JP2010214904A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2010214904A
JP2010214904A JP2009066983A JP2009066983A JP2010214904A JP 2010214904 A JP2010214904 A JP 2010214904A JP 2009066983 A JP2009066983 A JP 2009066983A JP 2009066983 A JP2009066983 A JP 2009066983A JP 2010214904 A JP2010214904 A JP 2010214904A
Authority
JP
Japan
Prior art keywords
data
image forming
forming apparatus
identification information
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009066983A
Other languages
English (en)
Inventor
Daisuke Masui
大祐 増井
Arata Kubota
新 久保田
Takeshi Sakuma
剛 佐久間
Hideaki Matsui
英明 松井
Yutaka Matsumoto
裕 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009066983A priority Critical patent/JP2010214904A/ja
Publication of JP2010214904A publication Critical patent/JP2010214904A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】画像形成装置の設定データを外部記憶媒体に安全に移し替える。
【解決手段】入力された識別情報と予め登録された識別情報が符合することを条件に、画像形成装置の設定データを記憶した記憶部から前記設定データを読み出し、前記記憶部から読み出した前記設定データのうち、暗号化の対象となる設定データを暗号化し、前記暗号化されたデータと、暗号化された後の前記設定データを、暗号化されたデータ部分とされていないデータ部分とを判別する情報を一つのファイルにまとめて、外部記憶媒体に保存させる。
【選択図】 図2

Description

本発明は、SDカードなどの着脱可能な記憶媒体を利用して、例えば故障前の装置の設定データを容易に代替機に移すことが可能な画像形成装置に関する。
プリンタが故障やトラブルを起こし、代替機に入れ替えるときは、代替機の設定データを全て設定し直す必要がある。それは非常に時間のかかる作業であるだけではなく、設定データの安全を管理する必要があり容易なことではない。
従来から、例えば、印刷時に着脱可能な記憶媒体から設定データを読み込むことが可能な画像形成装置が知られている(特許文献1参照)。この画像形成装置では、着脱可能な記憶媒体から設定データが読み込めない場合には、印刷要求を受け付けないようにしている。
また、これとは別に、設定データを着脱可能な記憶媒体に保存する手段と、基板上の記憶媒体にそのメモリーカードから設定を反映させる手段をもったラベルプリンタも知れれている(特許文献2参照)。
しかし、特許文献1、2に記載された発明は、秘密にしておきたい設定データを保護する機能は備えていない。そのため、これらの発明では、例えば、設定データを保存した記憶媒体が第三者の手に渡ってしまった場合、中のデータが簡単に覗かれてしまい、メールアドレス(アドレス帳)やIPアドレスなどの機密情報が悪用される恐れがある。
本発明は、従来技術の上記問題を解決するためになされたものであって、その目的は、SDカードなどの着脱可能な記憶媒体を利用して、例えば故障前の装置の設定データを安全かつ容易に代替機に移すことができるようにすることである。
請求項1の発明は、着脱可能な外部記憶媒体とのデータ入出力部と、当該機器の設定データを保存するための記憶部を有する画像形成装置において、データを暗号化する手段と、前記記憶部から前記設定データを読み出す読出手段と、前記記憶部から読み出した前記設定データのうち、暗号化の対象となる設定データを暗号化する暗号化手段と、前記暗号化手段により暗号化された後の前記設定データについて、暗号化されたデータ部分とされていないデータ部分を判別する情報を生成する判別情報生成手段と、前記暗号化手段により暗号化されたデータと前記生成手段により生成した情報を一つのファイルにまとめて、前記外部記憶媒体に保存させる手段を有することを特徴とする画像形成装置である。
