JP5524122B2 - Information processing apparatus and information processing method - Google Patents

Information processing apparatus and information processing method Download PDF

Info

Publication number
JP5524122B2
JP5524122B2 JP2011084696A JP2011084696A JP5524122B2 JP 5524122 B2 JP5524122 B2 JP 5524122B2 JP 2011084696 A JP2011084696 A JP 2011084696A JP 2011084696 A JP2011084696 A JP 2011084696A JP 5524122 B2 JP5524122 B2 JP 5524122B2
Authority
JP
Japan
Prior art keywords
data
access request
sector address
sector
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011084696A
Other languages
Japanese (ja)
Other versions
JP2012221111A (en
Inventor
鉄矢 松坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2011084696A priority Critical patent/JP5524122B2/en
Publication of JP2012221111A publication Critical patent/JP2012221111A/en
Application granted granted Critical
Publication of JP5524122B2 publication Critical patent/JP5524122B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、情報処理装置及び情報処理方法に関し、詳しくは、平文データと暗号文データとが混在するデータをハードディスクドライブで取り扱う場合であっても、データの種類に応じて適切に暗号化又は復号化することが可能な情報処理装置及び情報処理方法に関する。   The present invention relates to an information processing apparatus and an information processing method, and more specifically, even when data in which plaintext data and ciphertext data are mixed is handled by a hard disk drive, encryption or decryption is appropriately performed according to the type of data. TECHNICAL FIELD

データをブロック単位で暗号化する暗号化方式として、先頭データを暗号化する際に、予め設定された初期ベクトル(IV)を使用し、先頭データ以外のデータについては当該データの一つ前のデータを使用して暗号化を行うブロック暗号化方式、即ち、AES(Advanced Encryption Standard)のCBC(Cipher Block Chaining)モードが知られている。   As an encryption method for encrypting data in units of blocks, when initial data is encrypted, a preset initial vector (IV) is used, and for data other than the initial data, the data immediately before that data is used. There is known a block encryption method that performs encryption by using CES, that is, an AES (Advanced Encryption Standard) CBC (Cipher Block Chaining) mode.

そして、前記AESのCBCモードを使用して、ハードディスクドライブ(HDD)に記憶させるデータを暗号化又は復号化する場合、当該ハードディスクドライブの各セクタ(セクタアドレスともいう)毎に初期ベクトルを予め設定しておく方法が知られている。これにより、データの書き込み又は読み出しを実行するために、前記ハードディスクドライブの所定のセクタにアクセスする場合、当該セクタに設定された初期ベクトルを利用して、書き込み又は読み出しの対象となるデータを暗号化又は復号化することが出来るとしている。   When data stored in a hard disk drive (HDD) is encrypted or decrypted using the AES CBC mode, an initial vector is preset for each sector (also referred to as a sector address) of the hard disk drive. It is known how to keep it. Thus, when accessing a predetermined sector of the hard disk drive in order to execute data writing or reading, the initial vector set in the sector is used to encrypt the data to be written or read. Or it can be decrypted.

ところで、SATA(Serial Advanced Technology Attachment)のNCQ(Native Command Queuing)に対応するハードディスクドライブ装置では、32個のコマンドをキューイングするバッファを備えており、複数のコマンドがキューイングされると、アクセス効率が高まるように、ハードディスクドライブ側で、セクタにアクセスするコマンドの実行順序が自動的に変更される。   By the way, a hard disk drive device corresponding to NCQ (Native Command Queuing) of SATA (Serial Advanced Technology Attachment) has a buffer for queuing 32 commands, and when multiple commands are queued, access efficiency is increased. So that the execution order of commands for accessing sectors is automatically changed on the hard disk drive side.

例えば、ハードディスクドライブが、セクタ0,1,2,3の順に、ハードディスクドライブへの書き込みコマンドを受信すると、当該書き込みコマンドの実行順序を、例えば、最もアクセス効率が高まるセクタ2,1,0,3の順に変更する。又、所定のセクタに書き込まれたデータを読み出すために、前記ハードディスクドライブが、再びセクタ0,1,2,3の順に、ハードディスクドライブへの読み出しコマンドを受信すると、当該読み出しコマンドの実行順序を、例えば、最もアクセス効率が高まるセクタ1,0,3,2の順に変更する。この際、書き込みコマンドの実行順序と読み出しコマンドの実行手順とは異なる。このように、前記書き込みコマンド又は前記読み出しコマンドで指示されたセクタの番号順序と、前記ハードディスクドライブによる書き込みコマンド又は読み出しコマンドの実行順序とが異なることになる。   For example, when the hard disk drive receives a write command to the hard disk drive in the order of sectors 0, 1, 2, and 3, the execution order of the write command is changed to, for example, sectors 2, 1, 0, and 3 with the highest access efficiency. Change in the order. Further, when the hard disk drive receives a read command to the hard disk drive again in the order of sectors 0, 1, 2, and 3 in order to read data written in a predetermined sector, the execution order of the read command is changed to: For example, the sectors are changed in the order of sectors 1, 0, 3, and 2 where the access efficiency is highest. At this time, the execution order of the write command and the execution procedure of the read command are different. As described above, the number order of the sectors designated by the write command or the read command is different from the execution order of the write command or the read command by the hard disk drive.

このようなSATAのNCQに対応するハードディスクドライブに、前記AESのCBCモードを採用すると、前記書き込みコマンド又は前記読み出しコマンドで指示されたセクタの番号順序と、前記ハードディスクドライブによる前記書き込みコマンド又は前記読み出しコマンドの実行順序とが異なるため、所定のセクタにアクセスする前に、当該セクタに予め設定された初期ベクトルを用いて前記AESのCBCモードで暗号化したとしても、現実にアクセスされたセクタが異なり、適切にデータを暗号化又は復号化出来ないという問題があった。   When the AES CBC mode is adopted in the hard disk drive corresponding to the SATA NCQ, the number order of the sectors indicated by the write command or the read command, and the write command or the read command by the hard disk drive Therefore, even if the encryption is performed in the CBC mode of the AES using the initial vector preset in the sector before accessing the predetermined sector, the actually accessed sector is different, There was a problem that data could not be encrypted or decrypted properly.

当該問題を解決するために、例えば、特開2009−187646号公報(特許文献1)には、メモリとの間でのデータ転送を要求する複数のコマンドをキューイングすると共に、キューイングされたコマンドの実行順序を決定するハードディスクドライブ用の暗号化復号化装置が開示されている。当該暗号化復号化装置には、前記ハードディスクドライブにキューイングされた複数のコマンドに対応して、各コマンドが指定する、前記ハードディスクドライブのセクタアドレスを示すセクタアドレス情報と、前記メモリにおける前記転送を要求するデータのアドレス範囲とを対応付けて記憶する情報テーブルとを備える。当該暗号化復号化装置は、先ず、前記ハードディスクドライブからのアクセス要求を受け付けて、前記メモリにアクセスするためのアドレスを出力する。次に、当該暗号化復号化装置は、前記情報テーブルを参照して前記制御部から出力されたアドレスを含む前記アドレス範囲を探索し、当該探し出されたアドレス範囲と対応するセクタアドレス情報に基づきセクタアドレスを取得する。そして、当該暗号化復号化装置は、データをブロック単位で暗号化するに際して、先頭データを暗号化するときに、取得したセクタアドレスに基づいて生成した初期ベクトルを使用する。又、当該暗号化復号化装置は、先頭データ以外のデータについては当該データの一つ前のデータを使用して暗号化を行い、前記メモリから前記ハードディスクドライブへ転送させるデータを暗号化する。又、当該暗号化復号化装置は、前記ブロック暗号化方式により暗号化されたデータを、前記情報テーブルに基づいて生成した初期ベクトルを用いて、前記ハードディスクドライブから前記メモリへ転送される際に復号化する。
In order to solve the problem, for example, Japanese Patent Application Laid-Open No. 2009-187646 (Patent Document 1) queues a plurality of commands for requesting data transfer to and from the memory and queued commands. An encryption / decryption device for a hard disk drive that determines the execution order of the above is disclosed. In the encryption / decryption device, in response to a plurality of commands queued in the hard disk drive, sector address information indicating a sector address of the hard disk drive specified by each command and the transfer in the memory are transmitted. And an information table for storing the address range of the requested data in association with each other. The encryption / decryption device first receives an access request from the hard disk drive and outputs an address for accessing the memory. Next, the encryption / decryption device searches the address range including the address output from the control unit with reference to the information table, and based on the sector address information corresponding to the found address range Get the sector address. The encryption / decryption device uses the initial vector generated based on the acquired sector address when encrypting the head data when encrypting the data in block units. Further, the encryption / decryption device encrypts data other than the head data by using data immediately before the data, and encrypts data to be transferred from the memory to the hard disk drive. The encryption / decryption device decrypts data encrypted by the block encryption method when it is transferred from the hard disk drive to the memory using an initial vector generated based on the information table. Turn into.

当該構成により、各コマンド毎に指定されたセクタアドレス情報と、前記情報テーブルのアドレス範囲とに基づいて、セクタアドレスを取得し、当該セクタアドレスに基づいて初期ベクトルを生成する。そのため、各コマンド毎に指定されたセクタ番号の順序と、コマンドが実行される実行順序とが異なったとしても、前記情報テーブルにより、所定の初期ベクトルを、所定のセクタアドレスに正しく対応することが可能となり、適切に暗号化又は復号化出来るとしている。   With this configuration, the sector address is acquired based on the sector address information specified for each command and the address range of the information table, and an initial vector is generated based on the sector address. Therefore, even if the order of the sector numbers designated for each command and the execution order in which the commands are executed are different, the information table can correctly correspond the predetermined initial vector to the predetermined sector address. It is possible to encrypt or decrypt appropriately.

特開2009−187646号公報JP 2009-187646 A

しかしながら、特許文献1に記載の技術では、キューイングされた複数のコマンドが、全て暗号化されたデータ(暗号文データ)に関するコマンドである場合に、適用可能であるものの、例えば、前記複数のコマンドが、前記暗号文データに関するコマンドと暗号化されていないデータ(平文データ)に関するコマンドとの混在である場合、適用することが出来ないという問題がある。即ち、前記特許文献1に記載の技術では、前記AESのCBCモードに対応する暗号化復号化装置が、複数のデータをハードディスク又は所定のメモリから受信すると、暗号文データなのか平文データなのか判別することが出来ないため、受信したデータの種類に応じて適切に暗号化又は復号化することが出来ないという問題がある。   However, the technique described in Patent Document 1 is applicable when a plurality of queued commands are commands related to all encrypted data (ciphertext data). For example, the plurality of commands However, there is a problem that it cannot be applied when the command related to the ciphertext data and the command related to unencrypted data (plaintext data) are mixed. That is, in the technique disclosed in Patent Document 1, when the encryption / decryption device corresponding to the AES CBC mode receives a plurality of data from the hard disk or a predetermined memory, it determines whether the data is ciphertext data or plaintext data. Therefore, there is a problem that encryption or decryption cannot be appropriately performed according to the type of received data.

又、前記ハードディスクドライブが、受信した複数のコマンドの実行順序を変更する前記NCQに対応する場合、前記ハードディスクドライブに送信した複数のコマンドを手がかりに、当該ハードディスクドライブから送信された複数のデータの種類(平文データか暗号文データか)を特定することが更に困難になる。そのため、平文データに関するコマンドと暗号文データに関するコマンドとが混在する場合、前記AESのCBCモードに対応する暗号化復号化装置と、前記NCQに対応するハードディスクドライブとをともに利用することが出来ないという問題がある。   Further, when the hard disk drive is compatible with the NCQ that changes the execution order of the received plurality of commands, the types of the plurality of data transmitted from the hard disk drive based on the plurality of commands transmitted to the hard disk drive. It becomes more difficult to specify (whether it is plaintext data or ciphertext data). Therefore, when a command related to plaintext data and a command related to ciphertext data coexist, the encryption / decryption device corresponding to the AES CBC mode and the hard disk drive corresponding to the NCQ cannot be used together. There's a problem.

そこで、本発明は、前記問題を解決するためになされたものであり、平文データと暗号文データとが混在するデータをハードディスクドライブで取り扱う場合であっても、データの種類に応じて適切に暗号化又は復号化することが可能な情報処理装置及び情報処理方法を提供することを目的とする。   Therefore, the present invention has been made to solve the above problem, and even when data in which plaintext data and ciphertext data are mixed is handled by a hard disk drive, encryption is appropriately performed according to the type of data. It is an object of the present invention to provide an information processing apparatus and an information processing method that can be converted or decoded.

上述した課題を解決し、目的を達成するために、本発明は、SATAホストコントローラと、ハードディスクドライブ装置とを備えた情報処理装置を提供する。前記SATAホストコントローラは、ハードディスクドライブ装置の記憶媒体の所定のメモリ領域を示すセクタアドレスにアクセスするためのアクセス要求を受信すると、当該アクセス要求に対応するコマンドを当該ハードディスクドライブ装置に送信する。又、前記ハードディスクドライブ装置は、複数のコマンドを受信すると、各コマンド毎に指定されたセクタアドレスに基づいてコマンドの実行順序を変更する。   In order to solve the above-described problems and achieve the object, the present invention provides an information processing apparatus including a SATA host controller and a hard disk drive device. When the SATA host controller receives an access request for accessing a sector address indicating a predetermined memory area of a storage medium of the hard disk drive device, the SATA host controller transmits a command corresponding to the access request to the hard disk drive device. When the hard disk drive receives a plurality of commands, the hard disk drive device changes the execution order of the commands based on the sector address designated for each command.

前記ハードディスクドライブ装置は、例えば、NCQ(Native Command Queuing)に対応する。   The hard disk drive device corresponds to NCQ (Native Command Queuing), for example.

