JP4482534B2 - Image forming apparatus - Google Patents
Image forming apparatus Download PDFInfo
- Publication number
- JP4482534B2 JP4482534B2 JP2006083812A JP2006083812A JP4482534B2 JP 4482534 B2 JP4482534 B2 JP 4482534B2 JP 2006083812 A JP2006083812 A JP 2006083812A JP 2006083812 A JP2006083812 A JP 2006083812A JP 4482534 B2 JP4482534 B2 JP 4482534B2
- Authority
- JP
- Japan
- Prior art keywords
- processor
- image forming
- forming apparatus
- key
- usage information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Description
本発明は、用紙を搬送して用紙に画像を形成する、プリンタ、複写機、ファクシミリ又は複合機等の画像形成装置に係り、特に、USBメモリなどの記憶装置を用いてセキュリティ確保のためのフォーマットを行う機能を備えた画像形成装置に関する。 The present invention relates to an image forming apparatus such as a printer, a copier, a facsimile machine, or a multi-function machine that forms an image on a sheet by conveying the sheet, and in particular, a format for ensuring security using a storage device such as a USB memory. The present invention relates to an image forming apparatus having a function of performing the above.
画像形成装置では、格納すべきデータ量の増大に伴い、ハードディスクが内蔵されるようになった。画像形成装置は一般に複数人で共用されるので、そのハードディスクのデータのセキュリティを確保する必要がある。 In the image forming apparatus, a hard disk is built in as the amount of data to be stored increases. Since an image forming apparatus is generally shared by a plurality of people, it is necessary to ensure the security of data on the hard disk.
そこで、下記特許文献1では、画像形成装置に内蔵されたNVRAMに、画像形成装置のユニークな機体識別番号を格納しておき、NVRAMにデータを格納する場合にはこの番号をキーとしてデータを暗号化し、ハードディスクからデータを読み出す際にこのキーで復号する構成が開示されている。
Therefore, in
この構成によれば、例えばハードディスクを画像形成装置から取り外して他の画像形成装置に取り付け、そのデータを読み出そうとしても復号することができない。 According to this configuration, for example, even if the hard disk is detached from the image forming apparatus and attached to another image forming apparatus and the data is read out, the data cannot be decoded.
また、下記特許文献2には、ハードディスクから削除したファイルのセキュリティを確保するため、削除する際に、このファイルが格納されている領域を0などの意味のないデータで上書きすることにより、削除したファイルの内容を復帰できないようにする方法が開示されている。
Further, in
一方、下記特許文献3には、ハードディスクに予めオプションルーチンもインストールしてその利用を無効にしておき、IDデータと暗号化データとが書き込まれたSDカードキーが画像形成装置に挿着されている場合にはこれらのデータが適正であるかどうかを判定し、適正であると判定した場合にオプションルーチンを有効にする方法が開示されている。
しかしながら、上記のようなセキュリティを確保する処理の必要性をユーザが当初は感じておらず、その後、この必要性を感じた時に当該処理を行おうとすると、画像形成装置をそのような機能を有するものに買い換える必要があり、ユーザにとって負担が大きい。 However, if the user does not initially feel the necessity of the process for ensuring the security as described above, and then tries to perform the process when he / she feels the necessity, the image forming apparatus has such a function. It is necessary to replace it with a new one, and the burden on the user is great.
そこで、このようなセキュリティ確保の機能を画像形成装置にオプションとして予め備えておき、ユーザが必要性を感じた時に、キー装着に応答してオプションルーチンを有効にすることが考えられる。 Therefore, it is conceivable that such a function for ensuring security is provided as an option in the image forming apparatus in advance, and when the user feels necessity, the option routine is made effective in response to key attachment.
しかしながら、特に画像形成装置を多人数で共用している場合、誤ってその機能を実行させると、必要なファイルが削除されて復帰させることができなくなる。これを避けるため、サービスマンに依頼して当該機能を実行させるようにすると、コスト高になるとともに、予約が必要なので不便である。 However, especially when the image forming apparatus is shared by a large number of people, if the function is executed by mistake, a necessary file is deleted and cannot be restored. In order to avoid this, it is inconvenient to request a service person to execute the function, because the cost is high and a reservation is required.
本発明の目的は、このような問題点に鑑み、ユーザが必要性を感じた時点で、誤ることなくハードディスクに対するセキュリティ確保のための処理を実行させることが可能な画像形成装置を提供することにある。 In view of such problems, an object of the present invention is to provide an image forming apparatus capable of executing a process for ensuring security on a hard disk without error when a user feels necessity. is there.
