JP2008140265A - 画像形成装置、画像形成装置の情報漏洩防止方法、及びそのプログラム - Google Patents

画像形成装置、画像形成装置の情報漏洩防止方法、及びそのプログラム Download PDF

Info

Publication number
JP2008140265A
JP2008140265A JP2006327356A JP2006327356A JP2008140265A JP 2008140265 A JP2008140265 A JP 2008140265A JP 2006327356 A JP2006327356 A JP 2006327356A JP 2006327356 A JP2006327356 A JP 2006327356A JP 2008140265 A JP2008140265 A JP 2008140265A
Authority
JP
Japan
Prior art keywords
identification information
stored
hdd
encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006327356A
Other languages
English (en)
Inventor
Shogo Nakagawa
祥吾 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006327356A priority Critical patent/JP2008140265A/ja
Publication of JP2008140265A publication Critical patent/JP2008140265A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】HDDユニットからの情報漏洩を防止可能な画像形成装置、該画像形成装置の情報漏洩防止方法、及びそのプログラムを提供する。
【解決手段】新たなHDDユニットが画像形成装置に装着された際、HDDユニットの装着を行ったサービスマン等に暗号キーの入力を要求し、入力された暗号キーが予め画像形成装置に登録された暗号キーと一致した場合にのみ、HDDユニットの使用を許可する。HDDユニットが画像形成装置から着脱された際、HDDユニットが有する暗号化チップからデバイスID及びS/Nの読み出しを行い、読み出されたデバイスID及びS/Nと、NV−RAM内に予め登録されたデバイスID及びS/Nとが一致するか否かを判断し、暗号化チップから読み出されたデバイスID及びS/Nと、予め登録されたデバイスID及びS/Nとが一致した場合にのみ、装着されたHDDユニットへのデータの送信を許可する。
【選択図】図1

Description

本発明は、HDDが搭載された画像形成装置、該画像形成装置の情報漏洩防止方法、及びそのプログラムに関し、特に、HDDユニットの暗号化チップのデバイスIDとS/Nを管理し、該HDDからの情報漏洩を防止可能な画像形成装置、該画像形成装置の情報漏洩防止方法、及びそのプログラムに関する。
最近、巷では企業の情報漏洩事件が頻繁に発生しており、パソコンのセキュリティ関連商品は注目を浴びている。
パソコンのセキュリティ関連の中でも、HDDのセキュリティは一際注目を浴びている。HDDのセキュリティに関する技術として、例えば、HDDユニットに暗号化チップを搭載する方法がある。また、さらなるセキュリティアップを目的にI2C I/Fを通してパソコンのシステムコントローラが暗号化チップのデバイスIDとS/Nを確認する方法が考案されている。
特許文献1では、ハードディスクに記録されるデータを暗号化・復号化するための暗号化チップに転送するための暗号化鍵コードを保存管理する手段として、暗号化チップに転送して利用するための暗号鍵コードを格納しており、基板上に半田で取り付けられた揮発性メモリと、基板に取り付けられており、揮発性メモリのバックアップとして用いられるバックアップ電池と、バックアップ電池と揮発性メモリとを接続した基板上の配線パターンとを有することにより、揮発性メモリとバックアップ電池との接続状態を保ったまま、基板から取り外されることを防止し、かつ揮発性メモリを基板から取り離しても暗号化コードが消去される暗号化装置と画像形成装置が提案されている。
特許文献2では、データを記録する際において、ID情報機器から得られるID情報と記録するデータとを対応付けた状態で記録する対応情報記録手段と、上記記録データを利用する際において、利用したい記録データと現在接続されているID情報機器から得られるID情報との対応関係が、上記対応情報記録手段に対応付けされた状態で記録されたID情報および記録データの中に存在するか否かを判定し、存在する場合には該記録データの利用を許可し、存在しない場合には該記録データの利用を禁止するデータ利用許可手段と、を備えることにより、データを記録した際に用いた特定のID情報を有するID情報機器のユーザだけに利用者を制限することができるとともに、例えば、著作権で保護されているデータや課金されたデータ等の重要なデータを取り扱う場合において、データを暗号化して記録していなくても第三者が不正にデータを利用することを防止できるデータ利用装置が提案されている。
特開2005−260509号公報 特開2004−127015号公報
しかし、上記発明は以下の問題を有している。
上記システムでは、工場出荷時のHDDが壊れ、新しいHDDユニットを装着した場合、新しいHDDユニットの暗号化チップのデバイスID及びS/Nをパソコンに登録する方法がないと、該HDDを全く使用することができず、ユーザにとっては極めて不便である。
そこで、本発明は、新たなHDDユニットが画像形成装置に装着された際、HDDユニットの装着を行ったサービスマン等に暗号キーの入力を要求し、入力された暗号キーが予め画像形成装置に登録された暗号キーと一致した場合にのみ、HDDユニットの使用を許可することにより、画像形成装置内に保持されているデータ等が不正に装着されたHDDユニットへ格納され、該データが外部に漏洩することを防止することができる画像形成装置、画像形成装置の情報漏洩防止方法、及びそのプログラムを提案することを目的としている。
請求項1記載の発明は、HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、自装置を操作する操作手段と、を有する画像形成装置であって、前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認し、前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記暗号キーの入力を要求し、前記操作手段から入力された暗号キーと前記記憶手段に記憶された前記暗号キーとを比較し、前記操作手段から入力された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出し、読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可することを特徴とする。
請求項2記載の発明は、HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、前記暗号キーが記憶されたSDカードを接続するインターフェースと、を有する画像形成装置であって、前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認し、前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記SDカードから前記暗号キーを読み出し、前記SDカードから読み出された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致するか否かを判断し、前記SDカードから読み出された前記暗号キーと、前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出し、読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可することを特徴とする。
