JP2023063772A - 情報処理装置、画像形成装置、及び制御方法 - Google Patents

情報処理装置、画像形成装置、及び制御方法 Download PDF

Info

Publication number
JP2023063772A
JP2023063772A JP2021173781A JP2021173781A JP2023063772A JP 2023063772 A JP2023063772 A JP 2023063772A JP 2021173781 A JP2021173781 A JP 2021173781A JP 2021173781 A JP2021173781 A JP 2021173781A JP 2023063772 A JP2023063772 A JP 2023063772A
Authority
JP
Japan
Prior art keywords
storage
encryption key
unit
storage unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021173781A
Other languages
English (en)
Inventor
晴信 森
Harunobu Mori
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2021173781A priority Critical patent/JP2023063772A/ja
Priority to CN202211237752.0A priority patent/CN116033087A/zh
Priority to US17/966,686 priority patent/US20230131005A1/en
Publication of JP2023063772A publication Critical patent/JP2023063772A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00413Display of information to the user, e.g. menus using menus, i.e. presenting the user with a plurality of selectable options
    • H04N1/00416Multi-level menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00501Tailoring a user interface [UI] to specific requirements
    • H04N1/00506Customising to the data to be displayed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

Figure 2023063772000001
【課題】暗号鍵を安全に保存できる情報処理装置等を提供する。
【解決手段】自装置内の秘密情報を保持する情報処理装置であって、データを保存し、暗号鍵によって暗号化するストレージと、暗号鍵を保存するための非セキュアな第1の記憶部と、追加装着可能であって、暗号鍵を保存するためのセキュアな第2の記憶部と、各種設定メニューを表示する表示部と、各種入力をユーザが行う入力部と、暗号鍵の保存、及び表示部の表示を制御する制御部と、を備え、制御部は、ストレージが暗号化され、かつ、第2の記憶部が装着された状態で、入力部に暗号鍵を第2の記憶部に保存する指示が入力されたときに、暗号鍵を第2の記憶部に保存する情報処理装置。
【選択図】図2

