JP2012160851A - Image forming apparatus - Google Patents

Image forming apparatus Download PDF

Info

Publication number
JP2012160851A
JP2012160851A JP2011018299A JP2011018299A JP2012160851A JP 2012160851 A JP2012160851 A JP 2012160851A JP 2011018299 A JP2011018299 A JP 2011018299A JP 2011018299 A JP2011018299 A JP 2011018299A JP 2012160851 A JP2012160851 A JP 2012160851A
Authority
JP
Japan
Prior art keywords
unit
encryption key
image forming
information
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011018299A
Other languages
Japanese (ja)
Inventor
Takeru Ozawa
長 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Data Corp filed Critical Oki Data Corp
Priority to JP2011018299A priority Critical patent/JP2012160851A/en
Publication of JP2012160851A publication Critical patent/JP2012160851A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an image forming apparatus that prevents leakage of print data at the hands of a robber.SOLUTION: An image forming apparatus 101 encrypts print information received from an external device 1000 with an encryption key and stores the encrypted information in storage means, and forms images based on the stored print information. The image forming apparatus includes: a communication unit 107 that communicates with an external device; a storage unit 116 that stores information about a predefined external device; a determination unit 113 that determines whether or not communication with the external device is possible based on the information about the external device stored in the storage unit; a power activation detection unit 103 that detects activation of power; and an encryption key creation unit 115 that, upon detection of the activation of power by the power activation detection unit and determination of inability to communicate with the external device by the determination unit, recognizes that the apparatus has been moved, and creates an encryption key again, which is different from the previous one.

Description

本発明は、印刷データを暗号化して保存しておく記憶手段を備えた画像形成装置に関するものである。   The present invention relates to an image forming apparatus including a storage unit that encrypts and saves print data.

従来、HDD(Hard Disk Drive)等のような大容量の不揮発性メモリを搭載し、該不揮発性メモリに外部から取得した印刷データを一時保存しておいて、印刷モードに応じて、印刷データを適宜読み出して印刷する画像形成装置が知られている。   Conventionally, a large-capacity nonvolatile memory such as an HDD (Hard Disk Drive) is installed, and print data acquired from the outside is temporarily stored in the nonvolatile memory, and the print data is stored in accordance with the print mode. An image forming apparatus that reads and prints appropriately is known.

係る画像形成装置では、外部より取得した印刷データを保存する際に、該印刷データを暗号鍵で暗号化して、装置が盗難された場合でも、HDD等に保存されたデータが容易に解読できないようにすることで、データの機密性を確保している(例えば、特許文献1)。   In such an image forming apparatus, when storing print data acquired from the outside, the print data is encrypted with an encryption key so that even if the apparatus is stolen, the data stored in the HDD or the like cannot be easily decrypted. By doing so, the confidentiality of data is ensured (for example, Patent Document 1).

特開2008−269246号公報JP 2008-269246 A

しかしながら、上記従来技術などのように、装置内に暗号鍵が存在していると、盗難先において、該暗号鍵により暗号化データが不本意に復号化され、読み出されてしまう可能性があり、よって、機密性確保の面で十分なものではなかった。   However, if there is an encryption key in the device as in the above prior art, the encrypted data may be unintentionally decrypted and read out by the encryption key at the theft destination. Therefore, it was not sufficient in terms of ensuring confidentiality.

本発明は、上記問題に鑑みなされたもので、印刷データを暗号鍵により暗号化して保存しておく画像形成装置につき、装置の不正な移動(盗難)を認識すると、暗号鍵を別の暗号鍵に書き換えることにより、保存データの漏洩を防止した画像形成装置を提供することを目的としている。   The present invention has been made in view of the above problems. When an unauthorized movement (theft) of an apparatus is recognized for an image forming apparatus that stores print data encrypted with an encryption key, the encryption key is changed to another encryption key. An object of the present invention is to provide an image forming apparatus in which leakage of stored data is prevented by rewriting the data.

すなわち、本発明は、外部装置より受信した印刷情報を暗号鍵で暗号化して記憶手段に保存すると共に、保存しておいた上記印刷情報に基づいて画像を形成する画像形成装置において、上記外部装置と通信する通信部と、予め定めた外部装置の情報を記憶する記憶部と、当該記憶部に記憶した上記外部装置の情報に基づく上記外部装置との通信が可か不可かを判断する判断部と、電源の投入を検出する電源投入検出部と、上記電源投入検出部が電源の投入を検出すると共に、上記判断部が上記外部装置との通信を不可と判断すると、装置が移動されたと認識して上記暗号鍵と異なる暗号鍵を再度生成する暗号鍵生成部とを備えることを特徴としている。   That is, the present invention provides an image forming apparatus that encrypts print information received from an external apparatus with an encryption key and saves it in a storage unit, and forms an image based on the stored print information. A communication unit that communicates with the external device, a storage unit that stores information on a predetermined external device, and a determination unit that determines whether communication with the external device is possible or not based on the information on the external device stored in the storage unit A power-on detection unit that detects power-on, and the power-on detection unit detects power-on, and if the determination unit determines that communication with the external device is impossible, the device is recognized as moved. And an encryption key generation unit for generating again an encryption key different from the encryption key.

本発明によれば、電源投入時に所定の外部装置と通信を行い、通信不可であると装置(画像形成装置)が不正に移動(盗難)されたものと判断して、別の暗号鍵を再生成するので、盗難先においては、変更された暗号鍵で暗号化データを復号することは不可能であり、装置内に保存されている機密データ等の漏洩防止に有効である。   According to the present invention, communication is performed with a predetermined external device when the power is turned on, and if the communication is impossible, it is determined that the device (image forming device) has been illegally moved (stolen), and another encryption key is reproduced. Therefore, the theft destination cannot decrypt the encrypted data with the changed encryption key, and is effective in preventing leakage of confidential data stored in the apparatus.

実施例1による画像形成装置の構成を示すブロック図である。1 is a block diagram illustrating a configuration of an image forming apparatus according to Embodiment 1. FIG. 印刷データの構成例を示す図である。It is a figure which shows the structural example of print data. 操作パネル部へのステータス表示例を示す図である。It is a figure which shows the example of a status display to an operation panel part. 実施例1による電源投入時の処理を示すフローチャートである。3 is a flowchart illustrating processing when power is turned on according to the first embodiment. 実施例1によるBoot処理を示すフローチャートである。6 is a flowchart illustrating boot processing according to the first embodiment. 実施例1によるメイン処理部の初期化処理を示すフローチャートである。6 is a flowchart illustrating initialization processing of a main processing unit according to the first embodiment. 実施例1によるシステム管理部の初期化処理(1)を示すフローチャートである。It is a flowchart which shows the initialization process (1) of the system management part by Example 1. FIG. 実施例1によるシステム管理部の初期化処理(2)を示すフローチャートである。It is a flowchart which shows the initialization process (2) of the system management part by Example 1. FIG. 実施例1による設定値管理部の初期化処理を示すフローチャートである。6 is a flowchart illustrating an initialization process of a setting value management unit according to the first embodiment. 実施例1による移動検出部の初期化処理を示すフローチャートである。6 is a flowchart illustrating an initialization process of a movement detection unit according to the first embodiment. 実施例1による操作パネル部の初期化処理を示すフローチャートである。6 is a flowchart illustrating initialization processing of an operation panel unit according to the first embodiment. 実施例1による暗号鍵生成部の初期化処理を示すフローチャートである。6 is a flowchart illustrating initialization processing of an encryption key generation unit according to the first embodiment. 実施例1によるHDDの初期化処理を示すフローチャートである。6 is a flowchart illustrating HDD initialization processing according to the first embodiment. 実施例1によるメニューツリーの一例を示す図である。It is a figure which shows an example of the menu tree by Example 1. FIG. 実施例2による画像形成装置の構成を示すブロック図である。FIG. 6 is a block diagram illustrating a configuration of an image forming apparatus according to a second embodiment. 実施例2による操作パネル部の初期化処理を示すフローチャートである。10 is a flowchart illustrating initialization processing of an operation panel unit according to the second embodiment. 実施例2によるメニューツリーの一例を示す図である。It is a figure which shows an example of the menu tree by Example 2. FIG.

