JP2022157950A - Image forming apparatus - Google Patents

Image forming apparatus Download PDF

Info

Publication number
JP2022157950A
JP2022157950A JP2021062502A JP2021062502A JP2022157950A JP 2022157950 A JP2022157950 A JP 2022157950A JP 2021062502 A JP2021062502 A JP 2021062502A JP 2021062502 A JP2021062502 A JP 2021062502A JP 2022157950 A JP2022157950 A JP 2022157950A
Authority
JP
Japan
Prior art keywords
data
image forming
forming apparatus
area
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021062502A
Other languages
Japanese (ja)
Inventor
幸義 端山
Yukiyoshi Hayama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2021062502A priority Critical patent/JP2022157950A/en
Publication of JP2022157950A publication Critical patent/JP2022157950A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Record Information Processing For Printing (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Abstract

To securely delete data stored in non-volatile memories.SOLUTION: A MFP 1 comprising a second non-volatile memory 22 and a print unit 12 divides the second non-volatile memory 22 into an A drive 73 and a B drive 75 by partitions using a file system, stores unencrypted user data into the A drive 73 and stores encrypted system data into the B drive 75. Key information 51 corresponding to the encrypted system data is stored in a third non-volatile memory 23 separate from the second non-volatile memory 22. The MFP 1 completely deletes the A drive 73 if an instruction to delete the user data is received, and deletes first key information 51a corresponding to a first system data file 86a from the third non-volatile memory 23 if an instruction to delete the first system data file 86a is received.SELECTED DRAWING: Figure 2

Description

本発明は、不揮発性メモリを備える画像形成装置に関する。さらに詳細には、不揮発性メモリに記憶されるデータを消去する技術に関するものである。 The present invention relates to an image forming apparatus having nonvolatile memory. More particularly, it relates to techniques for erasing data stored in non-volatile memory.

従来、不揮発性メモリを備える画像形成装置において、その不揮発性メモリに記憶されたデータを消去する技術が知られている。例えば特許文献1には、画像形成装置が備える不揮発性メモリの初期化方法が開示されている。 2. Description of the Related Art Conventionally, in an image forming apparatus having a nonvolatile memory, a technique for erasing data stored in the nonvolatile memory is known. For example, Patent Document 1 discloses a method of initializing a nonvolatile memory included in an image forming apparatus.

特開2017-027244号公報JP 2017-027244 A

近年、不揮発性メモリへのデータの読み書きを簡便にするため、ファイルシステムが構築されている画像形成装置がある。ファイルシステムを利用することで、画像形成装置に組み込まれたアプリケーションプログラムは、不揮発性メモリにおけるデータの記憶場所となる物理的なアドレスを特定することなく、不揮発性メモリへのデータの読み書きを行うことができる。 2. Description of the Related Art In recent years, there are image forming apparatuses in which a file system is built in order to facilitate reading and writing data to and from a nonvolatile memory. By using the file system, the application program installed in the image forming apparatus can read and write data to the non-volatile memory without specifying the physical address where the data is stored in the non-volatile memory. can be done.

このファイルシステムにおいてデータの削除を行った場合、その削除対象のデータはファイルシステムの管理から外れてファイルシステムを介して読み出すことができなくなるものの、データが不揮発性メモリに残ることがある。そのため、不揮発性メモリに記憶されるデータを消去する場合、安全性を重視すると、不揮発性メモリの記憶領域全体をダミーデータで上書きする等、データを復元困難にすることが望まれる。一方で、不揮発性メモリには、消去したくないデータが混在することもある。そこで、特許文献1に開示されているように、そのようなデータを一時的に別のメモリに退避する方法が採用されることもあるが、別のメモリに一時的に退避する方法の場合、退避するデータを記憶可能な別のメモリが必要になる。 When data is deleted in this file system, the data to be deleted is out of the management of the file system and cannot be read out via the file system, but the data may remain in the non-volatile memory. Therefore, when erasing data stored in a nonvolatile memory, if safety is emphasized, it is desirable to make the data difficult to restore, such as by overwriting the entire storage area of the nonvolatile memory with dummy data. On the other hand, non-volatile memory may contain data that should not be erased. Therefore, as disclosed in Patent Document 1, a method of temporarily saving such data to another memory may be employed. A separate memory is required to store the data to be saved.

本明細書は、ファイルシステムが構築された画像形成装置において、不揮発性メモリに記憶されるデータを安全に消去することが可能な技術を開示する。 The present specification discloses a technique capable of safely erasing data stored in a nonvolatile memory in an image forming apparatus in which a file system is built.

上述した課題の解決を目的としてなされた画像形成装置は、不揮発性メモリと、画像形成ユニットと、を備える画像形成装置であって、前記画像形成装置は、前記不揮発性メモリへのアクセスに用いるファイルシステムを有し、前記画像形成装置に組み込まれているアプリケーションプログラムは、前記ファイルシステムを介して前記不揮発性メモリへのデータの読み書きが可能であり、前記アプリケーションプログラムには、前記不揮発性メモリに記憶されるデータを用いて、前記画像形成ユニットを動作させるジョブを処理するアプリケーションプログラムが含まれ、前記不揮発性メモリには、前記ファイルシステムによって、パーティションで仕切られた複数の領域が設けられ、前記複数の領域には、第1のデータを記憶可能な第1の領域と、第2のデータを記憶可能な第2の領域と、が含まれ、さらに前記画像形成装置は、前記第2の領域に前記第2のデータを書き込む指示を受け付けた場合、前記第2のデータを暗号化し、暗号化した前記第2のデータを、前記第2の領域に書き込むデータ書込み処理を実行し、さらに前記画像形成装置は、前記第1の領域とも前記第2の領域とも異なる特定の不揮発性の記憶領域を有し、前記特定の不揮発性の記憶領域に、暗号化された前記第2のデータに対する鍵情報が記憶されており、前記第1の領域の消去指示を受け付けた場合、前記不揮発性メモリのうち前記第1の領域の記憶領域を完全消去する完全消去処理を実行し、前記第2の領域に記憶される前記第2のデータの消去指示を受け付けた場合、前記特定の不揮発性の記憶領域から前記第2のデータに対応する前記鍵情報を消去する鍵消去処理を実行する、ことを特徴とする。 An image forming apparatus that aims to solve the above problems is an image forming apparatus that includes a nonvolatile memory and an image forming unit, wherein the image forming apparatus includes a file used to access the nonvolatile memory. An application program that has a system and is installed in the image forming apparatus can read and write data to and from the nonvolatile memory via the file system. an application program for processing a job to operate the image forming unit using the data stored in the image forming unit; the nonvolatile memory is provided with a plurality of partitioned areas by the file system; includes a first area capable of storing first data and a second area capable of storing second data. If an instruction to write the second data is accepted, the second data is encrypted, data write processing is executed to write the encrypted second data in the second area, and the image formation is performed. The device has a specific nonvolatile storage area different from the first area and the second area, and the specific nonvolatile storage area contains key information for the encrypted second data. is stored, and when an instruction to erase the first area is received, a complete erase process is executed for completely erasing the storage area of the first area in the nonvolatile memory, and the data is stored in the second area. and executing a key erasing process for erasing the key information corresponding to the second data from the specific non-volatile storage area when an instruction to erase the second data is received. .

上記構成を有する画像形成装置は、1つの不揮発性メモリをファイルシステムによって複数の領域に分け、第1のデータと第2のデータとを別々の領域に記憶し、領域ごとに異なる消去方法によってデータを消去することで、一方の領域に記憶されたデータを残しつつ、別の領域に記憶されたデータを消去することができる。そして、第1の領域に記憶された第1のデータを完全消去するため、第1のデータの安全性は担保される。第2の領域に記憶された第2のデータを消去する場合は、第2のデータ自体が暗号化されており、対応する鍵情報を消去することで、第2のデータを復号化して解読することが極めて困難になり、第2のデータそのものを消去した場合と同等に安全性が担保される。 The image forming apparatus having the above configuration divides one nonvolatile memory into a plurality of areas by a file system, stores the first data and the second data in separate areas, and erases the data by a different erasing method for each area. can erase data stored in another area while leaving data stored in one area. Since the first data stored in the first area is completely erased, the safety of the first data is ensured. When erasing the second data stored in the second area, the second data itself is encrypted, and the corresponding key information is erased to decrypt and decipher the second data. This makes it extremely difficult to delete the second data, and the same level of security is ensured as when the second data itself is erased.

上記画像形成装置の機能を実現するための制御方法、コンピュータプログラム、および当該コンピュータプログラムを格納するコンピュータにて読取可能な記憶媒体も、新規で有用である。 A control method, a computer program, and a computer-readable storage medium storing the computer program for realizing the functions of the image forming apparatus are also novel and useful.

本明細書に開示される技術によれば、ファイルシステムが構築された画像形成装置において、不揮発性メモリに記憶されるデータを安全に消去することが可能な技術が実現される。 According to the technique disclosed in the present specification, a technique is realized that can safely erase data stored in a nonvolatile memory in an image forming apparatus in which a file system is constructed.

本発明の一実施形態に係るMFPの構成を示すブロック図である。1 is a block diagram showing the configuration of an MFP according to one embodiment of the present invention; FIG. ファイルシステムを説明する図である。It is a figure explaining a file system. 通常画面とカスタム画面の一例を示す図である。4A and 4B are diagrams showing examples of a normal screen and a custom screen; FIG. 画面の表示例を示す図である。It is a figure which shows the example of a display of a screen. データ書込み処理の制御手順の一例を示すフローチャートである。4 is a flow chart showing an example of a control procedure for data write processing; 認証処理の制御手順の一例を示すフローチャートである。8 is a flowchart illustrating an example of a control procedure for authentication processing; 画面の表示例を示す図である。It is a figure which shows the example of a display of a screen. データ読み出し処理の制御手順の一例を示すフローチャートである。7 is a flowchart illustrating an example of a control procedure for data reading processing; 表示処理の制御手順の一例を示すフローチャートである。7 is a flowchart illustrating an example of a control procedure for display processing; データ消去処理の制御手順の一例を示すフローチャートである。6 is a flowchart showing an example of a control procedure for data erasure processing; ユーザデータの消去の一例を示す概念図である。FIG. 4 is a conceptual diagram showing an example of erasing user data; システムデータの消去の一例を示す概念図である。FIG. 4 is a conceptual diagram showing an example of erasing system data;

以下、本実施形態にかかる装置について、添付図面を参照しつつ詳細に説明する。本形態では、ファイルシステムを用いてデータを管理する画像形成装置を開示する。 A device according to the present embodiment will be described in detail below with reference to the accompanying drawings. This embodiment discloses an image forming apparatus that manages data using a file system.

図1は、本発明の一実施形態に係るMFP1の構成を示すブロック図である。MFP(Multifunction Printerの略)1は、印刷機能、コピー機能、FAX機能、スキャナ機能を備える装置である。MFP1は「画像形成装置」の一例である。MFP1は、操作表示部11と、印刷部12と、読取部13と、FAXモデム14と、通信インタフェース(以下「通信IF」とする)15と、ASIC(application specific integrated circuitの略)16と、メモリ20とを備え、これらがバス19を介して接続されている。 FIG. 1 is a block diagram showing the configuration of an MFP 1 according to one embodiment of the invention. An MFP (abbreviation for Multifunction Printer) 1 is a device having a print function, a copy function, a FAX function, and a scanner function. The MFP 1 is an example of an "image forming apparatus". The MFP 1 includes an operation display unit 11, a printing unit 12, a reading unit 13, a FAX modem 14, a communication interface (hereinafter referred to as "communication IF") 15, an ASIC (abbreviation for application specific integrated circuit) 16, and a memory 20 , which are connected via a bus 19 .

操作表示部11は、ユーザによる操作を受け付けるハードウェアと、ユーザに情報を報知するための画面を表示するハードウェアと、を含む。操作表示部11は、例えば、キーボードやマウス等と、情報を表示可能なディスプレイとの組であってもよいし、表示機能と入力受付機能とを備えるタッチパネルであってもよい。操作表示部11は「ユーザインタフェース」の一例である。印刷部12は、印刷媒体に画像を印刷する。印刷部12の印刷方式は、電子写真方式でもインクジェット方式でもよい。画像はカラーでもモノクロでもよい。印刷部12は「画像形成ユニット」の一例である。 The operation display unit 11 includes hardware for receiving an operation by a user and hardware for displaying a screen for informing the user of information. The operation display unit 11 may be, for example, a combination of a keyboard, a mouse, etc., and a display capable of displaying information, or may be a touch panel having a display function and an input reception function. The operation display unit 11 is an example of a "user interface". The printing unit 12 prints an image on a print medium. The printing method of the printing unit 12 may be an electrophotographic method or an inkjet method. Images may be in color or monochrome. The printing unit 12 is an example of an "image forming unit".