Description

本開示は情報処理装置等に関する。
情報処理装置や情報処理装置を搭載した複合機(画像形成装置の例)において、暗号鍵によって暗号化した情報をストレージ(記憶装置)に記憶することが行われている。
特許文献1には、TPM(Trust Platform Module)を搭載した情報処理装置等において、TPM等のセキュア(secure:安全)なデバイスに暗号鍵を保存させることにより、暗号鍵を高いセキュリティレベルで保護することが開示されている。
特開2008-234217号公報
しかしながら、TPMは、情報処理装置や複合機に標準搭載されているとは限られず、TPM等のデバイスを後から装置に追加した場合に、情報処理装置や複合機に既設されているEEPROM(Electrically Erasable and Programmable Read Only Memory)に保存していた暗号鍵の処理が問題になる。
本開示は、斯かる実情に鑑み、暗号鍵を安全に保存できる情報処理装置等を提供しようとするものである。
本開示は、自装置内の秘密情報を保持する情報処理装置であって、データを保存し、暗号鍵によって暗号化するストレージと、前記暗号鍵を保存するための非セキュアな第1の記憶部と、追加装着可能であって、前記暗号鍵を保存するためのセキュアな第2の記憶部と、各種設定メニューを表示する表示部と、各種入力をユーザが行う入力部と、暗号鍵の保存、及び表示部の表示を制御する制御部と、を備え、前記制御部は、前記ストレージが暗号化され、かつ、前記第2の記憶部が装着された状態で、前記入力部に前記暗号鍵を第2の記憶部に保存する指示が入力されたときに、前記暗号鍵を前記第2の記憶部に保存することを特徴とする情報処理装置である。
本開示は、前記情報処理装置を搭載し、画像データをストレージに保存することを特徴とする画像形成装置である。
本開示は、自装置内の秘密情報を保持する情報処理装置の制御方法であって、データをストレージに保存し、暗号鍵によってストレージを暗号化する工程と、前記暗号鍵を非セキュアな第1の記憶部に保存する工程と、追加装着可能であってセキュアな第2の記憶部に前記暗号鍵を保存する工程と、各種設定メニューを表示部に表示する表示工程と、各種入力をユーザが行う入力工程と、暗号鍵の保存、及び表示部の表示を制御する制御工程と、を有し、前記制御工程は、前記ストレージが暗号化され、かつ、前記第2の記憶部が装着された状態で、前記入力部に前記暗号鍵を第2の記憶部に保存する指示が入力されたときに、前記暗号鍵を前記第2の記憶部に保存することを特徴とする情報処理装置の制御方法である。
本開示の情報処理装置等によれば、暗号鍵を安全に保存できる情報処理装置等を提供することが可能となる。
第1実施形態に係る情報処理装置が搭載された画像形成装置の全体構成図である。 制御ブロック図である。 第1のメモリと第2のメモリに使用するデバイスを比較した説明図である。 セキュリティ状態の比較説明図である。 設定メニュー画面の説明図である。 制御フローチャートである。 第2実施形態に係る情報処理装置の制御フローチャートである。 第2実施形態の設定メニュー画面の説明図である。
以下図面を参照して本開示を実施するための一実施形態について説明する。
なお、以下の実施形態は、本開示を説明するための一例であり、特許請求の範囲に記載した発明の技術的範囲が、以下の記載に限定されない。
[1.第1実施形態]
[1.1 全体構成]
まず、第1実施形態に係る情報処理装置200が搭載された画像形成装置10の構成について説明する。
画像形成装置10は、図1に示すように、画像形成装置10の上部に原稿読取部112を備えて原稿の画像を読取り、電子写真方式により画像を出力する、複合機等の多機能プリンタ(MFP: Multifunction Printer)である。MFPは、複写機・プリンター・イメージスキャナ・ファクシミリなどの事務機器の機能を1つの筐体に収めたものである
画像形成装置10は、後述するように、ストレージ162が暗号化機能を持つ複合機であり、セキュアでないEEPROM(Electrically Erasable Programmable Read-Only Memory)記憶デバイスである第1のメモリ164に暗号鍵が保存されている場合、セキュアな記憶デバイスである第2メモリ166に保存するためのメニュー項目を表示部150に表示し、ユーザによってメニュー項目が選択されると、暗号鍵を第1メモリ164から第2のメモリ166に移動し、以降は表示部150のメニュー項目の表示をグレーアウト乃至非表示にするものである
画像形成装置10は、図2に示すように、主に、制御部100と、画像入力部110と、原稿読取部112と、画像処理部120と、画像形成部130と、操作部140と、表示部150と、記憶部160と、通信部170とを備えている。
制御部100は、画像形成装置10の全体を制御するための機能部である。