本発明の第1態様では、
プロセッサと、
該プロセッサに結合され、プログラムが格納されたプログラム記憶手段と、
該プロセッサに結合されたハードディスク装置と、
該プロセッサに結合され、指示入力手段と表示手段とを備えた操作部と、
を有し、供給される用紙に画像を形成する画像形成装置において、
該プロセッサに結合され、「未使用」又は「使用済」であることを示す使用情報が格納される書き込み可能な不揮発性メモリと、
該プロセッサに結合され、記憶キーが着脱自在な装着部を備えた記憶キーインタフェースと、
をさらに有し、該プログラムは該プロセッサに対し、
(a)該記憶キーが該結合手段に結合され、かつ、該使用情報が「未使用」を示している場合には、該記憶キーから被認証情報を読み取らせ、
(b)該被認証情報が正規のものであるか否かを判定させ、
(c)肯定判定した場合には、「使用済」であることを示す使用情報を該不揮発性メモリに書き込ませるとともに、該ハードディスク装置に対し、各セクタに意味のないデータを書き込ませた後、論理フォーマットを行わせる。
In the first aspect of the present invention,
A processor;
Program storage means coupled to the processor and storing a program;
A hard disk drive coupled to the processor;
An operation unit coupled to the processor and including an instruction input unit and a display unit;
And an image forming apparatus for forming an image on a supplied paper,
A writable non-volatile memory coupled to the processor for storing usage information indicating "unused" or "used";
A storage key interface that is coupled to the processor and includes a mounting portion in which the storage key is detachable;
And the program for the processor,
(A) When the storage key is coupled to the coupling means and the usage information indicates “unused”, the authentication target information is read from the storage key;
(B) determining whether the authentication target information is authentic,
(C) If affirmative determination is made, the usage information indicating “used” is written in the nonvolatile memory, and the hard disk device is written with meaningless data in each sector. Causes logical formatting to occur.
本発明による画像形成装置の第2態様では、第1態様において、
該記憶キーにはさらに、「未使用」又は「使用済」であることを示す使用情報が格納され、
該プログラムは該プロセッサに対し該ステップ(c)においてさらに、
「使用済」であることを示す使用情報を該記憶キーに書き込ませ、
該ステップ(a)においてさらに、該記憶キーからこの使用情報を読み取らせ、この使用情報が「未使用」を示している場合のみ該ステップ(b)へ進ませる。
In a second aspect of the image forming apparatus according to the present invention, in the first aspect,
The storage key further stores usage information indicating “unused” or “used”.
The program is further sent to the processor in step (c).
Write usage information indicating "used" to the storage key,
Further, in the step (a), the usage information is read from the storage key, and the process proceeds to the step (b) only when the usage information indicates “unused”.
本発明による画像形成装置の第3態様では、第2態様において、
該プログラムは該プロセッサに対し該ステップ(c)でさらに、
書き込み回数の異なる第1のモードと第2のモードとの選択画面を該表示手段に表示させ、
該各セクタに意味のないデータを書き込ませる回数を、該指示入力手段で選択されたモードに対応した回数とする。
In a third aspect of the image forming apparatus according to the present invention, in the second aspect,
The program is further sent to the processor in step (c)
Display a selection screen of the first mode and the second mode with different numbers of writing on the display means;
The number of times meaningless data is written in each sector is set to the number corresponding to the mode selected by the instruction input means.
上記第1態様の構成によれば、記憶キーがその結合手段に結合され、かつ、プロセッサに結合された不揮発性メモリに格納されている使用情報が「未使用」を示している場合には、該記憶キーから被認証情報を読み取らせ、該被認証情報が正規のものであると判定した場合には、「使用済」であることを示す使用情報を該不揮発性メモリに書き込ませるとともに、該ハードディスク装置に対し、各セクタに意味のないデータを書き込ませた後、論理フォーマットを行わせる(セキュアフォーマットを行わせる)ので、次のような効果を奏する。 According to the configuration of the first aspect, when the storage key is coupled to the coupling unit and the usage information stored in the nonvolatile memory coupled to the processor indicates “unused”, When the authentication target information is read from the storage key and it is determined that the authentication target information is authentic, the usage information indicating “used” is written in the nonvolatile memory, and Since the hard disk device is written with meaningless data in each sector and then logically formatted (secure format is performed), the following effects can be obtained.
(1)記憶キーをその装着部に装着すればセキュアフォーマットを実行させることができるので、これを外部のサービスマンに予約して実行させる必要がなく、コストを低減できるとともに、ユーザが必要性を感じたときに画像形成装置を買い換えることなくセキュアフォーマットを実行することができる。 (1) Since the secure format can be executed if the storage key is attached to the attachment portion, it is not necessary to reserve and execute this by an external service person, and the cost can be reduced and the necessity of the user can be reduced. When the user feels it, the secure format can be executed without replacing the image forming apparatus.
(2)記憶キーをその装着部に装着しなければセキュアフォーマットを実行させることができないので、管理者に記憶キーを管理させることにより、ユーザの誤った操作で必要なデータがハードディスクから削除されるのを防止することができる。 (2) Since the secure format cannot be executed unless the storage key is attached to the attachment part, necessary data is deleted from the hard disk by an erroneous operation of the user by having the administrator manage the storage key. Can be prevented.