以下、本発明に係る画像形成装置の実施形態につき、図1〜図17を用いて説明する。尚、本実施形態では、画像形成装置としてプリンタを例に説明する。   Hereinafter, embodiments of an image forming apparatus according to the present invention will be described with reference to FIGS. In this embodiment, a printer is described as an example of the image forming apparatus.

先ず、図1に基づいて、実施例1による画像形成装置(プリンタ)101の構成を説明する。図1は、実施例1による画像形成装置の構成を示すブロック図である。
図1に示すように、本実施例の画像形成装置101は、メイン処理部102、該メイン処理部102に接続されるBoot処理部(電源投入検出部)103、処理記憶部104、印刷部105、HDD(記憶手段)106等で構成されている。
First, the configuration of an image forming apparatus (printer) 101 according to the first embodiment will be described with reference to FIG. FIG. 1 is a block diagram illustrating the configuration of the image forming apparatus according to the first embodiment.
As shown in FIG. 1, an image forming apparatus 101 according to the present exemplary embodiment includes a main processing unit 102, a boot processing unit (power-on detection unit) 103 connected to the main processing unit 102, a processing storage unit 104, and a printing unit 105. , HDD (storage means) 106 and the like.

また、画像形成装置101には、通信回線1001(例えば、ネットワーク、USB、IEEE1284、シリアルインターフェース等が使用可能)を介し、外部装置として情報処理装置1000(例えば、パーソナルコンピュータ)が接続されており、通信回線1001を介して情報処理装置1000が送信した状態確認データや印刷データを受信する。
画像形成装置101は、受信した状態確認データに応じて情報処理装置1000に状態情報を通知し、また、受信した印刷データに基づく印刷処理を行う。
The image forming apparatus 101 is connected to an information processing apparatus 1000 (for example, a personal computer) as an external apparatus via a communication line 1001 (for example, a network, USB, IEEE 1284, serial interface, or the like can be used). Status confirmation data and print data transmitted from the information processing apparatus 1000 are received via the communication line 1001.
The image forming apparatus 101 notifies the information processing apparatus 1000 of status information according to the received status confirmation data, and performs a printing process based on the received print data.

以下、上記画像形成装置101の構成について詳細を説明する。
上記メイン処理部102は、インターフェース部(通信部)107、画像形成部108、システム管理部109、ジョブ管理部110、操作パネル部(操作入力部)111、設定値管理部112、移動検出部(判断部)113、HDD制御部(フォーマット部)114、暗号鍵生成部115、設定値格納部(記憶部、認証用パスワード記憶部)116、暗号処理部117を備えている。
Hereinafter, the configuration of the image forming apparatus 101 will be described in detail.
The main processing unit 102 includes an interface unit (communication unit) 107, an image forming unit 108, a system management unit 109, a job management unit 110, an operation panel unit (operation input unit) 111, a setting value management unit 112, a movement detection unit ( A determination unit) 113, an HDD control unit (formatting unit) 114, an encryption key generation unit 115, a setting value storage unit (storage unit, password storage unit for authentication) 116, and an encryption processing unit 117.

インターフェース部107は、通信回線1001を介して情報処理装置1000より印刷データ(図2参照)を受信し、該印刷データの解析を行う処理部である。
即ち、インターフェース部107は、受信した印刷データの印刷情報コマンドを解析し、印刷方式が通常印刷であれば、印刷ジョブデータを画像形成部108に送出し、印刷方式が親展印刷やスプール印刷であれば、受信した印刷ジョブデータをジョブ管理部110に送出する。
The interface unit 107 is a processing unit that receives print data (see FIG. 2) from the information processing apparatus 1000 via the communication line 1001 and analyzes the print data.
In other words, the interface unit 107 analyzes the print information command of the received print data, and if the printing method is normal printing, sends the print job data to the image forming unit 108, whether the printing method is confidential printing or spool printing. For example, the received print job data is sent to the job management unit 110.

ここで、通常印刷とは、外部より受信した印刷データをビットマップデータに展開しながら順次に印刷していく印刷方式である。親展印刷とは、送り側が受け取りユーザを指定して印刷データを送信し、受け取り側で指定されたユーザの認証を行い、認証が成功した場合に限り当ユーザによる印刷を可能とする印刷方式である。スプール印刷とは、受信した印刷データを記憶手段にスプール(保存)しておいて、受信終了後、保存データを読み出しながら印刷する印刷方式である。
従って、親展印刷やスプール印刷が指定された場合は、受信した印刷データが、例えば、HDD106等の大容量メモリに保存されることになる。
Here, normal printing is a printing method in which print data received from the outside is sequentially printed while being expanded into bitmap data. Confidential printing is a printing method in which the sending side designates the receiving user, sends print data, authenticates the user designated on the receiving side, and allows the user to print only when the authentication is successful. . Spool printing is a printing method in which received print data is spooled (saved) in storage means, and printing is performed while reading the saved data after the reception is completed.
Therefore, when confidential printing or spool printing is designated, the received print data is stored in a large-capacity memory such as the HDD 106, for example.

また、インターフェース部107は、受信した印刷情報コマンドがプリンタ環境設定コマンドであれば、該プリンタ環境設定コマンドを解析し、プリンタ環境情報を設定値管理部112に送出する。   If the received print information command is a printer environment setting command, the interface unit 107 analyzes the printer environment setting command and sends the printer environment information to the setting value management unit 112.

画像形成部108は、インターフェース部107から取得したページ記述言語形式の印刷ジョブデータを編集、展開して、印刷部105で印刷可能なラスターデータを作成する処理部であり、作成したラスターデータは、印刷部105へ送出する。   The image forming unit 108 is a processing unit that edits and expands the print job data in the page description language format acquired from the interface unit 107, and creates raster data that can be printed by the printing unit 105. The created raster data is: It is sent to the printing unit 105.

システム管理部109は、画像形成装置101の状態(初期化中、待機中、印刷中、エラー状態等)に応じて各処理部を制御する処理部である。
即ち、システム管理部109は、インターフェース部107、画像形成部108、印刷部105、ジョブ管理部110、操作パネル部111、設定値管理部112、移動検出部113、HDD制御部114、暗号鍵生成部115の各処理部に対して初期化を指示し、また、各処理部で発生したエラーやプリンタジョブの状態変化等、装置ステータスに応じた対応を各処理部に対して指示する。
例えば、システム管理部109は、操作パネル部111に対し、装置ステータスの表示を指示し、操作パネル部111にプリンタステータスを表示させる(図3参照)。
The system management unit 109 is a processing unit that controls each processing unit according to the state of the image forming apparatus 101 (initialization, standby, printing, error state, etc.).
That is, the system management unit 109 includes an interface unit 107, an image forming unit 108, a printing unit 105, a job management unit 110, an operation panel unit 111, a setting value management unit 112, a movement detection unit 113, an HDD control unit 114, and an encryption key generation. Initialization is instructed to each processing unit of the unit 115, and each processing unit is instructed to respond according to the apparatus status, such as an error that has occurred in each processing unit or a status change of a printer job.
For example, the system management unit 109 instructs the operation panel unit 111 to display the device status, and causes the operation panel unit 111 to display the printer status (see FIG. 3).