そして、制御部100は、各種プログラムを読み出して実行することにより各種機能を実現しており、例えば1又は複数の演算装置(例えば、CPU(Central Processing Unit))等により構成されている。後述するように、記憶部160のストレージ162は暗号鍵によって暗号化する機能を有する。暗号鍵は、当初非セキュアな第1のメモリ164に暗号鍵が保存されるが、画像形成装置10の出荷後に、セキュアな第2のメモリ166が追加設置(追加装着)されたならば、ユーザの指示入力によって暗号鍵を第2のメモリ166に保存する機能を発揮する。
画像入力部110は、画像形成装置10に入力される画像データを入力するための機能部である。そして、画像入力部110は、原稿の画像を読み取る機能部である原稿読取部112と接続され、原稿読取部112から出力される画像データを入力する。
また、画像入力部110は、USBメモリや、SDカード等の記憶媒体から画像データを入力してもよい。また、他の端末装置と接続を行う通信部170により、他の端末装置から画像データを入力してもよい。
原稿読取部112は、コンタクトガラス(不図示)等に載置された原稿を光学的に読み取り、画像処理部120へ読み取ったデータを渡す機能を有する。
画像形成部130は、画像データに基づく出力データを記録媒体(例えば記録用紙)に形成するための機能部である。例えば、図1に示すように、給紙カセット122から記録用紙を給紙し、画像形成部130において記録用紙の表面に画像が形成された後に排紙トレイ124から排紙される。画像形成部130は、例えば電子写真方式を利用したレーザプリンタ等により構成されている。
画像処理部120は、原稿読取部112で読み取られた画像データに対し、設定されたファイル形式(TIFF,GIF,JPEG等)に変換する画像処理機能を有する。そして、画像処理が施された画像データに基づき出力画像を形成する。
操作部(「入力部」に相当)140は、ユーザによる操作指示を受け付けるための機能部であり、各種キースイッチや、接触による入力を検出する装置等により構成されている。ユーザは、操作部140を介して、使用する機能や出力条件を入力する。
表示部150は、ユーザに各種情報を表示するための機能部であり、例えばLCD(Liquid crystal display)等により構成されている。
すなわち、操作部140は、画像形成装置10を操作するためのユーザインターフェースを提供し、表示部150には、画像形成装置の各種設定メニュー画面やメッセージが表示される。
なお、画像形成装置10は、図1に示すように、操作部140の構成として、操作パネル141と、表示部150とが一体に形成されているタッチパネルを備えてもよい。この場合において、タッチパネルの入力を検出する方式は、例えば、抵抗膜方式、赤外線方式、電磁誘導方式、静電容量方式といった、一般的な検出方式であればよい。
記憶部160は、画像形成装置10の動作に必要な制御プログラムを含む各種プログラムや、読み取りデータを含む各種データやユーザ情報などのデータをストレージ162に保存(記憶)する機能部である。
記憶部160は、例えば、不揮発性のROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリのEEPROM(Electrically Erasable Programmable Read-Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等により構成されている。ストレージ162には、HDDやSSD等各種の大容量記憶デバイスを使用することができる。
記憶部160は、データを保存するストレージ162に暗号化機能を備えている。この暗号化機能は、ストレージ162そのものを暗号鍵によって暗号化することにより、内部のデータを保護するセキュリティ対策を講ずるものである。つまり、このストレージ機能が有効の場合、正規のユーザがストレージにアクセスした際に、データは復号された状態で表示され、一方、非正規な第三者がストレージにアクセスした際にはデータが復号できないようにして、ストレージをセキュアな状態にするものである。
なお、ストレージ162がデータ暗号化機能を有するハードウェアを持たない場合は、制御部100においてデータを暗号化した上で、暗号化したデータをストレージ162にそのまま書き込み、データを読み出す際には制御部100においてデータを復号するようにしてもよい。
暗号化用の暗号鍵は、当初は、画像形成装置内に出荷時から搭載されているEEPROMからなる非セキュアな不揮発性メモリで構成される第1のメモリ(「第1の記憶部」に相当)164に保存するものである。そして、出荷後の適時に画像形成装置に、暗号鍵を保存するためにセキュアなTPM(Trusted Platform Module)を用いた第2のメモリ(「第2の記憶部」に相当)166を追加装着し、メニュー選択によって、暗号鍵を保存可能な構造になっている。なお、第1のメモリ164には、EEPROM以外の非セキュアな記憶媒体を使用できる。また、第2のメモリ166には、TPMチップが、暗号化操作を実行するように設計されたセキュアな暗号プロセッサーであって好適なものであるが、暗号鍵をセキュアに保存できる記録モジュールであれば各種のものを使用できることはもちろんである。
