above-described embodiment is provided by being incorporated in advance in a ROM or the like.

上述した実施の形態の複合機で実行される情報記録プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。   The information recording program executed by the multi-function device of the above-described embodiment is an installable or executable file, such as a CD-ROM, a flexible disk (FD), a CD-R, a DVD (Digital Versatile Disk), or the like. It may be configured to be recorded on a computer-readable recording medium.

さらに、上述した実施の形態の複合機で実行される情報記録プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、上述した実施の形態の複合機で実行される情報記録プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。   Furthermore, the information recording program executed by the multifunction peripheral according to the above-described embodiment may be provided by being stored on a computer connected to a network such as the Internet and downloaded via the network. Further, the information recording program executed by the multifunction machine of the above-described embodiment may be provided or distributed via a network such as the Internet.

本実施の形態の複合機で実行される情報記録プログラムは、上述した各部(暗号化判断部、暗号化処理部、復号化処理部、NVRAM制御部、キャッシュ制御部、NVRAM更新判断部、復旧処理部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMから情報記録プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、暗号化判断部、暗号化処理部、復号化処理部、NVRAM制御部、キャッシュ制御部、NVRAM更新判断部、復旧処理部が主記憶装置上に生成されるようになっている。   The information recording program executed by the MFP according to the present embodiment includes the above-described units (encryption determination unit, encryption processing unit, decryption processing unit, NVRAM control unit, cache control unit, NVRAM update determination unit, recovery process). In the actual hardware, the CPU (processor) reads the information recording program from the ROM and executes the information recording program, so that each unit is loaded on the main storage device, and the encryption determination unit The encryption processing unit, the decryption processing unit, the NVRAM control unit, the cache control unit, the NVRAM update determination unit, and the recovery processing unit are generated on the main storage device.

以上のように、本発明にかかる情報記録装置、画像形成装置、情報記録方法及び情報記録プログラムは、ビット単位で書き込み可能な記憶部に格納される情報に対して暗号化処理を施す際に有用であり、特に、画像形成装置に搭載されたNVRAM又はFeRAMに情報を格納する際に暗号化処理を施す技術に適している。   As described above, the information recording apparatus, the image forming apparatus, the information recording method, and the information recording program according to the present invention are useful when performing encryption processing on information stored in a storage unit that can be written in bit units. In particular, it is suitable for a technique for performing an encryption process when information is stored in NVRAM or FeRAM mounted in an image forming apparatus.

第1の実施の形態にかかる複合機のハードウェア構成を示すブロック図である。1 is a block diagram illustrating a hardware configuration of a multifunction machine according to a first embodiment. 第1の実施の形態である複合機の構成を示すブロック図である。1 is a block diagram illustrating a configuration of a multifunction machine according to a first embodiment. 第1の実施の形態である複合機のNVRAMにおけるデータを格納する領域を示した説明図である。3 is an explanatory diagram illustrating an area for storing data in the NVRAM of the multifunction peripheral according to the first embodiment; FIG. 第1の実施の形態にかかる複合機におけるアプリケーションからの設定データの更新要求からNVRAMにデータを書き込むまでの処理の手順を示すフローチャートである。4 is a flowchart illustrating a processing procedure from an update request for setting data from an application to writing data in NVRAM in the multifunction peripheral according to the first embodiment. 第1の実施の形態にかかる複合機におけるキャッシュメモリに格納されたブロックを、NVRAMに書き込むまでの詳細な処理の手順を示すフローチャートである。4 is a flowchart illustrating a detailed processing procedure until a block stored in a cache memory in the multifunction peripheral according to the first embodiment is written into NVRAM; 第1の実施の形態にかかる複合機における異常終了した後に再起動してNVRAMのデータを復旧するまでの処理の手順を示すフローチャートである。6 is a flowchart illustrating a procedure of processing until the NVRAM is restored by restarting after abnormal termination in the MFP according to the first embodiment. 第2の実施の形態である複合機の構成を示すブロック図である。6 is a block diagram illustrating a configuration of a multifunction machine according to a second embodiment. 第2の実施の形態のNVRAMにおけるデータを格納する領域を示した説明図である。It is explanatory drawing which showed the area | region which stores the data in NVRAM of 2nd Embodiment. 第2の実施の形態にかかる複合機におけるアプリケーションからの極秘データを含む設定データの更新要求からNVRAMに当該データを書き込むまでの処理の手順を示すフローチャートである。12 is a flowchart illustrating a processing procedure from an update request for setting data including confidential data from an application to writing of the data in NVRAM in the multifunction peripheral according to the second embodiment. 第2の実施の形態にかかる複合機におけるキャッシュメモリに格納されたブロックを、NVRAMに書き込むまでの詳細な処理の手順を示すフローチャートである。12 is a flowchart illustrating a detailed processing procedure until a block stored in a cache memory in an MFP according to the second embodiment is written into NVRAM.