ジョブ管理部110は、インターフェース部107が情報処理装置1000より印刷データを受信してから印刷部105が印刷を完了するまでのジョブを制御する処理部である。   The job management unit 110 is a processing unit that controls a job from when the interface unit 107 receives print data from the information processing apparatus 1000 to when the printing unit 105 completes printing.

操作パネル部111は、装置ステータス等を表示するLCDパネルと、操作のための各種スイッチやボタン(図示せず)等を備え、画像形成装置101とユーザとの間でマンマシンインターフェースの役割を果たす処理部である。
例えば、操作パネル部111は、ユーザによるメニュー操作時に、設定値管理部112が管理するメニュー設定値情報を取得してLCDパネルに表示する。
また、操作パネル部111は、システム管理部109の指示により、図3(a)〜(c)に示すように、初期化中、待機中、用紙ジャム等、様々な状態に応じたステータスの表示を行う。
The operation panel unit 111 includes an LCD panel that displays an apparatus status and the like, various switches and buttons (not shown) for operation, and plays a role of a man-machine interface between the image forming apparatus 101 and the user. It is a processing unit.
For example, the operation panel unit 111 acquires menu setting value information managed by the setting value management unit 112 and displays it on the LCD panel when the user operates the menu.
Further, the operation panel unit 111 displays statuses according to various states such as initialization, standby, paper jam, and the like, as shown in FIGS. 3A to 3C, according to instructions from the system management unit 109. I do.

設定値管理部112は、装置環境を設定する情報を設定値格納部116に保存し、管理する処理部である。
また、設定値管理部112は、操作パネル部111からの各種メニュー設定情報の問い合わせに対し、設定値格納部116の保存情報を参照して、現在設定されているメニュー設定値情報を操作パネル部111に通知する。
The setting value management unit 112 is a processing unit that stores and manages information for setting the device environment in the setting value storage unit 116.
In response to an inquiry about various menu setting information from the operation panel unit 111, the setting value management unit 112 refers to the stored information in the setting value storage unit 116 and displays the currently set menu setting value information on the operation panel unit. 111 is notified.

また、設定値管理部112は、インターフェース部107、画像形成部108、印刷部105、操作パネル部111、移動検出部113、HDD制御部114、暗号鍵生成部115の各処理部の指示により、設定値格納部116に保存されている用紙サイズや給紙トレイ等、プリンタ環境の設定値を指定された設定値に変更する。
また、移動検出部113の指示により、移動情報を変更する。尚、上記移動情報は、処理記憶部104に保存されている。
Also, the set value management unit 112 is in accordance with instructions from the processing units of the interface unit 107, the image forming unit 108, the printing unit 105, the operation panel unit 111, the movement detection unit 113, the HDD control unit 114, and the encryption key generation unit 115. The printer environment setting values such as the paper size and paper feed tray stored in the setting value storage unit 116 are changed to the designated setting values.
Further, the movement information is changed according to an instruction from the movement detection unit 113. Note that the movement information is stored in the processing storage unit 104.

また、設定値管理部112は、各処理部からなされた、用紙サイズ、給紙トレイ等の装置環境の設定値に対する問い合わせに対して、設定値格納部116の保存情報を読み出して、現在設定されている設定値を通知する。尚、移動検出部113からの移動情報の問い合わせに対しては、処理記憶部104に保存している情報を通知する。
また、設定値管理部112は、暗号鍵生成部115が生成した暗号鍵を受け取り、設定値格納部116に保存すると共に、暗号鍵生成部115からの暗号鍵の問い合わせに対しては、設定値格納部116から読み出した暗号鍵を通知する。
Further, the setting value management unit 112 reads the saved information in the setting value storage unit 116 in response to an inquiry about the setting values of the device environment such as the paper size and the paper feed tray made by each processing unit, and is currently set. Is notified of the set value. Note that the information stored in the processing storage unit 104 is notified in response to the movement information inquiry from the movement detection unit 113.
Also, the setting value management unit 112 receives the encryption key generated by the encryption key generation unit 115 and stores it in the setting value storage unit 116. In addition, in response to an encryption key inquiry from the encryption key generation unit 115, the setting value management unit 112 The encryption key read from the storage unit 116 is notified.

また、設定値管理部112は、ジョブ管理部110の指示により、インターフェース部107が受信した親展印刷やスプール印刷の印刷ジョブデータをHDD106に保存する。   Further, the setting value management unit 112 stores the print job data for confidential printing and spool printing received by the interface unit 107 in the HDD 106 according to an instruction from the job management unit 110.

移動検出部113は、電源投入時に画像形成装置101が不正に移動(盗難)されているか否かを判定する処理部である。装置の移動は、情報処理装置1000との通信が可か不可かで判定する。   The movement detection unit 113 is a processing unit that determines whether the image forming apparatus 101 has been illegally moved (stolen) when the power is turned on. The movement of the apparatus is determined based on whether communication with the information processing apparatus 1000 is possible or not.

HDD制御部114は、暗号処理部117を介してHDD106におけるデータの書き込みや読み出しを制御する処理部である。
また、HDD制御部114は、電源投入時に設定値管理部112から暗号鍵を取得し、暗号処理部117に設定する。また、設定置管理部112からHDD106の初期化情報を取得し、該初期化情報に基づいてHDD106の初期化を行う。
また、HDD制御部114は、親展印刷やスプール印刷の起動時に、ジョブ管理部110の指示により、暗号処理部117を介してHDD106から親展印刷やスプール印刷の印刷ジョブデータを読み出して、ジョブ管理部110へ送出する。
The HDD control unit 114 is a processing unit that controls writing and reading of data in the HDD 106 via the encryption processing unit 117.
In addition, the HDD control unit 114 acquires the encryption key from the set value management unit 112 when the power is turned on, and sets it in the encryption processing unit 117. Further, the initialization information of the HDD 106 is acquired from the setting location management unit 112, and the HDD 106 is initialized based on the initialization information.
Further, the HDD control unit 114 reads confidential print or spool print job data from the HDD 106 via the encryption processing unit 117 in accordance with an instruction from the job management unit 110 when starting confidential printing or spool printing. 110.

暗号鍵生成部115は、暗号処理部117で使用する暗号鍵を生成する処理部である。   The encryption key generation unit 115 is a processing unit that generates an encryption key used by the encryption processing unit 117.

設定値格納部116は、EEPROM(Electrically Erasable Programmable Read only Memory)等の不揮発性メモリで成り、各種装置情報の設定値を格納しておく部分である。   The set value storage unit 116 is a non-volatile memory such as an EEPROM (Electrically Erasable Programmable Read only Memory), and stores set values of various device information.