当該情報処理装置は、パーティション情報記憶手段と、アクセス要求判定手段と、分割送信手段とを備える。前記パーティション情報記憶手段は、前記セクタアドレスと、当該セクタアドレスに記憶されたデータが平文データか暗号文データかを示すパーティション情報とをパーティション情報テーブルとして関連付けて記憶する。又、前記アクセス要求判定手段は、前記アクセス要求が前記SATAホストコントローラに送信される際に、当該アクセス要求に含まれるセクタアドレスを、前記パーティション情報テーブルのセクタアドレスに照合させることにより、当該アクセス要求に含まれる全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在であるか、平文データ又は暗号文データのセクタアドレスのみであるかを判定する。又、前記分割送信手段は、前記全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在である場合、前記アクセス要求を、一のセクタアドレスを指定する一のアクセス要求である単位アクセス要求にそれぞれ分割し、分割した単位アクセス要求毎に前記SATAホストコントローラに送信する。   The information processing apparatus includes a partition information storage unit, an access request determination unit, and a divided transmission unit. The partition information storage means stores the sector address and partition information indicating whether the data stored in the sector address is plaintext data or ciphertext data as a partition information table. Further, the access request determination means, when the access request is transmitted to the SATA host controller, collates the sector address included in the access request with the sector address of the partition information table, thereby It is determined whether all the sector addresses included in the data are a mixture of a plaintext data sector address and a ciphertext data sector address, or only a plaintext data or ciphertext data sector address. In addition, when all the sector addresses are a mixture of plaintext data sector addresses and ciphertext data sector addresses, the divided transmission means sends the access request as one access request designating one sector address. Each unit access request is divided and transmitted to the SATA host controller for each divided unit access request.

当該構成により、前記アクセス要求に含まれる全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在である場合、つまり、前記SATAホストコントローラで発行される予定の複数のコマンドが、平文データに関するコマンドと暗号文データに関するコマンドとの混在である場合、アクセス要求を複数の単位アクセス要求に分割して前記SATAホストコントローラに送信する。そのため、前記アクセス要求に対応して、暗号化復号化手段が受信するデータの種類が暗号文データと平文データとの混在である事態を回避することが可能となる。つまり、前記暗号化復号化手段がデータの種類を判別する必要が無くなる。その結果、平文データと暗号文データとが混在するデータを、複数のコマンドの実行順序を変更するハードディスクドライブ装置で取り扱う場合であっても、データの種類に応じて適切に暗号化又は復号化することが可能となる。   With this configuration, when all the sector addresses included in the access request are a mixture of plaintext data sector addresses and ciphertext data sector addresses, that is, a plurality of commands to be issued by the SATA host controller are issued. If the command related to plaintext data and the command related to ciphertext data are mixed, the access request is divided into a plurality of unit access requests and transmitted to the SATA host controller. Therefore, it is possible to avoid a situation in which the type of data received by the encryption / decryption means is a mixture of ciphertext data and plaintext data in response to the access request. That is, it is not necessary for the encryption / decryption means to determine the type of data. As a result, even when data in which plaintext data and ciphertext data are mixed is handled by a hard disk drive device that changes the execution order of multiple commands, it is appropriately encrypted or decrypted according to the type of data. It becomes possible.

更に、前記全てのセクタアドレスが平文データ又は暗号文データのセクタアドレスである場合、前記アクセス要求を前記SATAホストコントローラに送信する同時送信手段を備える構成を採用することが出来る。   Further, when all the sector addresses are plaintext data or ciphertext data sector addresses, it is possible to adopt a configuration including a simultaneous transmission means for transmitting the access request to the SATA host controller.

更に、前記SATAホストコントローラが前記ハードディスクドライブ装置に送信したコマンドが暗号文データに関するコマンドである場合、当該コマンドにより転送されるデータを複数のデータブロックに分割し、分割した複数のデータブロックのうち、先頭のデータブロックを、所定の初期ベクトルを利用して暗号化又は復号化し、前記先頭のデータブロック以外のデータブロックを、当該データブロックの直前のデータを利用して、暗号化又は複合化する暗号化復号化手段を備える構成を採用することが出来る。   Furthermore, when the command transmitted to the hard disk drive device by the SATA host controller is a command related to ciphertext data, the data transferred by the command is divided into a plurality of data blocks, and among the divided data blocks, A cipher that encrypts or decrypts a head data block using a predetermined initial vector, and encrypts or decrypts a data block other than the head data block using data immediately before the data block. A configuration including encoding / decoding means can be employed.

前記暗号化復号化手段は、例えば、AES(Advanced Encryption Standard)のCBC(Cipher Block Chaining)モードに対応する。   The encryption / decryption means corresponds to, for example, an AES (Advanced Encryption Standard) CBC (Cipher Block Chaining) mode.

又、当該情報処理装置は、画像処理装置に適用することが出来る。   The information processing apparatus can be applied to an image processing apparatus.

又、本発明は、前記SATAホストコントローラと、前記ハードディスクドライブ装置とを備えた情報処理装置の情報処理方法として提供することが出来る。即ち、当該情報処理方法において、前記アクセス要求が前記SATAホストコントローラに送信される際に、前記セクタアドレスと、当該セクタアドレスに記憶されたデータが平文データか暗号文データかを示すパーティション情報とをパーティション情報テーブルとして関連付けて記憶するパーティション情報記憶手段を参照する参照ステップを有する。前記情報処理方法は、前記アクセス要求に含まれるセクタアドレスを、参照した前記パーティション情報テーブルのセクタアドレスに照合させることにより、当該アクセス要求に含まれる全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在であるか、平文データ又は暗号文データのセクタアドレスのみであるかを判定するアクセス要求判定ステップを有する。前記情報処理方法は、前記全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在である場合、当該アクセス要求を、一のセクタアドレスを指定する一のアクセス要求である単位アクセス要求に分割し、分割した単位アクセス要求毎に前記SATAホストコントローラに送信する分割送信ステップを有する。当該構成としても、上述と同様の効果を得ることが可能となる。   In addition, the present invention can be provided as an information processing method of an information processing apparatus including the SATA host controller and the hard disk drive device. That is, in the information processing method, when the access request is transmitted to the SATA host controller, the sector address and partition information indicating whether the data stored in the sector address is plaintext data or ciphertext data. It has a reference step for referring to the partition information storage means for storing in association with the partition information table. The information processing method collates the sector address included in the access request with the sector address of the referenced partition information table, so that all the sector addresses included in the access request are the plaintext data sector address and ciphertext. There is an access request determination step for determining whether the data is mixed with the sector address of data or only the sector address of plaintext data or ciphertext data. In the information processing method, when all the sector addresses are a mixture of plaintext data sector addresses and ciphertext data sector addresses, the access request is a unit that is one access request that designates one sector address. There is a divided transmission step of dividing the access request and transmitting the divided unit access request to the SATA host controller. Even with this configuration, the same effect as described above can be obtained.

又、本発明は、電気通信回線などを介して個別に流通する、コンピュータに実行させるためのプログラムとして提供することができる。この場合、中央演算処理装置(CPU)が、本発明のプログラムに従ってCPU以外の各回路と協働して制御動作を実現する。又、前記プログラム及びCPUを用いて実現される各手段は、専用のハードウェアを用いて構成することもできる。又、当該プログラムは、CD−ROMなどのコンピュータ読み取り可能な記録媒体に記録された状態で流通させることも可能である。   Further, the present invention can be provided as a program for causing a computer to circulate individually via a telecommunication line or the like. In this case, the central processing unit (CPU) realizes the control operation in cooperation with each circuit other than the CPU according to the program of the present invention. Each means realized by using the program and the CPU can also be configured by using dedicated hardware. The program can also be distributed in a state where it is recorded on a computer-readable recording medium such as a CD-ROM.

本発明の情報処理装置及び情報処理方法によれば、平文データと暗号文データとが混在するデータをハードディスクドライブで取り扱う場合であっても、データの種類に応じて適切に暗号化又は復号化することが可能となる。   According to the information processing apparatus and the information processing method of the present invention, even when data in which plaintext data and ciphertext data are mixed is handled by the hard disk drive, it is appropriately encrypted or decrypted according to the type of data. It becomes possible.

本発明の実施形態に係る複合機の内部の全体構成を示す概念図である。1 is a conceptual diagram illustrating an overall internal configuration of a multifunction peripheral according to an embodiment of the present invention. 本発明の実施形態に係る画像読取部の拡大図である。It is an enlarged view of the image reading part which concerns on embodiment of this invention. 本発明の実施形態に係る操作部の全体構成を示す概念図である。It is a conceptual diagram which shows the whole structure of the operation part which concerns on embodiment of this invention. 本発明の実施形態に係る複合機及び情報処理部の制御系ハードウェアの構成を示す図である。It is a figure which shows the structure of the control system hardware of the multifunctional device and information processing part which concern on embodiment of this invention. 本発明の実施形態における複合機及び情報処理部の機能ブロック図である。2 is a functional block diagram of a multifunction peripheral and an information processing unit in the embodiment of the present invention. FIG. 本発明の実施形態に係る実行手順を示すためのフローチャートである。It is a flowchart for showing the execution procedure which concerns on embodiment of this invention. 本発明の実施形態に係るタッチパネル上に表示されたメール送信機能画面の一例を示す図(図7(A))と、本発明の実施形態に係るアクセス要求の一例を示す第一の図(図7(B))である。The figure (FIG. 7 (A)) which shows an example of the mail transmission function screen displayed on the touchscreen which concerns on embodiment of this invention, and the 1st figure (FIG. 7) which shows an example of the access request which concerns on embodiment of this invention 7 (B)). 本発明の実施形態のパーティション情報テーブルの一例を示す図(図8(A))と、本発明の実施形態に係るアクセス要求の一例を示す第二の図(図8(B))である。FIG. 8 is a diagram (FIG. 8A) illustrating an example of a partition information table according to the embodiment of the present invention, and a second diagram (FIG. 8B) illustrating an example of an access request according to the embodiment of the present invention. 本発明の実施形態に係るアクセス要求の一例を示す第三の図(図9(A))と、本発明の実施形態に係るアクセス要求の一例を示す第四の図(図9(B))である。FIG. 9A shows an example of an access request according to the embodiment of the present invention (FIG. 9A), and FIG. 9B shows an example of an access request according to the embodiment of the present invention. It is.

以下に、添付図面を参照して、本発明の情報処理装置を備えた画像処理装置の実施形態について説明し、本発明の理解に供する。尚、以下の実施形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定する性格のものではない。又、フローチャートにおける数字の前に付されたアルファベット「S」はステップを意味する。   In the following, an embodiment of an image processing apparatus provided with an information processing apparatus of the present invention will be described with reference to the accompanying drawings for understanding of the present invention. In addition, the following embodiment is an example which actualized this invention, Comprising: The thing of the character which limits the technical scope of this invention is not. In addition, the alphabet “S” added in front of the numbers in the flowcharts means steps.

<画像処理装置及び情報処理装置>
以下に、本発明に係る情報処理装置(例えば、情報処理部)を備えた画像処理装置(例えば、複合機)について説明する。
<Image processing apparatus and information processing apparatus>
Hereinafter, an image processing apparatus (for example, a multifunction peripheral) including the information processing apparatus (for example, an information processing unit) according to the present invention will be described.

図1は、本発明に係る複合機の内部の全体構成を示す概念図である。ただし、本発明に直接には関係しない各部の詳細は省略している。   FIG. 1 is a conceptual diagram showing an overall internal configuration of a multifunction machine according to the present invention. However, details of each part not directly related to the present invention are omitted.

本発明の複合機100は、例えば、プリンタやスキャナ単体、或いはプリンタ、コピー、スキャナ、ファックス等を備えた複合機等が該当する。尚、一例として複合機を利用して原稿のコピー機能を提供する際の複合機100の動作を簡単に説明する。   The multifunction peripheral 100 of the present invention corresponds to, for example, a printer, a single scanner, or a multifunction peripheral including a printer, a copy, a scanner, a fax machine, and the like. As an example, the operation of the multifunction device 100 when providing a document copy function using the multifunction device will be briefly described.

ユーザが複合機100を利用して例えば原稿Pの複写を行う場合、原稿Pを図1に示す原稿台101、或いは載置台102に配置し、原稿台101近傍に供えられた操作部103に対してコピー条件を入力し、複写の指示を行う。操作部103の構成については後述する。当該複写の指示があると、以下に示す各部(駆動部)が動作することで、印刷が行われる。   When the user uses the multifunction peripheral 100 to copy, for example, a document P, the document P is placed on the document table 101 or the table 102 shown in FIG. 1 and the operation unit 103 provided near the document table 101 is operated. Enter the copy conditions and instruct the copy. The configuration of the operation unit 103 will be described later. When there is an instruction for copying, printing is performed by the following units (drive units) operating.

即ち、図1に示すように、本発明の複合機100は、本体104と、本体104の上方に取り付けられたプラテンカバー105を備える。本体104の上面には原稿台101が設けられており、原稿台101は、プラテンカバー105によって開閉されるようになっている。プラテンカバー105には、自動原稿給紙装置106と載置台102と排紙台107が設けられている。   That is, as shown in FIG. 1, the multifunction peripheral 100 of the present invention includes a main body 104 and a platen cover 105 attached above the main body 104. A document table 101 is provided on the upper surface of the main body 104, and the document table 101 is opened and closed by a platen cover 105. The platen cover 105 is provided with an automatic document feeder 106, a placement table 102, and a sheet discharge table 107.

自動原稿給紙装置106は、プラテンカバー105の内部に形成された原稿搬送路108と、プラテンカバー105の内部に備えられたピックアップローラ109や搬送ローラ110A、110B等で構成される。原稿搬送路108は、載置台102から、本体104に設けられた画像読取部111にて読み取りが行なわれる読取位置Xを経由して、排紙台107に通じる原稿の搬送路である。   The automatic document feeder 106 includes a document conveyance path 108 formed in the platen cover 105, a pickup roller 109 and conveyance rollers 110A and 110B provided in the platen cover 105, and the like. The document conveyance path 108 is a document conveyance path that leads from the mounting table 102 to the paper discharge table 107 via a reading position X where reading is performed by the image reading unit 111 provided in the main body 104.

