JP5834666B2 - 記憶装置および装置 - Google Patents

記憶装置および装置 Download PDF

Info

Publication number
JP5834666B2
JP5834666B2 JP2011201401A JP2011201401A JP5834666B2 JP 5834666 B2 JP5834666 B2 JP 5834666B2 JP 2011201401 A JP2011201401 A JP 2011201401A JP 2011201401 A JP2011201401 A JP 2011201401A JP 5834666 B2 JP5834666 B2 JP 5834666B2
Authority
JP
Japan
Prior art keywords
identification number
main body
program
unit
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011201401A
Other languages
English (en)
Other versions
JP2013061899A (ja
Inventor
俊介 笠原
俊介 笠原
將克 菊田
將克 菊田
浜輝 劉
浜輝 劉
輝威 林
輝威 林
博朗 山本
博朗 山本
昌和 川下
昌和 川下
英樹 山崎
英樹 山崎
義文 板東
義文 板東
裕治 村田
裕治 村田
真歩 池田
真歩 池田
匡正 酒巻
匡正 酒巻
直志 畠
直志 畠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2011201401A priority Critical patent/JP5834666B2/ja
Publication of JP2013061899A publication Critical patent/JP2013061899A/ja
Application granted granted Critical
Publication of JP5834666B2 publication Critical patent/JP5834666B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、記憶装置および装置に関する。
公報記載の従来技術として、マイクロプロセッサと、マイクロプロセッサのメインメモリ領域および補助メモリセルとして用いられる不揮発性メモリモジュールとを含むマイクロプロセッサシステムにおいて、不揮発性メモリモジュールに設けられた補助メモリセルに、個々の不揮発性メモリモジュールに固有のシリアルナンバーを書き込んでおくとともに、不揮発性メモリモジュールに設けられたメモリ領域に、上記シリアルナンバーから暗号化方法を使用することによって得られるコードナンバーと、コードナンバーからシリアルナンバーをマイクロプロセッサが計算するためのプログラムとを格納しておくものが存在する(特許文献1参照)。そして、特許文献1では、例えばマイクロプロセッサの始動時に、メモリ領域から読み出したプログラムおよびコードナンバーを用いてマイクロプロセッサが計算したシリアルナンバーと、補助メモリセルから読み出したシリアルナンバーとが一致しない場合に、不揮発性メモリモジュールが交換されたものと判断し、不揮発性メモリモジュール内に記憶されているデータを消去している。
特開2004−288179号公報
本発明は、不揮発性メモリを有するユニットを他の本体に装着した場合に、情報の漏洩を抑制するとともに、このユニットを他の本体にて使用可能とすることを目的とする。
請求項1記載の発明は、プログラムを実行する実行手段と、読み書き可能であって電源を供給しなくても記憶している情報を保持することが可能であり、前記実行手段が実行する前記プログラムと、取り付けの対象となる本体に付与された本体識別番号を複製して得られた複製識別番号と当該本体に特有な秘密情報とを記憶する不揮発性メモリと、前記本体から取得した前記本体識別番号と前記不揮発性メモリから読み出した前記複製識別番号とが一致しない場合に、当該不揮発性メモリから前記秘密情報を消去し、当該本体識別番号を新たな複製識別番号として当該不揮発性メモリに書き込み、前記プログラムの基となるマスタプログラムを取得し、当該マスタプログラムを新たなプログラムとして当該不揮発性メモリに書き込む消去書込手段とを含む記憶装置である。
