JP2004280551A - 補助記憶装置及び情報処理装置 - Google Patents
補助記憶装置及び情報処理装置 Download PDFInfo
- Publication number
- JP2004280551A JP2004280551A JP2003072090A JP2003072090A JP2004280551A JP 2004280551 A JP2004280551 A JP 2004280551A JP 2003072090 A JP2003072090 A JP 2003072090A JP 2003072090 A JP2003072090 A JP 2003072090A JP 2004280551 A JP2004280551 A JP 2004280551A
- Authority
- JP
- Japan
- Prior art keywords
- key
- storage device
- data
- auxiliary storage
- key data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】本発明は、情報処理装置本体に対してコネクタを介して接続される補助記憶装置であって、暗号化されたユーザデータを記憶する不揮発性記憶部と、生成要求があった場合に、生成する毎に異なる値となるように鍵データを生成する鍵生成部と、前記鍵データを記憶するものであって、消去要求があった場合に前記鍵データが消去される鍵記憶部と、ユーザデータの書込時に、前記鍵データを用いて暗号化処理を行うユーザデータ暗号化処理部と、ユーザデータの読込時に、前記鍵データを用いて復号化処理を行うユーザデータ復号化処理部とを内部に備えることを特徴とする。
【選択図】 図1
Description
【産業上の利用分野】
本発明は、一時的な利用を主な目的とした情報を、利用終了とともに利用不可能とする補助記憶装置及び情報処理装置に関する。
【0002】
【従来の技術】
プリンタ、スキャナ、コピー複合機、カラーコピー機等の情報処理装置には、大容量のハードディスク等の補助記憶装置が搭載されており、この補助記憶装置に画像データなどを保存している情報処理装置が多い。
【0003】
これらの情報処理装置に搭載された補助記憶装置に保存される情報は、一時的な利用を目的としているにもかかわらず、機器による処理が終了した後も消去されることなく、補助記憶装置に残留していることが多い。
【0004】
このため、補助記憶装置を備えた情報処理装置を廃棄処分した場合、又はカスタマエンジニアによるメンテナンスを実施した場合に、情報処理装置に搭載された補助記憶装置に残留しているデータから、利用者の情報が外部に漏洩する危険性がある。
【0005】
これを回避する方法として、一時的な利用を目的とした情報を揮発性記憶部に記憶し、給電を停止することにより、記憶していた情報を揮発する特性を利用する方法がある。しかし、画像のカラー化や、解像度の増加に伴って、情報処理装置で扱う情報量が増大し、その情報量を賄うだけの記憶容量を持つ揮発性記憶部を使用することは、製造コストの面から見て製造者に不利益となる。
【0006】
そこで、揮発性記憶部と比較して製造コストの安い不揮発性記憶部を、一時的な利用に限定したい情報を記憶する手段として利用する場合に、不揮発性記憶部に記録した情報を揮発的に扱うための仕組みが必要とされている。
【0007】
不揮発性記憶部に記録された情報を揮発させる方法として、記録されている情報を消去する消去方法がある。
【0008】
まず第一の消去方法として、情報が記録されている不揮発性記憶部の記録領域の全てに対して、物理的に初期化データで上書きを行うイレーズ処理により、不揮発性記憶部に記録されている情報を再現不可能とする技術が広く普及している。
【0009】
しかし、上述の第一の消去方法は、内部データのサイズの大きさと消去にかかる時間が比例関係にある、という問題を内包している。つまり、消去する内部データのサイズが膨大になれば、消去に多くの時間を要することになる。
【0010】
第二の消去方法として、不揮発性記憶部に記録する情報のアドレス情報が記録されている領域、又は不揮発性記憶部に記録されている情報の記録領域の一部を消去することにより、不揮発性記憶部に記録されている情報の消去に必要とする時間を短縮する技術も広く普及している。
【0011】
しかし、上述の第二の消去方法は、不揮発性記憶部に記録されている情報の一部分を消去する場合、記録されている情報の大部分は不揮発性記憶部に残留するため、アドレス情報に頼らず物理的にアクセスする手段を用いて、残留している情報を読み出すことが可能となる、という問題がある。
【0012】
一方、不揮発性記憶部に記録されている情報を、暗号化することで再現を困難なものとすることにより、揮発させた時とほぼ同じ効果を実現する技術が公知として存在する。