図3は、第1のメモリ164に使用されるEEPROMのチップと、第2のメモリ166に使用されるTPMチップとについて、機能、安全性、チップのコストのそれぞれについて比較して示すものである。
図3に示すように、EEPROM(Electronically Erasable Programmable ROM)は、不揮発性メモリの一種で、低頻度であれば電気的に任意部分の書き換えを可能にしたROMであり、バイナリデータを保存する不揮発性メモリの機能を有する。チップが廉価でコストが低いが、だれでも自由に読み書きが可能であり、暗号鍵が解読されたり破壊されたりする恐れがあることから、安全性が低い。
これに対して、TPMは、チップ内に各種セキュリティ機能を備えたデバイスであり、チップが高価であるが、例えばファームウェアのハッシュ値があらかじめ登録しておいた値と等しい場合のみ、保存データを読み書きできるようにすることが可能となるものである。ファームウェアが改竄されていると暗号鍵を取得できないという高い安全性を有するものである。
通信部170は、外部の装置と通信接続を行う。通信部170としてデータの送受信に用いられる通信インターフェース(通信I/F)が設けられている。通信I/Fにより、画像形成装置10でのユーザによる操作によって、画像形成装置10の記憶部に格納されるデータを、ネットワークを介して接続される他のコンピュータ装置へ送受信することができる。
[1.2 機能構成]
実施形態に係る情報処理装置は、図2の機能ブロック図に示すように、画像形成装置10に搭載された自装置内の秘密情報を保持する情報処理装置200である。
〔ストレージ162、第1のメモリ164、第2のメモリ166〕
情報処理装置200は、画像データ等の各種データを保存し、暗号鍵によって暗号化するストレージ162と、暗号鍵を保存するための非セキュアな第1のメモリ164と、出荷後に追加装着可能であって、暗号鍵を保存するためのセキュアな第2のメモリ166と、各種設定メニューを表示する表示部150と、各種入力をユーザが行う操作部(「入力部」に相当)140と、暗号鍵の保存、及び表示部の表示を制御する制御部100と、を備え、制御部100は、ストレージ162が暗号化され、かつ、第1のメモリ164に暗号鍵が保存された状態で第2のメモリ166が装着されたときに、暗号鍵を第2のメモリ166に保存する設定メニューを表示部150に表示し、操作部140に暗号鍵を第2のメモリに保存する指示が入力されたときに、第1のメモリ164に保存された暗号鍵を第2のメモリ166に移行するものである。
〔セキュリティ状態〕
ここで、図4は、情報処理装置200におけるセキュリティ状態(標準モード状態、標準セキュリティ状態、DSK有効状態、HCD-PP適合状態)の各概要と各使用目的を説明するものである。
図4に示す、「DSK」は、MFD(Multifunction Device: MFPと同義)のデータセキュリティ機能を強化するためのデータセキュリティキット(Data Security Kit)をいう。
なお、HCD-PP(Protection Profile for Hardcopy Devices:ハードコピーデバイス(ディジタル複合機)プロテクションプロファイル)は、IPA(独立行政法人情報処理推進機構)と、米国政府のITセキュリティ認証機関であるNational Information Assurance Partnership(NIAP)が共同で、メーカー各社等と協力して作成したセキュリティ要件である。
〔設定メニュー画面〕
図5は、操作パネル(タッチパネル)141の表示部150に表示する、暗号鍵を第2のメモリ166に保存するための設定メニュー画面210の例を示す。
この設定メニュー画面210においては、「ストレージ暗号鍵の保護を有効にする」とのメニュー項目210aを表示する。このメニュー項目210aとともに表示されるチェックボックス内210a1にチェックを入れると、設定が有効になる。その他、「外部サイトからのリクエスト受信を拒否する。」とのメニュー項目210b、「ファームウェアの破損を検知した場合、復旧する」とのメニュー項目210c、及び、「暗号鍵のバックアップ」とのメニュー項目210d等を表示しており、それぞれメニュー項目とともに表示されるチェックボックス内にチェックを入れると、選択した機能が有効になる。なお、設定メニュー画面210の各メニュー項目に対する操作は、操作パネル(タッチパネル)141以外の操作部140のスイッチや他の端末からの入力によって同様に受け付けて設定することができることはもちろんである。
図6は、実施形態の情報処理装置200において、制御部100が行う設定メニュー表示処理の流れを示すフローチャートである。以下及び図6において、各ステップ100~をS100と略記する。
まず、出荷後の画像形成装置10において、制御部100は、情報処理装置200がストレージ162を暗号化しているか否かを判定する(S100)。実施形態において、ストレージ162の暗号化時は、標準セキュリティ状態若しくはDSK有効状態に移行したときである。なお、ストレージ162の暗号化時に、併せて、暗号鍵を第1のメモリ164に保存する。これによって、暗号鍵を第1のメモリ164以外のメモリに保存しなくても、第2のメモリ166を装着する前までにとりあえず暗号鍵の保存場所が確保される。