暗号処理部117は、暗号鍵生成部115で作成した暗号鍵を使用してHDD106へ書き込むデータを暗号化し、また、HDD106から読み出したデータを復号化する処理部である。
以上がメイン処理部102の構成の詳細な説明である。
The encryption processing unit 117 is a processing unit that encrypts data to be written to the HDD 106 using the encryption key created by the encryption key generation unit 115 and decrypts data read from the HDD 106.
The above is the detailed description of the configuration of the main processing unit 102.

次に、Boot処理部103は、電源投入時にシステム立ち上げのための各ハードウエアの初期化を行う処理部である。Boot処理部103での初期化が完了すると、以降の制御はシステム管理部109に引き継がれ、システム管理部109による各処理部の初期化が実行される。   Next, the boot processing unit 103 is a processing unit that initializes each hardware for starting up the system when the power is turned on. When the initialization in the boot processing unit 103 is completed, the subsequent control is taken over by the system management unit 109, and the system management unit 109 initializes each processing unit.

処理記憶部104は、メイン処理部102における各種処理に用いるデータや情報等を一時保存しておくための揮発性メモリ(例えば、RAM:Random Access Memory)である。   The processing storage unit 104 is a volatile memory (for example, RAM: Random Access Memory) for temporarily storing data and information used for various processes in the main processing unit 102.

印刷部105は、システム管理部109の指示により、画像形成部108から取得したラスターデータを用紙に印刷する部分である。その際、設定値管理部112から用紙サイズ情報や給紙情報等の印刷情報を取得する。
また、印刷部105は、システム管理部109の指示により、自己の初期化を行う。また、初期化中や印刷中にエラー(例えば、カバーオープンや用紙ジャム等)が発生した場合は、システム管理部109にその旨を通知する。
The printing unit 105 is a part that prints raster data acquired from the image forming unit 108 on a sheet in accordance with an instruction from the system management unit 109. At this time, print information such as paper size information and paper feed information is acquired from the set value management unit 112.
In addition, the printing unit 105 performs its own initialization according to an instruction from the system management unit 109. If an error (for example, cover open or paper jam) occurs during initialization or printing, the system management unit 109 is notified of this.

HDD106は、大容量の不揮発性メモリであり、HDD制御部114の指示により、自己の初期化を行う。また、暗号化された印刷ジョブデータやラスターデータの書き込みや読み出しを行う。   The HDD 106 is a large-capacity nonvolatile memory, and initializes itself in accordance with an instruction from the HDD control unit 114. Also, writing and reading of encrypted print job data and raster data are performed.

次に、上記構成の画像形成装置101の動作につき、図4〜図13を用いて説明する。   Next, the operation of the image forming apparatus 101 having the above configuration will be described with reference to FIGS.

先ず、図4〜図6に基づき、電源投入時の処理について説明する。図4は、実施例1による電源投入時の処理を示すフローチャート、図5は、実施例1によるBoot処理を示すフローチャート、図6は、実施例1によるメイン処理部の初期化処理を示すフローチャートである。
図4において、電源が投入されると、先ず、Boot処理部103が起動し、自己の初期化を行い(S101)、次いで、メイン処理部102が起動し、自己の初期化を行う(S102)。
First, processing at power-on will be described with reference to FIGS. FIG. 4 is a flowchart showing processing upon power-on according to the first embodiment, FIG. 5 is a flowchart showing boot processing according to the first embodiment, and FIG. 6 is a flowchart showing initialization processing of the main processing unit according to the first embodiment. is there.
In FIG. 4, when the power is turned on, first, the boot processing unit 103 is activated and initializes itself (S101), and then the main processing unit 102 is activated and initializes itself (S102). .

ここで、上記Boot処理部の初期化処理(図4のS101)では、図5に示すように、RAM、EEPROM、HDD、パネル、インターフェース等、各デバイスドライバの初期化を実行し(S103)、初期化終了後、処理の実行権をメイン処理部102に移行する(S104)。   Here, in the initialization process of the boot processing unit (S101 in FIG. 4), as shown in FIG. 5, initialization of each device driver such as RAM, EEPROM, HDD, panel, interface, etc. is executed (S103). After the initialization is completed, the right to execute the process is transferred to the main processing unit 102 (S104).

また、上記メイン処理部102の初期化処理(図4のS102)では、図6に示すように、先ず、システム管理部109が自己の初期化(1)を行う(S105)。
次に、設定値管理部112が自己の初期化を行う(S106)。
次に、インターフェース部107が自己の初期化を行う(S107)。
次に、移動検出部113が自己の初期化を行う(S108)。
次に、画像形成部108が自己の初期化を行う(S109)。
次に、印刷部105が自己の初期化を行う(S110)。
次に、ジョブ管理部110が自己の初期化を行う(S111)。
次に、操作パネル部111が自己の初期化を行う(S112)。
次に、暗号鍵生成部115が自己の初期化を行う(S113)。
次に、HDD制御部114が自己の初期化及び暗号処理部117とHDD106の初期化を行う(S114)。
次に、システム管理部109が自己の初期化(2)を行う(S115)。
尚、上記S106〜S115における各々初期化処理は、システム管理部109からの初期化指示により行われるのである。
In the initialization process of the main processing unit 102 (S102 in FIG. 4), first, as shown in FIG. 6, the system management unit 109 performs its own initialization (1) (S105).
Next, the set value management unit 112 initializes itself (S106).
Next, the interface unit 107 initializes itself (S107).
Next, the movement detector 113 initializes itself (S108).
Next, the image forming unit 108 initializes itself (S109).
Next, the printing unit 105 initializes itself (S110).
Next, the job management unit 110 initializes itself (S111).
Next, the operation panel unit 111 initializes itself (S112).
Next, the encryption key generator 115 initializes itself (S113).
Next, the HDD control unit 114 initializes itself and the encryption processing unit 117 and the HDD 106 (S114).
Next, the system management unit 109 initializes itself (2) (S115).
Note that each initialization process in S106 to S115 is performed according to an initialization instruction from the system management unit 109.

ここで、図7に基づき、先のシステム管理部109の初期化処理(1)(図6のS105)について詳細を説明する。図7は、実施例1によるシステム管理部の初期化処理(1)を示すフローチャートである。
図7において、先ず、システム管理部109は、システム管理部自身が使用する変数のメモリ領域の確保等、自己の初期化を行う(S116)。
次に、システム管理部109は、操作パネル部11のLCDパネルに“初期化中です”(図3)を表示させた後(S117)、各処理部に対して初期化指示を行い(S118)、初期化処理(1)を終了する。
Here, based on FIG. 7, the initialization process (1) of the previous system management unit 109 (S105 in FIG. 6) will be described in detail. FIG. 7 is a flowchart illustrating the initialization process (1) of the system management unit according to the first embodiment.
In FIG. 7, first, the system management unit 109 initializes itself, such as securing a memory area for variables used by the system management unit itself (S116).
Next, the system management unit 109 displays “Initialization” (FIG. 3) on the LCD panel of the operation panel unit 11 (S117), and issues an initialization instruction to each processing unit (S118). Then, the initialization process (1) is terminated.