符号の説明Explanation of symbols

100、700 複合機
101 コントローラ
102 エンジン部
111 CPU
112 システムメモリ
112a ROM
112b キャッシュメモリ(RAM)
112c NVRAM
113 NV
114 SB
115 AGPバス
116 ASIC
117 ローカルメモリ
118 HDD
119 メディアI/F
120 操作部
121 FCU
122 USB
123 IEEEE1394インタフェース
201 ハードウェアリソース
210 ソフトウェア群
220、710 プラットフォーム
221、713 暗号化判断部
222 暗号化処理部
223 復号化処理部
224、714 NVRAM制御部
225 キャッシュ制御部
226 汎用OS
227、712 NVRAM更新判断部
228 復旧処理部
230 アプリケーション
231、722 書込部
232、721 読込部
241 キャッシュ更新部
242 キャッシュ書込部
243 キャッシュ読込部
301 領域
302 ブロック
100, 700 MFP 101 Controller 102 Engine unit 111 CPU
112 System memory 112a ROM
112b Cache memory (RAM)
112c NVRAM
113 NV
114 SB
115 AGP bus 116 ASIC
117 Local memory 118 HDD
119 Media I / F
120 Operation unit 121 FCU
122 USB
123 IEEE 1394 interface 201 Hardware resource 210 Software group 220, 710 Platform 221, 713 Encryption judgment unit 222 Encryption processing unit 223 Decryption processing unit 224, 714 NVRAM control unit 225 Cache control unit 226 General-purpose OS
227, 712 NVRAM update determination unit 228 recovery processing unit 230 application 231, 722 writing unit 232, 721 reading unit 241 cache updating unit 242 cache writing unit 243 cache reading unit 301 area 302 block

Claims (20)

