JP2006259988A - データ処理装置とデータ処理方法 - Google Patents

データ処理装置とデータ処理方法 Download PDF

Info

Publication number
JP2006259988A
JP2006259988A JP2005074770A JP2005074770A JP2006259988A JP 2006259988 A JP2006259988 A JP 2006259988A JP 2005074770 A JP2005074770 A JP 2005074770A JP 2005074770 A JP2005074770 A JP 2005074770A JP 2006259988 A JP2006259988 A JP 2006259988A
Authority
JP
Japan
Prior art keywords
data
data processing
storage medium
random number
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005074770A
Other languages
English (en)
Other versions
JP4791741B2 (ja
Inventor
Toshio Takahashi
敏男 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005074770A priority Critical patent/JP4791741B2/ja
Publication of JP2006259988A publication Critical patent/JP2006259988A/ja
Application granted granted Critical
Publication of JP4791741B2 publication Critical patent/JP4791741B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【目的】 記憶媒体又はそれに記憶されているデータが盗まれた場合でも、そのデータを容易に解読できないようにする。
【構成】 暗号/復号化モジュール30が、M系列乱数発生モジュール31からの暗号キー(乱数)を用いてDMAコントローラ20からのデータ(HDD3のハードディスクへの書き込みデータ)を暗号化する。また、M系列乱数発生モジュール31からの暗号キーに基づいて生成した復号キーを用いてHDDインタフェイス16からのデータ(HDD3のハードディスクからの読み出しデータ)を復号化する。
【選択図】 図2