読取部13は、原稿の画像を読み取り、画像データを生成する。FAXモデム14は、電話回線を介して、外部装置との間でFAXデータの送受信を行う。通信IF15は、ユーザが使用する通信端末(以下「ユーザ端末」とする)2や、MFP1に関するサービスを提供するシステムベンダのサービスマンなど特別なアクセス権限を有する者(以下「システムベンダ等」とする)が使用する通信端末(以下「管理端末」とする)3などの外部装置と通信を行うためのハードウェアを含む。通信IF15の通信規格は、例えば、イーサネット(登録商標)、Wi-Fi(登録商標)、USBなどである。通信IF15は「通信インタフェース」の一例である。 The reading unit 13 reads an image of a document and generates image data. A FAX modem 14 transmits and receives FAX data to and from an external device via a telephone line. The communication IF 15 can be used by a communication terminal 2 used by a user (hereinafter referred to as "user terminal") or a person with special access authority such as a system vendor service person who provides services related to the MFP 1 (hereinafter referred to as "system vendor"). ) for communicating with an external device such as a communication terminal (hereinafter referred to as a “management terminal”) 3 . The communication standard of the communication IF 15 is, for example, Ethernet (registered trademark), Wi-Fi (registered trademark), USB, or the like. The communication IF 15 is an example of a "communication interface".

なお、システムベンダ等には、MFP1のメーカのサービスマンや、MFP1を含む業務機材システムを販売するシステムベンダのサービスマン、MFP1を販売する販売会社のサービスマン、MFP1、または、MFP1を含む業務機材を搬入した会社のシステム管理者、なども該当する。サービスマンは、例えば、サービスマン、サービスやシステムの管理者、なども該当する。 It should be noted that the system vendors and the like include service personnel of the manufacturer of the MFP1, service personnel of system vendors that sell business equipment systems including the MFP1, service personnel of sales companies that sell the MFP1, MFP1, and business equipment including the MFP1. This also applies to the system administrator of the company that brought in the software. The serviceman corresponds to, for example, a serviceman, a service or system administrator, and the like.

ASIC16は、CPU31を備えている。CPU31は、メモリから読み出したプログラムに従って各種処理を実行する。メモリ20は、例えば、HDD、E2PROM、フラッシュメモリであり、各種のプログラム、画像データや文書データ等のデータ、各種設定を記憶する領域として利用される。 The ASIC 16 has a CPU 31 . The CPU 31 executes various processes according to programs read from the memory. The memory 20 is, for example, an HDD, an E2PROM, or a flash memory, and is used as an area for storing various programs, data such as image data and document data, and various settings.

メモリ20の一例は、コンピュータが読み取り可能なストレージ媒体であってもよい。コンピュータが読み取り可能なストレージ媒体とは、non-transitoryな媒体である。non-transitoryな媒体には、上記の例の他に、CD-ROM、DVD-ROM等の記録媒体も含まれる。また、non-transitoryな媒体は、tangibleな媒体でもある。一方、インターネット上のサーバなどからダウンロードされるプログラムを搬送する電気信号は、コンピュータが読み取り可能な媒体の一種であるコンピュータが読み取り可能な信号媒体であるが、non-transitoryなコンピュータが読み取り可能なストレージ媒体には含まれない。 An example of memory 20 may be a computer-readable storage medium. A computer-readable storage medium is a non-transitory medium. In addition to the above examples, non-transitory media include recording media such as CD-ROMs and DVD-ROMs. A non-transitory medium is also a tangible medium. On the other hand, an electrical signal that carries a program downloaded from a server on the Internet is a computer-readable signal medium, which is a kind of computer-readable medium, but is a non-transitory computer-readable storage. Not included in media.

本形態のメモリ20は、第1不揮発性メモリ21と、第2不揮発性メモリ22と、第3不揮発性メモリ23と、揮発性メモリ24と、を備えている。揮発性メモリ24は、各種処理が実行される際の作業領域としても使用される。 The memory 20 of this embodiment includes a first nonvolatile memory 21 , a second nonvolatile memory 22 , a third nonvolatile memory 23 and a volatile memory 24 . The volatile memory 24 is also used as a work area when various processes are executed.

第1不揮発性メモリ21には、オペレーティングシステム(以下「OS」とする)41や、各種のアプリケーションプログラム(以下「アプリ」とする)45が記憶されている。アプリ45は、MFP1の機能を実行するためのプログラムである。アプリ45には、例えば保存されている画像データに基づく印刷を所定の認証後に行わせるプログラムが該当する。また例えば、アプリ45には、図3,4,7,8などを参照して説明する画面や、印刷指示や印刷指示やスキャン指示などを受け付ける画面(以下「操作画面」とする)などの各種画面を操作表示部11に表示するプログラム(以下「表示アプリ」とする)や、操作画面を作成するプログラムや、表示画面に基づく操作に対する各処理を行うプログラムが、該当する。MFP1には、ファイルシステムが構築されており、アプリ45は使用するデータのファイル名を指定することによって、データにアクセスする。アプリ45は、「アプリケーションプログラム」の一例である。図1に示す第1不揮発性メモリ21は、OS41やアプリ45を記憶するための記憶領域を簡易的に示しているものであり、アプリ45とOS41は、物理的に別の不揮発性メモリに記憶されてもよい。OS41が、図示しないROMに記憶されていてもよい。 The first nonvolatile memory 21 stores an operating system (hereinafter referred to as “OS”) 41 and various application programs (hereinafter referred to as “apps”) 45 . Application 45 is a program for executing the functions of MFP 1 . The application 45 corresponds to, for example, a program that causes printing based on stored image data to be performed after predetermined authentication. In addition, for example, the application 45 includes various screens such as screens described with reference to FIGS. A program that displays a screen on the operation display unit 11 (hereinafter referred to as a “display application”), a program that creates an operation screen, and a program that performs various processes for operations based on the display screen correspond. A file system is built in MFP 1, and application 45 accesses data by designating the file name of the data to be used. The application 45 is an example of an "application program." The first nonvolatile memory 21 shown in FIG. 1 simply shows a storage area for storing the OS 41 and the application 45, and the application 45 and the OS 41 are stored in physically separate nonvolatile memories. may be The OS 41 may be stored in a ROM (not shown).

また例えば、図1に示すように、第1不揮発性メモリ21には、鍵管理アプリ46が記憶されている。鍵管理アプリ46は、暗号鍵を生成したり、生成した暗号鍵を用いてデータを暗号化したり、暗号化されたデータを復号化したりするためのプログラムである。鍵管理アプリ46は、ファイルシステムを介して第2不揮発性メモリ22に記憶されたデータにアクセスする際に実行される。 Further, for example, as shown in FIG. 1, the first nonvolatile memory 21 stores a key management application 46 . The key management application 46 is a program for generating an encryption key, encrypting data using the generated encryption key, and decrypting encrypted data. The key management application 46 is executed when accessing data stored in the second nonvolatile memory 22 via the file system.

第2不揮発性メモリ22は、データないしプログラムの読み書きが可能なメモリである。第2不揮発性メモリ22は、アプリ45等がファイルシステムを介して用いるデータが記憶されている。第2不揮発性メモリ22は「不揮発性メモリ」の一例である。 The second non-volatile memory 22 is a memory in which data or programs can be read and written. The second non-volatile memory 22 stores data used by the application 45 and the like via the file system. The second nonvolatile memory 22 is an example of "nonvolatile memory".

図2は、ファイルシステムを説明する図である。ファイルシステム管理部91は、第2不揮発性メモリ22を複数の領域に分けている。ファイルシステム管理部91は、アプリ45等からの指示に応じて、各領域のデータを読み書きする。ファイルシステム管理部91は、指示部と、管理部と、を備えている。 FIG. 2 is a diagram for explaining the file system. The file system manager 91 divides the second nonvolatile memory 22 into a plurality of areas. The file system management unit 91 reads and writes data in each area according to instructions from the application 45 or the like. The file system management section 91 includes an instruction section and a management section.

指示部は、第2不揮発性メモリ22へデータを書き込んだり、読み出したり、消去したりするための処理(例えば、後述する図5(A)(B)、図6、図8、図10(A)(B)に示す処理)を実行するプログラムにより構成される。指示部は、例えば、後述する図5(A)(B)、図8、図10(A)(B)に示す処理を開始するトリガとなる、各種の指示を受け付ける。指示部は、ファイル名によって、アプリ45等からファイルの指定を受け付ける。指示部は、アプリ45等からの指示に応じて、第2不揮発性メモリ22にデータを書き込む書込み指示や、第2不揮発性メモリ22からデータを読み出す読み出し指示を、管理部に渡す。指示部は、書込み指示や読み出し指示を管理部に渡す際に、「パーティション名」や「ファイル名」でパーティションやファイルを指定する。指示部は、アプリ45等と管理部との間を受け持つ、ミドルウェアだととらえることもできる。指示部は、アプリの一つであってもよい。 The instruction unit performs processing for writing, reading, and erasing data in the second nonvolatile memory 22 (for example, FIG. 5 (A) (B), FIG. 6, FIG. 8, and FIG. 10 (A ) and the processing shown in (B)). The instruction unit receives various instructions that serve as triggers for starting processes shown in FIGS. The instruction unit receives a file designation from the application 45 or the like based on the file name. The instruction unit passes a write instruction to write data to the second nonvolatile memory 22 and a read instruction to read data from the second nonvolatile memory 22 to the management unit in accordance with instructions from the application 45 or the like. The instruction section designates a partition and a file by a "partition name" and a "file name" when passing a write instruction or a read instruction to the management section. The instruction unit can also be regarded as middleware that takes charge between the application 45 and the like and the management unit. The instruction unit may be one of the apps.

管理部は、パーティション情報や、ファイル情報を管理するプログラムにより構成されている。パーティション情報は、領域に関する情報であり、例えば、領域の名称(パーティション名)やアドレスを含む。ファイル情報は、領域に記憶されたデータに関する情報であり、例えば、ファイル名やアドレスを含む。つまり、管理部は、パーティション名およびファイル名と、第2不揮発性メモリ22のメモリアドレスと、の関係を示す関係情報を管理している。管理部は、指示部から「パーティション名」や「ファイル名」で領域やファイルを指定した指示を受け取る。管理部は、指示部から受け取った指示に従って、第2不揮発性メモリ22へデータの書き込み、読みだし、消去を行う。管理部は、OSの一部に含まれていてよい。パーティション情報およびファイル情報のうち、アドレスは、アプリ45に対してブラックボックス化されている。 The management unit is composed of a program for managing partition information and file information. The partition information is information about the area, and includes, for example, the name (partition name) and address of the area. File information is information about data stored in the area, and includes, for example, file names and addresses. In other words, the management unit manages relationship information indicating the relationship between the partition name, file name, and memory address of the second nonvolatile memory 22 . The management unit receives an instruction designating an area or a file with a "partition name" or a "file name" from the instruction unit. The management unit writes, reads, and erases data in the second nonvolatile memory 22 according to the instructions received from the instruction unit. The management unit may be included as part of the OS. Of the partition information and file information, addresses are black-boxed with respect to the application 45 .

なお、以下の説明では、指示部および管理部が行う各種の処理を、ファイルシステム管理部91が行う処理として説明する。また、ファイルシステム管理部91が一つのプログラムで構成されていてもよい。 In the following description, various processes performed by the instruction section and the management section will be described as processing performed by the file system management section 91. FIG. Also, the file system management unit 91 may be composed of one program.

本形態では、ファイルシステム管理部91は、第2不揮発性メモリ22を第1の領域(以下「Aドライブ」とする)73と第2の領域(以下「Bドライブ」とする)75とに分け、Aドライブ73とBドライブ75のパーティション情報を管理している。Aドライブ73には、暗号化されておらず、一般ユーザの操作によって消去できるユーザデータが、記憶されている。また、Bドライブ75には、一般ユーザの操作によって消去できない暗号化されたシステムデータが、記憶されている。ファイルシステム管理部91は、ユーザデータとシステムデータのファイル情報を管理している。Aドライブ73は「第1の領域」の一例であり、ユーザデータは「第1のデータ」の一例である。Bドライブ75は「第2の領域」の一例であり、システムデータは「第2のデータ」の一例である。 In this embodiment, the file system management unit 91 divides the second nonvolatile memory 22 into a first area (hereinafter referred to as "A drive") 73 and a second area (hereinafter referred to as "B drive") 75. , A drive 73 and B drive 75 are managed. The A drive 73 stores unencrypted user data that can be erased by a general user's operation. In addition, the B drive 75 stores encrypted system data that cannot be erased by a general user's operation. The file system management unit 91 manages file information of user data and system data. The A drive 73 is an example of the "first area", and the user data is an example of the "first data". The B drive 75 is an example of the "second area", and the system data is an example of the "second data".