請求項2の発明は、請求項1に記載された画像形成装置において、外部記憶媒体に保存されたデータを読み出す読出手段と、前記読出手段により読み出したデータのうち、前記判別情報生成手段により生成された情報を参照して、暗号化されている部分に対して復号化する復号化手段と、前記復号化されたデータを前記記憶部にコピーする手段を有することを特徴とする画像形成装置である。
請求項3の発明は、請求項1記載された画像形成装置において、入力された識別情報を保持する保持手段と、前記保持手段により保持している識別情報を前記外部記憶媒体が保存するファイルに付加する識別情報付加手段と、入力された識別情報が前記識別情報付加手段により前記ファイルに付加された識別情報と一致するかを判定する判定手段と、前記判定手段により識別情報が一致すると判定されたとき、データの暗号化を許容する手段と、を有することを特徴とする画像形成装置である。
請求項4の発明は、請求項2記載された画像形成装置において、入力された識別情報を保持する保持手段と、前記保持手段により保持している識別情報を前記外部記憶媒体が保存するファイルに付加する識別情報付加手段と、入力された識別情報が前記識別情報付加手段により前記ファイルに付加された識別情報と一致するかを判定する判定手段と、前記判定手段により識別情報が一致すると判定されたとき、データの復号化を許容する手段と、を有することを特徴とする画像形成装置である。
請求項5の発明は、請求項1に記載された画像形成装置において、暗号化の対象となる前記設定データをユーザーにより選択させる手段を有することを特徴とする画像形成装置である。
請求項6の発明は、請求項1に記載された画像形成装置において、前記暗号化手段は、暗号化の対象となる前記設定データを、設定データに予め設定されたセキュリティに関する重要度のレベルに基づき暗号化することを特徴とする画像形成装置である。
請求項7の発明は、請求項1に記載された画像形成装置において、前記暗号化手段による暗号化処理と、前記判別情報生成手段による情報生成処理と、前記保存手段による保存させる処理を予め定められたタイミングで自動で実施させる手段を有することを特徴とする画像形成装置である。
請求項8の発明は、請求項1〜6のいずれかに記載された画像形成装置の各手段をコンピュータで実現するためのプログラムである。
請求項9の発明は、請求項8に記載されたプログラムを記録したコンピュータ読取可能な記憶媒体である。
記憶媒体に保存されている設定データの中でも、保護する必要がある重要な設定データを暗号化しているので、万が一設定データを保存した記憶媒体が第三者の手に渡っても、簡単にはその中身が見られないようにすることが出来る。そのため、例えば故障などの理由で装置の設定データを、安全かつ容易に代替機に移すことができる。
レーザープリンタのハード構成を示すブロック図である。 本発明の第1の実施形態における設定データの保存処理の動作フローである。 第1の実施形態における保護対象設定テーブルを示す図である。 暗号化前後におけるデータを対比して示した図であり、図4Aの左側は第1の実施形態におけるNVRAM上の暗号化前の特定のデータ領域を示し、図4Bは上記特定のデータ領域をそのままRAMにコピーしたものであり、図4Bの右側は暗号化後のデータ領域を示す図である。 第1の実施形態における暗号化データテーブルの一例を示す図である。 第1の実施形態における暗号化処理詳細の動作フローを示すフローチャートである。 第1の実施形態におけるSDカードに保存されるファイルフォーマットを示す図である。 第1の実施形態における設定リストア処理の動作フロー示した図である。 第1の実施形態における復号化処理詳細の動作フローを示す図である。 第1の実施形態における復号化処理前後のデータを示す図である。 第2の実施形態におけるパネル表示の一例を示す。 第3の実施形態における各設定項目の重要度を示すである。 第3の実施形態における各セキュリティレベルに対して保護対象とする設定項目の重要度を示すテーブルである。 第3の実施形態におけるユーザーにセキュリティレベルを設定させるときのパネル表示の一例を示す図である。 第3の実施形態におけるユーザーによりセキュリティレベルが設定されたときの動作フローを示すフローチャートである。 第4の実施形態におけるモード切替時の画面の例を示す図である。 第4の実施形態におけるモード切替動作のフローを示す。 第4の実施形態における自動設定保存モード中にSDカードが抜かれたときの動作フローを示す。 第4の実施形態における自動設定保存モードにおける動作フローを示す。
本発明における画像形成装置の一例として、レーザープリンタの構成について説明する。
図1は、レーザープリンタのハード構成を示すブロック図である。
図中、コントローラ2は、その時設定されている制御モード及びホスト(マシン)3からの制御コードにしたがってホスト3からの印字データを、ビデオデータに変換してプリンタエンジン13へ出力する制御機構を総称するもので、以下のようなモジュールで構成されている。
ホストI/F(インターフェース)5は、ホスト3からプリンタ1への制御信号および印刷データ、プリンタ1からホスト3へのステータス信号の送受信のためのインターフェースである。