請求項2記載の発明は、前記不揮発性メモリは、前記実行手段による前記プログラムの実行に伴って得られたデータをさらに記憶し、前記消去書込手段は、前記本体から取得した前記本体識別番号と前記不揮発性メモリから読み出した前記複製識別番号とが一致しない場合に、当該不揮発性メモリから前記データを消去することを特徴とする請求項1記載の記憶装置である。
請求項3記載の発明は、前記秘密情報は、顧客と当該顧客の連絡先とを対応付けた顧客情報であることを特徴とする請求項1または2記載の記憶装置である。
請求項4記載の発明は、前記秘密情報は、前記本体における動作の履歴を含む履歴情報であることを特徴とする請求項1乃至3のいずれか1項記載の記憶装置である。
請求項5記載の発明は、前記不揮発性メモリが、MRAM、FeRAM、PRAM、ReRAMのいずれかであることを特徴とする請求項1乃至4のいずれか1項記載の記憶装置である。
請求項6記載の発明は、予め決められた動作を行う動作部と、装置固有の本体識別番号を記憶する記憶部とを有する本体と、読み書き可能であって電源を供給しなくても記憶している情報を保持することが可能な不揮発性メモリと当該不揮発性メモリから読み出したプログラムを実行する実行部とを備え、当該不揮発性メモリには、当該実行部が実行する当該プログラムと、前記本体識別番号を複製して得られた複製識別番号と、前記動作部における動作で使用される当該動作部に特有な秘密情報とが記憶され、前記本体に対して着脱自在なメモリユニットと、前記記憶部から読み出した前記本体識別番号と前記不揮発性メモリから読み出した前記複製識別番号とが一致しない場合に、前記不揮発性メモリに記憶される前記秘密情報を消去、当該本体識別番号を新たな複製識別番号として当該不揮発性メモリに記憶させ、前記プログラムの基となるマスタプログラムを取得し、当該マスタプログラムを新たなプログラムとして当該不揮発性メモリに記憶させるメモリ制御部とを含む装置である。
請求項7記載の発明は、前記メモリユニットにおける前記不揮発性メモリは、前記実行部による前記プログラムの実行に伴って得られたデータをさらに記憶し、前記メモリ制御部は、前記本体から取得した前記本体識別番号と前記不揮発性メモリから読み出した前記複製識別番号とが一致しない場合に、当該不揮発性メモリから前記データを消去することを特徴とする請求項6記載の装置である。
請求項8記載の発明は、前記動作部は、前記動作としてファクシミリの送受信を行い、前記メモリユニットにおける前記不揮発性メモリは、前記秘密情報として顧客と前記ファクシミリの送信先と対応付けた顧客情報を記憶することを特徴とする請求項6または7記載の装置である。
請求項9記載の発明は、前記不揮発性メモリが、MRAM、FeRAM、PRAM、ReRAMのいずれかであることを特徴とする請求項6乃至8のいずれか1項記載の装置である。
請求項1記載の発明によれば、本構成を有していない場合と比較して、不揮発性メモリを有するユニットを他の本体に装着した場合に、情報の漏洩を抑制するとともに、このユニットを他の本体にて使用可能とすることができ、且つ、本体と不揮発性メモリを有するユニットとの間でのプログラムの不整合を抑制することができる
請求項2記載の発明によれば、本構成を有していない場合と比較して、不揮発性メモリを有するユニットを他の本体に装着した場合に、さらなる情報の漏洩を抑制することができる。
請求項3記載の発明によれば、本構成を有していない場合と比較して、顧客情報の漏洩を抑制することができる。
請求項4記載の発明によれば、本構成を有していない場合と比較して、履歴情報の漏洩を抑制することができる。
請求項5記載の発明によれば、例えば不揮発性メモリとしてEEPROMあるいはフラッシュメモリを用いた場合と比較して、不揮発性メモリに記憶される各種データの読み取りをより高速に行うことができる。
請求項6記載の発明によれば、本構成を有していない場合と比較して、不揮発性メモリを有するユニットを他の本体に装着した場合に、情報の漏洩を抑制するとともに、このユニットを他の本体にて使用可能とすることができ、且つ、本体と不揮発性メモリを有するユニットとの間でのプログラムの不整合を抑制することができる
請求項7記載の発明によれば、本構成を有していない場合と比較して、不揮発性メモリを有するユニットを他の本体に装着した場合に、さらなる情報の漏洩を抑制することができる。
請求項8記載の発明によれば本構成を有していない場合と比較して、顧客情報の漏洩を抑制することができる。