(3)セキュアフォーマットを1回実行させると、「使用済」であることを示す使用情報が内部の不揮発性メモリに書き込まれるので、外部のどの記憶キーを装着してもセキュアフォーマットが再度実行されることはなく、誤操作を防止することができる。 (3) When the secure format is executed once, usage information indicating “used” is written to the internal nonvolatile memory, so the secure format is executed again regardless of which external storage key is attached. Incorrect operation can be prevented.
上記第2態様の構成によれば、該ステップ(c)においてさらに、「使用済」であることを示す使用情報を該記憶キーに書き込ませ、該ステップ(a)においてさらに、該記憶キーからこの使用情報を読み取らせ、この使用情報が「未使用」を示している場合のみ該ステップ(b)へ進ませるので、該記憶キーを他の画像形成装置に装着してもセキュアフォーマットを実行させることができず、複数台の画像形成装置のそれぞれに対する記憶キーの管理が容易となる。 According to the configuration of the second aspect, in the step (c), usage information indicating “used” is further written to the storage key, and in the step (a), the storage key further stores the usage information. Only when the usage information is read and this usage information indicates “unused”, the process proceeds to step (b). Therefore, even if the storage key is attached to another image forming apparatus, the secure format is executed. This makes it difficult to manage the storage key for each of the plurality of image forming apparatuses.
上記第3態様の構成によれば、該ステップ(c)でさらに、書き込み回数の異なる第1のモードと第2のモードとの選択画面を該表示手段に表示させ、該各セクタに意味のないデータを書き込ませる回数を、該指示入力手段で選択されたモードに対応した回数とするので、簡単な構成で、ユーザの時間的余裕に応じて、セキュリティレベルを選択することが可能となる。 According to the configuration of the third aspect, in the step (c), a selection screen for the first mode and the second mode with different number of times of writing is further displayed on the display means, and each sector has no meaning. Since the number of times data is written is the number corresponding to the mode selected by the instruction input means, the security level can be selected according to the user's time margin with a simple configuration.
本発明の他の目的、構成及び効果は以下の説明から明らかになる。 Other objects, configurations and effects of the present invention will become apparent from the following description.
図5は、本発明の実施例1に係る画像形成装置10の概略ブロック図である。
FIG. 5 is a schematic block diagram of the
この画像形成装置10では、MPU11、ROM12R、DRAM12D、NVRAM13、NIC15、モデム20、インタフェース14I、16I〜19I及び21Iの間がバス23で結合され、インタフェース14I及び16I〜19Iにそれぞれハードディスク14、オートシートフィーダ16、スキャナ17、プリンタ18及び操作パネル19が結合されている。
In this
ROM12Rには、ブートストラップ、オペレーティングシステム(OS)、OSの上層で動作するアプリケーション及びOSの下層で動作する各種デバイスドライバが格納されている。このアプリケーションは、画像形成装置10を複合機として機能させるためのものであり、これにはセキュアフォーマットプログラムが含まれている。ここにセキュアフォーマットとは、ファイル及びFAT(File Allocation Table)の格納領域のすべてを意味のないデータで上書きし、すなわち、物理フォーマットが行われている状態(各セクタにデータ読み書きの時の一連のインデクス番号が付けられた状態)で論理フォーマットを無視して、全セクタ領域をセクタ単位で連続的に意味のないデータで上書きし、その後に論理フォーマットを行うことを称す。また、上記複合機の機能には、コピー、スキャン、プリント及びファックスがある。
The
DRAM12Dは、主メモリとして用いられる。NVRAM(不揮発性メモリ)13は、例えばフラッシュメモリであり、電気的に書き換え可能であって、そのコピープロテクト領域に、図2(A)の電源投入回数Cp、使用状態U1及び合成秘密キーSKが格納されている。このコピープロテクト領域内のデータを読み出そうとすると、格納されているデータが暗号化されて読み出され、秘密キーを知らない人にはコピーしても意味のないデータとなる。使用状態U1は、後述のセキュアフォーマット用であり、合成秘密キーSKは後述の暗号化及び復号用であり、いずれもハードディスク14に関するものである。
The
NIC15は、ネットワーク上の外部のホストコンピュータに接続されてプリントジョブに用いられる。スキャナ17は、オートシートフィーダ16と連動して画像入力を行うものであり、コピー及びファックス送信のジョブで用いられる。プリンタ18はプリントエンジン、定着器並びに用紙の給紙部、搬送部及び排紙部を備えており、印刷データとして供給されるビットマップデータに基づいてプリントエンジンの感光ドラムに静電潜像を形成し、これをトナーで現像し、用紙に転写し定着させた後に排紙する。操作パネル19は、表示部とキー入力部とを備えており、設定情報又は指示を入力し、選択画面や設定画面などを表示させるためのものである。モデム20はファックス送受信用である。USBメモリインタフェース21Iは、リムーバル記憶装置で構成された記憶キーとしてのUSBキー21を結合させるためのポートを備えている。
The
USBキー21は、USBメモリであり、NVRAM、例えばフラッシュメモリチップを備え、図2(B)に示すキー種別コードK、被認証コードX及び使用状態U2が格納されている。これらキー種別コードK、被認証コードX及び使用状態U2は、後述のセキュアフォーマット用である。被認証コードX及び使用状態U2は、上記と同様のコピープロテクト領域に格納されている。
The
次に、上記アプリケーションの一部を説明する。 Next, a part of the application will be described.
