JP7081332B2 - 情報処理装置およびデータ記憶プログラム - Google Patents

情報処理装置およびデータ記憶プログラム Download PDF

Info

Publication number
JP7081332B2
JP7081332B2 JP2018119554A JP2018119554A JP7081332B2 JP 7081332 B2 JP7081332 B2 JP 7081332B2 JP 2018119554 A JP2018119554 A JP 2018119554A JP 2018119554 A JP2018119554 A JP 2018119554A JP 7081332 B2 JP7081332 B2 JP 7081332B2
Authority
JP
Japan
Prior art keywords
volatile memory
data
communication speed
ssd
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018119554A
Other languages
English (en)
Other versions
JP2020003839A (ja
Inventor
武久 山口
悠史 岡本
英剛 岩井
信広 三縞
敦史 田村
克行 杉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018119554A priority Critical patent/JP7081332B2/ja
Priority to US16/430,680 priority patent/US10701237B2/en
Publication of JP2020003839A publication Critical patent/JP2020003839A/ja
Application granted granted Critical
Publication of JP7081332B2 publication Critical patent/JP7081332B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0661Format or protocol conversion arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

この発明は、情報処理装置およびデータ記憶プログラムに関し、特に、不揮発性メモリを用いてデータを処理する情報処理装置、およびその情報処理装置を制御するコンピューターで実行されるデータ記憶プログラムに関する。
複合機(MFP)で代表される情報処理装置は、不揮発性メモリを搭載しており、情報処理装置で処理の対象となるデータを、不揮発性メモリに記憶する場合がある。この場合、不揮発性メモリに記憶されたデータを保護するために、不揮発性メモリに記憶されるデータを暗号化する場合がある。例えば、特開2008-269246号公報には、上位装置から受信する印刷データ、または装置内部で作成する印刷データを保存する不揮発性メモリを有する画像形成装置であって、前記印刷データを暗号化する暗号化部と、該暗号化部により暗号化された印刷データを復号化する復号化部とを備え、前記不揮発性メモリは、前記暗号化部により暗号化された印刷データを保存し、前記復号化部は、前記不揮発性メモリから読み出された前記暗号化された印刷データを復号化することを特徴とする画像形成装置が記載されている。
また、近年は、暗号化機能を有する不揮発性メモリが登場している。このため、不揮発性メモリにデータを記憶する中央演算装置(CPU)で、データを暗号化する必要がないため、CPUの負荷を低減することができる。
一方、暗号化機能を有する不揮発性メモリを用いる場合、不揮発性メモリに記憶される前のデータは暗号化されていない。このため、CPUと不揮発性メモリとの間の伝送経路が、不正に分岐されるなどして変更される場合、CPUから不揮発性メモリにデータが送信される途中でデータが外部に流出し、データを保護できないといった問題がある。特に伝送経路に上記分岐のような異常があった場合、本来の通信速度での通信が困難となり、結果的に通信速度が所定の速度より低くならざるを得ない場合がある。このような場合、上記分岐によるデータの読み取りが容易となり、データが外部に流出する虞がある。
特開2008-269246号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、データのセキュリティを強化した情報処理装置を提供することである。
この発明の他の目的は、データのセキュリティを強化したデータ記憶プログラムを提供することである。
本発明のある局面によれば、情報処理装置は、不揮発性メモリと、不揮発性メモリを制御する制御手段と、を備え、制御手段は、不揮発性メモリへの通信経路における通信速度がしきい値以下か否かを判断し、しきい値以下と判断された場合、不揮発性メモリに送信するデータを暗号化する暗号化手段を含む。
この局面に従えば、不揮発性メモリとの間の通信速度がしきい値以下の場合、不揮発性メモリに送信するデータを暗号化するので、不揮発性メモリにデータを送信中のデータを保護することができる。その結果、データのセキュリティを強化した情報処理装置を提供することができる。
好ましくは、不揮発性メモリは、暗号化機能を有する不揮発性メモリである。
この局面に従えば、不揮発性メモリに記憶される前のデータを保護することができる。