次に、図8に基づき、先のシステム管理部109の初期化処理(2)(図6のS115)について詳細を説明する。図8は、実施例1によるシステム管理部109の初期化処理(2)を示すフローチャートである。
図8において、先ず、システム管理部109は、各処理部からの初期化完了通知により、各処理部における初期化の完了を確認する(S119)。
システム管理部109は、初期化の完了を確認すると、各処理部に対して待機状態への移行を指示すると共に(S120)、操作パネル部111のLCDパネルに“印刷できます”(図3)を表示させて(S121)、初期化処理(2)は終了する。
Next, the initialization process (2) (S115 in FIG. 6) of the system management unit 109 will be described in detail based on FIG. FIG. 8 is a flowchart illustrating the initialization process (2) of the system management unit 109 according to the first embodiment.
In FIG. 8, first, the system management unit 109 confirms the completion of initialization in each processing unit based on the initialization completion notification from each processing unit (S119).
Upon confirming the completion of initialization, the system management unit 109 instructs each processing unit to shift to a standby state (S120) and “can print” on the LCD panel of the operation panel unit 111 (FIG. 3). Is displayed (S121), and the initialization process (2) ends.

次に、図9に基づき、先の設定値管理部112の初期化処理(図6のS106)について詳細を説明する。図9は、実施例1による設定値管理部の初期化処理を示すフローチャートである。
図9において、先ず、設定値管理部112は、設定値管理部自身が使用する変数やメモリの確保等、自己の初期化を行う(S122)。
次に、設定値管理部112は、設定値格納部116から装置の情報を読み出し、各々情報に設定値を設定する(S123)。また、移動情報に初期値“移動なし”を設定し(S124)、HDDフォーマット実施情報に初期値“OFF”を設定する(S125)。
次に、設定値管理部112は、システム管理部109へ初期化の完了を通知し(S126)、本処理は終了する。
Next, details of the initialization processing (S106 in FIG. 6) of the previous set value management unit 112 will be described based on FIG. FIG. 9 is a flowchart illustrating the initialization process of the setting value management unit according to the first embodiment.
In FIG. 9, first, the set value management unit 112 initializes itself, such as securing variables and memory used by the set value management unit itself (S122).
Next, the set value management unit 112 reads out device information from the set value storage unit 116, and sets a set value for each piece of information (S123). Further, the initial value “no movement” is set in the movement information (S124), and the initial value “OFF” is set in the HDD format execution information (S125).
Next, the set value management unit 112 notifies the system management unit 109 of the completion of initialization (S126), and this process ends.

次に、図10に基づき、先の移動検出部113の初期化処理(図6のS108)について詳細を説明する。図10は、実施例1による移動検出部の初期化処理を示すフローチャートである。
図10において、先ず、移動検出部113は、移動検出部自身が使用する変数やメモリの確保等、自己の初期化を行う(S127)。
次に、移動検出部113は、図14に示すメニューツリー(階層化メニュー)に従って予め設定値管理部112に登録されている管理ホスト情報を設定値格納部116より取得(S128)し、取得した管理ホスト情報に対応する管理ホスト(即ち、情報処理装置1000)に運用許可要求を通知する(S129)。
Next, details of the initialization process (S108 in FIG. 6) of the previous movement detection unit 113 will be described with reference to FIG. FIG. 10 is a flowchart illustrating the initialization process of the movement detection unit according to the first embodiment.
In FIG. 10, first, the movement detection unit 113 initializes itself, such as securing variables and memory used by the movement detection unit itself (S127).
Next, the movement detection unit 113 acquires the management host information registered in advance in the setting value management unit 112 from the setting value storage unit 116 according to the menu tree (hierarchical menu) shown in FIG. 14 (S128). An operation permission request is notified to the management host (that is, the information processing apparatus 1000) corresponding to the management host information (S129).

次に、移動検出部113は、管理ホストから上記運用許可要求の応答として、運用許可を受信したか否かを確認し(S130)、管理ホストから運用許可を受信できた場合は、システム管理部109へ初期化の完了を通知し(S132)、本処理は終了する。   Next, the movement detecting unit 113 confirms whether or not the operation permission has been received as a response to the operation permission request from the management host (S130), and if the operation permission has been received from the management host, the system management unit 109 is notified of the completion of initialization (S132), and this process ends.

他方、S130で、管理ホストから運用許可を受信できなかった場合、移動検出部113は、設定値管理部112に移動情報を“移動あり”に設定するように指示し(S131)、S132に進む。   On the other hand, when the operation permission cannot be received from the management host in S130, the movement detection unit 113 instructs the setting value management unit 112 to set the movement information to “with movement” (S131), and proceeds to S132. .

尚、上記処理において、管理ホストとなる情報処理装置1000との間の情報授受(運用許可要求及び運用許可)は、通信回線1001を介してなされるインターフェース部107の送受信処理により行われる。   In the above processing, information exchange (operation permission request and operation permission) with the information processing apparatus 1000 serving as the management host is performed by transmission / reception processing of the interface unit 107 performed via the communication line 1001.

次に、図11に基づき、先の操作パネル部111の初期化処理(図6のS112)について詳細を説明する。図11は、実施例1による操作パネル部の初期化処理を示すフローチャートである。
図11において、先ず、操作パネル部111は、操作パネル部自身が使用する変数のメモリ領域の確保等、自己の初期化を行う(S133)。
次に、操作パネル部111は、システム管理部109に初期化の完了を通知し(S134)、本処理は終了する。
Next, details of the initialization process (S112 in FIG. 6) of the previous operation panel unit 111 will be described with reference to FIG. FIG. 11 is a flowchart illustrating the initialization process of the operation panel unit according to the first embodiment.
In FIG. 11, first, the operation panel unit 111 initializes itself, such as securing a memory area for variables used by the operation panel unit itself (S133).
Next, the operation panel unit 111 notifies the system management unit 109 of the completion of initialization (S134), and this process ends.

次に、図12に基づき、先の暗号鍵生成部115の初期化処理(図6のS113)について詳細を説明する。図12は、実施例1による暗号鍵生成部の初期化処理を示すフローチャートである。
図12において、先ず、暗号鍵生成部115は、暗号生成部自身が使用する変数のメモリ領域の確保等、自己の初期化を行う(S135)。
次に、暗号鍵生成部115は、設定値管理部112を介して設定値格納部116から移動情報を取得し(S136)、該移動情報により、装置の移動が行われたか否かを判断する(S137)。
S137で、移動ありと判断した場合は、S140に進み、移動なしと判断した場合は、S138へ進む。
Next, the initialization process (S113 in FIG. 6) of the previous encryption key generation unit 115 will be described in detail based on FIG. FIG. 12 is a flowchart illustrating the initialization process of the encryption key generation unit according to the first embodiment.
In FIG. 12, first, the encryption key generation unit 115 initializes itself, such as securing a memory area for variables used by the encryption generation unit itself (S135).
Next, the encryption key generation unit 115 acquires movement information from the setting value storage unit 116 via the setting value management unit 112 (S136), and determines whether or not the apparatus has been moved based on the movement information. (S137).
If it is determined in S137 that there is a movement, the process proceeds to S140. If it is determined that there is no movement, the process proceeds to S138.

S138において、暗号鍵生成部115は、設定値管理部112を介して暗号鍵の読み出しを行い(S138)、設定値格納部116に暗号鍵が存在しているか否かを判断する(S139)。
S139で、暗号鍵が存在していない場合は、S140に進み、暗号鍵が存在している場合は、システム管理部109に初期化の完了を通知し(S143)、本処理は終了する。
尚、工場出荷時に暗号鍵の設定(設定値格納部116への書き込み)が行われるような場合は、S138、S139の処理を省略することができる。
In S138, the encryption key generation unit 115 reads the encryption key via the setting value management unit 112 (S138), and determines whether or not the encryption key exists in the setting value storage unit 116 (S139).
If the encryption key does not exist in S139, the process proceeds to S140. If the encryption key exists, the system management unit 109 is notified of the completion of initialization (S143), and the process ends.
If the encryption key is set (written to the set value storage unit 116) at the time of factory shipment, the processes of S138 and S139 can be omitted.

一方、先のS137において、装置の移動を判断した場合は、暗号鍵生成部115は、現在使用している暗号鍵とは異なる新たな暗号鍵を生成し、作成した暗号鍵の格納を設定値管理部112に指示する(S140)。設定値管理部112は、暗号鍵生成部115の指示により、設定値格納部116の暗号鍵格納領域に新たに生成した暗号鍵を上書きする(S141)。   On the other hand, if it is determined in S137 that the apparatus has been moved, the encryption key generation unit 115 generates a new encryption key different from the encryption key currently used, and stores the created encryption key as a set value. The management unit 112 is instructed (S140). The setting value management unit 112 overwrites the newly generated encryption key in the encryption key storage area of the setting value storage unit 116 according to the instruction of the encryption key generation unit 115 (S141).

尚、暗号鍵は、現在使用している暗号鍵と装置固有のシリアルナンバーを用い、両者の演算処理にて作成しても良く、また、リアルタイムクロック等による時間データと装置固有のシリアルナンバーとの演算処理にて作成しても良い。   The encryption key may be created by using the encryption key currently used and the serial number unique to the device, and calculating both of them, and the time data based on the real-time clock etc. and the serial number unique to the device You may create by arithmetic processing.

次に、暗号鍵生成部115は、設定値管理部112に対してHDDフォーマット実施情報を“ON”に設定するように指示し、設定値管理部112は、暗号鍵生成部115の指示により、HDDフォーマット実施情報に“ON”を設定し(S142)、S143に進む。   Next, the encryption key generation unit 115 instructs the setting value management unit 112 to set the HDD format execution information to “ON”, and the setting value management unit 112 receives the instruction from the encryption key generation unit 115. “ON” is set in the HDD format execution information (S142), and the process proceeds to S143.

以上、本実施例では、管理ホスト(情報処理装置1000)は1台としたが、管理ホストが複数台存在(設定値管理部112に複数の管理ホスト情報が登録されている)していても良い。但し、この場合、複数台の内の何れかの管理ホストから運用許可を取得(通信可能)できれば、移動情報“移動あり”は設定されることはなく、S140における暗号鍵の再生成は行われない。   As described above, in this embodiment, there is one management host (information processing apparatus 1000). However, even if there are a plurality of management hosts (a plurality of management host information is registered in the setting value management unit 112). good. However, in this case, if the operation permission can be acquired (communication is possible) from any of the plurality of management hosts, the movement information “with movement” is not set and the encryption key is regenerated in S140. Absent.

次に、図13に基づき、先のHDD106の初期化処理(図6のS114)について詳細を説明する。図13は、実施例1によるHDDの初期化処理を示すフローチャートである。
図13において、先ず、HDD制御部114は、HDD制御部自身で使用する変数のメモリ領域の確保等、自己の初期化を行う(S144)。
次に、HDD制御部114は、設定値管理部112を介して設定値格納部116から暗号鍵を読み出し、(S145)、該暗号鍵を暗号処理部117に設定することで、暗号処理部117の初期化を行う(S146)。
Next, details of the initialization process (S114 in FIG. 6) of the previous HDD 106 will be described based on FIG. FIG. 13 is a flowchart illustrating the HDD initialization process according to the first embodiment.
In FIG. 13, first, the HDD control unit 114 performs its own initialization, such as securing a memory area for variables used by the HDD control unit itself (S144).
Next, the HDD control unit 114 reads the encryption key from the setting value storage unit 116 via the setting value management unit 112 (S145), and sets the encryption key in the encryption processing unit 117, thereby the encryption processing unit 117. Is initialized (S146).

次に、HDD制御部114は、設定値管理部112からHDDフォーマット実施情報を取得し(S147)、HDD106のフォーマットを実行するか否かを判断する(S148)。
S148で、HDD106のフォーマットを実行すると判断した場合(HDDフォーマット実施情報が“ON”)は、S149に進み、HDD106のフォーマットを実行しないと判断した場合(HDDフォーマット実施情報が“OFF”)は、S150へ進む。
Next, the HDD control unit 114 acquires HDD format execution information from the setting value management unit 112 (S147), and determines whether or not to format the HDD 106 (S148).
If it is determined in S148 that the HDD 106 is to be formatted (HDD format execution information is “ON”), the process proceeds to S149. If it is determined that the HDD 106 is not to be formatted (HDD format execution information is “OFF”), Proceed to S150.

S149において、HDD制御部114は、設定値管理部112を介して設定値格納部116からHDD106のパーテンション数や各パーテンションのサイズ等の情報を取得し、これらの情報に基づいてHDD106をフォーマットする。これにより、HDD116の保存データは全て消去される。
次に、HDD制御部114は、設定値管理部112を介して設定値格納部116からHDD106のファイルシステム情報を取得し、HDD106の初期化を行う(S150)。
次に、HDD制御部114は、システム管理部109へ初期化の完了を通知し(S151)、本処理は終了する。
In S149, the HDD control unit 114 acquires information such as the number of partitions of the HDD 106 and the size of each partition from the setting value storage unit 116 via the setting value management unit 112, and formats the HDD 106 based on these information. As a result, all data stored in the HDD 116 is erased.
Next, the HDD control unit 114 acquires the file system information of the HDD 106 from the setting value storage unit 116 via the setting value management unit 112, and initializes the HDD 106 (S150).
Next, the HDD control unit 114 notifies the system management unit 109 of the completion of initialization (S151), and this process ends.

以上、実施例1によれば、電源投入時に管理ホスト(情報処理装置1000)との通信を行い、通信不可であると、装置(画像形成装置101)が不正に移動(盗難)されたものと判断して、現在の暗号鍵とは別の暗号鍵を再生成すると共に、HDD106のフォーマットを実行するので、盗難先において、HDD106からのデータの読み出しは不可能であり、機密データの漏洩を確実に防止できる。   As described above, according to the first embodiment, communication with the management host (the information processing apparatus 1000) is performed when the power is turned on. If communication is impossible, the apparatus (image forming apparatus 101) is illegally moved (stolen). In this case, the encryption key different from the current encryption key is regenerated and the HDD 106 is formatted. Therefore, it is impossible to read data from the HDD 106 at the theft destination, and leakage of confidential data is ensured. Can be prevented.

次に、図15を用いて、実施例2による画像形成装置201の構成を説明する。図15は、実施例2による画像形成装置の構成を示すブロック図である。
本実施例による画像形成装置201(プリンタ)が実施例1(図1)と相違する点は、図15に示すように、メイン処理部202に認識部205が追加された点と、操作パネル部203に認証を受けるためのパスワード入力処理が追加された点と、入力されたパスワードと照合する認証用パスワードを格納、管理するため、設定値管理部204及び設定値格納部206の機能拡張が図られている点である。
尚、実施例1と同様の処理部には、同じ番号を付して説明は省略する。
Next, the configuration of the image forming apparatus 201 according to the second embodiment will be described with reference to FIG. FIG. 15 is a block diagram illustrating a configuration of an image forming apparatus according to the second embodiment.
The image forming apparatus 201 (printer) according to the present embodiment is different from the first embodiment (FIG. 1) in that a recognition unit 205 is added to the main processing unit 202 and an operation panel unit as shown in FIG. The function of the setting value management unit 204 and the setting value storage unit 206 is expanded in order to store and manage a password input process for authentication in 203 and an authentication password that is collated with the input password. This is the point.
In addition, the same number is attached | subjected to the process part similar to Example 1, and description is abbreviate | omitted.

