JP2012160851A - Image forming apparatus - Google Patents
Image forming apparatus Download PDFInfo
- Publication number
- JP2012160851A JP2012160851A JP2011018299A JP2011018299A JP2012160851A JP 2012160851 A JP2012160851 A JP 2012160851A JP 2011018299 A JP2011018299 A JP 2011018299A JP 2011018299 A JP2011018299 A JP 2011018299A JP 2012160851 A JP2012160851 A JP 2012160851A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- encryption key
- image forming
- information
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、印刷データを暗号化して保存しておく記憶手段を備えた画像形成装置に関するものである。 The present invention relates to an image forming apparatus including a storage unit that encrypts and saves print data.
従来、HDD(Hard Disk Drive)等のような大容量の不揮発性メモリを搭載し、該不揮発性メモリに外部から取得した印刷データを一時保存しておいて、印刷モードに応じて、印刷データを適宜読み出して印刷する画像形成装置が知られている。 Conventionally, a large-capacity nonvolatile memory such as an HDD (Hard Disk Drive) is installed, and print data acquired from the outside is temporarily stored in the nonvolatile memory, and the print data is stored in accordance with the print mode. An image forming apparatus that reads and prints appropriately is known.
係る画像形成装置では、外部より取得した印刷データを保存する際に、該印刷データを暗号鍵で暗号化して、装置が盗難された場合でも、HDD等に保存されたデータが容易に解読できないようにすることで、データの機密性を確保している(例えば、特許文献1)。 In such an image forming apparatus, when storing print data acquired from the outside, the print data is encrypted with an encryption key so that even if the apparatus is stolen, the data stored in the HDD or the like cannot be easily decrypted. By doing so, the confidentiality of data is ensured (for example, Patent Document 1).
しかしながら、上記従来技術などのように、装置内に暗号鍵が存在していると、盗難先において、該暗号鍵により暗号化データが不本意に復号化され、読み出されてしまう可能性があり、よって、機密性確保の面で十分なものではなかった。 However, if there is an encryption key in the device as in the above prior art, the encrypted data may be unintentionally decrypted and read out by the encryption key at the theft destination. Therefore, it was not sufficient in terms of ensuring confidentiality.
本発明は、上記問題に鑑みなされたもので、印刷データを暗号鍵により暗号化して保存しておく画像形成装置につき、装置の不正な移動(盗難)を認識すると、暗号鍵を別の暗号鍵に書き換えることにより、保存データの漏洩を防止した画像形成装置を提供することを目的としている。 The present invention has been made in view of the above problems. When an unauthorized movement (theft) of an apparatus is recognized for an image forming apparatus that stores print data encrypted with an encryption key, the encryption key is changed to another encryption key. An object of the present invention is to provide an image forming apparatus in which leakage of stored data is prevented by rewriting the data.
すなわち、本発明は、外部装置より受信した印刷情報を暗号鍵で暗号化して記憶手段に保存すると共に、保存しておいた上記印刷情報に基づいて画像を形成する画像形成装置において、上記外部装置と通信する通信部と、予め定めた外部装置の情報を記憶する記憶部と、当該記憶部に記憶した上記外部装置の情報に基づく上記外部装置との通信が可か不可かを判断する判断部と、電源の投入を検出する電源投入検出部と、上記電源投入検出部が電源の投入を検出すると共に、上記判断部が上記外部装置との通信を不可と判断すると、装置が移動されたと認識して上記暗号鍵と異なる暗号鍵を再度生成する暗号鍵生成部とを備えることを特徴としている。 That is, the present invention provides an image forming apparatus that encrypts print information received from an external apparatus with an encryption key and saves it in a storage unit, and forms an image based on the stored print information. A communication unit that communicates with the external device, a storage unit that stores information on a predetermined external device, and a determination unit that determines whether communication with the external device is possible or not based on the information on the external device stored in the storage unit A power-on detection unit that detects power-on, and the power-on detection unit detects power-on, and if the determination unit determines that communication with the external device is impossible, the device is recognized as moved. And an encryption key generation unit for generating again an encryption key different from the encryption key.
本発明によれば、電源投入時に所定の外部装置と通信を行い、通信不可であると装置(画像形成装置)が不正に移動(盗難)されたものと判断して、別の暗号鍵を再生成するので、盗難先においては、変更された暗号鍵で暗号化データを復号することは不可能であり、装置内に保存されている機密データ等の漏洩防止に有効である。 According to the present invention, communication is performed with a predetermined external device when the power is turned on, and if the communication is impossible, it is determined that the device (image forming device) has been illegally moved (stolen), and another encryption key is reproduced. Therefore, the theft destination cannot decrypt the encrypted data with the changed encryption key, and is effective in preventing leakage of confidential data stored in the apparatus.
以下、本発明に係る画像形成装置の実施形態につき、図1〜図17を用いて説明する。尚、本実施形態では、画像形成装置としてプリンタを例に説明する。 Hereinafter, embodiments of an image forming apparatus according to the present invention will be described with reference to FIGS. In this embodiment, a printer is described as an example of the image forming apparatus.