セキュアフォーマットは、上記上書き処理があるので、通常のフォーマットよりも時間がかかる。このため、必要がなければ、当初は通常のフォーマットが行われる。しかし、ユーザの業務内容の変化に応じて、セキュアフォーマットを行う必要があるか否かが変わる。セキュアフォーマットを行う場合、ユーザはUSBキー21をUSBメモリインタフェース21Iに挿着させる。
The secure format takes more time than the normal format because of the overwriting process. For this reason, if not necessary, a normal format is initially performed. However, whether or not it is necessary to perform secure formatting changes according to changes in the user's business content. When performing the secure format, the user inserts the
USBメモリインタフェース21IのポートにUSBメモリが装着されると、これが割込処理で検出されて、図1に示すハードディスクセキュリティ確保処理が開始される。図1は、USBメモリ装着により実行される処理のうちハードディスクセキュリティ確保処理を示すフローチャートである。この処理は、ROM13に格納されたプログラムにより行われる。以下、括弧内は図中のステップ識別符号である。
When a USB memory is attached to the port of the USB memory interface 21I, this is detected by an interrupt process, and the hard disk security ensuring process shown in FIG. 1 is started. FIG. 1 is a flowchart showing hard disk security ensuring processing among the processing executed when the USB memory is mounted. This process is performed by a program stored in the
なお、ハードディスクドライブ14は、工場出荷時に物理フォーマットされているとする。
It is assumed that the
(S0)ハードディスクドライブ14が備えられているか否かを判定し、備えられていればステップS2へ進み、そうでなければ図1の処理を終了する。
(S0) It is determined whether or not the
(S1)NVRAM13から使用状態U1(図2(A))を読み出し、これが「使用済」を示していれば図1の処理を終了し、「未使用」を示していればステップS2へ進む。
(S1) The usage state U1 (FIG. 2A) is read from the
(S2)USBメモリの所定のアドレスから図2(B)のK、X及びU2を読み取る。このUSBメモリがUSBキー21であれば、Kにはハードディスクセキュリティ確保機能活性化キー又は他のキーであることを示す値が格納され、XにはUSBキー21の使用を許可するための被認証コードが格納され、U2には「未使用」又は「使用済」を示す使用状態が格納されている。
(S2) K, X, and U2 in FIG. 2B are read from a predetermined address of the USB memory. If the USB memory is the
(S3)キー種別コードKの値がハードディスクセキュリティ確保機能活性化キーを示しており、かつ、使用状態U2が「未使用」を示している場合には、被認証コードXが正規のものであるか否かを判定する。この判定は例えば、被認証コードXを、予め定めた関数fに代入して、a=f(X)を求める。値aが、予め定めたものに一致すれば、被認証コードXが正規のものであると判定する。換言すれば、被認証コードX及び関数fは、被認証コードXが正規のものである場合に、値aが予め定めたものに等しくなるように定められている。この予め定めた値aは、NVRAM13のコピープロテクト領域に格納されている(図2(A))。 (S3) If the value of the key type code K indicates a hard disk security ensuring function activation key and the use state U2 indicates “unused”, the authenticated code X is authentic. It is determined whether or not. In this determination, for example, the authenticated code X is substituted into a predetermined function f to obtain a = f (X). If the value a matches a predetermined value, it is determined that the authenticated code X is authentic. In other words, the code to be authenticated X and the function f are determined such that the value a is equal to a predetermined value when the code to be authenticated X is authentic. This predetermined value a is stored in the copy protection area of the NVRAM 13 (FIG. 2A).
(S4)被認証コードXが正規のものであると判定した場合にはステップS5へ進み、そうでなければ図1の処理を終了する。 (S4) If it is determined that the to-be-authenticated code X is authentic, the process proceeds to step S5, and if not, the process in FIG. 1 is terminated.
