IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 京セラドキュメントソリューションズ株式会社の特許一覧

特開2024-157099セキュアイレース制御方法、データ処理装置、画像形成装置
<>
  • 特開-セキュアイレース制御方法、データ処理装置、画像形成装置 図1
  • 特開-セキュアイレース制御方法、データ処理装置、画像形成装置 図2
  • 特開-セキュアイレース制御方法、データ処理装置、画像形成装置 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024157099
(43)【公開日】2024-11-07
(54)【発明の名称】セキュアイレース制御方法、データ処理装置、画像形成装置
(51)【国際特許分類】
   G06F 21/60 20130101AFI20241030BHJP
   B41J 29/00 20060101ALI20241030BHJP
   B41J 29/38 20060101ALI20241030BHJP
【FI】
G06F21/60 320
B41J29/00 Z
B41J29/38 801
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2023071216
(22)【出願日】2023-04-25
(71)【出願人】
【識別番号】000006150
【氏名又は名称】京セラドキュメントソリューションズ株式会社
(74)【代理人】
【識別番号】100167302
【弁理士】
【氏名又は名称】種村 一幸
(74)【代理人】
【識別番号】100135817
【弁理士】
【氏名又は名称】華山 浩伸
(72)【発明者】
【氏名】伊ケ崎 明彦
(72)【発明者】
【氏名】山口 博史
(72)【発明者】
【氏名】古谷 宏史
(72)【発明者】
【氏名】松坂 鉄矢
(72)【発明者】
【氏名】山田 洋平
(72)【発明者】
【氏名】高須 琴
【テーマコード(参考)】
2C061
【Fターム(参考)】
2C061AQ05
2C061AQ06
2C061CL08
2C061HJ07
2C061HJ08
2C061HJ10
2C061HK05
2C061HN04
2C061HN05
2C061HN15
(57)【要約】
【課題】不揮発性記憶装置によるセキュアイレース処理の履歴情報を安全に管理すること。
【解決手段】制御部5は、消去イベントが発生したときに、セキュアイレース処理の実行履歴を表す履歴データを生成する(S2,S8)。前記制御部5は、前記履歴データを暗号化し、暗号化された前記履歴データを第1出力先へ出力する(S3,S4,S9,S10)。前記制御部5は、前記履歴データが前記第1出力先へ出力された後に、不揮発性記憶装置6に前記セキュアイレース処理を実行させる(S5,S11)。前記制御部5は、前記セキュアイレース処理が完了したときに、前記履歴データの復号鍵を第2出力先へ出力する(工程S7,S13)。
【選択図】図3
【特許請求の範囲】
【請求項1】
内部に記憶されたデータを完全消去するセキュアイレース処理を実行可能な不揮発性記憶装置と、
前記不揮発性記憶装置に前記セキュアイレース処理を実行させることが可能な制御部と、を備えるデータ処理装置におけるセキュアイレース制御方法であって、
前記制御部が、消去イベントが発生したときに、前記消去イベントに対応して実行される予定の前記セキュアイレース処理の実行履歴を表す履歴データを生成することと、
前記制御部が、前記履歴データを暗号化し、暗号化された前記履歴データを第1出力先へ出力することと、
前記制御部が、前記履歴データが前記第1出力先へ出力された後に、前記不揮発性記憶装置に前記セキュアイレース処理を実行させることと、
前記制御部が、前記セキュアイレース処理が完了したときに、前記履歴データの復号鍵を第2出力先へ出力することと、を含むセキュアイレース制御方法。
【請求項2】
前記制御部は、前記不揮発性記憶装置から読み出される特定データを含む前記履歴データを生成する、請求項1に記載のセキュアイレース制御方法。
【請求項3】
前記制御部は、前記データ処理装置が予め設定された指定通信宛先との通信が可能である場合に、前記指定通信宛先を前記第1出力先および前記第2出力先として処理を実行し、前記データ処理装置が前記指定通信宛先との通信ができない場合に、前記データ処理装置が備える接続インターフェイスに接続されている可搬記憶媒体を前記第1出力先とするとともに前記データ処理装置が備える表示装置および前記可搬記憶媒体の一方または両方を前記第2出力先として処理を実行する、請求項1または請求項2に記載のセキュアイレース制御方法。
【請求項4】
前記データ処理装置が前記指定通信宛先との通信ができず、かつ、前記可搬記憶媒体が前記接続インターフェイスに接続されていない場合に、前記制御部が、前記可搬記憶媒体の接続を促す案内情報を前記データ処理装置が備える前記表示装置に出力することをさらに含む、請求項3に記載のセキュアイレース制御方法。
【請求項5】
前記不揮発性記憶装置はSSDである、請求項1または請求項2に記載のセキュアイレース制御方法。
【請求項6】
内部に記憶されたデータを完全消去するセキュアイレース処理を実行可能な不揮発性記憶装置と、
請求項1または請求項2に記載のセキュアイレース制御方法を実現する制御部と、を備えるデータ処理装置。
【請求項7】
シートに画像を形成するプリント装置と、
請求項6に記載のデータ処理装置と、を備える画像形成装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、不揮発性記憶装置のセキュアイレース処理を制御可能なセキュアイレース制御方法、データ処理装置および画像形成装置に関する。
【背景技術】
【0002】
画像形成装置は、SSD(Solid State Drive)などの不揮発性記憶装置を備える。例えば、前記画像形成装置が、前記SSDのSMART(Self-Monitoring Analysis and Reporting Technology)情報に基づいて消去コマンドの実行を制御することが知られている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2020-145583号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、前記不揮発性記憶装置を備えるデータ処理装置において、前記不揮発性記憶装置のセキュアイレース処理が実行される場合がある。前記セキュアイレース処理は、前記不揮発性記憶装置の内部に記憶されたデータを完全消去する処理である。
【0005】
例えば、前記画像形成装置が異なるユーザーによる再利用に供される場合、前記不揮発性記憶装置のセキュアイレース処理が実行される。
【0006】
一方、前記不揮発性記憶装置ごとに前記セキュアイレース処理の履歴情報を管理できることが求められている。さらに、前記履歴情報を安全に管理できることも求められる。
【0007】
例えば、前記不揮発性記憶装置のシリアル番号などの特定データが、前記履歴情報として必要である。前記特定データが前記不揮発性記憶装置に記憶されている場合、前記特定データは前記セキュアイレース処理によって消去される。そのような場合でも、前記特定データを含む前記履歴情報が適切に残される必要がある。
【0008】
本発明の目的は、不揮発性記憶装置によるセキュアイレース処理の履歴情報を安全に管理できるようにするためのセキュアイレース制御方法、データ処理装置および画像形成装置を提供することにある。
【課題を解決するための手段】
【0009】
本発明の一の局面に係るセキュアイレース制御方法は、不揮発性記憶装置と制御部とを備えるデータ処理装置に適用される。前記不揮発性記憶装置は、内部に記憶されたデータを完全消去するセキュアイレース処理を実行可能である。前記制御部は、前記不揮発性記憶装置に前記セキュアイレース処理を実行させることが可能である。前記セキュアイレース制御方法は、前記制御部が、消去イベントが発生したときに、前記消去イベントに対応して実行される予定の前記セキュアイレース処理の実行履歴を表す履歴データを生成することを含む。さらに前記セキュアイレース制御方法は、前記制御部が、前記履歴データを暗号化し、暗号化された前記履歴データを第1出力先へ出力することを含む。さらに前記セキュアイレース制御方法は、前記制御部が、前記履歴データが前記第1出力先へ出力された後に、前記不揮発性記憶装置に前記セキュアイレース処理を実行させることを含む。さらに前記セキュアイレース制御方法は、前記制御部が、前記セキュアイレース処理が完了したときに、前記履歴データの復号鍵を第2出力先へ出力することを含む。
【0010】
本発明の他の局面に係るデータ処理装置は、前記不揮発性記憶装置と、前記セキュアイレース制御方法を実現する前記制御部と、を備える。