先ず、図1に基づいて、実施例1による画像形成装置(プリンタ)101の構成を説明する。図1は、実施例1による画像形成装置の構成を示すブロック図である。
図1に示すように、本実施例の画像形成装置101は、メイン処理部102、該メイン処理部102に接続されるBoot処理部(電源投入検出部)103、処理記憶部104、印刷部105、HDD(記憶手段)106等で構成されている。
First, the configuration of an image forming apparatus (printer) 101 according to the first embodiment will be described with reference to FIG. FIG. 1 is a block diagram illustrating the configuration of the image forming apparatus according to the first embodiment.
As shown in FIG. 1, an
また、画像形成装置101には、通信回線1001(例えば、ネットワーク、USB、IEEE1284、シリアルインターフェース等が使用可能)を介し、外部装置として情報処理装置1000(例えば、パーソナルコンピュータ)が接続されており、通信回線1001を介して情報処理装置1000が送信した状態確認データや印刷データを受信する。
画像形成装置101は、受信した状態確認データに応じて情報処理装置1000に状態情報を通知し、また、受信した印刷データに基づく印刷処理を行う。
The
The
以下、上記画像形成装置101の構成について詳細を説明する。
上記メイン処理部102は、インターフェース部(通信部)107、画像形成部108、システム管理部109、ジョブ管理部110、操作パネル部(操作入力部)111、設定値管理部112、移動検出部(判断部)113、HDD制御部(フォーマット部)114、暗号鍵生成部115、設定値格納部(記憶部、認証用パスワード記憶部)116、暗号処理部117を備えている。
Hereinafter, the configuration of the
The
インターフェース部107は、通信回線1001を介して情報処理装置1000より印刷データ(図2参照)を受信し、該印刷データの解析を行う処理部である。
即ち、インターフェース部107は、受信した印刷データの印刷情報コマンドを解析し、印刷方式が通常印刷であれば、印刷ジョブデータを画像形成部108に送出し、印刷方式が親展印刷やスプール印刷であれば、受信した印刷ジョブデータをジョブ管理部110に送出する。
The
In other words, the
ここで、通常印刷とは、外部より受信した印刷データをビットマップデータに展開しながら順次に印刷していく印刷方式である。親展印刷とは、送り側が受け取りユーザを指定して印刷データを送信し、受け取り側で指定されたユーザの認証を行い、認証が成功した場合に限り当ユーザによる印刷を可能とする印刷方式である。スプール印刷とは、受信した印刷データを記憶手段にスプール(保存)しておいて、受信終了後、保存データを読み出しながら印刷する印刷方式である。
従って、親展印刷やスプール印刷が指定された場合は、受信した印刷データが、例えば、HDD106等の大容量メモリに保存されることになる。
Here, normal printing is a printing method in which print data received from the outside is sequentially printed while being expanded into bitmap data. Confidential printing is a printing method in which the sending side designates the receiving user, sends print data, authenticates the user designated on the receiving side, and allows the user to print only when the authentication is successful. . Spool printing is a printing method in which received print data is spooled (saved) in storage means, and printing is performed while reading the saved data after the reception is completed.
Therefore, when confidential printing or spool printing is designated, the received print data is stored in a large-capacity memory such as the HDD 106, for example.
また、インターフェース部107は、受信した印刷情報コマンドがプリンタ環境設定コマンドであれば、該プリンタ環境設定コマンドを解析し、プリンタ環境情報を設定値管理部112に送出する。
If the received print information command is a printer environment setting command, the
画像形成部108は、インターフェース部107から取得したページ記述言語形式の印刷ジョブデータを編集、展開して、印刷部105で印刷可能なラスターデータを作成する処理部であり、作成したラスターデータは、印刷部105へ送出する。
The
システム管理部109は、画像形成装置101の状態(初期化中、待機中、印刷中、エラー状態等)に応じて各処理部を制御する処理部である。
即ち、システム管理部109は、インターフェース部107、画像形成部108、印刷部105、ジョブ管理部110、操作パネル部111、設定値管理部112、移動検出部113、HDD制御部114、暗号鍵生成部115の各処理部に対して初期化を指示し、また、各処理部で発生したエラーやプリンタジョブの状態変化等、装置ステータスに応じた対応を各処理部に対して指示する。
例えば、システム管理部109は、操作パネル部111に対し、装置ステータスの表示を指示し、操作パネル部111にプリンタステータスを表示させる(図3参照)。
The
That is, the
For example, the
ジョブ管理部110は、インターフェース部107が情報処理装置1000より印刷データを受信してから印刷部105が印刷を完了するまでのジョブを制御する処理部である。
The
操作パネル部111は、装置ステータス等を表示するLCDパネルと、操作のための各種スイッチやボタン(図示せず)等を備え、画像形成装置101とユーザとの間でマンマシンインターフェースの役割を果たす処理部である。