ビット単位で読み書き可能な記憶部と、
暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化手段と、
前記記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込む書込手段と、
を備えたことを特徴とする情報記録装置。
A storage unit that can be read and written in bit units;
Using an encryption key, encryption means for performing encryption processing on processing target information having a size that is an integral multiple of the number of bits of the encryption key;
A writing unit for writing the processing target information encrypted by the encryption unit to a target storage area having an integer multiple of the number of bits of the encryption key in the storage unit;
An information recording apparatus comprising:
前記記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部と、
前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込手段と、
前記読込手段により読み込まれた前記処理対象情報に対して復号化処理を施す復号化手段と、
前記復号化手段により復号化処理が施された前記処理対象情報を前記一時記憶部に書き込む一時書込手段と、
アプリケーションから入力された入力情報で、前記一時書込手段により書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新手段と、を備え、
前記暗号化手段は、前記更新手段により更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、
を特徴とする請求項1に記載の情報記録装置。
A temporary storage unit capable of reading and writing at a higher speed than the reading / writing speed of the storage unit;
Reading means for reading processing target information stored in the target storage area of the storage unit;
Decoding means for performing a decoding process on the processing target information read by the reading means;
Temporary writing means for writing the processing target information subjected to decryption processing by the decryption means to the temporary storage unit;
Update means for updating update target information included in the processing target information written by the temporary writing means with input information input from an application, and
The encryption unit performs an encryption process on the processing target information including the update target information updated by the updating unit;
The information recording apparatus according to claim 1.
前記暗号化手段は、前記一時記憶部に格納されている前記処理対象情報に対して所定の時間毎に暗号化処理を施すこと、
を特徴とする請求項2に記載の情報記録装置。
The encryption means performs encryption processing at predetermined time intervals on the processing target information stored in the temporary storage unit;
The information recording apparatus according to claim 2.
前記書込手段は、前記暗号化処理が施された前記処理対象情報を、前記記憶部の前記対象格納領域と別領域に確保された一時退避領域に書き込んだ後、前記処理対象情報を前記対象格納領域に書き込むこと、
を特徴とする請求項2又は3に記載の情報記録装置。
The writing means writes the processing target information subjected to the encryption processing in a temporary save area secured in a separate area from the target storage area of the storage unit, and then writes the processing target information to the target Writing to the storage area,
The information recording apparatus according to claim 2 or 3,
前記書込手段は、前記情報記録装置が異常終了した後の再起動時に、前記記憶部の前記一時退避領域に前記処理対象情報が書き込まれていた場合、前記一時退避領域に書き込まれていた前記処理対象情報を、前記対象格納領域に書き込むこと、
を特徴とする請求項4に記載の情報記録装置。
When the information to be processed is written in the temporary save area of the storage unit at the time of restart after the information recording apparatus is abnormally terminated, the writing means is written in the temporary save area Writing processing target information in the target storage area;
The information recording apparatus according to claim 4.
前記書込手段は、前記一時退避領域に書き込まれた前記処理対象情報に対する誤り検出情報を前記記憶部に書き込むこと、
を特徴とする請求項4又は5に記載の情報記録装置。
The writing means writes error detection information for the processing target information written in the temporary save area into the storage unit;
The information recording apparatus according to claim 4, wherein:
アプリケーションから入力された前記入力情報に対して暗号化処理を施すか否かを、該アプリケーション毎に判断する暗号化判断手段と、を備え、
前記読込手段は、前記暗号化判断手段により前記暗号化処理を施すと判断された前記入力情報の書き込み先の情報を含む前記処理対象情報を読み込むこと、
を特徴とする請求項2乃至6のいずれか一つに記載の情報記録装置。
Encryption determination means for determining, for each application, whether or not to perform encryption processing on the input information input from the application,
The reading unit reads the processing target information including information on a writing destination of the input information determined to be subjected to the encryption processing by the encryption determination unit;
The information recording apparatus according to claim 2, wherein the information recording apparatus is an information recording apparatus.
前記記憶部は、該暗号鍵のビット数に第1の整数を乗じた容量を有する情報格納領域と、該情報格納領域において暗号鍵のビット数に、該第1の整数より小さい第2の整数を乗じた容量の前記対象格納領域毎に暗号化処理を施すか否かを示す暗号化フラグを格納した管理領域と、を有し、
前記書込手段は、前記記憶部の前記管理領域に格納された前記暗号化フラグが暗号化処理を施すことを示す場合に、該暗号化フラグに対応する前記対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込むこと、
を特徴とする請求項1に記載の情報記録装置。