ユーザデータには、アドレス帳に登録されるアドレス帳情報(名前、名称、グループ名、電話番号、FAX番号など)が該当する。アドレス帳情報は、例えば、第2ユーザデータファイル84bとしてAドライブ73に記憶されている。ユーザデータは、アドレス帳情報に限定されず、FAXモデム14を介して受信したFAXデータなどであってもよい。 User data corresponds to address book information (name, name, group name, telephone number, FAX number, etc.) registered in the address book. The address book information is stored in the A drive 73 as a second user data file 84b, for example. User data is not limited to address book information, and may be FAX data received via FAX modem 14 or the like.

システムデータには、例えば図3(B)に示すように、背景やアイコンの表示がカスタマイズされたカスタム画面D22を表示するためのカスタムデータが該当する。カスタム画面D22は、例えば背景B22が図3(A)に示す通常画面D21の背景B21から変更されている。例えば、カスタムデータは、暗号化され、第1システムデータファイル86aとしてBドライブ75に書き込まれている。なお、システムデータは、カスタムデータに限定されない。例えば、システムデータは、カスタムデータにアクセスするためのカスタムプログラムであってもよい。カスタムプログラムは、Bドライブ75に第2システムデータファイル86bとして記憶されている。カスタムプログラムは、カスタムデータの有効あるいは無効を示すカスタムデータフラグを含む。 The system data corresponds to, for example, custom data for displaying a custom screen D22 in which the display of the background and icons is customized, as shown in FIG. 3B. In the custom screen D22, for example, the background B22 is changed from the background B21 of the normal screen D21 shown in FIG. 3(A). For example, the custom data is encrypted and written to the B drive 75 as the first system data file 86a. Note that system data is not limited to custom data. For example, system data may be a custom program to access custom data. The custom program is stored in the B drive 75 as a second system data file 86b. A custom program includes a custom data flag that indicates whether custom data is valid or invalid.

図2に示すように、第3不揮発性メモリ23には、第1鍵情報51aと第2鍵情報51bが記憶されている。「特定の不揮発性の記憶領域」の一例である。第1鍵情報51aと第2鍵情報51bは「鍵情報」の一例である。第1鍵情報51aは、第1システムデータファイル86aの暗号化に用いた暗号鍵に基づく情報である。第2鍵情報51bは、第2システムデータファイル86bの暗号化に用いた暗号鍵に基づく情報である。第1鍵情報51aと第2鍵情報51bは、第1システムデータファイル86aと第2システムデータファイル86bに関連付けて記憶されている。以下の説明において、第1鍵情報51aと第2鍵情報51bは「鍵情報51」と総称することもある。ファイルシステム管理部91は、メモリ管理部92を介して第3不揮発性メモリ23にアクセスできる。 As shown in FIG. 2, the third nonvolatile memory 23 stores first key information 51a and second key information 51b. This is an example of a "specific non-volatile storage area". The first key information 51a and the second key information 51b are examples of "key information". The first key information 51a is information based on the encryption key used to encrypt the first system data file 86a. The second key information 51b is information based on the encryption key used to encrypt the second system data file 86b. The first key information 51a and the second key information 51b are stored in association with the first system data file 86a and the second system data file 86b. In the following description, the first key information 51a and the second key information 51b may be collectively referred to as "key information 51". The file system manager 91 can access the third nonvolatile memory 23 via the memory manager 92 .

なお、第3不揮発性メモリ23に記憶される鍵情報51は、暗号鍵そのものであってもよいし、暗号鍵を生成するための情報(例えば暗号鍵の一部)であってもよい。鍵情報51が暗号鍵の一部である場合、暗号鍵の残部は、第1不揮発性メモリ21など、第3不揮発性メモリ23と別の記憶領域に記憶される。鍵情報51は、不揮発性の記憶領域に記憶されればよく、第2不揮発性メモリ22にAドライブ73及びBドライブ75と別に設けた領域に記憶されてもよい。暗号鍵で暗号化したデータを復号化するための鍵として作成された復号鍵が、鍵情報51として記憶されてもよい。 Note that the key information 51 stored in the third nonvolatile memory 23 may be the encryption key itself, or may be information for generating the encryption key (for example, part of the encryption key). If the key information 51 is part of the encryption key, the remainder of the encryption key is stored in a storage area separate from the third nonvolatile memory 23, such as the first nonvolatile memory 21. FIG. The key information 51 may be stored in a non-volatile storage area, or may be stored in an area provided separately from the A drive 73 and B drive 75 in the second non-volatile memory 22 . A decryption key created as a key for decrypting data encrypted with the encryption key may be stored as the key information 51 .

続いて、MFP1の動作について図面を参照して説明する。以下の説明において、CPU31による、情報Aは事柄Bであることを示しているか否かを判断する処理を、「情報Aから、事柄Bであるか否かを判断する」のように概念的に記載することがある。CPU31による、情報Aが事柄Bであることを示しているか、事柄Cであるかを示しているかを判断する処理を、「情報Aから、事柄Bであるか事柄Cであるかを判断する」のように概念的に記載することがある。また、以下の説明において説明するCPU31の処理は、ASIC16が行ってもよい。また、処理を実行する主体を、アプリやファイルシステム管理部91やメモリ管理部92とすることがある。この場合、アプリやファイルシステム管理部91やメモリ管理部92が行う処理は、実質的に、CPU31あるいはASIC16が行う。 Next, the operation of MFP 1 will be described with reference to the drawings. In the following description, the processing by the CPU 31 for determining whether or not the information A indicates that the matter B is conceptually represented as "determining whether or not the information A is the matter B". may be described. The processing by the CPU 31 to determine whether information A indicates matter B or matter C is defined as "determining whether information A is matter B or matter C". It may be described conceptually as Also, the processing of the CPU 31 described below may be performed by the ASIC 16 . In some cases, an application, a file system management unit 91, or a memory management unit 92 is used as a subject that executes processing. In this case, the CPU 31 or the ASIC 16 substantially performs the processes performed by the application, the file system management unit 91 and the memory management unit 92 .

まず、ユーザデータをAドライブ73に書き込む制御手順について説明する。例えば、MFP1は、図4(A)の各種設定画面D11にて、操作表示部11を介してアドレス帳ボタンA11が操作されると、アドレス情報を管理するアドレス帳アプリを起動させる。アドレス帳アプリは、アドレス帳情報の入力操作を受け付けると、ファイルシステム管理部91にアドレス帳情報を第2不揮発性メモリ22に書き込むことを指示する。 First, a control procedure for writing user data to the A drive 73 will be described. For example, when the address book button A11 is operated via the operation display unit 11 on the various setting screen D11 of FIG. 4A, the MFP 1 activates an address book application that manages address information. The address book application instructs the file system management unit 91 to write the address book information to the second non-volatile memory 22 upon receiving the input operation of the address book information.

当該指示を受け付けたファイルシステム管理部91は、第1データ書込み指示を受け付けたと判断し、図5(A)に示す第1データ書込み処理を実行する。すなわち、ファイルシステム管理部91は、アドレス帳情報を暗号化せずに、第2ユーザデータファイル84bとして第2不揮発性メモリ22のAドライブ73に書き込み(S1)、処理を終了する。このとき、ファイルシステム管理部91は、第2ユーザデータファイル84bのファイル情報を、所定の領域に記憶する。これにより、第2ユーザデータファイル84bがファイルシステムの管理対象となり、アプリ45等がファイルシステムを介して第2ユーザデータファイル84bにアクセスできるようになる。 The file system management unit 91 that has received the instruction judges that it has received the first data write instruction, and executes the first data write process shown in FIG. 5(A). That is, the file system management unit 91 writes the address book information as the second user data file 84b to the A drive 73 of the second nonvolatile memory 22 without encrypting it (S1), and ends the process. At this time, the file system management section 91 stores the file information of the second user data file 84b in a predetermined area. As a result, the second user data file 84b becomes a management target of the file system, and the application 45 or the like can access the second user data file 84b via the file system.

本形態では、第1データ書込み指示が一般公開されている。そのため、一般ユーザでもシステムベンダ等でも、第1データ書込み指示をMFP1に入力し、ユーザデータを第2不揮発性メモリ22に書き込むことができる。なお、後述する第1消去指示の入力方法も第1データ書込み指示と同様、一般公開されている。第1データ書込み指示と第1消去指示を操作表示部11を介して入力する操作は、「第1のユーザ操作」の一例である。 In this embodiment, the first data write instruction is open to the public. Therefore, a general user, a system vendor, or the like can input the first data write instruction to MFP 1 and write user data into second nonvolatile memory 22 . The method of inputting the first erase instruction, which will be described later, is also open to the public, as is the case with the first data write instruction. The operation of inputting the first data write instruction and the first erase instruction through the operation display section 11 is an example of the "first user operation".

次に、システムデータをBドライブ75に書き込む手順について説明する。本形態では、第2データ書込み指示の入力方法が一般公開されず、システムベンダ等だけに公開されている。そのため、システムベンダ等だけが、システムデータを第2不揮発性メモリ22に書き込むことができる。よって、第2データ書込み指示は、第1データ書込み指示と異なる方法でMFP1に入力される。なお、後述する第2消去指示の入力方法も第2データ書込み指示と同様、一般公開されず、システムベンダ等のみに公開されている。 Next, a procedure for writing system data to the B drive 75 will be described. In this embodiment, the method of inputting the second data write instruction is not disclosed to the general public, but is disclosed only to system vendors and the like. Therefore, only a system vendor or the like can write system data to the second nonvolatile memory 22 . Therefore, the second data write instruction is input to MFP 1 by a method different from that of the first data write instruction. It should be noted that the method of inputting the second erasure instruction, which will be described later, is not open to the general public, but is open to the public only to system vendors and the like, as with the second data write instruction.

例えば、管理端末3には、一般公開されておらず、システムベンダ等だけに公開されているPCアプリが組み込まれている。PCアプリは、例えば、システムデータを作成するプログラムである。PCアプリがMFP1にシステムデータを送信するコマンドは、公開されていない。そのため、システムデータをMFP1に書き込めるのは、システムベンダ等に限られる。 For example, the management terminal 3 incorporates a PC application that is not open to the public and is open only to system vendors and the like. A PC application is, for example, a program that creates system data. A command for the PC application to send system data to the MFP 1 has not been disclosed. Therefore, only the system vendor or the like can write system data to the MFP 1 .

例えば、管理端末3は、自端末に組み込まれたPCアプリでカスタム画面D22のカスタムデータを生成し、そのカスタムデータをMFP1に入力する指示を受け付けると、第2不揮発性メモリ22にカスタムデータを書き込むことを指示するコマンドをMFP1に送信する。管理端末3は「外部デバイス」の一例である。コマンドの受信は「特定の入力方法」の一例である。 For example, the management terminal 3 generates custom data for the custom screen D22 using a PC application installed in its own terminal, and upon receiving an instruction to input the custom data to the MFP 1, writes the custom data to the second nonvolatile memory 22. A command instructing to do so is transmitted to the MFP1. The management terminal 3 is an example of an "external device". Receiving commands is an example of a "specific input method."

MFP1は、通信IF15を介してそのコマンドを受信すると、第2データ書込み指示を受け付けたと判断し、図5(B)に示す第2データ書込み処理を実行する。 When MFP 1 receives the command via communication IF 15, MFP 1 determines that the second data write instruction has been received, and executes the second data write process shown in FIG. 5B.

ファイルシステム管理部91は、鍵管理アプリ46を用いて、データの暗号化に使用する暗号鍵を生成する(S11)。S11の処理は「鍵生成処理」の一例である。この暗号鍵はメモリ管理部92に記憶される。暗号鍵は例えば乱数で作成される。ファイルシステム管理部91は、S11にて作成した暗号鍵を用いて、MFP1に入力されたカスタムデータを暗号化する(S12)。ファイルシステム管理部91は、カスタムデータの暗号化を鍵管理アプリ46に依頼してもよい。 The file system management unit 91 uses the key management application 46 to generate an encryption key to be used for data encryption (S11). The processing of S11 is an example of "key generation processing". This encryption key is stored in the memory management unit 92 . A cryptographic key is created by, for example, random numbers. File system management unit 91 encrypts the custom data input to MFP 1 using the encryption key created in S11 (S12). The file system management unit 91 may request the key management application 46 to encrypt the custom data.