自動原稿給紙装置106は、載置台102に載置された複数の原稿から1枚ずつ原稿をピックアップローラ109で搬送路内108に引き出し、搬送ローラ等によって引き出した原稿を、読取位置Xを通過させて、搬送ローラ110Bにより排紙台107に排紙する。読取位置Xを通過する時に原稿は画像読取部111にて読み取られる。   The automatic document feeder 106 pulls out documents one by one from a plurality of documents placed on the table 102 to the inside of the conveyance path 108 by a pickup roller 109, and passes the document drawn by the conveyance rollers etc. through the reading position X. Then, the paper is discharged onto the paper discharge tray 107 by the transport roller 110B. When the document passes through the reading position X, the document is read by the image reading unit 111.

前記画像読取部111は、原稿台101の下方に設けられており、図2にその詳細が示されている。画像読取部111は、原稿台102を照射する主走査方向に長い光源112と、原稿台からの光を選択的に通過させるスリット113と、原稿台からの光を導くミラー114とを備える第一の移動キャリッジ115や、第一の移動キャリッジ115からの反射光を再度反射するミラー116A、116Bを備える第二の移動キャリッジ117、更にミラーで導かれた光を光学的に補正するレンズ群118、当該レンズ群118より補正された光を受光する撮像素子119、撮像素子119にて受光した光を電気信号に変換し、必要に応じて補正処理・画質処理・圧縮処理などを行う画像データ生成部120とで構成されている。   The image reading unit 111 is provided below the document table 101, and its details are shown in FIG. The image reading unit 111 includes a first light source 112 that illuminates the document table 102 in the main scanning direction, a slit 113 that selectively allows light from the document table to pass, and a mirror 114 that guides light from the document table. , The second moving carriage 117 including mirrors 116A and 116B that reflect the reflected light from the first moving carriage 115 again, and a lens group 118 that optically corrects the light guided by the mirror, An image sensor 119 that receives light corrected by the lens group 118, an image data generation unit that converts light received by the image sensor 119 into an electrical signal, and performs correction processing, image quality processing, compression processing, and the like as necessary. 120.

自動原稿給紙装置106上の原稿を読み取る場合には、光源112は、読取位置Xを照射できる位置に移動して発光する。光源112からの光は、原稿台101を透過して読取位置Xを通過する原稿にて反射し、スリット113、ミラー114、116A、116B、レンズ群118によって撮像素子119に導かれる。撮像素子119は、受光した光を電気信号に変換して画像データ生成部120に送信する。画像データ生成部120には、前記撮像素子119にて受光された光がR(レッド)、G(グリーン)、B(ブルー)のアナログ電気信号として入力され、ここでアナログ−デジタル変換され、即ちデジタル化される。さらに、画像データ生成部120では、順次変換されたデジタル信号を単位データとし、これら単位データを補正処理、画質処理、圧縮処理等することで複数の単位データからなる画像データを生成する。   When reading a document on the automatic document feeder 106, the light source 112 moves to a position where the reading position X can be irradiated and emits light. Light from the light source 112 is reflected by a document that passes through the document table 101 and passes through the reading position X, and is guided to the image sensor 119 by the slit 113, mirrors 114, 116A, and 116B, and the lens group 118. The image sensor 119 converts the received light into an electrical signal and transmits it to the image data generation unit 120. The light received by the image sensor 119 is input to the image data generation unit 120 as analog electrical signals of R (red), G (green), and B (blue), where analog-digital conversion is performed. Digitized. Further, the image data generation unit 120 uses the sequentially converted digital signal as unit data, and generates image data including a plurality of unit data by performing correction processing, image quality processing, compression processing, and the like on the unit data.

又、画像読取部111は、自動原稿給紙装置106で搬送される原稿だけでなく、原稿台101に載置された原稿も読み取ることが可能となっている。原稿台101に載置された原稿を読み取る場合は、第一のキャリッジ114は、光源112を発光しながら副走査方向に移動し、光源112から撮像素子119までの光路長を一定にするために、第二の移動キャリッジ117は第一の移動キャリッジ115の1/2の速度で撮像素子119方向に移動する。   Further, the image reading unit 111 can read not only a document conveyed by the automatic document feeder 106 but also a document placed on the document table 101. When reading the document placed on the document table 101, the first carriage 114 moves in the sub-scanning direction while emitting the light source 112, so that the optical path length from the light source 112 to the image sensor 119 is constant. The second moving carriage 117 moves in the direction of the image sensor 119 at a half speed of the first moving carriage 115.

撮像素子119は、自動原稿給紙装置106に搬送された原稿のときと同様に、ミラー114、116A、116Bに導かれた光に基づいて原稿台101に載置された原稿からの光を電気信号に変換し、これに基づいて画像データ生成部120が画像データを生成し、記憶部120Bに記憶する。   The image sensor 119 electrically outputs the light from the document placed on the document table 101 based on the light guided to the mirrors 114, 116 A, and 116 B, as in the case of the document conveyed to the automatic document feeder 106. The signal is converted into a signal, and based on this, the image data generation unit 120 generates image data and stores it in the storage unit 120B.

前記記憶部120Bに記憶された画像データは、後述する画像形成部121により印刷対象となったり、通信部120Cにより、複合機100とLAN等のネットワーク120Aに接続された端末装置(パーソナルコンピュータ)、他の複合機、他の複写機、プリンタ、ファクシミリ等の端末装置へ送信されたりする。送信機能は、例えば、ファックス機能(ファクシミリ送信機能)、電子メール送信機能等である。   Image data stored in the storage unit 120B is to be printed by an image forming unit 121 described later, or a terminal device (personal computer) connected to the MFP 100 and a network 120A such as a LAN by a communication unit 120C. It is transmitted to other multifunction devices, other copiers, printers, facsimiles and other terminal devices. The transmission function is, for example, a fax function (facsimile transmission function), an electronic mail transmission function, or the like.

又、前記記憶部120Bに記憶された画像データは、データの種類に応じて、情報処理部120Dの内部に搭載されたハードディスクドライブ装置120Eの記憶媒体(ハードディスク)に記憶される。前記情報処理部120Dは、前記操作部103からの指示などに応じて、所定の画像データを前記ハードディスクドライブ装置120Eの記憶媒体に記憶させたり、当該記憶媒体からデータを読み取ったりする。又、前記ハードディスクドライブ装置120Eは、図示しないSATA(Serial Advanced Technology Attachment)ホストコントローラを介して前記情報処理部120Dと接続されており、当該SATAホストコントローラからのコマンドに応じて記憶媒体の所定のメモリ領域(セクタアドレス、LABともいう)にアクセスする。前記記憶媒体に記憶されるデータは、前記画像データの他に、上述した送信機能に使用される端末装置の送信先(アドレス、宛先)や当該アドレスに対応付けられた氏名・会社名なども記憶される。又、前記情報処理部120Dには、図示しない暗号化復号化部が設けられており、当該情報処理部120Dとハードディスクドライブ装置120Eとの間で送受信(転送、やり取り)される特定のデータを暗号化又は復号化するよう構成される。暗号化復号化の対象となるデータは、例えば、個人情報となる送信先や氏名・会社名、機密文書などの画像データである。又、暗号化復号化の対象とならないデータは、通常の原稿などの画像データである。詳細については後述する。   Further, the image data stored in the storage unit 120B is stored in a storage medium (hard disk) of the hard disk drive device 120E mounted inside the information processing unit 120D according to the type of data. In response to an instruction from the operation unit 103, the information processing unit 120D stores predetermined image data in the storage medium of the hard disk drive device 120E, and reads data from the storage medium. The hard disk drive device 120E is connected to the information processing unit 120D via a SATA (Serial Advanced Technology Attachment) host controller (not shown), and a predetermined memory of a storage medium according to a command from the SATA host controller. An area (sector address, also referred to as LAB) is accessed. In addition to the image data, the data stored in the storage medium also stores the transmission destination (address, destination) of the terminal device used for the transmission function described above, and the name / company name associated with the address. Is done. The information processing unit 120D is provided with an encryption / decryption unit (not shown) that encrypts specific data transmitted / received (transferred / exchanged) between the information processing unit 120D and the hard disk drive device 120E. It is configured to generate or decode. The data to be encrypted / decrypted is, for example, image data such as a transmission destination, a name / company name, and a confidential document that are personal information. The data that is not subject to encryption / decryption is image data such as a normal document. Details will be described later.

又、本体104の画像読取部111の下方には、画像データを印刷する画像形成部121を備えている。画像形成部121が印刷できる画像データは、前記のように画像データ生成部120にて生成されたものや、前記ネットワーク120Aに接続された前記端末から受信したものである。   An image forming unit 121 that prints image data is provided below the image reading unit 111 of the main body 104. The image data that can be printed by the image forming unit 121 is generated by the image data generating unit 120 as described above or received from the terminal connected to the network 120A.

画像形成部121が行う印刷方式には、電子写真方式が用いられている。即ち、感光ドラム122を帯電器123で一様に帯電させ、その後レーザ124で感光ドラム122を照射して感光ドラム122に潜像を形成し、現像器125で潜像にトナーを付着させて可視像を形成し、転写ローラにて可視像を転写媒体に転写する方式である。   As a printing method performed by the image forming unit 121, an electrophotographic method is used. That is, the photosensitive drum 122 is uniformly charged by the charger 123, and then a latent image is formed on the photosensitive drum 122 by irradiating the photosensitive drum 122 with a laser 124, and toner is attached to the latent image by the developing device 125. In this method, a visual image is formed and the visible image is transferred to a transfer medium by a transfer roller.

尚、フルカラー画像に対応した複合機では、前記現像器(ロータリー現像器)125が、図1の紙面に対して垂直方向に構成される回転軸を中心として周方向に回転させられ、対応する色のトナーが格納された現像ユニットが感光ドラム122の対向位置に配置される。この状態で、感光ドラム122上の潜像が、現像器125が格納するトナーにより現像され、中間転写ベルト126Aに転写される。なお、現像器125は、イエロー(Y)、シアン(C)、マゼンタ(M)、ブラック(K)の各トナーをそれぞれ格納する4つの現像ユニット125(Y)、(C)、(M)、(K)を有している。前記中間転写ベルト126Aへの転写を前記各色毎に繰り返すことにより、当該中間転写ベルト126A上にフルカラー画像が形成される。   In a multi-function device that supports full-color images, the developing device (rotary developing device) 125 is rotated in the circumferential direction around a rotation axis that is configured in a direction perpendicular to the paper surface of FIG. The developing unit storing the toner is disposed at a position facing the photosensitive drum 122. In this state, the latent image on the photosensitive drum 122 is developed with toner stored in the developing device 125 and transferred to the intermediate transfer belt 126A. The developing unit 125 includes four developing units 125 (Y), (C), (M), and yellow (Y), cyan (C), magenta (M), and black (K), respectively. (K). By repeating the transfer to the intermediate transfer belt 126A for each color, a full-color image is formed on the intermediate transfer belt 126A.

可視像が印刷される転写媒体、即ち用紙は、給紙カセット132、133、134などの給紙トレイに載置されたものである。   A transfer medium on which a visible image is printed, that is, a sheet, is placed on a sheet feeding tray such as a sheet feeding cassette 132, 133, or 134.

画像形成部121が印刷を行う際には、何れか1つの給紙トレイから転写媒体1枚を、ピックアップローラ135を用いて引き出し、引き出した転写媒体を搬送ローラ136やレジストローラ137で中間転写ベルト126Aと転写ローラ126Bの間に送り込む。   When the image forming unit 121 performs printing, one transfer medium is pulled out from any one of the paper feed trays by using the pickup roller 135, and the transferred transfer medium is intermediate transfer belt by the transport roller 136 or the registration roller 137. It is fed between 126A and the transfer roller 126B.

画像形成部121は、中間転写ベルト126Aと転写ローラ126Bの間に送り込んだ転写媒体に、前記中間転写ベルト126A上の可視像を転写すると、可視像を定着させるために、搬送ベルト127で定着部128(定着装置)に転写媒体を送る。定着部128は、ヒータが内蔵された加熱ローラ129と、所定の圧力で加熱ローラ129に押し当てられた加圧ローラ130とで構成されている。加熱ローラ129と加圧ローラ130の間を転写媒体が通過すると、熱と転写媒体への押圧力によって可視像が転写媒体に定着する。定着が行われた転写媒体は排紙トレイ131に排紙される。   When the visible image on the intermediate transfer belt 126A is transferred to the transfer medium fed between the intermediate transfer belt 126A and the transfer roller 126B, the image forming unit 121 uses the conveyance belt 127 to fix the visible image. The transfer medium is sent to the fixing unit 128 (fixing device). The fixing unit 128 includes a heating roller 129 with a built-in heater and a pressure roller 130 pressed against the heating roller 129 with a predetermined pressure. When the transfer medium passes between the heating roller 129 and the pressure roller 130, the visible image is fixed to the transfer medium by heat and a pressing force to the transfer medium. The fixed transfer medium is discharged to a discharge tray 131.

前記手順により、複合機100はコピー機能の処理をユーザに提供する。   Through the above procedure, the multi-function device 100 provides the user with a copy function process.

図3は、本発明に係る操作部の全体構成を示す概念図である。   FIG. 3 is a conceptual diagram showing the overall configuration of the operation unit according to the present invention.

ユーザは、前記操作部103を用いて、上述のような画像処理についての設定条件等を入力したり、入力された設定条件等を確認したりする。前記設定条件等が入力される場合、前記操作部103に備えられたタッチパネル301(操作パネル)、タッチペン302、操作キー303が用いられる。   The user uses the operation unit 103 to input setting conditions and the like for the image processing as described above, and to confirm the input setting conditions and the like. When the setting conditions and the like are input, a touch panel 301 (operation panel), a touch pen 302, and operation keys 303 provided in the operation unit 103 are used.