Description

この発明は、記憶媒体(記憶手段)に対してデータの書き込みおよび読み出しを行う画像形成装置(例えばデジタル複写機,プリンタ,ファクシミリ装置,スキャナ,あるいはそれらの装置の機能を統合したデジタル複合機)や画像読取装置(例えばスキャナ装置)等のデータ処理装置、およびデータ処理方法に関する。
従来、例えばデジタル複写機やデジタル複合機等の画像形成装置(機器)として、ハードディスク等の記憶媒体を使用可能なものがある。その記憶媒体は、電子ソート機能、画像登録機能など、画像データ(デジタル画像データ)を1度蓄えて利用する機能に用いられている。電子ソート機能は、スキャナ等の画像読取手段によって複数枚(複数ページ)の原稿の画像を順次読み取り、その各画像データを記憶媒体に全て記憶した後、その各画像データをページ順に記憶媒体から読み出し、プリントアウト(用紙に画像形成)するものである。それによって、画像形成装置が複数のビンを持つソータ装置を持たなくても、コピー紙をソートした状態で排紙することが可能となる。
また、画像登録機能は、予め複数のフォーム画像を登録画像として記憶媒体に記憶しておくことにより、一度読み取った原稿の画像を画像読取手段で再度読み取ることなく、必要なときに何度でもプリントアウトすることができる。
しかしながら、記憶媒体はデータを保持して上記のように利用できる反面、コマンド等でデータの消去を行わないといつまでもデータが保持されるので、不正に機器から取り外された場合、データを盗まれる可能性があり、セキュリティに問題がある。
このような記憶媒体のセキュリティに関する従来技術としては、例えば特許文献1(情報機器の補助記憶装置)に記載されたものがある。
特開平11−175406号公報
この従来技術は、記憶媒体(記憶部)の不正な取り外しを検知すると、データ消去動作を行うことを特徴としているが、取り外しを検知してから消去動作を行うため、記憶媒体内部の一部のデータしか消去できない可能性が高く、セキュリティに問題がある。
この発明は上記の点に鑑みてなされたものであり、ハードディスク等の記憶媒体に対してデータの書き込みおよび読み出しを行うデータ処理装置において、記憶媒体又はそれに記憶されているデータが盗まれた場合でも、そのデータを容易に解読できないようにすることを目的とする。
この発明は、上記の目的を達成するため、データ処理装置およびデータ処理方法を提供する。
請求項1の発明によるデータ処理装置は、記憶媒体に対してデータの書き込みおよび読み出しを行うデータ処理装置において、M系列乱数発生手段と、該手段より発生した乱数を暗号キーとして、上記記憶媒体への書き込みデータを暗号化する暗号化手段とを設けたものである。
請求項2の発明によるデータ処理装置は、請求項1のデータ処理装置において、複数の外部装置が接続され、その各外部装置からの動作指令によって作動し、それぞれ異なる処理を行う複数の処理手段が、上記記憶媒体を共有資源として利用可能に設計されたASICを設け、そのASICに、上記暗号化手段を備えたものである。
請求項3の発明によるデータ処理装置は、請求項1又は2のデータ処理装置において、上記記憶媒体をハードディスクとしたものである。
請求項4の発明によるデータ処理装置は、請求項3のデータ処理装置において、上記暗号キーを上記ハードディスクのセクタ単位で変更する暗号キー変更手段を設けたものである。
請求項5の発明によるデータ処理装置は、記憶媒体に対してデータの書き込みおよび読み出しを行うデータ処理装置において、M系列乱数発生手段と、該手段より発生した乱数を復号キーとして、上記記憶媒体からの読み出しデータを復号化する復号化手段とを設けたものである。
請求項6の発明によるデータ処理装置は、請求項5のデータ処理装置において、複数の外部装置が接続され、その各外部装置からの動作指令によって作動し、それぞれ異なる処理を行う複数の処理手段が、上記記憶媒体を共有資源として利用可能に設計されたASICを設け、そのASICに、上記復号化手段を備えたものである。
請求項7の発明によるデータ処理装置は、請求項5又は6のデータ処理装置において、上記記憶媒体をハードディスクとしたものである。
請求項8の発明によるデータ処理装置は、請求項7のデータ処理装置において、上記復号キーを上記ハードディスクのセクタ単位で変更する復号キー変更手段を設けたものである。