【0013】
特許文献1には、利用者の情報が漏洩することを防ぐために、機器の利用終了とともに、鍵データを生成し、補助記憶装置に記録されている全データを暗号化し、復号化に必要となる鍵データをフレキシブルディスクにのみ記録し、機器の利用開始時に、フレキシブルディスクから鍵データを読み出して、暗号化された補助記憶装置の全データを復号化する技術が記載されている。
【0014】
特許文献2には、鍵センタからダウンロードした鍵データを用いて、不揮発性記憶部に記録するユーザデータを暗号化し、暗号化に使用した鍵データを揮発性記憶部に記憶することにより、装置への給電が停止した時点で、揮発性記憶部に記憶している鍵データを揮発させ、不揮発性記憶部に記録している暗号化されたユーザデータを再現不可能とする技術が記載されている。
【0015】
【特許文献1】
特開平11−15738号公報
【0016】
【特許文献2】
特開2000−183867号公報
【0017】
【発明が解決しようとする課題】
本発明で述べる補助記憶装置とは、情報処理装置本体にコネクタを介して接続され、一つの情報処理装置から他の情報処理装置へと、コネクタを介して接続することにより、容易に適用することが可能な、可搬性を有した補助記憶装置をいう。例えば、SCSIインタフェース又はIDEインタフェースのコネクタを備えた、一般的なハードディスクドライブがこれに該当する。
【0018】
これら不揮発性の特性を持つ補助記憶装置は、一時的な利用に限定したい情報を記憶する手段として利用する場合に、不揮発性記憶部に記録した情報を揮発的に扱うための仕組みが必要とされている。
【0019】
しかしながら、上述の特許文献1及び2記載の情報処理装置は、暗号化に必要な機能を補助記憶装置の外部に配置している。このため、特許文献1及び2記載の情報処理装置に備わる補助記憶装置を、暗号化機能を有さない既存の情報処理装置に対して、コネクタを介して接続した場合に、不揮発性記憶部に記録した情報を揮発的に扱うことが出来ない、という問題がある。
【0020】
すなわち、特許文献1及び2記載の技術は、一般的な補助記憶装置の特徴である汎用性の面を考慮しておらず、暗号化機能を有さない既存の情報処理装置に対して、特許文献1及び2記載の技術による補助記憶装置を汎用的に扱われた場合に、ユーザデータの漏洩を防止するとの課題を解決することが出来ない、という大きな問題を含んでいる。
【0021】
そこで本発明は、補助記憶装置に記録したユーザデータの漏洩を防止する機能を有さない既存の情報処理装置に対して、補助記憶装置のみを本発明による補助記憶装置に換装することにより、利用終了となった情報を揮発させた時と同じ効果を、安全に実現する補助記憶装置の提供を目的とする。
【0022】
【課題を解決するための手段】
本発明の補助記憶装置は、情報処理装置本体に対して、コネクタを介して接続される補助記憶装置であって、暗号化されたユーザデータを不揮発性記憶領域に記憶する不揮発性記憶部と、鍵データの生成要求があった場合に、暗号化処理及び/又は復号化処理で用いる鍵データを、生成する毎に異なる値となるように生成する鍵生成部と、前記補助記憶装置の内部に備えられ、暗号化処理及び/又は復号化処理で用いる鍵データを記憶するものであって、消去要求があった場合に前記鍵データが消去される鍵記憶部と、ユーザデータの書込時に、前記鍵記憶部から入手した前記鍵データを用いて、暗号化処理を行うユーザデータ暗号化処理部と、ユーザデータの読込時に、前記鍵記憶部から入手した前記鍵データを用いて、復号化処理を行うユーザデータ復号化処理部と、を内部に備えることを特徴とする。
【0023】
ここで、鍵データの生成要求とは、本発明による補助記憶装置のホストから送信される制御コマンドであったり、本補助記憶装置の給電を停止していた状態から給電を開始した状態に変更された時点を意味する。
【0024】
また、鍵データの消去要求とは、本発明による補助記憶装置のホストから送信される制御コマンドであったり、本補助記憶装置の給電を停止した時点を意味する。
【0025】
この様に構成することにより、一時的な用途を目的とした情報を記録する不揮発性記憶部を内包する補助記憶装置を備えた既存の情報処理装置に対して、補助記憶装置のみを本発明による補助記憶装置に換装することにより、利用終了となった情報を揮発させた時と同じ効果を安全に実現することが可能となる。
【0026】
【発明の実施の形態】
本発明による補助記憶装置の実施例を以下に示す。
【0027】
図1は補助記憶装置の機能構成を示したものである。補助記憶装置100は、不揮発性記憶部101、鍵生成部102、鍵記憶部103、ユーザデータ暗号化処理部104、ユーザデータ復号化処理部105、入出力制御部106、外部インタフェース107で構成される。
【0028】
図2は本実施例で示す補助記憶装置のシステム構成を示したものである。本実施例で示す補助記憶装置のシステムは、補助記憶装置100とホスト200、及び装置間を接続する通信ケーブル210で構成される。