前記タッチパネル301には、アナログ抵抗膜方式が採用され、透光性を有する上部フィルムと下部ガラス基板とがスペーサを介して重ね合わされた構成となっており、上部フィルムと下部ガラス基板との各々の対向面には、ITO(Indium Tin Oxide)等からなる透明電極層が設けられている。更に、上部フィルムがユーザにより押下されると、当該押下位置に対応する上部フィルム側の透明電極層と下部ガラス基板側の透明電極層とが接触するよう構成されている。上部フィルム又は下部ガラス基板に電圧を印加し、下部ガラス基板又は上部フィルムから押下位置に対応する電圧値を取り出すことにより、当該電圧値に対応する座標値(押下位置)を検出する。検出された押下位置が、タッチパネル上に表示された画面内の設定条件キー等の表示領域内に含まれると、当該設定条件等が入力される。   The touch panel 301 employs an analog resistance film method, and has a structure in which a translucent upper film and a lower glass substrate are overlapped via a spacer, and each of the upper film and the lower glass substrate. A transparent electrode layer made of ITO (Indium Tin Oxide) or the like is provided on the opposing surface. Further, when the upper film is pressed by the user, the transparent electrode layer on the upper film side and the transparent electrode layer on the lower glass substrate side corresponding to the pressed position are in contact with each other. By applying a voltage to the upper film or the lower glass substrate and taking out a voltage value corresponding to the pressed position from the lower glass substrate or the upper film, a coordinate value (pressed position) corresponding to the voltage value is detected. When the detected pressing position is included in a display area such as a setting condition key in the screen displayed on the touch panel, the setting condition or the like is input.

又、下部ガラス基板の下方には、LCD(Liquid Crystal Display)等の表示部が設けられており、当該表示部が、例えば、初期画面等の画面を表示することにより、タッチパネル上に特定の画面が表示される。これにより、タッチパネル301には、設定条件等を入力する機能と前記画面を表示する機能が兼ね備えられる。   In addition, a display unit such as an LCD (Liquid Crystal Display) is provided below the lower glass substrate, and the display unit displays a screen such as an initial screen, for example, so that a specific screen is displayed on the touch panel. Is displayed. Thereby, the touch panel 301 has both a function for inputting setting conditions and the like and a function for displaying the screen.

又、タッチパネル301の近傍には、タッチペン302が備えられており、ユーザがそのタッチペン302の先をタッチパネル301に接触させると、当該接触位置(押下位置)に対応する座標値が、上記と同様に出力され、ユーザはタッチペン302により、表示されたキー等を押下・選択することが可能となる。   In addition, a touch pen 302 is provided in the vicinity of the touch panel 301. When the user touches the touch pen 301 with the tip of the touch pen 302, the coordinate value corresponding to the contact position (pressed position) is the same as described above. The user can press and select the displayed key or the like with the touch pen 302.

更に、タッチパネル301近傍には、所定数の操作キー303が設けられ、例えば、テンキー304、スタートキー305、クリアキー306、ストップキー307、リセットキー308、電源キー309が備えられている。   Further, a predetermined number of operation keys 303 are provided in the vicinity of the touch panel 301, and for example, a numeric keypad 304, a start key 305, a clear key 306, a stop key 307, a reset key 308, and a power key 309 are provided.

次に、図4を用いて、複合機100及び情報処理部120Dの制御系ハードウェアの構成を説明する。図4は、本発明に係る複合機100及び情報処理部120Dの制御系ハードウェアの構成を示す図である。ただし、本発明に直接には関係しない各部の詳細は省略している。   Next, the configuration of the control system hardware of the MFP 100 and the information processing unit 120D will be described with reference to FIG. FIG. 4 is a diagram illustrating a configuration of control system hardware of the multifunction peripheral 100 and the information processing unit 120D according to the present invention. However, details of each part not directly related to the present invention are omitted.

複合機100の制御回路は、CPU(Central Processing Unit)401、ROM(Read Only Memory)402、RAM(Random Access Memory)403、各駆動部に対応するドライバ404を内部バス405によって接続している。前記CPU401は、例えば、RAM403を作業領域として利用し、前記ROM402等に記憶されているプログラムを実行し、当該実行結果に基づいて前記ドライバ404と前記情報処理部120Dからのデータや指示を授受し、前記図1に示した各駆動部の動作を制御する。   In the control circuit of the multifunction peripheral 100, a CPU (Central Processing Unit) 401, a ROM (Read Only Memory) 402, a RAM (Random Access Memory) 403, and a driver 404 corresponding to each drive unit are connected by an internal bus 405. For example, the CPU 401 uses the RAM 403 as a work area, executes a program stored in the ROM 402 or the like, and exchanges data and instructions from the driver 404 and the information processing unit 120D based on the execution result. The operation of each driving unit shown in FIG. 1 is controlled.

又、制御回路の内部バス405には、内部インターフェイス406aも接続されており、当該内部インターフェイス406aは、情報処理部120Dの制御回路等と複合機100の制御回路とを接続する。CPU401は、前記内部インターフェイス406aを介して情報処理部120D等の制御回路からの命令信号を受信したり、情報処理部120D等の制御回路へ命令信号、データ等を送信したりする。   An internal interface 406a is also connected to the internal bus 405 of the control circuit, and the internal interface 406a connects the control circuit of the information processing unit 120D and the control circuit of the multi-function device 100. The CPU 401 receives a command signal from a control circuit such as the information processing unit 120D via the internal interface 406a, or transmits a command signal, data, or the like to the control circuit such as the information processing unit 120D.

又、制御回路の内部バス405には、通信インターフェイス406bも接続されており、当該通信インターフェイス406bは、通信ケーブルを介して、前記ネットワーク120Aと接続されている。前記ネットワーク120Aには、複合機100とは別の装置である端末と接続されており、前記CPU401は、通信インターフェイス406bを介してネットワーク120Aに接続された当該端末に(画像)データを送信したり、当該端末からデータを受信したりする。   A communication interface 406b is also connected to the internal bus 405 of the control circuit, and the communication interface 406b is connected to the network 120A via a communication cable. The network 120A is connected to a terminal which is a device different from the multifunction peripheral 100, and the CPU 401 transmits (image) data to the terminal connected to the network 120A via the communication interface 406b. Receive data from the terminal.

又、情報処理部120Dの制御回路には、内部バス407に、CPU408、ROM409、RAM410、内部インターフェイス411、ハードディスクドライブ装置120E(HDD(Hard Disk Drive))を備える。前記CPU408は、前記内部インターフェイス411を介して、前記複合機100のCPU401から指示やデータなどを受信すると、当該指示などに基づいて、SATAホストコントローラ506を介してハードディスクドライブ装置120Eに指示を送信し、データを当該ハードディスクドライブ装置120Eの記憶媒体に記憶させたり(書き込ませたり)、当該記憶媒体からデータを読み取ったり(取得したり)する。又、CPU408、ROM409、RAM410の機能も前記と同様であり、後述する各手段(図5に示す)について、前記CPU408がプログラムを実行することで当該各手段を実現する。前記ROM409には、以下に説明する各手段を実現するプログラムやデータが記憶されている。   The control circuit of the information processing unit 120D includes an internal bus 407, a CPU 408, a ROM 409, a RAM 410, an internal interface 411, and a hard disk drive device 120E (HDD (Hard Disk Drive)). When the CPU 408 receives an instruction or data from the CPU 401 of the multifunction peripheral 100 via the internal interface 411, the CPU 408 transmits an instruction to the hard disk drive device 120E via the SATA host controller 506 based on the instruction. The data is stored (written) in the storage medium of the hard disk drive device 120E, and the data is read (obtained) from the storage medium. The functions of the CPU 408, ROM 409, and RAM 410 are the same as described above, and the respective means (shown in FIG. 5) described later are realized by the CPU 408 executing programs. The ROM 409 stores programs and data for realizing each means described below.

又、前記ハードディスクドライブ装置120Eには、前記記憶媒体へのデータの送受信を制御する制御部412が設けられており、当該制御部412は、前記SATAホストコントローラを介して情報処理部120Dから受信した複数の指示(コマンド)の実行順序を、例えば、記憶媒体へのアクセス効率が高まるように変更して実行する。前記制御部412は、記憶媒体からデータを読み取る場合でも記憶媒体へデータを書き込む場合でも同様の処理をする。   Further, the hard disk drive device 120E is provided with a control unit 412 for controlling transmission / reception of data to / from the storage medium, and the control unit 412 receives from the information processing unit 120D via the SATA host controller. For example, the execution order of the plurality of instructions (commands) is changed and executed so as to increase the access efficiency to the storage medium. The control unit 412 performs the same processing when reading data from the storage medium and when writing data to the storage medium.

<本発明の実施形態>
次に、図5、図6を参照しながら、本発明の実施形態に係る構成及び実行手順について説明する。図5は、本発明の複合機100及び情報処理部120Dの機能ブロック図である。図6は、本発明の実行手順を示すためのフローチャートである。
<Embodiment of the present invention>
Next, the configuration and execution procedure according to the embodiment of the present invention will be described with reference to FIGS. FIG. 5 is a functional block diagram of the MFP 100 and the information processing unit 120D of the present invention. FIG. 6 is a flowchart for illustrating the execution procedure of the present invention.

まず、ユーザが、複合機100の電源を投入すると、複合機100の表示受付手段501が、予め設定された初期画面(例えば、機能選択画面、図示せず)をタッチパネル301上に表示する。   First, when the user turns on the power of the multifunction device 100, the display receiving unit 501 of the multifunction device 100 displays a preset initial screen (for example, a function selection screen, not shown) on the touch panel 301.

ユーザは、前記機能選択画面を見ながら、当該機能選択画面内の所定のタブに表示された(電子)メール送信キーを選択すると、前記表示受付手段501が、当該メール送信キーの選択を受け付けて、メール送信機能画面をタッチパネル上に表示する(図6:S101)。   When the user selects the (electronic) mail transmission key displayed on a predetermined tab in the function selection screen while looking at the function selection screen, the display reception unit 501 receives the selection of the mail transmission key. The mail transmission function screen is displayed on the touch panel (FIG. 6: S101).

前記メール送信機能画面700には、図7(A)に示すように、メール送信機能を示す旨のメッセージ「電子メールの送信条件を入力してください。」701と、送信先(例えば、電子メールアドレス)を選択可能なアドレス帳702と、添付画像(画像データ)を選択可能なフォルダ703と、添付画像をプレビュー画像として表示させるための添付画像プレビューキー704と、OKキー705と、キャンセルキー706とが表示される。   In the mail transmission function screen 700, as shown in FIG. 7A, a message “Please enter the e-mail transmission conditions.” 701 indicating the mail transmission function and the destination (for example, e-mail) Address book 702 capable of selecting an address), a folder 703 capable of selecting an attached image (image data), an attached image preview key 704 for displaying the attached image as a preview image, an OK key 705, and a cancel key 706. Is displayed.

ここで、ユーザが、前記メール送信機能画面700を見ながら、前記アドレス帳702の所定の送信先(例えば、送信先「A」702a)を選択するとともに、前記フォルダ703の所定の画像データ(例えば、画像データ「文書A」703a)を選択して、OKキー705を選択すると、前記表示受付手段501が、当該OKキー705の選択を受け付けて、機能実行手段502に通知する(図6:S102YES)。前記送信先「A」702aと前記画像データ「文書A」703aとがハードディスクドライブ装置120Eに記憶されている場合、前記通知を受けた機能実行手段502は、前記送信先「A」702aと前記画像データ「文書A」703aとを前記ハードディスクドライブ装置120Eから取得するためのアクセス要求を生成する(図6:S103)。   Here, the user selects a predetermined transmission destination (for example, transmission destination “A” 702a) of the address book 702 while viewing the mail transmission function screen 700, and also determines predetermined image data (for example, the transmission destination “A” 702a). When the image data “document A” 703a) is selected and the OK key 705 is selected, the display receiving unit 501 receives the selection of the OK key 705 and notifies the function execution unit 502 (FIG. 6: S102 YES). ). When the transmission destination “A” 702a and the image data “document A” 703a are stored in the hard disk drive 120E, the function execution unit 502 that has received the notification transmits the transmission destination “A” 702a and the image. An access request for acquiring the data “document A” 703a from the hard disk drive device 120E is generated (FIG. 6: S103).

生成されたアクセス要求707は、図7(B)に示すように、前記送信先「A」702aを読み出す指示「読み出し」708と、当該送信先「A」702aが記憶されている前記ハードディスクドライブ装置120Eの記憶媒体508(ハードディスク)のメモリ領域に対応するセクタアドレス「0052」709と、前記画像データ「文書A」を読み出す指示「読み出し」710と、当該画像データ「文書A」のセクタアドレス「0780」711とから構成される。   As shown in FIG. 7B, the generated access request 707 includes an instruction “read” 708 for reading the transmission destination “A” 702a and the hard disk drive device in which the transmission destination “A” 702a is stored. A sector address “0052” 709 corresponding to the memory area of the storage medium 508 (hard disk) of 120E, an instruction “read” 710 for reading the image data “document A”, and a sector address “0780” of the image data “document A” 711.

前記機能実行手段502が、前記アクセス要求707を生成すると、その旨をアクセス要求判定手段503に通知し、当該通知を受けたアクセス要求判定手段503は、パーティション情報記憶手段504に予め記憶されているパーティション情報テーブルを参照する(図6:S104)。   When the function execution unit 502 generates the access request 707, the function execution unit 502 notifies the access request determination unit 503 to that effect, and the access request determination unit 503 that has received the notification is stored in the partition information storage unit 504 in advance. The partition information table is referred to (FIG. 6: S104).

前記パーティション情報テーブル800には、図8(A)に示すように、前記記憶媒体508のセクタアドレス801(例えば、セクタアドレスの所定の範囲を示す「0000−01FF」801a、「0600−07FF」801bなど)と、当該セクタアドレス801に記憶されたデータが平文データか暗号文データかを示すパーティション情報802(例えば、「平文」802a、「暗号文」802bなど)とが関連付けて記憶されている。   As shown in FIG. 8A, the partition information table 800 includes a sector address 801 (for example, “0000-01FF” 801a and “0600-07FF” 801b indicating a predetermined range of sector addresses) of the storage medium 508. And partition information 802 (for example, “plaintext” 802a, “ciphertext” 802b, etc.) indicating whether the data stored in the sector address 801 is plaintext data or ciphertext data is stored in association with each other.