請求項3記載の発明は、請求項1又は2記載の画像形成装置において、新たな前記HDDユニットが装着されたとき、前記暗号キーの入力を要求するメッセージを表示する表示手段を有することを特徴とする。
請求項4記載の発明は、請求項1から3のいずれか1項記載の画像形成装置において、前記暗号化チップから読み出された前記識別情報と、前記記憶手段に記憶された前記識別情報とが一致したとき、前記HDDユニットへのデータの送信を再開することを特徴とする。
請求項5記載の発明は、請求項1から4のいずれか1項記載の画像形成装置において、前記識別情報が前記HDDユニットのデバイスID及びシリアルナンバーであることを特徴とする。
請求項6記載の発明は、請求項1から5のいずれか1項記載の画像形成装置において、前記画像形成装置が複数の前記HDDユニットを装着可能であり、前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認し、前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求し、前記操作手段から入力された前記各HDDユニットの暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致するか否かを判断し、前記操作手段から入力された前記暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致したとき、一致した前記暗号キーに対応する前記HDDユニットの前記暗号化チップに記憶された識別情報を読み出し、読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可することを特徴とする。
請求項7記載の発明は、請求項1から5のいずれか1項記載の画像形成装置において、前記画像形成装置が複数の前記HDDユニットを装着可能であり、前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認し、前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求し、前記操作手段から入力された前記各HDDユニットの暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致するか否かを判断し、前記操作手段から入力された前記各HDDユニットの前記暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致したとき、前記各HDDユニットの前記暗号化チップに記憶された識別情報を読み出し、読み出された前記識別情報を前記記憶手段に登録して前記各HDDユニットへのデータの送信を許可することを特徴とする。
請求項8記載の発明は、HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、自装置を操作する操作手段と、を有する画像形成装置の情報漏洩防止方法であって、前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する工程と、前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記暗号キーの入力を要求する工程と、前記操作手段から入力された暗号キーと前記記憶手段に記憶された前記暗号キーとを比較する工程と、前記操作手段から入力された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出す工程と、読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する工程とを有することを特徴とする。
請求項9記載の発明は、HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、前記暗号キーが記憶されたSDカードを接続するインターフェースと、を有する画像形成装置の情報漏洩防止方法であって、前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する工程と、前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記SDカードから前記暗号キーを読み出し、前記SDカードから読み出された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致するか否かを判断する工程と、前記SDカードから読み出された前記暗号キーと、前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出す工程と、読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する工程とを有することを特徴とする。
請求項10記載の発明は、請求項8又は9記載の情報漏洩防止方法において、新たな前記HDDユニットが装着されたとき、前記暗号キーの入力を要求するメッセージを表示する表示手段を有することを特徴とする。
請求項11記載の発明は、請求項8から10のいずれか1項記載の情報漏洩防止方法において、前記暗号化チップから読み出された前記識別情報と、前記記憶手段に記憶された前記識別情報とが一致したとき、前記HDDユニットへのデータの送信を再開する工程を有することを特徴とする。
請求項12記載の発明は、請求項8から11のいずれか1項記載の情報漏洩防止方法において、前記識別情報が前記HDDユニットのデバイスID及びシリアルナンバーであることを特徴とする。
請求項13記載の発明は、請求項8から12のいずれか1項記載の情報漏洩防止方法において、前記画像形成装置が複数の前記HDDユニットを装着可能であり、前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する工程と、前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求する工程と、前記操作手段から入力された前記各HDDユニットの暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致するか否かを判断する工程と、前記操作手段から入力された前記暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致したとき、一致した前記暗号キーに対応する前記HDDユニットの前記暗号化チップに記憶された識別情報を読み出す工程と、読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する工程とを有することを特徴とする。
請求項14記載の発明は、請求項8から12のいずれか1項記載の情報漏洩防止方法において、前記画像形成装置が複数の前記HDDユニットを装着可能であり、前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する工程と、前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求する工程と、前記操作手段から入力された前記各HDDユニットの暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致するか否かを判断する工程と、前記操作手段から入力された前記各HDDユニットの前記暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致したとき、前記各HDDユニットの前記暗号化チップに記憶された識別情報を読み出す工程と、読み出された前記識別情報を前記記憶手段に登録して前記各HDDユニットへのデータの送信を許可する工程とを有することを特徴とする。