【0011】
本発明の他の局面に係る画像形成装置は、シートに画像を形成するプリント装置と、前記データ処理装置と、を備える。
【発明の効果】
【0012】
本発明によれば、不揮発性記憶装置によるセキュアイレース処理の履歴情報を安全に管理できるようにするためのセキュアイレース制御方法、データ処理装置および画像形成装置を提供することが可能になる。
【図面の簡単な説明】
【0013】
図1図1は、実施形態に係るデータ処理装置を備える画像形成装置の構成を示すブロック図である。
図2図2は、実施形態に係るデータ処理装置におけるCPUの複数の処理モジュールの構成を示すブロック図である。
図3図3は、実施形態に係るデータ処理装置におけるセキュアイレース制御の手順の一例を示すフローチャートである。
【発明を実施するための形態】
【0014】
以下、図面を参照しながら、本発明の実施形態について説明する。なお、以下の実施形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定するものではない。
【0015】
[画像形成装置10の構成]
実施形態に係るデータ処理装置3は、画像形成装置10の一部を構成している(図1参照)。
【0016】
図1に示されるように、画像形成装置10は、プリント装置1、画像読取装置2およびデータ処理装置3を備える。データ処理装置3は、操作装置4a、表示装置4b、CPU(Central Processing Unit)5、RAM(Random Access Memory)51、信号インターフェイス52、通信装置53、ストレージインターフェイス54、USBインターフェイス55およびSSD6などを備える。なお、USBは登録商標である。
【0017】
プリント装置1は、シート91に画像を形成するプリント処理を実行する。シート91は、シート状の画像形成媒体である。例えば、シート91は、用紙または樹脂シートなどである。
【0018】
例えば、プリント装置1は、電子写真方式またはインクジェット方式で前記プリント処理を実行する。プリント装置1は、シート91を搬送するシート搬送装置を含む。プリント装置1は、前記シート搬送装置によって搬送されるシート91に画像を形成する。
【0019】
画像読取装置2は、原稿92から画像を読み取る読取処理を実行する。画像読取装置2は、原稿92を搬送する原稿搬送装置を含む。画像読取装置2は、前記原稿搬送装置によって搬送される原稿92から画像を読み取る。
【0020】
操作装置4aは、人の操作を受け付け、操作内容を検出する。例えば、操作装置4aは、前記プリント処理および前記画像読取処理に関する操作を検出する。
【0021】
表示装置4bは、各種の情報を表示可能である。例えば、表示装置4bは、液晶表示パネルなどのパネル表示装置である。
【0022】
CPU5は、各種のデータ処理を実行する。さらにCPU5は、画像形成装置10が備える各種の機器を制御する。
【0023】
RAM51は、CPU5によりアクセスされる揮発性記憶装置である。RAM51は、CPU5により実行されるコンピュータープログラムおよびCPU5によって処理される各種のデータを一次記憶する。
【0024】
信号インターフェイス52は、各種のセンサーおよび操作装置4aの検出信号をデジタルの検出データへ変換し、前記検出データをCPU5へ伝送する。さらに信号インターフェイス52は、CPU5から出力される制御指令をアナログの制御信号へ変換し、前記制御信号を制御対象の機器へ伝送する。
【0025】
通信装置53は、ネットワーク80を通じて管理装置8およぶ不図示のホスト装置などの他装置との通信を実行する。ネットワーク80は、無線LAN(Local Area Network)、有線LANまたはインターネットなどを含む。管理装置8は、画像形成装置10と通信可能な情報処理装置である。
【0026】
SSD6は、前記コンピュータープログラムおよび各種のデータを記憶する不揮発性記憶装置である。CPU5は、SSD6から前記コンピュータープログラムまたはデータの読み出し、および、SSD6へのデータの書き込みを行うことができる。
【0027】
本実施形態において、SSD6は、機種特定データおよびシリアル番号データなどの特定データを記憶している。前記機種特定データおよび前記シリアル番号データは、画像形成装置10およびデータ処理装置3の一方または両方を識別するデータの一例である。
【0028】
SSD6は、ストレージインターフェイス54を介してCPU5と接続されている。例えば、ストレージインターフェイス54は、ATA規格に準拠したインターフェイスである。
【0029】
USBインターフェイス55は、USB規格に準拠した接続インターフェイスである。例えば、USBメモリー7が、USBインターフェイス55に接続される。USBメモリー7は、USBインターフェイス55に接続される可搬記憶媒体の一例である。
【0030】
CPU5は、前記コンピュータープログラムの実行により実現される複数の処理モジュールを含む。前記複数の処理モジュールは、主制御部5a、プリント制御部5bおよび読取制御部5cなどを含む(図2参照)。
【0031】
主制御部5aは、主として操作装置4aに対する操作および通信装置53によるデータ受信を監視し、操作またはデータ受信を検知したときに、検知内容に応じた処理の開始を制御する。
【0032】
プリント制御部5bは、プリント装置1を制御することにより、プリント装置1に前記プリント処理を実行させる。読取制御部5cは、画像読取装置2を制御することにより、画像読取装置2に前記読取処理を実行させる。
【0033】
ところで、データ処理装置3において、SSD6のセキュアイレース処理が実行される場合がある。前記セキュアイレース処理は、SSD6の内部に記憶されたデータを完全消去する処理である。SSD6は、前記セキュアイレース処理を実行可能な不揮発性記憶装置の一例である。
【0034】
例えば、画像形成装置10が異なるユーザーによる再利用に供される場合、SSD6の前記セキュアイレース処理が実行される。
【0035】
一方、SSD6ごとに前記セキュアイレース処理の履歴情報を管理できることが求められている。さらに、前記履歴情報をセキュアに管理できることも求められる。
【0036】
例えば、SSD6のシリアル番号などの前記特定データが、前記履歴情報として必要である。前記特定データがSSD6に記憶されている場合、前記特定データは前記セキュアイレース処理によって消去される。そのような場合でも、前記特定データを含む前記履歴情報が適切に残される必要がある。
【0037】
画像形成装置10において、前記複数の処理モジュールは、ストレージ制御部5dをさらに含む。ストレージ制御部5dは、消去イベントが発生したときに、後述するセキュアイレース制御を実行する。
【0038】
前記セキュアイレース制御は、SSD6に前記セキュアイレース処理を実行させる処理を含む。ストレージ制御部5dを含むCPU5は、SSD6に前記セキュアイレース処理を実行させることが可能な制御部の一例である。
【0039】
前記セキュアイレース制御は、SSD6による前記セキュアイレース処理の前記履歴情報を安全に管理できるようにするための処理である。
【0040】
例えば、前記消去イベントは、操作装置4aがセキュアイレース開始操作を検出したというイベントである。前記セキュアイレース開始操作が認証データを入力する操作を含む場合、ストレージ制御部5dは、前記認証データに基づく認証処理が成功したときにSSD6に前記セキュアイレース制御を実行する。
【0041】
また、前記消去イベントは、通信装置53を通じてセキュアイレース要求が受信されたというイベントである。前記セキュアイレース要求が認証データを含む場合、ストレージ制御部5dは、前記認証データに基づく認証処理が成功したときにSSD6に前記セキュアイレース制御を実行する。
【0042】
[セキュアイレース制御]
以下、図3に示されるフローチャートを参照しつつ、前記セキュアイレース制御の手順の一例について説明する。
【0043】
図3に示される前記セキュアイレース制御の手順は、データ処理装置3におけるセキュアイレース制御方法の手順の一例である。ストレージ制御部5dを含むCPU5は、前記セキュアイレース制御方法を実現する制御部の一例である。
【0044】
以下の説明において、S1,S2,…は、前記セキュアイレース制御における複数の工程の識別符号を表す。前記セキュアイレース制御において、まずは工程S1の処理が実行される。
【0045】
<工程S1>
工程S1において、ストレージ制御部5dは、後述する履歴データの出力先を予め定められた複数の候補の中から選択する。
【0046】
本実施形態において、前記複数の候補は、予め設定された指定通信宛先およびUSBインターフェイス55に接続されているUSBメモリー7である。前記指定通信宛先は、ネットワーク80を通じて通信可能な管理装置8である。
【0047】