(S5、S6)まず、図3(A)に示すように、セキュアフォーマットを行うか否かの確認画面を操作パネル19の表示部に表示する。この操作パネル19では、表示部の右側に「Enter」キー、「Cancel」キー及び方向キーが配置されている。これらのキーは、ハードウェアキー又はタッチパネル上のソフトウェアキーである。
(S5, S6) First, as shown in FIG. 3A, a confirmation screen as to whether or not to perform secure formatting is displayed on the display unit of the
ハードディスク14に対するデータの暗号化/復号は、下記ステップS9及びS10でのセキュアフォーマットの選択有無によらず行われる。下記のAES(Advanced Encryption Standard)キーは、暗号化/復号のためのものであり、セキュアフォーマットとは直接関係がない。
Data encryption / decryption with respect to the
ユーザが「Enter」キーを押下すると、次に図3(B)に示すように、AES(Advanced Encryption Standard)キーを入力して下さい、と表示され、その下に6桁の数字の各桁入力欄が黒色矩形で表示されている。上下の方向キーを押下すると、まず最上位桁の黒色矩形が外されて数値がインクリメント又はデクリメントされる。右方向キーを押下すると、次の桁の黒色矩形が外されて0が表示され、上下方向キーを押下すると、同様にこの数値が変化する。このようにして6桁の数値を入力すると、図3(C)に示す如くなる。この状態で「Enter」キーを押下すると、図1においてステップS7へ進む。 When the user presses the “Enter” key, as shown in FIG. 3 (B), “AES (Advanced Encryption Standard) key should be entered” is displayed, and each digit of 6 digits is entered below. The column is displayed as a black rectangle. When the up and down direction keys are pressed, the black rectangle of the most significant digit is first removed and the numerical value is incremented or decremented. When the right direction key is pressed, the black rectangle of the next digit is removed and 0 is displayed, and when the up and down direction key is pressed, this numerical value similarly changes. When a 6-digit numerical value is input in this way, the result is as shown in FIG. When the “Enter” key is pressed in this state, the process proceeds to step S7 in FIG.
(S7)画像形成装置のユニークなマシンIDコードMIDを例えばプリンタ18及びスキャナ17から読み取り、これとステップS5で入力したASEキーとを組み合わせて暗号化し、これを合成秘密キーSKとしてNVRAM13に格納する(図2(A))。
(S7) The unique machine ID code MID of the image forming apparatus is read from, for example, the
この合成秘密キーSKは、図1の処理の後のジョブにおいて、ハードディスク14に対するデータ書き込み前の暗号化及び書き込んだデータを読み出した後の復号で用いられる。これら暗号化及び復号は、ハードディスクドライバの処理の一部として、アプリケーション及びUSBキー21と無関係に行われる。
This composite secret key SK is used in the job after the processing in FIG. 1 for encryption before writing data to the
(S8)電源投入回数Cpが1であればステップS9へ進む。この電源投入回数Cpは、初期値が0で、画像形成装置の電源をオンにする毎に、アプリケーションの初期化ルーチンで1だけインクリメントされ、再度1になるのを避けるため電源投入回数Cpが所定値、例えば2になるとインクリメントされない。 (S8) If the power-on count Cp is 1, the process proceeds to step S9. This power-on count Cp has an initial value of 0 and is incremented by 1 in the application initialization routine every time the image forming apparatus is turned on. When it becomes a value, for example, 2, it is not incremented.
Cp=1のときステップS9へ進む理由は、画像形成装置を設置し、USBキー21をそのインタフェース21Iのポートに挿着して画像形成装置の電源をオンにし、又は、画像形成装置の電源をオンにし、秘密性の無い原稿を印刷した後、USBキー21をそのインタフェース21Iのポートに挿着した場合、セキュアフォーマットを行う必要性がないので、セキュアフォーマットを行うか否かをユーザの選択に任せるためである。Cp>1の場合には、セキュリティを確保すべきデータがハードディスクに格納されている可能性が高いと推定でき、また、ユーザが21を途中から使用するのはハードディスクのデータのセキュリティを確保することを目的としているので、セキュアフォーマットを選択したものとみなし、ステップS11へ進む。
The reason for proceeding to step S9 when Cp = 1 is that the image forming apparatus is installed and the
(S9)図4(A)に示す如く、セキュアフォーマットを行うか否かの選択画面を表示させる。 (S9) As shown in FIG. 4A, a screen for selecting whether or not to perform secure formatting is displayed.
(S10)「はい」を選択した場合にはステップS11へ進み、「いいえ」を選択した場合にはステップS15へ進む。 (S10) If “Yes” is selected, the process proceeds to step S11. If “No” is selected, the process proceeds to step S15.