S100において,ストレージ162が暗号化されていないと判定した場合には(S100:No)、表示部150の設定メニュー画面210には、暗号鍵をTPMからなる第2のメモリ166に保存するメニュー項目210a(図5参照)を非表示とする(S160)。その後、設定メニュー表示処理を終了する。
このように、設定メニュー画面210において暗号鍵を第2のメモリ166に保存するメニュー項目210aを非表示とすることによって、ユーザはストレージ162が暗号化されていないことを報知することができる。この報知によって、ユーザは例えばストレージ162を暗号化する操作を行うように促すことができ、又、ストレージ162に不具合が発生した可能性を認識することができるなど、ユーザが次に行うべき適切な操作を行うことができる。
一方、S100において、ストレージ162が暗号化されていると判定した場合(S100:Yes)には、第2のメモリ(TPM)166が情報処理装置200に装着されているか否かを判定する(S110)。
第2のメモリ166が情報処理装置200に装着済みであると判定した場合(S110:Yes)には、暗号鍵が第2のメモリ166に既に保存されているか否かを判定する(S120)。
暗号鍵が第2のメモリ166に既には保存されていないと判定した場合(S120:No)には、暗号鍵を第2のメモリ166に保存するメニュー項目210a(図5の「ストレージ暗号鍵の保護を有効にする。」)を表示部150の設定メニュー画面210に表示する(S130)。以上から、ストレージ162が暗号化され、暗号鍵がEEPROMからなる第1のメモリ164に保存されている状態では、暗号鍵をTPMからなる第2のメモリ166に保存する設定メニューが表示される。
次いで、暗号鍵を第2のメモリ(TPM)166に保存するメニュー項目210aが有効にされたか否かを判定し(S140)、有効にされていないと判定した場合(S140:No)には、設定メニュー表示処理を終了する。
一方、暗号鍵を第2のメモリ(TPM)166に保存するメニュー項目210aが有効にされたと判定した場合(S140:Yes)には、暗号鍵を第1のメモリ(EEPROM)164から第2のメモリ(TPM)166に移動する(S150)。メニュー項目210aの設定メニューを有効にすると暗号鍵が第1のメモリ164から第2のメモリ166に移行する。
第1のメモリ164に保存された暗号鍵を第2のメモリ166に移行するときに、第1のメモリに保存されていた暗号鍵を消去する処理を行う。こうすることで、第2のメモリ166に保存された暗号鍵が非セキュアな第1のメモリ164に保存されたままの状態を確実に解消することができ、セキュリティ状態の低い状態をいち早くなくすことができる。
また、S110において、第2のメモリ166が情報処理装置200に装着されていないと判定した場合(S110:No)には、S160に進む。S160においては,設定メニュー画面210において暗号鍵を第2のメモリ166に保存するメニュー項目210aを非表示とする。このS160の処理によって、ストレージ162が暗号化されていても、メニュー項目210aが非表示のため、第2のメモリ166への暗号鍵の保存操作ができない、又は、しにくくして、ユーザにストレージ162の暗号化が未了であることを報知することができる。報知によってユーザに第2のメモリ166の装着を促すことができる。
また、S120において、暗号鍵が第2のメモリ166に既には保存されていると判定した場合(S120:Yes)には、S170に進む。S170において、設定メニュー画面210において暗号鍵を第2のメモリ166に保存するメニュー項目210aをグレー表示で覆う表示処理(グレーアウト処理)を行う。その後、設定メニュー表示処理を終了する。なお、S140,S150,160,170の処理終了後は処理開始に戻り次の操作が入力されるまで待機する。
上述のグレーアウト処理によって、メニュー項目210aの表示が通常と異なるものになり、第2のメモリ166に暗号鍵が既に保存済みであることをユーザに報知して注意を促すことができるものである。グレーアウト処理に加えて、例えば「TPM使用中」という特定の表示をすることができる。
このように、ストレージ162が暗号化され、かつ、暗号鍵が第2のメモリ166に保存された状態では設定メニュー画面には、特定の表示をして、特定の表示によってセキュアな状態になっていることをユーザに報知することができる。特定の表示は、「TPM使用中」以外の種々の表示ができる。
また、第2のメモリ166に保存された暗号鍵を第1のメモリ164に戻す設定メニューは無いものとする。この場合、第2のメモリ166内に移動する前に第1のメモリに戻せない旨を表示する。例えば「TPMに保存した暗号鍵はEEPROMに戻せません。」との表示をする。
このようにして、第2のメモリ166で暗号鍵がセキュアな状態に保存された後に、セキュアな状態を維持してセキュリティ状態を高めることができる。
また、制御部100は、第2のメモリに保存した暗号鍵を情報処理装置200に着脱可能なUSBメモリからなる第3のメモリ(記憶部)にバックアップ保存してもよい、この場合、設定メニューを表示部に表示することが利便性が高く好ましい。
[2.第2実施形態]
図7は第2実施形態に係る情報処理装置のフローチャートである。図8は第2実施形態の設定メニュー画面210’である。
図7に示す第2実施形態では、ストレージ162の暗号化時に、暗号鍵を第1のメモリ164又は第2のメモリ166に選択して保存できるようにするものである。図6と同一のステップは同一のステップ番号を付している。
第2実施形態が第1実施形態と異なる部分は、図7に示すように、ストレージ162が暗号化されていると判定したときに(S100:Yes)、暗号鍵をEEPROMからなる第1のメモリ164に保存するか否かを判定する(S200)。
具体的には、図8に示すように、表示部150の設定メニュー画面210’に、メニュー項目210e(図8の「暗号鍵をEEPROMに保存する」)を表示して、メニュー項目210eの設定がユーザによって有効にされたが否かを判定する。メニュー項目210eの設定が有効にされ、暗号鍵を第1のメモリ164に保存すると判定した場合、暗号鍵を第1のメモリ164に保存して(S210)、S160に進む。
一方、S200において、暗号鍵を第1のメモリ164に保存しないと判定した場合には、S110に進み、それ以降の処理を行う。
第2実施形態は、暗号鍵を非セキュアなEEPROMからなる第1のメモリ164に保存したままでも問題ない場合や、第2のメモリを装着していない状態の場合に第1のメモリ164に暗号鍵を保存でき、利便性が高い。一方、セキュアなTPMに保存したい場合には、TPMからなる第2のメモリ166に暗号鍵を保存することを選択でき、利便性が高い。
なお、図8に示すように、暗号鍵を第2のメモリに保存する否かのメニュー項目210a’と、第1のメモリ164(EEPROM)に保存するか否かのメニュー項目210eとを表示部150の設定メニュー画面210に表示しているが、これに限定されず、メニュー項目2101eのみを表示してもよい。
第1実施形態や第2実施形態の他、種々に変形実施できる。
例えば、第2実施形態において、S200の処理は、S110とS120との間で行うなど適宜に設定できる。
以上、実施形態について説明してきたが、具体的な構成は実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲の設計等も特許請求の範囲に含まれる。
また、実施形態において、各装置で動作するプログラムは、上述の実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えばRAM)に蓄積され、その後、各種ROMやHDDの記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行われる。
ここで、プログラムを格納する記録媒体としては、半導体媒体(例えばROMや不揮発性メモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versataile Disc)、MO(magneto Optical Disc)、(MD(Mini Disc)、CD(Compact Disc)、BD(Blu-ray(登録商標) Disc)等)、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等の非一時的記録媒体であればいずれでもよい。
また、ロードしたプログラムを実行することにより、上述の実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本開示の機能が実現される場合もある。
また、プログラムを市場に流通させる場合、可搬型の記憶装置にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されるサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本発明に含まれるのはもちろんである。
また、上述した実施形態における各装置の一部又は全部を典型的には集積回路であるLSI(Large Scale Integration)として実現してもよい。各装置の各機能ブロックは個別にチップ化してもよいし、一部又は全部を集積してチップ化してもよい。また、集積回路化の手法はLSIに限らず専用回路又は汎用プロセッサーで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いることも可能であることはもちろんである。
10 画像形成装置
100 制御部
140 操作部(「入力部」に相当)
141 操作パネル
150 表示部
160 記憶部
162 ストレージ
164 第1のメモリ
166 第2のメモリ
200 情報処理装置
210 設定メニュー画面
210a メニュー項目

Claims (11)

  1. 自装置内の秘密情報を保持する情報処理装置であって、
    データを保存し、暗号鍵によって暗号化するストレージと、
    前記暗号鍵を保存するための非セキュアな第1の記憶部と、
    追加装着可能であって、前記暗号鍵を保存するためのセキュアな第2の記憶部と、
    各種設定メニューを表示する表示部と、
    各種入力をユーザが行う入力部と、
    暗号鍵の保存、及び表示部の表示を制御する制御部と、を備え、
    前記制御部は、前記ストレージが暗号化され、かつ、前記第2の記憶部が装着された状態で、前記入力部に前記暗号鍵を第2の記憶部に保存する指示が入力されたときに、前記暗号鍵を前記第2の記憶部に保存することを特徴とする情報処理装置。
  2. 前記制御部は、前記ストレージが暗号化され、かつ、前記第1の記憶部に前記暗号鍵が保存された状態で前記第2の記憶部が装着されたときに、前記暗号鍵を前記第2の記憶部に保存する設定メニューを表示部に表示し、前記入力部に前記暗号鍵を第2の記憶部に保存する指示が入力されたときに、前記第1の記憶部に保存された暗号鍵を前記第2の記憶部に移行することを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御部は、前記ストレージが暗号化されていないときには、前記暗号鍵を第2の記憶部に移行する設定メニューを表示部に表示しないことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記制御部は、前記ストレージ暗号化時に、前記暗号鍵を前記第1の記憶部に保存することを特徴とする請求項1又は2に記載に情報処理装置。
  5. 前記制御部は、前記ストレージ暗号化時に、前記暗号鍵を第1の記憶部又は第2の記憶部に選択して保存できるようにしたことを特徴とする請求項1に記載の情報処理装置。
  6. 前記制御部は、前記第1の記憶部に保存された暗号鍵を前記第2の記憶部に移行するときに、前記第1の記憶部に保存されていた暗号鍵を消去することを特徴とする請求項2に記載の情報処理装置。
  7. 前記制御部は、前記ストレージが暗号化され、かつ、前記暗号鍵が第2の記憶部に保存された状態では前記設定メニューには、特定の表示をすることを特徴とする請求項1又は2に記載の情報処理装置。
  8. 前記制御部は、前記第1の記憶部に保存された暗号鍵を前記第2の記憶部に移行した後は、前記暗号鍵が前記第1の記憶部に戻せないようにすることを特徴とする請求項2に記載の情報処理装置。
  9. 前記制御部は、前記第2の記憶部に保存した前記暗号鍵を前記情報処理装置に着脱可能な第3の記憶部にバックアップ保存する設定メニューを表示部に表示することを特徴とする記請求項1に記載の情報処理装置。
  10. 請求項1から9のうちの1項に記載の情報処理装置を搭載し、画像データをストレージに保存することを特徴とする画像形成装置。
  11. 自装置内の秘密情報を保持する情報処理装置の制御方法であって、
    データをストレージに保存し、暗号鍵によってストレージを暗号化する工程と、
    前記暗号鍵を非セキュアな第1の記憶部に保存する工程と、
    追加装着可能であってセキュアな第2の記憶部に前記暗号鍵を保存する工程と、
    各種設定メニューを表示部に表示する表示工程と、
    各種入力をユーザが行う入力工程と、
    暗号鍵の保存、及び表示部の表示を制御する制御工程と、を有し、
    前記制御工程は、前記ストレージが暗号化され、かつ、前記第2の記憶部が装着された状態で、前記入力部に前記暗号鍵を第2の記憶部に保存する指示が入力されたときに、前記暗号鍵を前記第2の記憶部に保存することを特徴とする情報処理装置の制御方法。
JP2021173781A 2021-10-25 2021-10-25 情報処理装置、画像形成装置、及び制御方法 Pending JP2023063772A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021173781A JP2023063772A (ja) 2021-10-25 2021-10-25 情報処理装置、画像形成装置、及び制御方法
CN202211237752.0A CN116033087A (zh) 2021-10-25 2022-10-10 信息处理装置、图像形成装置及信息处理装置的控制方法
US17/966,686 US20230131005A1 (en) 2021-10-25 2022-10-14 Information processor, image forming apparatus, and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021173781A JP2023063772A (ja) 2021-10-25 2021-10-25 情報処理装置、画像形成装置、及び制御方法

Publications (1)

Publication Number Publication Date
JP2023063772A true JP2023063772A (ja) 2023-05-10

Family

ID=86057232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021173781A Pending JP2023063772A (ja) 2021-10-25 2021-10-25 情報処理装置、画像形成装置、及び制御方法

Country Status (3)

Country Link
US (1) US20230131005A1 (ja)
JP (1) JP2023063772A (ja)
CN (1) CN116033087A (ja)

Also Published As

Publication number Publication date
CN116033087A (zh) 2023-04-28
US20230131005A1 (en) 2023-04-27

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
EP2741228B1 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
JP4903071B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
US7929706B2 (en) Encryption key restoring method, information processing apparatus, and encryption key restoring program
JP2008226159A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP4596538B2 (ja) 情報処理装置、記録媒体、およびプログラム
US20100169670A1 (en) System and method for encrypting and decrypting data
US20060082806A1 (en) Image forming apparatus to restrict use of a hard disc drive and a method thereof
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP2023063772A (ja) 情報処理装置、画像形成装置、及び制御方法
US10402346B2 (en) Information processing apparatus capable of backing up and restoring key for data encryption and method for controlling the same
JP2006094068A (ja) 画像処理装置
US20120054501A1 (en) Image processing apparatus
JP2013254506A (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP7081332B2 (ja) 情報処理装置およびデータ記憶プログラム
JP2012212294A (ja) 記憶媒体管理システム、記憶媒体管理方法、及びプログラム
US20070150750A1 (en) Information processing apparatus and access control method
JP2020123217A (ja) 画像形成システム及び画像形成方法
JP2008102678A (ja) 電子機器
JP2005149032A (ja) データ処理装置、及び画像処理装置
JP4960896B2 (ja) 画像形成装置及びデータ管理方法
US20230126541A1 (en) Information processing apparatus, control method for controlling the same and storage medium
JP4827395B2 (ja) 情報処理装置およびデータ管理方法
JP5576921B2 (ja) 機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240919