請求項9の発明によるデータ処理方法は、記憶媒体に対してデータの書き込みおよび読み出しを行うデータ処理方法において、M系列の乱数を発生し、その乱数を暗号キーとして、上記記憶媒体への書き込みデータを暗号化するものである。
請求項10の発明によるデータ処理方法は、記憶媒体に対してデータの書き込みおよび読み出しを行うデータ処理方法において、M系列の乱数を発生し、その乱数を復号キーとして、上記記憶媒体からの読み出しデータを復号化するものである。
この発明によれば、M系列の乱数を発生し、その乱数を暗号キーとして、上記記憶媒体への書き込みデータを暗号化したり、あるいはM系列の乱数を発生し、その乱数を復号キーとして、上記記憶媒体からの読み出しデータを復号化することができるため、記憶媒体又はそれに記憶されているデータが盗まれた場合でも、そのデータを容易に解読することができず、セキュリティ向上につながる。
以下、この発明を実施するための最良の形態を図面に基づいて説明する。
図1は、この発明を実施する画像形成装置の要部構成例を示すブロック図である。
この画像形成装置は、例えばデジタル複写機,プリンタ,ファクシミリ装置,スキャナ,あるいはそれらの装置の機能を統合したデジタル複合機であり、CPU1,メモリ2,HDD(ハードディスク)3,物理層デバイス4,およびASIC(Application Specific Integrated Circuit)10を備えている。
CPU1は、この画像形成装置全体を統括的に制御する中央処理装置、およびその中央処理装置が実行する固定プログラムを格納しているROMを含むマイクロコンピュータである。
メモリ2は、CPU1が実行するプログラムを展開し、各種の処理の際の作業領域として使用するRAM等の記憶媒体(記憶手段)である。
HDD3は、複数のアプリケーション・プログラムを含む各種プログラム(ソフトウェア)やデータを記憶する大容量の記憶媒体であるハードディスクを含むハードディスク装置(以下「HDD」という)である。なお、この画像形成装置にHDD3を内蔵せず、外部接続してもよい。また、HDD3の代わりに、フレキシブルディスクを着脱可能に備えたフレキシブルディスク装置、あるいはMO,CD−R,CD−RW,DVD+R,DVD+RW,DVD−R,DVD−RW,又はDVD−RAM等の光ディスクを着脱可能に備えた光ディスク装置を内蔵又は外部接続してもよい。
物理層デバイス(PHY)4は、IEEE(Institute of Electrical and Electronic Engineers)802.11b規格(無線LAN対応),IEEE1394規格,又はIEEE802.3規格(イーサネット(登録商標)対応)に準拠したハブやケーブル等に相当するものである。
ASIC10は、メモリ・アービタ11,CPUインタフェイス12,メモリコントローラ13,プリンタエンジンインタフェイス14,IEEE1284インタフェイス15,HDDインタフェイス16,USB (Universal Serial Bus)インタフェイス17,MAC(Media Access Controller)18、SDカードインタフェイス19,およびDMA(Direct Memory Access)コントローラ20〜23等からなる多機能デバイスボードであり、CPU1の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ(アプリケーションソフト)等の開発の高効率化を支援するIC回路である。
メモリ・アービタ11は、CPUインタフェイス12,メモリコントローラ13,プリンタエンジンインタフェイス14,IEEE1284インタフェイス15とDMAコントローラ20〜23からの入出力要求に対する調停(アービトレーション)を行い、データの入出力を行う調停回路である。
CPUインタフェイス12は、CPU1とメモリ・アービタ11との間のデータの入出力を制御する回路である。
メモリコントローラ13は、メモリ2とメモリ・アービタ11との間のデータの入出力を制御する制御回路である。
プリンタエンジンインタフェイス14は、用紙への印刷(画像形成)を行うプリンタエンジンとメモリ・アービタ11との間の通信(データの入出力)を制御する回路である。
IEEE1284インタフェイス15は、図示しない記憶媒体や外部装置との間の通信を制御する高速向けのシリアルインタフェイスである。
HDDインタフェイス16は、HDD3とDMAコントローラ20との間の通信を制御するインタフェイスである。