ここで、前記パーティション情報テーブル800は、前記ハードディスクドライブ装置120Eの記憶媒体508に基づいて作成されている。前記パーティション情報テーブル800のセクタアドレス801に対応する記憶媒体508のメモリ領域には、当該パーティション情報テーブル800のパーティション情報802に対応するデータ(平文データか暗号文データか)が記憶されている。   Here, the partition information table 800 is created based on the storage medium 508 of the hard disk drive device 120E. In the memory area of the storage medium 508 corresponding to the sector address 801 of the partition information table 800, data (plaintext data or ciphertext data) corresponding to the partition information 802 of the partition information table 800 is stored.

例えば、前記パーティション情報テーブル800のセクタアドレス「0000−01FF」801aに対応する記憶媒体508のメモリ領域には、個人情報保護の目的により暗号文データである前記送信先「A」702aがセクタアドレス「0052」709に記憶される。又、前記パーティション情報テーブル800のセクタアドレス「0600−07FF」801bに対応する記憶媒体508のメモリ領域には、通常のデータ、つまり平文データである前記画像データ「文書A」703aがセクタアドレス「0780」711に記憶される。   For example, in the memory area of the storage medium 508 corresponding to the sector address “0000-01FF” 801a of the partition information table 800, the destination “A” 702a, which is ciphertext data, is stored in the sector address “ 0052 ”709. Further, in the memory area of the storage medium 508 corresponding to the sector address “0600-07FF” 801b of the partition information table 800, the image data “document A” 703a which is normal data, that is, plaintext data, has a sector address “0780”. ”711.

前記アクセス要求判定手段503は、前記パーティション情報テーブル800を参照すると、前記アクセス要求707に含まれるセクタアドレス(例えば、「0052」709)を取得し、取得したセクタアドレスを、前記パーティション情報テーブル800のセクタアドレス801(例えば、「0000−01FF」801a)に照合させる。当該照合の結果、前記アクセス要求判定手段503は、照合された前記パーティション情報テーブル800のセクタアドレス801に対応するパーティション情報802(例えば、「暗号文」802b)を参照し、参照したパーティション情報802により、取得したセクタアドレス(例えば、「0052」709)が平文データのセクタアドレスか暗号文データのセクタアドレスかのセクタアドレスの種類を特定する(図6:S105)。   The access request determination unit 503 refers to the partition information table 800 to obtain a sector address (for example, “0052” 709) included in the access request 707, and uses the obtained sector address in the partition information table 800. The sector address 801 (for example, “0000-01FF” 801a) is collated. As a result of the collation, the access request determination unit 503 refers to the partition information 802 (eg, “ciphertext” 802b) corresponding to the sector address 801 of the collated partition information table 800, and uses the referenced partition information 802. Then, the sector address type (for example, “0052” 709) of the plaintext data or the ciphertext data is specified (step S105 in FIG. 6).

このようなセクタアドレスの種類の特定を、前記アクセス要求判定手段503は、前記アクセス要求707に含まれる全てのセクタアドレスについて実行し、当該全てのセクタアドレスについてセクタアドレスの種類の特定をし終えると、当該全てのセクタアドレスが、平文データのセクタアドレスと暗号文データのセクタアドレスとの混在であるか、平文データ又は暗号文データのセクタアドレスのみであるかを判定する(図6:S106)。   The access request determination unit 503 executes the specification of the sector address type for all the sector addresses included in the access request 707, and when the specification of the sector address type for all the sector addresses is completed. Then, it is determined whether all of the sector addresses are a mixture of plaintext data sector addresses and ciphertext data sector addresses, or only plaintext data or ciphertext data sector addresses (FIG. 6: S106).

<全てのセクタアドレスが、平文データのセクタアドレスと暗号文データのセクタアドレスとの混在である場合>
ここで、上述したように、送信先「A」702aのセクタアドレス「0052」709は、パーティション情報802の「暗号文」802bに対応する暗号文データのセクタアドレス「0000−01FF」801aであり、画像データ「文書A」703aのセクタアドレス「0780」711は、パーティション情報802の「平文」802aに対応する平文データのセクタアドレス「0600−07FF」801bである。そのため、前記アクセス要求判定手段503は、前記アクセス要求707に含まれる全てのセクタアドレスが、平文データのセクタアドレスと暗号文データのセクタアドレスとの混在であると判定する(図6:S106YES)。
<When all sector addresses are a mixture of plaintext data sector addresses and ciphertext data sector addresses>
Here, as described above, the sector address “0052” 709 of the transmission destination “A” 702a is the sector address “0000-01FF” 801a of the ciphertext data corresponding to the “ciphertext” 802b of the partition information 802, The sector address “0780” 711 of the image data “document A” 703a is the sector address “0600-07FF” 801b of plaintext data corresponding to “plaintext” 802a of the partition information 802. Therefore, the access request determination unit 503 determines that all the sector addresses included in the access request 707 are a mixture of a plaintext data sector address and a ciphertext data sector address (FIG. 6: S106 YES).

前記アクセス要求判定手段503が、当該判定をすると、その旨を分割送信手段505に通知する。当該通知を受けた分割送信手段505は、前記アクセス要求707を、一のセクタアドレスを指定する一のアクセス要求である単位アクセス要求にそれぞれ分割する(図6:S107)。   When the access request determination unit 503 makes the determination, the access request determination unit 503 notifies the division transmission unit 505 to that effect. Receiving the notification, the division transmission unit 505 divides the access request 707 into unit access requests which are one access request designating one sector address (FIG. 6: S107).

上述の場合、前記アクセス要求707を、図8(B)に示すように、暗号文データの前記送信先「A」702aを読み出す指示「読み出し」803と、当該送信先「A」702aのセクタアドレス「0052」804とから構成される単位アクセス要求805(暗号文単位アクセス要求とする)と、平文データの前記画像データ「文書A」703aを読み出す指示「読み出し」806と、当該画像データ「文書A」703aのセクタアドレス「0780」807とから構成される単位アクセス要求808(平文単位アクセス要求とする)とに分割する。   In the above case, as shown in FIG. 8B, the access request 707 includes an instruction “read” 803 for reading the transmission destination “A” 702a of the ciphertext data and the sector address of the transmission destination “A” 702a. A unit access request 805 composed of “0052” 804 (referred to as a ciphertext unit access request), an instruction “read” 806 for reading the image data “document A” 703a of plaintext data, and the image data “document A” Are divided into unit access requests 808 (referred to as plaintext unit access requests) composed of sector addresses “0780” 807 of “703a”.

そして、前記分割送信手段505は、前記アクセス要求707を2つの単位アクセス要求に分割すると、分割した単位アクセス要求毎に前記SATAホストコントローラ506に送信する(図6:S108)。   When the divided transmission unit 505 divides the access request 707 into two unit access requests, the divided transmission unit 505 transmits the divided unit access requests to the SATA host controller 506 (FIG. 6: S108).

上述の場合、先ず、前記分割送信手段505は、暗号文単位アクセス要求(前記送信先「A」702aに関する単位アクセス要求)を前記SATAホストコントローラ506に送信し(図6:S108)、当該暗号文単位アクセス要求を受信したSATAホストコントローラ506は、SATAのAHCI(Advanced Host Controller Interface)規約に従って、当該暗号文単位アクセス要求に対応する一のコマンド(暗号文データに関するコマンド、暗号文コマンドとする)を発行する(図6:109)。   In the above case, first, the divided transmission means 505 transmits a ciphertext unit access request (unit access request regarding the destination “A” 702a) to the SATA host controller 506 (FIG. 6: S108), and the ciphertext Upon receiving the unit access request, the SATA host controller 506 sends one command (a command related to ciphertext data and a ciphertext command) corresponding to the ciphertext unit access request in accordance with the SATA AHCI (Advanced Host Controller Interface) protocol. Issued (FIG. 6: 109).

そして、前記SATAホストコントローラ506は、発行した暗号文コマンドを前記ハードディスクドライブ装置120Eの制御手段507に送信し、当該暗号文コマンドを受信した制御手段507は、当該暗号文コマンドに基づいて前記記録媒体508へのアクセスを実行する(図6:S110)。   Then, the SATA host controller 506 transmits the issued ciphertext command to the control unit 507 of the hard disk drive device 120E, and the control unit 507 that has received the ciphertext command receives the ciphertext command based on the ciphertext command. Access to 508 is executed (FIG. 6: S110).

ここで、前記分割送信手段505により、前記SATAホストコントローラ506は、単位アクセス要求に対応した一の暗号文コマンドを前記ハードディスクドライブ装置120Eの制御手段507に送信する。そのため、当該制御手段507は、後述するNCQ(Native Command Queuing)を実行することなく、受信した一の暗号文コマンドが指定する記憶媒体508のセクタアドレスにアクセスし、当該一のコマンドに対応する指示「読み出し」に従って、当該セクタアドレスに記憶されたデータ(ここでは、暗号化された送信先「A」)を読み出す。そして、前記制御手段507は、読み出したデータを前記SATAホストコントローラ506に送信する。当該データを受信したSATAホストコントローラ506は、先ほど受信した暗号文コマンドに対応して、その旨を暗号化復号化手段509に通知し(図6:S111YES)、当該通知を受けた暗号化復号化手段509は、当該データを復号化し(図6:S112)、復号化したデータ(送信先「A」702a)を、前記ハードディスクドライブ装置120Eに対応して、前記情報処理部120Dに予め備えられた所定のメモリ510に記憶させる。   Here, the split transmission unit 505 causes the SATA host controller 506 to transmit one ciphertext command corresponding to the unit access request to the control unit 507 of the hard disk drive 120E. Therefore, the control unit 507 accesses the sector address of the storage medium 508 specified by the received one ciphertext command without executing NCQ (Native Command Queuing) described later, and instructs the corresponding one command. In accordance with “Read”, the data stored in the sector address (here, encrypted transmission destination “A”) is read. Then, the control unit 507 transmits the read data to the SATA host controller 506. In response to the ciphertext command received earlier, the SATA host controller 506 that has received the data notifies the encryption / decryption means 509 to that effect (FIG. 6: S111 YES). The means 509 decrypts the data (FIG. 6: S112), and the decrypted data (transmission destination “A” 702a) is provided in advance in the information processing unit 120D corresponding to the hard disk drive device 120E. The data is stored in a predetermined memory 510.

ここで、前記暗号化復号化手段509が、AES(Advanced Encryption Standard)のCBC(Cipher Block Chaining)モードに対応する場合、前記データ(暗号化された送信先「A」)を複数のデータブロックに分割し、分割した複数のデータブロックのうち、先頭のデータブロックを、所定の初期ベクトルを利用して復号化し、前記先頭のデータブロック以外のデータブロックを、当該データブロックの直前のデータを利用して復号化する。これにより、前記データは復号化される。   Here, when the encryption / decryption means 509 supports the CBC (Cipher Block Chaining) mode of AES (Advanced Encryption Standard), the data (encrypted destination “A”) is converted into a plurality of data blocks. The first data block is decoded using a predetermined initial vector among the plurality of divided data blocks, and the data block other than the first data block is used using the data immediately before the data block. To decrypt. As a result, the data is decrypted.

尚、データの暗号化の場合は、前記暗号化復号化手段509が、前記メモリ510に記憶された暗号化されていないデータを取得して、上述したAESのCBCモードに対応する暗号化を実行し、前記SATAホストコントローラ506を介して前記ハードディスクドライブ装置120Eに送信することになる。前記初期ベクトルはどのような初期ベクトルでもよく、例えば、コマンドで指定されたセクタアドレスに対応して予め決定された初期ベクトルでも構わない。   In the case of data encryption, the encryption / decryption means 509 obtains unencrypted data stored in the memory 510 and executes encryption corresponding to the above-described AES CBC mode. Then, the data is transmitted to the hard disk drive device 120E via the SATA host controller 506. The initial vector may be any initial vector, for example, an initial vector determined in advance corresponding to a sector address specified by a command.

さて、前記復号化されたデータが前記メモリ510に記憶されると、前記SATAホストコントローラ506は、その旨を前記分割送信手段505に通知する。ここで、分割された単位アクセス要求(平文単位アクセス要求)が未だに存在するため(図6:S113NO)、前記通知を受けた分割送信手段505は、前記平文単位アクセス要求を前記SATAホストコントローラ506に送信し、当該SATAホストコントローラ506への単位アクセス要求の送信を繰り返す(図6:S108)。   When the decrypted data is stored in the memory 510, the SATA host controller 506 notifies the split transmission means 505 to that effect. Here, since the divided unit access request (plaintext unit access request) still exists (FIG. 6: S113 NO), the divided transmission means 505 that has received the notification sends the plaintext unit access request to the SATA host controller 506. And repeats transmission of the unit access request to the SATA host controller 506 (FIG. 6: S108).

前記平文単位アクセス要求を受信したSATAホストコントローラ506は、前記AHCI規約に従って、当該平文単位アクセス要求に対応する一のコマンド(平文データに関するコマンド、平文コマンドとする)を発行し(図6:S109)、前記SATAホストコントローラ506は、発行した平文コマンドを前記制御手段507に送信する。当該平文コマンドを受信した制御手段507は、当該平文コマンドに対応する指示「読み出し」に従って、当該平文コマンドが指定する記憶媒体508のセクタアドレスからデータ(ここでは、平文データの画像データ「文書A」703a)を読み出し(コマンドを実行し)(図6:S110)、読み出したデータを前記SATAホストコントローラ506に送信する。当該データを受信したSATAホストコントローラ506は、先ほど受信した平文コマンドに対応して、当該データをそのまま前記メモリ510に記憶させる(図6:S111NO)。これにより、暗号文データの送信先「A」702aと平文データの画像データ「文書A」703aとが適切に前記ハードディスクドライブ装置120Eから取得される。   The SATA host controller 506 that has received the plaintext unit access request issues one command corresponding to the plaintext unit access request (a command relating to plaintext data, a plaintext command) according to the AHCI protocol (FIG. 6: S109). The SATA host controller 506 transmits the issued plain text command to the control means 507. The control means 507 that has received the plaintext command receives data from the sector address of the storage medium 508 specified by the plaintext command according to the instruction “read” corresponding to the plaintext command (here, the image data “document A” of the plaintext data). 703a) is read (command is executed) (FIG. 6: S110), and the read data is transmitted to the SATA host controller 506. The SATA host controller 506 that has received the data stores the data in the memory 510 as it is in response to the plaintext command received earlier (FIG. 6: S111 NO). Thus, the ciphertext data transmission destination “A” 702a and the plaintext image data “document A” 703a are appropriately acquired from the hard disk drive 120E.