CPU9は、プログラムROM6に格納されたプログラムに従って、プリンタ全体を制御すると共に、ホスト3からのデータ(印字データ、制御データ)を処理する。
RAM10は、CPU9が処理する時のワークメモリであって、ホスト3からの例えばPDLなどで記述された印刷データをCPU9がビットマップイメージデータに変換し、それをページ単位に管理して一時記憶するバッファ、バッファに記憶されたデータを実際の印字パターンに変換したビデオデータを記憶するビットマップメモリ等に使われる。
NVRAM11は、電源を切っても保持したいデータを格納しておくための不揮発性RAMである。
プログラムROM6は、コントローラ2内でのデータの管理や、周辺モジュールを制御する為のプログラムが格納されている。
フォントROM7は、印字に使用されるさまざまな種類のフォントを格納している。
エンジンI/F12は、コントローラ2からプリンタエンジン13への制御信号、プリンタ1からコントローラ2へのステータス信号の送受信のためのインタフェースである。
プリンタエンジン13は、コントローラ2からのビデオ信号および制御信号により感光体上に静電潜像を作り、現像し、また給紙部より転写紙を給紙し、転写及び定着し、画像を形成する、画像形成のための一連の動作を行うためのハードウエアであって、画像形成装置を構成する。
パネルI/F8は、プリンタ1の状態、画像形成装置におけるモード、フォント等の切替えを行う為の信号のインタフェースである。
オペレーションパネル(操作パネル)4は、プリンタの状態を示す表示部、及びプリンタのモード、フォント等を切替えるスイッチ部である。なお、14はオプションRAMである。
ホストI/F(インタフェース)5を通してホスト3から送られてきたデータは、CPU9により印字データおよび印字制御データとその他に分けられ、印字データおよび印字制御データは、制御コードに変換されてバッファであるRAM10に記憶される。ホスト3からのプリント命令またはホスト3から受け取ったデータが1ページ分を超えた時、コントローラ2は、まず中間コードをビデオデータに変換し、それが終了したら、エンジンI/F12を通してプリンタエンジン13にプリントスタートの命令を出す。
以上のような一連の処理により、ホスト3からの印字データはプリンタエンジン13により印字される。
次に、本願発明の実施形態について添付図面を参照して説明する。
(第1の実施形態)
本実施形態は、一例として説明した上記レーザプリンタ等の画像処理装置において、その設定データをリムーバブル記憶媒体に保存する際に、設定データのうち保護対象とされるデータのみを暗号化し、次に、暗号化したデータを復号化してリムーバブル記憶媒体から例えば他の代替機器に設定データをリストアする。以上の各処理をパスワードの入力を条件に行うことにより、設定データの安全を確保するものである。
以下、本実施形態の構成及び機能を順に説明する。
まず、NVRAM11などの記憶媒体に保存されている機器の設定データをSDカードなどの着脱可能な記憶媒体に保存する処理について説明する。
なお、ここで使用する着脱可能な記憶媒体は、SDカードだけでなくUSB(Universal Serial Bus)メモリ、MMC(マルチメディアカード)などでもよい。また、設定保存処理はユーザーによりオペレーションパネル(以下単にパネルという)4から指示される。
図2は本実施形態における上記設定データの保存処理の動作フローである。
即ち、まず、本実施形態の画像形成装置がパネル4からのユーザの指示により、設定保存を受け付けると(S101)、次にSDカードが自装置に接続されているか否かをチェックし(S102)、SDカードが接続されていなければ(S102、NO)、SDカードが接続されていない旨をパネル4に表示する(S104)、SDカードが接続されていれば(S102、YES)、パスワードの入力を促す画面、例えば「パスワードを入力して下さい」を表示する(S103)。ここでユーザがパスワードを入力し、かつパスワードが既に登録済みのパスワードと一致すれば、入力されたパスワードを保持し(S105)、上述の設定データの暗号化処理を行う(S106)。設定データの暗号化処理が終了したら、暗号化した設定データ(データ)と、暗号化した部分を示すテーブルと、保持したパスワードをSDカードに保存して処理(S107)を終了する。
次に、上記ステップS106で行われる暗号化処理の詳細について説明する。
各設定項目が保護対象かどうかについての情報は、図3に示すテーブル(保護対象設定テーブルと呼ぶ)の形で保持する。暗号化処理では、設定項目ごとに保護対象設定テーブルを参照し、図3の「保護対象」列に1がセットされている設定項目について暗号化し、0がセットされている設定項目については何も処理しない。ここで用いる暗号化アルゴリズム自体は本発明を構成するものではなく、従ってDES(Data Encryption Standard)、AES(Advanced Encryption Standard)、EFS(Encrypting File System)など周知又は公知のどのような方式でもよい。