請求項15記載の発明は、HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、自装置を操作する操作手段と、を有する画像形成装置の情報漏洩防止プログラムであって、前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する処理と、前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記暗号キーの入力を要求する処理と、前記操作手段から入力された暗号キーと前記記憶手段に記憶された前記暗号キーとを比較する処理と、前記操作手段から入力された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出す処理と、読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する処理とを有することを特徴とする。
請求項16記載の発明は、HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、前記暗号キーが記憶されたSDカードを接続するインターフェースと、を有する画像形成装置の情報漏洩防止プログラムであって、前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する処理と、前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記SDカードから前記暗号キーを読み出し、前記SDカードから読み出された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致するか否かを判断する処理と、前記SDカードから読み出された前記暗号キーと、前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出す処理と、読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する処理とを有することを特徴とする。
請求項17記載の発明は、請求項15又は16記載の情報漏洩防止プログラムにおいて、新たな前記HDDユニットが装着されたとき、前記暗号キーの入力を要求するメッセージを表示する表示手段を有することを特徴とする。
請求項18記載の発明は、請求項15から17のいずれか1項記載の情報漏洩防止プログラムにおいて、前記暗号化チップから読み出された前記識別情報と、前記記憶手段に記憶された前記識別情報とが一致したとき、前記HDDユニットへのデータの送信を再開する処理を有することを特徴とする。
請求項19記載の発明は、請求項15から18のいずれか1項記載の情報漏洩防止プログラムにおいて、前記識別情報が前記HDDユニットのデバイスID及びシリアルナンバーであることを特徴とする。
請求項20記載の発明は、請求項15から19のいずれか1項記載の情報漏洩防止プログラムにおいて、前記画像形成装置が複数の前記HDDユニットを装着可能であり、前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する処理と、前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求する処理と、前記操作手段から入力された前記各HDDユニットの暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致するか否かを判断する処理と、前記操作手段から入力された前記暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致したとき、一致した前記暗号キーに対応する前記HDDユニットの前記暗号化チップに記憶された識別情報を読み出す処理と、読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する処理とを有することを特徴とする。
請求項21記載の発明は、請求項15から19のいずれか1項記載の情報漏洩防止プログラムにおいて、前記画像形成装置が複数の前記HDDユニットを装着可能であり、前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する処理と、前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求する処理と、前記操作手段から入力された前記各HDDユニットの暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致するか否かを判断する処理と、前記操作手段から入力された前記各HDDユニットの前記暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致したとき、前記各HDDユニットの前記暗号化チップに記憶された識別情報を読み出す処理と、読み出された前記識別情報を前記記憶手段に登録して前記各HDDユニットへのデータの送信を許可する処理とを有することを特徴とする。
本発明は、新たなHDDユニットが画像形成装置に装着された際、HDDユニットの装着を行ったサービスマン等に暗号キーの入力を要求し、入力された暗号キーが予め画像形成装置に登録された暗号キーと一致した場合にのみ、HDDユニットの使用を許可することにより、画像形成装置内に保持されているデータ等が不正に装着されたHDDユニットへ格納され、該データが外部に漏洩することを防止することができる。
以下、本発明の一実施形態に係る画像形成装置の構成及び動作について説明する。
まず、第1の実施形態に係る画像形成装置のハードウェア構成について図1を用いて説明する。
図1は、かかる画像形成装置1のハードウェア構成を示すブロック図である。同図に示すように、この複合機1は、コントローラ10とエンジン部(Engine)60とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。コントローラ10は、画像形成装置1全体の制御と描画、通信、図示しない操作部からの入力を制御するコントローラである。エンジン部60は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部60には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。
コントローラ10は、CPU11と、ノースブリッジ(NB)13と、システムメモリ(MEM−P)12と、サウスブリッジ(SB)14と、ローカルメモリ(MEM−C)17と、ASIC(Application Specific Integrated Circuit)16と、ハードディスクユニット(HDDユニット)18とを有し、ノースブリッジ(NB)13とASIC16との間をAGP(Accelerated Graphics Port)バス15で接続した構成となる。また、MEM−P12は、ROM(Read Only Memory)12aと、NV−RAM(Random Access Memory)12bとをさらに有する。
CPU11は、複合機1の全体制御をおこなうものであり、NB13、MEM−P12およびSB14からなるチップセットを有し、このチップセットを介して他の機器と接続される。
