JP2015103923A - 画像形成装置および画像形成システム - Google Patents

画像形成装置および画像形成システム Download PDF

Info

Publication number
JP2015103923A
JP2015103923A JP2013242250A JP2013242250A JP2015103923A JP 2015103923 A JP2015103923 A JP 2015103923A JP 2013242250 A JP2013242250 A JP 2013242250A JP 2013242250 A JP2013242250 A JP 2013242250A JP 2015103923 A JP2015103923 A JP 2015103923A
Authority
JP
Japan
Prior art keywords
partition
encryption key
image forming
unit
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013242250A
Other languages
English (en)
Inventor
哲之 千村
Tetsuyuki Chimura
哲之 千村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2013242250A priority Critical patent/JP2015103923A/ja
Publication of JP2015103923A publication Critical patent/JP2015103923A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】暗号化が必要なパーティションのみを暗号化する画像形成装置および画像形成システムを提供する。
【解決手段】本発明の一形態に係る画像形成装置は、記録媒体の記録領域に1以上のパーティションを作成するパーティション作成手段と、前記作成された1以上のパーティションをフォーマットするフォーマット手段と、前記フォーマットされた1以上のパーティションのうち、暗号化すべきパーティションを指定する情報を取得する情報取得手段と、暗号鍵を生成する暗号鍵生成手段と、前記情報に基づき指定されたパーティションに記録されるデータが前記暗号鍵により暗号化されるように前記指定されたパーティションに対して暗号鍵を紐付ける暗号鍵設定手段とを備える。
【選択図】図2