請求項9記載の発明によれば、例えば不揮発性メモリとしてEEPROMあるいはフラッシュメモリを用いた場合と比較して、不揮発性メモリに記憶される各種データの読み取りをより高速に行うことができる。
実施の形態における画像形成装置および他の画像形成装置の構成例を示す図である。 画像形成装置における制御部の構成の一例を示す図である。 HDD、ROMおよびMRAMのそれぞれにおけるメモリエリアを、模式的に示す図である。 画像形成装置の起動処理の流れを示すフローチャートである。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
図1は、本実施の形態における画像形成装置10および他の画像形成装置20の構成例を示す図である。なお、画像形成装置10および他の画像形成装置20は、独立して存在しており、それぞれがネットワーク(図示せず)を介して、他の機器(端末装置、ファクシミリ装置、サーバ装置など:図示せず)に接続されている。また、画像形成装置10および他の画像形成装置20は、共通のネットワークを介して互いに接続されていてもよい。
まず、画像形成装置10は、紙等の記録媒体に記録された画像を読み取る画像読取部11と、紙等の記録媒体に画像を形成する画像形成部12と、ユーザから電源のオン/オフ、スキャン機能、プリント機能、コピー機能およびファクシミリ機能を用いた動作に関連する指示を受け付けるとともに、ユーザに対してメッセージを表示するユーザインタフェース(UI)13と、ネットワークを介して他の機器(図示せず)との間でデータの送受信を行う送受信部14と、これら画像読取部11、画像形成部12、UI13および送受信部14の動作を制御する制御部15とを備えている。なお、本実施の形態では、画像読取部11、画像形成部12、UI13、送受信部14が、動作部としての機能を有している。
また、画像形成装置10に設けられる制御部15は、画像形成装置10の本体に取り付けられる本体側基板151と、画像形成装置10の本体に対し着脱自在に設けられる制御基板152とを備えている。そして、制御部15では、本体側基板151および制御基板152が協同して、画像形成装置10の動作を制御するようになっている。
一方、他の画像形成装置20は、紙等の記録媒体に記録された画像を読み取る画像読取部21と、紙等の記録媒体に画像を形成する画像形成部22と、ユーザから電源のオン/オフ、スキャン機能、プリント機能、コピー機能およびファクシミリ機能を用いた動作に関連する指示を受け付けるとともに、ユーザに対してメッセージを表示するユーザインタフェース(UI)23と、ネットワークを介して他の機器(図示せず)との間でデータの送受信を行う送受信部24と、これら画像読取部21、画像形成部22、UI23および送受信部24の動作を制御する制御部25とを備えている。
また、他の画像形成装置20に設けられる制御部25は、他の画像形成装置20の本体に取り付けられる本体側基板251と、他の画像形成装置20の本体に対し着脱自在に設けられる制御基板252とを備えている。そして、制御部25では、本体側基板251および制御基板252が協同して、他の画像形成装置20の動作を制御するようになっている。
ここで、画像形成装置10および他の画像形成装置20は、同一の機種である場合、および、異なる機種である場合、の両者が存在し得る。また、仮に画像形成装置10および他の画像形成装置20が同一の機種であったとしても、ユーザによる要求等に伴って、それぞれの機能がカスタマイズされている場合もある。
そして、本実施の形態では、画像形成装置10に取り付けられた制御基板152の交換、および、他の画像形成装置20に取り付けられた制御基板252の交換が可能となっている。また、場合によっては、図1において破線で示したように、例えば画像形成装置10に取り付けられた制御基板152を取り外した後、他の画像形成装置20に取り付けられた制御基板252に代えて、この制御基板152を取り付ける場合、あるいはその逆となる場合もあり得る。
図2は、画像形成装置10に設けられた制御部15の構成の一例を示す図である。なお、ここではその詳細な説明を省略するが、他の画像形成装置20に設けられた制御部25も、以下に説明する制御部15と共通の構成を有している。
制御部15において、本体側基板151は、HDD(Hard Disk Drive)31と、記憶部の一例としてのROM(Read Only Memory)32とを有する。そして、これらHDD31およびROM32は、配線が形成された共通の基板(図示せず)に実装されることで、本体側基板151を構成している。