そして、ファイルシステム管理部91は、Bドライブ75に暗号化したカスタムデータを書き込む(S13)。これに対応して、ファイルシステム管理部91は、第1システムデータファイル86aのファイル情報を所定の領域に書き込むことで、第1システムデータファイル86aを管理対象とする。S12、S13の処理は「データ書込み処理」の一例である。さらに、ファイルシステム管理部91は、カスタムプログラムのカスタムデータフラグを無効から有効に切り替えて更新する。カスタムデータフラグは、システムベンダ等のみに公開された操作により、カスタムデータ書き込み後に有効と無効を任意に切り替えられてもよい。なお、カスタムデータフラグは、システムデータとしてBドライブ75に記憶してもよい。 Then, the file system management unit 91 writes the encrypted custom data to the B drive 75 (S13). In response to this, the file system management unit 91 writes the file information of the first system data file 86a in a predetermined area, thereby setting the first system data file 86a as a management target. The processing of S12 and S13 is an example of "data write processing". Further, the file system management unit 91 updates the custom data flag of the custom program by switching it from invalid to valid. The custom data flag may be arbitrarily switched between valid and invalid after writing the custom data by an operation that is open only to the system vendor or the like. Note that the custom data flag may be stored in the B drive 75 as system data.

ファイルシステム管理部91は、メモリ管理部92に記憶した暗号鍵に基づく第1鍵情報51aを生成し、メモリ管理部92を介して第3不揮発性メモリ23に書き込む(S14)。このとき、第1鍵情報51aは、第1システムデータファイル86aに関連付けて記憶される。さらに、ファイルシステム管理部91は、メモリ管理部92に記憶した暗号鍵を消去する。S14の処理は「鍵書込み処理」の一例である。その後、ファイルシステム管理部91は、処理を終了する。 The file system management unit 91 generates the first key information 51a based on the encryption key stored in the memory management unit 92, and writes it to the third nonvolatile memory 23 via the memory management unit 92 (S14). At this time, the first key information 51a is stored in association with the first system data file 86a. Furthermore, the file system manager 91 erases the encryption key stored in the memory manager 92 . The process of S14 is an example of "key write process". After that, the file system management unit 91 terminates the processing.

なお、システムデータをBドライブ75に書き込むコマンドは、例えば、PJLコマンドであってもよい。MFP1は、PJLコマンドを受信した場合、あるいは、装着された外部メモリ(例えばUSBメモリ)にPJLコマンドが記憶されている場合に、PJLコマンドを解析し、システムデータをBドライブ75へ書き込むコマンドであれば、図5(B)に示す第2データ書込み処理を実行し、そのシステムデータをBドライブ75に書き込む。 The command for writing system data to the B drive 75 may be, for example, a PJL command. When the MFP 1 receives a PJL command, or when the PJL command is stored in an attached external memory (for example, a USB memory), it analyzes the PJL command and writes the system data to the B drive 75. For example, the second data write process shown in FIG. 5B is executed to write the system data to the B drive 75 .

MFP1は、管理端末3からコマンドを受信することでBドライブ75にシステムデータを書き込むのではなく、システムベンダ等が操作表示部11を介して入力した第2データ書込み指示を受け付けて、Bドライブ75にシステムデータを書き込んでもよい。 The MFP 1 does not write system data to the B drive 75 by receiving a command from the management terminal 3, but accepts a second data write instruction input by the system vendor or the like via the operation display unit 11, and writes the system data to the B drive 75. system data may be written to

例えば、システムベンダ等は、作成済みのカスタムデータを記憶したUSBメモリをMFP1に装着する。そして、システムベンダ等は、図4(A)に示す各種設定画面D11に表示されるシステム管理ボタンA14を操作する。すると、CPU31は、認証指示を受け付け、図6に示す認証処理を実行する。システム管理ボタンA14の操作は「特定のユーザ操作」の一例である。 For example, a system vendor or the like attaches to the MFP 1 a USB memory storing created custom data. Then, the system vendor or the like operates the system management button A14 displayed on the various setting screen D11 shown in FIG. 4(A). Then, the CPU 31 accepts the authentication instruction and executes the authentication process shown in FIG. The operation of the system management button A14 is an example of "specific user operation".

CPU31は、図7(A)に示す認証情報入力画面D3を操作表示部11に表示させ(S20)、認証情報を受け付けたか否かを判断する(S21)。システムベンダ等が認証情報入力画面D3の入力欄SAに認証情報を入力し、OKボタンA3を操作すると、CPU31は、認証情報を受け付けたと判断し(S21:YES)、入力された認証情報に基づいて特定のアクセス権限を有するか否かを判断するユーザ認証を行う(S22)。S21、S22の処理は「認証処理」の一例である。 The CPU 31 causes the operation display section 11 to display the authentication information input screen D3 shown in FIG. 7A (S20), and determines whether or not the authentication information has been accepted (S21). When the system vendor or the like enters the authentication information in the input field SA of the authentication information input screen D3 and operates the OK button A3, the CPU 31 determines that the authentication information has been accepted (S21: YES), and based on the entered authentication information. User authentication is performed to determine whether or not the user has a specific access right (S22). The processing of S21 and S22 is an example of "authentication processing".

CPU31は、認証に成功した場合(S23:YES)、図7(B)に示すようなシステム管理画面D5を操作表示部11に表示させる(S24)。つまり、システム管理画面D5は、認証に成功した特定のユーザのみが操作可能な画面であり、一般ユーザが操作できない画面である。システム管理画面D5は、システムデータの入力を指示するデータ入力ボタンA5と、システムデータの削除を指示するリセットボタンA6と、その他の処理を指示するその他ボタンA7と、を含む。ボタンA5、A6の操作は、「第2のユーザ操作」の一例である。 When the authentication is successful (S23: YES), the CPU 31 causes the operation display section 11 to display a system management screen D5 as shown in FIG. 7B (S24). In other words, the system management screen D5 is a screen that can be operated only by a specific user who has been successfully authenticated, and is a screen that cannot be operated by general users. The system management screen D5 includes a data input button A5 for instructing input of system data, a reset button A6 for instructing deletion of system data, and an other button A7 for instructing other processing. The operation of the buttons A5 and A6 is an example of the "second user operation".

CPU31は、データ入力ボタンA5又はリセットボタンA6の操作を受け付けたか否かを判断する(S25)。CPU31は、データ入力ボタンA5の操作を受け付けた場合(S25:データ入力ボタン)、第2データ書込み指示をファイルシステム管理部91に渡し(S29)、処理を終了する。ファイルシステム管理部91は、第2データ書込み指示を受け付けると、上述した図5(B)に示す第2データ書込み処理を実行し、MFP1に装着されたUSBメモリからカスタムデータを読み出して暗号化し、Bドライブ75に書き込むと共に、鍵情報51を第3不揮発性メモリ23に書き込む。 The CPU 31 determines whether or not the data input button A5 or the reset button A6 has been operated (S25). When the CPU 31 accepts the operation of the data input button A5 (S25: data input button), the CPU 31 passes the second data write instruction to the file system management section 91 (S29), and terminates the process. Upon receiving the second data write instruction, file system management unit 91 executes the second data write process shown in FIG. The key information 51 is written to the third non-volatile memory 23 as well as to the B drive 75 .

次に、システムデータをBドライブ75から読み出す際の制御手順について説明する。ファイルシステム管理部91は、例えば、アプリ45等から第1システムデータファイル86aのファイル名を指定した読み出し指示を受け付けると、図8に示すデータ読み出し処理を実行する。 Next, a control procedure for reading system data from the B drive 75 will be described. For example, when the file system management unit 91 receives a read instruction designating the file name of the first system data file 86a from the application 45 or the like, the file system management unit 91 executes the data read processing shown in FIG.

ファイルシステム管理部91は、読み出し指示で指定されたファイル名に基づいて、第1システムデータファイル86aを第2不揮発性メモリ22のBドライブ75から取得する(S51)。ファイルシステム管理部91は、メモリ管理部92を介して、第1システムデータファイル86aに対応する第1鍵情報51aを第3不揮発性メモリ23から読み出し、第1鍵情報51aに基づく暗号鍵を取得する(S52)。S52の処理は「鍵取得処理」の一例である。 The file system management unit 91 acquires the first system data file 86a from the B drive 75 of the second nonvolatile memory 22 based on the file name specified by the read instruction (S51). The file system management unit 91 reads the first key information 51a corresponding to the first system data file 86a from the third nonvolatile memory 23 via the memory management unit 92, and acquires the encryption key based on the first key information 51a. (S52). The processing of S52 is an example of "key acquisition processing".

例えば、ファイルシステム管理部91は、第3不揮発性メモリ23から読み出した第1鍵情報51aが暗号鍵そのものであれば、第1鍵情報51aを暗号鍵として取得する。また例えば、第1鍵情報51aが暗号鍵の一部である場合、ファイルシステム管理部91は、その暗号鍵の残部を取得し、暗号鍵そのものを再現して暗号鍵とする。第1鍵情報51aは、暗号鍵を作成するためのデータであって、このデータを元に暗号鍵を作成してもよい。なお、第1鍵情報51aが、第1システムデータファイル86aの暗号化に用いた暗号鍵に対応する復号鍵である場合、ファイルシステム管理部91は、その復号鍵を暗号鍵として取得する。暗号鍵の取得は、鍵管理アプリ46が行ってもよい。 For example, if the first key information 51a read from the third nonvolatile memory 23 is the encryption key itself, the file system management unit 91 acquires the first key information 51a as the encryption key. Further, for example, if the first key information 51a is a part of the encryption key, the file system management unit 91 acquires the remainder of the encryption key, reproduces the encryption key itself, and uses it as the encryption key. The first key information 51a is data for creating an encryption key, and the encryption key may be created based on this data. If the first key information 51a is a decryption key corresponding to the encryption key used to encrypt the first system data file 86a, the file system management section 91 acquires the decryption key as the encryption key. The key management application 46 may acquire the encryption key.

そして、ファイルシステム管理部91は、S52にて取得した暗号鍵を用いて、暗号データ(第1システムデータファイル86a)を復号化する(S53)。S53の処理は、「第2のデータを復号化する処理」の一例である。暗号データの復号化は鍵管理アプリ46が行ってもよい。ファイルシステム管理部91は、復号化された第1システムデータファイル86aをアプリ45等に渡し(S54)、処理を終了する。 Then, the file system management unit 91 uses the encryption key obtained in S52 to decrypt the encrypted data (first system data file 86a) (S53). The process of S53 is an example of "a process of decoding the second data". The key management application 46 may decrypt the encrypted data. The file system management unit 91 delivers the decrypted first system data file 86a to the application 45 and the like (S54), and terminates the process.

このデータ読み出し処理は、例えば、表示アプリを用いて操作表示部11に画面表示する場合に実行される。例えば、MFP1は、OS41が起動されると、CPU31が表示アプリを第1不揮発性メモリ21から読み出し、図9に示す表示処理を実行する。 This data reading process is executed, for example, when screen display is performed on the operation display unit 11 using a display application. For example, when the OS 41 is activated, the MFP 1 causes the CPU 31 to read the display application from the first non-volatile memory 21 and execute the display processing shown in FIG.

表示アプリは、例えばファイルシステムを介して、カスタムデータフラグが有効か否かを判断する(S61)。具体的に、表示アプリは、第2システムデータファイル86bのファイル名を指定した読み出し指示を、ファイルシステム管理部91に渡す。ファイルシステム管理部91は、上述したデータ読み出し処理を実行し、第2鍵情報51bに基づく暗号鍵を用いて復号化された第2システムデータファイル86bを表示アプリに渡す。表示アプリは、復号化された第2システムデータファイル86bに基づいて、カスタムプログラムのカスタムデータフラグが有効か否かを判断する(S61)。表示アプリは、カスタムデータフラグが無効である場合(S61:NO)、図3(A)に示す通常画面D21を表示し(S65)、処理を終了する。 The display application determines whether the custom data flag is valid, for example, via the file system (S61). Specifically, the display application passes to the file system management unit 91 a read instruction designating the file name of the second system data file 86b. The file system management unit 91 executes the data reading process described above, and passes the second system data file 86b decrypted using the encryption key based on the second key information 51b to the display application. The display application determines whether the custom data flag of the custom program is valid based on the decrypted second system data file 86b (S61). If the custom data flag is invalid (S61: NO), the display application displays the normal screen D21 shown in FIG. 3A (S65), and ends the process.