図4は暗号化前後におけるデータを対比して示した図であり、図4Aの左側はNVRAM11上の暗号化前の特定のデータ領域を示し、図4Bは上記特定のデータ領域をそのままRAM10にコピーしたものであり、図4Bの右側は暗号化後のデータ領域を示す。
図5は暗号化データテーブルの一例を示す。
本実施形態では、図5に示すように、暗号化処理を行うとき、処理後データでどの範囲のデータが暗号化されるのかを示すテーブル(以後、「暗号化データテーブル」という)を作成する。このテーブルは、暗号化部分のデータの先頭からのオフセットとサイズを保持している。このテーブルは設定データをリストアする際に参照される。
図6は、以上の暗号化処理詳細(図2のステップS106)の動作フローを示すフローチャートである。
即ち、暗号化処理を行う場合、まず、保護対象設定項目リストの設定項目を順に参照し(S201)、参照している設定項目が保護対象でなければ(S202、NO)、当該設定項目の処理を行わない。参照している設定項目が保護対象であれば(S202、YES)、参照している設定項目に相当するデータを暗号化する(S203)。そして、暗号化部分を示すリストに情報を追記して(S204)、全てのチェック項目をチェックしたとき(S205、YES)、処理を終了する。
図7はSDカードのファイルフォーマットを示す図である。
即ち、SDカードに保存されるファイルは、図7に示すように、図4で示される暗号化後データの先頭(ヘッダ領域)に、暗号化データテーブルと保持しているパスワードを付加したものとなる。
次にSDカードに保存した設定データを他の機器(例えば代替機器)のNVRAMにコピーする(設定データをリストアする)処理について説明する。
設定リストア処理は、設定データを保存したSDカードを他の機器に接続して電源ON時に行われる。ここで、設定リストアを明示的に行うために、例えばパネル4のある特定のキーを押しながら電源ONした時に設定リストアするようにするとよい(設定リストアは電源ON時に限らずパネルから指定されたタイミングでするようにしてもよい)。
図8は上記設定リストア処理の動作フロー示した図である。
設定リストア処理が開始されると、まずSDカードが接続されているかをチェックする(S301)。接続されていない場合(S301、NO)、エラーを表示つまり、SDカードが接続されていない旨をパネルに表示して(S302)、処理を終える。接続されている場合は(S301、YES)、ユーザーにパスワードの入力を促すため、パスワードの入力を促す画面を表示する(S303)。ここで、入力されたパスワードが、暗号化時に入力されたものと一致する場合は(S304、YES)、暗号化されている設定データを復号化し(S306)、復号化した設定データを機器のNVRAMにコピーする(S307)して処理を終了する(復号化処理の詳細については後述する)。
上記ステップS304において、ユーザによって入力されたパスワードが一致しない場合は(S304、NO)、パスワードが不正である旨をパネルに表示し(S305)処理を終える。なお、一致しない場合、再度パスワード入力を受け付けるようにしてもよい。
次に、復号化処理を詳細に説明する。
図9は復号化処理詳細の動作フローを示す図である。
この処理においては、まずはSDカードに保存された設定データデータのどの部分が暗号化されているのかを知る必要がある。
そこで、図9に示すように、まず、図5に示す暗号化データテーブルの要素を順に参照し(S401)、参照している要素のオフセット位置までのデータをそのまま(復号かせずに)、つまり、データ先頭からリスト一番目の要素のオフセット位置までのデータは復号化せずにそのまま読み込む(S402)。次に、オフセット位置から同要素のサイズ分のデータを読み込み復号化する(S403)。同様の処理をデータの終わりまで繰り返すことにより(S404、YES)、部分的に暗号化された設定データデータを復号化することができる。
図10は復号化処理前後のデータを示す図である。
即ち、図10AはRAM10における復号化前後のデータを示し、復号前の暗号化されたデータが復号されて保護対象設定項目となり、図10BはRAM10のデータがそのままNVRAMにコピー(リストア)されていることを示している。
本実施形態は、機器の設定データだけでなくHDDに保存されている蓄積・保存文書(印刷データ)などを保存・リストアの対象としてもよい。また、暗号化した後にSDカードに保存するファイルを圧縮し、リストア時にまず伸張してから復号化するようにしてもよい。
(第2の実施形態)
第1の実施形態では、各設定項目に対して保護対象とするかどうかについては予め決められていた。しかし、どの設定項目を保護したいかはユーザーにより異なることが考えられる。そこで、本実施形態では、保護対象とする設定項目をユーザーが選択できるようにする。なお、テーブルを使用し設定保存する動作フローは第1の実施形態と同じである。