例えば、操作パネル部111は、ユーザによるメニュー操作時に、設定値管理部112が管理するメニュー設定値情報を取得してLCDパネルに表示する。
また、操作パネル部111は、システム管理部109の指示により、図3(a)〜(c)に示すように、初期化中、待機中、用紙ジャム等、様々な状態に応じたステータスの表示を行う。
The
For example, the
Further, the
設定値管理部112は、装置環境を設定する情報を設定値格納部116に保存し、管理する処理部である。
また、設定値管理部112は、操作パネル部111からの各種メニュー設定情報の問い合わせに対し、設定値格納部116の保存情報を参照して、現在設定されているメニュー設定値情報を操作パネル部111に通知する。
The setting
In response to an inquiry about various menu setting information from the
また、設定値管理部112は、インターフェース部107、画像形成部108、印刷部105、操作パネル部111、移動検出部113、HDD制御部114、暗号鍵生成部115の各処理部の指示により、設定値格納部116に保存されている用紙サイズや給紙トレイ等、プリンタ環境の設定値を指定された設定値に変更する。
また、移動検出部113の指示により、移動情報を変更する。尚、上記移動情報は、処理記憶部104に保存されている。
Also, the set
Further, the movement information is changed according to an instruction from the
また、設定値管理部112は、各処理部からなされた、用紙サイズ、給紙トレイ等の装置環境の設定値に対する問い合わせに対して、設定値格納部116の保存情報を読み出して、現在設定されている設定値を通知する。尚、移動検出部113からの移動情報の問い合わせに対しては、処理記憶部104に保存している情報を通知する。
また、設定値管理部112は、暗号鍵生成部115が生成した暗号鍵を受け取り、設定値格納部116に保存すると共に、暗号鍵生成部115からの暗号鍵の問い合わせに対しては、設定値格納部116から読み出した暗号鍵を通知する。
Further, the setting
Also, the setting
また、設定値管理部112は、ジョブ管理部110の指示により、インターフェース部107が受信した親展印刷やスプール印刷の印刷ジョブデータをHDD106に保存する。
Further, the setting
移動検出部113は、電源投入時に画像形成装置101が不正に移動(盗難)されているか否かを判定する処理部である。装置の移動は、情報処理装置1000との通信が可か不可かで判定する。
The
HDD制御部114は、暗号処理部117を介してHDD106におけるデータの書き込みや読み出しを制御する処理部である。
また、HDD制御部114は、電源投入時に設定値管理部112から暗号鍵を取得し、暗号処理部117に設定する。また、設定置管理部112からHDD106の初期化情報を取得し、該初期化情報に基づいてHDD106の初期化を行う。
また、HDD制御部114は、親展印刷やスプール印刷の起動時に、ジョブ管理部110の指示により、暗号処理部117を介してHDD106から親展印刷やスプール印刷の印刷ジョブデータを読み出して、ジョブ管理部110へ送出する。
The
In addition, the
Further, the
暗号鍵生成部115は、暗号処理部117で使用する暗号鍵を生成する処理部である。
The encryption
設定値格納部116は、EEPROM(Electrically Erasable Programmable Read only Memory)等の不揮発性メモリで成り、各種装置情報の設定値を格納しておく部分である。
The set
暗号処理部117は、暗号鍵生成部115で作成した暗号鍵を使用してHDD106へ書き込むデータを暗号化し、また、HDD106から読み出したデータを復号化する処理部である。
以上がメイン処理部102の構成の詳細な説明である。
The
The above is the detailed description of the configuration of the
次に、Boot処理部103は、電源投入時にシステム立ち上げのための各ハードウエアの初期化を行う処理部である。Boot処理部103での初期化が完了すると、以降の制御はシステム管理部109に引き継がれ、システム管理部109による各処理部の初期化が実行される。
Next, the
処理記憶部104は、メイン処理部102における各種処理に用いるデータや情報等を一時保存しておくための揮発性メモリ(例えば、RAM:Random Access Memory)である。
The
印刷部105は、システム管理部109の指示により、画像形成部108から取得したラスターデータを用紙に印刷する部分である。その際、設定値管理部112から用紙サイズ情報や給紙情報等の印刷情報を取得する。
また、印刷部105は、システム管理部109の指示により、自己の初期化を行う。また、初期化中や印刷中にエラー(例えば、カバーオープンや用紙ジャム等)が発生した場合は、システム管理部109にその旨を通知する。
The
In addition, the
HDD106は、大容量の不揮発性メモリであり、HDD制御部114の指示により、自己の初期化を行う。また、暗号化された印刷ジョブデータやラスターデータの書き込みや読み出しを行う。
The
次に、上記構成の画像形成装置101の動作につき、図4〜図13を用いて説明する。
Next, the operation of the
先ず、図4〜図6に基づき、電源投入時の処理について説明する。図4は、実施例1による電源投入時の処理を示すフローチャート、図5は、実施例1によるBoot処理を示すフローチャート、図6は、実施例1によるメイン処理部の初期化処理を示すフローチャートである。
図4において、電源が投入されると、先ず、Boot処理部103が起動し、自己の初期化を行い(S101)、次いで、メイン処理部102が起動し、自己の初期化を行う(S102)。
First, processing at power-on will be described with reference to FIGS. FIG. 4 is a flowchart showing processing upon power-on according to the first embodiment, FIG. 5 is a flowchart showing boot processing according to the first embodiment, and FIG. 6 is a flowchart showing initialization processing of the main processing unit according to the first embodiment. is there.