このように、前記機能実行手段502によるアクセス要求707に、平文データにアクセスする平文アクセス要求と暗号文データにアクセスする暗号文アクセス要求とが混在したとしても、当該アクセス要求707が複数の単位アクセス要求に分割されるため、各単位アクセス要求毎に平文データ又は暗号文データが取り扱われる。そのため、暗号文データか平文データかを判定することが出来ない(AESのCBCモードの)暗号化復号化手段509であっても、暗号文データのみ適切に復号化(又は暗号化)することが可能となる。又、前記アクセス要求に対応する複数のコマンドを受信すると当該複数のコマンドの実行順序を変更する(NCQ対応の)ハードディスクドライブ装置120Eであっても、前記アクセス要求が単位アクセス要求毎に分割されるため、暗号文データと平文データとの順序を変更するという事態も回避することが可能となり、暗号文データのみ適切に復号化(又は暗号化)することが可能となる。   As described above, even if the access request 707 by the function execution unit 502 includes a mixture of a plaintext access request for accessing plaintext data and a ciphertext access request for accessing ciphertext data, the access request 707 may be a plurality of unit accesses. Since it is divided into requests, plaintext data or ciphertext data is handled for each unit access request. For this reason, even the encryption / decryption means 509 (in the AES CBC mode) that cannot determine whether the data is ciphertext data or plaintext data can appropriately decrypt (or encrypt) only the ciphertext data. It becomes possible. Further, even when the hard disk drive 120E (corresponding to NCQ) that changes the execution order of the plurality of commands upon receiving a plurality of commands corresponding to the access request, the access request is divided for each unit access request. Therefore, it is possible to avoid a situation in which the order of the ciphertext data and the plaintext data is changed, and it is possible to appropriately decrypt (or encrypt) only the ciphertext data.

さて、S113において、単位アクセス要求が順次送信された結果、送信すべき単位アクセス要求が無くなった場合(図6:S113YES)、前記分割送信手段505が、送信すべき単位アクセス要求がないことを確認して、その旨を機能実行手段502に通知する。当該通知を受けた機能実行手段502は、前記メモリ510に記憶されたデータ、つまり、送信先「A」702aと画像データ「文書A」703aとを利用して、電子メール送信機能を実行する(図6:S114)。   In S113, if the unit access requests to be transmitted are lost as a result of the sequential transmission of unit access requests (FIG. 6: S113 YES), the divided transmission means 505 confirms that there is no unit access request to be transmitted. The function execution unit 502 is notified of this. Upon receiving the notification, the function execution unit 502 executes the e-mail transmission function using the data stored in the memory 510, that is, the transmission destination “A” 702a and the image data “document A” 703a ( FIG. 6: S114).

具体的には、前記機能実行手段502は、前記送信先「A」702aと前記画像データ「文書A」703aとを前記メモリ510から取得し、予め所定の形式で記憶された電子メールの宛先欄に当該送信先「A」702aを挿入し、当該電子メールに当該画像データ「文書A」703aを添付する。次に、前記機能実行手段502は、所定のタイトル(例えば、「文書の添付」)や日付(A年B月C日)などの付加情報を前記電子メールに挿入して、当該電子メールを作成する。そして、前記機能実行手段502が前記電子メールを作成すると、ネットワーク120Aを介して、前記送信先「A」120aに対応する端末装置に当該電子メールを送信する。これにより、電子メール送信機能が実行される。   Specifically, the function execution unit 502 acquires the transmission destination “A” 702a and the image data “document A” 703a from the memory 510, and stores in advance a destination column of an e-mail stored in a predetermined format. The transmission destination “A” 702a is inserted into the e-mail, and the image data “document A” 703a is attached to the e-mail. Next, the function execution means 502 creates the e-mail by inserting additional information such as a predetermined title (for example, “attachment of document”) and date (A year B month C day) into the e-mail. To do. When the function execution unit 502 creates the electronic mail, the electronic mail is transmitted to the terminal device corresponding to the transmission destination “A” 120a via the network 120A. Thereby, the e-mail transmission function is executed.

<全てのセクタアドレスが暗号文データのセクタアドレスである場合>
次に、全てのセクタアドレスが暗号文データのセクタアドレスである場合について、説明する。
<When all sector addresses are ciphertext data sector addresses>
Next, a case where all the sector addresses are the ciphertext data sector addresses will be described.

S101において、ユーザが、前記アドレス帳702の送信先「A」702aと、前記フォルダ703の暗号化された画像データ「機密文書A」703bとを選択し、OKキー705を選択すると、前記表示受付手段501が、当該OKキー705の選択を受け付け(図6:S102YES)、前記機能実行手段502は、当該送信先「A」702aと当該画像データ「機密文書A」703bとを当該ハードディスクドライブ装置120Eから取得するためのアクセス要求を生成する(図6:S103)。   In S101, when the user selects the transmission destination “A” 702a of the address book 702 and the encrypted image data “confidential document A” 703b of the folder 703, and selects the OK key 705, the display acceptance is performed. The means 501 accepts the selection of the OK key 705 (FIG. 6: S102 YES), and the function execution means 502 sends the transmission destination “A” 702a and the image data “confidential document A” 703b to the hard disk drive 120E. An access request for obtaining from is generated (FIG. 6: S103).

生成されたアクセス要求901は、図9(A)に示すように、前記送信先「A」702aを読み出す指示「読み出し」902と、当該送信先「A」702aのセクタアドレス「0052」903と、前記画像データ「機密文書A」703aを読み出す指示「読み出し」904と、当該画像データ「機密文書A」703aのセクタアドレス「0520」905とから構成される。   As shown in FIG. 9A, the generated access request 901 includes an instruction “read” 902 for reading the transmission destination “A” 702a, a sector address “0052” 903 of the transmission destination “A” 702a, An instruction “read” 904 for reading the image data “confidential document A” 703a and a sector address “0520” 905 of the image data “confidential document A” 703a are configured.

前記機能実行手段502が、前記アクセス要求901を生成すると、前記アクセス要求判定手段503は、前記パーティション情報テーブル800を参照し(図6:S104)、前記アクセス要求901に含まれるセクタアドレスが平文データのセクタアドレスか暗号文データのセクタアドレスかを特定する(図6:S105)。そして、前記アクセス要求に含まれる全てのセクタアドレスが平文データのセクタアドレスか暗号文データのセクタアドレスかを特定すると、前記アクセス要求判定手段503は、当該全てのセクタアドレスが、平文データのセクタアドレスと暗号文データのセクタアドレスとの混在であるか、平文データ又は暗号文データのセクタアドレスのみであるかを判定する(図6:S106)。   When the function execution unit 502 generates the access request 901, the access request determination unit 503 refers to the partition information table 800 (FIG. 6: S104), and the sector address included in the access request 901 is plaintext data. The sector address of the ciphertext data is specified (FIG. 6: S105). When all the sector addresses included in the access request are specified as plaintext data sector addresses or ciphertext data sector addresses, the access request determination unit 503 determines that all the sector addresses are plaintext data sector addresses. And the sector address of ciphertext data, or only the sector address of plaintext data or ciphertext data is determined (FIG. 6: S106).

上述の場合では、送信先「A」702aのセクタアドレス「0052」903は、パーティション情報802の「暗号文」802bに対応する暗号文データのセクタアドレス「0000−01FF」801aであり、画像データ「機密文書A」703bのセクタアドレス「0520」905も暗号文データのセクタアドレス「0400−05FF」である。そのため、前記アクセス要求判定手段503は、前記アクセス要求901に含まれる全てのセクタアドレスが全て暗号文データのセクタアドレスであると判定し(図6:S106NO)、その旨を同時送信手段511に通知する。当該通知を受けた同時送信手段511は、前記アクセス要求901をそのまま前記SATAホストコントローラ506に送信し(図6:S115)、当該アクセス要求901を受信したSATAホストコントローラ506は、当該アクセス要求901に応じたコマンドを発行する(図6:S116)。   In the above case, the sector address “0052” 903 of the transmission destination “A” 702a is the sector address “0000-01FF” 801a of the ciphertext data corresponding to the “ciphertext” 802b of the partition information 802, and the image data “ The sector address “0520” 905 of the confidential document A ”703b is also the sector address“ 0400-05FF ”of the ciphertext data. Therefore, the access request determination unit 503 determines that all the sector addresses included in the access request 901 are all the sector addresses of ciphertext data (FIG. 6: S106 NO), and notifies the simultaneous transmission unit 511 accordingly. To do. Upon receiving the notification, the simultaneous transmission unit 511 transmits the access request 901 as it is to the SATA host controller 506 (FIG. 6: S115), and the SATA host controller 506 that has received the access request 901 responds to the access request 901. A corresponding command is issued (FIG. 6: S116).

ここで、前記アクセス要求901には、図9(A)に示すように、前記送信先「A」702aに関する暗号文アクセス要求906と、前記画像データ「機密文書A」703bに関する暗号文アクセス要求907とから構成される。そのため、前記SATAホストコントローラ506は、SATAのAHCI規約に従い、各アクセス要求に対応するそれぞれの暗号文コマンドを2つ同時に発行することになる。   Here, as shown in FIG. 9A, the access request 901 includes a ciphertext access request 906 related to the destination “A” 702a and a ciphertext access request 907 related to the image data “confidential document A” 703b. It consists of. Therefore, the SATA host controller 506 issues two ciphertext commands corresponding to each access request simultaneously in accordance with the SATA AHCI protocol.

2つの暗号文コマンドを発行したSATAホストコントローラ506は、当該2つの暗号文コマンドを前記制御手段507に送信し、当該2つの暗号文コマンドを受信した制御手段507は、各コマンド毎に指定されたセクタアドレスに基づいてコマンドの実行順序を変更し、それぞれの暗号文コマンドを実行する。   The SATA host controller 506 that has issued the two ciphertext commands transmits the two ciphertext commands to the control unit 507, and the control unit 507 that has received the two ciphertext commands is designated for each command. Based on the sector address, the command execution order is changed, and each ciphertext command is executed.

より詳細には、前記制御手段507は、受信した2つのコマンドの実行順序を、記憶媒体508へのアクセス効率が良くなる実行順序に変更する(図6:S117)。例えば、最初の暗号文コマンドに対応する送信先「A」702aのセクタアドレスが「0052」903であり、次の暗号文コマンドに対応する画像データ「機密文書A」703bのセクタアドレスが「0520」905であり、アクセス効率が良くなるセクタアドレスの順序が、「0520」から「0052」の順序である場合、前記制御手段507は、2つのコマンドの実行順序を、受信した順序(「0052」から「0520」の順序)から、アクセス効率が良くなる順序(「0520」から「0052」の順序)に変更する。これは、前記NCQに対応する。これにより、記憶媒体508へのアクセス効率が高まり、当該アクセスに要する時間を短縮させる。   More specifically, the control unit 507 changes the execution order of the two received commands to an execution order that improves the access efficiency to the storage medium 508 (FIG. 6: S117). For example, the sector address of the transmission destination “A” 702a corresponding to the first ciphertext command is “0052” 903, and the sector address of the image data “confidential document A” 703b corresponding to the next ciphertext command is “0520”. 905, and the order of the sector addresses from which the access efficiency is improved is the order from “0520” to “0052”, the control means 507 determines the execution order of the two commands from the order received (from “0052”). The order is changed from “0520” to the order in which the access efficiency is improved (from “0520” to “0052”). This corresponds to the NCQ. Thereby, the access efficiency to the storage medium 508 increases, and the time required for the access is shortened.

そして、前記制御手段507は、アクセス効率が良くなる順序に対応して各セクタアドレスにアクセスし、各セクタアドレスに対応するコマンドの指示「読み出し」に従って、当該セクタアドレスに記憶されたデータを順次読み出す(図6:S118)。読み出されるデータの順序は、セクタアドレス「0520」905の画像データ「機密文書A」703bと、セクタアドレス「0052」903の送信先「A」702aの順序となる。   Then, the control means 507 accesses each sector address corresponding to the order in which the access efficiency is improved, and sequentially reads the data stored in the sector address according to the command instruction “read” corresponding to each sector address. (FIG. 6: S118). The order of the read data is the order of the image data “confidential document A” 703b with the sector address “0520” 905 and the transmission destination “A” 702a with the sector address “0052” 903.

更に、前記制御手段507は、データの順序を、前記送信先「A」702aと前記画像データ「機密文書A」703bとの順序である、コマンドを受信した順序(元の順序)に変更して(図6:S119)、読み出したデータを前記SATAホストコントローラ506に順次送信する。当該データを順次受信したSATAホストコントローラ506は、先ほど受信した暗号文コマンドに対応して、その旨を暗号化復号化手段509に通知し(図6:S120YES)、当該通知を受けた暗号化復号化手段509は、順次受信されたデータを復号化する(図6:S121)。   Further, the control means 507 changes the data order to the order in which the command is received (original order), which is the order of the transmission destination “A” 702a and the image data “confidential document A” 703b. (FIG. 6: S119), the read data is sequentially transmitted to the SATA host controller 506. The SATA host controller 506 that has sequentially received the data notifies the encryption / decryption means 509 to that effect in response to the ciphertext command received earlier (FIG. 6: S120 YES), and the encryption / decryption that has received the notification. The conversion unit 509 decodes the sequentially received data (FIG. 6: S121).

ここで、前記暗号化復号化手段509は、順次受信された2つのデータを、データの種類(暗号文データか平文データか)を判別することなく、上述したAESのCBCモードに対応して、各データ毎に復号化することになるが、当該2つのデータは全て暗号文データであるため、適切に復号化される。つまり、前記暗号化復号化手段509が、受信したデータが暗号文データか平文データかを判定することが出来なくても、適切に暗号文データを復号化することが可能となる。そして、前記暗号化復号化手段509は、復号化した複数のデータを所定のメモリ510に記憶させる。   Here, the encryption / decryption means 509 corresponds to the above-described AES CBC mode without discriminating the data type (ciphertext data or plaintext data) from the two data received sequentially. Although each data is decrypted, since the two data are all ciphertext data, they are appropriately decrypted. That is, even if the encryption / decryption means 509 cannot determine whether the received data is ciphertext data or plaintext data, the ciphertext data can be appropriately decrypted. The encryption / decryption means 509 stores a plurality of decrypted data in a predetermined memory 510.