図11は本実施形態におけるパネル表示の一例を示す。
即ち、本実施形態では、第1の実施形態で使用した保護対象設定テーブルをNVRAMなどの書きこみ可能な記憶媒体に配置し、ユーザーからのパネル操作などにより、書き換えられるようにする。
保護対象とするかどうかは、図11に示す各設定項目ごとにユーザが決めるようにする。保護対象として選択された項目は保護対象設定テーブルの「保護対象」列を”1”(図11では反転表示)に変更し、対象外となった項目は”0”(図11では反転表示なし)に変更する。設定項目毎に保護対象とするかを選択させる。
(第3の実施形態)
第2の実施形態では、保護対象とするかどうかを設定項目ごとに設定できるようにしたが、ユーザーによっては一つずつ設定するのが煩わしいというケースも考えられる。そこで、各設定項目に対する「重要度」と、その「重要度」の設定項目が保護対象かどうかを示す「セキュリティレベル」を設け、ユーザーがセキュリティレベルを選択することにより各項目に対して保護対象とするかどうかを容易に設定できるようにする。
図12は、本実施形態における各設定項目の重要度を示す表である。
図示のように、3つの重要度(3、2、1)と3段階のセキュリティレベル(高、中、低)があるとし、ここでは重要度が高い設定項目ほど安全に取り扱う必要があるものとする。
図13は、各セキュリティレベルに対して保護対象とする設定項目の重要度を示すテーブルである。図示のように、セキュリティレベル「高」では保護対象とする設定項目の重要度1、2、3の全てが対象であるが、セキュリティレベル「中」では、重要度2、3が対象となり、セキュリティレベルが「低」では、重要度は3のみが対象となる。
ユーザーが必要最低限の重要情報だけを保護したい場合は、セキュリティレベルとして「低」を選択する。そうすると、セキュリティレベル「低」に属する重要度3の設定項目だけが保護対象となる。ユーザーがとにかく多くの設定データを保護したいなら、レベル「高」を選択する。そうすると、セキュリティレベル「高」に属する重要度1以上の設定項目が全て保護対象となる。各設定項目に対して保護対象とするか否かは第1及び第2の実施形態と同様に保護対象設定テーブルを使用する。また、保護対象設定テーブルを使用し設定保存する動作フローは第1の実施形態と同じである。
図14は、ユーザーにセキュリティレベルを設定させるときのパネル表示の一例を示す。ここでは低が反転表示され、セキュリティレベル低が設定されていることを示している。
図15は、ユーザーによりセキュリティレベルが設定されたときの動作フローを示すフローチャートである。
即ち、選択されたセキュリティレベルに属する重要度の設定項目をピックアップし(S501)、保護対象設定テーブルにおいてピックアップされた設定項目の「保護対象」列を「1」にする(S502)。
(第4の実施形態)
第1〜3の実施形態では、設定保存をパネルからの指定により手動で行っていた。この場合、突然機器が起動できない状態に陥ったとき、設定を保存することが出来ない。
そこで、本実施形態では設定保存を自動で行えるようにする。自動で設定保存する場合、SDカードは当該装置に常に挿しておく必要がある。これにより、突然、装置が起動出来ない状態に陥った場合であっても、設定を保存し損なうことはなくなる。また、自動化することにより手動で設定保存する手間を省くことが出来る。
図16は、本実施形態におけるモード切替時の画面の例を示す。
ユーザーはまずパネルから自動設定保存モードへの切り替えを指示する。図示の例では、自動設定保存モードへの切り替えをする、を選択し、「する」が反転表示されている。
図17はモード切替動作のフローを示す。
自動設定保存モードへの切り替えが指示され、つまり、自動設定保存モードへの切替要求を受け付けると(S601)、SDカードが接続されているか否かをチェックする(S602)。SDカードが接続されていない場合は(S602、NO)、SDカードが接続されていない旨をパネル4に表示し(S603)、モードを切り替えずに処理を終える。SDカードが接続されている場合は(S602、YES)パスワードの入力を促す画面をパネル4に表示する(S604)。ここでパスワードが入力される、パスワードが予め登録されたパスワードと一致していれば、入力されたパスワードを保持し(S605)、自動設定保存モードに切り替える(S606)。
自動設定保存モード中にSDカードが抜かれると、SDカードが抜かれたことをパネルに表示し自動設定保存モードから抜けるようにする。
図18は、自動設定保存モード中にSDカードが抜かれたときの動作フローを示す。
即ち、SDカードが抜かれたため自動設定保存モードを解除することをパネル4に表示し(S701)、自動設定保存モードを解除する(S702)。
自動設定保存モードでは、設定保存は特定のタイミングで自動的に行われる。設定保存するタイミングは、1,タイマーにより定期的に行う、2,設定変更時に行う、3,シャットダウン・省エネモード移行時に行う、などのパターンが挙げられる。