NB13は、CPU11とMEM−P12、SB14、AGP15とを接続するためのブリッジであり、MEM−P12に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。
MEM−P12は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM12aとNV−RAM12bとからなる。ROM12aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、NV−RAM12bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。さらに、NV−RAM12bは、サービスマン等によって新たなHDDユニット18が搭載される際に入力を要求する暗号キー、及び搭載されたHDD18a固有のデバイスIDおよびS/N(シリアルナンバー)が格納されている。
SB14は、NB13とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB14は、PCIバスを介してNB13と接続されており、このPCIバスには、ネットワークインターフェース(I/F)部なども接続される。
ASIC16は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP15、PCIバス、HDDユニット18、MEM−C17、及び操作パネル20をそれぞれ接続するブリッジの役割を有する。このASIC16は、PCIターゲットおよびAGPマスタと、ASIC16の中核をなすアービタ(ARB)と、MEM−C17を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部60との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC16には、PCIバスを介してFCU(Fax Control Unit)30、USB(Universal Serial Bus)40、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース50が接続される。
MEM−C17は、コピー用画像バッファ、符号バッファとして用いるローカルメモリである。
HDDユニット18は、HDD18a及び暗号化チップ18bを有して構成される。HDD(Hard Disk Drive)18aは、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。暗号化チップ18bは、該HDD18a固有のデバイスID及びS/Nを記憶する。
AGP15は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM−P12に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。
次に、画像形成装置1に新たなHDDユニット18が搭載される際の動作について図2を用いて説明する。
CPU11は、サービスマン等によって新たなHDDユニット18が装着されたか否かを監視している(ステップS201)。具体的には、CPU11はHDDユニット18が装着されると、暗号チップ18bからデバイスID及びS/Nを読み出し、暗号化チップ18bから読み出したデバイスID及びS/NがNV−RAM12bに記憶されているか否かを判断する。そして、暗号化チップ18bから読み出したデバイスID及びS/NがNV−RAM12bに記憶されていた場合は、図3に示す処理へと移行する。一方、暗号化チップ18bから読み出したデバイスID及びS/NがNV−RAM12bに記憶されていなかった場合は、CPU11は新たなHDDユニット18が装着されたと判断して、以下の処理へと移行する。新たなHDDユニット18の装着が確認されると(ステップS201/YES)、CPU11は操作パネル20へ暗号キーの入力を要求するメッセージの表示を行い、サービスマン等による暗号キーの入力を待って待機する(ステップS202)。
サービスマン等によって暗号キーが入力されると、NV−RAM12bに予め格納された暗号キーが読み出され、入力された暗号キーと予め格納された暗号キーとが一致するか否かが判断される(ステップS203)。
ここで、サービスマン等によって入力された暗号キーとNV−RAM12bに予め格納された暗号キーとが一致した場合は(ステップS203/YES)、新たに装着されたHDDユニット18が有する暗号化チップ18bからHDD18aのデバイスID及びS/Nが読み出され、NV−RAM12bに格納される(ステップS204)。NV−RAM12bへのデバイスID及びS/Nの登録が行われると、画像形成装置1内に保持されるデータのHDDユニット18への送信が許可される。
一方、サービスマン等によって入力された暗号キーとNV−RAM12bに予め格納された暗号キーとが一致しなかった場合は(ステップS203/NO)、デバイスID及びS/Nの登録は行われず、装着されたHDDユニット18の使用を拒否する旨のメッセージを操作パネル20に表示する(ステップS205)。
上述の構成によれば、新たなHDDユニットが画像形成装置に装着された際、HDDユニットの装着を行ったサービスマン等に暗号キーの入力を要求し、入力された暗号キーが予め画像形成装置に登録された暗号キーと一致した場合にのみ、HDDユニットの使用を許可することにより、画像形成装置内に保持されているデータ等が不正に装着されたHDDユニットへ格納され、該データが外部に漏洩することを防止することができる。
次に、HDDユニット18が画像形成装置1から取り外され、その後、再び画像形成装置1に該HDDユニット18が装着された際の動作について図3を用いて説明する。
CPU11は、サービスマン等によってHDDユニット18が装着されたか否かを監視している(ステップS301)。そして、HDDユニット18の装着が確認されると(ステップS301/YES)、CPU11はHDDユニット18が有する暗号化チップ18bからデバイスID及びS/Nを読み出す(ステップS302)。暗号化チップ18bからデバイスID及びS/Nが読み出されると、CPU11は暗号化チップ18bから読み出したデバイスID及びS/Nと、NV−RAM12bに予め登録されたデバイスID及びS/Nとが一致するか否かを判断する(ステップS303)。
そして、暗号化チップ18bから読み出されたデバイスID及びS/Nと、NV−RAM12bに登録されたデバイスID及びS/Nとが一致した場合は(ステップS303/YES)、CPU11は画像形成装置1内に保持されるデータのHDDユニット18への送信を許可する(ステップS304)。
一方、暗号化チップ18bから読み出されたデバイスID及びS/Nと、NV−RAM12bに登録されたデバイスID及びS/Nとが一致しなかった場合は(ステップS303/NO)、CPU11は画像形成装置1内に保持されるデータのHDDユニット18への送信を禁止し、かつ装着されたHDDユニット18が新たなHDDユニットの装着と判断して図2に示した処理への移行する(ステップS305)。
上述の構成によれば、HDDユニットが画像形成装置から着脱された際、HDDユニットが有する暗号化チップからデバイスID及びS/Nの読み出しを行い、読み出されたデバイスID及びS/Nと、NV−RAM内に予め登録されたデバイスID及びS/Nとが一致するか否かを判断し、暗号化チップから読み出されたデバイスID及びS/Nと、予め登録されたデバイスID及びS/Nとが一致した場合にのみ、装着されたHDDユニットへのデータの送信を許可することにより、画像形成装置内に保持されているデータ等が不正に装着されたHDDユニットへ格納され、該データが外部に漏洩することを防止することができる。