前記復号化されたデータが前記メモリ510に記憶されると、前記SATAホストコントローラ506は、その旨を前記同時送信手段511に通知し、当該通知を受けた同時送信手段511は、前記ハードディスクドライブ装置120Eに更にアクセスする必要がないことを確認して、その旨を機能実行手段502に通知する。当該通知を受けた機能実行手段502は、前記メモリ510に記憶されたデータ(送信先「A」702a、画像データ「機密文書A」703b)を利用して、電子メール送信機能を実行する(図6:S114)。このように、前記アクセス要求901が、全て暗号文データにアクセスする暗号文アクセス要求である場合、前記ハードディスクドライブ装置の前記NCQと、前記AESのCBCモードとを共に利用することが可能となる。   When the decrypted data is stored in the memory 510, the SATA host controller 506 notifies the simultaneous transmission means 511 to that effect, and the simultaneous transmission means 511 that has received the notification notifies the hard disk drive device. After confirming that there is no need for further access to 120E, the function execution means 502 is notified of this. Upon receiving the notification, the function execution unit 502 executes the e-mail transmission function using the data (transmission destination “A” 702a, image data “confidential document A” 703b) stored in the memory 510 (FIG. 6: S114). Thus, when the access request 901 is a ciphertext access request for accessing all ciphertext data, it is possible to use both the NCQ of the hard disk drive device and the AES CBC mode.

<全てのセクタアドレスが平文データのセクタアドレスである場合>
又、全てのセクタアドレスが平文データのセクタアドレスである場合について、説明する。
<When all sector addresses are plaintext data sector addresses>
A case where all sector addresses are plaintext data sector addresses will be described.

S101において、ユーザが、単に、複数(例えば、2つ)の画像データを確認するために、暗号化されていない2つの画像データ「文書A」703a、「文書B」703cを前記フォルダ703から選択して、添付画像プレビューキー704を選択すると、前記表示受付手段501が、当該添付画像プレビューキー704の選択を受け付け(図6:S102YES)、前記機能実行手段502は、前記2つの画像データ「文書A」703a、「文書B」703bを前記ハードディスクドライブ装置120Eから取得するためのアクセス要求を生成する(図6:S103)。   In S101, the user simply selects two unencrypted image data “Document A” 703a and “Document B” 703c from the folder 703 in order to confirm a plurality (for example, two) of image data. When the attached image preview key 704 is selected, the display accepting unit 501 accepts the selection of the attached image preview key 704 (FIG. 6: S102 YES), and the function executing unit 502 selects the two image data “document”. An access request for acquiring “A” 703a and “document B” 703b from the hard disk drive 120E is generated (FIG. 6: S103).

生成されたアクセス要求908は、図9(B)に示すように、前記画像データ「文書A」703aを読み出す指示「読み出し」909と、当該画像データ「文書A」703aのセクタアドレス「0780」910と、前記画像データ「文書B」703cを読み出す指示「読み出し」911と、当該画像データ「文書B」703cのセクタアドレス「0250」912とから構成される。   As shown in FIG. 9B, the generated access request 908 includes an instruction “read” 909 for reading the image data “document A” 703a and a sector address “0780” 910 of the image data “document A” 703a. And an instruction “read” 911 for reading the image data “document B” 703c and a sector address “0250” 912 of the image data “document B” 703c.

前記機能実行手段502が、前記アクセス要求908を生成すると、前記アクセス要求判定手段503は、前記パーティション情報テーブル800を参照し(図6:S104)、前記アクセス要求に含まれる全てのセクタアドレスが平文データのセクタアドレスか暗号文データのセクタアドレスかを特定する(図6:S105)。そして、前記アクセス要求判定手段503は、当該全てのセクタアドレスが、平文データのセクタアドレスと暗号文データのセクタアドレスとの混在であるか、平文データ又は暗号文データのセクタアドレスのみであるかを判定する(図6:S106)。   When the function execution unit 502 generates the access request 908, the access request determination unit 503 refers to the partition information table 800 (FIG. 6: S104), and all sector addresses included in the access request are plaintext. Whether the sector address of data or the sector address of ciphertext data is specified (FIG. 6: S105). The access request determination unit 503 determines whether all the sector addresses are a mixture of plaintext data sector addresses and ciphertext data sector addresses, or only plaintext data or ciphertext data sector addresses. Determination is made (FIG. 6: S106).

上述の場合では、画像データ「文書A」703aのセクタアドレス「0780」910は、平文データのセクタアドレス「0600−07FF」801bであり、画像データ「文書B」703cのセクタアドレス「0250」912も平文データのセクタアドレス「0200−03FF」である。そのため、前記アクセス要求判定手段503は、前記全てのセクタアドレスが平文データのセクタアドレスであると判定し(図6:S106NO)、その旨を同時送信手段511に通知する。当該通知を受けた同時送信手段511は、前記アクセス要求908をそのまま前記SATAホストコントローラ506に送信し(図6:S115)、当該アクセス要求908を受信したSATAホストコントローラ506は、当該アクセス要求908に応じたコマンドを発行する(図6:S116)。   In the above case, the sector address “0780” 910 of the image data “document A” 703a is the sector address “0600-07FF” 801b of the plaintext data, and the sector address “0250” 912 of the image data “document B” 703c is also the same. The sector address of plaintext data is “0200-03FF”. Therefore, the access request determination unit 503 determines that all the sector addresses are plaintext data sector addresses (FIG. 6: S106 NO), and notifies the simultaneous transmission unit 511 accordingly. Upon receiving the notification, the simultaneous transmission unit 511 transmits the access request 908 as it is to the SATA host controller 506 (FIG. 6: S115), and the SATA host controller 506 that has received the access request 908 responds to the access request 908. A corresponding command is issued (FIG. 6: S116).

ここで、前記アクセス要求908には、図9(B)に示すように、前記画像データ「文書A」703aに関する平文アクセス要求913と、前記画像データ「文書B」703cに関する平文アクセス要求914とから構成される。そのため、前記SATAホストコントローラ506は、SATAのAHCI規約に従い、各アクセス要求に対応するそれぞれの平文コマンドを2つ同時に発行する。   Here, as shown in FIG. 9B, the access request 908 includes a plaintext access request 913 relating to the image data “document A” 703a and a plaintext access request 914 relating to the image data “document B” 703c. Composed. Therefore, the SATA host controller 506 issues two plaintext commands corresponding to each access request simultaneously according to the SATA AHCI protocol.

2つの平文コマンドを発行したSATAホストコントローラ506は、当該2つの平文コマンドを前記制御手段507に送信し、当該2つの平文コマンドを受信した前記制御手段507は、当該2つの平文コマンドの実行順序、つまり、受信した2つの平文コマンドの実行順序(「0780」から「0250」の順序)から、記憶媒体へのアクセス効率が良くなる実行順序(「0250」から「0780」の順序)に変更する(図6:S117)。これは、上述した前記NCQに対応する。そして、前記制御手段507は、変更された順序に対応して各セクタアドレスにアクセスし、当該セクタアドレスに記憶されたデータを順次読み出す(図6:S118)。読み出されるデータの順序は、セクタアドレス「0780」の画像データ「文書B」703cと、セクタアドレス「0780」の画像データ「文書A」703aの順序となる。   The SATA host controller 506 that issued the two plaintext commands transmits the two plaintext commands to the control unit 507, and the control unit 507 that has received the two plaintext commands executes the execution order of the two plaintext commands, That is, the execution order of the received two plaintext commands (order from “0780” to “0250”) is changed to an execution order (order from “0250” to “0780”) that improves the access efficiency to the storage medium ( FIG. 6: S117). This corresponds to the NCQ described above. Then, the control means 507 accesses each sector address corresponding to the changed order, and sequentially reads the data stored in the sector address (FIG. 6: S118). The order of the read data is the order of the image data “document B” 703c with the sector address “0780” and the image data “document A” 703a with the sector address “0780”.

そして、前記制御手段507は、読み出したデータの順序を、コマンドを受信した順序である画像データ「文書A」703aと画像データ「文書B」703cとの順序に変更し(図6:S119)、当該データを前記SATAホストコントローラ506に順次送信し、当該データを順次受信したSATAホストコントローラ506は、先ほど受信した平文コマンドに対応して(図6:S120NO)、当該データをそのまま前記メモリ510に記憶させる。   Then, the control means 507 changes the order of the read data to the order of the image data “document A” 703a and the image data “document B” 703c, which is the order in which the command is received (FIG. 6: S119). The SATA host controller 506 sequentially transmits the data to the SATA host controller 506, and stores the data in the memory 510 as it is in response to the plaintext command received earlier (FIG. 6: S120 NO). Let

前記データが前記メモリ510に記憶されると、前記同時送信手段511は、前記ハードディスクドライブ装置120Eに更にアクセスする必要がないことを確認して、その旨を機能実行手段502に通知する。当該通知を受けた機能実行手段502は、前記メモリ510に記憶されたデータ(画像データ「文書A」703a、画像データ「文書B」703c)を取得し、取得した画像データ「文書A」703a、画像データ「文書B」703cをプレビュー画像として前記電子メール送信機能画面700にそれぞれ表示させ、プレビュー機能が実行される(図6:S114)。これにより、前記アクセス要求908が、全て平文データにアクセスする平文アクセス要求である場合、前記ハードディスクドライブ装置120EのNCQを利用することが可能となる。   When the data is stored in the memory 510, the simultaneous transmission unit 511 confirms that there is no need to further access the hard disk drive device 120E, and notifies the function execution unit 502 to that effect. Upon receiving the notification, the function execution unit 502 acquires data (image data “document A” 703a, image data “document B” 703c) stored in the memory 510, and acquires the acquired image data “document A” 703a, The image data “document B” 703c is displayed as a preview image on the e-mail transmission function screen 700, respectively, and the preview function is executed (FIG. 6: S114). Accordingly, when the access request 908 is a plaintext access request for accessing all plaintext data, the NCQ of the hard disk drive device 120E can be used.

このように、本発明の情報処理部120Dでは、SATAホストコントローラ506と、SATAのNCQに対応するハードディスクドライブ装置120Eとを備え、前記セクタアドレスと、当該セクタアドレスに記憶されたデータが平文データか暗号文データかを示すパーティション情報とをパーティション情報テーブル800として関連付けて記憶するパーティション情報記憶手段504を備える。更に、当該情報処理部120Dは、前記アクセス要求が前記SATAホストコントローラ506に送信される際に、当該アクセス要求に含まれるセクタアドレスを、前記パーティション情報テーブル800のセクタアドレスに照合させることにより、当該アクセス要求に含まれる全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在であるか、平文データ又は暗号文データのセクタアドレスのみであるかを判定するアクセス要求判定手段503を備える。そして、当該情報処理部120Dは、前記全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在である場合、当該アクセス要求を、一のセクタアドレスを指定する一のアクセス要求である単位アクセス要求にそれぞれ分割し、分割した単位アクセス要求毎に前記SATAホストコントローラ506に送信する分割送信手段505を備える。   As described above, the information processing unit 120D of the present invention includes the SATA host controller 506 and the hard disk drive device 120E corresponding to the SATA NCQ, and whether the sector address and the data stored in the sector address are plaintext data. A partition information storage unit 504 is provided for storing the partition information indicating the ciphertext data in association with the partition information table 800. Further, when the access request is transmitted to the SATA host controller 506, the information processing unit 120D checks the sector address included in the access request with the sector address of the partition information table 800, thereby Access request determination means 503 for determining whether all sector addresses included in the access request are a mixture of a plaintext data sector address and a ciphertext data sector address or only a plaintext data or ciphertext data sector address. Is provided. Then, when all the sector addresses are a mixture of plaintext data sector addresses and ciphertext data sector addresses, the information processing unit 120D sends the access request as one access request that designates one sector address. Are divided into unit access requests, and divided transmission means 505 for transmitting the divided unit access requests to the SATA host controller 506 is provided.

これにより、前記アクセス要求に含まれる全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在である場合、つまり、前記SATAホストコントローラ506で発行される予定の複数のコマンドが、平文データに関するコマンドと暗号文データに関するコマンドとの混在である場合、アクセス要求を複数の単位アクセス要求に分割して前記SATAホストコントローラ506に送信する。そのため、前記アクセス要求に対応して、暗号化復号化手段509が受信するデータの種類が暗号文データと平文データとの混在である事態を回避することが可能となる。つまり、前記暗号化復号化手段509がデータの種類を判別する必要が無くなる。その結果、平文データと暗号文データとが混在するデータを、複数のコマンドの実行順序を変更するハードディスクドライブ装置120Eで取り扱う場合であっても、データの種類に応じて適切に暗号化又は復号化することが可能となる。   As a result, when all the sector addresses included in the access request are a mixture of plaintext data sector addresses and ciphertext data sector addresses, that is, a plurality of commands to be issued by the SATA host controller 506 are issued. If the command relating to plaintext data and the command relating to ciphertext data are mixed, the access request is divided into a plurality of unit access requests and transmitted to the SATA host controller 506. Therefore, it is possible to avoid a situation in which the type of data received by the encryption / decryption means 509 is a mixture of ciphertext data and plaintext data in response to the access request. That is, the encryption / decryption unit 509 does not need to determine the type of data. As a result, even when data in which plaintext data and ciphertext data are mixed is handled by the hard disk drive device 120E that changes the execution order of a plurality of commands, it is appropriately encrypted or decrypted according to the type of data. It becomes possible to do.

例えば、平文データに関するコマンドと暗号文データに関するコマンドとが混在する場合、本発明の情報処理部120Dでは、前記AESのCBCモードに対応する暗号化復号化手段509と、前記NCQに対応するハードディスクドライブ装置120Eとをともに利用することが可能となる。   For example, when commands related to plaintext data and commands related to ciphertext data coexist, the information processing unit 120D of the present invention uses the encryption / decryption means 509 corresponding to the AES CBC mode and the hard disk drive corresponding to the NCQ. The device 120E can be used together.