Description

本発明は、印刷する情報を暗号化する画像形成装置および画像形成システムに関する。
近年、企業、政府、自治体などにおいて、機密情報の漏洩が大きな問題となっており、機密文書の漏洩を防止する技術が強く望まれている。また、企業、政府、自治体などでは情報技術(IT)化が進んでおり、紙文書を電子化することで情報の共有化、管理費の削減などが推進されつつある。
一方、複写機等の画像形成装置においても、デジタル化が進んで原稿の画像を電子データとして取得し、原稿から読み取った画像データをネットワーク経由で他の画像形成装置へ送信したり、HDD(Hard Disk Drive)や、取外し可能なメモリーカード等の記憶媒体に記憶させたりするものが知られている。また、複写のみならず、スキャナー、プリンター、ファクシミリなどの機能を併せ持つ複合機が普及しており、そのような機器を用いて文書の電子化が盛んに行われるようになってきた。
しかしながら、電子化された情報は、取り扱いが容易となるため、機密情報が漏洩するおそれが増大する。そこで、近年の画像形成装置では、原稿から読み取った画像データなどの印刷情報を暗号鍵により暗号化してHDDなどの記録媒体の保存するようになった。記録媒体を暗号化するためには、暗号鍵を設定し、記録媒体をフォーマットする必要がある(例えば、特許文献1参照)。
なお、HDD等の記録媒体は、異なった利用目的に対応するため、用途別に複数のパーティションに分割して利用されることが多く、フォーマットはパーティション単位で行われている。
特開2012−160851号公報(段落[0054]、図13)
しかしながら、従来の技術では、画像形成装置において暗号化を行うにあたり、通常の(暗号化しない)フォーマットと暗号化フォーマットとを分けて用いることが出来ず、HDDの暗号化を行う場合、HDD全体を暗号化する必要があった。
そのため、全てのパーティションを暗号化することにより堅牢性は強化できたが、暗号化する必要が無いパーティションにまで暗号鍵を設定し暗号化される結果となり、無駄な処理が発生していた。また暗号化が不要なデータも暗号化されることにより、データアクセス時に復号化処理が発生し、アクセス時間の増大に繋がっていた。
以上のような事情に鑑み、本発明の目的は、暗号化が必要なパーティションのみを暗号化する画像形成装置および画像形成システムを提供することにある。
上記目的を達成するため、本発明の一形態に係る画像形成装置は、記録媒体の記録領域に1以上のパーティションを作成するパーティション作成手段と、前記作成された1以上のパーティションをフォーマットするフォーマット手段と、前記フォーマットされた1以上のパーティションのうち、暗号化すべきパーティションを指定する情報を取得する情報取得手段と、暗号鍵を生成する暗号鍵生成手段と、前記情報に基づき指定されたパーティションに記録されるデータが前記暗号鍵により暗号化されるように前記指定されたパーティションに対して暗号鍵を紐付ける暗号鍵設定手段とを備える。
上記目的を達成するため、本発明の一形態に係る画像形成装置では、前記パーティション作成手段は、前記記録領域にパーティションを作成しない空き領域を残してパーティションを作成し、前記パーティションの障害を検知した場合、前記パーティション作成手段に対し前記空き領域に新たなパーティションを作成させる障害処理手段をさらに備えてもよい。
上記目的を達成するため、本発明の一形態に係る画像形成装置では、前記障害処理手段は、前記障害の発生したパーティションが前記暗号鍵が紐付けられたパーティションである場合、前記暗号鍵設定手段に、前記障害の発生したパーティションに紐付けられた前記暗号鍵の紐付け先を、前記新たなパーティションに切り替えさせてもよい。
上記目的を達成するため、本発明の一形態に係る画像形成装置は、画像データを生成する画像形成手段をさらに備え、前記暗号鍵設定部は、前記画像形成手段により生成された前記画像データを保存する場所として、前記暗号鍵が紐付けられたパーティションを割り当ててもよい。
上記目的を達成するため、本発明の一形態に係るフォーマット方法では、パーティション作成手段が記録媒体の記録領域に1以上のパーティションを作成し、フォーマット手段が前記作成された1以上のパーティションをフォーマットし、情報取得手段が前記フォーマットされた1以上のパーティションのうち、暗号化すべきパーティションを指定する情報を取得し、暗号鍵生成手段が暗号鍵を生成し、暗号鍵設定手段が前記情報に基づき指定されたパーティションに記録されるデータが前記暗号鍵により暗号化されるように前記指定されたパーティションに対して暗号鍵を紐付ける。
以上のように、本発明によれば、暗号化が必要なパーティションのみを暗号化することが出来る。
本発明の一実施形態に係る画像形成装置1の構成の一例を示すブロック図である。 画像形成装置1のHDD20をフォーマットする際の処理の流れについて説明するためのフローチャートである。 HDD20内に生成された全てのパーティション(パーティション1からパーティション5まで)が、フォーマットされ、非暗号化状態である様子を示す図である。 HDD20内に生成された全てのパーティションのうち、暗号化すべきパーティション(パーティション1、2、および4)が、暗号化フォーマットによりフォーマットされた状態を示す図である。 本発明の第2の実施形態に係る画像形成装置1aの構成の一例を示すブロック図である。 代替パーティションを暗号化するか否かの判断を行って代替パーティションを作成する処理の流れを説明するためのフローチャートである。
以下、図面を参照しながら、本発明の実施形態を説明する。
<第1の実施形態>
[概要]
本実施形態では、記録媒体のフォーマット要求があった場合、まず初めに全てのパーティションに対して非暗号化フォーマットを行う。次に、暗号化するパーティションに対して、暗号鍵を設定し、暗号化フォーマットを行う。