一方、表示アプリは、カスタムデータフラグが有効である場合(S61:YES)、カスタムデータが検出されたか否かを判断する(S62)。具体的に、表示アプリには、カスタムデータファイルとしてのファイル名が予め規則化されている。表示アプリは、その規則に則ったファイル名の検索をファイルシステム管理部91に指示する。表示アプリは、例えば第1システムデータファイル86aのファイル名をファイルシステム管理部91に渡し、ファイルシステム管理部91がそのファイルを検出しなかった場合(S62:NO)、通常画面D21を表示して(S65)、処理を終了する。 On the other hand, if the custom data flag is valid (S61: YES), the display application determines whether custom data has been detected (S62). Specifically, the display application has regularized file names as custom data files in advance. The display application instructs the file system management unit 91 to search for a file name according to the rule. For example, the display application passes the file name of the first system data file 86a to the file system management unit 91, and when the file system management unit 91 does not detect the file (S62: NO), the normal screen D21 is displayed. (S65), the process ends.

これに対して、表示アプリは、ファイルシステム管理部91が第1システムデータファイル86aのファイル名を検出した場合(S62:YES)、ファイルシステム管理部91を介してカスタムデータを取得する(S63)。すなわち、ファイルシステム管理部91は、上述したデータ読み出し処理を実行し、第1鍵情報51aに基づく暗号鍵を用いて復号化された第1システムデータファイル86aを表示アプリに渡す。表示アプリは、復号化された第1システムデータファイル86aに格納されたカスタムデータを用いて、例えば図3(B)に示すカスタム画面D22を表示し(S64)、処理を終了する。 On the other hand, when the file system management unit 91 detects the file name of the first system data file 86a (S62: YES), the display application acquires the custom data via the file system management unit 91 (S63). . That is, the file system management unit 91 executes the data reading process described above, and passes the first system data file 86a decrypted using the encryption key based on the first key information 51a to the display application. The display application uses the custom data stored in the decrypted first system data file 86a to display, for example, the custom screen D22 shown in FIG. 3B (S64), and ends the process.

次に、MFP1が第2不揮発性メモリ22からユーザデータを消去する制御手順について説明する。ユーザデータは、工場出荷後にユーザの操作により入力されているので、ユーザが任意に消去できることが好ましい。MFP1は、例えば、ファイルシステム管理部91が管理しているファイル情報を削除することにより、ユーザデータをファイルシステム上で削除できる。しかし、この方法では、Aドライブ73に第1ユーザデータファイル84aや第2ユーザデータファイル84bが残る。そのため、第2不揮発性メモリ22を廃棄したり、リサイクルしたりする場合、暗号化されていない第1ユーザデータファイル84aと第2ユーザデータファイル84bがファイル復元ツール(サルベージツール、リカバリーツールとも呼ばれる)を用いて読み出され、流出する可能性がある。そこで、本形態では、Aドライブ73に記憶されるユーザデータを、完全消去する。 Next, a control procedure for erasing user data from the second nonvolatile memory 22 by the MFP 1 will be described. Since the user data is input by the user's operation after shipment from the factory, it is preferable that the user can arbitrarily delete the data. The MFP 1 can delete user data on the file system by deleting file information managed by the file system management unit 91, for example. However, with this method, the first user data file 84 a and the second user data file 84 b remain in the A drive 73 . Therefore, when the second non-volatile memory 22 is discarded or recycled, the unencrypted first user data file 84a and the second user data file 84b can be used as a file restoration tool (also called salvage tool or recovery tool). can be read and leaked using Therefore, in this embodiment, the user data stored in the A drive 73 is completely erased.

例えば、MFP1は、図4(A)に示す各種設定画面D11において、リセットボタンA13が操作された場合、図4(B)に示すリセット画面D1を操作表示部11に表示する。リセット画面D1は、認証を行わずに表示可能な画面であり、一般ユーザでも、システムベンダ等の特定のユーザでも操作可能な画面である。 For example, when the reset button A13 is operated on the various setting screen D11 shown in FIG. 4A, the MFP 1 displays the reset screen D1 shown in FIG. The reset screen D1 is a screen that can be displayed without authentication, and is a screen that can be operated by both general users and specific users such as system vendors.

ファイルシステム管理部91は、リセット画面D1の全データボタンA1が操作表示部11を介して操作された場合、第1消去指示を受け付けたと判断し、図10(A)に示す第1データ消去処理を実行する。第1消去指示では、Aドライブ73のパーティション名が指定されている。第1消去指示は「第1の領域の消去指示」の一例である。 When the all data button A1 on the reset screen D1 is operated via the operation display unit 11, the file system management unit 91 determines that the first erase instruction has been received, and performs the first data erase process shown in FIG. 10(A). to run. The partition name of the A drive 73 is specified in the first erase instruction. The first erase instruction is an example of "an erase instruction for the first area".

なお、ボタンA1の表示は、「ファクトリーリセット」としてもよい。ファクトリーリセットを表示するボタンA1が操作された場合、後述するAドライブ73の完全消去以外に、工場出荷時に戻す必要があるデータを、工場出荷状態に戻してもよい。ユーザデータ全てを消去することを指示する全データボタンと、データを工場出荷状態に戻すことを指示するファクトリーリセットボタンは、別個に設けてもよい。 Note that the display of the button A1 may be "factory reset". When the button A1 for displaying factory reset is operated, data that needs to be reset to the factory shipping state may be reset to the factory shipping state in addition to the complete erasure of the A drive 73, which will be described later. An all data button for instructing erasure of all user data and a factory reset button for instructing data to be reset to the factory shipping state may be separately provided.

図10(A)に示す第1データ消去処理において、ファイルシステム管理部91が第2不揮発性メモリ22に順番に処理を実行するために、ファイルシステム管理部91は、アプリ45等からファイルシステムへのアクセスを停止させる(S41)。これにより、ファイルシステム管理部91が順番通りに第2不揮発性メモリ22に対して処理を行う最中に、アプリ45等からファイルシステム管理部91に余計な指示が入力されることを排他する。 In the first data erasing process shown in FIG. 10(A), the file system management unit 91 executes the processing in the second non-volatile memory 22 in order. is stopped (S41). This eliminates unnecessary input of instructions to the file system management unit 91 from the application 45 or the like while the file system management unit 91 is processing the second nonvolatile memory 22 in order.

ファイルシステム管理部91は、第2不揮発性メモリ22に対して順番に処理を行うことで、図11(A)に示すように、第2不揮発性メモリ22からAドライブ73を完全消去する(S42)。S42の処理は「完全消去処理」の一例である。また、ファイルシステム管理部91は、第1ユーザデータファイル84aと第2ユーザデータファイル84bのファイル情報を所定の領域から削除する。さらに、ファイルシステム管理部91は、所定の領域に記憶されているAドライブ73のパーティション情報を削除する。これにより、Aドライブ73がファイルシステムとして使えなくなる。つまり、アプリ45等がファイルシステム管理部91を介してユーザデータを利用できなくなる。 The file system management unit 91 sequentially performs processing on the second nonvolatile memory 22, thereby completely erasing the A drive 73 from the second nonvolatile memory 22 as shown in FIG. 11A (S42 ). The process of S42 is an example of the "complete erasure process". Also, the file system management unit 91 deletes the file information of the first user data file 84a and the second user data file 84b from the predetermined area. Furthermore, the file system management unit 91 deletes the partition information of the A drive 73 stored in the predetermined area. As a result, the A drive 73 cannot be used as a file system. In other words, the application 45 or the like cannot use user data via the file system management unit 91 .

ここで、本明細書では、「削除」と、「消去」と、「完全消去」とを以下の意味で使用する。「削除」は、ファイルシステム上、ファイルを存在させなくすることを意味する。つまり、アプリ45等がファイル名を用いて第2不揮発性メモリ22にデータを読み書きできないようにすることを意味する。例えば、Aドライブ73に記憶されている第1ユーザデータファイル84aについて、第1ユーザデータファイル84aがAドライブ73に記憶されている状態で、ファイルシステム管理部91から第1ユーザデータファイル84aのファイル情報を削除することは、「削除」に該当する。この場合、アプリ45等は、ファイルシステム管理部91を介して第1ユーザデータファイル84aにアクセスできないが、第1ユーザデータファイル84aはAドライブ73に残っている。 Here, in this specification, "deletion", "erasure", and "complete erasure" are used with the following meanings. "Delete" means to make a file no longer exist on the file system. In other words, it means that the application 45 or the like is prevented from reading and writing data in the second nonvolatile memory 22 using the file name. For example, with respect to the first user data file 84a stored in the A drive 73, the file system management unit 91 requests the file of the first user data file 84a while the first user data file 84a is stored in the A drive 73. Deleting information corresponds to "deletion". In this case, the application 45 or the like cannot access the first user data file 84a via the file system management unit 91, but the first user data file 84a remains in the A drive 73.

「消去」は、消去対象となるデータそのものを第2不揮発性メモリ22から読み出せないようにすることを意味する。例えば、第1ユーザデータファイル84aがAドライブ73を占める領域、および、第1ユーザデータファイル84aのファイル情報を記憶している領域に、0xffなどの別のデータを書き込むことは、「消去」に該当する。この場合、第1ユーザデータファイル84aは、ファイルシステムにもAドライブ73にも残らない。なお、第2ユーザデータファイル84bは、ファイルシステム上にもAドライブ73にも残っているため、アプリ45等は第2ユーザデータファイル84bにはアクセスできる。 “Erase” means to prevent the data itself to be erased from being read from the second nonvolatile memory 22 . For example, writing other data such as 0xff to the area where the first user data file 84a occupies the A drive 73 and the area where the file information of the first user data file 84a is stored constitutes "erase". Applicable. In this case, the first user data file 84 a remains neither in the file system nor in the A drive 73 . Since the second user data file 84b remains both on the file system and in the A drive 73, the application 45 and the like can access the second user data file 84b.

「完全消去」は、消去対象となるデータが記憶されている領域を消去し、消去対象となるデータを含め、当該領域に記憶されているデータ全てを第2不揮発性メモリ22から読み出せないようにすることを意味する。例えば、Aドライブ73の領域全体、Aドライブ73のパーティション情報が記憶されている領域全体、さらに、第1ユーザデータファイル84aおよび第2ユーザデータファイル84bのファイル情報が記憶されている領域全体に、0xffなどの別のデータを書き込むことは、「完全消去」に該当する。この場合、Aドライブ73に記憶されていた全データが、ファイルシステム上にも第2不揮発性メモリ22にも残らず、アプリ45等は、第1ユーザデータファイル84aにも第2ユーザデータファイル84bにもアクセスできなくなる。 "Complete erasure" erases an area in which data to be erased is stored so that all data stored in the area, including the data to be erased, cannot be read from the second nonvolatile memory 22. means to For example, the entire area of the A drive 73, the entire area storing the partition information of the A drive 73, and the entire area storing the file information of the first user data file 84a and the second user data file 84b, Writing other data such as 0xff corresponds to "complete erasure". In this case, all the data stored in the A drive 73 will not remain in the file system nor in the second non-volatile memory 22, and the application 45, etc. also become inaccessible.

なお、システムデータは、暗号化されて第2不揮発性メモリ22のBドライブ75に記憶されている。鍵情報51が消去されたシステムデータは、復号化する手立てがなくなる。そのため、アプリ45等は、復号化されたシステムデータを第2不揮発性メモリ22から取得することができなくなる。よって、鍵情報51のみが消去され、システムデータがファイルシステムに残っている場合でも、「システムデータの消去」と同等の効果が得られる。 The system data is encrypted and stored in the B drive 75 of the second nonvolatile memory 22 . There is no way to decrypt the system data from which the key information 51 has been deleted. Therefore, the application 45 and the like cannot acquire the decrypted system data from the second nonvolatile memory 22 . Therefore, even if only the key information 51 is erased and the system data remains in the file system, an effect equivalent to "erasing the system data" can be obtained.