次に、第2の実施形態に係る画像形成装置の構成及び動作について説明する。
まず、図4を用いて本実施形態に係る画像形成装置のハードウェア構成について説明する。本実施形態に係る画像形成装置は、図1に示した画像形成装置1のハードウェア構成に加え、PCIバスを介してSDカード70の着脱が可能である。
SDカード70には、HDDユニット18を交換等するサービスマン等のみが知る暗号キーが格納されている。よって、サービスマン等は、新たなHDDユニット18を画像形成装置1に装着する際、操作パネル20から暗号キーを入力する必要がないため、その操作が容易になる。
次に、画像形成装置1に新たなHDDユニット18が搭載される際の動作について図5を用いて説明する。
CPU11は、サービスマン等によって新たなHDDユニット18が装着されたか否かを監視している(ステップS501)。具体的には、CPU11はHDDユニット18が装着されると、暗号チップ18bからデバイスID及びS/Nを読み出し、暗号化チップ18bから読み出したデバイスID及びS/NがNV−RAM12bに記憶されているか否かを判断する。そして、暗号化チップ18bから読み出したデバイスID及びS/NがNV−RAM12bに記憶されていた場合は、図3に示す処理へと移行する。一方、暗号化チップ18bから読み出したデバイスID及びS/NがNV−RAM12bに記憶されていなかった場合は、CPU11は新たなHDDユニット18が装着されたと判断して、以下の処理へと移行する。新たなHDDユニット18の装着が確認されると(ステップS501/YES)、CPU11は操作パネル20へSDカード70の装着を要求するメッセージの表示を行い、サービスマン等によるSDカード70の装着を待って待機する(ステップS502、ステップS503)。
サービスマン等によってSDカード70が装着されると(ステップS503/YES)、NV−RAM12bに予め格納された暗号キーが読み出され、SDカード70に格納される暗号キーと予め格納された暗号キーとが一致するか否かが判断される(ステップS504)。
ここで、SDカード70に格納された暗号キーとNV−RAM12bに予め格納された暗号キーとが一致した場合は(ステップS504/YES)、新たに装着されたHDDユニット18が有する暗号化チップ18bからHDD18aのデバイスID及びS/Nが読み出され、NV−RAM12bに格納される(ステップS505)。なお、NV−RAM12bへのデバイスID及びS/Nの登録が行われると、画像形成装置1内に保持されるデータのHDDユニット18への送信が許可される。
一方、SDカード70が装着されなかった場合(ステップS503/NO)、及びSDカード70に格納された暗号キーとNV−RAM12bに予め格納された暗号キーとが一致しなかった場合は(ステップS504/NO)、デバイスID及びS/Nの登録は行われず、装着されたHDDユニット18の使用を拒否する旨のメッセージを操作パネル20に表示する(ステップS506)。
上述の構成によれば、新たなHDDユニットが画像形成装置に装着された際、HDDユニットの装着を行ったサービスマン等にSDカードの装着を要求し、SDカードに格納された暗号キーが予め画像形成装置に登録された暗号キーと一致した場合にのみ、HDDユニットの使用を許可することにより、画像形成装置内に保持されているデータ等が不正に装着されたHDDユニットへ格納され、該データが外部に漏洩することを防止することができる。また、サービスマン等が暗号キーを直接入力する必要がないため、その操作が容易になる。
なお、HDDユニット18が画像形成装置1から取り外され、その後、再び画像形成装置1に該HDDユニット18が装着された際の動作は、第1の実施形態と同様であるため、ここでは説明を省略する。
次に、第3の実施形態に係る画像形成装置の構成及び動作について説明する。
まず、図6を用いて本実施形態に係る画像形成装置のハードウェア構成について説明する。本実施形態に係る画像形成装置は、図1又は4に示した画像形成装置1のハードウェア構成に加え、複数のHDDユニット18が装着可能である。
各HDDユニット18は、第1の実施形態と同様に、HDD18a及び暗号化チップ18bを有して構成される。また、NV−RAM12bには、画像形成装置1に装着された各HDDユニット18のデバイスID及びS/Nが格納されている。なお、各HDDユニット18には、異なる暗号キーが付与される。したがって、CPU11は各HDDユニット18について付与された暗号キーとデバイスID及びS/Nとを関連付けてNV−RAM12bに格納する。
次に、画像形成装置1に新たなHDDユニット18が複数搭載された際の動作について図7を用いて説明する。なお、新たなHDDユニット18が一つだけ搭載された場合の動作は第1の実施形態に係る画像形成装置と同様であるため、ここでは説明を省略する。
CPU11は、サービスマン等によって新たなHDDユニット18が複数装着されたか否かを監視している(ステップS701)。具体的には、CPU11は複数のHDDユニット18が装着されると、全てのHDDユニット18の暗号チップ18bからデバイスID及びS/Nを読み出し、暗号化チップ18bから読み出したデバイスID及びS/NがNV−RAM12bに全て記憶されているか否かを判断する。そして、暗号化チップ18bから読み出した全てのデバイスID及びS/NがNV−RAM12bに記憶されていた場合は、図3に示す処理へと移行する。一方、暗号化チップ18bから読み出した全てのデバイスID及びS/NがNV−RAM12bに記憶されていなかった場合は、CPU11は少なくとも1つの新たなHDDユニット18が装着されたと判断して、以下の処理へと移行する。そして、新たなHDDユニット18が装着されたことが確認されると(ステップS701/YES)、CPU11は操作パネル20へ各HDDユニット18に対応する暗号キーの入力を要求するメッセージの表示を行い、サービスマン等による暗号キーの入力を待って待機する(ステップS702)。なお、新たなHDDユニット18が複数装着されなかった場合は、図2において説明した動作へ移行する。
サービスマン等によって各HDDユニットに対応する暗号キーが全て入力されると、NV−RAM12bに予め格納された全ての暗号キーが読み出され、入力された暗号キーが予め格納された暗号キーの少なくともいずれか1つと一致するか否かが判断される(ステップS703)。
ここで、サービスマン等によって入力された暗号キーがNV−RAM12bに予め格納された暗号キーの少なくともいずれか1つと一致した場合は(ステップS703/YES)、一致した暗号キーに対応するHDDユニット18が有する暗号化チップ18bからデバイスID及びS/Nが読み出され、NV−RAM12bに格納される(ステップS704)。NV−RAM12bへのデバイスID及びS/Nの登録が行われると、画像形成装置1内に保持されるデータのHDDユニット18への送信が許可される。
一方、サービスマン等によって入力された暗号キーがNV−RAM12bに予め格納された暗号キーのいずれとも一致しなかった場合は(ステップS703/NO)、デバイスID及びS/Nの登録は行われず、装着されたHDDユニット18の使用を拒否する旨のメッセージを操作パネル20に表示する(ステップS705)。
本実施形態においては、入力された暗号キーのうち少なくともいずれか1つが、NV−RAM12bに予め登録された暗号キーに含まれていた場合は、NV−RAM12bに含まれていた暗号キーに対応するHDDユニット18についてデバイスID及びS/Nの登録を許可し、その後のデータの格納も許可する構成としている。しかし、入力された全ての暗号キーとNV−RAM12b予め登録された暗号キーとが一致しなかった場合は、装着されたHDDユニット18の使用を拒否し、画像形成装置1からのデータの漏洩をより厳重に監視することも可能である。