【0029】
不揮発性記憶部101は、暗号化されたユーザデータを格納する。本実施例においては、前記不揮発性記憶部の一例として、ハードディスクの磁気ディスク及びアクセス機構を想定して説明を続ける。
【0030】
鍵生成部102は、入力制御部106から受ける鍵データ更新指示を契機に、暗号化及び復号化処理で用いる鍵データを生成する、という働きを持つ。
【0031】
鍵記憶部103は、鍵生成部102で生成された鍵データを揮発的に記憶する、という働きを持つ。また鍵記憶部103は、入力制御部106からの指示、又は給電停止されたのを契機に、記憶する鍵データが消去される、という働きを持つ。
【0032】
ユーザデータ暗号化処理部104は、鍵記憶部103より取得した鍵データKnを用いて平文データMnの暗号化処理を行い、その結果として暗号文データCnを生成する、という働きを持つ。
【0033】
ユーザデータ復号化処理部105は、鍵記憶部103より取得した鍵データKnを用いて暗号文データCnの復号化処理を行い、その結果として平文データMnを生成する、という働きを持つ。
【0034】
入出力制御部106は、図示しないコネクタを用いて接続された外部インタフェース107及び通信ケーブル210を介して、ホスト200からの要求を受信し、前記受信した要求がユーザデータの書込要求であった場合は、入力される平文データMnに対してユーザデータ暗号化処理部104を用いて暗号化処理を実行し、その結果として得られた暗号文データCnを不揮発性記憶部101に格納する、という働きを持つ。
【0035】
また入出力制御部106は、図示しないコネクタを用いて接続された外部インタフェース107及び通信ケーブル210を介して、ホスト200からの要求を受信し、前記受信した要求がユーザデータの読込要求であった場合は、前記要求に対応する暗号文データCnを不揮発性記憶部101から取得し、前記取得した暗号文データCnに対してユーザデータ復号化処理部105を用いて復号化処理を実行し、その結果として得られた平文データMnを、図示しないコネクタを用いて接続された外部インタフェース107及び通信ケーブル210を介して、ホスト200へ転送する、という働きを持つ。
【0036】
上述のように、本発明による補助記憶装置は、鍵生成部102及び鍵記憶部103並びにユーザデータ暗号化処理部104及びユーザデータ復号化処理部105を装置の内部に有することにより、本補助記憶装置のみでユーザデータの暗号化処理及び復号化処理を実現している。これにより、従来の補助記憶装置を有する情報処理装置に対して、補助記憶装置のみを本発明による補助記憶装置に換装することにより、補助記憶装置に記憶するユーザデータの漏洩を防止することが可能となる。
【0037】
また、本発明による補助記憶装置を使用する情報処理装置は、本補助記憶装置内部での暗号化及び復号化に使用する鍵データを、情報処理装置のオペレータが生成及び管理する必要が無いため、情報処理装置の運用において鍵データが漏洩することを防止している。
【0038】
さらに、本発明による補助記憶装置100は、鍵生成部102を装置内部に有することにより、鍵データの生成ロジックの漏洩を困難なものとしている。
【0039】
またさらに、本発明による補助記憶装置100は、外部インタフェースを介して参照することが不可能な領域に、鍵データを記憶することにより、鍵データを盗み見られることを防止している。
【0040】
次に本発明の動作を、図3に示す補助記憶装置のフローチャートを参照しながら説明する。まず補助記憶装置100が、電源を投入されることにより、起動を開始したとする。給電を受けた補助記憶装置100の入力制御部106は、鍵生成部102に対して鍵生成の指示を送信する。指示を受けた鍵生成部102は、鍵データKnを生成する毎に異なる値となるように生成し(図3のS101)、生成した鍵データKnを鍵記憶部103に格納する(図3のS102)。ここで、鍵データを生成する毎に異なる値となるように生成する方法は、乱数源から得られる数値を、任意の変換則にしたがって、部分置換を行うものとする。乱数源としては、図示しないタイマカウンタから出力される、現在時刻を表す数値を使用しても良い。別の方法としては、熱電子雑音や放射能等の物理現象を、乱数源として使用しても良い。例えば、ツェナーダイオードに逆バイアスの電圧を印加することで得られる白色雑音を、乱数源として使用することが考えられる。
【0041】
次に補助記憶装置100は、外部インタフェース107及び通信ケーブル210を介して、ホスト200から要求を受信するまで待機状態となる。
【0042】
前記待機状態において、ホスト200からユーザデータ書込要求を受信した場合(図3のS103でYES)、補助記憶装置100はユーザデータ書込ルーチンを実行する(図3のS104)。
【0043】
前記ユーザデータ書込ルーチンの処理内容を、図4及び図6を用いて説明する。まず、補助記憶装置100の入出力制御部106は、外部インタフェース107及び通信ケーブル210を介して、ホスト200から転送される平文データMn[3]を受信する(図4のS1041)(図6の▲1▼)。
【0044】
次に入出力制御部106は、ユーザデータ暗号化処理部104を用いて、受信した平文データMn[3]の暗号化処理を実行する(図6の▲2▼)。
【0045】
ユーザデータ暗号化処理部104は、鍵記憶部102から鍵データKnを取得し(図4のS1042)(図6の▲3▼)、暗号化関数E(Kn,Mn[3])を演算する(図4のS1043)(図6の▲4▼)。この演算の結果として、入出力制御部106は、ホスト200から受信した平文データMn[3]に対する暗号文データCn[3]を取得し、不揮発性記憶部101に暗号文データCn[3]を格納する(図4のS1044)(図6の▲5▼)。なお、暗号文データCn[3]は、不揮発性記憶部101を構成する不揮発性記憶領域上の記録場所を論理的に特定する番地[3]に基づいて、不揮発性記憶部101に格納される。また、図6の暗号データ記憶部101には、既に番地[1]及び番地[2]に暗号文データCn[1]及びCn[2]が記録されている状態を示している。
【0046】
以上の処理により、ホスト200から転送された平文データMn[3]は、鍵データKnを用いて暗号文データCn[3]に変換されて、不揮発性記憶部101に格納される。ここで、不揮発性記憶部101に格納されている暗号文データCn[3]は、鍵記憶部103に格納されている鍵データKnを用いて後述の復号化処理を行わない限り、平文データMn[3]の内容を再現できないものとする。
【0047】
前記待機状態において、ホストからユーザデータ読込要求を受信した場合(図3のS105でYES)、補助記憶装置100はユーザデータ読込ルーチンを実行する(図3のS106)。
【0048】
前記ユーザデータ読込ルーチンの処理内容を、図5及び図7を用いて説明する。まず、補助記憶装置100の入出力制御部106は、外部インタフェース107及び通信ケーブル210を介して、ホスト200から転送される読込要求を受信し、受信した要求に対応する暗号文データCn[3]を、不揮発性記憶部101から取得する(図5のS1061)(図7の▲1▼)。次に入出力制御部106は、ユーザデータ復号化処理部105を用いて、前記取得した暗号文データCn[3]に対して復号化処理を実行する(図7の▲2▼)。
【0049】
ユーザデータ復号化処理105は、鍵記憶部102から鍵データKnを取得し(図5のS1062)(図7の▲3▼)、復号化関数D(Kn,Cn[3])を演算する(図5のS1063)(図7の▲4▼)。この演算結果として、入出力制御部106は、不揮発性記憶部101から取得した暗号文データCn[3]に対する平文データMn[3]を取得し、外部インタフェース107及び通信ケーブル210を介して、ホスト200に前記取得した平文データMn[3]を転送する(図5のS1064)(図7の▲5▼)。
【0050】
以上の処理により、不揮発性記憶部101から取得した暗号文データCn[3]は、鍵データKnを用いて平文データMn[3]に変換され、外部インタフェース107及び通信ケーブル210を介して、ホスト200に転送される。
【0051】
ここで図9に示すように、暗号文データCn[3]に対する復号化処理で用いた鍵データが、暗号文データCn[3]の復号化処理に適切な鍵とは異なる鍵データKmであった場合、復号化関数D(Km,Cn[3])の演算により取得される平文データMmは、暗号文データCn[3]に対する暗号化前の平文データMn[3]と異なる値となり、暗号文データCn[3]から平文データMn[3]の内容を再現できないものとする。
【0052】
前記待機状態において、ホストであるホスト200から鍵データ更新の制御コマンドが投入された場合の動作を、図3及び図8を用いて説明する。前記鍵データ更新の制御コマンドを受けた入出力制御部106は、鍵記憶部103に鍵データの消去指示を出す(図3のS107でYES)(図8の▲1▼)。消去指示を受けた鍵記憶部103は、格納する鍵データKnが消去され、結果として他の機能構成部から鍵データKnが参照不可能となる(図3のS108)(図8の▲2▼)。この時点で、不揮発性記憶部101に記録されている暗号文データCnから、意図した内容の平文データMnを再現することが不可能となる。すなわち、補助記憶装置100に記録されたユーザデータを、利用不可能としたことになる。
【0053】
次に、入出力制御部106は、鍵生成部102に鍵データの生成指示を出す(図8の▲3▼)。生成指示を受けた鍵生成部102は、生成する毎に異なる値となるように、消去前の鍵データKnとは異なる値の鍵データKmを生成し(図3のS101)(図8の▲4▼)、鍵記憶部103に鍵データKmを保存する(図3のS102)(図8の▲5▼)。
【0054】
以上の処理により、各機能構成部は、消去前の鍵データKnと異なる値の鍵データKmを鍵記憶部103から取得することになる。その結果、ユーザデータ復号化処理部105は、鍵データKnで暗号化され不揮発性記憶部101に格納されている暗号文データCnから、暗号化前の平文データMnの内容を再現することができなくなる。つまり、鍵データKnで暗号化され不揮発性記憶部101に格納されている暗号文データCnを、利用不可能としたことになる。
【0055】
前記待機状態において、補助記憶装置の上位装置であるホスト200から電源切断指示の制御コマンドが投入されることにより、入出力制御部106は鍵記憶部103に鍵データの消去指示を出す(図3のS109でYES)。消去指示を受けた鍵記憶部103は、鍵データKnが消去され、結果として各機能構成部から鍵データKnが参照不可能となる(図3のS110)。
【0056】
その後、補助記憶装置への電源の供給が断絶し、ホストであるホスト200から電源投入指示の制御コマンドが投入されることにより、補助記憶装置100の電源電力が投入されるまで、補助記憶装置100は停止状態となる。再度、電源電力が投入された際は、処理S101が実行さる。すなわち図8に示すように、消去前の鍵データKnとは異なる値の鍵データKmが、鍵記憶部103に保存される。
【0057】
以上の処理により各機能構成部は、補助記憶装置100が停止状態となる前の鍵データKnと異なる値の鍵データKmを、鍵記憶部103から取得することになる。その結果、ユーザデータ復号化処理部105は、鍵データKnで暗号化され不揮発性記憶部101に格納されている暗号文データCnから、暗号化前の平文データMnの内容を再現できなくなる。つまり、鍵データKnで暗号化され不揮発性記憶部101に格納されている暗号文データCnを、利用不可能としたことになる。
【0058】
上記実施例において、鍵記憶部103が鍵データを消去される契機を、入出力制御部106からの消去指示を受けたときとしたが、鍵記憶部103を揮発性メモリであるDRAMを用いて構成し、電源の供給が断絶したことを契機に、DRAM内で保持していた鍵データを消失するものであっても良い。
【0059】
また上記実施例において、鍵記憶部103が鍵データKnを消去することで、鍵データKnを参照不可能とする構成としたが、鍵データKnを別のデータで上書きすることで、参照不可能とする構成でも良い。
【0060】
また、不揮発性記憶部のEEPROMに消去回路を組み込むことで揮発性の特性を持たせ、これを用いて鍵記憶部103を構成するものとしても良い。この場合、装置への電源電力の供給が遮断若しくはホストからの制御コマンドを契機に、消去回路により過剰電圧をEEPROMに印加することで、保持していた鍵データを消失するものとなる。
【0061】
次に、本発明の実施例2として、本発明の補助記憶装置を利用した情報処理装置として、コピー複合機の例を以下に示す。その他の情報処理装置としては、プリンタ、スキャナなどが考えられる。
【0062】
図10は、本発明の補助記憶装置を利用したコピー複合機300のシステム構成を示したものである。図10に示すコピー複合機300は、CPU(中央制御部)301、主記憶部(揮発性記憶部)302、メカ部303、外部インタフェース304、バス305、補助記憶装置100で構成され、外部インタフェースを介してLANケーブル400に接続されている。
【0063】
CPU(中央制御部)301は、外部インタフェース304及びLANケーブル400を介して受信される制御電文に基づいて、各機能部に処理の指示を出す、という働きを持つ。
【0064】
主記憶部302は、CPU(中央制御部)301で処理される制御電文や処理結果等を記憶する、という働きを持つ。また、主記憶部302の記憶容量は、一般的に補助記憶装置100より少ない容量となっている。
【0065】
メカ部303は、図示しないモータやセンサ等を用いて、コピー複合機固有の各種処理、例えば印字物の複写を行うコピー処理であったり、又は印刷処理等を実行し得る構成となっている。
【0066】
外部インタフェース304は、外部からの電気的な信号を入力するためのソケットで構成され、本実施例ではLANインタフェースである例を示すが、本発明はこれに限定するものではない。他の例としては、補助記憶装置100を有する情報処理装置のオペレーションパネルと、情報処理装置のバス305とのインタフェースが考えられる。
【0067】
補助記憶装置100は、実施例1で示すものと同じ機能を有する。すなわち、データの書込時に暗号化を行い、データの読込時に暗号化されたデータを復号する。補助記憶装置100への電源供給は、コピー複合機300の図示しない電源供給部より供給される。また、図示しない電源供給部は、補助記憶装置100へ供給する電源電力を、CPU(中央制御部)301により制御される。
【0068】