In FIG. 4, when the power is turned on, first, the
ここで、上記Boot処理部の初期化処理(図4のS101)では、図5に示すように、RAM、EEPROM、HDD、パネル、インターフェース等、各デバイスドライバの初期化を実行し(S103)、初期化終了後、処理の実行権をメイン処理部102に移行する(S104)。 Here, in the initialization process of the boot processing unit (S101 in FIG. 4), as shown in FIG. 5, initialization of each device driver such as RAM, EEPROM, HDD, panel, interface, etc. is executed (S103). After the initialization is completed, the right to execute the process is transferred to the main processing unit 102 (S104).
また、上記メイン処理部102の初期化処理(図4のS102)では、図6に示すように、先ず、システム管理部109が自己の初期化(1)を行う(S105)。
次に、設定値管理部112が自己の初期化を行う(S106)。
次に、インターフェース部107が自己の初期化を行う(S107)。
次に、移動検出部113が自己の初期化を行う(S108)。
次に、画像形成部108が自己の初期化を行う(S109)。
次に、印刷部105が自己の初期化を行う(S110)。
次に、ジョブ管理部110が自己の初期化を行う(S111)。
次に、操作パネル部111が自己の初期化を行う(S112)。
次に、暗号鍵生成部115が自己の初期化を行う(S113)。
次に、HDD制御部114が自己の初期化及び暗号処理部117とHDD106の初期化を行う(S114)。
次に、システム管理部109が自己の初期化(2)を行う(S115)。
尚、上記S106〜S115における各々初期化処理は、システム管理部109からの初期化指示により行われるのである。
In the initialization process of the main processing unit 102 (S102 in FIG. 4), first, as shown in FIG. 6, the
Next, the set
Next, the
Next, the
Next, the
Next, the
Next, the
Next, the
Next, the
Next, the
Next, the
Note that each initialization process in S106 to S115 is performed according to an initialization instruction from the
ここで、図7に基づき、先のシステム管理部109の初期化処理(1)(図6のS105)について詳細を説明する。図7は、実施例1によるシステム管理部の初期化処理(1)を示すフローチャートである。
図7において、先ず、システム管理部109は、システム管理部自身が使用する変数のメモリ領域の確保等、自己の初期化を行う(S116)。
次に、システム管理部109は、操作パネル部11のLCDパネルに“初期化中です”(図3)を表示させた後(S117)、各処理部に対して初期化指示を行い(S118)、初期化処理(1)を終了する。
Here, based on FIG. 7, the initialization process (1) of the previous system management unit 109 (S105 in FIG. 6) will be described in detail. FIG. 7 is a flowchart illustrating the initialization process (1) of the system management unit according to the first embodiment.
In FIG. 7, first, the
Next, the
次に、図8に基づき、先のシステム管理部109の初期化処理(2)(図6のS115)について詳細を説明する。図8は、実施例1によるシステム管理部109の初期化処理(2)を示すフローチャートである。
図8において、先ず、システム管理部109は、各処理部からの初期化完了通知により、各処理部における初期化の完了を確認する(S119)。
システム管理部109は、初期化の完了を確認すると、各処理部に対して待機状態への移行を指示すると共に(S120)、操作パネル部111のLCDパネルに“印刷できます”(図3)を表示させて(S121)、初期化処理(2)は終了する。
Next, the initialization process (2) (S115 in FIG. 6) of the
In FIG. 8, first, the
Upon confirming the completion of initialization, the
次に、図9に基づき、先の設定値管理部112の初期化処理(図6のS106)について詳細を説明する。図9は、実施例1による設定値管理部の初期化処理を示すフローチャートである。
図9において、先ず、設定値管理部112は、設定値管理部自身が使用する変数やメモリの確保等、自己の初期化を行う(S122)。
次に、設定値管理部112は、設定値格納部116から装置の情報を読み出し、各々情報に設定値を設定する(S123)。また、移動情報に初期値“移動なし”を設定し(S124)、HDDフォーマット実施情報に初期値“OFF”を設定する(S125)。
次に、設定値管理部112は、システム管理部109へ初期化の完了を通知し(S126)、本処理は終了する。
Next, details of the initialization processing (S106 in FIG. 6) of the previous set
In FIG. 9, first, the set
Next, the set
Next, the set
次に、図10に基づき、先の移動検出部113の初期化処理(図6のS108)について詳細を説明する。図10は、実施例1による移動検出部の初期化処理を示すフローチャートである。
図10において、先ず、移動検出部113は、移動検出部自身が使用する変数やメモリの確保等、自己の初期化を行う(S127)。
次に、移動検出部113は、図14に示すメニューツリー(階層化メニュー)に従って予め設定値管理部112に登録されている管理ホスト情報を設定値格納部116より取得(S128)し、取得した管理ホスト情報に対応する管理ホスト(即ち、情報処理装置1000)に運用許可要求を通知する(S129)。
Next, details of the initialization process (S108 in FIG. 6) of the previous
In FIG. 10, first, the
Next, the
次に、移動検出部113は、管理ホストから上記運用許可要求の応答として、運用許可を受信したか否かを確認し(S130)、管理ホストから運用許可を受信できた場合は、システム管理部109へ初期化の完了を通知し(S132)、本処理は終了する。
Next, the