ストレージ制御部5dは、通信装置53を通じて管理装置8と通信可能である場合に管理装置8を前記履歴データの出力先として選択する。ストレージ制御部5dは、管理装置8を前記履歴データの出力先として選択した場合に、工程S2の処理を実行する。
【0048】
一方、ストレージ制御部5dは、管理装置8と通信できない状態であり、かつ、USBメモリー7がUSBインターフェイス55に接続されている場合に、USBメモリー7を前記履歴データの出力先として選択する。ストレージ制御部5dは、USBメモリー7を前記履歴データの出力先として選択した場合に、工程S8の処理を実行する。
【0049】
ストレージ制御部5dは、管理装置8と通信できない状態であり、かつ、USBメモリー7がUSBインターフェイス55に接続されていない場合に、工程S14の処理を実行する。
【0050】
<工程S2>
工程S2において、ストレージ制御部5dは、SDD6から前記特定データを読み出し、前記特定データを含む前記履歴データを生成する。前記履歴データは、前記セキュアイレース処理の実行履歴を表すデータである。
【0051】
本実施形態において、前記履歴データは、前記消去イベントに対応して実行される予定の前記セキュアイレース処理の実行履歴を表すデータである。即ち、ストレージ制御部5dは、前記セキュアイレース処理の実行に先行して前記履歴データを生成する。
【0052】
ストレージ制御部5dは、工程S2の処理を実行した後、工程S3の処理を実行する。
【0053】
<工程S3>
工程S3において、ストレージ制御部5dは、工程S2で生成された前記履歴データを暗号化し、さらに前記履歴データの復号鍵を生成する。なお、前記履歴データの暗号化に用いられたパスワードなどの暗号鍵が前記復号鍵を兼ねてもよい。
【0054】
ストレージ制御部5dは、工程S3の処理を実行した後、工程S4の処理を実行する。
【0055】
<工程S4>
工程S4において、ストレージ制御部5dは、暗号化された前記履歴データを前記指定通信宛先へ送信する。
【0056】
工程S4の処理は、暗号化された前記履歴データを第1出力先へ出力する処理の一例である。前記指定通信宛先は、前記第1出力先の一例である。ストレージ制御部5dは、工程S4の処理を実行した後、工程S5の処理を実行する。
【0057】
<工程S5>
工程S5において、ストレージ制御部5dは、SSD6に前記セキュアイレース処理を実行させる。即ち、ストレージ制御部5dは、SSD6にセキュアイレースコマンドを実行させる。
【0058】
ストレージ制御部5dは、工程S5の処理を実行した後、工程S6の処理を実行する。
【0059】
<工程S6>
工程S6において、ストレージ制御部5dは、工程S5の前記セキュアイレース処理の終了状態に応じて次に実行する処理を選択する。
【0060】
ストレージ制御部5dは、工程S5の前記セキュアイレース処理が正常終了した場合に、工程S7の処理を実行する。一方、ストレージ制御部5dは、工程S5の前記セキュアイレース処理が正常終了しなかった場合に、工程S15の処理を実行する。
【0061】
<工程S7>
工程S7において、ストレージ制御部5dは、前記履歴データの復号に用いられる前記復号鍵を前記指定通信宛先へ送信する。
【0062】
工程S7の処理は、前記復号鍵を第2出力先へ出力する処理の一例である。前記指定通信宛先は、前記第2出力先の一例である。
【0063】
ストレージ制御部5dは、工程S7の処理を実行した後、前記セキュアイレース制御を終了する。
【0064】
工程S7の処理が実行されることにより、前記指定通信宛先である管理装置8は、前記復号鍵を用いて前記履歴データを復号する。これにより、前記セキュアイレース処理の履歴が管理装置8において安全に管理される。
【0065】
<工程S8>
工程S8において、ストレージ制御部5dは、SDD6から前記特定データを読み出し、前記履歴データを生成する。工程S8の処理は、工程S2の処理と同じである。
【0066】
ストレージ制御部5dは、工程S8の処理を実行した後、工程S9の処理を実行する。
【0067】
<工程S9>
工程S9において、ストレージ制御部5dは、工程S8で生成された前記履歴データを暗号化する。例えば、ストレージ制御部5dは、工程S3の処理と同様に前記履歴データを暗号化する。
【0068】
ストレージ制御部5dは、工程S9の処理を実行した後、工程S10の処理を実行する。
【0069】
<工程S10>