次に、上述のコピー複合機300が、外部インタフェース304及びLANケーブル400を介して、図示しない他の装置から送信された印刷ジョブの制御電文を受信した場合について説明する。まず、外部インターフェース304を介して受信された印刷ジョブの制御電文は主記憶部(揮発性記憶部)302に記憶され、CPU(中央制御部)301によって解析される。制御電文を解析した結果、受信電文が印刷ジョブの実行要求であることを判定し、CPU(中央制御部)301は、続いて受信される印刷ジョブのコンテンツ情報を補助記憶装置100に記録していく。ここで補助記録装置は、コンテンツ情報を暗号化し、コンテンツ情報の暗号文データを不揮発性記憶部に記録する。
【0069】
コンテンツ情報の受信を終えると、CPU(中央制御部)301は補助記憶装置100に記録したコンテンツ情報を、主記憶部302の記憶容量の範囲内で読込み、主記憶部302に展開する。ここで補助記憶装置100は、不揮発性記憶部に記録されているコンテンツ情報の暗号文データを読込む際に、コンテンツ情報の暗号文データを復号する。次にCPU(中央制御部)301は、主記憶部302に展開されたコンテンツ情報を元に、メカ部303を用いて印刷処理を実行する。
【0070】
印刷処理が終了し、コピー複合機300の利用が必要なくなった場合に、コピー複合機300の電源を切断することにより、補助記憶装置100の鍵データが消去され、補助記憶装置100に記録されたコンテンツ情報の暗号文データからは、元のコンテンツ情報を再現することが不可能となる。すなわち、補助記憶装置100に記録されているコンテンツ情報が、利用不可能となったことを意味する。
【0071】
これにより、コピー複合機を廃棄した場合、又はカスタマエンジニアによるメンテナンスを実施した場合に、補助記憶装置に記録されているコンテンツ情報が外部へ漏洩するのを防止することが可能となる。
【0072】
上述のように、実施例2は、補助記憶装置100がホストの内部に含まれる点で、実施例1とシステム構成が異なるが、補助記憶装置の動作については実施例1で示した内容と同じものとなる為、補助記憶装置100の動作について詳細な説明は省略する。
【0073】
上述の実施例2では、補助記憶装置を有するコピー複合機を例にしたが、本発明はそれに限定するものではない。その他の例としては、プリンタ又はスキャナー機器などがあげられる。
【0074】
【発明の効果】
本発明によると、一時的な用途を目的とした情報を記録する不揮発性記憶部を内包する補助記憶装置を備えた既存の情報処理装置に対して、補助記憶装置のみを本発明による補助記憶装置に換装することにより、利用終了となった情報を揮発させた時と同じ効果を安全に実現することが可能となる。
【0075】
以上の効果により、本発明による補助記憶装置を構成要素として組み込んだ情報処理装置を廃棄処分した場合又はカスタマエンジニア等の外部の要員によるメンテナンスを実施した場合に、本補助記憶装置に記録した情報が、外部に漏洩するのを防止することが可能になるという、効果を奏する。
【0076】
また、上述の効果は、補助記憶装置に記録した情報の漏洩を防止する機能を有さない情報処理装置に対して、補助記憶装置のみを本発明による補助記憶装置に換装することにより、既存の情報処理装置においても容易に実施可能となる。これにより、情報の漏洩を防止する機能を有さない既存の情報処理装置を、情報の漏洩を防止する機能を有する新たな情報処理装置に買い替える場合に比べて、経済的負担を軽減させることが可能となるという、さらなる効果を奏する。
【図面の簡単な説明】
【図1】本発明の機能構成を示す図
【図2】実施例1のシステム構成を示す図
【図3】補助記憶装置のフローチャートを示す図
【図4】ユーザデータ書込ルーチンのフローチャートを示す図
【図5】ユーザデータ読込ルーチンのフローチャートを示す図
【図6】ユーザデータの書込時における各機能部の関連を示した図(鍵データKnの場合)
【図7】ユーザデータの読込時における各機能部の関連を示した図(鍵データKnの場合)
【図8】装置を一度停止させて再起動させた時又は鍵データ更新指示を受けた時の各機能部の関連を示した図(鍵データKnからKmへ更新した場合)
【図9】ユーザデータの読込時における各機能部の関連を示した図(鍵データKmの場合)
【図10】本実施例2のシステム構成を示す図
Claims (3)
- 情報処理装置本体に対して、コネクタを介して接続される補助記憶装置であって、
暗号化されたユーザデータを不揮発性記憶領域に記憶する不揮発性記憶部と、
鍵データの生成要求があった場合に、暗号化処理及び/又は復号化処理で用いる鍵データを、生成する毎に異なる値となるように生成する鍵生成部と、
前記補助記憶装置の内部に備えられ、暗号化処理及び/又は復号化処理で用いる鍵データを記憶するものであって、消去要求があった場合に前記鍵データが消去される鍵記憶部と、