図19は上記の自動設定保存モードにおける動作フローを示す。
即ち、例えば、上記1〜3のいずれかのタイミング、つまり特定のタイミングで設定保存処理を開始し(S801)、設定データを暗号化し(S802)、暗号化した設定データと保存しているパスワードをSDカードに保持する(S803)。
1・・・プリンタ、2・・・コントローラ、3・・・ホストマシン、4・・・オペレーショナルパネル、5・・・ホストI/F、6・・・プログラムROM、7・・・フォントROM、8・・・パネルI/F、9・・・CPU、10・・・RAM、11・・・NVRAM、12・・・エンジンI/F、13・・・プリンタエンジン、14・・・オプションRAM。
特開2007−007873号公報 特開2006−035768号公報

Claims (9)

  1. 着脱可能な外部記憶媒体とのデータ入出力部と、当該機器の設定データを保存するための記憶部を有する画像形成装置において、
    データを暗号化する手段と、
    前記記憶部から前記設定データを読み出す読出手段と、
    前記記憶部から読み出した前記設定データのうち、暗号化の対象となる設定データを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された後の前記設定データについて、暗号化されたデータ部分とされていないデータ部分を判別する情報を生成する判別情報生成手段と、
    前記暗号化手段により暗号化されたデータと前記生成手段により生成した情報を一つのファイルにまとめて、前記外部記憶媒体に保存させる手段を有することを特徴とする画像形成装置。
  2. 請求項1に記載された画像形成装置において、
    外部記憶媒体に保存されたデータを読み出す読出手段と、
    前記読出手段により読み出したデータのうち、前記判別情報生成手段により生成された情報を参照して、暗号化されている部分に対して復号化する復号化手段と、
    前記復号化されたデータを前記記憶部にコピーする手段を有することを特徴とする画像形成装置。
  3. 請求項1記載された画像形成装置において、
    入力された識別情報を保持する保持手段と、
    前記保持手段により保持している識別情報を前記外部記憶媒体が保存するファイルに付加する識別情報付加手段と、
    入力された識別情報が前記識別情報付加手段により前記ファイルに付加された識別情報と一致するかを判定する判定手段と、
    前記判定手段により識別情報が一致すると判定されたとき、データの暗号化を許容する手段と、を有することを特徴とする画像形成装置。
  4. 請求項2記載された画像形成装置において、
    入力された識別情報を保持する保持手段と、
    前記保持手段により保持している識別情報を前記外部記憶媒体が保存するファイルに付加する識別情報付加手段と、
    入力された識別情報が前記識別情報付加手段により前記ファイルに付加された識別情報と一致するかを判定する判定手段と、
    前記判定手段により識別情報が一致すると判定されたとき、データの復号化を許容する手段と、を有することを特徴とする画像形成装置。
  5. 請求項1に記載された画像形成装置において、
    暗号化の対象となる前記設定データをユーザーにより選択させる手段を有することを特徴とする画像形成装置。
  6. 請求項1に記載された画像形成装置において、
    前記暗号化手段は、暗号化の対象となる前記設定データを、設定データに予め設定されたセキュリティに関する重要度のレベルに基づき暗号化することを特徴とする画像形成装置。
  7. 請求項1に記載された画像形成装置において、
    前記暗号化手段による暗号化処理と、前記判別情報生成手段による情報生成処理と、前記保存手段による保存させる処理を予め定められたタイミングで自動で実施させる手段を有することを特徴とする画像形成装置。
  8. 請求項1〜6のいずれかに記載された画像形成装置の各手段をコンピュータで実現するためのプログラム。
  9. 請求項8に記載されたプログラムを記録したコンピュータ読取可能な記憶媒体。
JP2009066983A 2009-03-18 2009-03-18 画像形成装置 Pending JP2010214904A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009066983A JP2010214904A (ja) 2009-03-18 2009-03-18 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009066983A JP2010214904A (ja) 2009-03-18 2009-03-18 画像形成装置

Publications (1)

Publication Number Publication Date