(S11〜S14)図4(A)に示す如く、上書きモードがノーマルであるかクイックであるかの選択画面を表示させる。ここにクイックとは、全セクタを例えば値0で上書きするモードである。これに対し、ノーマルとは、全セクタに対する上書きを例えば3回繰り返すモードであり、例えば1回目と2回目は乱数を発生させてこれで連続的に上書きし、3回目は例えば0で連続的に上書きするモードである。このノーマルモードによれば、残留磁気を読み出したとしても上書き前のデータを読み出すことができず、より確実にセキュリティを確保することができる。 (S11 to S14) As shown in FIG. 4A, a selection screen for selecting whether the overwrite mode is normal or quick is displayed. Here, the quick is a mode in which all sectors are overwritten with a value of 0, for example. On the other hand, normal is a mode in which overwriting on all sectors is repeated, for example, three times. For example, the first and second times generate random numbers and continuously overwrite them, and the third time, for example, 0 continuously. Overwrite mode. According to this normal mode, even if the residual magnetism is read, the data before overwriting cannot be read, and security can be ensured more reliably.
図4(B)に示すように、ノーマルモードが反転表示されて初期選択されており、「Enter」キーを押下するとこのモードの選択が確定される。クイックモードを選択する場合には、クイックボタンを押下して選択し、さらに「Enter」キーを押下してこれを確定する。ノーマルモードを選択した場合には、図4(C)の表示を行うとともに、「セキュアフォーマット中」の表記を点滅表示させる。 As shown in FIG. 4B, the normal mode is highlighted and initially selected, and the selection of this mode is confirmed when the “Enter” key is pressed. In the case of selecting the quick mode, the quick button is pressed to select it, and then the “Enter” key is pressed to confirm it. When the normal mode is selected, the display of FIG. 4C is performed and the notation “in secure format” is blinked.
選択したモードに応じて、上記上書き処理が行われる。 The overwriting process is performed according to the selected mode.
(S15)NVRAM13及びUSBキー21の上記使用状態U1及びU2に「使用済」を書き込む。これにより、セキュアフォーマットを1回実行するとUSBキー21は受け付けられず、また、USBキー21を他の画像形成装置で使用することもできないので、誤って再度セキュアフォーマットを行ったり、必要のないセキュアフォーマットが行われるのを防止することができる。
(S15) “Used” is written in the use states U1 and U2 of the
(S16)次に、ハードディスク14に対し論理フォーマットを行う。この論理フォーマット中に、ステップS10で否定判定された場合には図4(D)に示す表示を行うとともに、「フォーマット中」の表記を点滅表示させる。セキュアフォーマットの場合には、このステップS16においても図4(C)の表示を行うとともに、「セキュアフォーマット中」の表記を点滅表示させる。論理フォーマットが終了すると、図1の処理を終了する。
(S16) Next, logical formatting is performed on the
以上説明した如く、本実施例によれば、画像形成装置の使用初期である場合、ハードディスクドライブ14に対しセキュアフォーマットを行うか否かの選択画面を操作パネル19に表示させ、操作パネル19からの入力がセキュアフォーマットを行うことを示している場合又は使用初期でない場合には、セキュアフォーマットにおける上書処理を行い、次いで該選択画面での選択結果によらずハードディスクドライブ14に対し論理フォーマットを行わせるので、すなわち、画像形成装置の使用初期である場合、秘密性の無い原稿を印刷した後はハードディスクドライブ14に対し該上書処理を行う必要性がないので、秘密性の有る原稿を印刷した後であることも考慮して、該上書処理を行うか否かをユーザの選択に任せ、画像形成装置の使用初期でない場合には、セキュリティを確保すべきデータがハードディスクに格納されている可能性が高いと推定でき、該上書処理を選択したものとみなして該上書処理を行わせるので、ユーザは容易かつ適切にハードディスクのフォーマット方法を選択して実行することが可能となるという効果を奏する。
As described above, according to the present embodiment, when the image forming apparatus is in the initial use, a selection screen as to whether or not the
また、NVRAM13に、「未使用」又は「使用済」であることを示す使用状態が格納され、USBキー21がポートに挿着され、かつ、該使用状態が「未使用」を示している場合には、USBキー21から被認証情報Xを読み取らせ、被認証情報Xが正規のものであるか否かを判定させ、肯定判定した場合には「使用済」であることを示す使用情報をNVRAM13に書き込ませるとともに前記処理を行わせるので、「使用済」となった後はどのUSBキーをポートに挿着しても該上書処理が再度実行されることがなく、ユーザの誤操作を防止することができるという効果を奏する。
Further, when the
さらに、USBキー21に「未使用」又は「使用済」であることを示す使用状態が格納され、上記「使用済」格納時にこれをUSBキー21にも書き込ませ、この使用情報が「未使用」を示している場合のみ上記認証ステップへ進ませるので、USBキー21を他の画像形成装置に装着してもセキュアフォーマットを実行させることができず、複数台の画像形成装置のそれぞれに対する記憶キーの管理が容易となるという効果を奏する。
Furthermore, the
また、上書回数の異なるノーマルモードとクイックモードとの選択画面を操作パネル19に表示させ、ハードディスクの各セクタに意味のないデータを上書きする回数を、選択されたモードに対応した回数とするので、簡単な構成で、ユーザの時間的余裕に応じて、セキュリティレベルを選択することが可能となるという効果を奏する。
In addition, the normal mode and quick mode selection screens with different overwriting times are displayed on the