ユーザデータの書込時に、前記鍵記憶部から入手した前記鍵データを用いて、暗号化処理を行うユーザデータ暗号化処理部と、
ユーザデータの読込時に、前記鍵記憶部から入手した前記鍵データを用いて、復号化処理を行うユーザデータ復号化処理部と、
を内部に備えることを特徴とする補助記憶装置。 - 前記請求項1に記載の補助記憶装置であって、
前記鍵データの生成要求は、前記補助記憶装置への給電が停止していた状態から開始した状態へ変更されたことを契機に投入され、
前記鍵データの消去要求は、前記補助記憶装置への給電が停止されたことを契機に投入されることを特徴とする補助記憶装置。 - 前記請求項1又は2記載の補助記憶装置を備えてなることを特徴とする情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003072090A JP2004280551A (ja) | 2003-03-17 | 2003-03-17 | 補助記憶装置及び情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003072090A JP2004280551A (ja) | 2003-03-17 | 2003-03-17 | 補助記憶装置及び情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004280551A true JP2004280551A (ja) | 2004-10-07 |
Family
ID=33288378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003072090A Pending JP2004280551A (ja) | 2003-03-17 | 2003-03-17 | 補助記憶装置及び情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004280551A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008204507A (ja) * | 2007-02-16 | 2008-09-04 | Renesas Technology Corp | 半導体装置 |
JP2008269120A (ja) * | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 外部記憶装置及び情報漏洩防止方法 |
JP2009206746A (ja) * | 2008-02-27 | 2009-09-10 | Ricoh Co Ltd | データ処理装置及びデータ消去方法 |
JP4463320B1 (ja) * | 2009-06-12 | 2010-05-19 | 株式会社ハギワラシスコム | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 |
JP4822230B2 (ja) * | 2005-06-11 | 2011-11-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Wormメディア上での情報取り出し可能性を部分的に使用不可にするための装置、方法、およびプログラム |
US8856554B2 (en) | 2011-03-30 | 2014-10-07 | Fujitsu Limited | Information terminal and method of reducing information leakage |
-
2003
- 2003-03-17 JP JP2003072090A patent/JP2004280551A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4822230B2 (ja) * | 2005-06-11 | 2011-11-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Wormメディア上での情報取り出し可能性を部分的に使用不可にするための装置、方法、およびプログラム |
US8429401B2 (en) | 2005-06-11 | 2013-04-23 | International Business Machines Corporation | Method and apparatus for virtually erasing data from WORM storage devices |
JP2008204507A (ja) * | 2007-02-16 | 2008-09-04 | Renesas Technology Corp | 半導体装置 |
JP2008269120A (ja) * | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 外部記憶装置及び情報漏洩防止方法 |