JP2010214904A true JP2010214904A (ja) 2010-09-30

Family

ID=42974240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009066983A Pending JP2010214904A (ja) 2009-03-18 2009-03-18 画像形成装置

Country Status (1)

Country Link
JP (1) JP2010214904A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014026374A (ja) * 2012-07-25 2014-02-06 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2018202708A (ja) * 2017-06-01 2018-12-27 株式会社リコー 設定情報利用システム、電子機器、設定情報利用方法、プログラム
JP2019180063A (ja) * 2018-03-30 2019-10-17 ブラザー工業株式会社 画像形成装置及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014026374A (ja) * 2012-07-25 2014-02-06 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム
US9460297B2 (en) 2012-07-25 2016-10-04 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and storage medium
JP2018202708A (ja) * 2017-06-01 2018-12-27 株式会社リコー 設定情報利用システム、電子機器、設定情報利用方法、プログラム
JP2019180063A (ja) * 2018-03-30 2019-10-17 ブラザー工業株式会社 画像形成装置及びプログラム
JP7047545B2 (ja) 2018-03-30 2022-04-05 ブラザー工業株式会社 画像形成装置及びプログラム

Similar Documents

Publication Publication Date Title
JP5713549B2 (ja) 画像処理装置、ログ記録方法、及びプログラム
US20090031145A1 (en) Data processing apparatus, data processing system, and control method therefor
JP4702947B2 (ja) コード情報の印刷装置、印刷方法、復元装置、復元方法およびコンピュータプログラム
US9361472B2 (en) Information processing apparatus, control method of information processing apparatus, and program
CN102394996A (zh) 数据处理装置及其数据处理方法
JP4505004B2 (ja) 画像形成装置
JP2010214904A (ja) 画像形成装置
US20110103587A1 (en) Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
JP6693276B2 (ja) 画像処理装置及び画像処理プログラム
KR20160114527A (ko) 정보 처리 장치, 암호 장치, 및 제어 방법
KR20140070686A (ko) 화상형성장치, 화상형성방법 및 컴퓨터 판독가능 기록매체
JP2007317058A (ja) 情報処理装置
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2007334456A (ja) 画像処理装置
JP2008093903A (ja) 画像情報処理システム及び画像情報処理方法
JP4397344B2 (ja) 機能提供装置及び画像処理システム
JP4197169B2 (ja) 画像形成装置
JP4480692B2 (ja) 情報処理装置
JP6965322B2 (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
JP2005039637A (ja) 画像形成装置
JP2006094067A (ja) 画像処理装置及び画像処理システム
JP6903944B2 (ja) 情報処理装置、印刷システムおよびプログラム
JP2007166387A (ja) 印刷データファイル生成装置及び印刷装置
JP2008236093A (ja) 起動方法、画像処理装置、コントローラボード及び起動プログラム
JP2006139502A (ja) 画像処理装置