上記認識部205は、操作パネル部203から送られたパスワードと、設定値管理部204から取得した認証用パスワードを照合し、照合結果を操作パネル部203へ通知する処理部である。   The recognition unit 205 is a processing unit that collates the password sent from the operation panel unit 203 with the authentication password acquired from the set value management unit 204 and notifies the operation panel unit 203 of the collation result.

次に、画像形成装置201の電源投入時の処理につき、図16を用いて操作パネル部の初期化処理を説明する。図16は、実施例2による操作パネル部の初期化処理を示すフローチャートである。尚、本処理以外の処理は実施例1と同様であり、説明は省略する。   Next, initialization processing of the operation panel unit will be described with reference to FIG. 16 regarding processing when the image forming apparatus 201 is turned on. FIG. 16 is a flowchart illustrating the initialization process of the operation panel unit according to the second embodiment. Processing other than this processing is the same as that in the first embodiment, and a description thereof will be omitted.

図16において、先ず、操作パネル部203は、操作パネル部自身が使用する変数のメモリ領域の確保等、自己の初期化を行う(S201)。
次に、操作パネル部203は、設定値管理部204を介して設定値格納部206から移動情報を取得し(S202)、該移動情報より、装置(画像形成装置201)の移動が行われたか否かを判断する(S203)。
S203で、移動ありと判断した場合は、S204ヘ進み、移動なしと判断した場合は、S212へ進む。
In FIG. 16, first, the operation panel unit 203 initializes itself, such as securing a memory area for variables used by the operation panel unit itself (S201).
Next, the operation panel unit 203 acquires movement information from the setting value storage unit 206 via the setting value management unit 204 (S202), and whether the apparatus (image forming apparatus 201) has been moved based on the movement information. It is determined whether or not (S203).
If it is determined in S203 that there is a movement, the process proceeds to S204, and if it is determined that there is no movement, the process proceeds to S212.

S204において、操作パネル部203は、設定値管理部204を介して、設定値格納部206から暗号鍵を読み出し、揮発性メモリでなる処理記憶部104に一時退避する(S204)。
次に、操作パネル部203は、設定値管理部204に対して暗号鍵を削除するように指示し、設定値管理部204は、設定値格納部206に格納されている暗号鍵を削除する(S205)。
In S204, the operation panel unit 203 reads the encryption key from the setting value storage unit 206 via the setting value management unit 204, and temporarily saves it in the processing storage unit 104 formed of a volatile memory (S204).
Next, the operation panel unit 203 instructs the setting value management unit 204 to delete the encryption key, and the setting value management unit 204 deletes the encryption key stored in the setting value storage unit 206 ( S205).

次に、操作パネル部203は、認証のためのパスワード入力を要求する旨のメッセージをLCDパネルに表示し、管理者がパスワードを入力するのを待つ(S206)。
パスワードが入力されると、操作パネル部203は、図17に示すメニューツリーに従って、予め設定値管理部204に登録されている認証パスワードを設定値格納部116より取得する(S207)。
次に、操作パネル部203は、管理者が入力したパスワードと設定値格納部116より取得した認証パスワードとが一致するか否かを判断し(S208)、一致していると判断した場合は、S209へ進み、一致していないと判断した場合は、S212へ進む。
尚、入力したパスワードと認証パスワードの照合は、認識部205において行われ、その照合結果が操作パネル部203に通知されるようになっている。
Next, the operation panel unit 203 displays a message on the LCD panel requesting password input for authentication, and waits for the administrator to input the password (S206).
When the password is input, the operation panel unit 203 acquires the authentication password registered in advance in the set value management unit 204 from the set value storage unit 116 in accordance with the menu tree shown in FIG. 17 (S207).
Next, the operation panel unit 203 determines whether the password input by the administrator matches the authentication password acquired from the setting value storage unit 116 (S208). The process proceeds to S209, and if it is determined that they do not match, the process proceeds to S212.
The input password and the authentication password are collated in the recognition unit 205, and the collation result is notified to the operation panel unit 203.

S209において、操作パネル部203は、先のS204で処理記憶部104に退避した暗号鍵を再び設定値格納部206に保存するよう、設定値管理部204に指示し、設定値管理部204は、処理記憶部104より暗号鍵を読み出して設定値格納部206に保存する。
次に、操作パネル部203は、設定値管理部204に対し、移動情報に“移動なし”を設定するよう指示し、設定値管理部204は、移動情報に“移動なし”を設定する(S210)。また、操作パネル部203は、設定値管理部204に対し、HDDフォーマット実施情報に“OFF”を設定するように指示し、設定値管理部204は、HDDフォーマット実施情報に“OFF”を設定する(S211)。
In step S209, the operation panel unit 203 instructs the setting value management unit 204 to store again the encryption key saved in the processing storage unit 104 in step S204 in the setting value storage unit 206. The setting value management unit 204 The encryption key is read from the processing storage unit 104 and stored in the set value storage unit 206.
Next, the operation panel unit 203 instructs the setting value management unit 204 to set “no movement” in the movement information, and the setting value management unit 204 sets “no movement” in the movement information (S210). ). The operation panel unit 203 instructs the setting value management unit 204 to set “OFF” in the HDD format execution information, and the setting value management unit 204 sets “OFF” in the HDD format execution information. (S211).

S212において、操作パネル部203は、システム管理部109に初期化の完了を通知し、本処理は終了する。   In step S212, the operation panel unit 203 notifies the system management unit 109 of the completion of initialization, and the process ends.

以上、実施例2によれば、実施例1と同様の効果が得られることに加え、特に実施例2では、装置の移動を認識しても管理者が入力したパスワードが認証された場合には、暗号鍵の再生成とHDDのフォーマットは実行しないように構成しているので、例えば、装置の移動時に管理者が管理ホスト情報を変更し忘れた場合に、管理ホストとの通信不可を検出し、装置が不正に移動(盗難)されたと判断して、HDD106の保存データが不本意に消去されてしまうという不都合を回避することができ、実施例1に比べて操作性の向上が図られている。   As described above, according to the second embodiment, in addition to obtaining the same effect as the first embodiment, in particular, in the second embodiment, when the password inputted by the administrator is authenticated even if the movement of the device is recognized. Since the encryption key is not regenerated and the HDD is not formatted, for example, if the administrator forgets to change the management host information when moving the device, it detects that communication with the management host is disabled. Therefore, it is possible to avoid the inconvenience that the data stored in the HDD 106 is unintentionally erased by judging that the device has been illegally moved (stolen), and the operability is improved compared to the first embodiment. Yes.

本実施形態では、画像形成装置としてプリンタを例に説明したが、この他、複写機、FAX等、印刷機能を有する装置にも適用可能である。   In the present exemplary embodiment, the printer is described as an example of the image forming apparatus. However, the present invention is also applicable to an apparatus having a printing function such as a copying machine or a FAX.

101 プリンタ(画像形成装置)
103 Boot処理部(電源投入検出部)
106 HDD(記憶手段)
107 インターフェース部(通信部)
111 操作パネル部(操作入力部)
113 移動検出部(判断部)
114 HDD制御部(フォーマット部)
115 暗号鍵生成生部
116 設定値格納部(記憶部、認証用パスワード記憶部)
205 認識部
1000 情報処理装置(外部装置)
101 Printer (image forming apparatus)
103 Boot processing unit (power-on detection unit)
106 HDD (storage means)
107 Interface unit (communication unit)
111 Operation panel section (operation input section)
113 Movement detection unit (determination unit)
114 HDD control section (format section)
115 encryption key generation unit 116 setting value storage unit (storage unit, password storage unit for authentication)
205 Recognition unit 1000 Information processing device (external device)

Claims (4)

外部装置より受信した印刷情報を暗号鍵で暗号化して記憶手段に保存すると共に、保存しておいた前記印刷情報に基づいて画像を形成する画像形成装置において、
前記外部装置と通信する通信部と、
予め定めた外部装置の情報を記憶する記憶部と、
当該記憶部に記憶した前記外部装置の情報に基づく前記外部装置との通信が可か不可かを判断する判断部と、
電源の投入を検出する電源投入検出部と、
前記電源投入検出部が電源の投入を検出すると共に、前記判断部が前記外部装置との通信を不可と判断すると、装置が移動されたと認識して前記暗号鍵と異なる暗号鍵を再度生成する暗号鍵生成部と
を備えることを特徴とする画像形成装置。
In an image forming apparatus that encrypts print information received from an external device with an encryption key and saves it in a storage unit, and forms an image based on the saved print information,
A communication unit that communicates with the external device;
A storage unit for storing information of a predetermined external device;
A determination unit that determines whether communication with the external device is possible or not based on information of the external device stored in the storage unit;
A power-on detector that detects power-on,
When the power-on detection unit detects power-on, and the determination unit determines that communication with the external device is impossible, the encryption unit recognizes that the device has been moved and regenerates an encryption key different from the encryption key. An image forming apparatus comprising: a key generation unit.
前記暗号鍵再生部が前記暗号鍵を再生成すると、前記記憶手段をフォーマットするフォーマット部を備えることを特徴とする請求項1に記載の画像形成装置。   The image forming apparatus according to claim 1, further comprising a formatting unit that formats the storage unit when the encryption key reproducing unit regenerates the encryption key. パスワードを入力する操作入力部と、
認証用のパスワードを格納する認証用パスワード記憶部と、
入力した前記パスワードと前記認証用パスワード記憶部に格納してある前記認証用パスワードとの照合を行う認識部とを備え、
暗号鍵再生部は、電源投入時に前記装置の移動を認識しても、前記認識部が前記パスワードと前記認証用パスワードの一致を認識した場合は、前記暗号鍵を再生成しないことを特徴とする請求項1又は2に記載の画像形成装置。
An operation input section for entering a password;
An authentication password storage unit for storing an authentication password;
A recognition unit for comparing the input password and the authentication password stored in the authentication password storage unit;
The encryption key reproduction unit does not regenerate the encryption key when the recognition unit recognizes a match between the password and the authentication password even if the movement of the device is recognized when the power is turned on. The image forming apparatus according to claim 1.
前記記憶部は、予め複数の前記外部装置の情報を記憶しており、前記判断部は、これら情報に基づく複数の外部装置との通信が全て不可と判断した場合に限り、前記暗号鍵を再生成することを特徴とする請求項1乃至3の何れか一項に記載の画像形成装置。   The storage unit stores information of a plurality of external devices in advance, and the determination unit reproduces the encryption key only when it is determined that communication with a plurality of external devices based on these information is impossible. The image forming apparatus according to any one of claims 1 to 3, wherein the image forming apparatus is configured.
JP2011018299A 2011-01-31 2011-01-31 Image forming apparatus Pending JP2012160851A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011018299A JP2012160851A (en) 2011-01-31 2011-01-31 Image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011018299A JP2012160851A (en) 2011-01-31 2011-01-31 Image forming apparatus

Publications (1)

Publication Number Publication Date
JP2012160851A true JP2012160851A (en) 2012-08-23

Family

ID=46841046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011018299A Pending JP2012160851A (en) 2011-01-31 2011-01-31 Image forming apparatus

Country Status (1)

Country Link
JP (1) JP2012160851A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016218791A (en) * 2015-05-21 2016-12-22 京セラドキュメントソリューションズ株式会社 Security system
JP2019220881A (en) * 2018-06-21 2019-12-26 船井電機株式会社 Recording device and control method of the same
JP2020533091A (en) * 2017-09-10 2020-11-19 スミス アンド ネフュー ピーエルシーSmith & Nephew Public Limited Company Sensor-enabled wound dressings and cybersecurity systems

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016218791A (en) * 2015-05-21 2016-12-22 京セラドキュメントソリューションズ株式会社 Security system
JP2020533091A (en) * 2017-09-10 2020-11-19 スミス アンド ネフュー ピーエルシーSmith & Nephew Public Limited Company Sensor-enabled wound dressings and cybersecurity systems
US11633147B2 (en) 2017-09-10 2023-04-25 Smith & Nephew Plc Sensor enabled wound therapy dressings and systems implementing cybersecurity
JP7286626B2 (en) 2017-09-10 2023-06-05 スミス アンド ネフュー ピーエルシー Sensor-enabled wound care dressings and systems to enforce cybersecurity
JP2019220881A (en) * 2018-06-21 2019-12-26 船井電機株式会社 Recording device and control method of the same
JP7031510B2 (en) 2018-06-21 2022-03-08 船井電機株式会社 Recording device and control method of recording device

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
US7729000B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
JP6399763B2 (en) Information processing apparatus and information processing method
US8310698B2 (en) Image forming apparatus and activating method thereof
JP6938885B2 (en) Information copying method and processing device between devices
JP2015052996A (en) Image forming device and control method of image forming device
JP4505004B2 (en) Image forming apparatus
JP2012177969A (en) Printing system, printing method, terminal device, and computer program
JP5676145B2 (en) Storage medium, information processing apparatus, and computer program
JP5272602B2 (en) Authentication function linkage device, authentication function linkage system, and authentication function linkage program
US9813588B2 (en) Image processing apparatus authentication system and image processing apparatus
US20090307745A1 (en) Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium
JP2012160851A (en) Image forming apparatus
JP2005065053A (en) Image forming apparatus
US11314464B2 (en) Information processing apparatus with print control feature, print server, printing system, and recording medium
JP2007307736A (en) Image forming apparatus, method for printing confidential information, and image forming system
JP6318667B2 (en) OUTPUT SYSTEM, OUTPUT METHOD, SERVICE PROVIDING SYSTEM, SERVICE PROVIDING DEVICE, AND PROGRAM
JP4887253B2 (en) Image processing device
JP5370695B2 (en) Storage device control system and storage device management method for storage device control system
JP4054802B2 (en) Data processing apparatus and program updating method thereof
JP2007072653A (en) Printing method using print server, and print server
JP4176068B2 (en) Image processing system
JP7184188B2 (en) IMAGE FORMING APPARATUS, METHOD FOR PREVENTING FAILED FIRMWARE AND COMPUTER-READABLE NON-TEMPORARY RECORDING MEDIUM STORED IN FAILED PREVENTION PROGRAM
JP5080352B2 (en) Network interface apparatus, image forming apparatus, control method and program for network interface apparatus
EP3605311B1 (en) Information processing method, information processing system, and communication apparatus