図10(A)に示すように、ファイルシステム管理部91は、Aドライブ73を完全消去した後、図11(B)に示すように、初期化処理あるいはフォーマット処理などにより、第2不揮発性メモリ22にAドライブ73xを再構築する(S43)。例えば、ファイルシステム管理部91は、ファイルシステム管理部91が管理しているパーティション情報から、第2不揮発性メモリ22の空き領域を把握する。そして、ファイルシステム管理部91は、その空き領域の状態をチェックし、異常がない領域を再構築用の領域として確保する。そして、ファイルシステム管理部91は、再構築用の領域を示すパーティション情報を所定の領域に記憶させる。よって、Aドライブ73xは、第2不揮発性メモリ22の状態に応じて、完全消去前のAドライブ73と異なる場所に再構築され得る。Aドライブ73xを再構築したファイルシステム管理部91は、図10(A)に示すようにリブートを行い(S44)、処理を終了する。 After completely erasing the A drive 73 as shown in FIG. 10A, the file system management unit 91 initializes or formats the second nonvolatile memory as shown in FIG. 11B. 22 to reconstruct the A drive 73x (S43). For example, the file system management unit 91 grasps the free space of the second non-volatile memory 22 from the partition information managed by the file system management unit 91 . Then, the file system management unit 91 checks the status of the free area and reserves an area with no abnormality as an area for reconstruction. Then, the file system management unit 91 stores the partition information indicating the reconstruction area in a predetermined area. Therefore, the A drive 73 x can be rebuilt in a different location from the A drive 73 before complete erasure, depending on the state of the second nonvolatile memory 22 . The file system management unit 91 that has reconstructed the A drive 73x reboots as shown in FIG. 10A (S44), and terminates the process.

このように、Aドライブ73を完全消去する処理と、再構築によりAドライブ73をメンテナンスする処理をまとめて行うことで、ユーザがMFP1の機能を利用する時間を圧迫せずに、Aドライブ73に記憶されていたユーザデータ全ての安全性を担保できる。 In this way, the process of completely erasing the A drive 73 and the process of maintaining the A drive 73 by rebuilding are collectively performed. The safety of all stored user data can be guaranteed.

MFP1は、例えば廃棄やリサイクルする場合、ユーザ認証を行わずに第1消去指示が入力されることで、ユーザデータ全てを完全消去し、ユーザデータの流出を防ぐことができる。また、システムデータがBドライブ75に残っているので、特定の機能は維持される。 When the MFP 1 is discarded or recycled, for example, by inputting the first erasure instruction without user authentication, the MFP 1 can completely erase all the user data and prevent the leakage of the user data. Also, since the system data remains on the B drive 75, certain functions are maintained.

なお、例えば、図4(B)のリセット画面D1にてアドレス帳ボタンA2が操作された場合、ファイルシステム管理部91は、第2ユーザデータファイル84bのファイル名を指定した削除指示を受け付ける。この場合、ファイルシステム管理部91が、第2ユーザデータファイル84bのファイル情報を所定の領域から削除することにより、第2ユーザデータファイル84bがファイルシステム上で個別に削除され、アプリ45等がアドレス帳情報を読み出せなくなる。 For example, when the address book button A2 is operated on the reset screen D1 of FIG. 4B, the file system management unit 91 accepts a delete instruction designating the file name of the second user data file 84b. In this case, the file system management unit 91 deletes the file information of the second user data file 84b from a predetermined area, so that the second user data file 84b is individually deleted on the file system, and the application 45 and the like are addressed. Cannot read book information.

次に、MFP1が第2不揮発性メモリ22からシステムデータを消去する制御手順について説明する。例えば、システムベンダ等は、図4(A)の各種設定画面D11においてシステム管理ボタンA14を操作する。すると、CPU31は、図6に示す認証処理を実行する。CPU31は、認証情報に基づく認証に成功した後、図7(B)のシステム管理画面D5に表示されるリセットボタンA6の操作を操作表示部11を介して受け付けると(S25:リセットボタン)、ファイルの指定を受け付けたか否かを判断する(S26)。CPU31は、例えば、Bドライブ75に記憶されているファイルのファイル名をファイルシステム管理部91から取得し、一覧表示する。CPU31は、ファイル名が指定されるまで待機する(S26:NO)。 Next, a control procedure for erasing system data from the second nonvolatile memory 22 by the MFP 1 will be described. For example, the system vendor or the like operates the system management button A14 on the various setting screen D11 of FIG. 4(A). Then, the CPU 31 executes the authentication process shown in FIG. After successful authentication based on the authentication information, the CPU 31 accepts the operation of the reset button A6 displayed on the system management screen D5 in FIG. 7B via the operation display unit 11 (S25: reset button), (S26). For example, the CPU 31 acquires the file names of the files stored in the B drive 75 from the file system management section 91 and displays them as a list. The CPU 31 waits until the file name is specified (S26: NO).

CPU31は、一覧表示されるファイル名の中から、例えば第1システムデータファイル86aのファイル名が指定されると(S26:YES)、指定された第1システムデータファイル86aのファイル名をファイルシステム管理部91に渡す(S27)。そして、CPU31は、第2消去指示をファイルシステム管理部91に渡し(S28)、処理を終了する。第2消去指示は「第2の領域に記憶される第2のデータの消去指示」の一例である。よって、第2消去指示は、第1消去処理と異なる方法でMFP1に入力される。なお、CPU31は、システム管理画面D5のその他ボタンA7が操作された場合(S25:NO)、その他の処理を行い(S30)、処理を終了する。 When, for example, the file name of the first system data file 86a is specified from among the file names displayed as a list (S26: YES), the CPU 31 stores the specified file name of the first system data file 86a in the file system management. It is passed to the section 91 (S27). Then, the CPU 31 passes the second erasure instruction to the file system management section 91 (S28), and terminates the process. The second erase instruction is an example of "an instruction to erase the second data stored in the second area". Therefore, the second erase instruction is input to MFP 1 by a method different from the first erase process. When the other button A7 on the system management screen D5 is operated (S25: NO), the CPU 31 performs other processing (S30) and terminates the processing.

なお、システムベンダ等によるシステムデータの削除は、操作表示部11からの操作だけでなく、削除用のPCアプリや削除用のPJLコマンドを使って行ってもよい。すなわち、削除用のPCアプリや削除用のPJLコマンドがシステムベンダ等だけに公開されており、MFP1が、削除用のPCアプリからコマンドを受信した場合や、削除用のPJLコマンドを受信した場合に、第2消去指示を受け付けたと判断し、第2データ消去処理を実行してもよい。 The deletion of the system data by the system vendor or the like may be performed not only by operating the operation display unit 11 but also by using a PC application for deletion or a PJL command for deletion. That is, the PC application for deletion and the PJL command for deletion are open to the public only to system vendors and the like, and when the MFP 1 receives a command from the PC application for deletion or receives a PJL command for deletion, , it may be determined that the second erasure instruction has been accepted, and the second data erasure processing may be executed.

図10(B)に示すように、ファイルシステム管理部91は、第1システムデータファイル86aを指定した第2消去指示を受け付けると、図12(A)に示すように、第1システムデータファイル86aに対する第1鍵情報51aを第3不揮発性メモリ23から消去する(S31)。S31の処理は「鍵消去処理」の一例である。 As shown in FIG. 10(B), when the file system management unit 91 receives the second erasure instruction designating the first system data file 86a, as shown in FIG. is erased from the third non-volatile memory 23 (S31). The processing of S31 is an example of "key deletion processing".

MFP1は、第1鍵情報51aを消去することにより、第1システムデータファイル86aを復号化して解読できなくする。すなわち、第1システムデータファイル86aを実質的に消去できる。この消去方法は、消去対象でない第2システムデータファイル86bをBドライブ75から退避させた後、Bドライブ75を完全消去し、その後、第2システムデータファイル86bをBドライブ75に戻すことで、第1システムデータファイル86aを個別消去する消去方法と比べ、第1システムデータファイル86aの消去にかかる時間を短縮できる。また、第2不揮発性メモリ22にシステムデータを読み書きする頻度を減らし、第2不揮発性メモリ22の劣化を軽減できる。このように、第1鍵情報51aの消去は、第1システムデータファイル86aそのものを消去する場合より、第1システムデータファイル86aを個別に簡単に復元不可能とする方法として使用される。 By deleting the first key information 51a, the MFP 1 decrypts the first system data file 86a so that it cannot be decrypted. That is, the first system data file 86a can be substantially erased. In this erasing method, after the second system data file 86b that is not to be erased is saved from the B drive 75, the B drive 75 is completely erased, and then the second system data file 86b is returned to the B drive 75. Compared to the erasing method of individually erasing one system data file 86a, the time required to erase the first system data file 86a can be shortened. In addition, the frequency of reading and writing system data in the second nonvolatile memory 22 can be reduced, and deterioration of the second nonvolatile memory 22 can be reduced. In this way, the erasure of the first key information 51a is used as a method of individually making the first system data file 86a unrestorable more easily than the erasure of the first system data file 86a itself.

第1鍵情報51aを消去しても、第1システムデータファイル86aがファイルシステムに残っていると、アプリ45等がファイルシステム管理部91を介して第1システムデータファイル86aにアクセスできることとなる。この場合、アプリ45等は、復元化された第1システムデータファイル86aを読み出せないため、エラーが生じる。 Even if the first key information 51a is deleted, if the first system data file 86a remains in the file system, the application 45 or the like can access the first system data file 86a via the file system management unit 91. In this case, since the application 45 and the like cannot read the restored first system data file 86a, an error occurs.

そこで、図10(B)に示すように、ファイルシステム管理部91は、第1システムデータファイル86aをファイルシステム上で削除し(S32)、処理を終了する。S32の処理は「データ削除処理」の一例である。すなわち、ファイルシステム管理部91は、第1システムデータファイル86aに関するファイル情報(例えばアドレス)を所定の領域から削除する。この場合、図12(B)に示すように、Bドライブ75に第1システムデータファイル86aが残るものの、アプリ45等がファイルシステムを介して第1システムデータファイル86aの読み出しを要求することがなくなり、エラーを回避できる。また、ファイルシステム管理部91は、削除された第1システムデータファイル86aがBドライブ75を占める領域に、別のデータを上書きできるようになる。すなわち、アプリ45等は、当該領域をファイルシステムを介して利用できるようになる。 Therefore, as shown in FIG. 10B, the file system management unit 91 deletes the first system data file 86a on the file system (S32), and terminates the process. The processing of S32 is an example of "data deletion processing". That is, the file system management unit 91 deletes the file information (for example, address) regarding the first system data file 86a from the predetermined area. In this case, as shown in FIG. 12B, although the first system data file 86a remains in the B drive 75, the application 45 or the like will no longer request reading of the first system data file 86a via the file system. , avoiding the error. In addition, the file system management unit 91 can overwrite the area of the B drive 75 occupied by the deleted first system data file 86a with another data. That is, the application 45 or the like can use the area via the file system.

以上説明したように、本形態のMFP1は、第2不揮発性メモリ22をファイルシステムによってAドライブ73、Bドライブ75に分け、ユーザデータとシステムデータとをAドライブ73とBドライブ75に別々に記憶し、Aドライブ73とBドライブ75ごとに異なる消去方法によってユーザデータとシステムデータを消去する。これにより、例えば、Bドライブ75に記憶されたシステムデータを残しつつ、Aドライブ73に記憶されたユーザデータを消去することができる。そして、Aドライブ73に記憶されたユーザデータを完全消去するため、ユーザデータの安全性は担保される。Bドライブ75に記憶されたシステムデータを消去する場合は、システムデータ自体が暗号化されており、対応する鍵情報51を消去することで、システムデータを復号化して解読することが極めて困難になり、システムデータそのものを消去した場合と同等に安全性が担保される。よって、本形態のMFP1によれば、第2不揮発性メモリ22に記憶されるデータを安全に消去することができる。このように、本形態のMFP1によれば、第2不揮発性メモリ22に記憶されるデータを安全に消去することが可能である。 As described above, the MFP 1 of this embodiment divides the second nonvolatile memory 22 into the A drive 73 and the B drive 75 according to the file system, and stores user data and system data separately in the A drive 73 and the B drive 75. Then, the user data and system data are erased by different erasing methods for the A drive 73 and the B drive 75 . As a result, for example, user data stored in the A drive 73 can be erased while system data stored in the B drive 75 remains. Since the user data stored in the A drive 73 is completely erased, the safety of the user data is ensured. When erasing the system data stored in the B drive 75, the system data itself is encrypted, and by erasing the corresponding key information 51, it becomes extremely difficult to decrypt and decipher the system data. , security is guaranteed equivalent to erasing the system data itself. Therefore, according to the MFP 1 of this embodiment, the data stored in the second nonvolatile memory 22 can be safely erased. Thus, according to the MFP 1 of this embodiment, it is possible to safely erase the data stored in the second nonvolatile memory 22 .

また、ユーザデータは、システムデータに比べて、頻繁にアクセスされるデータ、漏洩しても危険性の少ないデータ、であることが多い。そのため、ユーザデータは、暗号化されることなくAドライブ73に書き込まれることで、アプリ45等がファイルシステムを介して第2不揮発性メモリ22にユーザデータを高速で読み書きできるようになる。一方、システムデータは、暗号化されてBドライブ75に書き込まれているため、暗号化されていないユーザデータと比べ、第2不揮発性メモリ22に読み書きするのに時間がかかる。しかし、本形態のように、例えば、第1鍵情報51aを消去することで第1システムデータファイル86aを消去すれば、消去対象でない第2システムデータファイル86bをBドライブ75から退避させた後、Bドライブ75を完全消去し、その後、第2システムデータファイル86bをBドライブ75に戻すことで、第1システムデータファイル86aそのものを消去する場合と比べ、アプリ45等からシステムデータを利用不能に消去するのにかかる処理時間を短縮できる。 Moreover, user data is often data that is accessed more frequently than system data, and data that poses less danger even if leaked. Therefore, the user data is written to the A drive 73 without being encrypted, so that the application 45 or the like can read and write the user data to the second nonvolatile memory 22 at high speed via the file system. On the other hand, since the system data is encrypted and written to the B drive 75, it takes more time to read and write to the second nonvolatile memory 22 than unencrypted user data. However, if, for example, the first system data file 86a is erased by erasing the first key information 51a as in the present embodiment, after the second system data file 86b that is not to be erased is saved from the B drive 75, By completely erasing the B drive 75 and then returning the second system data file 86b to the B drive 75, compared to erasing the first system data file 86a itself, the system data can be erased unusably from the application 45 or the like. It can reduce the processing time required for

なお、本実施の形態は単なる例示にすぎず、本発明を何ら限定するものではない。したがって本発明は当然に、その要旨を逸脱しない範囲内で種々の改良、変形が可能である。例えば、MFP1は、印刷機能のみを備えるプリンタでもよい。 It should be noted that the present embodiment is merely an example, and does not limit the present invention in any way. Therefore, the present invention can naturally be improved and modified in various ways without departing from the scope of the invention. For example, MFP 1 may be a printer having only a printing function.

図5(B)のS11の処理を省略し、予め保有する暗号鍵によってシステムデータを暗号化してもよい。但し、上記形態のように、第2データ書込み指示を受け付けてから暗号鍵を生成し、その暗号鍵に基づく鍵情報51を第3不揮発性メモリ23に記憶させることで、暗号鍵を予め保有する場合より、鍵情報51が漏洩し難い。 The processing of S11 in FIG. 5B may be omitted, and the system data may be encrypted using a previously held encryption key. However, as in the above embodiment, the encryption key is held in advance by generating the encryption key after receiving the second data write instruction and storing the key information 51 based on the encryption key in the third nonvolatile memory 23. The key information 51 is less likely to leak than the case.

図10(B)のS31にて、鍵情報51を記憶する領域を完全消去することで、鍵情報51を消去してもよい。これによれば、MFP1を廃棄したり、リサイクルしたりする場合に、鍵情報が全て流出せず、システムデータの安全性がより高まる。但し、鍵情報51を個別消去することで、消去したいシステムデータのみの削除が可能になる。 The key information 51 may be erased by completely erasing the area for storing the key information 51 in S31 of FIG. 10B. According to this, when the MFP 1 is discarded or recycled, all the key information is not leaked, and the security of the system data is further enhanced. However, by individually erasing the key information 51, it is possible to delete only the system data to be erased.

Bドライブ75には、暗号化されていないデータも記憶してよい。ただし、Bドライブ75に暗号化されたデータのみを記憶することで、鍵情報51の消去のみにより、Bドライブ75に記憶されるデータの安全性を確保できる。 The B drive 75 may also store unencrypted data. However, by storing only encrypted data in the B drive 75, the security of the data stored in the B drive 75 can be ensured only by erasing the key information 51. FIG.

図6のS20~S23の処理を省略し、第1データ書込み指示あるいは第1消去指示と同様、認証に成功しない場合でも、第2データ書込み指示あるいは第2消去指示を受け付けるようにしてもよい。ただし、認証成功後の入力操作によって、第2データ書込み指示と第2消去指示を受け付け、鍵情報51を用いてシステムデータを個別に消去できるようにすることで、例えば、システムベンダ等がMFP1に書き込んだシステムデータを、一般ユーザが消去することを回避できる。 The processing of S20 to S23 in FIG. 6 may be omitted, and the second data write instruction or second erase instruction may be accepted even if the authentication is not successful, like the first data write instruction or first erase instruction. However, by accepting the second data writing instruction and the second erasing instruction by the input operation after the successful authentication, and making it possible to individually erase the system data using the key information 51, for example, the system vendor etc. It is possible to prevent general users from erasing written system data.

図10(B)のS32の処理を省略し、鍵情報51を削除したシステムデータをファイルシステム上で削除しなくてもよい。 The processing of S32 in FIG. 10B may be omitted, and the system data from which the key information 51 has been deleted may not be deleted on the file system.

図10(A)のS43の処理を省略してもよい。ただし、Aドライブ73を完全消去してユーザデータを消去した後、Aドライブ73xを再構築ないし初期化することで、Aドライブ73xを利用し易くなる。 The process of S43 in FIG. 10A may be omitted. However, after completely erasing the A drive 73 and erasing the user data, the A drive 73x can be easily used by reconstructing or initializing the A drive 73x.

リセット画面D1に全データボタンA1あるいはファクトリーリセットボタンがある場合には、ファクトリーリセットボタンが操作された場合、Bドライブ75も完全消去する仕様にしてもよい。あるいは、図10(B)に示す処理を、Bドライブ75に記憶されているシステムデータ全てを対象に行ってもよい。また、全データボタンA1を操作された場合には、Aドライブ73のみを消去し、ファクトリーリセットボタンが操作された場合には、Aドライブ73とBドライブ75の両方を完全消去する仕様にしてもよい。 If the reset screen D1 has an all data button A1 or a factory reset button, the B drive 75 may also be completely erased when the factory reset button is operated. Alternatively, the processing shown in FIG. 10B may be performed for all the system data stored in the B drive 75 . Also, if the all data button A1 is operated, only the A drive 73 is erased, and if the factory reset button is operated, both the A drive 73 and the B drive 75 are completely erased. good.

第2消去指示を受け付けた場合のみ、Bドライブ75に記憶されているシステムデータを消去できる仕様において、データを工場出荷状態に戻すファクトリーリセットボタンが操作された場合、消去できないデータがあり、システムベンダ等に消去してもらう必要があることをユーザに知らせる報知を行ってもよい。そして、MFP1は、その報知を確認したユーザにデータ消去を続行するか否かを問い合わせ、続行する指示を受け付けた場合には、図10(A)に示す第1データ消去処理を行い、Aドライブ73を消去し、続行する指示を受け付けない場合には、第1データ消去処理を行わないようにしてもよい。これによれば、報知を確認したユーザは、MFP1が工場出荷状態に戻ったと誤認して、Bドライブ75にデータを残したままMFP1を廃棄したり、リサイクルしたりすることを回避できる。 In the specification that the system data stored in the B drive 75 can be erased only when the second erase instruction is accepted, if the factory reset button to return the data to the factory shipment state is operated, there is data that cannot be erased, and the system vendor It is also possible to notify the user that it is necessary to have the user delete the data. Then, the MFP 1 inquires of the user who has confirmed the notification whether or not to continue the data erasure. 73 may be erased and the first data erasing process may not be performed if the instruction to continue is not accepted. According to this, the user who confirms the notification can avoid discarding or recycling the MFP 1 with data left in the B drive 75 by erroneously recognizing that the MFP 1 has returned to the factory shipment state.

カスタムデータは、ユーザデータとしてAドライブ73に書き込んでもよい。この場合、カスタムデータは、カスタム材料データの配置などを示すデータである。カスタム材料データは、例えば、カスタム画面D22に使用する背景やアイコンの画像データであり、システムデータとしてBドライブ75に記憶される。MFP1は、Bドライブ75からカスタム材料データを読み出し、操作表示部11を介してカスタム材料データの選択を受け付け、カスタムデータを作成してもよい。この場合、カスタムデータは、ユーザデータとしてAドライブ73に書き込まれる。MFP1は、カスタムデータとカスタム材料データをAドライブ73とBドライブ75からそれぞれ読み出し、カスタムデータに従ってカスタム材料データが示す画像データを配置した画面を操作表示部11に表示してもよい。 Custom data may be written to the A drive 73 as user data. In this case, the custom data is data indicating the arrangement of custom material data. The custom material data is, for example, image data of backgrounds and icons used for the custom screen D22, and is stored in the B drive 75 as system data. MFP 1 may read custom material data from B drive 75, accept selection of custom material data via operation display unit 11, and create custom data. In this case, custom data is written to the A drive 73 as user data. The MFP 1 may read the custom data and the custom material data from the A drive 73 and the B drive 75, respectively, and display on the operation display unit 11 a screen on which the image data indicated by the custom material data is arranged according to the custom data.

ユーザデータを暗号化した場合、Bドライブ75に記憶してもよい。この場合、暗号化されたユーザデータは「第2のデータ」の一例となる。 If user data is encrypted, it may be stored in the B drive 75 . In this case, the encrypted user data is an example of "second data".

実施の形態に開示されている任意のフローチャートにおいて、任意の複数のステップにおける複数の処理は、処理内容に矛盾が生じない範囲で、任意に実行順序を変更できる、または並列に実行できる。 In any flow chart disclosed in the embodiments, multiple processes in any multiple steps can be arbitrarily changed in execution order or executed in parallel as long as there is no contradiction in the processing contents.

実施の形態に開示されている処理は、単一のCPU、複数のCPU、ASICなどのハードウェア、またはそれらの組み合わせで実行されてもよい。また、実施の形態に開示されている処理は、その処理を実行するためのプログラムを記録した記録媒体、または方法等の種々の態様で実現することができる。 The processing disclosed in the embodiments may be performed by a single CPU, multiple CPUs, hardware such as an ASIC, or a combination thereof. Further, the processes disclosed in the embodiments can be realized in various forms such as a recording medium recording a program for executing the processes, a method, and the like.

1 MFP
13 印刷部
22 第2不揮発性メモリ
45 アプリ
73 Aドライブ
75 Bドライブ
1 MFP
13 Printing unit 22 Second nonvolatile memory 45 Application 73 A drive 75 B drive

Claims (13)

不揮発性メモリと、
画像形成ユニットと、
を備える画像形成装置であって、
前記画像形成装置は、
前記不揮発性メモリへのアクセスに用いるファイルシステムを有し、前記画像形成装置に組み込まれているアプリケーションプログラムは、前記ファイルシステムを介して前記不揮発性メモリへのデータの読み書きが可能であり、前記アプリケーションプログラムには、前記不揮発性メモリに記憶されるデータを用いて、前記画像形成ユニットを動作させるジョブを処理するアプリケーションプログラムが含まれ、
前記不揮発性メモリには、前記ファイルシステムによって、パーティションで仕切られた複数の領域が設けられ、前記複数の領域には、第1のデータを記憶可能な第1の領域と、第2のデータを記憶可能な第2の領域と、が含まれ、
さらに前記画像形成装置は、
前記第2の領域に前記第2のデータを書き込む指示を受け付けた場合、前記第2のデータを暗号化し、暗号化した前記第2のデータを、前記第2の領域に書き込むデータ書込み処理を実行し、
さらに前記画像形成装置は、
前記第1の領域とも前記第2の領域とも異なる特定の不揮発性の記憶領域を有し、前記特定の不揮発性の記憶領域に、暗号化された前記第2のデータに対する鍵情報が記憶されており、
前記第1の領域の消去指示を受け付けた場合、前記不揮発性メモリのうち前記第1の領域の記憶領域を完全消去する完全消去処理を実行し、
前記第2の領域に記憶される前記第2のデータの消去指示を受け付けた場合、前記特定の不揮発性の記憶領域から前記第2のデータに対応する前記鍵情報を消去する鍵消去処理を実行する、
ことを特徴とする画像形成装置。
non-volatile memory;
an image forming unit;
An image forming apparatus comprising
The image forming apparatus is
An application program installed in the image forming apparatus having a file system used for accessing the nonvolatile memory can read and write data to and from the nonvolatile memory via the file system. The program includes an application program for processing a job for operating the image forming unit using data stored in the nonvolatile memory,
The nonvolatile memory is provided with a plurality of areas partitioned by the file system, and the plurality of areas includes a first area capable of storing first data and a second data. a storable second area; and
Further, the image forming apparatus
executing a data write process of encrypting the second data and writing the encrypted second data to the second area when an instruction to write the second data to the second area is accepted; death,
Further, the image forming apparatus
A specific nonvolatile storage area different from the first area and the second area is provided, and key information for the encrypted second data is stored in the specific nonvolatile storage area. cage,
When an instruction to erase the first area is received, executing a complete erase process for completely erasing the storage area of the first area in the nonvolatile memory,
When an instruction to erase the second data stored in the second area is received, executing a key erasing process of erasing the key information corresponding to the second data from the specific nonvolatile storage area. do,
An image forming apparatus characterized by:
請求項1に記載する画像形成装置において、
前記画像形成装置は、
前記第2の領域に前記第2のデータを書き込む指示を受け付けた場合、暗号鍵を生成する鍵生成処理を実行し、前記鍵生成処理の実行後、前記データ書込み処理として、前記鍵生成処理にて生成された前記暗号鍵を用いて前記第2のデータを暗号化し、暗号化した前記第2のデータを、前記第2の領域に書き込み、さらに前記鍵生成処理の実行後、前記鍵生成処理にて生成された前記暗号鍵に基づく鍵情報を、前記特定の不揮発性の記憶領域に書き込む鍵書込み処理を実行する、
ことを特徴とする画像形成装置。
In the image forming apparatus according to claim 1,
The image forming apparatus is
When an instruction to write the second data in the second area is received, a key generation process for generating an encryption key is executed, and after execution of the key generation process, the data write process is performed as encrypting the second data using the encryption key generated by the method, writing the encrypted second data in the second area, and executing the key generating process; Executes a key write process for writing key information based on the encryption key generated in to the specific nonvolatile storage area,
An image forming apparatus characterized by:
請求項1または請求項2に記載する画像形成装置において、
前記画像形成装置は、
前記鍵消去処理にて、前記特定の不揮発性の記憶領域から前記第2のデータに対応する前記鍵情報を完全消去する、
ことを特徴とする画像形成装置。
In the image forming apparatus according to claim 1 or claim 2,
The image forming apparatus is
completely erasing the key information corresponding to the second data from the specific non-volatile storage area in the key erasing process;
An image forming apparatus characterized by:
請求項1から請求項3のいずれか1つに記載する画像形成装置において、
前記第2の領域には、暗号化されていないデータは記憶されておらず、暗号化された前記第2のデータのみが記憶されている、
ことを特徴とする画像形成装置。
In the image forming apparatus according to any one of claims 1 to 3,
In the second area, no unencrypted data is stored, and only the encrypted second data is stored.
An image forming apparatus characterized by:
請求項1から請求項4のいずれか1つに記載する画像形成装置において、
前記画像形成装置は、
前記第2の領域から前記第2のデータを読み出す指示を受け付けた場合、前記特定の不揮発性の記憶領域から前記鍵情報を読み出し、前記鍵情報に基づいて前記第2のデータの暗号化に用いた暗号鍵を取得する鍵取得処理を実行し、前記鍵取得処理の実行後、前記ファイルシステムによって、前記第2の領域から前記第2のデータを読み出し、前記鍵取得処理にて取得した前記暗号鍵を用いて前記第2のデータを復号化する処理を実行する、
ことを特徴とする画像形成装置。
In the image forming apparatus according to any one of claims 1 to 4,
The image forming apparatus is
When an instruction to read the second data from the second area is received, the key information is read from the specific nonvolatile storage area and used for encryption of the second data based on the key information. executing key acquisition processing for acquiring the encryption key obtained by the key acquisition processing; after executing the key acquisition processing, the file system reads the second data from the second area; performing a process of decrypting the second data using a key;
An image forming apparatus characterized by:
請求項1から請求項5のいずれか1つに記載する画像形成装置において、
ユーザインタフェースを備え、
前記画像形成装置は、
前記ユーザインタフェースを介する第1のユーザ操作によって前記第1の領域の前記消去指示を受け付けた場合、前記完全消去処理を実行し、
前記第1のユーザ操作と異なる特定の入力方法によって前記第2のデータの前記消去指示を受け付けた場合、前記鍵消去処理を実行する、
ことを特徴とする画像形成装置。
In the image forming apparatus according to any one of claims 1 to 5,
with a user interface,
The image forming apparatus is
when the erasure instruction for the first area is accepted by a first user operation via the user interface, executing the complete erasure process;
executing the key erasing process when the erasing instruction for the second data is accepted by a specific input method different from the first user operation;
An image forming apparatus characterized by:
請求項6に記載する画像形成装置において、
通信インタフェースを備え、
前記画像形成装置は、
前記ユーザインタフェースを介する前記第1のユーザ操作によって前記第1の領域の前記消去指示を受け付けた場合、前記完全消去処理を実行し、
前記特定の入力方法として前記通信インタフェースを介して外部デバイスからコマンドを受信することによって前記第2のデータの前記消去指示を受け付けた場合、前記鍵消去処理を実行する、
ことを特徴とする画像形成装置。
In the image forming apparatus according to claim 6,
Equipped with a communication interface,
The image forming apparatus is
when the erasure instruction for the first area is accepted by the first user operation via the user interface, executing the complete erasure process;
executing the key erasure process when the erasure instruction for the second data is accepted by receiving a command from an external device via the communication interface as the specific input method;
An image forming apparatus characterized by:
請求項6に記載する画像形成装置において、
前記画像形成装置は、
前記ユーザインタフェースを介する特定のユーザ操作によって認証指示を受け付けた場合、認証情報の入力を要求し、入力された前記認証情報に基づくユーザ認証を行う認証処理を実行し、
前記ユーザインタフェースを介する前記第1のユーザ操作によって前記第1の領域の前記消去指示を受け付けた場合、前記完全消去処理を実行し、
前記特定の入力方法として前記ユーザインタフェースを介する前記第1のユーザ操作とは異なる第2のユーザ操作を受け付けることによって前記第2のデータの前記消去指示を受け付けた場合、前記鍵消去処理を実行し、前記第2のユーザ操作は、前記認証処理によって認証が成功した後に入力可能な操作であり、前記第1のユーザ操作は、前記認証処理による認証が成功していなくても入力可能な操作である、
ことを特徴とする画像形成装置。
In the image forming apparatus according to claim 6,
The image forming apparatus is
When an authentication instruction is received by a specific user operation via the user interface, performing an authentication process of requesting input of authentication information and performing user authentication based on the input authentication information,
when the erasure instruction for the first area is accepted by the first user operation via the user interface, executing the complete erasure process;
executing the key erasure process when the erasure instruction for the second data is received by accepting a second user operation different from the first user operation via the user interface as the specific input method; , the second user operation is an operation that can be input after authentication has succeeded in the authentication process, and the first user operation is an operation that can be input even if the authentication in the authentication process has not succeeded. be,
An image forming apparatus characterized by:
請求項1から請求項5のいずれか1つに記載する画像形成装置において、
ユーザインタフェースと、
を備え、
前記画像形成装置は、
前記ユーザインタフェースを介する第1のユーザ操作によって入力された前記第1のデータを、前記第1の領域に記憶し、
前記第1のユーザ操作と異なる特定の入力方法によって入力された前記第2のデータを、前記第2の領域に記憶する、
ことを特徴とする画像形成装置。
In the image forming apparatus according to any one of claims 1 to 5,
a user interface;
with
The image forming apparatus is
storing the first data input by a first user operation through the user interface in the first area;
storing the second data input by a specific input method different from the first user operation in the second area;
An image forming apparatus characterized by:
請求項9に記載する画像形成装置において、
通信インタフェースを備え、
前記画像形成装置は、
前記ユーザインタフェースを介する前記第1のユーザ操作によって入力された前記第1のデータを、前記第1の領域に記憶し、
前記特定の入力方法として前記通信インタフェースを介して外部デバイスからコマンドを受信することによって入力された前記第2のデータを、前記第2の領域に記憶する、
ことを特徴とする画像形成装置。
In the image forming apparatus according to claim 9,
Equipped with a communication interface,
The image forming apparatus is
storing the first data input by the first user operation through the user interface in the first area;
storing in the second area the second data input by receiving a command from an external device via the communication interface as the specific input method;
An image forming apparatus characterized by:
請求項9に記載する画像形成装置において、
前記画像形成装置は、
前記ユーザインタフェースを介する特定のユーザ操作によって認証指示を受け付けた場合、認証情報の入力を要求し、入力された前記認証情報に基づくユーザ認証を行う認証処理を実行し、
前記ユーザインタフェースを介する前記第1のユーザ操作によって入力された前記第1のデータを、前記第1の領域に記憶し、
前記特定の入力方法として前記ユーザインタフェースを介する前記第1のユーザ操作とは異なる第2のユーザ操作によって入力された前記第2のデータを、前記第2の領域に記憶し、前記第2のユーザ操作は、前記認証処理によって認証が成功した後に入力可能な操作であり、前記第1のユーザ操作は、前記認証処理による認証が成功していなくても入力可能な操作である、
ことを特徴とする画像形成装置。
In the image forming apparatus according to claim 9,
The image forming apparatus is
When an authentication instruction is received by a specific user operation via the user interface, performing an authentication process of requesting input of authentication information and performing user authentication based on the input authentication information,
storing the first data input by the first user operation through the user interface in the first area;
storing in the second area the second data input by a second user operation different from the first user operation via the user interface as the specific input method; The operation is an operation that can be input after successful authentication by the authentication process, and the first user operation is an operation that can be input even if the authentication by the authentication process is not successful.
An image forming apparatus characterized by:
請求項1から請求項11のいずれか1つに記載する画像形成装置において、
前記画像形成装置は、
前記第2の領域に記憶される前記第2のデータの消去指示を受け付けた場合、前記第2のデータを前記ファイルシステムによって削除するデータ削除処理と、前記鍵消去処理と、を実行する、
ことを特徴とする画像形成装置。
In the image forming apparatus according to any one of claims 1 to 11,
The image forming apparatus is
When receiving an instruction to erase the second data stored in the second area, executing data deletion processing for deleting the second data by the file system and the key deletion processing;
An image forming apparatus characterized by:
請求項1から請求項12のいずれか1つに記載する画像形成装置において、
前記画像形成装置は、
前記第1の領域の消去指示を受け付けた場合、前記完全消去処理を実行した後、前記第1の領域を再構築する、
ことを特徴とする画像形成装置。
In the image forming apparatus according to any one of claims 1 to 12,
The image forming apparatus is
When an instruction to erase the first area is received, the first area is reconstructed after executing the complete erasing process.
An image forming apparatus characterized by:
JP2021062502A 2021-04-01 2021-04-01 Image forming apparatus Pending JP2022157950A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021062502A JP2022157950A (en) 2021-04-01 2021-04-01 Image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021062502A JP2022157950A (en) 2021-04-01 2021-04-01 Image forming apparatus

Publications (1)

Publication Number Publication Date
JP2022157950A true JP2022157950A (en) 2022-10-14

Family

ID=83559422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021062502A Pending JP2022157950A (en) 2021-04-01 2021-04-01 Image forming apparatus

Country Status (1)

Country Link
JP (1) JP2022157950A (en)

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
JP4948306B2 (en) Image processing apparatus, control method therefor, and program
JP4991592B2 (en) Software alteration detection method, software alteration detection program and device
US7502944B2 (en) Job processing device and data management for the device
JP6399763B2 (en) Information processing apparatus and information processing method
US20070106902A1 (en) Image processing apparatus, image managing method, document managing apparatus, and document managing method
JP4276183B2 (en) Office machine security management device, office machine security management method, and office machine security management program
JP2019114028A (en) Application development environment program and device
JP3766014B2 (en) Security system for image forming apparatus, security method for image forming apparatus, and computer-readable storage medium storing program for executing the method
JP2022157950A (en) Image forming apparatus
JP5387724B2 (en) Software alteration detection method, software alteration detection program and device
US11528384B2 (en) Image forming system, image forming apparatus, and non-transitory computer-readable storage medium for exporting and importing configuration information via recording medium
JP2022157951A (en) Image forming apparatus
JP2006293833A (en) Image processing apparatus, image processing method, and program
JP2005092608A (en) Data protection apparatus and data protection method
JP5901592B2 (en) Image forming system, image forming apparatus, and image forming program
WO2021201919A1 (en) Administrator's password resetting
JP2005348250A (en) Image forming device, data encipher method, program, and recording medium
JP2009026038A (en) Information processor, program, and recording medium
JP2012066508A (en) Printer device
JP2005039637A (en) Image forming device
JP2005107802A (en) Print management system, print management server, information processor, print management method, program and recording medium
JP2007166387A (en) Printing data file generator and printing device
JP4483996B2 (en) Job processing apparatus, control method for the apparatus, and control program
JP4434310B2 (en) Job processing apparatus, control method for the apparatus, and control program