また、ユーザがセキュアフォーマットの必要性を感じた時に、画像形成装置を買い換えることなくセキュアフォーマットを実行することができる。また、USBキー21をUSBメモリインタフェース21Iに挿着しなければセキュアフォーマットを実行できないので、管理者にUSBキー21を管理させることにより、ユーザの誤った操作で必要なデータがハードディスク14から削除されるのを防止することができる。さらに、USBキー21をUSBメモリインタフェース21Iに挿着すればセキュアフォーマットを実行できるので、これを外部のサービスマンに予約して実行させる必要がなく、コストを低減できるとともに、ユーザが必要性を感じたときにセキュアフォーマットを実行することができる。
Further, when the user feels the need for the secure format, the secure format can be executed without replacing the image forming apparatus. In addition, since secure formatting cannot be executed unless the
本実施例によれば、ユーザがセキュアフォーマットの必要性を感じた時に、画像形成装置を買い換えることなくセキュアフォーマットを実行することができる。また、USBキー21をUSBメモリインタフェース21Iに挿着しなければセキュアフォーマットを実行できないので、管理者にUSBキー21を管理させることにより、ユーザの誤った操作で必要なデータがハードディスク14から削除されるのを防止することができる。さらに、USBキー21をUSBメモリインタフェース21Iに挿着すればセキュアフォーマットを実行できるので、これを外部のサービスマンに予約して実行させる必要がなく、コストを低減できるとともに、ユーザが必要性を感じたときにセキュアフォーマットを実行することができる。
According to the present embodiment, when the user feels the need for the secure format, the secure format can be executed without replacing the image forming apparatus. In addition, since secure formatting cannot be executed unless the
なお、本発明には外にも種々の変形例が含まれる。 Note that the present invention includes various other modifications.
例えば、上記実施例では、リムーバブル記憶装置用インタフェースがUSBメモリインタフェース21Iである場合を説明したが、各種リムーバブルメモリカードやリムーバブルハードディスク等に対するインタフェースであってもよい。 For example, in the above-described embodiment, the case where the removable storage device interface is the USB memory interface 21I has been described, but it may be an interface to various removable memory cards, a removable hard disk, or the like.
また、上記実施例では画像形成装置が複合機である場合を説明したが、本発明は単機能の画像形成装置にも適用可能であることは勿論である。 In the above-described embodiments, the case where the image forming apparatus is a multifunction peripheral has been described. However, the present invention is naturally applicable to a single-function image forming apparatus.
10 画像形成装置
11 MPU
12 DRAM
13 NVRAM
14 ハードディスク
14I、15I、16I、17I、18I、19I、20I インタフェース
15 NIC
16 オートシートフィーダ
17 スキャナ
18 プリンタ
19 操作パネル
20 モデム
21I USBメモリインタフェース
21 USBキー
23 バス
X 被認証情報
MID マシンIDコード
U1、U2 使用情報
SK 合成秘密キー
K キー種別情報
10
12 DRAM
13 NVRAM
14 Hard disk 14I, 15I, 16I, 17I, 18I, 19I,
16
Claims (3)
該プロセッサに結合され、プログラムが格納されたプログラム記憶手段と、
該プロセッサに結合されたハードディスク装置と、
該プロセッサに結合され、指示入力手段と表示手段とを備えた操作部と、
を有し、供給される用紙に画像を形成する画像形成装置において、
該プロセッサに結合され、「未使用」又は「使用済」であることを示す使用情報が格納される書き込み可能な不揮発性メモリと、
リムーバブル記憶装置で構成された記憶キーが結合される結合手段と、
該結合手段と該プロセッサとの間に結合されたリムーバブル記憶装置用インタフェースと、
をさらに有し、該プログラムは該プロセッサに対し、
(a)該記憶キーが該結合手段に結合され、かつ、該使用情報が「未使用」を示している場合には、該記憶キーから被認証情報を読み取らせ、
(b)該被認証情報が正規のものであるか否かを判定させ、
(c)肯定判定した場合には、「使用済」であることを示す使用情報を該不揮発性メモリに書き込ませるとともに、該ハードディスク装置に対し、各セクタに意味のないデータを書き込ませた後、論理フォーマットを行わせる、
ことを特徴とする画像形成装置。 A processor;
Program storage means coupled to the processor and storing a program;
A hard disk drive coupled to the processor;
An operation unit coupled to the processor and including an instruction input unit and a display unit;
And an image forming apparatus for forming an image on a supplied paper,
A writable non-volatile memory coupled to the processor for storing usage information indicating "unused" or "used";
A coupling means to which a storage key composed of a removable storage device is coupled;
An interface for a removable storage device coupled between the coupling means and the processor;
And the program for the processor,
(A) When the storage key is coupled to the coupling means and the usage information indicates “unused”, the authentication target information is read from the storage key;
(B) determining whether the authentication target information is authentic,
(C) If affirmative determination is made, the usage information indicating “used” is written in the nonvolatile memory, and the hard disk device is written with meaningless data in each sector. To perform logical formatting,
An image forming apparatus.