上述の構成によれば、新たなHDDユニットが画像形成装置に装着された際、HDDユニットの装着を行ったサービスマン等に暗号キーの入力を要求し、入力された暗号キーが予め画像形成装置に登録された暗号キーと一致した場合にのみ、HDDユニットの使用を許可することにより、画像形成装置内に保持されているデータ等が不正に装着されたHDDユニットへ格納され、該データが外部に漏洩することを防止することができる。
なお、HDDユニット18が画像形成装置1から取り外され、その後、再び画像形成装置1に該HDDユニット18が装着された際の動作は、第1の実施形態と同様であるため、ここでは説明を省略する。
第1の実施形態に係る画像形成装置のハードウェア構成を示す図である。 新たなHDDユニットを画像形成装置に接続した際の動作を示すフローチャートである。 HDDユニットを画像形成装置に着脱した際の動作を示すフローチャートである。 第2の実施形態に係る画像形成装置のハードウェア構成を示す図である。 新たなHDDユニットを画像形成装置に接続した際の動作を示すフローチャートである。 第3の実施形態に係る画像形成装置のハードウェア構成を示す図である。 複数の新たなHDDユニットを画像形成装置に接続した際の動作を示すフローチャートである。
符号の説明
1 画像形成装置
10 コントローラ
11 CPU
12 MEM−P
12a ROM
12b NV−RAM
13 NB
14 SB
15 AGP
16 ASIC
17 MEM−C
18 HDDユニット
18a HDD
18b 暗号化チップ
20 操作パネル
30 FCU
40 USB
50 IEEE1394
60 Engine
70 SDカード

Claims (21)

  1. HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、自装置を操作する操作手段と、を有する画像形成装置であって、
    前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認し、
    前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記暗号キーの入力を要求し、
    前記操作手段から入力された暗号キーと前記記憶手段に記憶された前記暗号キーとを比較し、
    前記操作手段から入力された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出し、
    読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可することを特徴とする画像形成装置。
  2. HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、前記暗号キーが記憶されたSDカードを接続するインターフェースと、を有する画像形成装置であって、
    前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認し、
    前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記SDカードから前記暗号キーを読み出し、前記SDカードから読み出された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致するか否かを判断し、
    前記SDカードから読み出された前記暗号キーと、前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出し、
    読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可することを特徴とする画像形成装置。
  3. 新たな前記HDDユニットが装着されたとき、前記暗号キーの入力を要求するメッセージを表示する表示手段を有することを特徴とする請求項1又は2記載の画像形成装置。
  4. 前記暗号化チップから読み出された前記識別情報と、前記記憶手段に記憶された前記識別情報とが一致したとき、前記HDDユニットへのデータの送信を再開することを特徴とする請求項1から3のいずれか1項記載の画像形成装置。
  5. 前記識別情報が前記HDDユニットのデバイスID及びシリアルナンバーであることを特徴とする請求項1から4のいずれか1項記載の画像形成装置。
  6. 前記画像形成装置が複数の前記HDDユニットを装着可能であり、
    前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、
    複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認し、
    前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求し、
    前記操作手段から入力された前記各HDDユニットの暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致するか否かを判断し、
    前記操作手段から入力された前記暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致したとき、一致した前記暗号キーに対応する前記HDDユニットの前記暗号化チップに記憶された識別情報を読み出し、
    読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可することを特徴とする請求項1から5のいずれか1項記載の画像形成装置。
  7. 前記画像形成装置が複数の前記HDDユニットを装着可能であり、
    前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、
    複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認し、
    前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求し、
    前記操作手段から入力された前記各HDDユニットの暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致するか否かを判断し、
    前記操作手段から入力された前記各HDDユニットの前記暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致したとき、前記各HDDユニットの前記暗号化チップに記憶された識別情報を読み出し、
    読み出された前記識別情報を前記記憶手段に登録して前記各HDDユニットへのデータの送信を許可することを特徴とする請求項1から5のいずれか1項記載の画像形成装置。
  8. HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、自装置を操作する操作手段と、を有する画像形成装置の情報漏洩防止方法であって、
    前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する工程と、
    前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記暗号キーの入力を要求する工程と、
    前記操作手段から入力された暗号キーと前記記憶手段に記憶された前記暗号キーとを比較する工程と、
    前記操作手段から入力された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出す工程と、