他方、S130で、管理ホストから運用許可を受信できなかった場合、移動検出部113は、設定値管理部112に移動情報を“移動あり”に設定するように指示し(S131)、S132に進む。
On the other hand, when the operation permission cannot be received from the management host in S130, the
尚、上記処理において、管理ホストとなる情報処理装置1000との間の情報授受(運用許可要求及び運用許可)は、通信回線1001を介してなされるインターフェース部107の送受信処理により行われる。
In the above processing, information exchange (operation permission request and operation permission) with the
次に、図11に基づき、先の操作パネル部111の初期化処理(図6のS112)について詳細を説明する。図11は、実施例1による操作パネル部の初期化処理を示すフローチャートである。
図11において、先ず、操作パネル部111は、操作パネル部自身が使用する変数のメモリ領域の確保等、自己の初期化を行う(S133)。
次に、操作パネル部111は、システム管理部109に初期化の完了を通知し(S134)、本処理は終了する。
Next, details of the initialization process (S112 in FIG. 6) of the previous
In FIG. 11, first, the
Next, the
次に、図12に基づき、先の暗号鍵生成部115の初期化処理(図6のS113)について詳細を説明する。図12は、実施例1による暗号鍵生成部の初期化処理を示すフローチャートである。
図12において、先ず、暗号鍵生成部115は、暗号生成部自身が使用する変数のメモリ領域の確保等、自己の初期化を行う(S135)。
次に、暗号鍵生成部115は、設定値管理部112を介して設定値格納部116から移動情報を取得し(S136)、該移動情報により、装置の移動が行われたか否かを判断する(S137)。
S137で、移動ありと判断した場合は、S140に進み、移動なしと判断した場合は、S138へ進む。
Next, the initialization process (S113 in FIG. 6) of the previous encryption
In FIG. 12, first, the encryption
Next, the encryption
If it is determined in S137 that there is a movement, the process proceeds to S140. If it is determined that there is no movement, the process proceeds to S138.
S138において、暗号鍵生成部115は、設定値管理部112を介して暗号鍵の読み出しを行い(S138)、設定値格納部116に暗号鍵が存在しているか否かを判断する(S139)。
S139で、暗号鍵が存在していない場合は、S140に進み、暗号鍵が存在している場合は、システム管理部109に初期化の完了を通知し(S143)、本処理は終了する。
尚、工場出荷時に暗号鍵の設定(設定値格納部116への書き込み)が行われるような場合は、S138、S139の処理を省略することができる。
In S138, the encryption
If the encryption key does not exist in S139, the process proceeds to S140. If the encryption key exists, the
If the encryption key is set (written to the set value storage unit 116) at the time of factory shipment, the processes of S138 and S139 can be omitted.
一方、先のS137において、装置の移動を判断した場合は、暗号鍵生成部115は、現在使用している暗号鍵とは異なる新たな暗号鍵を生成し、作成した暗号鍵の格納を設定値管理部112に指示する(S140)。設定値管理部112は、暗号鍵生成部115の指示により、設定値格納部116の暗号鍵格納領域に新たに生成した暗号鍵を上書きする(S141)。
On the other hand, if it is determined in S137 that the apparatus has been moved, the encryption
尚、暗号鍵は、現在使用している暗号鍵と装置固有のシリアルナンバーを用い、両者の演算処理にて作成しても良く、また、リアルタイムクロック等による時間データと装置固有のシリアルナンバーとの演算処理にて作成しても良い。 The encryption key may be created by using the encryption key currently used and the serial number unique to the device, and calculating both of them, and the time data based on the real-time clock etc. and the serial number unique to the device You may create by arithmetic processing.
次に、暗号鍵生成部115は、設定値管理部112に対してHDDフォーマット実施情報を“ON”に設定するように指示し、設定値管理部112は、暗号鍵生成部115の指示により、HDDフォーマット実施情報に“ON”を設定し(S142)、S143に進む。
Next, the encryption
以上、本実施例では、管理ホスト(情報処理装置1000)は1台としたが、管理ホストが複数台存在(設定値管理部112に複数の管理ホスト情報が登録されている)していても良い。但し、この場合、複数台の内の何れかの管理ホストから運用許可を取得(通信可能)できれば、移動情報“移動あり”は設定されることはなく、S140における暗号鍵の再生成は行われない。 As described above, in this embodiment, there is one management host (information processing apparatus 1000). However, even if there are a plurality of management hosts (a plurality of management host information is registered in the setting value management unit 112). good. However, in this case, if the operation permission can be acquired (communication is possible) from any of the plurality of management hosts, the movement information “with movement” is not set and the encryption key is regenerated in S140. Absent.
次に、図13に基づき、先のHDD106の初期化処理(図6のS114)について詳細を説明する。図13は、実施例1によるHDDの初期化処理を示すフローチャートである。
図13において、先ず、HDD制御部114は、HDD制御部自身で使用する変数のメモリ領域の確保等、自己の初期化を行う(S144)。
次に、HDD制御部114は、設定値管理部112を介して設定値格納部116から暗号鍵を読み出し、(S145)、該暗号鍵を暗号処理部117に設定することで、暗号処理部117の初期化を行う(S146)。
Next, details of the initialization process (S114 in FIG. 6) of the
In FIG. 13, first, the
Next, the
次に、HDD制御部114は、設定値管理部112からHDDフォーマット実施情報を取得し(S147)、HDD106のフォーマットを実行するか否かを判断する(S148)。
S148で、HDD106のフォーマットを実行すると判断した場合(HDDフォーマット実施情報が“ON”)は、S149に進み、HDD106のフォーマットを実行しないと判断した場合(HDDフォーマット実施情報が“OFF”)は、S150へ進む。
Next, the
If it is determined in S148 that the
S149において、HDD制御部114は、設定値管理部112を介して設定値格納部116からHDD106のパーテンション数や各パーテンションのサイズ等の情報を取得し、これらの情報に基づいてHDD106をフォーマットする。これにより、HDD116の保存データは全て消去される。
次に、HDD制御部114は、設定値管理部112を介して設定値格納部116からHDD106のファイルシステム情報を取得し、HDD106の初期化を行う(S150)。
次に、HDD制御部114は、システム管理部109へ初期化の完了を通知し(S151)、本処理は終了する。
In S149, the
Next, the
Next, the
以上、実施例1によれば、電源投入時に管理ホスト(情報処理装置1000)との通信を行い、通信不可であると、装置(画像形成装置101)が不正に移動(盗難)されたものと判断して、現在の暗号鍵とは別の暗号鍵を再生成すると共に、HDD106のフォーマットを実行するので、盗難先において、HDD106からのデータの読み出しは不可能であり、機密データの漏洩を確実に防止できる。
As described above, according to the first embodiment, communication with the management host (the information processing apparatus 1000) is performed when the power is turned on. If communication is impossible, the apparatus (image forming apparatus 101) is illegally moved (stolen). In this case, the encryption key different from the current encryption key is regenerated and the
次に、図15を用いて、実施例2による画像形成装置201の構成を説明する。図15は、実施例2による画像形成装置の構成を示すブロック図である。
本実施例による画像形成装置201(プリンタ)が実施例1(図1)と相違する点は、図15に示すように、メイン処理部202に認識部205が追加された点と、操作パネル部203に認証を受けるためのパスワード入力処理が追加された点と、入力されたパスワードと照合する認証用パスワードを格納、管理するため、設定値管理部204及び設定値格納部206の機能拡張が図られている点である。
尚、実施例1と同様の処理部には、同じ番号を付して説明は省略する。
Next, the configuration of the
The image forming apparatus 201 (printer) according to the present embodiment is different from the first embodiment (FIG. 1) in that a
In addition, the same number is attached | subjected to the process part similar to Example 1, and description is abbreviate | omitted.
上記認識部205は、操作パネル部203から送られたパスワードと、設定値管理部204から取得した認証用パスワードを照合し、照合結果を操作パネル部203へ通知する処理部である。
The
次に、画像形成装置201の電源投入時の処理につき、図16を用いて操作パネル部の初期化処理を説明する。図16は、実施例2による操作パネル部の初期化処理を示すフローチャートである。尚、本処理以外の処理は実施例1と同様であり、説明は省略する。
Next, initialization processing of the operation panel unit will be described with reference to FIG. 16 regarding processing when the
図16において、先ず、操作パネル部203は、操作パネル部自身が使用する変数のメモリ領域の確保等、自己の初期化を行う(S201)。
次に、操作パネル部203は、設定値管理部204を介して設定値格納部206から移動情報を取得し(S202)、該移動情報より、装置(画像形成装置201)の移動が行われたか否かを判断する(S203)。
S203で、移動ありと判断した場合は、S204ヘ進み、移動なしと判断した場合は、S212へ進む。
In FIG. 16, first, the
Next, the
If it is determined in S203 that there is a movement, the process proceeds to S204, and if it is determined that there is no movement, the process proceeds to S212.
S204において、操作パネル部203は、設定値管理部204を介して、設定値格納部206から暗号鍵を読み出し、揮発性メモリでなる処理記憶部104に一時退避する(S204)。
次に、操作パネル部203は、設定値管理部204に対して暗号鍵を削除するように指示し、設定値管理部204は、設定値格納部206に格納されている暗号鍵を削除する(S205)。
In S204, the
Next, the
次に、操作パネル部203は、認証のためのパスワード入力を要求する旨のメッセージをLCDパネルに表示し、管理者がパスワードを入力するのを待つ(S206)。
パスワードが入力されると、操作パネル部203は、図17に示すメニューツリーに従って、予め設定値管理部204に登録されている認証パスワードを設定値格納部116より取得する(S207)。
次に、操作パネル部203は、管理者が入力したパスワードと設定値格納部116より取得した認証パスワードとが一致するか否かを判断し(S208)、一致していると判断した場合は、S209へ進み、一致していないと判断した場合は、S212へ進む。
尚、入力したパスワードと認証パスワードの照合は、認識部205において行われ、その照合結果が操作パネル部203に通知されるようになっている。
Next, the
When the password is input, the
Next, the
The input password and the authentication password are collated in the
S209において、操作パネル部203は、先のS204で処理記憶部104に退避した暗号鍵を再び設定値格納部206に保存するよう、設定値管理部204に指示し、設定値管理部204は、処理記憶部104より暗号鍵を読み出して設定値格納部206に保存する。
次に、操作パネル部203は、設定値管理部204に対し、移動情報に“移動なし”を設定するよう指示し、設定値管理部204は、移動情報に“移動なし”を設定する(S210)。また、操作パネル部203は、設定値管理部204に対し、HDDフォーマット実施情報に“OFF”を設定するように指示し、設定値管理部204は、HDDフォーマット実施情報に“OFF”を設定する(S211)。
In step S209, the
Next, the
S212において、操作パネル部203は、システム管理部109に初期化の完了を通知し、本処理は終了する。
In step S212, the
以上、実施例2によれば、実施例1と同様の効果が得られることに加え、特に実施例2では、装置の移動を認識しても管理者が入力したパスワードが認証された場合には、暗号鍵の再生成とHDDのフォーマットは実行しないように構成しているので、例えば、装置の移動時に管理者が管理ホスト情報を変更し忘れた場合に、管理ホストとの通信不可を検出し、装置が不正に移動(盗難)されたと判断して、HDD106の保存データが不本意に消去されてしまうという不都合を回避することができ、実施例1に比べて操作性の向上が図られている。
As described above, according to the second embodiment, in addition to obtaining the same effect as the first embodiment, in particular, in the second embodiment, when the password inputted by the administrator is authenticated even if the movement of the device is recognized. Since the encryption key is not regenerated and the HDD is not formatted, for example, if the administrator forgets to change the management host information when moving the device, it detects that communication with the management host is disabled. Therefore, it is possible to avoid the inconvenience that the data stored in the
本実施形態では、画像形成装置としてプリンタを例に説明したが、この他、複写機、FAX等、印刷機能を有する装置にも適用可能である。 In the present exemplary embodiment, the printer is described as an example of the image forming apparatus. However, the present invention is also applicable to an apparatus having a printing function such as a copying machine or a FAX.
101 プリンタ(画像形成装置)
103 Boot処理部(電源投入検出部)
106 HDD(記憶手段)
107 インターフェース部(通信部)
111 操作パネル部(操作入力部)
113 移動検出部(判断部)
114 HDD制御部(フォーマット部)
115 暗号鍵生成生部
116 設定値格納部(記憶部、認証用パスワード記憶部)
205 認識部
1000 情報処理装置(外部装置)
101 Printer (image forming apparatus)
103 Boot processing unit (power-on detection unit)
106 HDD (storage means)
107 Interface unit (communication unit)
111 Operation panel section (operation input section)
113 Movement detection unit (determination unit)
114 HDD control section (format section)
115 encryption
205
Claims (4)
前記外部装置と通信する通信部と、
予め定めた外部装置の情報を記憶する記憶部と、
当該記憶部に記憶した前記外部装置の情報に基づく前記外部装置との通信が可か不可かを判断する判断部と、
電源の投入を検出する電源投入検出部と、
前記電源投入検出部が電源の投入を検出すると共に、前記判断部が前記外部装置との通信を不可と判断すると、装置が移動されたと認識して前記暗号鍵と異なる暗号鍵を再度生成する暗号鍵生成部と
を備えることを特徴とする画像形成装置。 In an image forming apparatus that encrypts print information received from an external device with an encryption key and saves it in a storage unit, and forms an image based on the saved print information,
A communication unit that communicates with the external device;
A storage unit for storing information of a predetermined external device;
A determination unit that determines whether communication with the external device is possible or not based on information of the external device stored in the storage unit;
A power-on detector that detects power-on,
When the power-on detection unit detects power-on, and the determination unit determines that communication with the external device is impossible, the encryption unit recognizes that the device has been moved and regenerates an encryption key different from the encryption key. An image forming apparatus comprising: a key generation unit.
認証用のパスワードを格納する認証用パスワード記憶部と、
入力した前記パスワードと前記認証用パスワード記憶部に格納してある前記認証用パスワードとの照合を行う認識部とを備え、
暗号鍵再生部は、電源投入時に前記装置の移動を認識しても、前記認識部が前記パスワードと前記認証用パスワードの一致を認識した場合は、前記暗号鍵を再生成しないことを特徴とする請求項1又は2に記載の画像形成装置。 An operation input section for entering a password;
An authentication password storage unit for storing an authentication password;
A recognition unit for comparing the input password and the authentication password stored in the authentication password storage unit;
The encryption key reproduction unit does not regenerate the encryption key when the recognition unit recognizes a match between the password and the authentication password even if the movement of the device is recognized when the power is turned on. The image forming apparatus according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011018299A JP2012160851A (en) | 2011-01-31 | 2011-01-31 | Image forming apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011018299A JP2012160851A (en) | 2011-01-31 | 2011-01-31 | Image forming apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012160851A true JP2012160851A (en) | 2012-08-23 |
Family
ID=46841046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011018299A Pending JP2012160851A (en) | 2011-01-31 | 2011-01-31 | Image forming apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012160851A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016218791A (en) * | 2015-05-21 | 2016-12-22 | 京セラドキュメントソリューションズ株式会社 | Security system |
JP2019220881A (en) * | 2018-06-21 | 2019-12-26 | 船井電機株式会社 | Recording device and control method of the same |
JP2020533091A (en) * | 2017-09-10 | 2020-11-19 | スミス アンド ネフュー ピーエルシーSmith & Nephew Public Limited Company | Sensor-enabled wound dressings and cybersecurity systems |
-
2011
- 2011-01-31 JP JP2011018299A patent/JP2012160851A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016218791A (en) * | 2015-05-21 | 2016-12-22 | 京セラドキュメントソリューションズ株式会社 | Security system |
JP2020533091A (en) * | 2017-09-10 | 2020-11-19 | スミス アンド ネフュー ピーエルシーSmith & Nephew Public Limited Company | Sensor-enabled wound dressings and cybersecurity systems |
US11633147B2 (en) | 2017-09-10 | 2023-04-25 | Smith & Nephew Plc | Sensor enabled wound therapy dressings and systems implementing cybersecurity |
JP7286626B2 (en) | 2017-09-10 | 2023-06-05 | スミス アンド ネフュー ピーエルシー | Sensor-enabled wound care dressings and systems to enforce cybersecurity |
JP2019220881A (en) * | 2018-06-21 | 2019-12-26 | 船井電機株式会社 | Recording device and control method of the same |
JP7031510B2 (en) | 2018-06-21 | 2022-03-08 | 船井電機株式会社 | Recording device and control method of recording device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8301908B2 (en) | Data security in an information processing device | |
US7729000B2 (en) | Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product | |
JP6399763B2 (en) | Information processing apparatus and information processing method | |
US8310698B2 (en) | Image forming apparatus and activating method thereof | |
JP6938885B2 (en) | Information copying method and processing device between devices | |
JP2015052996A (en) | Image forming device and control method of image forming device | |
JP4505004B2 (en) | Image forming apparatus | |
JP2012177969A (en) | Printing system, printing method, terminal device, and computer program | |
JP5676145B2 (en) | Storage medium, information processing apparatus, and computer program | |
JP5272602B2 (en) | Authentication function linkage device, authentication function linkage system, and authentication function linkage program | |
US9813588B2 (en) | Image processing apparatus authentication system and image processing apparatus | |
US20090307745A1 (en) | Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium | |
JP2012160851A (en) | Image forming apparatus | |
JP2005065053A (en) | Image forming apparatus | |
US11314464B2 (en) | Information processing apparatus with print control feature, print server, printing system, and recording medium | |
JP2007307736A (en) | Image forming apparatus, method for printing confidential information, and image forming system | |
JP6318667B2 (en) | OUTPUT SYSTEM, OUTPUT METHOD, SERVICE PROVIDING SYSTEM, SERVICE PROVIDING DEVICE, AND PROGRAM | |
JP4887253B2 (en) | Image processing device | |
JP5370695B2 (en) | Storage device control system and storage device management method for storage device control system | |
JP4054802B2 (en) | Data processing apparatus and program updating method thereof | |
JP2007072653A (en) | Printing method using print server, and print server | |
JP4176068B2 (en) | Image processing system | |
JP7184188B2 (en) | IMAGE FORMING APPARATUS, METHOD FOR PREVENTING FAILED FIRMWARE AND COMPUTER-READABLE NON-TEMPORARY RECORDING MEDIUM STORED IN FAILED PREVENTION PROGRAM | |
JP5080352B2 (en) | Network interface apparatus, image forming apparatus, control method and program for network interface apparatus | |
EP3605311B1 (en) | Information processing method, information processing system, and communication apparatus |