尚、本発明の実施形態では、生成されたアクセス要求が所定のセクタアドレスにおけるデータの読み出しに関するアクセス要求であったが、他のアクセス要求、例えば、所定のセクタアドレスにおけるデータの書き込みに関するアクセス要求であっても、同様の作用効果を得ることが可能である。   In the embodiment of the present invention, the generated access request is an access request related to data reading at a predetermined sector address. However, other access requests, for example, an access request related to data writing at a predetermined sector address. Even if it exists, it is possible to obtain the same effect.

又、本発明の実施形態では、生成されたアクセス要求が2つのアクセス要求から構成されるものであったが、例えば、生成されたアクセス要求がSATAのAHCI規約に対応するように、最大数32個のアクセス要求から構成されても、同様の作用効果を得ることが可能である。   In the embodiment of the present invention, the generated access request is composed of two access requests. For example, the maximum number 32 is set so that the generated access request corresponds to the SATA AHCI protocol. Even if the access request is composed of individual access requests, the same effect can be obtained.

又、本発明の実施形態に係る情報処理部120Dでは、複合機100の電子メール送信機能(電子メール送信サービス)に関して採用したが、例えば、コピー機能、スキャン機能、プリントボックス機能、ファックス機能などに対しても採用することが出来る。更に、本発明の実施形態では、情報処理部120Dを複合機100に適用した場合について説明したが、当該情報処理部120D(情報処理装置)を備えた各種画像処理装置、各種画像加工装置、各種画像表示装置等に適用しても、同一の作用効果を奏する。   In the information processing unit 120D according to the embodiment of the present invention, the electronic mail transmission function (email transmission service) of the multi-function device 100 is adopted. It can also be adopted. Furthermore, in the embodiment of the present invention, the case where the information processing unit 120D is applied to the multifunction peripheral 100 has been described. However, various image processing devices, various image processing devices, and various types including the information processing unit 120D (information processing device) are described. Even when applied to an image display device or the like, the same effects can be obtained.

又、本発明の実施形態では、情報処理部120Dが各手段を備えるよう構成したが、当該各手段を実現するプログラムを記憶媒体に記憶させ、当該記憶媒体を提供するよう構成しても構わない。当該構成では、前記プログラムを情報処理部120D或いは複合機100に読み出させ、その情報処理部120D或いは複合機100が前記各手段を実現する。その場合、前記記録媒体から読み出されたプログラム自体が本発明の作用効果を奏する。さらに、各手段が実行するステップをハードディスクに記憶させる方法として提供することも可能である。   In the embodiment of the present invention, the information processing unit 120D is configured to include each unit. However, the program that realizes each unit may be stored in a storage medium and the storage medium may be provided. . In this configuration, the information processing unit 120D or the multi-function device 100 reads the program, and the information processing unit 120D or the multi-function device 100 implements the respective units. In that case, the program itself read from the recording medium exhibits the effects of the present invention. Furthermore, it is possible to provide a method for storing the steps executed by each means in a hard disk.

以上のように、本発明に係る情報処理装置及び情報処理方法は、複合機はもちろん、複写機、プリンタ等に有用であり、平文データと暗号文データとが混在するデータをハードディスクドライブで取り扱う場合であっても、データの種類に応じて適切に暗号化又は復号化することが可能な情報処理装置及び情報処理方法として有効である。   As described above, the information processing apparatus and the information processing method according to the present invention are useful not only for multifunction peripherals but also for copying machines, printers, and the like, and in the case where data in which plaintext data and ciphertext data are mixed is handled by a hard disk drive. Even so, it is effective as an information processing apparatus and information processing method capable of appropriately encrypting or decrypting according to the type of data.

100 複合機
120D 情報処理部
120E ハードディスクドライブ装置
501 表示受付手段
502 機能実行手段
503 アクセス要求判定手段
504 パーティション情報記憶手段
505 分割送信手段
506 SATAホストコントローラ
507 制御手段
508 記憶媒体
509 暗号化復号化手段
510 メモリ
511 同時送信手段
DESCRIPTION OF SYMBOLS 100 MFP 120D Information processing part 120E Hard disk drive apparatus 501 Display reception means 502 Function execution means 503 Access request determination means 504 Partition information storage means 505 Division transmission means 506 SATA host controller 507 Control means 508 Storage medium 509 Encryption / decryption means 510 Memory 511 Simultaneous transmission means

Claims (7)

ハードディスクドライブ装置の記憶媒体の所定のメモリ領域を示すセクタアドレスにアクセスするためのアクセス要求を受信すると、当該アクセス要求に対応するコマンドを当該ハードディスクドライブ装置に送信するSATAホストコントローラと、複数のコマンドを受信すると、各コマンド毎に指定されたセクタアドレスに基づいてコマンドの実行順序を変更するハードディスクドライブ装置とを備えた情報処理装置において、
前記セクタアドレスと、当該セクタアドレスに記憶されたデータが平文データか暗号文データかを示すパーティション情報とをパーティション情報テーブルとして関連付けて記憶するパーティション情報記憶手段と、
前記アクセス要求が前記SATAホストコントローラに送信される際に、当該アクセス要求に含まれるセクタアドレスを、前記パーティション情報テーブルのセクタアドレスに照合させることにより、当該アクセス要求に含まれる全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在であるか、平文データ又は暗号文データのセクタアドレスのみであるかを判定するアクセス要求判定手段と、
前記全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在である場合、前記アクセス要求を、一のセクタアドレスを指定する一のアクセス要求である単位アクセス要求に分割し、分割した単位アクセス要求毎に前記SATAホストコントローラに送信する分割送信手段と
を備えることを特徴とする情報処理装置。
When an access request for accessing a sector address indicating a predetermined memory area of a storage medium of the hard disk drive device is received, a SATA host controller that transmits a command corresponding to the access request to the hard disk drive device, and a plurality of commands When received, in an information processing device comprising a hard disk drive device that changes the execution order of commands based on the sector address specified for each command
Partition information storage means for storing the sector address and partition information indicating whether the data stored in the sector address is plaintext data or ciphertext data as a partition information table;
When the access request is transmitted to the SATA host controller, the sector address included in the access request is collated with the sector address of the partition information table, so that all the sector addresses included in the access request are plaintext. Access request determination means for determining whether the sector address of data and the sector address of ciphertext data are mixed, or only the sector address of plaintext data or ciphertext data;
When all the sector addresses are a mixture of plaintext data sector addresses and ciphertext data sector addresses, the access request is divided into unit access requests which are one access request designating one sector address; An information processing apparatus comprising: a division transmission unit configured to transmit to the SATA host controller for each divided unit access request.
更に、前記全てのセクタアドレスが平文データ又は暗号文データのセクタアドレスである場合、前記アクセス要求を前記SATAホストコントローラに送信する同時送信手段を備える
請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, further comprising a simultaneous transmission unit configured to transmit the access request to the SATA host controller when all the sector addresses are sector addresses of plaintext data or ciphertext data.
更に、前記SATAホストコントローラが前記ハードディスクドライブ装置に送信したコマンドが暗号文データに関するコマンドである場合、当該コマンドにより転送されるデータを複数のデータブロックに分割し、分割した複数のデータブロックのうち、先頭のデータブロックを、所定の初期ベクトルを利用して暗号化又は復号化し、前記先頭のデータブロック以外のデータブロックを、当該データブロックの直前のデータを利用して、暗号化又は復号化する暗号化復号化手段を備える
請求項1又は2に記載の情報処理装置。
Furthermore, when the command transmitted to the hard disk drive device by the SATA host controller is a command related to ciphertext data, the data transferred by the command is divided into a plurality of data blocks, and among the divided data blocks, the head of the data block, and encryption or decryption using a predetermined initial vector, the data blocks other than the head of the data block, by using the previous data of the data block, encryption or decodes The information processing apparatus according to claim 1, further comprising an encryption / decryption unit.
請求項1−3のいずれか一項に記載の情報処理装置を備えた画像処理装置。   An image processing apparatus comprising the information processing apparatus according to claim 1. ハードディスクドライブ装置の記憶媒体の所定のメモリ領域を示すセクタアドレスにアクセスするためのアクセス要求を受信すると、当該アクセス要求に対応するコマンドを当該ハードディスクドライブ装置に送信するSATAホストコントローラと、複数のコマンドを受信すると、各コマンド毎に指定されたセクタアドレスに基づいてコマンドの実行順序を変更するハードディスクドライブ装置とを備えた情報処理装置の情報処理方法において、
前記アクセス要求が前記SATAホストコントローラに送信される際に、前記セクタアドレスと、当該セクタアドレスに記憶されたデータが平文データか暗号文データかを示すパーティション情報とをパーティション情報テーブルとして関連付けて記憶するパーティション情報記憶手段を参照する参照ステップと、
前記アクセス要求に含まれるセクタアドレスを、参照した前記パーティション情報テーブルのセクタアドレスに照合させることにより、当該アクセス要求に含まれる全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在であるか、平文データ又は暗号文データのセクタアドレスのみであるかを判定するアクセス要求判定ステップと、
前記全てのセクタアドレスが平文データのセクタアドレスと暗号文データのセクタアドレスとの混在である場合、当該アクセス要求を、一のセクタアドレスを指定する一のアクセス要求である単位アクセス要求に分割し、分割した単位アクセス要求毎に前記SATAホストコントローラに送信する分割送信ステップと
を含むことを特徴とする情報処理方法。
When an access request for accessing a sector address indicating a predetermined memory area of a storage medium of the hard disk drive device is received, a SATA host controller that transmits a command corresponding to the access request to the hard disk drive device, and a plurality of commands In the information processing method of the information processing apparatus comprising the hard disk drive device that changes the execution order of the commands based on the sector address designated for each command,
When the access request is transmitted to the SATA host controller, the sector address and partition information indicating whether the data stored in the sector address is plaintext data or ciphertext data are associated and stored as a partition information table. A reference step for referring to the partition information storage means;
By comparing the sector address included in the access request with the sector address of the referenced partition information table, all the sector addresses included in the access request are obtained by comparing the sector address of plaintext data and the sector address of ciphertext data. An access request determination step for determining whether it is mixed or only a sector address of plaintext data or ciphertext data;
When all the sector addresses are a mixture of plaintext data sector addresses and ciphertext data sector addresses, the access request is divided into unit access requests which are one access request designating one sector address; A divided transmission step of transmitting the divided unit access requests to the SATA host controller for each divided unit access request.
請求項5に記載の情報処理方法をコンピュータに実行させるためのプログラム。   A program for causing a computer to execute the information processing method according to claim 5. 請求項6に記載のプログラムを記憶したコンピュータに読み取り可能な記憶媒体。
A computer-readable storage medium storing the program according to claim 6.
JP2011084696A 2011-04-06 2011-04-06 Information processing apparatus and information processing method Active JP5524122B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011084696A JP5524122B2 (en) 2011-04-06 2011-04-06 Information processing apparatus and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011084696A JP5524122B2 (en) 2011-04-06 2011-04-06 Information processing apparatus and information processing method

Publications (2)

Publication Number Publication Date
JP2012221111A JP2012221111A (en) 2012-11-12
JP5524122B2 true JP5524122B2 (en) 2014-06-18

Family

ID=47272577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011084696A Active JP5524122B2 (en) 2011-04-06 2011-04-06 Information processing apparatus and information processing method

Country Status (1)

Country Link
JP (1) JP5524122B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105635039B (en) * 2014-10-27 2019-01-04 阿里巴巴集团控股有限公司 A kind of secure communication of network method and communication device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4877962B2 (en) * 2006-10-25 2012-02-15 株式会社日立製作所 Storage subsystem with encryption function
JP5017136B2 (en) * 2008-02-08 2012-09-05 京セラドキュメントソリューションズ株式会社 Encryption / decryption device for hard disk drive and hard disk drive device
JP4798672B2 (en) * 2009-06-29 2011-10-19 東芝ストレージデバイス株式会社 Magnetic disk unit
JP5481354B2 (en) * 2010-11-18 2014-04-23 京セラドキュメントソリューションズ株式会社 Information processing device

Also Published As

Publication number Publication date
JP2012221111A (en) 2012-11-12

Similar Documents

Publication Publication Date Title
JP5002277B2 (en) Job processing apparatus, method for controlling job processing apparatus, storage medium, and program
JP4514215B2 (en) Information processing apparatus, image forming apparatus, image forming system, information processing method, and image forming method
US20080231899A1 (en) Image forming system, portable communication device, recording medium and image formation method
JP5431401B2 (en) Operating device and operating method
JP5558252B2 (en) Information display device and information display method
US11818118B2 (en) Information processing apparatus and method for controlling information processing apparatus
US8773703B2 (en) Image forming apparatus to which portable storage medium can be connected
US8994978B2 (en) Image processing apparatus that facilitates printing of password-protected documents, and corresponding method for forming images
JP2012078952A (en) Falsification detection device and falsification detection method
US20160295052A1 (en) Image processing device and image processing system
JP5524122B2 (en) Information processing apparatus and information processing method
JP5680484B2 (en) Display content control apparatus and display content control method
JP5524127B2 (en) Information processing apparatus and information processing method
JP2010041451A (en) Image forming apparatus
JP2013089153A (en) Printer driver
JP2007196481A (en) Image printer, image printing method, and image printing program
JP5420516B2 (en) Operation device and operation method of electronic device
JP2021114702A (en) Information processing device and control method of information processing device
JP5599109B2 (en) Image forming apparatus and image forming method
JP5355671B2 (en) Job processing apparatus, method for controlling job processing apparatus, storage medium, and program
JP5783860B2 (en) Image forming apparatus and image forming system
JP7248947B2 (en) Image forming device and home screen display program
JP3868923B2 (en) Image forming apparatus
JP2021114703A (en) Information processing device and control method of information processing device
JP2021114704A (en) Information processing device and control method of information processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140409

R150 Certificate of patent or registration of utility model

Ref document number: 5524122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150