工程S10において、ストレージ制御部5dは、暗号化された前記履歴データをUSBメモリー7へ格納する。
【0070】
工程S10の処理は、暗号化された前記履歴データを第1出力先へ出力する処理の一例である。USBメモリー7は、前記第1出力先の一例である。ストレージ制御部5dは、工程S10の処理を実行した後、工程S11の処理を実行する。
【0071】
<工程S11>
工程S11において、ストレージ制御部5dは、工程S5と同様に、SSD6に前記セキュアイレース処理を実行させる。
【0072】
ストレージ制御部5dは、工程S11の処理を実行した後、工程S12の処理を実行する。
【0073】
<工程S12>
工程S12において、ストレージ制御部5dは、工程S11の前記セキュアイレース処理の終了状態に応じて次に実行する処理を選択する。
【0074】
ストレージ制御部5dは、工程S11の前記セキュアイレース処理が正常終了した場合に、工程S13の処理を実行する。一方、ストレージ制御部5dは、工程S11の前記セキュアイレース処理が正常終了しなかった場合に、工程S15の処理を実行する。
【0075】
<工程S13>
工程S13において、ストレージ制御部5dは、前記履歴データの復号に用いられる前記復号鍵の情報を表示装置4bに出力する。例えば、前記復号鍵は、前記履歴データの暗号化に用いられたパスワードなどである。
【0076】
工程S13の処理が実行されることにより、前記復号鍵の内容が表示装置4bに表示される。
【0077】
工程S13の処理は、前記復号鍵を第2出力先へ出力する処理の一例である。表示装置4bは、前記第2出力先の一例である。
【0078】
ストレージ制御部5dは、工程S13の処理を実行した後、前記セキュアイレース制御を終了する。
【0079】
なお、工程S13において、ストレージ制御部5dは、前記復号鍵のデータをUSBメモリー7に記録してもよい。また、ストレージ制御部5dは、前記復号鍵の内容を表示装置4bに出力するとともに前記復号鍵のデータをUSBメモリー7に記録してもよい。この場合、USBメモリー7も前記第2出力先の一例である。
【0080】
操作者は、USBメモリー7を管理装置8などの他の情報処理装置に接続し、前記符号鍵を前記情報処理装置に入力する。これにより、前記履歴データが前記情報処理装置によって復号され、前記セキュアイレース処理の履歴が安全に管理される。
【0081】
<工程S14>
工程S14において、ストレージ制御部5dは、対応案内情報を表示装置4bに出力する。これにより、前記対応案内情報が表示装置4bに表示される。
【0082】
例えば、前記対応案内情報は、USBメモリー7をUSBインターフェイス55に接続することを促す情報を含む。
【0083】
また、前記対応案内情報が、画像形成装置10を管理装置8と通信可能な状態に設定することを促す情報を含んでもよい。
【0084】
ストレージ制御部5dは、工程S14の処理を実行した後、工程S1以降の処理を再び実行する。これにより、ストレージ制御部5dは、前記第1出力先が有効であることを条件に、工程S2~S7の処理、または、工程S8~S13の処理を実行する。
【0085】
以上に示されるように、ストレージ制御部5dは、前記消去イベントが発生したときに、前記履歴データを生成する(工程S2または工程S8参照)。
【0086】
さらにストレージ制御部5dは、前記履歴データを暗号化し、暗号化された前記履歴データを前記第1出力先へ出力する(工程S3,S4または工程S9,S10参照)。
【0087】
さらにストレージ制御部5dは、暗号化された前記履歴データが前記第1出力先へ出力された後に、SSD6に前記セキュアイレース処理を実行させる(工程S5または工程S11)。
【0088】
さらにストレージ制御部5dは、前記セキュアイレース処理が完了したときに、前記履歴データの前記復号鍵を前記第2出力先へ出力する(工程S6,S7または工程S12,S13参照)。なお、前記セキュアイレース処理が正常終了することは、前記セキュアイレース処理が完了することである。
【0089】
データ処理装置3が採用されることにより、SSD6による前記セキュアイレース処理の履歴情報を安全に管理することが可能である。
【符号の説明】
【0090】
1 :プリント装置
2 :画像読取装置
3 :データ処理装置
4a :操作装置
4b :表示装置
5 :CPU(制御部)
7 :USBメモリー(可搬記憶媒体)
8 :管理装置
10 :画像形成装置
図1
図2
図3