US8065523B2 (en) | 2007-04-18 | 2011-11-22 | Hitachi, Ltd. | External storage apparatus and method of preventing information leakage |
JP2009206746A (ja) * | 2008-02-27 | 2009-09-10 | Ricoh Co Ltd | データ処理装置及びデータ消去方法 |
JP4463320B1 (ja) * | 2009-06-12 | 2010-05-19 | 株式会社ハギワラシスコム | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 |
JP2010288123A (ja) * | 2009-06-12 | 2010-12-24 | Hagiwara Sys-Com:Kk | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 |
US8856554B2 (en) | 2011-03-30 | 2014-10-07 | Fujitsu Limited | Information terminal and method of reducing information leakage |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7925895B2 (en) | Data management apparatus, data management method, and storage medium | |
KR100573264B1 (ko) | 작업 처리 장치 및 이 장치에 있어서의 데이터 관리 방법 | |
JP4596538B2 (ja) | 情報処理装置、記録媒体、およびプログラム | |
JP2004120356A (ja) | 画像処理装置 | |
US20070006280A1 (en) | Security management apparatus for office appliance, security management method for office appliance and security management program for office appliance | |
JP4274845B2 (ja) | 情報処理装置 | |
JP2004280551A (ja) | 補助記憶装置及び情報処理装置 | |
JP4498946B2 (ja) | データ管理装置およびそのプログラム | |
JP4380614B2 (ja) | データ記憶装置、画像形成装置、およびデータ記憶装置の制御方法 | |
JP2006004137A (ja) | 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム | |
JP2005092608A (ja) | データ保護装置およびデータ保護方法 | |
JP2009026038A (ja) | 情報処理装置、プログラムおよび記録媒体 | |
JP2004336672A (ja) | 画像出力システム,画像データ送信プログラム及び画像出力装置 | |
JP2006049956A (ja) | 画像形成装置 | |
JP2012066508A (ja) | プリンタ装置 | |
JP2009003658A (ja) | データ処理装置、データ処理方法及びデータ処理プログラム | |
JP4434310B2 (ja) | ジョブ処理装置及び該装置の制御方法及び制御プログラム | |
JP4483996B2 (ja) | ジョブ処理装置及び該装置の制御方法及び制御プログラム | |
JP4197169B2 (ja) | 画像形成装置 | |
JP2006211229A (ja) | 画像形成装置 | |
JP2022157951A (ja) | 画像形成装置 | |
JP2006264130A (ja) | 印刷装置 | |
JP4667903B2 (ja) | データ管理装置およびそのプログラム | |
JP2022157950A (ja) | 画像形成装置 | |
JP4487765B2 (ja) | 画像処理装置および不揮発性記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070315 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070315 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090707 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091104 |