好ましくは、画像データを処理する画像処理回路を、さらに備え、制御手段は、不揮発性メモリとの間の通信速度をしきい値以下と判断する場合、画像処理回路を制御して、不揮発性メモリに送信するデータを暗号化させる。
この局面に従えば、不揮発性メモリとの間の通信速度がしきい値以下の場合、画像処理回路が不揮発性メモリに送信するデータを暗号化させるので、画像処理回路で処理されるデータを保護することができる。
好ましくは、不揮発性メモリは、装置を動作させるための制御情報を記憶する制御領域と、制御情報以外のアプリケーション情報を記憶するアプリケーション領域とを含む。
この局面に従えば、制御情報およびアプリケーション情報を保護することができる。
好ましくは、暗号化手段は、不揮発性メモリへの通信経路における通信速度がしきい値以下であり、かつ、不揮発性メモリに送信するデータがアプリケーション領域に記憶するデータの場合に、不揮発性メモリに送信するデータを暗号化する。
この局面に従えば、アプリケーション領域に記憶されるデータが暗号化されるので、アプリケーション情報を保護することができる。
好ましくは、暗号化手段は、制御領域に記憶するデータを暗号化しない。
この局面に従えば、制御領域に記憶するデータを暗号化しないので、負荷を低減することができる。
好ましくは、制御手段が作業領域として使用する揮発性メモリを、さらに備え、不揮発性メモリは、制御手段が揮発性メモリの仮想メモリとして使用する仮想メモリ領域を含み、暗号化手段は、不揮発性メモリへの通信経路における通信速度がしきい値以下であり、かつ、不揮発性メモリに送信するデータが仮想メモリ領域に記憶するデータの場合に、不揮発性メモリに送信するデータを暗号化する。
この局面に従えば、仮想メモリ領域に記憶されるデータが暗号化されるので、処理対象とするデータを保護することができる。
好ましくは、制御手段は、不揮発性メモリとの間の通信速度をしきい値以下と判断する場合、ユーザーに通知する通知手段を、さらに備える。
この局面に従えば、不揮発性メモリとの間の通信速度がしきい値以下の場合、ユーザーに通知するので、データ漏洩の危険性をユーザーに通知することができる。
好ましくは、制御手段は、不揮発性メモリとの間の通信速度を判断するために、テストデータを書き込みおよび/または読み出しする時間を計測する。
この局面に従えば、不揮発性メモリにテストデータを書き込みおよび/または読み出しする時間を計測するので、不揮発性メモリと制御手段との間の伝送経路の改変を検出することができる。
好ましくは、制御手段は、不揮発性メモリとの間の通信速度を決定し、決定された通信速度がしきい値以下か否かを判断する。
好ましくは、制御手段は、不揮発性メモリを初期化する段階で、不揮発性メモリとの間の通信速度を決定する。
この局面に従えば、不揮発性メモリにデータを記憶する前に暗号化するか否かを決定することができる。
この発明の他の局面によれば、データ記憶プログラムは、不揮発性メモリを備えた情報処理装置を制御するコンピューターで実行されるデータ記憶プログラムであって、不揮発性メモリとの間の通信速度を決定するステップと、決定された通信速度がしきい値以下の場合、不揮発性メモリに送信するデータを暗号化する暗号化ステップと、をコンピューターに実行させる。
この局面に従えば、データのセキュリティを強化したデータ記憶プログラムを提供することができる。
本実施の形態の一つにおけるMFPの外観を示す斜視図である。 MFPのハードウェア構成の概要の一例を示すブロック図である。 メイン基板の詳細な構成の一例を示すブロック図である。 本実施の形態におけるMFPが備えるCPUが有する機能の一例を示すブロック図である。 データ記憶処理の流れの一例を示すフローチャートである。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。従ってそれらについての詳細な説明は繰り返さない。
図1は、本実施の形態の一つにおけるMFPの外観を示す斜視図である。図1を参照して、MFP100は、情報処理装置の一例であり、原稿を読み取るための原稿読取部130と、原稿を原稿読取部130に搬送するための自動原稿搬送装置120と、原稿読取部130が原稿を読み取って出力する画像データに基づいて用紙等に画像を形成するための画像形成部140と、画像形成部140に用紙を供給するための給紙部150と、ユーザーインターフェースとしての操作パネル115とを含む。
自動原稿搬送装置120は、原稿給紙トレイ上にセットされた複数枚の原稿を1枚ずつ自動的に原稿読取部130のプラテンガラス上に設定された所定の原稿読み取り位置まで搬送し、原稿読取部130により原稿画像が読み取られた原稿を原稿排紙トレイ上に排出する。原稿読取部130は、原稿読取位置に搬送されてきた原稿に光を照射する光源と、原稿で反射した光を受光する光電変換素子とを含み、原稿のサイズに応じた原稿画像を走査する。光電変換素子は、受光した光を電気信号である画像データに変換して、画像形成部140に出力する。給紙部150は、給紙トレイに収納された用紙を画像形成部140に搬送する。
画像形成部140は、周知の電子写真方式により画像を形成するものであって、原稿読取部130から入力される画像データにシェーディング補正などの各種のデータ処理を施した、データ処理後の画像データまたは、外部から受信された画像データに基づいて、給紙部150により搬送される用紙に画像を形成する。
操作パネル115は、MFP100の上面に設けられ、操作画面等を表示するとともに、ユーザーによる操作を受け付けるユーザーインターフェースとして機能する。
図2は、MFPのハードウェア構成の概要の一例を示すブロック図である。図2を参照して、MFP100は、上述した、自動原稿搬送装置120、原稿読取部130、画像形成部140および給紙部150に加えて、メイン基板111と、操作パネル115と、通信インターフェース(I/F)部160と、ファクシミリ部170と、を含み、それぞれがPCI(Peripheral Component Interconnect)-Expressの規格で定められたバス(以下「PCI-Eバス」という)で接続されている。
メイン基板111は、MFP100の全体を制御するCPU(中央演算装置)21(図3参照)を備えており、CPU21が、PCI-Eバス29(図3参照)においてルートコンプレックスに設定され、自動原稿搬送装置120、原稿読取部130、画像形成部140、給紙部150、通信I/F部160、ファクシミリ部170、および操作パネル115それぞれが、エンドポイントに設定される。
通信I/F部160は、ネットワークにMFP100を接続するためのインターフェースである。通信I/F部160は、TCP(Transmission Control Protocol)またはFTP(File Transfer Protocol)等の通信プロトコルで、ネットワークに接続された他のコンピューターと通信する。なお、通信のためのプロトコルは、特に限定されることはなく、任意のプロトコルを用いることができる。また、通信I/F部160が接続されるネットワークは、例えば、ローカルエリアネットワーク(LAN)であり、接続形態は有線または無線を問わない。またネットワークは、LANに限らず、ワイドエリアネットワーク(WAN)、公衆交換電話網(Public Switched Telephone Networks)を用いたネットワーク等であってもよい。さらに、ネットワークは、インターネットに接続されている。このため、MFP100は、インターネットに接続されたサーバー等のコンピューターと通信が可能である。
ファクシミリ部170は、公衆交換電話網(PSTN)に接続され、ファクシミリデータを送受信する。
操作パネル115は、表示部118と、操作部119と、を含む。表示部118は、例えば、液晶表示装置(LCD)であり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。操作部119は、複数のハードキーと、タッチパネルと、を含む。タッチパネルは、表示部118の上面または下面に表示部118に重畳して設けられたマルチタッチ対応のタッチパネルであり、表示部118の表示面中でユーザーにより指示された位置を検出する。
図3は、メイン基板の詳細な構成の一例を示すブロック図である。図3を参照して、メイン基板111は、CPU21と、RAM(Random Access Memory)22と、画像制御ASIC(Application Specific Integrated Circuit)23と、不揮発性メモリであるSSD(Solid State Drive)24と、第1USBI/F(Universal Serial Bus InterFace)25および第2USBI/F26と、を含む。
CPU21は、RAM22と、DDR(Double-Data-Rate)で接続されている。CPU21は、画像制御ASIC23、SSD24、第1USBI/F25および第2USBI/F26それぞれと、PCI-Eバス29に接続されており、データの転送が可能である。CPU21は、PCI-Eバス29においてルートコンプレックスに設定され、画像制御ASIC23、SSD24、第1USBI/F25および第2USBI/F26それぞれは、エンドポイントに設定される。
RAM22は、CPU21の作業領域として用いられる揮発性の半導体メモリである。SSD24は、制御領域と、アプリケーション領域とを含む。また、SSD24がRAM22の仮想メモリとして機能する場合には、SSD24は仮想メモリ領域を含む。制御領域は、CPU21がMFP100を制御するためのプログラムおよびそのプログラムを実行するために用いる制御データを記憶する領域である。制御データは、MFP100を動作させるための制御情報である。アプリケーション領域は、制御データ以外のーデータを記憶する領域である。制御データ以外のーデータは、アプリケーション情報である。アプリケーション情報は、例えば、通信I/F部160が受信するプリントデータ、原稿読取部130で読み取って得られる画像データ、ファクシミリ部170で送受信されるファクシミリデータを含む。
また、SSD24は、データを暗号化して記憶する。このため、SSD24に記憶されるデータが暗号化されているので、SSD24が盗難されてもデータを保護することができる。
CPU21は、SSD24の制御領域に記憶されたプログラムをRAM22にロードして実行する。CPU21が実行するプログラムは、ハードウェア資源を制御するための制御プログラム、およびアプリケーションプログラムを含む。ハードウェア資源は、自動原稿搬送装置120、原稿読取部130、画像形成部140、給紙部150、の通信I/F部160、ファクシミリ部170、SSD24および操作パネル115を含む。アプリケーションプログラムは、例えば、ファクシミリ部170を制御してファクシミリデータを送信するファクシミリ送信プログラム、ファクシミリ部170を制御してファクシミリデータを受信するファクシミリ受信プログラム、通信I/F部160を制御してプリントジョブを受信し、画像形成部140および給紙部150を制御してプリントジョブに基づいて画像を形成するプリントプログラム、原稿読取部130を制御して原稿を読み取る原稿読取プログラムを含む。また、アプリケーションプログラムは、MFP100が備える消耗品を管理するメンテナンスプログラム、エラー状態を通知するエラー状態通知プログラムを、含んでもよい。なお、CPU21が実行するアプリケーションプログラムを、これらに限定するものではない。
画像制御ASIC23は、CPU21により制御される画像処理回路である。画像制御ASIC23は、自動原稿搬送装置120、原稿読取部130、画像形成部140、および給紙部150と接続され、それらを制御する。また、画像制御ASIC23は、原稿読取部130が原稿を読み取って出力する画像データに所定の画像処理を実行する機能、画像データを画像形成部140がプリントするためのラスターデータに変換する機能、画像データを暗号化する機能を有する。画像制御ASIC23は、処理の対象とする画像データをSSD24に記憶する場合がある。画像制御ASIC23は、CPU21から暗号化する指令を受け付ける場合、画像データをSSD24に記憶するために、その画像データを暗号化してSSD24に送信する。
第1USBI/F25および第2USBI/F26は、シリアル通信インターフェースである。第1USBI/F25および第2USBI/F26は、USB規格で通信可能な装置が接続される。CPU21は、第1USBI/F25および第2USBI/F26に接続された装置と通信可能である。ここでは、第1USBI/F25に、CD-ROM(Compact Disk ROM)32が装着される外部記憶装置31が接続され、第2USBI/F26に不揮発性メモリを備えたUSBメモリ33が接続される場合を例に示している。この場合、CPU21は、第1USBI/F25を介して外部記憶装置31を制御し、外部記憶装置31に装着されたCD-ROM32に記憶されたデータを読出すことができる。また、CPU21は、第2USBI/F26を介してUSBメモリ33を制御し、USBメモリ33にデータを記憶させ、または、USBメモリ33に記憶されたデータを読出すことができる。この場合、USBメモリ33が暗号化機能を有していれば、USBメモリ33は、CPU21から書込み指示のあったデータを暗号化して記憶する。
CPU21は、外部記憶装置31に装着されたCD-ROM32に記録されたプログラム、または、USBメモリ33に記憶されたプログラムをRAM22にロードして実行することが可能である。なお、CPU21が実行するプログラムを記憶する媒体としては、CD-ROM32またはUSBメモリ33に限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カードなどであってもよい。
また、CPU21が実行するプログラムは、通信I/F部160に接続されるネットワークを介して、ネットワークに接続された他のコンピューターが、SSD24に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、CPU21が、ネットワークに接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをSSD24に記憶するようにしてもよい。ここでいうプログラムは、CPU21が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
図4は、本実施の形態におけるMFPが備えるCPUが有する機能の一例を示すブロック図である。図4に示す機能は、MFP100が備えるCPU21が、SSD24、CD-ROM32またはUSBメモリ33に記憶されたデータ記憶プログラムを実行することにより、CPU21で実現される機能である。図4を参照して、CPU21は、初期化部51と、暗号化部53と、ASIC制御部55と、通知部57と、を含む。
初期化部51は、PCI-Expressのエンドポイントのデバイスを初期化する。初期化部51は、エンドポイントを初期化する時点で、エンドポイントと通信速度Sを決定する。初期化部51は、エンドポイントが不揮発性メモリの場合、エンドポイントとの間で決定された通信速度Sが、予め定められたしきい値TH以下の場合、そのエンドポイントに対して暗号化モードをONに設定し、予め定められたしきい値THより大きい場合、そのエンドポイントに対して暗号化モードをOFFに設定する。初期化部51は、エンドポイントに対して決定された暗号化モードを暗号化部53、ASIC制御部55および通知部57に出力する。
具体的には、初期化部51は、MFP100の電源がONになった時点で、SSD24の通信速度Sを決定し、暗号化モードを設定する。また、初期化部51は、MFP100に電源がONになった時点で、第2USBI/F26にUSBメモリ33が接続されていれば、USBメモリ33の通信速度Sを決定し、暗号化モードを設定する。さらに、初期化部51は、MFP100の電源がONになった時点で第2USBI/F26にUSBメモリ33が接続されてなくても、その後、第2USBI/F26にUSBメモリ33が接続された時点で、USBメモリ33の通信速度Sを決定し、暗号化モードを設定する。
PCI-Expressの規格によって、通信速度の異なる複数のバージョンが定められている。初期化部51は、エンドポイントを初期化する時点で、複数のバージョンのいずれかを決定する。このため、初期化部51は、予め定められたバージョンよりも通信速度が小さなバージョンが決定される場合に、暗号化モードをONに設定するようにしてもよい。予め定められたバージョンは、その通信速度が予め定められた通信速度であるしきい値THよりも大きなバージョンである。さらに、初期化部51は、決定されたバージョンが予め定められたバージョンよりも通信速度が大きい場合であっても、エンドポイントのデバイスとテストデータを送受信することにより実際の通信速度Sを計測し、計測された通信速度Sがしきい値TH以下の場合に、暗号化モードに設定するようにしてもよい。
暗号化部53は、SSD24に対応する暗号モードがONに設定されている場合、SSD24に記憶するデータのうち、アプリケーション領域に記憶するデータを暗号化する。暗号化部53は、SSD24がRAM22の仮想メモリとして機能する場合、SSD24に対応する暗号モードがONに設定されている場合、SSD24に記憶するデータのうち、アプリケーション領域および仮想メモリ領域に記憶するデータを暗号化する。なお、暗号化部53は、SSD24に対応する暗号モードがONに設定されている場合、SSD24に記憶するデータの全てを暗号化するようにしてもよい。暗号化部53は、SSD24に対応する暗号モードがOFFに設定されている場合、SSD24に記憶するデータを暗号化しない。
暗号化部53は、USBメモリ33に対応する暗号モードがONに設定されている場合、USBメモリ33に記憶するデータを暗号化する。暗号化部53は、USBメモリ33に対応する暗号モードがOFFに設定されている場合、USBメモリ33に記憶するデータを暗号化しない。
画像制御ASIC23は、SSD24に対応する暗号モードがONに設定されている場合、画像制御ASIC23を制御して、SSD24に記憶するデータの暗号化を指示する。具体的には、画像制御ASIC23に処理の実行を指示する場合に、画像制御ASIC23を、SSD24に記憶するデータの暗号化するように設定する。なお、画像制御ASIC23を初期化する段階で、SSD24に記憶するデータの暗号化するように画像制御ASIC23を設定するようにしてもよい。
通知部57は、SSD24に対応する暗号モードがONに設定されている場合、SSD24へのデータの書き込みに不具合があることをユーザーに通知する。SSD24に対応する暗号モードがONに設定される場合は、SSD24の通信速度Sがしきい値TH以下の場合である。この場合には、CPU21とSSD24との間の通信経路に不具合が発生している可能性がある。CPU21とSSD24との間で、通信はできるので、データがCPU21からSSD24に送信される途中で、MFP100の外部に流出している可能性がある。このため、通知部57は、CPU21とSSD24との間の通信経路のチェックをユーザーに促す。例えば、MFP100の管理者として予め定められたユーザーに電子メールを送信したり、表示部118にメッセージを表示したりすることにより通知する。なお、通知方法は、電子メールの送信およびメッセージの表示に限定するものではなく、音声で通知するようにしてもよいし、光を点灯させるようにしてもよい。
図5は、データ記憶処理の流れの一例を示すフローチャートである。データ記憶処理は、MFP100が備えるCPU21が、SSD24、CD-ROM32またはUSBメモリ33に記憶されたデータ記憶プログラムを実行することにより、CPU21により実行される処理である。図5を参照して、MFP100が備えるCPU21は、SSD24に対して初期化処理を実行する(ステップS01)。PCI-Expressの企画に従って、SSD24を初期化する。そして、SSD24との間で通信するための通信速度Sを決定する(ステップS02)。
次のステップS03においては、通信速度Sが予め定められたしきい値TH以下か否かを判断する。通信速度Sがしきい値TH以下ならば処理をステップS04に進めるが、そうでなければ処理をステップS05に進める。ステップS04においては、SSD24に対する暗号化モードをONに設定し、処理をステップS06に進めるステップS05においては、SSD24に対する暗号化モードをOFFに設定し、処理をステップS06に進める。
ステップS06においては、SSD24にデータを書き込む処理が発生したか否かを判断する。書込み処理が発生したならば処理をステップS07に進めるが、そうでなければ処理をステップS10に進める。ステップS07においては、SSD24に対する暗号化モードがONに設定されているか否かを判断する。暗号化モードがONに設定されているならば処理をステップS08に進めるが、そうでなければステップS08をスキップして処理をステップS09に進める。ステップS08においては、SSD24に書き込む対象のデータを暗号化し、処理をステップS09に進める。ステップS09においては、SSD24にデータを書き込み、処理をステップS06に戻す。ステップS08が実行される場合には、SSD24に書き込む対象のデータを暗号化したデータが、SSD24に送信され、SSD24において記憶される。SSD24が暗号化機能を有する場合には、CPU21で暗号化したデータを、さらに、SSD24が暗号化し、記憶する。ステップS08が実行されない場合には、SSD24に書き込む対象のデータが暗号化されずにSSD24に送信され、SSD24において記憶される。SSD24が暗号化機能を有する場合には、SSD24は、CPU21から送信されたデータを暗号化し、記憶する。
ステップS10においては、ASICに画像処理を実行させる処理が発生したか否かを判断する。ASICに画像処理を実行させる処理が発生したならば処理をステップS11に進めるが、そうでなければ処理をステップS14に進める。ステップS14においては、発生した処理を実行し、処理をステップS06に戻す。
ステップS11においては、SSD24に対する暗号化モードがONに設定されているか否かを判断する。暗号化モードがONに設定されているならば処理をステップS12に進めるが、そうでなければステップS12をスキップして処理をステップS13に進める。ステップS12においては、SSD24に記憶するデータの暗号化するように画像制御ASIC23を設定し、処理をステップS13に進める。ステップS13においては、画像制御ASIC23に処理を実行させ、処理をステップS06に戻す。これにより、ステップS12において画像制御ASIC23が暗号化設定される場合、画像制御ASIC23は、SSD24に書き込む対象のデータを暗号化してSSD24に書き込む。ステップS12が実行される場合には、画像制御ASIC23がSSD24に書き込む対象のデータを暗号化したデータが、SSD24に送信され、SSD24において記憶される。SSD24が暗号化機能を有する場合には、画像制御ASIC23で暗号化されたデータを、さらに、SSD24が暗号化し、記憶する。ステップS12が実行されない場合、画像制御ASIC23は、SSD24に書き込む対象のデータを暗号化することなくSSD24に書き込む。SSD24が暗号化機能を有する場合には、SSD24は、画像制御ASIC23から送信されたデータを暗号化し、記憶する。
上述したように、本実施の形態におけるMFP100は、情報処理装置として機能し、不揮発性メモリであるSSD24と、SSD24を制御するCPU21と、を備え、CPU21は、SSD24との間の通信速度Sをしきい値TH以下に決定する場合、SSD24に送信するデータを暗号化する。SSD24との間の通信速度Sがしきい値TH以下になる場合、CPU21とSSD24との間の伝送経路に異常が発生している可能性がある。例えば、別の伝送経路が不正に接続されてしまった場合には、SSD24に送信されるデータが別の伝送経路にも流れるので、SSD24とは別の装置にデータが送信される場合がある。本実施の形態によれば、SSDへの伝送経路にこのような異常が発生している場合であっても、SSD24に送信中のデータを保護することができる。
また、SSD24は、データを暗号化して記憶するので、SSD24に記憶される前のデータを保護することができる。SSD24に記憶される前のデータを暗号化するので、CPU21からSSD24に送信されるデータを保護することができる。
さらに、CPU21は、SSD24との間の通信速度Sをしきい値TH以下に決定する場合、画像制御ASIC23がSSD24に送信するデータを画像制御ASIC23に暗号化させる。このため、画像制御ASIC23で処理されるデータを保護することができる。
また、SSD24は、MFP100を動作させるための制御情報を記憶する制御領域と、制御情報以外のアプリケーション情報を記憶するアプリケーション領域とを含むので、制御領域に含まれる制御情報およびアプリケーション領域に記憶されるアプリケーション情報を保護することができる。
また、CPU21は、SSD24のアプリケーション領域に記憶するデータを暗号化するようにしてもよい。この場合、アプリケーション領域に記憶されたアプリケーション情報を保護することができる。また、制御領域に記憶される制御情報を暗号化しないようにしてもよい。この場合、CPU21の負荷を低減することができる。
また、SSD24は、CPU21がRAM22の仮想メモリとして使用する仮想メモリ領域を含む場合、CPU21は、仮想メモリ領域に記憶するデータを暗号化するようにしてもよい。この場合、仮想メモリ領域に記憶されるデータが暗号化されるので、CPU21が処理対象とするデータを保護することができる。
また、CPU21は、SSD24との間の通信速度Sをしきい値TH以下に決定する場合、ユーザーに通知するので、データの漏洩の危険性をユーザーに通知することができる。
また、CPU21は、SSD24との間の通信速度Sを判断するために、テストデータを書き込みおよび/または読み出しする時間を計測する。このため、SSD24とCPU21との間の伝送経路の改変を検出することができる。
また、CPU21は、SSD24を初期化する段階で、通信速度Sを決定するので、SSD24にデータを記憶する前に暗号化するか否かを決定することができる。
なお、上述した実施の形態においては、情報処理装置の一例としてMFP100について説明したが、MFP100に、図5に示したデータ記憶処理を実行させるデータ記憶方法、そのデータ記憶方法をMFP100が備えるCPU21に実行させるデータ記憶プログラムとして発明を捉えることができるのは言うまでもない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
100 MFP、21 CPU、22 RAM、23 制御部、24 SSD、25 第1USBI/F、26 第2USBI/F、29 PCI-Eバス、31 外部記憶装置、32 CD-ROM、33 USBメモリ、51 初期化部、53 暗号化部、55 制御部、57 通知部、111 メイン基板、115 操作パネル、118 表示部、119 操作部、120 自動原稿搬送装置、130 原稿読取部、140 画像形成部、150 給紙部、160 通信I/F部、170 ファクシミリ部。

Claims (12)

  1. 不揮発性メモリと、
    前記不揮発性メモリを制御する制御手段と、を備え、
    前記制御手段は、前記不揮発性メモリへの通信経路における通信速度がしきい値以下か否かを判断し、しきい値以下と判断された場合、前記不揮発性メモリに送信するデータを暗号化する暗号化手段を含む、情報処理装置。
  2. 前記不揮発性メモリは、暗号化機能を有する不揮発性メモリである、請求項1に記載の情報処理装置。
  3. 画像データを処理する画像処理回路を、さらに備え、
    前記制御手段は、前記不揮発性メモリとの間の通信速度をしきい値以下と判断する場合、前記画像処理回路を制御して、前記不揮発性メモリに送信するデータを暗号化させる、請求項1または2に記載の情報処理装置。
  4. 前記不揮発性メモリは、装置を動作させるための制御情報を記憶する制御領域と、前記制御情報以外のアプリケーション情報を記憶するアプリケーション領域とを含む、請求項1~3のいずれかに記載の情報処理装置。
  5. 前記暗号化手段は、前記不揮発性メモリへの通信経路における通信速度がしきい値以下であり、かつ、前記不揮発性メモリに送信するデータが前記アプリケーション領域に記憶するデータの場合に、前記不揮発性メモリに送信するデータを暗号化する、請求項4に記載の情報処理装置。
  6. 前記暗号化手段は、前記制御領域に記憶するデータを暗号化しない、請求項5に記載の情報処理装置。
  7. 前記制御手段が作業領域として使用する揮発性メモリを、さらに備え、
    前記不揮発性メモリは、前記制御手段が前記揮発性メモリの仮想メモリとして使用する仮想メモリ領域を含み、
    前記暗号化手段は、前記不揮発性メモリへの通信経路における通信速度がしきい値以下であり、かつ、前記不揮発性メモリに送信するデータが前記仮想メモリ領域に記憶するデータの場合に、前記不揮発性メモリに送信するデータを暗号化する、請求項1~6のいずれかに記載の情報処理装置。
  8. 前記制御手段は、前記不揮発性メモリとの間の通信速度を前記しきい値以下と判断する場合、ユーザーに通知する通知手段を、さらに備えた、請求項1~7のいずれかに記載の情報処理装置。
  9. 前記制御手段は、前記不揮発性メモリとの間の通信速度を判断するために、テストデータを書き込みおよび/または読み出しする時間を計測する、請求項1~8のいずれかに記載の情報処理装置。
  10. 前記制御手段は、前記不揮発性メモリとの間の通信速度を決定し、決定された通信速度が前記しきい値以下か否かを判断する、請求項1~9のいずれかに記載の情報処理装置。
  11. 前記制御手段は、前記不揮発性メモリを初期化する段階で、前記不揮発性メモリとの間の通信速度を決定する、請求項1~10のいずれかに記載の情報処理装置。
  12. 不揮発性メモリを備えた情報処理装置を制御するコンピューターで実行されるデータ記憶プログラムであって、
    前記不揮発性メモリとの間の通信速度を決定するステップと、
    決定された前記通信速度がしきい値以下の場合、前記不揮発性メモリに送信するデータを暗号化する暗号化ステップと、を前記コンピューターに実行させるデータ記憶プログラム。
JP2018119554A 2018-06-25 2018-06-25 情報処理装置およびデータ記憶プログラム Active JP7081332B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018119554A JP7081332B2 (ja) 2018-06-25 2018-06-25 情報処理装置およびデータ記憶プログラム
US16/430,680 US10701237B2 (en) 2018-06-25 2019-06-04 Information processing apparatus and data storage program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018119554A JP7081332B2 (ja) 2018-06-25 2018-06-25 情報処理装置およびデータ記憶プログラム

Publications (2)

Publication Number Publication Date
JP2020003839A JP2020003839A (ja) 2020-01-09
JP7081332B2 true JP7081332B2 (ja) 2022-06-07

Family

ID=68982260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018119554A Active JP7081332B2 (ja) 2018-06-25 2018-06-25 情報処理装置およびデータ記憶プログラム

Country Status (2)

Country Link
US (1) US10701237B2 (ja)
JP (1) JP7081332B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008065624A (ja) 2006-09-07 2008-03-21 Toshiba Corp コンテンツ送受信装置
JP2009267443A (ja) 2008-04-21 2009-11-12 Ricoh Co Ltd 通信装置および通信方法
JP2018029394A (ja) 2017-11-02 2018-02-22 日本放送協会 Sdカード暗号化アダプタ

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
JP2008269246A (ja) 2007-04-19 2008-11-06 Oki Data Corp 画像形成装置
JP2014099752A (ja) * 2012-11-14 2014-05-29 Fujitsu Ltd 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法
JP6924026B2 (ja) * 2016-12-19 2021-08-25 シナプティクス インコーポレイテッド 半導体装置、ヒューマンインターフェース装置及び電子機器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008065624A (ja) 2006-09-07 2008-03-21 Toshiba Corp コンテンツ送受信装置
JP2009267443A (ja) 2008-04-21 2009-11-12 Ricoh Co Ltd 通信装置および通信方法
JP2018029394A (ja) 2017-11-02 2018-02-22 日本放送協会 Sdカード暗号化アダプタ

Also Published As

Publication number Publication date
US20190394352A1 (en) 2019-12-26
US10701237B2 (en) 2020-06-30
JP2020003839A (ja) 2020-01-09

Similar Documents

Publication Publication Date Title
US7568055B2 (en) Data processing apparatus for selecting either a PIO data transfer method or a DMA data transfer method
JP2005323362A (ja) 電子文書のセキュリティを高めるためのコンピュータネットワークにおける方法及びシステム
US9361472B2 (en) Information processing apparatus, control method of information processing apparatus, and program
CN101309337A (zh) 信息处理装置以及信息处理方法
US6804781B1 (en) System and method for security of information in a memory
JP2008018544A (ja) 画像形成装置、ジョブ管理方法およびジョブ管理プログラム
JP7081332B2 (ja) 情報処理装置およびデータ記憶プログラム
US9286552B2 (en) Image forming apparatus, image forming method, and computer-readable recording medium
JP5357653B2 (ja) ログ情報記憶制御装置、電子機器およびログ情報記憶制御方法
JP5065876B2 (ja) 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP5847120B2 (ja) インターネットファクシミリ装置
JP2010074681A (ja) 画像処理装置、連携ジョブの実行方法及び実行プログラム
JP2017069940A (ja) 画像処理装置及び画像処理プログラム
JP2006004137A (ja) 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4735665B2 (ja) 情報処理装置
JP7027827B2 (ja) サーバー、ジョブ管理方法およびジョブ管理プログラム
JP2008102678A (ja) 電子機器
JP4716674B2 (ja) 画像処理装置
JP2023063772A (ja) 情報処理装置、画像形成装置、及び制御方法
JP2008182472A (ja) 画像形成装置、再プリント方法および再プリントプログラム
JP4197169B2 (ja) 画像形成装置
JP6306829B2 (ja) 画像形成装置および画像形成プログラム
JP4712316B2 (ja) 画像記憶装置,画像処理装置,画像記憶方法,画像記憶プログラムおよび画像記憶プログラムを記録した記録媒体
US20180157855A1 (en) Image processing apparatus, method of notification of the number of ic card processes for the image processing apparatus, and recording medium
JP2004139163A (ja) データ処理装置及びデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220509

R150 Certificate of patent or registration of utility model

Ref document number: 7081332

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150