The storage unit has an information storage area having a capacity obtained by multiplying the number of bits of the encryption key by a first integer, and a second integer smaller than the first integer in the number of bits of the encryption key in the information storage area A management area storing an encryption flag indicating whether or not to perform encryption processing for each target storage area having a capacity multiplied by
When the encryption flag stored in the management area of the storage unit indicates that the encryption process is to be performed, the writing unit performs the encryption on the target storage area corresponding to the encryption flag. Writing the processing target information that has been encrypted by the encryption means;
The information recording apparatus according to claim 1.
前記記憶部は、前記ブロック毎の前記暗号化フラグが初期状態においては暗号化処理を施すことを示すものではなく、
前記書込手段は、アプリケーションから入力された入力情報に、第三者の参照から防止すべき非開示情報を含む場合、該入力情報の格納先の前記対象格納領域に対応付けられた前記暗号化フラグに対して暗号化処理を施すことを示すものに書き換えること、
を特徴とする請求項8に記載の情報記録装置。
The storage unit does not indicate that the encryption flag for each block is subjected to encryption processing in an initial state,
In the case where the input information input from the application includes non-disclosure information that should be prevented from being referred to by a third party, the writing means stores the encryption associated with the target storage area where the input information is stored Rewrite it to indicate that the flag will be encrypted,
The information recording apparatus according to claim 8.
前記記憶部は、記憶媒体としてNVRAM(Nonvolatile Random-Access Memory)又はFeRAMを用いたものであることを特徴とする請求項1乃至9のいずれか一つに記載の情報記録装置。   10. The information recording apparatus according to claim 1, wherein the storage unit uses NVRAM (Nonvolatile Random-Access Memory) or FeRAM as a storage medium. 携帯型記録媒体を装着する装着手段を備え、
前記暗号化手段は、前記装着手段に装着された前記携帯型記録媒体に記憶された前記暗号鍵を用いて、該暗号鍵のサイズの整数倍の情報に対して暗号化処理を施すこと、
を特徴とする請求項1乃至10のいずれか一つに記載の情報記録装置。
A mounting means for mounting a portable recording medium;
The encryption means performs encryption processing on information that is an integral multiple of the size of the encryption key, using the encryption key stored in the portable recording medium attached to the attachment means;
The information recording apparatus according to claim 1, wherein the information recording apparatus is an information recording apparatus.
複数のアプリケーションを有する画像形成装置において、
前記アプリケーションで使用される情報が格納されるビット単位で読み書き可能な記憶部と、
暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化手段と、
前記記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記情報を書き込む書込手段と、
を備えたことを特徴とする画像形成装置。
In an image forming apparatus having a plurality of applications,
A storage unit capable of reading and writing in bit units in which information used in the application is stored;
Using an encryption key, encryption means for performing encryption processing on processing target information having a size that is an integral multiple of the number of bits of the encryption key;
Writing means for writing the information encrypted by the encryption means to a target storage area having an integer multiple of the number of bits of the encryption key in the storage unit;
An image forming apparatus comprising:
前記記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部と、
前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込手段と、
前記読込手段により読み込まれた前記処理対象情報に対して復号化処理を施す復号化手段と、
前記復号化手段により復号化処理が施された前記処理対象情報を前記一時記憶部に書き込む一時書込手段と、
前記アプリケーションから入力された入力情報で、前記一時書込手段により書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新手段と、を備え、
前記暗号化手段は、前記更新手段により更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、
を特徴とする請求項12に記載の画像形成装置。
A temporary storage unit capable of reading and writing at a higher speed than the reading / writing speed of the storage unit;
Reading means for reading processing target information stored in the target storage area of the storage unit;
Decoding means for performing a decoding process on the processing target information read by the reading means;
Temporary writing means for writing the processing target information subjected to decryption processing by the decryption means to the temporary storage unit;
Updating means for updating the update target information included in the processing target information written by the temporary writing means with the input information input from the application,
The encryption unit performs encryption processing on the processing target information including the update target information updated by the updating unit;
The image forming apparatus according to claim 12.
暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化ステップと、
ビット単位で読み書き可能な記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込む書込ステップと、
を有することを特徴とする情報記録方法。
An encryption step of performing encryption processing on processing target information having a size that is an integral multiple of the number of bits of the encryption key using the encryption key;
Writing that writes the processing target information encrypted by the encryption means to a target storage area having a capacity that is an integral multiple of the number of bits of the encryption key in a storage unit that can be read and written in bit units Steps,
An information recording method characterized by comprising:
前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込ステップと、
前記読込ステップにより読み込まれた前記処理対象情報に対して復号化処理を施す復号化ステップと、
前記復号化ステップにより復号化処理が施された前記処理対象情報を、前記記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部に書き込む一時書込ステップと、
アプリケーションから入力された入力情報で、前記一時書込ステップにより書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新ステップと、を有し、
前記暗号化ステップは、前記更新ステップにより更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、
を特徴とする請求項14に記載の情報記録方法。
A reading step of reading processing target information stored in the target storage area of the storage unit;
A decoding step of performing a decoding process on the processing target information read by the reading step;
A temporary writing step of writing the processing target information subjected to the decryption process in the decryption step into a temporary storage unit that can be read and written at a higher speed than a read / write speed with respect to the storage unit;
An update step of updating the update target information included in the processing target information written by the temporary writing step with input information input from an application, and
The encryption step performs an encryption process on the processing target information including the update target information updated by the updating step;
The information recording method according to claim 14.
前記暗号化ステップは、前記一時記憶部に格納されている前記処理対象情報に対して所定の時間毎に暗号化処理を施すこと、
を特徴とする請求項15に記載の情報記録方法。
The encryption step performs encryption processing at predetermined time intervals on the processing target information stored in the temporary storage unit;
The information recording method according to claim 15.
前記書込ステップは、前記暗号化処理が施された前記処理対象情報を、前記記憶部の前記対象格納領域と別領域に確保された一時退避領域に書き込んだ後、前記処理対象情報を前記対象格納領域に書き込むこと、
を特徴とする請求項15又は16に記載の情報記録方法。
The writing step writes the processing target information subjected to the encryption processing in a temporary save area secured in a separate area from the target storage area of the storage unit, and then writes the processing target information to the target Writing to the storage area,
The information recording method according to claim 15 or 16, wherein:
前記書込ステップは、前記記憶部を有する情報記録装置が異常終了した後の再起動時に、前記記憶部の前記一時退避領域に前記処理対象情報が書き込まれていた場合、前記一時退避領域に書き込まれていた前記処理対象情報を、前記対象格納領域に書き込むこと、
を特徴とする請求項17に記載の情報記録方法。
In the writing step, when the information to be processed is written in the temporary save area of the storage unit at the time of restart after the information recording apparatus having the storage unit is abnormally terminated, the write step is written in the temporary save area Writing the processing target information that has been stored in the target storage area;
The information recording method according to claim 17.
アプリケーションから入力された前記入力情報に対して暗号化処理を施すか否かを、該アプリケーション毎に判断する暗号化判断手段と、を有し、
前記読込ステップは、前記暗号化判断ステップにより前記暗号化処理を施すと判断された前記入力情報の書き込み先の情報を含む前記処理対象情報を読み込むこと、
を特徴とする請求項15乃至18のいずれか一つに記載の情報記録方法。
Encryption determination means for determining, for each application, whether or not to perform encryption processing on the input information input from an application,
The reading step reads the processing target information including information on a write destination of the input information determined to be subjected to the encryption processing in the encryption determination step;
The information recording method according to any one of claims 15 to 18.
請求項15乃至19のいずれか一つに記載された情報記録方法をコンピュータに実行させることを特徴とする情報記録プログラム。   An information recording program for causing a computer to execute the information recording method according to any one of claims 15 to 19.
JP2006027548A 2006-02-03 2006-02-03 Information recording apparatus, image forming apparatus, information recording method, and information recording program Active JP4928795B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006027548A JP4928795B2 (en) 2006-02-03 2006-02-03 Information recording apparatus, image forming apparatus, information recording method, and information recording program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006027548A JP4928795B2 (en) 2006-02-03 2006-02-03 Information recording apparatus, image forming apparatus, information recording method, and information recording program

Publications (2)

Publication Number Publication Date
JP2007207114A true JP2007207114A (en) 2007-08-16
JP4928795B2 JP4928795B2 (en) 2012-05-09

Family

ID=38486508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006027548A Active JP4928795B2 (en) 2006-02-03 2006-02-03 Information recording apparatus, image forming apparatus, information recording method, and information recording program

Country Status (1)

Country Link
JP (1) JP4928795B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009216841A (en) * 2008-03-07 2009-09-24 Nec Corp Encrypted data storage device, encrypted data management method, data encryption device, and encrypted data management control program
KR101220607B1 (en) * 2009-12-29 2013-01-10 홍익대학교 산학협력단 Computing system and method using non-volatile random access memory to guarantee atomicity of processing
US8642375B2 (en) 2008-04-28 2014-02-04 Korea Research Institute Of Chemical Technology Preparation method of organic photovoltaic cell's photoactive layer using aerosol jet printing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009756A (en) * 2000-06-19 2002-01-11 Mitsubishi Electric Corp Encryption device and decoder
JP2004118911A (en) * 2002-09-25 2004-04-15 Denon Ltd Information recording medium recorder and reproducing apparatus
JP2005135001A (en) * 2003-10-28 2005-05-26 Canon Inc Method, system for preventing leakage of secret, and computer program therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009756A (en) * 2000-06-19 2002-01-11 Mitsubishi Electric Corp Encryption device and decoder
JP2004118911A (en) * 2002-09-25 2004-04-15 Denon Ltd Information recording medium recorder and reproducing apparatus
JP2005135001A (en) * 2003-10-28 2005-05-26 Canon Inc Method, system for preventing leakage of secret, and computer program therefor

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009216841A (en) * 2008-03-07 2009-09-24 Nec Corp Encrypted data storage device, encrypted data management method, data encryption device, and encrypted data management control program
US8642375B2 (en) 2008-04-28 2014-02-04 Korea Research Institute Of Chemical Technology Preparation method of organic photovoltaic cell's photoactive layer using aerosol jet printing
KR101220607B1 (en) * 2009-12-29 2013-01-10 홍익대학교 산학협력단 Computing system and method using non-volatile random access memory to guarantee atomicity of processing

Also Published As

Publication number Publication date
JP4928795B2 (en) 2012-05-09

Similar Documents

Publication Publication Date Title
JP6399763B2 (en) Information processing apparatus and information processing method
JP2007213246A (en) Application execution device, application execution method and application execution program
JP5736994B2 (en) Information processing apparatus, validity verification method, and program
AU2013355648A1 (en) System on chip for performing secure boot, image forming apparatus using the same, and method thereof
CN104780287A (en) Image forming apparatus that performs update of firmware, and control method thereof
JP4928795B2 (en) Information recording apparatus, image forming apparatus, information recording method, and information recording program
JP2005033277A (en) Image forming apparatus
JP4643351B2 (en) Device and program start method
JP2006259988A (en) Data processor and data processing method
JP4631303B2 (en) Data utilization system, storage device, data utilization method, and computer program
JP2007226391A (en) Image forming apparatus, image forming method, and image forming program
KR101711806B1 (en) Image processing apparatus having transmission function, and control method and storage medium therefor
JP2010061611A (en) Image forming device, license moving method, and license moving program
JP2009164996A (en) Information processor
EP3605311B1 (en) Information processing method, information processing system, and communication apparatus
JP2006031268A (en) Information processor and storage controller
JP2004334392A (en) Recording medium reader, image forming device, recording medium, and program
JP5998773B2 (en) Image processing apparatus, image processing program, and image processing method
JP2005103867A (en) Image forming apparatus
JP2012096405A (en) Image processing system
JP5233767B2 (en) Image processing apparatus and image processing method
JP2018007215A (en) Information processing device, control method thereof, and program
JP6241523B2 (en) Image processing apparatus, image processing program, and image processing method
JP2007328541A (en) Electronic device
JP2007267206A (en) Image processor, image processing method and image processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4928795

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150