USBインタフェイス17は、図示しない記憶媒体や外部装置とDMAコントローラ21との間の通信を制御する低速又は中速向けのシリアルインタフェイスである。
MAC18は、物理層デバイス4を用いてLAN(ローカル・エリア・ネットワーク)等のネットワーク上の複数のクライアントコンピュータ(他の外部装置でもよい)との通信を制御する制御回路である。
SDカードインタフェイス19は、図示しないSDカードとDMAコントローラ23との間の通信を制御するインタフェイスである。
DMAコントローラ20は、HDDインタフェイス16との間でやりとりされるデータのDMA転送を行い、必要なデータをメモリ・アービタ11へ転送する。また、メモリ・アービタ11との間でやりとりされるデータのDMA転送も行い、必要なデータをHDDインタフェイス16へ転送する。
DMAコントローラ21は、USBインタフェイス17との間でやりとりされるデータのDMA転送を行い、必要なデータをメモリ・アービタ11へ転送する。また、メモリ・アービタ11との間でやりとりされるデータのDMA転送も行い、必要なデータをUSBインタフェイス17へ転送する。
DMAコントローラ22は、MAC18との間でやりとりされるデータのDMA転送を行い、必要なデータをメモリ・アービタ11へ転送する。また、メモリ・アービタ11との間でやりとりされるデータのDMA転送も行い、必要なデータをMAC18へ転送する。
DMAコントローラ23は、SDカードインタフェイス19との間でやりとりされるデータのDMA転送を行い、必要なデータをメモリ・アービタ11へ転送する。また、メモリ・アービタ11との間でやりとりされるデータのDMA転送も行い、必要なデータをSDカードインタフェイス19へ転送する。
このように構成されたデータ処理装置において、CPU1は、電源投入時に、例えば、内部のROM内のブートローダ(ブートプログラム)に従い、HDD3内(実際にはHDD3のハードディスク上)の複数のアプリケーション・プログラムを含む各種プログラムをASIC10内のHDDインタフェイス16,DMAコントローラ20,およびメモリコントローラ13を介してメモリ2にインストールした後、その各種プログラムに従って動作する(その各種プログラムを必要に応じて選択的に実行する)ことにより、複数のアプリケーション機能(処理手段)を含む各種機能を実現することができる。複数のアプリケーション機能はそれぞれ、対応するクライアントコンピュータからの動作指令によって作動し、それぞれ異なる処理を行うが、その際にメモリ2を共有資源として利用できる。
ここで、上述したように、メモリ2とHDD3との間のデータ転送はDMAコントローラによって行われることになるが、HDDインタフェイス16とDMAコントローラ20との間に暗号/復号化モジュールを設けることにより、HDD3内のデータは暗号文、メモリ2内のデータは平文として扱うことができるようになっている。
暗号/復号化モジュールは、後述するM系列乱数発生モジュール(M系列乱数発生手段)より発生した乱数を暗号キー(暗号KEY)として、HDD3への書き込みデータを暗号化する暗号化手段と、M系列乱数発生モジュールより発生した乱数を復号キーとして、HDD3からの読み出しデータを復号化する復号化手段とによって構成されている。
図2は、図1に示したASIC10におけるメモリ2からHDD3へのデータ転送(ライト)時のデータの流れを示すブロック図である。
暗号/復号化モジュール30は、CPU1により、メモリ2からHDD3へのデータ転送開始に先立ち、暗号化モード(MODE=Encryption)に設定される。
M系列乱数発生モジュール31は、ASIC10に設けられており、CPU1によってセットされたシード(SEED)を基に暗号キーを生成して出力する。つまり、乱数を発生させ、それを暗号キーとして出力する。
その暗号キーは、DMAコントローラ20からの指示により、暗号化モードの暗号/復号化モジュール30に引き渡される。
暗号/復号化モジュール30は、M系列乱数発生モジュール31から与えられた暗号キーに基づき、DMAコントローラ20から受け取ったデータ(メモリ2内のデータ)を暗号化してHDDインタフェイス16に引き渡す。
HDDインタフェイス16は、暗号/復号化モジュール30から受け取ったデータをHDD3のハードディスク上に書き込んでいくことになる。
暗号/復号化モジュール30は、スルーモード(MODE=Through)を持ち、スルーモードの場合には、DMAコントローラ20から受け取ったデータを暗号化せず、そのままHDDインタフェイス16に引き渡す。
図3は、図1に示したASIC10における暗号化モード時に暗号キーを自動更新する動作を説明するための図である。
暗号/復号化モジュール30は、上述したように、M系列乱数発生モジュール31から与えられた暗号キーに基づき、DMAコントローラ20から受け取ったデータを暗号化してHDDインタフェイス16に引き渡す。このとき、HDD3のハードディスク上のセクタ(512バイト)毎にDMAコントローラ20よりキー・チェンジ信号(KEY_CHANGE)をM系列乱数発生モジュール31に与えることで、シード(SEED)から生成された暗号キーが順次更新されていくことになる。
この動作により、同一のファイルでありながらも、HDD3のハードディスク上のセクタが異なれば暗号キーが異なる、といった保存が可能となる。
DMAコントローラ20は、暗号キー変更手段としての機能を有し、M系列乱数発生モジュール31に対するキー・チェンジ信号(KEY_CHANGE)の与え方(出力タイミング)を変えることにより、2セクタ毎とか5セクタ毎といったセクタ単位で暗号キーの変更を可能にする。
このように、同一の暗号アルゴリズムでありながらもファイルの途中で暗号キーを変更することで、解読の難易度を高めることが期待できる。
M系列乱数発生モジュール31は、同一のシード(SEED)を用いる限り、出力値としては同じものを得ることができる。この特徴を利用することで、上記の暗号化データの復号化が可能となっている。
図4は、図1に示したASIC10におけるHDD3からメモリ2へのデータ転送(リード)時のデータの流れを示すブロック図である。
暗号/復号化モジュール30は、CPU1により、HDD3からメモリ2へのデータ転送開始に先立ち、復号化モード(MODE=Decryption)に設定される。
M系列乱数発生モジュール31は、CPU1によってセットされたシード(SEED)を基に暗号キーを生成して出力する。
その暗号キーは、DMAコントローラ20からの指示により、復号化モードの暗号/復号化モジュール30に引き渡される。
暗号/復号化モジュール30は、M系列乱数発生モジュール31から与えられた暗号キーに基づいて復号キー(復号KEY)を生成し、HDDインタフェイス16から受け取ったデータ(HDD3内のデータ)を復号化してDMAコントローラ20に引き渡す。
DMAコントローラ20は、暗号/復号化モジュール30から受け取ったデータをメモリ・アービタ11およびメモリコントローラ13経由でメモリ2に書き込んでいくことになる。
暗号/復号化モジュール30は、スルーモード(MODE=Through)の場合には、HDDインタフェイス16から受け取ったデータを復号化せず、そのままDMAコントローラ20に引き渡す。
図5は、図1に示したASIC10における復号化モード時に復号キーを自動更新する動作を説明するための図である。
暗号/復号化モジュール30は、上述したように、M系列乱数発生モジュール31から与えられた暗号キーに基づいて復号キーを生成し、HDDインタフェイス16から受け取ったデータを復号化してDMAコントローラ20に引き渡す。このとき、HDD3のハードディスク上のセクタ(512バイト)毎にDMAコントローラ20よりキー・チェンジ信号(KEY_CHANGE)をM系列乱数発生モジュール31に与えることで、シード(SEED)から生成された暗号キーが順次更新されていくことになる。
暗号/復号化モジュール30は、暗号キーが更新される度に復号キーを生成し直す。
DMAコントローラ20は、復号キー変更手段としての機能も有し、M系列乱数発生モジュール31に対するキー・チェンジ信号(KEY_CHANGE)の与え方を変えることにより、2セクタ毎とか5セクタ毎といったセクタ単位で暗号キー(復号キー)の変更も可能にする。
よって、DMAコントローラ20がHDD3のハードディスク上に暗号化データを書き込む時と同じ設定であれば、元のデータを復元することができる。
以上のように、暗号化アルゴリズム、M系列乱数発生モジュール31の仕様,シード(SEED),単位当りのセクタ数の全てが一致しなければ、HDD3のハードディスク上のデータを復号化することはできない。特に、シードデータとHDD3が盗まれたとしても、M系列乱数発生モジュール31の仕様が分からない限り、公開されている暗号アルゴリズムに照らし合わせてもHDD3内のデータを解析することはできない。
すなわち、同一のシード(SEED)からは同一の乱数を得ることが可能なM系列乱数発生モジュール31をデータの暗号化および復号化処理のキー生成に利用することにより、HDD3内のひとつのファイルに対して同一のキーによる暗号化・復号化に加え、セクタ単位でキーを変更することも可能になり、同じ暗号アルゴリズムでありながらも、手軽に解読をより困難にすることが可能となる。
このように、この実施形態の画像形成装置によれば、暗号/復号化モジュール30が、M系列乱数発生モジュール31からの暗号キー(乱数)を用いてDMAコントローラ20からのデータ(HDD3のハードディスクへの書き込みデータ)を暗号化したり、M系列乱数発生モジュール31からの暗号キーに基づいて生成した復号キーを用いてHDDインタフェイス16からのデータ(HDD3のハードディスクからの読み出しデータ)を復号化することができるため、ユーザにとっての暗号キーであるシード(SEED)データとHDD3又はそれに記憶されているデータとが盗まれたとしても、使用している暗号アルゴリズムに加え、M系列乱数発生モジュール31の仕様が判明しない限りは、暗号アルゴリズム単体での暗号化に較べて解読を困難にでき、セキュリティ向上につながる。
また、暗号キーおよび復号キーをHDD3のハードディスク上のセクタ単位で変更可能にすれば、そのハードディスク上の暗号化データからの解析を一層困難なものにすることができ、重要データの盗用を防止する効果が非常に高くなる。
なお、この実施形態では、M系列乱数発生モジュール31が、常に暗号キーを生成して出力する(乱数を発生させ、それを常に暗号キーとして出力する)ようにし、暗号/復号化モジュール30が、復号化モード時にM系列乱数発生モジュール31からの暗号キーに基づいて復号キーを生成するようにしたが、M系列乱数発生モジュール31が、暗号化モード時には暗号キーを生成して出力し、復号化モード時には復号キーを生成して出力する(乱数を発生させ、それを復号キーとして出力する)ようにしてもよい。あるいは、M系列乱数発生モジュール31が、乱数を出力し、暗号/復号化モジュール30が、暗号化モード時にはM系列乱数発生モジュール31からの乱数を暗号キーとして、復号化モード時にはM系列乱数発生モジュール31からの乱数を復号キーとしてそれぞれ利用するようにしてもよい。
また、この実施形態では、HDDインタフェイス16とDMAコントローラ20との間に暗号/復号化モジュール30を設けたが、USBインタフェイス17とDMAコントローラ21との間、MAC18とDMAコントローラ22との間、あるいはSDカードインタフェイス19とDMAコントローラ23との間に暗号/復号化モジュール30と同機能の暗号/復号化モジュールを設けるようにしてもよい。
以上、この発明を画像形成装置に適用した実施形態について説明したが、この発明はこれに限らず、画像読取装置(例えばスキャナ装置)等の他のデータ処理装置にも適用可能である。
以上の説明から明らかなように、この発明によれば、M系列の乱数を発生し、その乱数を暗号キーとして、記憶媒体への書き込みデータを暗号化したり、あるいはM系列の乱数を発生し、その乱数を復号キーとして、記憶媒体からの読み出しデータを復号化することができるため、記憶媒体又はそれに記憶されているデータが盗まれた場合でも、そのデータを容易に解読することができない。したがって、この発明を利用すれば、セキュリティを高めたデータ処理装置を提供することができる。
この発明を実施する画像形成装置の要部構成例を示すブロック図である。 図1に示したASIC10におけるメモリ2からHDD3へのデータ転送時のデータの流れを示すブロック図である。 同じく暗号化モード時に暗号キーを自動更新する動作を説明するための図である。
同じくHDD3からメモリ2へのデータ転送時のデータの流れを示すブロック図である。 同じく復号化モード時に復号キーを自動更新する動作を説明するための図である。
符号の説明
1:CPU 2:メモリ 3:HDD 4:物理層デバイス 10:ASIC
11:メモリ・アービタ 12:CPUインタフェイス 13:メモリコントローラ
14:プリンタエンジンインタフェイス 15:IEEE1284インタフェイス
16:HDDインタフェイス 17:USBインタフェイス 18:MAC
19:SDカードインタフェイス 20〜23:DMAコントローラ
30:暗号/復号化モジュール 31:M系列乱数発生モジュール

Claims (10)

  1. 記憶媒体に対してデータの書き込みおよび読み出しを行うデータ処理装置において、
    M系列乱数発生手段と、該手段より発生した乱数を暗号キーとして、前記記憶媒体への書き込みデータを暗号化する暗号化手段とを設けたことを特徴とするデータ処理装置。
  2. 請求項1記載のデータ処理装置において、
    複数の外部装置が接続され、その各外部装置からの動作指令によって作動し、それぞれ異なる処理を行う複数の処理手段が、前記記憶媒体を共有資源として利用可能に設計されたASICを設け、そのASICに、前記暗号化手段を備えたことを特徴とするデータ処理装置。
  3. 請求項1又は2記載のデータ処理装置において、
    前記記憶媒体は、ハードディスクであることを特徴とするデータ処理装置。
  4. 請求項3記載のデータ処理装置において、
    前記暗号キーを前記ハードディスクのセクタ単位で変更する暗号キー変更手段を設けたことを特徴とするデータ処理装置。
  5. 記憶媒体に対してデータの書き込みおよび読み出しを行うデータ処理装置において、
    M系列乱数発生手段と、該手段より発生した乱数を復号キーとして、前記記憶媒体からの読み出しデータを復号化する復号化手段とを設けたことを特徴とするデータ処理装置。
  6. 請求項5記載のデータ処理装置において、
    複数の外部装置が接続され、その各外部装置からの動作指令によって作動し、それぞれ異なる処理を行う複数の処理手段が、前記記憶媒体を共有資源として利用可能に設計されたASICを設け、そのASICに、前記復号化手段を備えたことを特徴とするデータ処理装置。
  7. 請求項5又は6記載のデータ処理装置において、
    前記記憶媒体は、ハードディスクであることを特徴とするデータ処理装置。
  8. 請求項7記載のデータ処理装置において、
    前記復号キーを前記ハードディスクのセクタ単位で変更する復号キー変更手段を設けたことを特徴とするデータ処理装置。
  9. 記憶媒体に対してデータの書き込みおよび読み出しを行うデータ処理方法において、
    M系列の乱数を発生し、その乱数を暗号キーとして、前記記憶媒体への書き込みデータを暗号化することを特徴とするデータ処理方法。
  10. 記憶媒体に対してデータの書き込みおよび読み出しを行うデータ処理方法において、
    M系列の乱数を発生し、その乱数を復号キーとして、前記記憶媒体からの読み出しデータを復号化することを特徴とするデータ処理方法。
JP2005074770A 2005-03-16 2005-03-16 データ処理装置とデータ処理方法 Expired - Fee Related JP4791741B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005074770A JP4791741B2 (ja) 2005-03-16 2005-03-16 データ処理装置とデータ処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005074770A JP4791741B2 (ja) 2005-03-16 2005-03-16 データ処理装置とデータ処理方法