また、制御部15において、記憶装置あるいはメモリユニットの一例としての制御基板152は、実行手段、実行部、消去書込手段あるいはメモリ制御部の一例としてのCPU(Central Processing Unit)41と、不揮発性メモリの一例としてのMRAM(Magnetoresistive RAM)42とを備えている。そして、これらCPU41およびMRAM42は、配線が形成された共通の基板(図示せず)に実装されていることで、制御基板152を構成している。
なお、本体側基板151と制御基板152とは、図示しない配線およびコネクタを介して電気的に接続されている。
制御部15において、CPU41は、MRAM42に記憶されたプログラムを読み出し、MRAM42、HDD31およびROM32との間でデータの授受を行いながら処理を実行する。また、制御部15は、図示しないインタフェース回路を介して、画像読取部11、画像形成部12、UI13および送受信部14との間でデータの授受を行う。
ここで、制御部15のうち本体側基板151に設けられるHDD31は、回転する磁気ディスクに磁気ヘッドを用いてデータを読み書きするものであり、電源を供給しなくても、記憶している情報を保持することが可能な構造を有している。
また、制御部15のうち本体側基板151に設けられるROM32は、例えばUV−EPROM(Ultra-Violet Erasable Programmable ROM)やEEPROM(Electrically Erasable Programmable ROM)など、電源を供給しなくても、記憶している情報を保持することが可能な不揮発性メモリで構成されている。
さらに、制御部15のうち制御基板152に設けられるMRAM42も、電源を供給しなくても、記憶している情報を保持することが可能な不揮発性メモリで構成されている。ただし、MRAM42は、本体側基板151に設けられるHDD31およびROM32に比べて、より高速にデータの読み書きを行うことができるようになっている。
ここで、本実施の形態では、CPU41が、MRAM42に格納されたプログラムを、直接読み出して実行することは可能であるものの、HDD31およびROM32に格納されたプログラムを、直接読み出して実行することはできないようになっている。このため、HDD31およびROM32に格納されたプログラムを実行しようとする場合、CPU41は、HDD31およびROM32から読み出したプログラムを一旦MRAM42に展開してから、このプログラムを実行するようになっている。そして、本実施の形態では、MRAM42がROMとして機能するとともに、RAMとしても機能するようになっている。
図3は、図2に示すHDD31、ROM32およびMRAM42のそれぞれにおけるメモリエリアを、模式的に示す図である。ここで、図3(a)はHDD31のメモリエリアを、図3(b)はROM32のメモリエリアを、図3(c)はMRAM42のメモリエリアを、それぞれ例示している。
まず、図3(a)に示すように、HDD31は、CPU41が実行する使用プログラムのマスタ(複製元)となるマスタプログラムを格納するマスタプログラム格納領域31Aと、CPU41による処理が行われる前およびCPU41による処理が行われた後の画像データをバッファデータとして一時的に格納するバッファデータ格納領域31Bとを有している。
また、図3(b)に示すように、ROM32は、画像形成装置10を起動するにあたり、CPU41が実行するプログラムであるブートローダを格納するブートローダ格納領域32Aと、画像形成装置10の本体に付与されるシリアルナンバー(製造番号等)を本体識別番号として格納する本体識別番号格納領域32Bとを有している。
さらに、図3(c)に示すように、MRAM42は、使用プログラム格納領域42Aと、複製識別番号格納領域42Bと、顧客情報格納領域42Cと、履歴情報格納領域42Dと、ワークデータ格納領域42Eと、バッファデータ格納領域42Fと、フラグ格納領域42Gとを有している。