なお、ここでいう暗号化フォーマットとは、非暗号化フォーマットが行われたパーティションに対し、非暗号化フォーマットにより作成されたファイルシステムを破壊し、暗号鍵が設けられた暗号化ファイルシステムを構築し直すものではなく、非暗号化フォーマットにより作成された非暗号化ファイルシステムに追加する形で暗号鍵を設定し、ファイルシステムが暗号化された状態とするものである。
本発明により、記録媒体内に用途に応じて暗号化パーティションと非暗号化パーティションを混在させることが出来るので、非暗号化パーティション内のデータアクセスを高速化することが出来る。
また、用途別に暗号化パーティションと非暗号化パーティションとを作成することにより。効率的に記録媒体を利用することが出来る。
[画像形成装置の構成]
最初に、本実施の形態に係る画像形成装置の構成について説明する。図1は、本発明の一実施形態に係る画像形成装置1の構成の一例を示すブロック図である。なお、図に示す画像形成装置1は、複写機能、プリンター機能、ファクシミリ機能、およびスキャナー機能等、画像形成に関する複数の機能を兼ね備えたいわゆる複合機である。
画像形成装置1は、スキャナー部10、HDD20、プリンター部30、制御部40、操作パネル部50、ファクシミリ通信部60、ネットワークI/F部70、パラレルI/F部80、およびシリアルI/F部90を備えて構成されている。
そして、スキャナー部10、HDD20、制御部40、操作パネル部50、およびネットワークI/F部70によって、取り込んだ画像データを暗号化して予め指定されたメールアドレスへ電子メールとして送信したり、IPアドレスへ直接送信したりするネットワークスキャナー機能が実現される。
また、スキャナー部10、HDD20、プリンター部30、制御部40、操作パネル部50、およびファクシミリ通信部60によって、ファクシミリ機能が実現される。さらに、HDD20、プリンター部30、制御部40、操作パネル部50、ネットワークI/F部70、およびパラレルI/F部80によって、プリンター機能が実現される。また、スキャナー部10、HDD20、プリンター部30、制御部40、および操作パネル部50によって、コピー機能が実現される。
操作パネル部50は、ユーザーがコピー機能、プリンター機能、ファクシミリ機能、およびスキャナー機能等に関する操作を行うために使用され、ユーザーによる操作指示、例えばHDD20に記憶されている情報の印字を指示する画像形成指示等を制御部40に与えるものである。
また、操作パネル部50は、ユーザーの識別情報、例えば機密情報へのアクセスが許されたユーザーのみが知っているパスワード、すなわち当該パスワードを知っているユーザーは機密情報へのアクセスが許されているユーザーであることを識別する識別情報であるパスワードや、各ユーザーを個々に識別するための識別情報であるユーザーIDの入力を受け付ける。
操作パネル部50は、タッチパネル等を有する表示部51と、スタートキーやテンキー等を有する操作キー部52とを含む。
表示部51は、タッチパネルとLCD(Liquid Crystal Display)とを組み合わせた表示可能なタッチパネルユニット等を有し、種々の操作画面を表示し、入力操作を可能にする。
表示部51は、例えばファクシミリ機能実行時において、ユーザー選択、送信先選択、送信設定等に関する情報を表示するとともに、使用者が当該部分をタッチすることで種々の操作指示を入力するための操作ボタン等を表示する。
操作キー部52は、使用者によるコピー実行開始指示、あるいはファクシミリ送信開始指示といった種々の指示入力を行うために用いられる。
スキャナー部10は、原稿の画像を光学的に取得して画像データを生成するものである。スキャナー部10は、露光ランプ11、およびCCD(電荷結合素子)12を含んでいる。スキャナー部10は、露光ランプ11によって原稿を照射し、その反射光をCCD12で受光することで、原稿画像を読み取り、読み取った画像に対応する画像データを制御部40へ出力する。スキャナー部10はモノクロ原稿だけでなく、カラー原稿や写真原稿の読み取りが可能となっていてもよい。
HDD20は、例えば制御部40によって暗号化された原稿の画像データを記憶する記憶部の一例に相当している。HDD20は、SSD(Solid State Drive)などの不揮発性半導体メモリーであってもよい。
プリンター部30は、スキャナー部10によって読み取られた原稿の画像データ、ネットワークI/F部70を介して外部のパーソナルコンピューター等から受信した画像データ、およびファクシミリ通信部60によって外部のファクシミリ装置から受信したファックスデータ等の画像データを制御部40から取得して、これら画像データに対する画像を所定の記録紙に印刷するものである。
プリンター部30は、例えば、給紙カセットおよび給紙ローラ等を有する用紙搬送部31、中間転写体ローラ、感光体ドラム、露光装置、および現像装置等を有する像形成部32(画像形成手段)、転写ローラ等を有する転写部33、並びに定着ローラ等を有するを含む電子写真方式の画像形成部である。
具体的には、用紙搬送部31は記録紙を像形成部32へ搬送し、像形成部32は上記画像データに対応するトナー像を形成し、転写部33はトナー像を記録紙に転写し、定着部34はトナー像を記録紙に定着させて画像を形成する。
なお、プリンター部30は、トナーを用いて画像を形成する電子写真方式に限られず、例えば、記録紙にインクを吐出して画像を形成するインクジェット方式や、インクフィルムに熱を加えて記録紙に画像を転写する熱転写方式等、種々の方式を用いることができる。
ファクシミリ通信部60は、符号化/復号化部(図示せず)、変復調部(図示せず)、およびNCU(Network Control Unit、図示せず)を含み、スキャナー部10によって読み取られた原稿の画像データを電話回線やインターネット回線等の通信回線61を介して他のファクシミリ装置へ送信したり、他のファクシミリ装置から送信されてきた画像データを受信したりするものである。