    読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する工程とを有することを特徴とする情報漏洩防止方法。
  9. HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、前記暗号キーが記憶されたSDカードを接続するインターフェースと、を有する画像形成装置の情報漏洩防止方法であって、
    前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する工程と、
    前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記SDカードから前記暗号キーを読み出し、前記SDカードから読み出された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致するか否かを判断する工程と、
    前記SDカードから読み出された前記暗号キーと、前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出す工程と、
    読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する工程とを有することを特徴とする情報漏洩防止方法。
  10. 新たな前記HDDユニットが装着されたとき、前記暗号キーの入力を要求するメッセージを表示する表示手段を有することを特徴とする請求項8又は9記載の情報漏洩防止方法。
  11. 前記暗号化チップから読み出された前記識別情報と、前記記憶手段に記憶された前記識別情報とが一致したとき、前記HDDユニットへのデータの送信を再開する工程を有することを特徴とする請求項8から10のいずれか1項記載の情報漏洩防止方法。
  12. 前記識別情報が前記HDDユニットのデバイスID及びシリアルナンバーであることを特徴とする請求項8から11のいずれか1項記載の情報漏洩防止方法。
  13. 前記画像形成装置が複数の前記HDDユニットを装着可能であり、
    前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、
    複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する工程と、
    前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求する工程と、
    前記操作手段から入力された前記各HDDユニットの暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致するか否かを判断する工程と、
    前記操作手段から入力された前記暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致したとき、一致した前記暗号キーに対応する前記HDDユニットの前記暗号化チップに記憶された識別情報を読み出す工程と、
    読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する工程とを有することを特徴とする請求項8から12のいずれか1項記載の情報漏洩防止方法。
  14. 前記画像形成装置が複数の前記HDDユニットを装着可能であり、
    前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、
    複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する工程と、
    前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求する工程と、
    前記操作手段から入力された前記各HDDユニットの暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致するか否かを判断する工程と、
    前記操作手段から入力された前記各HDDユニットの前記暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致したとき、前記各HDDユニットの前記暗号化チップに記憶された識別情報を読み出す工程と、
    読み出された前記識別情報を前記記憶手段に登録して前記各HDDユニットへのデータの送信を許可する工程とを有することを特徴とする請求項8から12のいずれか1項記載の情報漏洩防止方法。
  15. HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、自装置を操作する操作手段と、を有する画像形成装置の情報漏洩防止プログラムであって、
    前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する処理と、
    前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記暗号キーの入力を要求する処理と、
    前記操作手段から入力された暗号キーと前記記憶手段に記憶された前記暗号キーとを比較する処理と、
    前記操作手段から入力された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出す処理と、
    読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する処理とを有することを特徴とする情報漏洩防止プログラム。
  16. HDD及び自ユニット固有の識別情報を記憶する暗号化チップを有するHDDユニットと、暗号キー及び自装置に装着された前記HDDユニットの識別情報を記憶する記憶手段と、前記暗号キーが記憶されたSDカードを接続するインターフェースと、を有する画像形成装置の情報漏洩防止プログラムであって、
    前記HDDユニットが装着されたとき、前記暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する処理と、
    前記暗号化チップから読み出した前記識別情報が前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して前記SDカードから前記暗号キーを読み出し、前記SDカードから読み出された前記暗号キーと前記記憶手段に予め記憶された前記暗号キーとが一致するか否かを判断する処理と、
    前記SDカードから読み出された前記暗号キーと、前記記憶手段に予め記憶された前記暗号キーとが一致したとき、前記暗号化チップに記憶された識別情報を読み出す処理と、
    読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する処理とを有することを特徴とする情報漏洩防止プログラム。
  17. 新たな前記HDDユニットが装着されたとき、前記暗号キーの入力を要求するメッセージを表示する表示手段を有することを特徴とする請求項15又は16記載の情報漏洩防止プログラム。
  18. 前記暗号化チップから読み出された前記識別情報と、前記記憶手段に記憶された前記識別情報とが一致したとき、前記HDDユニットへのデータの送信を再開する処理を有することを特徴とする請求項15から17のいずれか1項記載の情報漏洩防止プログラム。
  19. 前記識別情報が前記HDDユニットのデバイスID及びシリアルナンバーであることを特徴とする請求項15から18のいずれか1項記載の情報漏洩防止プログラム。
  20. 前記画像形成装置が複数の前記HDDユニットを装着可能であり、