該プログラムは該プロセッサに対し該ステップ(c)においてさらに、
「使用済」であることを示す使用情報を該記憶キーに書き込ませ、
該ステップ(a)においてさらに、該記憶キーからこの使用情報を読み取らせ、この使用情報が「未使用」を示している場合のみ該ステップ(b)へ進ませる、
ことを特徴とする請求項1に記載の画像形成装置。 The storage key further stores usage information indicating “unused” or “used”.
The program is further sent to the processor in step (c).
Write usage information indicating "used" to the storage key,
Further, in the step (a), the usage information is read from the storage key, and the process proceeds to the step (b) only when the usage information indicates “unused”.
The image forming apparatus according to claim 1.
書き込み回数の異なる第1のモードと第2のモードとの選択画面を該表示手段に表示させ、
該各セクタに意味のないデータを書き込ませる回数を、該指示入力手段で選択されたモードに対応した回数とすることを特徴とする請求項2に記載の画像形成装置。 The program is further sent to the processor in step (c).
Display a selection screen of the first mode and the second mode with different numbers of writing on the display means;
3. The image forming apparatus according to claim 2, wherein the number of times meaningless data is written in each sector is a number corresponding to the mode selected by the instruction input unit.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006083812A JP4482534B2 (en) | 2006-03-24 | 2006-03-24 | Image forming apparatus |
CNB2007100891379A CN100566366C (en) | 2006-03-24 | 2007-03-20 | Has hard disk drive securely formatted imaging device |
US11/727,263 US8689320B2 (en) | 2006-03-24 | 2007-03-26 | Image forming apparatus with hard disk drive securely formatted |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006083812A JP4482534B2 (en) | 2006-03-24 | 2006-03-24 | Image forming apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007257520A JP2007257520A (en) | 2007-10-04 |
JP4482534B2 true JP4482534B2 (en) | 2010-06-16 |
Family
ID=38631669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006083812A Active JP4482534B2 (en) | 2006-03-24 | 2006-03-24 | Image forming apparatus |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4482534B2 (en) |
CN (1) | CN100566366C (en) |
-
2006
- 2006-03-24 JP JP2006083812A patent/JP4482534B2/en active Active
-
2007
- 2007-03-20 CN CNB2007100891379A patent/CN100566366C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN100566366C (en) | 2009-12-02 |
JP2007257520A (en) | 2007-10-04 |
CN101043564A (en) | 2007-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7884961B2 (en) | Image forming apparatus with optional routine activated by memory key | |
US8159699B2 (en) | Printing apparatus, program, and method for performing copy number printing on document having matching file name and number of printed copy stored | |
US7716432B2 (en) | Data processing apparatus and image forming apparatus for managing a data deletion history | |
JP4406794B2 (en) | Image forming apparatus | |
JP4282577B2 (en) | Image forming apparatus, image forming system, and relay apparatus | |
US8689320B2 (en) | Image forming apparatus with hard disk drive securely formatted | |
US20120105900A1 (en) | Image processing apparatus and method of forming images | |
KR102467636B1 (en) | Information processing apparatus, method of controlling information processing apparatus, and storage medium | |
US20240231711A1 (en) | System including first device copying shortcut information to portable memory, and second device performing shortcut related process based on the shortcut information stored in the portable memory | |
JP2007251432A (en) | Image forming apparatus | |
JP4266995B2 (en) | Image forming apparatus | |
JP4482534B2 (en) | Image forming apparatus | |
US8042174B2 (en) | Image processing device | |
JP4616784B2 (en) | Image forming apparatus | |
JP4887253B2 (en) | Image processing device | |
KR20140005773A (en) | Information processing apparatus equipped with overwrite deletion function, method of controlling the same, and storage medium | |
JP4491660B2 (en) | Image forming apparatus | |
JP4616783B2 (en) | Image forming apparatus | |
JP2009232219A (en) | Image forming apparatus and use restriction method | |
JP4803601B2 (en) | Image processing apparatus and image forming apparatus | |
JP4938518B2 (en) | Image forming apparatus | |
JP4453359B2 (en) | Image processing apparatus, function management method of image processing apparatus, function management program, and medium | |
US8630001B2 (en) | Image forming apparatus | |
JP4173081B2 (en) | Image processing device | |
JP4136919B2 (en) | Data processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100309 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100319 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4482534 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |