[go: up one dir, main page]

JP2008269246A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2008269246A
JP2008269246A JP2007110755A JP2007110755A JP2008269246A JP 2008269246 A JP2008269246 A JP 2008269246A JP 2007110755 A JP2007110755 A JP 2007110755A JP 2007110755 A JP2007110755 A JP 2007110755A JP 2008269246 A JP2008269246 A JP 2008269246A
Authority
JP
Japan
Prior art keywords
unit
hdd
encryption
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007110755A
Other languages
English (en)
Inventor
Takeru Ozawa
長 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Data Corp filed Critical Oki Data Corp
Priority to JP2007110755A priority Critical patent/JP2008269246A/ja
Priority to CNA2008100954029A priority patent/CN101291385A/zh
Priority to EP08154676A priority patent/EP1983440A1/en
Priority to US12/104,493 priority patent/US20080260144A1/en
Publication of JP2008269246A publication Critical patent/JP2008269246A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00928Initialisation or control of normal start-up or shut-down, i.e. non failure or error related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3285Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N2201/3288Storage of two or more complete document pages or image frames

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 大容量のHDD(ハードディスク)115が盗まれた場合に、そのHDD115に保存されているデータが読み出されてしまうのを防止すること。
【解決手段】 暗号化/復号化機能部114の暗号化機能部は、情報処理装置1000から受信する印刷ジョブ、または画像形成部106で作成する印刷データを暗号化してHDD115に保存し、暗号化/復号化機能部114の復号化機能部は、上記暗号化機能部によって暗号化され、HDD115に保存されている上記印刷ジョブ、または印刷データを復号化して出力する。
【選択図】図1

Description

本発明は、大容量の不揮発性メモリを備えた画像形成装置に関するものである。
近年、ハードディスクなど大容量の不揮発性メモリを備える画像形成装置が普及している。かかる画像形成装置では、外部から受け入れる印刷データを大容量の不揮発性メモリに一時的に保存する場合には、その印刷データの機密性の維持が要求される。従来の技術(特許文献1参照)では、大容量の不揮発性メモリに一時的に保存された印刷データが読み出された記憶領域に、画像変換処理に並行して固定データが上書きされ、更に、乱数データが上書きされていた。
特開2006−347100号公報
しかしながら、従来技術では、大容量の不揮発性メモリ、例えばHDD(ハードディスク)が盗難された場合には、そのHDDに保存されているデータが読み出されてしまうという解決すべき課題が残されていた。
本発明は、上位装置から受信する印刷データ、または装置内部で作成する印刷データを保存する不揮発性メモリを有する画像形成装置であって、上記印刷データを暗号化する暗号化部と、該暗号化部により暗号化された印刷データを復号化する復号化部とを備え、上記不揮発性メモリは、上記暗号化部により暗号化された印刷データを保存し、上記復号化部は、上記不揮発性メモリから読み出された上記暗号化された印刷データを復号化することを主要な特徴とする。
不揮発性メモリは、暗号化部により暗号化された印刷データを保存し、復号化部は、上記不揮発性メモリから読み出された上記暗号化された印刷データを復号化する。更に、暗号化または復号化に用いられる暗号鍵は、HDDには格納されていないので、仮にHDDが盗まれた場合であっても、同一の暗号鍵を取得することが出来ないため、データの漏洩を防止することができるという効果をえる。
以下、本発明の一実施形態を図を用いて詳細に説明する。
図1は、実施例1の画像形成装置のブロック図である。
図に示すように実施例1の画像形成装置101は、大きく分けてメイン処理ブロック102と、暗号化HDD113と、不揮発性メモリ116と、操作パネル117と、エンジンユニット118とから構成されている。ここでは、画像形成装置101としてプリンタを例にあげて図示している。尚、この画像形成装置101は、使用状態では通信回線1001を介して情報処理装置1000と通信接続される。以下に画像形成装置101の構成について詳細に説明する。
メイン処理ブロック102は、ネットワーク、USBインターフェース、IEEE1284インターフェースなどからなる通信回線1001を介して、情報処理装置1000から、印刷ジョブを受信し、ラスタデータを作成し、エンジンユニット118へ送出するブロックである。ここで情報処理装置1000は、印刷ジョブを生成する上位装置であり、通常はパーソナルコンピュータが用いられる。
このメイン処理ブロック102は、インターフェース部103と、システム管理部104と、ジョブ制御部105と、画像形成部106と、操作パネル制御部107と、エンジン制御部108と、暗号鍵生成部109と、暗号鍵設定部110と、IDEドライバ111と、設定値管理部112とを備え、不揮発性メモリ116、暗号化HDD113、操作パネル117、及びエンジンユニット118に接続されている。
インターフェース部103は、ネットワーク、USB、IEEE1284インターフェース等からなる通信回線1001と接続して情報処理装置1000とデータの送受信を行う部分である。
システム管理部104は、画像形成装置101のステータスを管理する部分である。即ち、インターフェース部103、ジョブ制御部105、操作パネル制御部107、エンジン制御部108、暗号鍵生成部109、暗号鍵設定部110、設定値管理部112と接続し、接続されている各部分からエラー等の状態変化を受け取り、その状態に応じて各部分へ状態の連絡、処理の中断指示、処理の再開指示、処理の中止指示等の通知を行う部分である。また、操作パネル制御部107に対して、プリンタの状態表示を指示する部分でもある。
ジョブ制御部105は、インターフェース部103から受け入れた印刷ジョブを解析し、解析結果に応じて、所定の印刷ジョブをIDEドライバ111を介して暗号化HDD113へ送出し保存させる部分である。又、上記解析結果に応じて、所定の印刷ジョブを画像形成部106へ送りラスタデータを作成させる部分である。又、画像形成部106が作成した所定のラスタデータをIDEドライバ111を介して暗号化HDD113へ保存させる部分でもある。更に、ユーザが操作パネル117を操作し、暗号化HDD113に保存されている印刷ジョブの印刷指示をした場合は、対応する印刷ジョブをIDEドライバ111を介して暗号化HDD113から読み出し、読み出した印刷ジョブを画像形成部106へ送出し、ラスタデータの作成を指示する部分でもある。
画像形成部106は、印刷ジョブを編集、展開し、ラスタデータを作成処理する部分である。即ち、接続されているジョブ制御部105から受け入れた印刷ジョブを編集、展開してラスタデータを作成し、接続されているエンジン制御部108へ、ラスタデータを送出する部分である。
操作パネル制御部107は、システム管理部104が管理するステータスを操作パネル117に表示したり、操作パネルのボタン押下情報を取得し、システム管理部104へボタン押下情報を送出する部分である。
エンジン制御部108は、エンジンユニット118と通信し、画像形成部106から受け入れたラスタデータをエンジンユニット118へ送出するとともに、エンジンユニットの動作を制御する部分である。
暗号鍵生成部109は、予想されにくい固有識別情報を生成するため、設定値管理部112と接続され、不揮発性メモリ116に格納されているプリンタシリアルナンバー等の情報を取得し、このプリンタシリアルナンバーに基づいて、所定の演算を行い暗号鍵を生成する部分である。例えば、シリアルナンバーに基づき乱数発生の演算を行うことで予想されにくい固有識別情報を生成する。
暗号鍵設定部110は、暗号鍵生成部109にて生成された暗号鍵を暗号化HDD113に設定する部分である。又、暗号鍵の設定後に、暗号化HDD113が正しく暗号鍵を受け付けたか否かの検証を行う部分でもある。
IDEドライバ111は、暗号化HDD113との通信を行い、暗号化HDD113の初期化を行ったり、暗号化HDD113を構成するHDD115にデータの読み書き処理を行う部分である。
設定値管理部112は、不揮発性メモリ116の初期化を行う部分である。更に、不揮発性メモリ116からプリンタシリアルナンバーを読み出して暗号鍵生成部109へ送出する部分でもある。
暗号化HDD113は、暗号化/復号化機能部114とHDD115とを備え、一組のセキュリティキットとして構成され、画像形成装置101に着脱可能に装着されている部分である。上記のように本発明では、この暗号化HDD113またはHDD115単体が盗まれた場合に、そのHDD115に保存されているデータが読み出されるのを防止することを目的とする。
暗号化/復号化機能部114は、暗号化ボードであり、接続されているIDEドライバ111から暗号鍵を受け入れて、この暗号鍵を使って所定のデータを暗号化/復号化する部分である。即ち、IDEドライバ111からデータの書き込み指示を受け入れると、暗号鍵を使用し、受け入れた印刷ジョブまたはラスタデータを暗号化し、HDD115へ書き込む部分である。またIDEドライバ111からデータの読み出し指示を受け入れると、暗号鍵を使用して、HDD115から読み出したデータを復号化して、IDEドライバ111へデータを送出する部分である。
HDD115は、暗号化/復号化機能部114が暗号化した、所定の印刷ジョブまたはラスタデータを保存するハードディスクである。尚、このHDD115には、全ての印刷ジョブまたはラスタデータが格納されるのではなく、印刷ジョブに含まれている制御情報などに基づいて所定の印刷ジョブまたはラスタデータが保存されることになる。
不揮発性メモリ116は、図示しないCPU(中央処理装置)が、図示しないRAM(ランダムアクセスメモリ)用いて実行することにより、メイン処理ブロック102を構成する各機能ブロックを起動・生成する制御プログラム、及び制御データを予め格納するメモリである。又、図示しないCPUが、図示しないRAM用いて実行することにより、画像形成装置101全体を制御する制御プログラム、及び制御データを予め格納するメモリである。更に、上記のように、乱数を生成する際に、用いられるプリンタシリアルナンバー等の情報を予め格納するメモリでもある。通常はフラッシュメモリなどによって構成される。
操作パネル117は、操作パネル制御部107の制御に基づいて、システム管理部104が管理するステータスを表示する操作盤であり、画像形成装置101とユーザとの間でマンマシンインターフェースの役割を果たす部分である。この操作パネル117は、ユーザがメニューなどを操作するためのボタンや、ステータス等を示すLEDランプを備えている。
エンジンユニット118は、エンジン制御部108の制御、及び操作パネル117を介するユーザの意向に基づいて、メイン処理ブロック102からラスタデータを受け入れて、印刷出力するユニットである。
以上説明した実施例1の画像形成装置101は、以下のように動作する。
最初に画像形成装置の初期化処理の流れについて説明し、続いて、暗号化生成と、暗号鍵設定の動作について説明する。
図2は、実施例1の画像形成装置の初期化の流れの一例を示すフローチャートである。
フローチャートに従ってステップS1−1からステップS1−9までステップ順に画像形成装置の初期化の流れについて説明する。
ステップS1−1
ユーザが図示しない電源スイッチをオンすると、装置内各部に電源が供給されて、リセット信号が発生し、システム管理部104(図1)は、リセット信号が入ると自己の初期化を行うとともに初期化信号を出力する。
ステップS1−2
設定値管理部112(図1)は、システム管理部104の初期化信号により自己の初期化を行う。
ステップS1−3
インターフェース部103(図1)は、システム管理部104の初期化信号により自己の初期化を行う。
ステップS1−4
画像形成部106(図1)は、システム管理部104の初期化信号により自己の初期化を行う。
ステップS1−5
ジョブ制御部105(図1)は、システム管理部104の初期化信号により自己の初期化を行う。
ステップS1−6
エンジンユニット118(図1)は、システム管理部104の初期化信号により自己の初期化を行う。
ステップS1−7
操作パネル117(図1)は、システム管理部104の初期化信号により自己の初期化を行う。
ステップS1−8
IDEドライバ111(図1)は、システム管理部104の初期化信号により自己の初期化を行う
ステップS1−9
暗号化HDD113(図1)は、システム管理部104の初期化信号により自己の初期化を行う。
図3は、実施例1の暗号化HDDの初期化の流れの一例を示すフローチャートである。
フローチャートに従ってステップS1−11からステップS1−14までステップ順に暗号化HDDの初期化の流れについて説明する。
ステップS1−11
暗号鍵生成部109(図1)は、システム管理部104の初期化信号により自己の初期化を行い、設定値管理部112(図1)を介して不揮発性メモリ116(図1)からプリンタシリアルナンバーを取得し、取得したシリアルナンバー情報がデフォルトの値(例えば全ての数値が0)である否かを確認し、シリアルナンバー情報がデフォルトの値の場合は、今回が初めて暗号化HDDを装着して電源を投入されたと判断してステップS1−12へ進み、シリアルナンバー情報がデフォルトの値でない場合は、暗号化HDDを装着して2回目以降の電源投入であると判断してステップS1−13へ進む
ステップS1−12
暗号鍵生成部109(図1)は、取得したプリンタシリアルナンバーを基に乱数を発生させ、暗号鍵を生成し、不揮発性メモリ116(図1)に格納する。
ステップS1−13
暗号鍵設定部110(図1)が自己の初期化を行い、不揮発性メモリ116(図1)から暗号鍵を読み出す。暗号鍵設定部110(図1)は、IDEドライバ111(図1)を介して暗号化/復号化機能部114(図1)へ暗号鍵を送出する。
ステップS1−14
暗号化/復号化機能部114(図1)は、自己の初期化と受け入れた暗号鍵の設定とHDD115の初期化とを行う。そして、以後は、設定された暗号鍵を使用してHDD115からのデータの読み書きを行う。
以上説明したように、本実施例によれば、画像形成装置の電源スイッチがオンされると、全ての部分が一旦初期化される。その後、不揮発性メモリから暗号鍵が読み出され、HDDに保存される全データが、その暗号鍵により暗号化された後保存される。その結果、仮にHDDが盗まれた場合であっても、不揮発性メモリに格納されている暗号鍵と同一の暗号鍵を取得しない限りデータを読み出すことが不可能である。即ち、データの漏洩を防止することができるという効果をえる。
尚、上記説明では、暗号鍵は、一旦生成されると不揮発性メモリに格納され、以後は、この暗号鍵を使用して、HDDに保存される全データが、その暗号鍵により暗号化された後保存され、また、HDDに保存される全データが、その暗号鍵によって復号化された後出力されるものとして説明したが、本発明は、この例に限定されるものではない。即ち、ユーザによって画像形成装置の電源スイッチがオンされる毎に、暗号鍵が新たに生成され、画像形成装置の電源スイッチがオフされるまで同一の暗号鍵を用いて全データが読み書きされるものとしても良い。但し、この場合には、画像形成装置の電源スイッチがオフされると、その後は、保存されているデータは、全て無効になることに留意すべきである。
図4は、実施例2画像形成装置のブロック図である。
図に示すように実施例2の画像形成装置201は、大きく分けてメイン処理ブロック202と、暗号化HDD113と、不揮発性メモリ116と、操作パネル117と、エンジンユニット118とから構成されている。ここでは、画像形成装置101としてプリンタを例にあげて図示している。尚、この画像形成装置201は、使用状態では通信回線1001を介して情報処理装置1000と通信接続されることになる。以下に実施例1の画像形成装置101との相違部分のみについて詳細に説明する。画像形成装置101と同様の部分については、実施例1と同一の符号を付して説明を省略する。
図に示すように、実施例1との違いは、画像形成装置201のメイン処理ブロック202に暗号化HDD識別部204が追加されている点のみである。
暗号化HDD識別部204は、IDEドライバ111と不揮発性メモリ116とに接続されており、初期化時に装着されている暗号化HDD113の正当性のチェックを行う部分である。また、暗号化HDD識別部204は、システム管理部203と接続されており、暗号化HDD113の不正を検出した場合には、システム管理部203へ、不正な状態を検出した旨の通知を行う部分でもある。そうすることにより、システム管理部203は、接続されている各部分へ、処理の中止を連絡し、プリンタの動作を停止させることになる。
以上説明した実施例2の画像形成装置201は、以下のように動作する。
画像形成装置の初期化処理の流れについて、実施例1と全く同様なので説明を省略し、暗号化生成と、暗号鍵設定の動作についてのみ説明する。
図5は、実施例2の暗号化HDDの初期化の流れの一例を示すフローチャートである。
フローチャートに従ってステップS2−1からステップS2−13までステップ順に暗号化HDDの初期化の流れについて説明する。但し、ここでは、実施例1で説明した画像形成装置の初期化処理は既に終了しているものとして説明する。
ステップS2−1
暗号化HDD識別部204(図4)は、システム管理部104の初期化信号により自己の初期化を行う。
ステップS2−2
暗号化HDD識別部204(図4)が不揮発性メモリ116(図4)からHDD115(図4)のシリアルナンバー情報を取得する。
ステップS2−3
暗号化HDD識別部204(図4)は、取得したシリアルナンバー情報がデフォルトの値(例えば全ての数値が0)である否かを確認し、シリアルナンバー情報がデフォルトの値の場合は、今回が初めて暗号化HDDを装着して電源を投入されたと判断してステップS2−4へ進み、シリアルナンバー情報がデフォルトの値でない場合は、暗号化HDDを装着して2回目以降の電源投入であると判断してステップS2−7へ進む。
ステップS2−4
暗号化HDD識別部204(図4)は、暗号化HDD113(図4)のHDD115(図4)のシリアルナンバーを読み出す。
ステップS2−5
HDD115からシリアルナンバーが読み出せたか否かの確認を行い、読み出せた場合にはステップS2−6へ進み。読み出せなかった場合にはフローを終了する。
ステップS2−6
暗号化HDD識別部204(図4)は、読み出したシリアルナンバーを不揮発性メモリ116へ保存する。
ステップS2−7
暗号化HDD識別部204(図4)は、IDEドライバ111(図4)を介して、暗号化HDD113(図4)のHDD115(図4)のシリアルナンバーを読み出す。
ステップS2−8
暗号化HDD識別部204(図4)は、HDD115(図4)からシリアルナンバーが読み出せたか確認を行う。読み出せた場合にはステップS2−9へ進み、読み出せなかった場合にはステップS2−13へ進む。
ステップS2−9
暗号化HDD識別部204(図4)は、読み出したシリアルナンバーと不揮発性メモリ116に保存されているシリアルナンバーとを対比して同一であれば、HDD115(図4)は正当と判断してステップS2−11へ進み、同一でなければステップS2−13へ進む。
ステップS2−10
暗号鍵生成部109(図4)が自己の初期化を行い、設定値管理部112(図4)からプリンタシリアルナンバーを取得し、このプリンタシリアルナンバーを基に乱数を発生させ、暗号鍵を生成し、不揮発性メモリ116(図4)に格納する。
ステップS2−11
暗号鍵設定部110(図4)が自己の初期化を行い、不揮発性メモリ116(図4)から暗号鍵を読み出す。暗号鍵設定部110(図4)は、IDEドライバ111(図4)を介して暗号化/復号化機能部114(図1)へ暗号鍵を渡す。
ステップS2−12
暗号化/復号化機能部114(図4)は、自己の初期化と受け入れた暗号鍵の設定とHDD115(図4)の初期化を行う。そして、以後は、設定された暗号鍵を使用してHDD115(図4)からのデータの読み書きを行う。
ステップS2−13
システム管理部203(図4)は、接続されている各処理部へ、処理の中止を連絡し、プリンタの動作を停止させてフローを終了する。
以上説明したように、本実施例によれば、暗号化HDDが取り外されたり、他の暗号化HDDに取り替えられていることを検出することができる。その結果、セキュリティを向上させることができるという効果をえる。
上記実施例の説明では、プリンタを例に説明したが、本発明は、この例に限定されるものではない。即ち、複写機、スキャナ、FAX等印刷装置及び、これらの機能を2つ以上持つ複合機であれば、どんな装置であっても適用することが可能である。
実施例1の画像形成装置のブロック図である。 実施例1の画像形成装置の初期化の流れの一例を示すフローチャートである。 実施例1の暗号化HDDの初期化の流れの一例を示すフローチャートである。 実施例2画像形成装置のブロック図である。 実施例2の暗号化HDDの初期化の流れの一例を示すフローチャートである。
符号の説明
101 画像形成装置
102 メイン処理ブロック
103 インターフェース部
104 システム管理部
105 ジョブ制御部
106 画像形成部
107 操作パネル制御部
108 エンジン制御部
109 暗号鍵生成部
110 暗号鍵設定部
111 IDEドライバ
112 設定値管理部
113 暗号化HDD
114 暗号化/復号化機能部
115 HDD
116 不揮発性メモリ
117 操作パネル
118 エンジンユニット
1000 情報処理装置
1001 通信回線

Claims (4)

  1. 上位装置から受信する印刷データ、または装置内部で作成する印刷データを保存する不揮発性メモリを有する画像形成装置であって、
    前記印刷データを暗号化する暗号化部と、
    該暗号化部により暗号化された印刷データを復号化する復号化部とを備え、
    前記不揮発性メモリは、前記暗号化部により暗号化された印刷データを保存し、前記復号化部は、前記不揮発性メモリから読み出された前記暗号化された印刷データを復号化することを特徴とする画像形成装置。
  2. 前記暗号化部が前記印刷データの暗号化に使用すると共に前記復号化部が前記暗号化された印刷データの復号化に使用する暗号鍵を、所定の情報に基づいて生成する暗号鍵生成部と、
    該暗号鍵生成部により生成された前記暗号鍵を前記暗号化部及び前記復号化部に設定する暗号鍵設定部とを更に備えることを特徴とする請求項1に記載の画像形成装置。
  3. 前記所定の情報は、前記不揮発性メモリを特定する固有番号に基づいて生成された乱数情報であることを特徴とする請求項2に記載の画像形成装置。
  4. 前記不揮発性メモリの正当性を確認するメモリ識別部を更に備えることを特徴とする請求項1から請求項3の何れか一項に記載の画像形成装置。
JP2007110755A 2007-04-19 2007-04-19 画像形成装置 Pending JP2008269246A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007110755A JP2008269246A (ja) 2007-04-19 2007-04-19 画像形成装置
CNA2008100954029A CN101291385A (zh) 2007-04-19 2008-04-17 图像形成装置
EP08154676A EP1983440A1 (en) 2007-04-19 2008-04-17 Image forming apparatus storing encrypted data on hard disk
US12/104,493 US20080260144A1 (en) 2007-04-19 2008-04-17 Image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007110755A JP2008269246A (ja) 2007-04-19 2007-04-19 画像形成装置

Publications (1)

Publication Number Publication Date
JP2008269246A true JP2008269246A (ja) 2008-11-06

Family

ID=39638684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007110755A Pending JP2008269246A (ja) 2007-04-19 2007-04-19 画像形成装置

Country Status (4)

Country Link
US (1) US20080260144A1 (ja)
EP (1) EP1983440A1 (ja)
JP (1) JP2008269246A (ja)
CN (1) CN101291385A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224644A (ja) * 2009-03-19 2010-10-07 Toshiba Storage Device Corp 制御装置、記憶装置、データ漏洩防止方法
JP2011040100A (ja) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
JP2011041325A (ja) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp 記憶装置およびデータ漏洩防止方法
JP2011066926A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
JP2011065669A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp 記憶装置およびデータ漏洩防止方法
JP2011066925A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
JP2013125474A (ja) * 2011-12-15 2013-06-24 Canon Inc 情報処理装置、制御方法、及びプログラム
JP2016148902A (ja) * 2015-02-10 2016-08-18 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US10701237B2 (en) 2018-06-25 2020-06-30 Konica Minolta, Inc. Information processing apparatus and data storage program
JP2021077041A (ja) * 2019-11-07 2021-05-20 日本電気株式会社 メモリデバイス管理システム、メモリデバイス管理方法およびプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103218181A (zh) * 2012-01-19 2013-07-24 郑州鼎昌计算机科技有限公司 基于虚拟打印机技术的数据安全打印控制方法
US11106441B2 (en) 2018-09-14 2021-08-31 Microsoft Technology Licensing, Llc Secure device-bound edge workload delivery

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132454A (ja) * 2000-10-19 2002-05-10 Xaxon R & D Corp 圧縮伸張装置を備えた半導体ディスク装置
JP2002334021A (ja) * 2001-05-08 2002-11-22 Sharp Corp 記憶装置認証システム
JP2003196162A (ja) * 2001-10-30 2003-07-11 Hewlett Packard Co <Hp> コンピュータセキュリティシステム
JP2004355268A (ja) * 2003-05-28 2004-12-16 Sharp Corp 情報処理装置
JP2005039637A (ja) * 2003-07-16 2005-02-10 Fuji Xerox Co Ltd 画像形成装置
JP2005202890A (ja) * 2004-01-19 2005-07-28 Ricoh Co Ltd 画像形成装置、ハードディスク管理方法
JP2005260509A (ja) * 2004-03-10 2005-09-22 Toshiba Corp 暗号化装置と画像形成装置
JP2006004068A (ja) * 2004-06-16 2006-01-05 Fujitsu Ltd ディスクシステム
JP2006168261A (ja) * 2004-12-17 2006-06-29 Canon Inc 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4780905A (en) * 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
NL9200296A (nl) * 1992-02-18 1993-09-16 Tulip Computers International Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf.
US5343525A (en) * 1992-08-05 1994-08-30 Value Technology Inc. Hard disk data security device
US6467054B1 (en) * 1995-03-13 2002-10-15 Compaq Computer Corporation Self test for storage device
KR100269104B1 (ko) * 1995-08-10 2000-10-16 윤종용 보안장치를구비한개인용컴퓨터,그의보안방법및그보안장치의설치및제거방법
US6199163B1 (en) * 1996-03-26 2001-03-06 Nec Corporation Hard disk password lock
GB2330682A (en) * 1997-10-22 1999-04-28 Calluna Tech Ltd Password access to an encrypted drive
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US6687825B1 (en) 2000-03-17 2004-02-03 International Business Machines Corporation Data processing system and method for protecting data in a hard drive utilizing a signature device
DE10065684A1 (de) * 2000-12-29 2002-07-18 Aladdin Knowledge Systems Gmbh System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
GB2378780B (en) * 2001-08-14 2003-07-09 Elan Digital Systems Ltd Data integrity
JP2005209074A (ja) * 2004-01-26 2005-08-04 Denso Corp 更新検出装置、及び更新検出プログラム
JP2005231076A (ja) * 2004-02-17 2005-09-02 Oki Data Corp 印刷装置
JP4442313B2 (ja) * 2004-05-17 2010-03-31 セイコーエプソン株式会社 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
KR100947019B1 (ko) * 2004-09-15 2010-03-11 후지쯔 가부시끼가이샤 정보 처리 장치
GB2419434A (en) 2004-10-23 2006-04-26 Qinetiq Ltd Encrypting data on a computer's hard disk with a key derived from the contents of a memory
JP2006347100A (ja) 2005-06-20 2006-12-28 Oki Data Corp 画像形成装置
JP4596538B2 (ja) * 2005-09-05 2010-12-08 京セラミタ株式会社 情報処理装置、記録媒体、およびプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132454A (ja) * 2000-10-19 2002-05-10 Xaxon R & D Corp 圧縮伸張装置を備えた半導体ディスク装置
JP2002334021A (ja) * 2001-05-08 2002-11-22 Sharp Corp 記憶装置認証システム
JP2003196162A (ja) * 2001-10-30 2003-07-11 Hewlett Packard Co <Hp> コンピュータセキュリティシステム
JP2004355268A (ja) * 2003-05-28 2004-12-16 Sharp Corp 情報処理装置
JP2005039637A (ja) * 2003-07-16 2005-02-10 Fuji Xerox Co Ltd 画像形成装置
JP2005202890A (ja) * 2004-01-19 2005-07-28 Ricoh Co Ltd 画像形成装置、ハードディスク管理方法
JP2005260509A (ja) * 2004-03-10 2005-09-22 Toshiba Corp 暗号化装置と画像形成装置
JP2006004068A (ja) * 2004-06-16 2006-01-05 Fujitsu Ltd ディスクシステム
JP2006168261A (ja) * 2004-12-17 2006-06-29 Canon Inc 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224644A (ja) * 2009-03-19 2010-10-07 Toshiba Storage Device Corp 制御装置、記憶装置、データ漏洩防止方法
JP2011040100A (ja) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
JP2011041325A (ja) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp 記憶装置およびデータ漏洩防止方法
JP2011066926A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
JP2011065669A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp 記憶装置およびデータ漏洩防止方法
JP2011066925A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
JP2013125474A (ja) * 2011-12-15 2013-06-24 Canon Inc 情報処理装置、制御方法、及びプログラム
JP2016148902A (ja) * 2015-02-10 2016-08-18 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US10701237B2 (en) 2018-06-25 2020-06-30 Konica Minolta, Inc. Information processing apparatus and data storage program
JP2021077041A (ja) * 2019-11-07 2021-05-20 日本電気株式会社 メモリデバイス管理システム、メモリデバイス管理方法およびプログラム
US11573912B2 (en) 2019-11-07 2023-02-07 Nec Corporation Memory device management system, memory device management method, and non-transitory computer-readable recording medium erasing data stored in memory device if a value of a first key and second key are different

Also Published As

Publication number Publication date
EP1983440A1 (en) 2008-10-22
US20080260144A1 (en) 2008-10-23
CN101291385A (zh) 2008-10-22

Similar Documents

Publication Publication Date Title
JP2008269246A (ja) 画像形成装置
US8010785B2 (en) Information processing apparatus
KR102420497B1 (ko) 정보 처리장치와 그 제어방법, 및 기억매체
JP5464156B2 (ja) 印刷システム、印刷方法、端末装置、およびコンピュータプログラム
JP6265783B2 (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム
JP6362483B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
JP4505004B2 (ja) 画像形成装置
CN102419802A (zh) 信息处理装置及信息处理装置的控制方法
KR101391756B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
JP2006309309A (ja) ソフトウェア認証装置及び画像形成装置
JP6693276B2 (ja) 画像処理装置及び画像処理プログラム
JP4643465B2 (ja) 画像処理装置
JP2007328663A (ja) 画像形成装置およびその制御方法
JP6732470B2 (ja) データ処理装置、データ処理装置の制御方法、プログラム、及び記憶媒体
JP4813998B2 (ja) 印刷システム、クライアント端末装置、サーバ装置、及び印刷装置
JP2018078610A (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム
JP2011081739A (ja) 外部記憶システムおよびプログラム
JP2006268106A (ja) 認証印刷システムおよびその制御方法
JP4803601B2 (ja) 画像処理装置および画像形成装置
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法
JP2007166387A (ja) 印刷データファイル生成装置及び印刷装置
JP4777852B2 (ja) 印刷システム
JP2006236312A (ja) 印刷システム、印刷制御方法、プログラム、及び記録媒体
JP6157346B2 (ja) 画像処理システム及びログ記録方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706