    前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、
    複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する処理と、
    前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求する処理と、
    前記操作手段から入力された前記各HDDユニットの暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致するか否かを判断する処理と、
    前記操作手段から入力された前記暗号キーが、前記記憶手段に予め記憶された前記暗号キーの少なくともいずれか1つと一致したとき、一致した前記暗号キーに対応する前記HDDユニットの前記暗号化チップに記憶された識別情報を読み出す処理と、
    読み出された前記識別情報を前記記憶手段に登録して前記HDDユニットへのデータの送信を許可する処理とを有することを特徴とする請求項15から19のいずれか1項記載の情報漏洩防止プログラム。
  21. 前記画像形成装置が複数の前記HDDユニットを装着可能であり、
    前記記憶手段が前記各HDDユニットについて予め付与された複数の暗号キーを記憶し、
    複数の前記HDDユニットが装着されたとき、複数の前記HDDユニットの前記各暗号化チップから前記識別情報を読み出し、該識別情報が前記記憶手段に記憶されているか否かを確認する処理と、
    前記暗号化チップから読み出した前記識別情報の少なくともいずれか1つが前記記憶手段に記憶されていなかったとき、新たな前記HDDユニットが装着されたと判断して新たに装着した前記各HDDユニットに対応する前記暗号キーの入力を要求する処理と、
    前記操作手段から入力された前記各HDDユニットの暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致するか否かを判断する処理と、
    前記操作手段から入力された前記各HDDユニットの前記暗号キーと、前記記憶手段に予め記憶された全ての前記暗号キーとが一致したとき、前記各HDDユニットの前記暗号化チップに記憶された識別情報を読み出す処理と、
    読み出された前記識別情報を前記記憶手段に登録して前記各HDDユニットへのデータの送信を許可する処理とを有することを特徴とする請求項15から19のいずれか1項記載の情報漏洩防止プログラム。
JP2006327356A 2006-12-04 2006-12-04 画像形成装置、画像形成装置の情報漏洩防止方法、及びそのプログラム Withdrawn JP2008140265A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006327356A JP2008140265A (ja) 2006-12-04 2006-12-04 画像形成装置、画像形成装置の情報漏洩防止方法、及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006327356A JP2008140265A (ja) 2006-12-04 2006-12-04 画像形成装置、画像形成装置の情報漏洩防止方法、及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2008140265A true JP2008140265A (ja) 2008-06-19

Family

ID=39601629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006327356A Withdrawn JP2008140265A (ja) 2006-12-04 2006-12-04 画像形成装置、画像形成装置の情報漏洩防止方法、及びそのプログラム

Country Status (1)

Country Link
JP (1) JP2008140265A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017064989A (ja) * 2015-09-29 2017-04-06 理想科学工業株式会社 認証装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017064989A (ja) * 2015-09-29 2017-04-06 理想科学工業株式会社 認証装置

Similar Documents

Publication Publication Date Title
US8601280B2 (en) Application executing apparatus and application execution method
JP5090790B2 (ja) 機器、ライセンス管理方法、ライセンス管理プログラム、及びライセンス管理システム
JP5599557B2 (ja) 情報処理装置、ライセンス判定方法、プログラム及び記録媒体
JP2004287822A (ja) 情報処理方法、情報処理システム、情報処理装置、コンピュータプログラム、及び記録媒体
CN103250159A (zh) 数字内容保护方案的安全提供
EP3605311B1 (en) Information processing method, information processing system, and communication apparatus
JP2013037705A (ja) 機器、ライセンス管理システム、ライセンス管理方法、及びライセンス管理プログラム
EP3606122B1 (en) Information processing method and information processing system
US20060059281A1 (en) Image forming apparatus and data-leakage prevention program
JP2008140265A (ja) 画像形成装置、画像形成装置の情報漏洩防止方法、及びそのプログラム
US8416443B2 (en) Apparatus, method, and system of printing document for distribution, and medium storing program of printing document for distribution
JP2008065550A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
TWI690192B (zh) 依順序提供簽章對象簽章以產生簽章文件之系統及方法
JP5124241B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP5510535B2 (ja) 情報処理装置、ライセンス判定方法、プログラム、及び記録媒体
JP7215024B2 (ja) ネットワークシステム、電子機器および権限移行方法
JP2023135213A (ja) 情報処理システム、情報処理方法、及び、プログラム
JP4262275B2 (ja) 情報処理装置及びその制御方法
JP2006234961A (ja) 画像形成装置
JP2004185299A (ja) 記録媒体読取装置、記録媒体読取プログラムおよび記録媒体
JP2005219263A (ja) 画像処理装置
JP2002127545A (ja) プリンタセキュリティシステム
JP2008072317A (ja) 画像処理装置
JP2020154740A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100302