これらのうち、使用プログラム格納領域42Aは、本体側基板151に設けられたHDD31のマスタプログラム格納領域31Aに格納されるマスタプログラムを複製して得られたプログラムの一例としての使用プログラムを格納している。なお、CPU41は、MRAM42における使用プログラム格納領域42Aから読み出した使用プログラムを実行することで、画像形成装置10を構成する各部の制御を行う。ただし、マスタプログラムおよび使用プログラムは、完全に一致しているわけではなく、例えばユーザによる設定等が加味されることにより、一部に相違が存在する状態(各種設定値が設定された状態)となることがある。
また、複製識別番号格納領域42Bは、本体側基板151に設けられたROM32の本体識別番号格納領域32Bに格納される本体識別番号を複製して得られた、複製識別番号を格納している。したがって、通常は、本体(ROM32)の本体識別番号と、制御基板152(MRAM42)の複製識別番号とが一致している。ただし、後述するように、制御基板152の入れ替えを行った場合には、本体(ROM32)の本体識別番号と、制御基板152(MRAM42)の複製識別番号とが、不一致になる場合もある。
さらに、顧客情報格納領域42Cは、画像形成装置10のユーザによって設定された、ユーザ固有の顧客情報を格納している。秘密情報の一例としての顧客情報としては、例えば特定の宛先に対しファクシミリを繰り返し送信する場合に、送信先の名称と送信先の電話番号(ファクシミリ番号)とを対応付けて格納(登録)しておく宛先表(送信テーブル)などが挙げられる。
さらにまた、履歴情報格納領域42Dは、画像形成装置10の使用に伴って生じた、ユーザ固有の履歴情報を格納している。秘密情報の一例としての履歴情報としては、例えばプリント動作、スキャン動作、ファクシミリ送信動作およびファクシミリ受信動作などの動作内容と動作日時とを対応付けて格納しておく管理表(管理リポート)などが挙げられる。
なお、本実施の形態では、これら顧客情報および履歴情報が、秘密情報の一例となっている。
また、ワークデータ格納領域42Eは、CPU41によるプログラムの実行に伴って一時的に発生するワークデータを格納している。
さらに、バッファデータ格納領域42Fは、CPU41による処理が行われる前およびCPU41による処理が行われた後の画像データをバッファデータとして一時的に格納する。なお、この例では、MRAM42に設けられるバッファデータ格納領域42FとHDD31に設けられるバッファデータ格納領域31Bとの間で、双方向にバッファデータの受け渡しが行われる。
そして、フラグ格納領域42Gは、CPU41によるプログラムの実行に伴うフラグの設定を格納する。
図4は、図1に示す画像形成装置10の起動処理の流れを示すフローチャートである。なお、この起動処理は、例えばUI13を介して画像形成装置10の電源が投入されることに伴って制御部15(より具体的には、制御基板152に設けられたCPU41)にリセット指示が入力されたとき、また、画像形成装置10の電源が投入された後に何らかの理由により制御部15にリセット指示が入力されたとき、などに実行される。
リセット指示を受け付けることによってCPU41が自身のリセット(CPUリセット)を実行すると、CPU41は、本体側基板151に設けられたROM32のブートローダ格納領域32Aに格納されているブートローダを読み出す(ステップ100)。そして、CPU41は、読み出したブートローダの実行を開始する。
次に、CPU41は、ROM32の本体識別番号格納領域32Bに格納されている本体識別番号を読み出すことで取得し(ステップ101)、さらに、MRAM42の複製識別番号格納領域42Bに格納されている複製識別番号を読み出すことで取得する(ステップ102)。そして、CPU41は、ステップ101で取得した本体識別番号と、ステップ102で取得した複製識別番号とが一致しているか否かを判断する(ステップ103)。
ここで、前回の起動時において、画像形成装置10の制御部15に制御基板152が取り付けられていた場合、制御基板152のMRAM42に設けられた複製識別番号格納領域42Bには、画像形成装置10のシリアルナンバーすなわち本体側基板151のROM32に設けられた本体識別番号格納領域32Bに格納された本体識別番号と同じ複製識別番号が格納されていることになる。
したがって、ステップ103において、制御基板152が画像形成装置10の制御部15に取り付けられていれば、肯定の判断(YES)を行うことになり、別の制御基板(例えば他の画像形成装置20に設けられた制御基板252)が画像形成装置10の制御部15に取り付けられていれば、否定の判断(NO)を行うことになる。
ステップ103で否定の判断(NO)を行った場合、CPU41は、次に、MRAM42の顧客情報格納領域42Cに格納される顧客情報を消去する(ステップ104)。なお、ステップ104では、MRAM42の顧客情報格納領域42Cに格納される顧客情報に加えて、同じMRAM42の履歴情報格納領域42Dに格納される履歴情報を消去するようにしてもよい。ただし、ステップ104では、MRAM42における、使用プログラム格納領域42A、複製識別番号格納領域42B、ワークデータ格納領域42E、バッファデータ格納領域42Fおよびフラグ格納領域42G、のそれぞれにおける記憶内容については、消去せずにそのままの状態で残す。
ステップ104の後、CPU41は、ステップ101で取得した本体識別番号を、MRAM42の複製識別番号格納領域42Bに、新たな複製識別番号として書き込む(ステップ105)。このとき、新たな複製識別番号は、古い複製識別番号に対し上書きされる。ステップ105の後、CPU41は、MRAM42のフラグ格納領域42Gに、制御部15の初期化を要求するためのフラグを立てる(ステップ106)。
一方、上記ステップ103で肯定の判断(YES)を行った場合、CPU41は、後述するステップ107へと進む。
そして、CPU41は、MRAM42のフラグ格納領域42Gにおいてフラグが立っているか否かを判断する(ステップ107)。
ステップ107で肯定の判断(YES)を行った場合、CPU41は、本体側基板151に設けられたHDD31のバッファデータ格納領域31Bの記憶内容、および、制御基板152に設けられたMRAM42のバッファデータ格納領域42Fの記憶内容を、それぞれ消去する(ステップ108)。なお、ステップ108では、HDD31のマスタプログラム格納領域31A、および、MRAM42の使用プログラム格納領域42A、複製識別番号格納領域42B、顧客情報格納領域42C、履歴情報格納領域42D、ワークデータ格納領域42Eおよびフラグ格納領域42G、のそれぞれにおける記憶内容については、消去せずにそのままの状態で残す。
ステップ108の後、CPU41は、HDD31のマスタプログラム格納領域31Aからマスタプログラムを読み出し、読み出したマスタプログラムを、MRAM42の使用プログラム格納領域に、新たな使用プログラムとして書き込む(ステップ109)。このとき、新たな使用プログラムは、古い使用プログラムに対し上書きされる。ステップ109の後、CPU41は、MRAM42のフラグ格納領域42Gに立てておいたフラグを倒す(ステップ110)。
一方、ステップ107で否定の判断(NO)を行った場合、CPU41は、後述するステップ111へと進む。
そして、CPU41は、MRAM42の使用プログラム格納領域42Aに格納されるプログラムを読み出して実行し(ステップ111)、使用プログラムの実行に伴って、画像形成装置10を構成する各部(画像読取部11、画像形成部12、UI13、送受信部14)の初期設定を行い、画像形成装置10を立ち上げる。そして、画像形成装置10の各部が使用可能な状態に設定されることに伴って立ち上げが完了することで、一連の起動処理が終了する。
なお、本実施の形態では、マスタプログラムをHDD31に格納するようにしていたが、これに限られるものではなく、例えばフラッシュメモリなどの不揮発性メモリを内蔵するメモリカード(SDカードなど)に格納するようにしてもよい。
また、本実施の形態では、画像形成装置10の起動処理において、HDD31に設けられたバッファデータ格納領域31BおよびMRAM42に設けられたバッファデータ格納領域42Fの記憶内容を消去するようにしていたが、これに限られるものではなく、例えば画像形成装置10の終了処理において、これらの記憶内容を予め消去するようにしてもかまわない。
10…画像形成装置、11…画像読取部、12…画像形成部、13…UI、14…送受信部、15…制御部、151…本体側基板、152…制御基板、20…他の画像形成装置、21…画像読取部、22…画像形成部、23…UI、24…送受信部、25…制御部、251…本体側基板、252…制御基板、31…HDD、31A…マスタプログラム格納領域、31B…バッファデータ格納領域、32…ROM、32A…ブートローダ格納領域、32B…本体識別番号格納領域、41…CPU、42…MRAM、42A…使用プログラム格納領域、42B…複製識別番号格納領域、42C…顧客情報格納領域、42D…履歴情報格納領域、42E…ワークデータ格納領域、42F…バッファデータ格納領域、42G…フラグ格納領域

Claims (9)

  1. プログラムを実行する実行手段と、
    読み書き可能であって電源を供給しなくても記憶している情報を保持することが可能であり、前記実行手段が実行する前記プログラムと、取り付けの対象となる本体に付与された本体識別番号を複製して得られた複製識別番号と当該本体に特有な秘密情報とを記憶する不揮発性メモリと、
    前記本体から取得した前記本体識別番号と前記不揮発性メモリから読み出した前記複製識別番号とが一致しない場合に、当該不揮発性メモリから前記秘密情報を消去し、当該本体識別番号を新たな複製識別番号として当該不揮発性メモリに書き込み、前記プログラムの基となるマスタプログラムを取得し、当該マスタプログラムを新たなプログラムとして当該不揮発性メモリに書き込む消去書込手段と
    を含む記憶装置。
  2. 前記不揮発性メモリは、前記実行手段による前記プログラムの実行に伴って得られたデータをさらに記憶し、
    前記消去書込手段は、前記本体から取得した前記本体識別番号と前記不揮発性メモリから読み出した前記複製識別番号とが一致しない場合に、当該不揮発性メモリから前記データを消去することを特徴とする請求項1記載の記憶装置。
  3. 前記秘密情報は、顧客と当該顧客の連絡先とを対応付けた顧客情報であることを特徴とする請求項1または2記載の記憶装置。
  4. 前記秘密情報は、前記本体における動作の履歴を含む履歴情報であることを特徴とする請求項1乃至3のいずれか1項記載の記憶装置。
  5. 前記不揮発性メモリが、MRAM、FeRAM、PRAM、ReRAMのいずれかであることを特徴とする請求項1乃至4のいずれか1項記載の記憶装置。
  6. 予め決められた動作を行う動作部と、装置固有の本体識別番号を記憶する記憶部とを有する本体と、
    読み書き可能であって電源を供給しなくても記憶している情報を保持することが可能な不揮発性メモリと当該不揮発性メモリから読み出したプログラムを実行する実行部とを備え、当該不揮発性メモリには、当該実行部が実行する当該プログラムと、前記本体識別番号を複製して得られた複製識別番号と、前記動作部における動作で使用される当該動作部に特有な秘密情報とが記憶され、前記本体に対して着脱自在なメモリユニットと、
    前記記憶部から読み出した前記本体識別番号と前記不揮発性メモリから読み出した前記複製識別番号とが一致しない場合に、前記不揮発性メモリに記憶される前記秘密情報を消去、当該本体識別番号を新たな複製識別番号として当該不揮発性メモリに記憶させ、前記プログラムの基となるマスタプログラムを取得し、当該マスタプログラムを新たなプログラムとして当該不揮発性メモリに記憶させるメモリ制御部と
    を含む装置。
  7. 前記メモリユニットにおける前記不揮発性メモリは、前記実行部による前記プログラムの実行に伴って得られたデータをさらに記憶し、
    前記メモリ制御部は、前記本体から取得した前記本体識別番号と前記不揮発性メモリから読み出した前記複製識別番号とが一致しない場合に、当該不揮発性メモリから前記データを消去することを特徴とする請求項6記載の装置。
  8. 前記動作部は、前記動作としてファクシミリの送受信を行い、
    前記メモリユニットにおける前記不揮発性メモリは、前記秘密情報として顧客と前記ファクシミリの送信先と対応付けた顧客情報を記憶することを特徴とする請求項6または7記載の装置。
  9. 前記不揮発性メモリが、MRAM、FeRAM、PRAM、ReRAMのいずれかであることを特徴とする請求項6乃至8のいずれか1項記載の装置。
JP2011201401A 2011-09-15 2011-09-15 記憶装置および装置 Active JP5834666B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011201401A JP5834666B2 (ja) 2011-09-15 2011-09-15 記憶装置および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011201401A JP5834666B2 (ja) 2011-09-15 2011-09-15 記憶装置および装置

Publications (2)

Publication Number Publication Date
JP2013061899A JP2013061899A (ja) 2013-04-04
JP5834666B2 true JP5834666B2 (ja) 2015-12-24

Family

ID=48186496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011201401A Active JP5834666B2 (ja) 2011-09-15 2011-09-15 記憶装置および装置

Country Status (1)

Country Link
JP (1) JP5834666B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021073601A (ja) * 2021-01-27 2021-05-13 株式会社オービック 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60193049A (ja) * 1984-03-14 1985-10-01 Nec Corp マイクロプログラムロ−ド方式
JP2006252021A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd データ保護機能付不揮発性記憶装置

Also Published As

Publication number Publication date
JP2013061899A (ja) 2013-04-04

Similar Documents

Publication Publication Date Title
JP2008238799A (ja) 画像形成装置
JP2009053901A (ja) プリンタ
JP6543122B2 (ja) 情報処理装置と、前記情報処理装置による不揮発記憶装置の初期化方法、及びプログラム
JP5948976B2 (ja) 画像形成装置および情報処理装置
JP2012018501A (ja) 情報処理装置、情報処理装置の制御方法、プログラム
TWI585605B (zh) 列印材料卡匣(二)
JP5834666B2 (ja) 記憶装置および装置
JP5929809B2 (ja) ファームウェア更新方法及びファームウェアプログラム
JP6265589B2 (ja) ジョブ処理装置、ジョブ管理方法、ジョブ管理システム、およびプログラム
JP4962727B2 (ja) データ保存装置
JP2007313795A (ja) 設定情報の保存及び復元が可能な画像形成装置
JP2014110524A (ja) 画像出力装置、画像出力システムおよび画像出力プログラム
JP2013103411A (ja) 画像形成装置、画像形成システム、及び画像形成プログラム
JP6787490B2 (ja) メモリーシステム及び電子機器
JP2008201001A (ja) 印刷装置及び制御方法
JP2011093292A (ja) プリンタ、プログラムおよびデータ更新方法
JP4976759B2 (ja) 画像処理装置
JP5707870B2 (ja) 情報処理装置及び記憶媒体
JP7087583B2 (ja) 画像形成装置及びプログラム
JP2006264130A (ja) 印刷装置
JP2011062970A (ja) 画像形成装置、画像形成システムおよび管理プログラム
JP2018018370A (ja) 情報処理装置及びプログラム
JP2017074745A (ja) 画像形成装置、画像形成システムおよび画像形成装置の設定引き継ぎ方法
JP2006344022A (ja) 機器及びプログラム起動方法
JP2007083456A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151019

R150 Certificate of patent or registration of utility model

Ref document number: 5834666

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350