符号化/復号化部は、送信する画像データを圧縮・復号化し、受信した画像データを伸張・復号化するものである。変復調部は、圧縮・復号化された画像データを音声信号に変調したり、受信した信号(音声信号)を画像データに復調したりするものである。また、NCUは、送信先となるファクシミリ装置との電話回線による接続を制御するものである。
ネットワークI/F部70は、ネットワークインターフェース(例えば10/100base-TX)等を用い、LAN(Local Area Network)71を介して接続された外部のパーソナルコンピューター等の端末装置(図示せず)との間で種々のデータの送受信を制御するものである。例えば、ネットワークI/F部70は、スキャナー部10によって読み取られ、制御部40により暗号化された原稿画像データを端末装置へ電子メールとして送信したり、プリンター部30で印刷するために端末装置から送られた画像データを受信したりする。
パラレルI/F部80は、高速双方向パラレルインターフェイス(例えばIEEE1284準拠)等を用いて、複数の信号線を用いて複数ビット単位でデータを送信するパラレル伝送によって、外部機器から印刷データ等を受信等するものである。
シリアルI/F部90は、シリアルインターフェイス(例えばRS−232C)等を用い、単一の信号線を用いて1ビットずつ順次データを送るシリアル伝送によって、外部機器等から種々のデータ等を受信等するものである。
制御部40は、CPU(Central Processing Unit、図示せず)、所定の制御プログラムを格納するROM(Read Only Memory、図示せず)、ならびに一時的にデータを保管するRAM(Random Access Memory、図示せず)や、これらの周辺装置等を備えている。これによって、制御部40は、操作パネル部50等で受け付けられた指示情報や、画像形成装置1の各所に設けられているセンサーからの検出信号に応じて、画像形成装置1全体の制御を行う。
より具体的には、制御部40は、ROMに記憶されている制御プログラムを実行することにより、スキャナーコントローラー41、ファクシミリコントローラー42、プリンターコントローラー43、コピーコントローラー44、HDDコントローラー45(パーティション作成手段)、暗号鍵生成部46(暗号鍵生成手段)、暗号化部47、暗号鍵設定部48(暗号鍵設定手段)、およびフォーマット部49(フォーマット手段)として機能する。
制御部40としてのコンピューターが読み取ることによって上述の各機能を実現するためのプログラムは、HDD等の不揮発性且つ大容量の外部記憶装置に格納しておき、前記RAM等の主記憶装置に適宜転送することで、CPUによる実行に供することも可能である。
スキャナーコントローラー41は、スキャナー機能を実現するために用いられる各部の動作を制御するものである。
ファクシミリコントローラー42は、ファクシミリ機能を実現するために用いられる各部の動作を制御するものである。ファクシミリコントローラー42は、ファクシミリの送信を行う際には、ファクシミリ通信部60によって、スキャナー部10により読み取られた原稿の画像データを通信回線61を介して、HDD20に記憶されている電話番号を指定してファクシミリ装置等へ直接送信させる。
プリンターコントローラー43は、プリンター機能を実現するために用いられる各部の動作を制御するものである。
コピーコントローラー44は、コピー機能を実現するために用いられる各部の動作を制御するものである。
HDDコントローラー45は、HDD20の初期化やパーティションの作成を行ったり、データの読み込み、書き込み等I/O制御を行ったりする。
暗号鍵生成部46は、画像形成装置1の固有情報に基づいて、暗号鍵を生成する。固有情報は、ユーザーにより入力されたものでもよいし、暗号鍵生成部が保持していてもよいし、HDD20などに記憶されていてもよい。暗号鍵生成部46は、例えば、固有情報に対して、乗算、加算、その他種々の演算処理を行うことにより暗号鍵を生成してもよい。
暗号化部47は、暗号鍵生成部46により生成された暗号鍵を用いて、スキャナー部10により読み取られた画像データなど印刷する情報を暗号化して暗号化データを生成し、HDD20に記憶させる。暗号化部47は、暗号化方式として、例えばDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等、種々の暗号方式を用いることができる。
暗号鍵設定部48は、HDD20内に作成されたパーティションのうち、暗号化すべきパーティションに対し、暗号鍵生成部46により生成された暗号鍵を設定し、パーティションを暗号化された状態とする。
フォーマット部49は、HDD20内に作成されたパーティションのフォーマットを行う。
以上、画像形成装置1の構成について説明した。
[処理の流れ]
次に、画像形成装置1のHDD20をフォーマットする際の処理の流れについて説明する。図2は、画像形成装置1のHDD20をフォーマットする際の処理の流れについて説明するためのフローチャートである。なお、以下で説明する処理は、ユーザーなどからの指示または予め定められた処理手順に基づく指示により、記録媒体であるHDD20のフォーマット要求があった場合に行われる処理である。
最初に、制御部40は、HDD20において、全てのパーティションの作成と、作成されたパーティションのフォーマットとが完了したか否かを判断する(ステップS10)。
全てのパーティションの作成と、作成されたパーティションのフォーマットとが完了していない場合(ステップS10のN)、次に、HDDコントローラー45が、パーティションの作成を行う(ステップS20)。
次に、フォーマット部49が、ステップS20において作成されたパーティションに対し、フォーマットを行う(ステップS30)。
制御部40は、全てのパーティションの作成と、作成されたパーティションのフォーマットとが完了するまで、ステップS20およびS30の処理を繰り返す。
全てのパーティションの作成と、作成されたパーティションのフォーマットとが完了した場合(ステップS10のY)、次に、暗号鍵生成部46が、暗号鍵(例えば、暗号鍵=0123456789abcdefなど)の生成を行う(ステップS40)。
なお、図3に、HDD20内に生成された全てのパーティション(パーティション1からパーティション5まで)が、フォーマットされ、非暗号化状態である様子を示す。
次に、制御部40が、暗号化するパーティションの情報(どのパーティションを暗号化するか)を取得する(ステップS50)。情報はユーザーにより入力されてもよいし、画像形成装置1が予め保持していてもよいし、画像形成装置1の外部から取得してもよい。ここでは、暗号化するパーティションの情報により、パーティション1、2、および4が、暗号化すべきパーティションとして指定されたとする。
次に、制御部40は、全ての暗号化すべきパーティションが暗号化フォーマットされたか否かを判断する(ステップS60)。
制御部40は、全ての暗号化すべきパーティションがまだ暗号化フォーマットされていない場合(ステップS60のN)、次に、暗号鍵設定部48が、ステップS40において生成された暗号鍵を、暗号化すべきパーティションの対応する箇所に設定する(暗号鍵と暗号化すべきパーティションとを紐付ける)(ステップS70)。暗号鍵の設定により、暗号化フォーマットが完了する。
制御部40は、全ての暗号化すべきパーティションが暗号化フォーマットされるまで、ステップS70の処理を繰り返す。
全ての暗号化すべきパーティションが暗号化フォーマットされた場合(ステップS60のY)、制御部40は、HDD20のフォーマット処理を終了する。
なお、図4に、HDD20内に生成された全てのパーティションのうち、暗号化すべきパーティション(パーティション1、2、および4)が、暗号化フォーマットによりフォーマットされた状態を示す。
以上、画像形成装置1のHDD20をフォーマットする際の処理の流れについて説明した。
<第2の実施形態>
次に、第2の実施形態について説明する。本実施形態では、画像形成装置の稼働中に、あるパーティションが破壊され、HDD20内に予備で設けておいた領域を新たに代替パーティションとして利用する際に、暗号化するか否かを制御部40が判断し処理する。
制御部40による、暗号化するか否かの判断は、破壊されたパーティションが暗号化されたものであったか否か、すなわち破壊されたパーティションに暗号鍵が紐付けられていたか否かの情報に基づいて行われる。
[画像形成装置の構成]
図5に本実施形態に係る画像形成装置1aの構成を示す。画像形成装置1aの構成は、障害処理部100(障害処理手段)が加えられた以外は、第1の実施形態と基本的に同じなので、部材番号など重複するものは第1の実施形態と同じものを使用し、説明は省略する。
障害処理部100は、パーティションに復旧不可能な障害が発生した場合、HDDコントローラー45を介して障害の発生を検知する。また、障害処理部100は、障害発生後、HDDコントローラー45に新たなパーティションを作成させる。そして、障害が発生したパーティションが暗号化パーティションである場合、障害が発生したパーティションを暗号化するためにそのパーティションに紐付けられていた暗号鍵を、新たに作成したパーティションに紐付け直す(紐付けを切り替える)。
[処理の流れ]
次に、代替パーティションを暗号化するか否かの判断を行って代替パーティションを作成する処理の流れについて説明する。図6は、代替パーティションを暗号化するか否かの判断を行って代替パーティションを作成する処理の流れを説明するためのフローチャートである。なお、代替パーティションとして用いるHDD20内の領域は既に確保されていることを前提とする。
最初に、障害処理部100がHDDコントローラー45を介してHDD20内のあるパーティションの障害を検知する(ステップS100)。なお、ここで検知した障害は、障害が発生したパーティションが破壊され、復旧が不可能な程度の障害であるとする。
次に、障害処理部100が、HDDコントローラー45に指示して、予め確保しておいたHDD20内の予備領域に、破壊されたパーティションを代替する新たなパーティション(代替パーティション)を作成する(ステップS110)。
次に、フォーマット部49が、代替パーティションのフォーマットを行う(ステップS120)。
次に、障害処理部100が、破壊されたパーティションが暗号化パーティションであったか否かを判断する(ステップS130)。暗号化パーティションであったか否かは、障害の発生したパーティションに暗号鍵が設定されていたか(紐付けられていたか)否かにより判断してもよい。また、暗号化パーティションであったか否かは、第1の実施形態の「暗号化するパーティションの情報」に基づいて行われてもよい。
破壊されたパーティションが暗号化パーティションであった場合(ステップS130のY)、次に、暗号鍵設定部48が、代替パーティションに暗号鍵を設定し、代替パーティションを暗号化する(ステップS140)。
破壊されたパーティションが暗号化パーティションではない場合(ステップS130のN)、特に処理は行わない。
以上、代替パーティションを暗号化するか否かの判断を行って代替パーティションを作成する処理を説明した。
[補足事項]
その他、本技術は、上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
1、1a … 画像形成装置
10 … スキャナー部
20 … HDD
30 … プリンター部
40 … 制御部
41 … スキャナーコントローラー
42 … ファクシミリコントローラー
43 … プリンターコントローラー
44 … コピーコントローラー
45 … HDDコントローラー
46 … 暗号鍵生成部
47 … 暗号化部
48 … 暗号鍵設定部
49 … フォーマット部
50 … 操作パネル部
60 … ファクシミリ通信部
70 … ネットワークI/F部
80 … パラレルI/F部
90 … シリアルI/F部
100 … 障害処理部

Claims (5)

  1. 記録媒体の記録領域に1以上のパーティションを作成するパーティション作成手段と、
    前記作成された1以上のパーティションをフォーマットするフォーマット手段と、
    前記フォーマットされた1以上のパーティションのうち、暗号化すべきパーティションを指定する情報を取得する情報取得手段と、
    暗号鍵を生成する暗号鍵生成手段と、
    前記情報に基づき指定されたパーティションに記録されるデータが前記暗号鍵により暗号化されるように前記指定されたパーティションに対して暗号鍵を紐付ける暗号鍵設定手段と
    を備えた画像形成装置。
  2. 請求項1に記載の画像形成装置であって、
    前記パーティション作成手段は、
    前記記録領域にパーティションを作成しない空き領域を残してパーティションを作成し、
    前記パーティションの障害を検知した場合、前記パーティション作成手段に対し前記空き領域に新たなパーティションを作成させる障害処理手段をさらに備えた
    画像形成装置。
  3. 請求項2に記載の画像形成装置であって、
    前記障害処理手段は、
    前記障害の発生したパーティションが前記暗号鍵が紐付けられたパーティションである場合、
    前記暗号鍵設定手段に、前記障害の発生したパーティションに紐付けられた前記暗号鍵の紐付け先を、前記新たなパーティションに切り替えさせる
    画像形成装置。
  4. 請求項3に記載の画像形成装置であって、
    画像データを生成する画像形成手段をさらに備え、
    前記暗号鍵設定部は、
    前記画像形成手段により生成された前記画像データを保存する場所として、前記暗号鍵が紐付けられたパーティションを割り当てる
    画像形成装置。
  5. パーティション作成手段が記録媒体の記録領域に1以上のパーティションを作成し、
    フォーマット手段が前記作成された1以上のパーティションをフォーマットし、
    情報取得手段が前記フォーマットされた1以上のパーティションのうち、暗号化すべきパーティションを指定する情報を取得し、
    暗号鍵生成手段が暗号鍵を生成し、
    暗号鍵設定手段が前記情報に基づき指定されたパーティションに記録されるデータが前記暗号鍵により暗号化されるように前記指定されたパーティションに対して暗号鍵を紐付ける
    フォーマット方法。
JP2013242250A 2013-11-22 2013-11-22 画像形成装置および画像形成システム Pending JP2015103923A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013242250A JP2015103923A (ja) 2013-11-22 2013-11-22 画像形成装置および画像形成システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013242250A JP2015103923A (ja) 2013-11-22 2013-11-22 画像形成装置および画像形成システム

Publications (1)

Publication Number Publication Date
JP2015103923A true JP2015103923A (ja) 2015-06-04

Family

ID=53379313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013242250A Pending JP2015103923A (ja) 2013-11-22 2013-11-22 画像形成装置および画像形成システム

Country Status (1)

Country Link
JP (1) JP2015103923A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04354029A (ja) * 1991-05-31 1992-12-08 Toshiba Corp システムソフトウェア多重化コンピュータシステム
JP2004055031A (ja) * 2002-07-19 2004-02-19 Matsushita Electric Ind Co Ltd 磁気ディスク装置とその制御方法、情報システム
JP2007019711A (ja) * 2005-07-06 2007-01-25 Kyocera Mita Corp データ管理装置およびそのプログラム
JP2009206746A (ja) * 2008-02-27 2009-09-10 Ricoh Co Ltd データ処理装置及びデータ消去方法
JP2010033319A (ja) * 2008-07-29 2010-02-12 Hitachi Ltd ストレージ装置及びストレージ装置におけるデータ処理方法
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法
JP2010288123A (ja) * 2009-06-12 2010-12-24 Hagiwara Sys-Com:Kk 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04354029A (ja) * 1991-05-31 1992-12-08 Toshiba Corp システムソフトウェア多重化コンピュータシステム
JP2004055031A (ja) * 2002-07-19 2004-02-19 Matsushita Electric Ind Co Ltd 磁気ディスク装置とその制御方法、情報システム
JP2007019711A (ja) * 2005-07-06 2007-01-25 Kyocera Mita Corp データ管理装置およびそのプログラム
JP2009206746A (ja) * 2008-02-27 2009-09-10 Ricoh Co Ltd データ処理装置及びデータ消去方法
JP2010033319A (ja) * 2008-07-29 2010-02-12 Hitachi Ltd ストレージ装置及びストレージ装置におけるデータ処理方法
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法
JP2010288123A (ja) * 2009-06-12 2010-12-24 Hagiwara Sys-Com:Kk 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法

Similar Documents

Publication Publication Date Title
JP4322885B2 (ja) 画像形成装置、及び画像形成システム
WO2004084078A1 (ja) 情報処理方法、情報処理システム、情報処理装置、及び記録媒体
US20060250644A1 (en) Image forming system, image forming apparatus, storage device, and communication control method and program
JP2008003883A (ja) 画像形成装置、及び画像形成システム
JP6188833B2 (ja) 画像形成システムおよび画像形成装置
JP2006341404A (ja) 画像形成装置
JP2008052318A (ja) データ処理装置、データ処理方法およびマルチファンクションプリンタ
JP2009130726A (ja) 画像読取装置、及び画像形成装置
US20110103587A1 (en) Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
JP5111974B2 (ja) 通信システム及び通信装置
JP2006261955A (ja) 画像形成システム、画像形成方法、情報処理装置および情報処理方法
JP2007196481A (ja) 画像印刷装置、画像印刷方法および画像印刷プログラム
JP2007334456A (ja) 画像処理装置
JP2009244966A (ja) 機密情報通信管理方法、及び機密情報通信管理装置
JP2013089153A (ja) プリンタードライバー
JP2015103923A (ja) 画像形成装置および画像形成システム
JP2006243998A (ja) 画像形成システム
JP2021114702A (ja) 情報処理装置及び情報処理装置の制御方法
JP4176068B2 (ja) 画像処理システム
JP4716674B2 (ja) 画像処理装置
JP7218525B2 (ja) 情報処理装置及びプログラム
JP6157346B2 (ja) 画像処理システム及びログ記録方法
JP2006135680A (ja) 画像形成装置
JP3938579B2 (ja) データ管理システム及び画像形成装置
JP2021114703A (ja) 情報処理装置及び情報処理装置の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170509