Publications (2)

Publication Number Publication Date
JP2006259988A true JP2006259988A (ja) 2006-09-28
JP4791741B2 JP4791741B2 (ja) 2011-10-12

Family

ID=37099193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005074770A Expired - Fee Related JP4791741B2 (ja) 2005-03-16 2005-03-16 データ処理装置とデータ処理方法

Country Status (1)

Country Link
JP (1) JP4791741B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500786A (ja) * 1999-05-12 2003-01-07 ギーゼッケ ウント デフリエント ゲーエムベーハー アドレスのスクランブリング機能付きメモリアレー
JP2010129128A (ja) * 2008-11-28 2010-06-10 Toshiba Storage Device Corp 記憶装置及びデータ書き込み方法
JP2010178140A (ja) * 2009-01-30 2010-08-12 Toshiba Corp 磁気ディスク装置及び同装置における暗号鍵更新方法
JP2010258666A (ja) * 2009-04-23 2010-11-11 Mega Chips Corp メモリ装置およびメモリ装置の制御方法
US8566485B2 (en) 2005-09-29 2013-10-22 Apple Inc. Data transformation during direct memory access
JP2014086089A (ja) * 2012-10-19 2014-05-12 Samsung Electronics Co Ltd セキュリティ管理ユニットとそれを含むホストコントローラインターフェース及びその動作方法、並びにホストコントローラインターフェースを含むコンピュータシステム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0955731A (ja) * 1995-08-11 1997-02-25 Sony Corp 信号伝送方法、信号記録媒体及び信号再生装置
JPH1051440A (ja) * 1996-08-05 1998-02-20 Sharp Corp 暗号通信装置及び暗号通信方法
JPH11195269A (ja) * 1997-12-26 1999-07-21 Victor Co Of Japan Ltd 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体
JP2001356952A (ja) * 2000-06-14 2001-12-26 Do It Inc データ暗号化方法及びシステム
JP2002268946A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ記憶装置
JP2003333031A (ja) * 2002-05-17 2003-11-21 Canon Inc 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
JP2004005549A (ja) * 2003-04-02 2004-01-08 Softbank Corp 情報販売システムおよび販売情報書込み装置
JP2004242214A (ja) * 2003-02-07 2004-08-26 Sony Corp 圧縮暗号装置、復号復元装置、圧縮暗号および復号復元装置、圧縮暗号方法、復号復元方法、圧縮暗号および復号復元方法
JP2004341775A (ja) * 2003-05-15 2004-12-02 Sony Corp データ転送方法及びデータ転送システム
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0955731A (ja) * 1995-08-11 1997-02-25 Sony Corp 信号伝送方法、信号記録媒体及び信号再生装置
JPH1051440A (ja) * 1996-08-05 1998-02-20 Sharp Corp 暗号通信装置及び暗号通信方法
JPH11195269A (ja) * 1997-12-26 1999-07-21 Victor Co Of Japan Ltd 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体
JP2001356952A (ja) * 2000-06-14 2001-12-26 Do It Inc データ暗号化方法及びシステム
JP2002268946A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ記憶装置
JP2003333031A (ja) * 2002-05-17 2003-11-21 Canon Inc 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
JP2004242214A (ja) * 2003-02-07 2004-08-26 Sony Corp 圧縮暗号装置、復号復元装置、圧縮暗号および復号復元装置、圧縮暗号方法、復号復元方法、圧縮暗号および復号復元方法
JP2004005549A (ja) * 2003-04-02 2004-01-08 Softbank Corp 情報販売システムおよび販売情報書込み装置
JP2004341775A (ja) * 2003-05-15 2004-12-02 Sony Corp データ転送方法及びデータ転送システム
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500786A (ja) * 1999-05-12 2003-01-07 ギーゼッケ ウント デフリエント ゲーエムベーハー アドレスのスクランブリング機能付きメモリアレー
US8566485B2 (en) 2005-09-29 2013-10-22 Apple Inc. Data transformation during direct memory access
JP2010129128A (ja) * 2008-11-28 2010-06-10 Toshiba Storage Device Corp 記憶装置及びデータ書き込み方法
JP2010178140A (ja) * 2009-01-30 2010-08-12 Toshiba Corp 磁気ディスク装置及び同装置における暗号鍵更新方法
JP4648461B2 (ja) * 2009-01-30 2011-03-09 株式会社東芝 磁気ディスク装置及び同装置における暗号鍵更新方法
JP2010258666A (ja) * 2009-04-23 2010-11-11 Mega Chips Corp メモリ装置およびメモリ装置の制御方法
JP2014086089A (ja) * 2012-10-19 2014-05-12 Samsung Electronics Co Ltd セキュリティ管理ユニットとそれを含むホストコントローラインターフェース及びその動作方法、並びにホストコントローラインターフェースを含むコンピュータシステム

Also Published As

Publication number Publication date
JP4791741B2 (ja) 2011-10-12

Similar Documents

Publication Publication Date Title
JP4443836B2 (ja) デジタルコピー機
US7925895B2 (en) Data management apparatus, data management method, and storage medium
JP2005323362A (ja) 電子文書のセキュリティを高めるためのコンピュータネットワークにおける方法及びシステム
JP4791741B2 (ja) データ処理装置とデータ処理方法
JP2008085986A (ja) データ変換装置と電子装置とデータ変換方法
CN101067836A (zh) 打印系统及其控制方法、计算机装置以及其中的打印功能指定方法
JP2007257527A (ja) 印刷システムおよび制御方法
JP2007304928A (ja) 印刷システム、印刷方法及び印刷処理プログラム
JP2007249951A (ja) データ格納装置および画像形成装置
JP2006239928A (ja) 画像形成装置
JP4442313B2 (ja) 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP4498946B2 (ja) データ管理装置およびそのプログラム
JP2008093903A (ja) 画像情報処理システム及び画像情報処理方法
JP4853026B2 (ja) 情報処理装置及びプログラム
US20170277641A1 (en) Integrated circuit, information processing apparatus, and information processing method
JP2005130261A (ja) 画像形成装置、その制御方法及びその制御プログラム
JP2006292921A (ja) 暗号処理装置
JP2006243998A (ja) 画像形成システム
JP2007004682A (ja) 画像処理システム、画像処理装置及び画像処理方法
JP4197169B2 (ja) 画像形成装置
JP2009140104A (ja) 画像形成装置
JP2011114751A (ja) 画像処理装置
JP2007318569A (ja) 電子機器
JP2021178425A (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110104

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4791741

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees