JP2007207114A - Information recorder, image forming apparatus, information recording method, and information recording program - Google Patents
Information recorder, image forming apparatus, information recording method, and information recording program Download PDFInfo
- Publication number
- JP2007207114A JP2007207114A JP2006027548A JP2006027548A JP2007207114A JP 2007207114 A JP2007207114 A JP 2007207114A JP 2006027548 A JP2006027548 A JP 2006027548A JP 2006027548 A JP2006027548 A JP 2006027548A JP 2007207114 A JP2007207114 A JP 2007207114A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- information
- writing
- processing
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報記録装置、画像形成装置、情報記録方法及び情報記録プログラムに関するものであり、特にビット単位で書き込みを行う記憶部に格納された情報に対して暗号化処理を施す技術に関するものである。 The present invention relates to an information recording apparatus, an image forming apparatus, an information recording method, and an information recording program, and more particularly to a technique for performing encryption processing on information stored in a storage unit that performs writing in bit units. is there.
近年、画像形成装置の多機能化に伴い、画像形成装置の利用は多岐に及ぶようになった。このため、当該画像形成装置に備えられたソフトウェアで利用される情報には、ユーザの個人情報等の極秘情報も含むようになった。 In recent years, the use of image forming apparatuses has been diversified with the increase in the functions of image forming apparatuses. For this reason, the information used by the software provided in the image forming apparatus includes confidential information such as personal information of the user.
そして、画像形成装置に備えられたソフトウェアが利用する情報は、NVRAM(Nonvolatile Random-Access Memory)やFeRAM(強誘電体メモリ)のようなビット単位の記憶部に記憶されている。このNVRAMやFeRAMは、HDD(Hard Disk Drive)やフラッシュメモリと比べると読み込み/書き込み速度が遅く記憶容量も少ないが、以下に示すような利点を有する。 Information used by software included in the image forming apparatus is stored in a bit-unit storage unit such as NVRAM (Nonvolatile Random-Access Memory) or FeRAM (ferroelectric memory). The NVRAM and FeRAM have a lower read / write speed and a smaller storage capacity than HDD (Hard Disk Drive) and flash memory, but have the following advantages.
すなわち、NVRAMやFeRAMは、HDDと比べると壊れにくいという利点を有すると共に、フラッシュメモリと比べると書き込み回数に制限が少ない。つまり、NVRAMやFeRAMは、HDDやフラッシュメモリと比べると信頼性が高い。 That is, NVRAM and FeRAM have the advantage that they are less likely to break than HDDs, and have fewer restrictions on the number of writes than flash memories. That is, NVRAM and FeRAM are more reliable than HDDs and flash memories.
ところで、データに対して暗号化を行う場合、暗号鍵が長いほど解読がされにくいという特徴がある。そこで長い暗号鍵を用いて暗号化処理を施そうと考えた場合でも、フラッシュメモリやHDDのようなブロック単位で読み書き可能な記録媒体に対しては容易に行うことができる。 By the way, when data is encrypted, there is a feature that the longer the encryption key, the harder it is to decrypt. Therefore, even when an encryption process is considered to be performed using a long encryption key, it can be easily performed on a recording medium that can be read and written in units of blocks such as a flash memory and an HDD.
例えば特許文献1では、暗号鍵を用いてファイルデータに対して暗号化処理を施して不揮発性記憶媒体に記憶する場合について示されている。 For example, Patent Document 1 discloses a case where file data is encrypted using an encryption key and stored in a nonvolatile storage medium.
しかしながら、この特許文献1の不揮発性記憶媒体は、ビット単位で読み書きすることについて言及されていないため、フラッシュメモリやHDDを想定していると考えられる。 However, since the nonvolatile storage medium of Patent Document 1 does not mention reading and writing in bit units, it is considered that a flash memory or HDD is assumed.
これに対してNVRAMやFeRAMは、ビット単位で読み込み/書き込みを行うことができる。つまり、NVRAMやFeRAMに対して更新される情報は、暗号化処理に用いられる暗号鍵のビット数より短いため、フラッシュメモリやHDDと同じ処理で暗号化することはできないという問題がある。 In contrast, NVRAM and FeRAM can read / write in bit units. That is, there is a problem that the information updated to NVRAM or FeRAM cannot be encrypted by the same process as the flash memory or HDD because it is shorter than the number of bits of the encryption key used for the encryption process.
例えば、画像形成装置などに用いられているNVRAMやFeRAMでは、アプリケーション毎にビット数単位で予め領域が設定されているが、この設定された領域では暗号鍵の長さを考慮していない。このため、一つのアプリケーションが、情報を更新したい場合、当該情報に対して暗号化処理を施すのが難しいという問題がある。 For example, in NVRAM and FeRAM used in an image forming apparatus or the like, an area is set in advance in units of bits for each application, but the length of the encryption key is not considered in the set area. For this reason, when one application wants to update information, there is a problem that it is difficult to perform encryption processing on the information.
本発明は、上記に鑑みてなされたものであって、ビット単位で書き込み可能な記憶部に対して、情報を書き込む際に暗号化処理を施すことを可能とする情報記録装置、画像形成装置、情報記録方法及び情報記録プログラムを提供することを目的とする。 The present invention has been made in view of the above, and an information recording apparatus, an image forming apparatus, and an information recording apparatus capable of performing an encryption process when writing information to a storage unit that can be written in bit units. An object is to provide an information recording method and an information recording program.
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、ビット単位で読み書き可能な記憶部と、暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化手段と、前記記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込む書込手段と、を備えたことを特徴とする。 In order to solve the above-described problems and achieve the object, the invention according to claim 1 uses a storage unit that can be read and written in bit units and an encryption key, and has a size that is an integral multiple of the number of bits of the encryption key. Encryption means for performing encryption processing on the processing target information, and encryption processing by the encryption means for the target storage area having a capacity that is an integral multiple of the number of bits of the encryption key in the storage unit. And writing means for writing the processed information to be processed.
また、請求項2にかかる発明は、請求項1にかかる発明において、前記記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部と、前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込手段と、前記読込手段により読み込まれた前記処理対象情報に対して復号化処理を施す復号化手段と、前記復号化手段により復号化処理が施された前記処理対象情報を前記一時記憶部に書き込む一時書込手段と、アプリケーションから入力された入力情報で、前記一時書込手段により書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新手段と、を備え、前記暗号化手段は、前記更新手段により更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、を特徴とする。 The invention according to claim 2 is the invention according to claim 1, wherein the temporary storage unit capable of reading and writing at a higher speed than the reading / writing speed of the storage unit, and the processing stored in the target storage area of the storage unit Reading means for reading target information; decoding means for performing decoding processing on the processing target information read by the reading means; and processing target information subjected to decoding processing by the decoding means Temporary writing means for writing to the temporary storage unit; and update means for updating the update target information included in the processing target information written by the temporary writing means with input information input from an application, The encryption unit performs an encryption process on the processing target information including the update target information updated by the updating unit.
また、請求項3にかかる発明は、請求項2にかかる発明において、前記暗号化手段は、前記一時記憶部に格納されている前記処理対象情報に対して所定の時間毎に暗号化処理を施すこと、を特徴とする。 The invention according to claim 3 is the invention according to claim 2, wherein the encryption means performs encryption processing on the processing target information stored in the temporary storage unit at predetermined time intervals. It is characterized by this.
また、請求項4にかかる発明は、請求項2又は3にかかる発明において、前記書込手段は、前記暗号化処理が施された前記処理対象情報を、前記記憶部の前記対象格納領域と別領域に確保された一時退避領域に書き込んだ後、前記処理対象情報を前記対象格納領域に書き込むこと、を特徴とする。 The invention according to claim 4 is the invention according to claim 2 or 3, wherein the writing means separates the processing target information subjected to the encryption process from the target storage area of the storage unit. After writing in the temporary save area secured in the area, the processing target information is written in the target storage area.
また、請求項5にかかる発明は、請求項4にかかる発明において、前記書込手段は、前記情報記録装置が異常終了した後の再起動時に、前記記憶部の前記一時退避領域に前記処理対象情報が書き込まれていた場合、前記一時退避領域に書き込まれていた前記処理対象情報を、前記対象格納領域に書き込むこと、を特徴とする。 According to a fifth aspect of the present invention, in the invention according to the fourth aspect, the writing unit is configured to store the processing target in the temporary save area of the storage unit when the information recording apparatus is restarted after abnormal termination. When information is written, the processing target information written in the temporary save area is written into the target storage area.
また、請求項6にかかる発明は、請求項4又は5にかかる発明において、前記書込手段は、前記一時退避領域に書き込まれた前記処理対象情報に対する誤り検出情報を前記記憶部に書き込むこと、を特徴とする。 The invention according to claim 6 is the invention according to claim 4 or 5, wherein the writing means writes error detection information for the processing target information written in the temporary save area in the storage unit. It is characterized by.
また、請求項7にかかる発明は、請求項2乃至6のいずれか一つにかかる発明において、アプリケーションから入力された前記入力情報に対して暗号化処理を施すか否かを、該アプリケーション毎に判断する暗号化判断手段と、を備え、前記読込手段は、前記暗号化判断手段により前記暗号化処理を施すと判断された前記入力情報の書き込み先の情報を含む前記処理対象情報を読み込むこと、を特徴とする。 The invention according to claim 7 is the invention according to any one of claims 2 to 6, wherein whether or not the input information input from the application is encrypted is determined for each application. Encryption determination means for determining, and the reading means reads the processing target information including information on the write destination of the input information determined to be subjected to the encryption processing by the encryption determination means, It is characterized by.
また、請求項8にかかる発明は、請求項1にかかる発明において、前記記憶部は、該暗号鍵のビット数に第1の整数を乗じた容量を有する情報格納領域と、該情報格納領域において暗号鍵のビット数に、該第1の整数より小さい第2の整数を乗じた容量の前記対象格納領域毎に暗号化処理を施すか否かを示す暗号化フラグを格納した管理領域と、を有し、前記書込手段は、前記記憶部の前記管理領域に格納された前記暗号化フラグが暗号化処理を施すことを示す場合に、該暗号化フラグに対応する前記対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込むこと、を特徴とする。 The invention according to claim 8 is the invention according to claim 1, wherein the storage unit includes an information storage area having a capacity obtained by multiplying the number of bits of the encryption key by a first integer, and the information storage area. A management area storing an encryption flag indicating whether or not to perform encryption processing for each target storage area having a capacity obtained by multiplying the number of bits of the encryption key by a second integer smaller than the first integer. And when the encryption flag stored in the management area of the storage unit indicates that the encryption process is to be performed, the writing unit is configured to store the target storage area corresponding to the encryption flag. The processing target information that has been encrypted by the encryption unit is written.
また、請求項9にかかる発明は、請求項8にかかる発明において、前記記憶部は、前記ブロック毎の前記暗号化フラグが初期状態においては暗号化処理を施すことを示すものではなく、前記書込手段は、アプリケーションから入力された入力情報に、第三者の参照から防止すべき非開示情報を含む場合、該入力情報の格納先の前記対象格納領域に対応付けられた前記暗号化フラグに対して暗号化処理を施すことを示すものに書き換えること、を特徴とする。 The invention according to claim 9 is the invention according to claim 8, wherein the storage unit does not indicate that the encryption flag for each block is subjected to encryption processing in an initial state. When the input information input from the application includes non-disclosure information that should be prevented from being referred to by a third party, the storing means sets the encryption flag associated with the target storage area where the input information is stored. It is characterized in that it is rewritten to indicate that encryption processing is performed.
また、請求項10にかかる発明は、請求項1乃至9のいずれか一つにかかる発明において、前記記憶部は、記憶媒体としてNVRAM(Nonvolatile Random-Access Memory)又はFeRAMを用いたものであることを特徴とする。 The invention according to claim 10 is the invention according to any one of claims 1 to 9, wherein the storage unit uses NVRAM (Nonvolatile Random-Access Memory) or FeRAM as a storage medium. It is characterized by.
また、請求項11にかかる発明は、請求項1乃至10のいずれか一つにかかる発明において、携帯型記録媒体を装着する装着手段を備え、前記暗号化手段は、前記装着手段に装着された前記携帯型記録媒体に記憶された前記暗号鍵を用いて、該暗号鍵のサイズの整数倍の情報に対して暗号化処理を施すこと、を特徴とする。 The invention according to claim 11 is the invention according to any one of claims 1 to 10, further comprising mounting means for mounting a portable recording medium, wherein the encryption means is mounted on the mounting means. Using the encryption key stored in the portable recording medium, encryption processing is performed on information that is an integral multiple of the size of the encryption key.
また、請求項12にかかる発明は、複数のアプリケーションを有する画像形成装置において、前記アプリケーションで使用される情報が格納されるビット単位で読み書き可能な記憶部と、暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化手段と、前記記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記情報を書き込む書込手段と、を備えたことを特徴とする。 According to a twelfth aspect of the present invention, in an image forming apparatus having a plurality of applications, an encryption key is used by using a storage unit capable of reading and writing in bit units in which information used in the application is stored, and an encryption key. Encryption means for performing encryption processing on the processing target information having a size that is an integer multiple of the number of bits of the target storage area having a capacity that is an integral multiple of the number of bits of the encryption key in the storage unit, And writing means for writing the information that has been encrypted by the encryption means.
また、請求項13にかかる発明は、請求項12にかかる発明において、前記記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部と、前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込手段と、前記読込手段により読み込まれた前記処理対象情報に対して復号化処理を施す復号化手段と、前記復号化手段により復号化処理が施された前記処理対象情報を前記一時記憶部に書き込む一時書込手段と、前記アプリケーションから入力された入力情報で、前記一時書込手段により書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新手段と、を備え、前記暗号化手段は、前記更新手段により更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、を特徴とする。 Further, the invention according to claim 13 is the invention according to claim 12, wherein the temporary storage unit capable of reading and writing at a higher speed than the reading / writing speed of the storage unit, and the processing stored in the target storage area of the storage unit Reading means for reading target information; decoding means for performing decoding processing on the processing target information read by the reading means; and processing target information subjected to decoding processing by the decoding means Temporary writing means for writing to the temporary storage unit; and updating means for updating the update target information included in the processing target information written by the temporary writing means with input information input from the application. The encryption unit performs an encryption process on the processing target information including the update target information updated by the updating unit. .
また、請求項14にかかる発明は、暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化ステップと、ビット単位で読み書き可能な記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込む書込ステップと、を有することを特徴とする。 According to the fourteenth aspect of the present invention, there is provided an encryption step of performing encryption processing on processing target information having a size that is an integral multiple of the number of bits of the encryption key by using the encryption key; A writing step of writing the processing target information encrypted by the encryption unit into a target storage area having a capacity that is an integral multiple of the number of bits of the encryption key in the storage unit. It is characterized by.
また、請求項15にかかる発明は、請求項14にかかる発明において、前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込ステップと、前記読込ステップにより読み込まれた前記処理対象情報に対して復号化処理を施す復号化ステップと、前記復号化ステップにより復号化処理が施された前記処理対象情報を、前記記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部に書き込む一時書込ステップと、アプリケーションから入力された入力情報で、前記一時書込ステップにより書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新ステップと、を有し、前記暗号化ステップは、前記更新ステップにより更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、を特徴とする。 The invention according to claim 15 is the invention according to claim 14, wherein the reading target processing information stored in the target storage area of the storage unit is read, and the processing target read by the reading step A decoding step for performing a decoding process on the information, and writing the processing target information subjected to the decoding process in the decoding step in a temporary storage unit that can be read and written at a higher speed than a read / write speed of the storage unit A temporary writing step; and an update step of updating the update target information included in the processing target information written by the temporary write step with input information input from an application, and the encryption step Performs encryption processing on the processing target information including the update target information updated in the updating step And, characterized by.
また、請求項16にかかる発明は、請求項15にかかる発明において、前記暗号化ステップは、前記一時記憶部に格納されている前記処理対象情報に対して所定の時間毎に暗号化処理を施すこと、を特徴とする。 The invention according to claim 16 is the invention according to claim 15, wherein in the encryption step, the processing target information stored in the temporary storage unit is encrypted at predetermined time intervals. It is characterized by this.
また、請求項17にかかる発明は、請求項15又は16にかかる発明において、前記書込ステップは、前記暗号化処理が施された前記処理対象情報を、前記記憶部の前記対象格納領域と別領域に確保された一時退避領域に書き込んだ後、前記処理対象情報を前記対象格納領域に書き込むこと、を特徴とする。 The invention according to claim 17 is the invention according to claim 15 or 16, wherein the writing step separates the processing target information subjected to the encryption processing from the target storage area of the storage unit. After writing in the temporary save area secured in the area, the processing target information is written in the target storage area.
また、請求項18にかかる発明は、請求項17にかかる発明において、前記書込ステップは、前記記憶部を有する情報記録装置が異常終了した後の再起動時に、前記記憶部の前記一時退避領域に前記処理対象情報が書き込まれていた場合、前記一時退避領域に書き込まれていた前記処理対象情報を、前記対象格納領域に書き込むこと、を特徴とする。 The invention according to claim 18 is the invention according to claim 17, wherein in the writing step, the temporary save area of the storage unit is restarted after the information recording apparatus having the storage unit is abnormally terminated. In the case where the processing target information is written, the processing target information written in the temporary save area is written in the target storage area.
また、請求項19にかかる発明は、請求項15乃至18のいずれか一つにかかる発明において、アプリケーションから入力された前記入力情報に対して暗号化処理を施すか否かを、該アプリケーション毎に判断する暗号化判断手段と、を有し、前記読込ステップは、前記暗号化判断ステップにより前記暗号化処理を施すと判断された前記入力情報の書き込み先の情報を含む前記処理対象情報を読み込むこと、を特徴とする。 The invention according to claim 19 is the invention according to any one of claims 15 to 18, wherein whether or not the input information input from the application is encrypted is determined for each application. An encryption determination means for determining, and the reading step reads the processing target information including information on a write destination of the input information determined to be subjected to the encryption processing by the encryption determination step. It is characterized by.
また、請求項20にかかる発明は、請求項15乃至19のいずれか一つに記載された情報記録方法をコンピュータに実行させることを特徴とする。 The invention according to claim 20 is characterized by causing a computer to execute the information recording method according to any one of claims 15 to 19.
請求項1にかかる発明によれば、ビット単位で書き込み可能な記憶部に対して暗号化処理を施した情報を書き込むことができるので、保持すべき情報の安全性が向上するという効果を奏する。 According to the first aspect of the present invention, since the encrypted information can be written to the storage unit that can be written in bit units, the safety of the information to be retained is improved.
また、請求項2にかかる発明によれば、記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部に対して更新を行うので、処理速度が向上するという効果を奏する。 According to the second aspect of the present invention, since the temporary storage unit that can be read / written at a higher speed than the reading / writing speed of the storage unit is updated, the processing speed is improved.
また、請求項3にかかる発明によれば、所定の時間毎に暗号化処理を施して記憶部に書き込まれるので、記憶部に対する書き込み処理による負荷を軽減できるという効果を奏する。 According to the invention of claim 3, since the encryption process is performed every predetermined time and written in the storage unit, the load due to the write process on the storage unit can be reduced.
また、請求項4にかかる発明によれば、一時退避領域に処理対象情報が予め書き込まれるので、データを復旧できるという効果を奏する。 According to the invention of claim 4, since the processing target information is written in advance in the temporary save area, there is an effect that data can be recovered.
また、請求項5にかかる発明によれば、異常終了した場合に処理対象情報を対象格納領域に書き込むことでデータが復旧できるので、信頼性が向上するという効果を奏する。 According to the fifth aspect of the present invention, the data can be recovered by writing the processing target information in the target storage area in the case of an abnormal end, so that the reliability is improved.
また、請求項6にかかる発明によれば、誤り検出情報により一時退避領域に書き込まれた処理対象情報が誤っているか否か検出できるので、信頼性が向上するという効果を奏する。 According to the sixth aspect of the present invention, it is possible to detect whether or not the processing target information written in the temporary save area is erroneous based on the error detection information, so that the reliability is improved.
また、請求項7にかかる発明によれば、暗号化処理が必要なアプリケーションからの入力情報を含んだ処理対象情報のみ暗号化処理を施すことができるので、各アプリケーションからの入力情報を適切な状態で記憶部に格納できるという効果を奏する。 According to the invention of claim 7, since only the processing target information including the input information from the application requiring the encryption process can be encrypted, the input information from each application is in an appropriate state. This produces an effect that it can be stored in the storage unit.
また、請求項8にかかる発明によれば、暗号化フラグにより格納先の処理対象領域に対して暗号化処理を施すか否か変更できるので、第三者の参照を防止したい情報に対して適切に暗号化処理を施すことができるので、安全性が向上するという効果を奏する。 Further, according to the invention of claim 8, since it is possible to change whether or not the encryption process is performed on the processing target area at the storage destination by the encryption flag, it is appropriate for the information to be prevented from being referred to by a third party. Since the encryption process can be performed on this, there is an effect that the safety is improved.
また、請求項9にかかる発明によれば、初期状態から必要に応じて暗号化処理が施される対象格納領域に変更されるので、使用状況に適した対象格納領域に対して暗号化処理が施されるという効果を奏する。 According to the ninth aspect of the invention, since the initial storage state is changed to the target storage area to be encrypted as necessary, the encryption process is performed on the target storage area suitable for the use situation. There is an effect of being applied.
また、請求項10にかかる発明によれば、記憶部としてNVRAM又はFeRAMを用いることで信頼性が向上するという効果を奏する。 According to the tenth aspect of the present invention, there is an effect that reliability is improved by using NVRAM or FeRAM as the storage unit.
また、請求項11にかかる発明によれば、暗号鍵を保持する携帯型記憶媒体が装着された場合に、暗号化領域に格納された極秘情報を使用できるので、信頼性が向上するという効果を奏する。 Further, according to the invention of claim 11, when a portable storage medium holding an encryption key is attached, the confidential information stored in the encryption area can be used, so that the reliability is improved. Play.
また、請求項12にかかる発明によれば、ビット単位で書き込み可能な記憶部に対して暗号化処理を施した情報を書き込むことができるので、保持すべき情報の安全性が向上するという効果を奏する。 According to the twelfth aspect of the present invention, since the encrypted information can be written to the storage unit that can be written in bit units, the safety of the information to be retained is improved. Play.
また、請求項13にかかる発明によれば、記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部に対して更新を行うので、処理速度が向上するという効果を奏する。 According to the invention of claim 13, since the temporary storage unit that can be read / written at a higher speed than the reading / writing speed of the storage unit is updated, the processing speed is improved.
また、請求項14にかかる発明によれば、ビット単位で書き込み可能な記憶部に対して暗号化処理を施した情報を書き込むことができるので、保持すべき情報の安全性が向上するという効果を奏する。 According to the fourteenth aspect of the present invention, since the encrypted information can be written to the storage unit that can be written in bit units, the safety of the information to be retained is improved. Play.
また、請求項15にかかる発明によれば、記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部に対して更新を行うので、処理速度が向上するという効果を奏する。 According to the fifteenth aspect of the present invention, since the temporary storage unit that can be read / written at a higher speed than the reading / writing speed of the storage unit is updated, the processing speed is improved.
また、請求項16にかかる発明によれば、所定の時間毎に暗号化処理を施して記憶部に書き込まれるので、前記記憶部に対する書き込み処理による負荷を軽減できるという効果を奏する。 According to the sixteenth aspect of the present invention, since the encryption process is performed every predetermined time and written to the storage unit, the load of the write process on the storage unit can be reduced.
また、請求項17にかかる発明によれば、一時退避領域に処理対象情報が予め書き込まれるので、データを復旧できるという効果を奏する。 According to the seventeenth aspect of the present invention, since the processing target information is written in advance in the temporary save area, the data can be recovered.
また、請求項18にかかる発明によれば、異常終了した場合に処理対象情報を対象格納領域に書き込むことでデータが復旧できるので、信頼性が向上するという効果を奏する。 According to the eighteenth aspect of the present invention, the data can be recovered by writing the processing target information in the target storage area in the case of abnormal termination, so that the reliability is improved.
また、請求項19にかかる発明によれば、暗号化処理が必要なアプリケーションからの入力情報のみ暗号化処理を施すことができるので、各アプリケーションからの入力情報を適切な状態で記憶部に格納できるという効果を奏する。 According to the nineteenth aspect of the present invention, only input information from an application that requires encryption processing can be encrypted. Therefore, input information from each application can be stored in an appropriate state in the storage unit. There is an effect.
また、請求項20にかかる発明によれば、請求項15乃至19のいずれか1つに記載の情報記録方法をコンピュータに実行させることができる情報記録プログラムを提供できるという効果を奏する。 According to the twentieth aspect of the present invention, an information recording program capable of causing a computer to execute the information recording method according to any one of the fifteenth to nineteenth aspects can be provided.
以下に添付図面を参照して、この発明にかかる情報記録装置、画像形成装置、情報記録方法及び情報記録プログラムの最良な実施の形態を詳細に説明する。 Exemplary embodiments of an information recording apparatus, an image forming apparatus, an information recording method, and an information recording program according to the present invention are explained in detail below with reference to the accompanying drawings.
(第1の実施の形態)
本発明の第1の実施の形態は、情報記録装置として、コピー機能、ファクシミリ(FAX)機能、プリント機能、スキャナ機能及び入力画像(スキャナ機能による読み取り原稿画像やプリンタあるいはFAX機能により入力された画像)を配信する機能等を複合したいわゆるMFP(Multi Function Peripheral)と称される複合機100に適用した例を示す。
(First embodiment)
In the first embodiment of the present invention, as an information recording apparatus, a copy function, a facsimile (FAX) function, a print function, a scanner function, and an input image (an original image read by the scanner function or an image input by a printer or a FAX function) ) Is applied to a
図1は、本発明の第1の実施の形態にかかる複合機100のハードウェア構成を示すブロック図である。図1に示すように、この複合機100は、コントローラ101とエンジン(Engine)部102とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。
FIG. 1 is a block diagram illustrating a hardware configuration of the multifunction peripheral 100 according to the first embodiment of the present invention. As shown in FIG. 1, the
コントローラ101は、複合機100全体の制御と描画、通信、操作部120からの入力を制御するコントローラである。操作部120は、装置利用者からの入力操作を受け付けるとともに、装置利用者に向けた表示を行う。エンジン部102は、PCIバスに接続可能なプリンタエンジンなどであり、例えば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部102には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。
The
コントローラ101は、CPU(Central Processing Unit)111と、システムメモリ(MEM−P)112と、ノースブリッジ(NB)113と、サウスブリッジ(SB)114と、ASIC(Application Specific Integrated Circuit)116と、ローカルメモリ(MEM−C)117と、ハードディスクドライブ(HDD)118と、メディアインタフェース(I/F)119とNVRAM124を有し、NB113とASIC116との間をAGP(Accelerated Graphics Port)バス115で接続した構成となる。また、MEM−P112は、ROM(Read Only Memory)112aと、RAM(Random Access Memory)112bとをさらに有する。
The
CPU111は、複合機100の全体制御を行うものであり、NB113、MEM−P112およびSB114からなるチップセットを有し、このチップセットを介して他の機器と接続される。
The
NB113は、CPU111とMEM−P112、SB114、AGPバス115、メディアI/F119とを接続するためのブリッジであり、MEM−P112に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。
The
MEM−P112は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM112aとRAM112bとからなる。ROM112aは、CPU111の動作を制御するプログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM112bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。
The MEM-
SB114は、NB113とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB114は、PCIバスを介してNB113と接続されており、このPCIバスには、ネットワークインタフェース(I/F)部なども接続される。
The
ASIC116は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス115、PCIバス、HDD118およびMEM−C117をそれぞれ接続するブリッジの役割を有する。
The
そして、ASIC116は、メモリカードコントローラ116aと、NVRAMコントローラ116bと、図示しないがPCIターゲットおよびAGPマスタと、ASIC116の中核をなすアービタ(ARB)と、MEM−C117を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)と、エンジン部102との間でPCIバスを介したデータ転送を行うPCIユニットとからなる。
The
また、ASIC116は、NVRAM124と、メディアI/F119とが接続され、さらにPCIバスを介してFCU(Fax Control Unit)121、USB(Universal Serial Bus)122、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース123が接続される。
The
メモリカードコントローラ116aは、メディアI/F119を介して接続されたメディアMに対して情報の読み書きの制御を行う。また、NVRAMコントローラ116bは、NVRAM124に対して1ビット毎に情報の読み書きの制御を行う。
The
NVRAM124は、1ビット毎に読み込み及び書き込み可能なメモリであり、複合機100に搭載されたアプリケーション毎の設定を保持する。なお、NVRAM124の詳細については後述する。
The
MEM−C117は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD118は、画像データの記憶、フォームの記憶を行うためのストレージである。
The MEM-
AGPバス115は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM−P112に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にするものである。
The
メディアI/F119は、着脱可能な不揮発性記憶媒体である外部記録メディアM(例えば、SD(Secure Digital)カードなど)へのインタフェースまたは挿入スロットを示す。このスロットに外部記録メディアMを挿入した際、電圧の変化等で、外部記録メディアMが挿入されているかどうかを認識できる(活線挿抜)。外部記録メディアMには、データに対して暗号化処理を施す際に用いられる暗号鍵が記憶されている。
The media I /
図2は、本実施の形態である複合機100の構成を示すブロック図である。図2に示すように、複合機100は、NVRAM124と、キャッシュメモリ(RAM)112bと、メディアI/F119と、プリンタ、スキャナ、ファクシミリ、ハードディスク、ネットワークインタフェースなどのハードウェアリソース201を有するとともに、プラットフォーム220とアプリケーション(以下、アプリともいう)230とから構成されるソフトウェア群210とを備えている。
FIG. 2 is a block diagram illustrating a configuration of the multifunction peripheral 100 according to the present embodiment. As shown in FIG. 2, the multifunction peripheral 100 includes an
NVRAM124は、非暗号化領域と、暗号化領域と、管理領域を有することで、暗号化処理が施されたデータと、暗号化処理が施されたデータとを保持することを可能としている。
The
図3は、NVRAM124におけるデータを格納する領域を示した説明図である。本図においては、説明を容易にするために暗号鍵のサイズ毎の区切りが示されている。そして、NVRAM124の非暗号化領域、暗号化領域及び管理領域のそれぞれのサイズは、暗号鍵のサイズの整数倍で確保されている。これにより、NVRAM124の暗号鍵サイズの区切りと、それぞれの領域の境界は一致する。
FIG. 3 is an explanatory diagram showing an area for storing data in the
図3に示すように、NVRAM124内の非暗号化領域及び暗号化領域の各領域で、アプリケーション毎の領域が確保されている。そして、アプリケーションからデータが入力された際、暗号化領域内に当該アプリケーションが使用する領域が確保されている場合、当該データについて暗号化処理が施されることになる。つまり、予めアプリケーション毎に暗号化領域及び非暗号化領域のどちらに領域を確保するか定めてあることになる。したがって、あるアプリケーションで使用するデータに極秘情報が含まれる可能性があるならば、予め当該アプリケーションが使用する領域を暗号化領域に確保しておく。
As shown in FIG. 3, an area for each application is secured in each of the non-encrypted area and the encrypted area in the
図3で示した暗号鍵サイズ毎に区切られた領域をブロックとする。そして、暗号化領域においては、ブロック毎に読み込み及び書き込み処理が行われることになる。そして、暗号化領域において、暗号鍵のサイズのブロック単位で読み込み及び書き込みを行うので、1ビット単位で読み書き可能なNVRAM124に記憶されるデータに対して暗号化処理及び復号化処理を施すことができる。
An area divided for each encryption key size shown in FIG. 3 is a block. In the encryption area, reading and writing processes are performed for each block. In the encryption area, reading and writing are performed in units of blocks of the size of the encryption key, so that encryption processing and decryption processing can be performed on data stored in the
例えば、領域301に格納されたデータの更新処理をしたい場合、ブロック302に対して復号化処理を施し、復号化されたブロック302のデータに対して更新処理を施した後、更新処理が施されたデータを含むブロック302に対して暗号化処理を施し、NVRAM124の元の領域に格納する。なお、この詳細な手順については後述する。また、本実施の形態ではブロックとアプリケーション毎に割り当てられた領域は一致していない。そして、本実施の形態は、これらブロックがアプリケーション毎に割り当てられた領域と一致しているか否かについて特に制限を設けるものではない。
For example, when it is desired to update the data stored in the
図3に示すように、管理領域は、アドレス領域と、CRC領域と、一時退避領域とを有している。一時退避領域は、暗号化領域に対する書き込み対象であるブロック毎のデータを一時的に格納する領域である。そして、アドレス領域は、一時退避領域に格納されたデータの格納先の暗号化領域を示すアドレスが格納されている。CRC領域は、管理領域のアドレス領域及び一時退避領域に格納されたデータの誤りを検出するためのデータが格納されている。また、管理領域が使用される状況については後述する。 As shown in FIG. 3, the management area has an address area, a CRC area, and a temporary save area. The temporary save area is an area for temporarily storing data for each block to be written to the encryption area. The address area stores an address indicating the encryption area where the data stored in the temporary save area is stored. The CRC area stores data for detecting errors in data stored in the address area and temporary save area of the management area. The situation where the management area is used will be described later.
図2に戻り、キャッシュメモリ(RAM)112bは、NVRAM124より読み書きが高速なRAMで構成され、NVRAM124の暗号化領域から、復号化処理が施されたデータが格納される。そして、アプリケーションからの要求により、当該復号化処理が施されたデータに含まれている設定データが更新される。
Returning to FIG. 2, the cache memory (RAM) 112 b is composed of a RAM that is faster in reading and writing than the
プラットフォーム220は、暗号化判断部221と、暗号化処理部222と、復号化処理部223と、NVRAM制御部224と、キャッシュ制御部225と、汎用OS226と、NVRAM更新判断部227と、復旧処理部228とを有している。また、プラットフォーム220は、あらかじめ定義された関数によりアプリケーション230から処理要求を受信可能とするアプリケーションプログラムインタフェース(API)を有している。
The platform 220 includes an
暗号化判断部221は、アプリケーションから入力されたデータに対して暗号化処理を施すか否か判断する。本実施の形態においては、暗号化判断部221は、アプリケーションに応じて暗号化処理を行うか否か判断する。暗号化処理を施す必要ないデータは、後述するNVRAM制御部224によりNVRAM124の非暗号化領域に当該データを書き込まれる。暗号化処理を施す必要があるデータは、まずキャッシュメモリ112bに書き込まれる。なお、暗号化処理を施す手順については後述する。
The
復号化処理部223は、後述するNVRAM制御部224により読み込まれたNVRAM124の暗号化領域のブロック単位のデータに対して復号化処理を施す。また、復号化処理に用いられる暗号鍵は、メディアI/F119を介して接続されている外部記録メディアMから読み込まれたものとする。つまり、外部記録メディアMを有している利用者のみが、暗号化された情報に対して復号化処理を施し、当該情報を使用することができる。なお、復号化処理が施されたデータは、キャッシュ制御部225によりキャッシュメモリ112bに格納される。
The
暗号化処理部222は、暗号化領域に格納するブロック単位のデータに対して暗号化処理を施す。この暗号化処理を施すブロック単位のデータは、予めキャッシュメモリ112bに格納されていたデータとする。なお、暗号化処理に用いられる暗号鍵は、メディアI/F119を介して接続された外部記録メディアMから読み込まれたものとする。
The
NVRAM更新判断部227は、キャッシュメモリ112bに格納されたブロックを、NVRAM124における当該ブロックの格納先のアドレスに対して更新を行うか否か判断する。また、本実施の形態では、NVRAM更新判断部227は、所定の時間を経過した場合に更新を行うと判断する。そして、NVRAM更新判断部227により更新すると判断された場合、キャッシュメモリ112bに格納された全てのブロックを、NVRAM124の元々各ブロックが格納されていたアドレス先に対して更新する処理が行われる。
The NVRAM
復旧処理部228は、複合機100が異常終了した後の再起動時に、NVRAM124に書き込まれているデータの復旧処理を行う。これにより、複合機100が異常終了した時に、NVRAM124の暗号化領域に対して書き込み中だった場合でも、再起動時に当該暗号化領域のデータを復旧させることができる。これにより、複合機100の信頼性が向上する。
The
これは、そもそもHDDやフラッシュメモリより信頼性の高いNVRAM124に記録されるデータは、重要なデータである可能性が高い。そして、従来は1ビット単位で読み書きを行っていたため異常終了が生じた場合でもデータに破損を生じる範囲は非常に狭かった。しかしながら、本実施の形態では暗号鍵のサイズ単位で書き込み処理を行うため、異常終了した場合に従来と比べてより広い範囲でデータに破損を生じる可能性がある。そこで、本実施の形態では異常終了した場合でもデータを復旧できる構成を備えることとした。
In the first place, there is a high possibility that the data recorded in the
NVRAM制御部224は、書込部231と、読込部232とを備え、NVRAM124に記憶されたデータの書き込み及び読み込み制御を行う。
The
書込部231は、NVRAM124に対して書き込み処理を行う。そして、暗号化処理を施す必要がないアプリケーションのデータの場合、書込部231は、非暗号化領域に書き込み処理を行う。また、暗号化処理を施す必要があるアプリケーションのデータの場合、書込部231は、暗号化処理部222で暗号化処理を施された後、暗号化領域に書き込み処理を行う。
The writing unit 231 performs a writing process on the
読込部232は、NVRAM124の非暗号化領域及び暗号化領域に格納されたデータの読み込み処理を行う。
The
キャッシュ制御部225は、キャッシュ更新部241と、キャッシュ書込部242と、キャッシュ読込部243と、を有し、キャッシュメモリ112bに記憶されたデータの書き込み及び読み込み制御を行う。
The
キャッシュ書込部242は、復号化処理部223により復号化処理が施されたブロック単位のデータを、キャッシュメモリ112bに書き込む処理を行う。
The
キャッシュ更新部241は、暗号化領域内に領域が確保されたアプリケーション(図3ではアプリケーションB及びC)から更新するデータが入力された場合、キャッシュ書込部242によりキャッシュメモリ112bに書き込まれたブロックに含まれた更新対象となるデータに対して更新処理を行う。これにより、NVRAM124に対して更新処理を施すよりも、高速に更新処理を行うことができる。これにより、複合機100は、更新処理における処理速度が向上する。
The
キャッシュ読込部243は、キャッシュメモリ112bに格納されたブロック単位のデータの読み込み処理を行う。そして、読み込まれたデータは、暗号化処理部222により暗号化処理が施されることとなる。
The
汎用OS226は、UNIX(登録商標)などの汎用オペレーティングシステムであり、プラットフォーム220並びにアプリケーション230の各ソフトウェアをそれぞれプロセスとして並列実行する。
The general-
アプリケーション230は、アプリケーションAと、アプリケーションBと、アプリケーションCと、アプリケーションDと、アプリケーションEとを有している。これらの各アプリケーションは、複合機特有(画像形成装置特有)のアプリであり、当該アプリケーションで用いられる設定データ等は、NVRAM124のアプリケーション毎に確保された領域で保持する。
The application 230 includes an application A, an application B, an application C, an application D, and an application E. Each of these applications is an application specific to the multifunction peripheral (specific to the image forming apparatus), and setting data and the like used in the application are held in an area reserved for each application in the
アプリケーション230の各プロセス、コントロールサービスの各プロセスは、関数呼び出しとその戻り値送信およびメッセージの送受信によってプロセス間通信を行いながら、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを実現している。また、各アプリケーション230は、アプリケーションごとに追加または削除することができる。 Each process of the application 230 and each process of the control service realize a user service related to image forming processing such as copying, printer, scanner, facsimile, etc. while performing inter-process communication by calling a function, sending its return value, and sending / receiving a message. is doing. Each application 230 can be added or deleted for each application.
次に、以上のように構成された本実施の形態にかかる複合機100におけるアプリケーションからの設定データの更新要求からNVRAMに当該データを書き込むまでの処理について説明する。図4は、本実施の形態にかかる複合機100における上述した処理の手順を示すフローチャートである。
Next, processing from the setting data update request from the application to writing in the NVRAM in the
まず、プラットフォーム220は、アプリケーションから設定データの保存要求がAPIを介して入力される(ステップS401)。 First, the platform 220 receives a setting data storage request from the application via the API (step S401).
そして、暗号化判断部221は、入力された設定データの書き込み先が暗号化領域か非暗号化領域か判断する(ステップS402)。この暗号化領域か否かの判断は、設定データを入力したアプリケーションに基づく。図3で示した例では、アプリケーションB及びCから設定データが入力された場合、書き込み先が暗号化領域と判断する。
Then, the
また、暗号化判断部221が非暗号化領域と判断した場合(ステップS402:No)、書込部231は、当該設定データを、非暗号化領域の当該設定データを書き込む領域に対して書き込み処理を行う(ステップS403)。なお、この場合は通常のNVRAM124への書き込みと同様に1ビット単位で行う。
If the
また、暗号化判断部221が暗号化領域と判断した場合(ステップS402:Yes)、暗号化判断部221は、更新対象となるデータを含むブロックがキャッシュメモリ112bに格納されているか否か判断する(ステップS404)。キャッシュメモリ112bに格納されていると判断した場合(ステップS404:Yes)、NVRAM124から読み込み等の処理は特に行わない。
When the
そして、暗号化判断部221がキャッシュメモリ112bに格納されていないと判断した場合(ステップS404:No)、読込部232は、書き込み先のデータを含む暗号化領域のブロックの読み込み処理を行う(ステップS405)。
When the
次に、復号化処理部223は、読み込み処理が行われたブロックに対して復号化処理を施す(ステップS406)。そして、キャッシュ書込部242は、復号化処理が施されたブロックを、キャッシュメモリ112bに書き込む処理を行う(ステップS407)。
Next, the
そして、キャッシュ更新部241は、キャッシュメモリ112bから更新対処となるデータを含む書き込み対象ブロックを取り出す(ステップS408)。なお、このように書き込み対象ブロックを取り出すのは、キャッシュメモリ112bは、NVRAM124と異なりブロック単位で読み書き可能な記録媒体だからである。
Then, the
次に、キャッシュ更新部241は、取り出された書き込み対象ブロックの更新対象データを、アプリケーションから入力された設定データで更新する(ステップS409)。
Next, the
そして、キャッシュ更新部241は、当該更新されたブロックを、再びキャッシュメモリ112bに格納する(ステップS410)。
Then, the
次に、所定の条件を満たした場合に、キャッシュメモリ112bに格納されたブロックに対して暗号化処理を施した後、NVRAM124の当該ブロックが格納された領域に対して更新処理が行われる(ステップS411)。なお、この更新処理の詳細については、後述する。
Next, when a predetermined condition is satisfied, an encryption process is performed on a block stored in the
上述した処理手順により、複合機100ではNVRAM124の暗号化領域及び非暗号化領域に含まれたデータで更新処理を行うことができる。
With the above-described processing procedure, the
次に、図4のステップS411で示したキャッシュメモリ112bに格納されたブロックを、NVRAM124に書き込むまでの詳細な処理について説明する。図5は、本実施の形態にかかる複合機100における上述した処理の手順を示すフローチャートである。
Next, detailed processing until the block stored in the
まず、NVRAM更新判断部227は、前回更新してから所定の時間が経過したか否か判断する(ステップS501)。そして、所定の時間が経過していない場合(ステップS501:No)、後で再び所定の時間が経過したか否か判断する。なお、この所定の時間は、どのような時間間隔でもよく、複合機100における利便性等を鑑みて設定された時間とする。
First, the NVRAM
そして、NVRAM更新判断部227が前回の更新処理から所定の時間が経過したと判断した場合(ステップS501:Yes)、キャッシュ読込部243は、キャッシュメモリ112bに格納されているブロックの読み込み処理を行う(ステップS502)。次に、暗号化処理部222は、読み込まれたブロックに対して、暗号化処理を施す(ステップS503)。
If the NVRAM
そして、書込部231は、暗号化処理が施されたブロックを、NVRAM124の管理領域の一時退避アドレスに書き込む処理を行う(ステップS504)。次に、書込部231は、当該ブロックの暗号化領域の書き込み先のアドレス値を管理領域のアドレス領域に書き込む処理を行う(ステップS505)。 Then, the writing unit 231 performs a process of writing the encrypted block to the temporary save address in the management area of the NVRAM 124 (Step S504). Next, the writing unit 231 performs a process of writing the address value of the write destination of the encryption area of the block to the address area of the management area (step S505).
そして、書込部231は、書き込み処理が行われた一時退避領域及びアドレス領域を含む管理領域全体から生成されたCRCコードを、CRC領域に書き込む処理を行う(ステップS506)。なお、CRCコードの生成は、周知の手法を問わず、どのような手法を用いても良い。 Then, the writing unit 231 performs a process of writing the CRC code generated from the entire management area including the temporary save area and the address area on which the write process has been performed (step S506). It should be noted that any method may be used for generating the CRC code regardless of a known method.
次に、書込部231は、当該ブロックを暗号化領域の書き込み先のアドレスに書き込む処理を行う(ステップS507)。 Next, the writing unit 231 performs a process of writing the block to the write destination address in the encryption area (step S507).
そして、NVRAM更新判断部227は、書込部231の書き込み処理が終了した後、CRC領域をクリアする処理を行う(ステップS508)。これにより、CRC領域を参照することで、一時退避領域に格納されたブロックがすでに暗号化領域に書き込まれたか否か判断することができる。
Then, the NVRAM
次に、NVRAM更新判断部227は、更新したブロックをキャッシュメモリ112bから削除された後、他のブロックがキャッシュメモリ112bに格納されているか否か判断する(ステップS509)。NVRAM更新判断部227は、格納されていると判断した場合(ステップS509:Yes)、ステップS502に示されたキャッシュ読込部243が当該他のブロックに対して取り出す処理から行われる(ステップS502)。
Next, the NVRAM
そして、NVRAM更新判断部227は、キャッシュメモリ112bに他にブロックがないと判断した場合(ステップS509:No)、全ての処理を終了する。
When the NVRAM
上述した処理によりキャッシュメモリ112bに格納されたブロックに対して暗号化処理が施された後に、NVRAM124の暗号化領域に格納することができる。このように複合機100では、所定の時間毎に暗号化処理を施した後に、NVRAM124の暗号化領域に格納されるので、アプリケーションから要求がある度にNVRAM124に対して書き込み処理を行う必要がなく、NVRAM124に対する書き込み処理の負担を軽減できる。
After the encryption process is performed on the block stored in the
また、上述した処理手順で一時退避領域に格納した後に、暗号化領域に格納することとしたのは、突然電源が切れた場合でもデータを修復できるようにするためである。つまり、従来のNVRAM124に対して行われる更新では、1ビット単位でなされていた。これに対して本実施の形態ではブロック単位で更新を行う。このため急に電源が切断された場合、より広い範囲となるブロックでデータの破損が生じるおそれがある。そこで、このような状況を防止するために一時退避領域に格納した後で、暗号化領域に対して更新を行うこととした。これにより、NVRAM124の暗号化領域に書き込み中に複合機100が異常終了した場合でも、データを復旧させることができる。これにより複合機100の信頼性が向上する。
The reason why the data is stored in the encryption area after being stored in the temporary save area in the above-described processing procedure is to allow the data to be restored even when the power is suddenly turned off. In other words, the update performed on the
次に、以上のように構成された本実施の形態にかかる複合機100が異常終了した後に再起動してNVRAM124のデータを復旧するまでの処理について説明する。図6は、本実施の形態にかかる複合機100における上述した処理の手順を示すフローチャートである。
Next, a process until the
まず、複合機100が異常終了する(ステップS601)。この異常終了としては、例えば本体の電源が切断された等が考えられる。次に、複合機100が、再起動する(ステップS602)。
First, the multifunction peripheral 100 ends abnormally (step S601). As this abnormal end, for example, the power supply of the main body may be cut off. Next, the
そして、復旧処理部228は、NVRAM124のCRC領域にCRCコードがあるか否か判断する(ステップS603)。そして、復旧処理部228は、CRC領域にCRCコードがないと判断した場合(ステップS603:No)、NVRAM124の暗号化領域の書き込み中に異常終了したものではないと判断して終了する。
Then, the
また、復旧処理部228は、CRC領域にCRCコードがあると判断した場合(ステップS603:Yes)、NVRAM124の管理領域全体からCRCコードを生成する(ステップS604)。
Further, when the
そして、復旧処理部228は、生成したCRCコードと、NVRAM124のCRC領域で保持されていたCRCコードが一致するか否か判断する(ステップS605)。一致しないと判断した場合(ステップS605:No)、管理領域で保持しているデータに誤りがあるものとして、処理を終了する。
Then, the
次に、復旧処理部228が、生成したCRCコードと、NVRAM124のCRC領域で保持されていたCRCコードが一致すると判断した場合(ステップS605:Yes)、書込部231は、NVRAM124の一時退避領域で保持されていたデータを、アドレス領域で保持されていた書き込み先に対して書き込む処理を行う(ステップS606)。
Next, when the
そして、書込部231による書き込み処理が終了した後、復旧処理部228は、CRC領域で保持されているCRCコードをクリアする(ステップS607)。
Then, after the writing process by the writing unit 231 is completed, the
本実施の形態に係る複合機100では、上述した処理手順により、異常終了した時にNVRAM124に対して書き込み処理が行われていた場合でも、NVRAM124のデータを復旧させることができる。
In the
なお、本実施の形態は、ブロックのサイズを暗号鍵と同じサイズに制限するものではなく、暗号鍵により暗号化処理を施すことが可能な暗号鍵のビット数に整数を乗じたサイズであればよい。 In the present embodiment, the block size is not limited to the same size as the encryption key, as long as the number of bits of the encryption key that can be encrypted with the encryption key is multiplied by an integer. Good.
また、本実施の形態では、記憶媒体としてNVRAMを用いた例を説明したが、NVRAMに制限するものではなく、例えばFeRAM等、1ビット単位で読み書き可能な記憶媒体であればよい。このように記憶媒体としてNVRAMやFeRAMを用いることで、HDD又はフラッシュメモリと比べて信頼性が向上する。 In this embodiment, an example in which NVRAM is used as a storage medium has been described. However, the present invention is not limited to NVRAM, and any storage medium that can be read and written in 1-bit units, such as FeRAM, may be used. By using NVRAM or FeRAM as the storage medium in this way, reliability is improved as compared with HDD or flash memory.
また、本実施の形態の複合機100は、上述した構成を備えたことで、ビット単位で書き込み可能なNVRAM124に対して暗号化処理を施した情報を書き込むことができるので、保持すべき情報の安全性が向上する。
In addition, since the
また、本実施の形態の複合機100は、NVRAM124においてアプリケーション毎に暗号化領域と非暗号化領域のいずれかに情報が格納される領域が確保された。これにより、第三者の閲覧を防止したい情報を有するアプリケーションの情報に対して暗号化処理が施されるので、安全性が向上する。また第三者からの閲覧を防止する必要のないアプリケーションの情報は、暗号化処理が施されないので、読み書きの処理速度が向上する。
In the
また、本実施の形態の複合機100では、ロットに外部記録メディアMが装着された場合に限り、暗号化領域に格納された極秘情報に対して暗号化処理を施した後、当該極秘情報を使用できる。これにより、複合機100の信頼性及び安全性が向上する。
Further, in the
(第2の実施の形態)
第1の実施の形態に係る複合機100では予めアプリケーション毎に確保された領域は、暗号化領域と非暗号化領域のいずれの領域に割り当てられるか予め定められている。しかしながら、暗号化/復号化処理の速度等を鑑みて、入力されたデータに応じて暗号処理を施すか否か変更したい場合もある。そこで第2の実施の形態では、必要に応じて暗号化領域と非暗号化領域を切り替える場合について説明する。なお、第2の実施の形態においては第1の実施の形態と異なる点について説明し、同じ点については説明を省略する。
(Second Embodiment)
In the
図7は、本実施の形態である複合機の構成を示すブロック図である。図7に示すように、複合機700は、上述した第1の実施の形態に係る複合機100とは、プラットフォーム710内において、NVRAM制御部224と処理が異なるNVRAM制御部711に変更され、NVRAM更新判断部227と処理が異なるNVRAM変更判断部712に変更され、暗号化判断部221と処理が異なる暗号化判断部713に変更された点で異なる。また、このような構成の変更に伴い、NVRAM124に確保された領域についても変更される。
FIG. 7 is a block diagram showing the configuration of the multifunction machine according to the present embodiment. As illustrated in FIG. 7, the
図8は、第2の実施の形態のNVRAM124におけるデータを格納する領域を示した説明図である。本図に示すようにNVRAM124は、情報格納領域と、管理領域とに分けられている。また、本図においては説明を容易にするために暗号鍵のサイズ毎の区切りが示されている。
FIG. 8 is an explanatory diagram showing an area for storing data in the
そして、NVRAM124の情報格納領域及び管理領域のそれぞれのサイズは、暗号鍵のサイズの整数倍で確保されている。さらに、情報格納領域においては、暗号鍵のサイズ毎にブロックに区切られている。そして、本実施の形態においては、このブロック毎に暗号化領域とするか非暗号化領域とするか設定することができる。
Each size of the information storage area and the management area of the
図8に示すように、管理領域は、ブロック毎の暗号化フラグと、アドレス領域と、CRC領域と一時退避領域とを有している。このブロック毎の暗号化フラグが、当該ブロックに格納されたデータが暗号化処理を施されているか否かを示している。なお、アドレス領域、CRC領域及び一時退避領域は第1の実施の形態と同様のため説明を省略する。 As shown in FIG. 8, the management area has an encryption flag for each block, an address area, a CRC area, and a temporary save area. The encryption flag for each block indicates whether or not the data stored in the block has been subjected to encryption processing. Note that the address area, CRC area, and temporary save area are the same as those in the first embodiment, and a description thereof will be omitted.
つまり、ブロックごとの暗号化フラグを参照して暗号化処理が施されていると判断した場合、当該ブロックを暗号化領域として扱う。また、暗号化フラグを参照して暗号化処理が施されていないと判断した場合、当該ブロックを非暗号化領域として扱う。アプリケーションから入力されたデータに極秘情報が含まれていた場合、当該データの格納先のブロックに対応する暗号化フラグが暗号化処理を施されていない旨ならば、当該暗号化フラグを変更して、当該ブロックのデータに対して暗号化処理を施した後に当該ブロックに格納される。なお、詳細な処理手順については後述する。 That is, when it is determined that the encryption process has been performed with reference to the encryption flag for each block, the block is treated as an encryption area. If it is determined that the encryption process has not been performed with reference to the encryption flag, the block is treated as a non-encrypted area. If confidential information is included in the data input from the application, change the encryption flag if the encryption flag corresponding to the block where the data is stored has not been encrypted. The data of the block is encrypted and stored in the block. The detailed processing procedure will be described later.
図7に戻り、プラットフォーム710のNVRAM制御部711とNVRAM更新判断部712と暗号化判断部713とについて説明する。
Returning to FIG. 7, the
暗号化判断部713は、アプリケーションから入力されたデータに対して暗号化処理を施すか否か判断する。暗号化判断部713は、暗号処理を施すと判断する例としては、当該データの格納先のブロックに対してすでに暗号化処理が施されている場合、又はアプリケーションから入力されたデータに極秘データが含まれていた場合等が考えられる。なお、暗号化処理を施す場合の手順については後述する。
The
NVRAM更新判断部712は、キャッシュメモリ112bに格納されたブロックを、NVRAM124における当該ブロックの格納先のアドレスに対して更新を行うか否か判断する。なお、NVRAM更新判断部712で行われる処理の詳細については後述する。
The NVRAM
NVRAM制御部711は、書込部722と、読込部721とを備え、NVRAM124に記憶されたデータの書き込み及び読み込み制御を行う。
The
書込部722は、NVRAM124に対して書き込み処理を行う。また、書込部722は、第1の実施の形態にかかる書込部231と異なる点として、暗号化処理が施されたブロックをNVRAM124に書き込む処理を行う際に、当該ブロックに対応する暗号化フラグを暗号化処理が施された旨を示すように変更する処理を行う点である。
The writing unit 722 performs a writing process on the
読込部721は、NVRAM124の情報格納領域に格納されたブロックの読み込み処理を行う。また、読込部721は、ブロックを読み込む際に、当該ブロックに対応付けられた暗号化フラグの読み込み処理も行う。
The
次に、以上のように構成された本実施の形態にかかる複合機700におけるアプリケーションからの極秘データを含む設定データの更新要求からNVRAMに当該データを書き込むまでの処理について説明する。図9は、本実施の形態にかかる複合機700における上述した処理の手順を示すフローチャートである。
Next, a process from an update request for setting data including confidential data from an application in the
まず、プラットフォーム7120は、アプリケーションから極秘データを含む設定データの更新要求がAPIを介して入力される(ステップS901)。 First, the platform 7120 receives a setting data update request including confidential data from the application via the API (step S901).
そして、暗号化判断部713は、入力された設定データの書き込み先のブロックがすでにキャッシュメモリ112bに格納されているか否か判断する(ステップS902)。キャッシュメモリ112bに格納されていると判断した場合(ステップS902:Yes)、NVRAM124から読み込み等の処理は特に行わない。
Then, the
次に、暗号化判断部713がキャッシュメモリ112bに格納されていないと判断した場合(ステップS902:No)、読込部721は、書き込み先のデータを含むブロックの読み込み処理を行う(ステップS903)。
Next, when the
そして、読込部721は、当該ブロックに対応する暗号化フラグを、NVRAM124の管理領域から読み込む処理を行う(ステップS904)。
Then, the
次に暗号化判断部713は、暗号化フラグにより当該ブロックに対して暗号化処理が施されているか否か判断する(ステップS905)。そして、暗号化処理を施されていないと判断した場合(ステップS905:No)、復号化処理部223は特に処理を行わない
Next, the
また、暗号化判断部713が暗号化処理を施されていると判断した場合(ステップS905:Yes)、復号化処理部223は、ステップS903で読み込まれたブロックに対して復号化処理を施す(ステップS906)。
When the
そして、キャッシュ書込部242は、当該ブロックをキャッシュメモリ112bに書き込む処理を行う(ステップS907)。
Then, the
そして、キャッシュ更新部241が、図4のステップS408〜ステップS410と同様に、キャッシュメモリ112bに格納されていたブロックの設定データを更新する(ステップS908〜S910)。次に、所定の条件を満たした場合に、キャッシュメモリ112bに格納されたブロックに対して暗号化処理が施された後、NVRAM124の当該ブロックが格納された領域に対して更新処理が行われる(ステップS911)。なお、この更新処理の詳細については、後述する。
Then, the
上述した処理手順により、複合機700では極秘データに暗号化処理を施した後にNVRAM124に対して更新処理を行うことができる。
According to the above-described processing procedure, the
また、極秘データを含まない設定データがアプリケーションから入力され、書き込み先のブロックに暗号化処理が施されていない場合は、第1の実施の形態と同様に、書込部722が1ビットごとに書き込む処理を行う。また、極秘データを含まない設定データがアプリケーションから入力され、書き込み先のブロックに暗号化処理が施されている場合、上述した手順と同様にキャッシュメモリ112bに格納した後に更新する処理を行うことになる。
In addition, when setting data that does not include confidential data is input from the application, and the encryption process is not performed on the writing destination block, the writing unit 722 performs the bit-by-bit operation as in the first embodiment. Perform the writing process. In addition, when setting data that does not include confidential data is input from an application and encryption processing is performed on a write destination block, the update processing is performed after the data is stored in the
次に、図9のステップS911で示したキャッシュメモリ112bに格納されたブロックを、NVRAM124に書き込むまでの処理について説明する。図10は、本実施の形態にかかる複合機100における上述した処理の手順を示すフローチャートである。なお、この図10で示す処理手順は、第1の実施の形態の図5で示した処理手順と、暗号化フラグを設定する点を除けば同様となる。
Next, a process until the block stored in the
すなわち、図5のステップS501〜S505と同様にして、キャッシュメモリ112bから読み出したブロックに対して暗号化処理を施した後、NVRAM124の一時退避領域に書き込み、さらに当該ブロックのNVRAM124の書き込み先のアドレス値をアドレス領域に書き込む処理を行う(ステップS1001〜S1005)。
That is, in the same manner as steps S501 to S505 in FIG. 5, after the block read from the
次に、書込部722は、管理領域の当該ブロックに対応する暗号化フラグに対して、暗号化処理が施されている旨を示すパラメータを書き込む処理を行う(ステップS1006)。 Next, the writing unit 722 performs processing for writing a parameter indicating that encryption processing has been performed on the encryption flag corresponding to the block in the management area (step S1006).
そして、図5のステップS506〜S509と同様にして、CRCコード及び暗号化領域に当該ブロックの書き込み処理を終了した後、CRC領域をクリアする処理を行い、キャッシュメモリ内に他にブロックがあればステップS1002から処理を再開する(ステップS1010)。 Then, in the same manner as steps S506 to S509 in FIG. 5, after the process of writing the block to the CRC code and the encrypted area is completed, the process of clearing the CRC area is performed, and there is another block in the cache memory. The processing is restarted from step S1002 (step S1010).
上述した処理によりキャッシュメモリ112bに格納されたブロックに対して暗号化処理が施された後に、NVRAM124の情報格納領域に格納することができる。また、NVRAM124の情報格納領域が非暗号化領域だった場合でも、暗号化領域に変更することも可能となった。
After the block stored in the
本実施の形態の複合機700は、NVRAM124に格納された暗号化フラグにより、格納先の領域に対して暗号化処理を施すか否か変更するため、第三者の参照を防止したい情報に対して適切に暗号化処理を施すことができるので、安全性が向上する。
The
また、複合機700の暗号化フラグの初期状態において、暗号化領域を示すものとせず、入力された情報に応じて暗号化領域に変更するので、使用状況に適した暗号化領域が設定されることになる。これにより利便性が向上する。
Also, in the initial state of the encryption flag of the
(変形例)
また、上述した各実施の形態に限定されるものではなく、以下に例示するような種々の変形が可能である。
(Modification)
Moreover, it is not limited to each embodiment mentioned above, The various deformation | transformation which is illustrated below is possible.
上述した実施の形態では、暗号鍵を外部記録メディアMで保持していたが、暗号鍵の格納先を外部記録メディアMに制限するものではない。そこで変形例1では、暗号鍵をROM112aに格納した例とする。
In the embodiment described above, the encryption key is held in the external recording medium M, but the storage destination of the encryption key is not limited to the external recording medium M. Therefore, in the first modification, the encryption key is stored in the
このように暗号鍵をRAM112bに格納した。そして、暗号化処理部及び復号化処理部が処理を行う際にROM112bを参照することになる。これにより、暗号化処理部は暗号化処理を、復号化処理部の復号化処理を行うことができる。したがって、NVRAM124に格納された極秘情報の参照を防ぐことができるので、上述した実施の形態と同様の効果を得られる。
Thus, the encryption key was stored in the
また、上述した実施の形態の複合機でプラットフォームとして実行される情報記録プログラムは、ROM等に予め組み込まれて提供される。 In addition, an information recording program executed as a platform in the multifunction machine of the above-described embodiment is provided by being incorporated in advance in a ROM or the like.
上述した実施の形態の複合機で実行される情報記録プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。 The information recording program executed by the multi-function device of the above-described embodiment is an installable or executable file, such as a CD-ROM, a flexible disk (FD), a CD-R, a DVD (Digital Versatile Disk), or the like. It may be configured to be recorded on a computer-readable recording medium.
さらに、上述した実施の形態の複合機で実行される情報記録プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、上述した実施の形態の複合機で実行される情報記録プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。 Furthermore, the information recording program executed by the multifunction peripheral according to the above-described embodiment may be provided by being stored on a computer connected to a network such as the Internet and downloaded via the network. Further, the information recording program executed by the multifunction machine of the above-described embodiment may be provided or distributed via a network such as the Internet.
本実施の形態の複合機で実行される情報記録プログラムは、上述した各部(暗号化判断部、暗号化処理部、復号化処理部、NVRAM制御部、キャッシュ制御部、NVRAM更新判断部、復旧処理部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMから情報記録プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、暗号化判断部、暗号化処理部、復号化処理部、NVRAM制御部、キャッシュ制御部、NVRAM更新判断部、復旧処理部が主記憶装置上に生成されるようになっている。 The information recording program executed by the MFP according to the present embodiment includes the above-described units (encryption determination unit, encryption processing unit, decryption processing unit, NVRAM control unit, cache control unit, NVRAM update determination unit, recovery process). In the actual hardware, the CPU (processor) reads the information recording program from the ROM and executes the information recording program, so that each unit is loaded on the main storage device, and the encryption determination unit The encryption processing unit, the decryption processing unit, the NVRAM control unit, the cache control unit, the NVRAM update determination unit, and the recovery processing unit are generated on the main storage device.
以上のように、本発明にかかる情報記録装置、画像形成装置、情報記録方法及び情報記録プログラムは、ビット単位で書き込み可能な記憶部に格納される情報に対して暗号化処理を施す際に有用であり、特に、画像形成装置に搭載されたNVRAM又はFeRAMに情報を格納する際に暗号化処理を施す技術に適している。 As described above, the information recording apparatus, the image forming apparatus, the information recording method, and the information recording program according to the present invention are useful when performing encryption processing on information stored in a storage unit that can be written in bit units. In particular, it is suitable for a technique for performing an encryption process when information is stored in NVRAM or FeRAM mounted in an image forming apparatus.
100、700 複合機
101 コントローラ
102 エンジン部
111 CPU
112 システムメモリ
112a ROM
112b キャッシュメモリ(RAM)
112c NVRAM
113 NV
114 SB
115 AGPバス
116 ASIC
117 ローカルメモリ
118 HDD
119 メディアI/F
120 操作部
121 FCU
122 USB
123 IEEEE1394インタフェース
201 ハードウェアリソース
210 ソフトウェア群
220、710 プラットフォーム
221、713 暗号化判断部
222 暗号化処理部
223 復号化処理部
224、714 NVRAM制御部
225 キャッシュ制御部
226 汎用OS
227、712 NVRAM更新判断部
228 復旧処理部
230 アプリケーション
231、722 書込部
232、721 読込部
241 キャッシュ更新部
242 キャッシュ書込部
243 キャッシュ読込部
301 領域
302 ブロック
100, 700
112
112b Cache memory (RAM)
112c NVRAM
113 NV
114 SB
115
117
119 Media I / F
120
122 USB
123 IEEE 1394
227, 712 NVRAM
Claims (20)
暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化手段と、
前記記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込む書込手段と、
を備えたことを特徴とする情報記録装置。 A storage unit that can be read and written in bit units;
Using an encryption key, encryption means for performing encryption processing on processing target information having a size that is an integral multiple of the number of bits of the encryption key;
A writing unit for writing the processing target information encrypted by the encryption unit to a target storage area having an integer multiple of the number of bits of the encryption key in the storage unit;
An information recording apparatus comprising:
前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込手段と、
前記読込手段により読み込まれた前記処理対象情報に対して復号化処理を施す復号化手段と、
前記復号化手段により復号化処理が施された前記処理対象情報を前記一時記憶部に書き込む一時書込手段と、
アプリケーションから入力された入力情報で、前記一時書込手段により書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新手段と、を備え、
前記暗号化手段は、前記更新手段により更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、
を特徴とする請求項1に記載の情報記録装置。 A temporary storage unit capable of reading and writing at a higher speed than the reading / writing speed of the storage unit;
Reading means for reading processing target information stored in the target storage area of the storage unit;
Decoding means for performing a decoding process on the processing target information read by the reading means;
Temporary writing means for writing the processing target information subjected to decryption processing by the decryption means to the temporary storage unit;
Update means for updating update target information included in the processing target information written by the temporary writing means with input information input from an application, and
The encryption unit performs an encryption process on the processing target information including the update target information updated by the updating unit;
The information recording apparatus according to claim 1.
を特徴とする請求項2に記載の情報記録装置。 The encryption means performs encryption processing at predetermined time intervals on the processing target information stored in the temporary storage unit;
The information recording apparatus according to claim 2.
を特徴とする請求項2又は3に記載の情報記録装置。 The writing means writes the processing target information subjected to the encryption processing in a temporary save area secured in a separate area from the target storage area of the storage unit, and then writes the processing target information to the target Writing to the storage area,
The information recording apparatus according to claim 2 or 3,
を特徴とする請求項4に記載の情報記録装置。 When the information to be processed is written in the temporary save area of the storage unit at the time of restart after the information recording apparatus is abnormally terminated, the writing means is written in the temporary save area Writing processing target information in the target storage area;
The information recording apparatus according to claim 4.
を特徴とする請求項4又は5に記載の情報記録装置。 The writing means writes error detection information for the processing target information written in the temporary save area into the storage unit;
The information recording apparatus according to claim 4, wherein:
前記読込手段は、前記暗号化判断手段により前記暗号化処理を施すと判断された前記入力情報の書き込み先の情報を含む前記処理対象情報を読み込むこと、
を特徴とする請求項2乃至6のいずれか一つに記載の情報記録装置。 Encryption determination means for determining, for each application, whether or not to perform encryption processing on the input information input from the application,
The reading unit reads the processing target information including information on a writing destination of the input information determined to be subjected to the encryption processing by the encryption determination unit;
The information recording apparatus according to claim 2, wherein the information recording apparatus is an information recording apparatus.
前記書込手段は、前記記憶部の前記管理領域に格納された前記暗号化フラグが暗号化処理を施すことを示す場合に、該暗号化フラグに対応する前記対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込むこと、
を特徴とする請求項1に記載の情報記録装置。 The storage unit has an information storage area having a capacity obtained by multiplying the number of bits of the encryption key by a first integer, and a second integer smaller than the first integer in the number of bits of the encryption key in the information storage area A management area storing an encryption flag indicating whether or not to perform encryption processing for each target storage area having a capacity multiplied by
When the encryption flag stored in the management area of the storage unit indicates that the encryption process is to be performed, the writing unit performs the encryption on the target storage area corresponding to the encryption flag. Writing the processing target information that has been encrypted by the encryption means;
The information recording apparatus according to claim 1.
前記書込手段は、アプリケーションから入力された入力情報に、第三者の参照から防止すべき非開示情報を含む場合、該入力情報の格納先の前記対象格納領域に対応付けられた前記暗号化フラグに対して暗号化処理を施すことを示すものに書き換えること、
を特徴とする請求項8に記載の情報記録装置。 The storage unit does not indicate that the encryption flag for each block is subjected to encryption processing in an initial state,
In the case where the input information input from the application includes non-disclosure information that should be prevented from being referred to by a third party, the writing means stores the encryption associated with the target storage area where the input information is stored Rewrite it to indicate that the flag will be encrypted,
The information recording apparatus according to claim 8.
前記暗号化手段は、前記装着手段に装着された前記携帯型記録媒体に記憶された前記暗号鍵を用いて、該暗号鍵のサイズの整数倍の情報に対して暗号化処理を施すこと、
を特徴とする請求項1乃至10のいずれか一つに記載の情報記録装置。 A mounting means for mounting a portable recording medium;
The encryption means performs encryption processing on information that is an integral multiple of the size of the encryption key, using the encryption key stored in the portable recording medium attached to the attachment means;
The information recording apparatus according to claim 1, wherein the information recording apparatus is an information recording apparatus.
前記アプリケーションで使用される情報が格納されるビット単位で読み書き可能な記憶部と、
暗号鍵を用いて、該暗号鍵のビット数の整数倍のサイズの処理対象情報に対して暗号化処理を施す暗号化手段と、
前記記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記情報を書き込む書込手段と、
を備えたことを特徴とする画像形成装置。 In an image forming apparatus having a plurality of applications,
A storage unit capable of reading and writing in bit units in which information used in the application is stored;
Using an encryption key, encryption means for performing encryption processing on processing target information having a size that is an integral multiple of the number of bits of the encryption key;
Writing means for writing the information encrypted by the encryption means to a target storage area having an integer multiple of the number of bits of the encryption key in the storage unit;
An image forming apparatus comprising:
前記記憶部の前記対象格納領域に格納されている処理対象情報を読み込む読込手段と、
前記読込手段により読み込まれた前記処理対象情報に対して復号化処理を施す復号化手段と、
前記復号化手段により復号化処理が施された前記処理対象情報を前記一時記憶部に書き込む一時書込手段と、
前記アプリケーションから入力された入力情報で、前記一時書込手段により書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新手段と、を備え、
前記暗号化手段は、前記更新手段により更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、
を特徴とする請求項12に記載の画像形成装置。 A temporary storage unit capable of reading and writing at a higher speed than the reading / writing speed of the storage unit;
Reading means for reading processing target information stored in the target storage area of the storage unit;
Decoding means for performing a decoding process on the processing target information read by the reading means;
Temporary writing means for writing the processing target information subjected to decryption processing by the decryption means to the temporary storage unit;
Updating means for updating the update target information included in the processing target information written by the temporary writing means with the input information input from the application,
The encryption unit performs encryption processing on the processing target information including the update target information updated by the updating unit;
The image forming apparatus according to claim 12.
ビット単位で読み書き可能な記憶部における前記暗号鍵のビット数の前記整数倍の容量を有する対象格納領域に対して、前記暗号化手段により暗号化処理が施された前記処理対象情報を書き込む書込ステップと、
を有することを特徴とする情報記録方法。 An encryption step of performing encryption processing on processing target information having a size that is an integral multiple of the number of bits of the encryption key using the encryption key;
Writing that writes the processing target information encrypted by the encryption means to a target storage area having a capacity that is an integral multiple of the number of bits of the encryption key in a storage unit that can be read and written in bit units Steps,
An information recording method characterized by comprising:
前記読込ステップにより読み込まれた前記処理対象情報に対して復号化処理を施す復号化ステップと、
前記復号化ステップにより復号化処理が施された前記処理対象情報を、前記記憶部に対する読み書きの速度より高速で読み書き可能な一時記憶部に書き込む一時書込ステップと、
アプリケーションから入力された入力情報で、前記一時書込ステップにより書き込まれた前記処理対象情報に含まれた更新対象情報を更新する更新ステップと、を有し、
前記暗号化ステップは、前記更新ステップにより更新された前記更新対象情報を含む前記処理対象情報に対して暗号化処理を施すこと、
を特徴とする請求項14に記載の情報記録方法。 A reading step of reading processing target information stored in the target storage area of the storage unit;
A decoding step of performing a decoding process on the processing target information read by the reading step;
A temporary writing step of writing the processing target information subjected to the decryption process in the decryption step into a temporary storage unit that can be read and written at a higher speed than a read / write speed with respect to the storage unit;
An update step of updating the update target information included in the processing target information written by the temporary writing step with input information input from an application, and
The encryption step performs an encryption process on the processing target information including the update target information updated by the updating step;
The information recording method according to claim 14.
を特徴とする請求項15に記載の情報記録方法。 The encryption step performs encryption processing at predetermined time intervals on the processing target information stored in the temporary storage unit;
The information recording method according to claim 15.
を特徴とする請求項15又は16に記載の情報記録方法。 The writing step writes the processing target information subjected to the encryption processing in a temporary save area secured in a separate area from the target storage area of the storage unit, and then writes the processing target information to the target Writing to the storage area,
The information recording method according to claim 15 or 16, wherein:
を特徴とする請求項17に記載の情報記録方法。 In the writing step, when the information to be processed is written in the temporary save area of the storage unit at the time of restart after the information recording apparatus having the storage unit is abnormally terminated, the write step is written in the temporary save area Writing the processing target information that has been stored in the target storage area;
The information recording method according to claim 17.
前記読込ステップは、前記暗号化判断ステップにより前記暗号化処理を施すと判断された前記入力情報の書き込み先の情報を含む前記処理対象情報を読み込むこと、
を特徴とする請求項15乃至18のいずれか一つに記載の情報記録方法。 Encryption determination means for determining, for each application, whether or not to perform encryption processing on the input information input from an application,
The reading step reads the processing target information including information on a write destination of the input information determined to be subjected to the encryption processing in the encryption determination step;
The information recording method according to any one of claims 15 to 18.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006027548A JP4928795B2 (en) | 2006-02-03 | 2006-02-03 | Information recording apparatus, image forming apparatus, information recording method, and information recording program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006027548A JP4928795B2 (en) | 2006-02-03 | 2006-02-03 | Information recording apparatus, image forming apparatus, information recording method, and information recording program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007207114A true JP2007207114A (en) | 2007-08-16 |
JP4928795B2 JP4928795B2 (en) | 2012-05-09 |
Family
ID=38486508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006027548A Active JP4928795B2 (en) | 2006-02-03 | 2006-02-03 | Information recording apparatus, image forming apparatus, information recording method, and information recording program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4928795B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009216841A (en) * | 2008-03-07 | 2009-09-24 | Nec Corp | Encrypted data storage device, encrypted data management method, data encryption device, and encrypted data management control program |
KR101220607B1 (en) * | 2009-12-29 | 2013-01-10 | 홍익대학교 산학협력단 | Computing system and method using non-volatile random access memory to guarantee atomicity of processing |
US8642375B2 (en) | 2008-04-28 | 2014-02-04 | Korea Research Institute Of Chemical Technology | Preparation method of organic photovoltaic cell's photoactive layer using aerosol jet printing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002009756A (en) * | 2000-06-19 | 2002-01-11 | Mitsubishi Electric Corp | Encryption device and decoder |
JP2004118911A (en) * | 2002-09-25 | 2004-04-15 | Denon Ltd | Information recording medium recorder and reproducing apparatus |
JP2005135001A (en) * | 2003-10-28 | 2005-05-26 | Canon Inc | Method, system for preventing leakage of secret, and computer program therefor |
-
2006
- 2006-02-03 JP JP2006027548A patent/JP4928795B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002009756A (en) * | 2000-06-19 | 2002-01-11 | Mitsubishi Electric Corp | Encryption device and decoder |
JP2004118911A (en) * | 2002-09-25 | 2004-04-15 | Denon Ltd | Information recording medium recorder and reproducing apparatus |
JP2005135001A (en) * | 2003-10-28 | 2005-05-26 | Canon Inc | Method, system for preventing leakage of secret, and computer program therefor |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009216841A (en) * | 2008-03-07 | 2009-09-24 | Nec Corp | Encrypted data storage device, encrypted data management method, data encryption device, and encrypted data management control program |
US8642375B2 (en) | 2008-04-28 | 2014-02-04 | Korea Research Institute Of Chemical Technology | Preparation method of organic photovoltaic cell's photoactive layer using aerosol jet printing |
KR101220607B1 (en) * | 2009-12-29 | 2013-01-10 | 홍익대학교 산학협력단 | Computing system and method using non-volatile random access memory to guarantee atomicity of processing |
Also Published As
Publication number | Publication date |
---|---|
JP4928795B2 (en) | 2012-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6399763B2 (en) | Information processing apparatus and information processing method | |
JP2007213246A (en) | Application execution device, application execution method and application execution program | |
JP5736994B2 (en) | Information processing apparatus, validity verification method, and program | |
AU2013355648A1 (en) | System on chip for performing secure boot, image forming apparatus using the same, and method thereof | |
CN104780287A (en) | Image forming apparatus that performs update of firmware, and control method thereof | |
JP4928795B2 (en) | Information recording apparatus, image forming apparatus, information recording method, and information recording program | |
JP2005033277A (en) | Image forming apparatus | |
JP4643351B2 (en) | Device and program start method | |
JP2006259988A (en) | Data processor and data processing method | |
JP4631303B2 (en) | Data utilization system, storage device, data utilization method, and computer program | |
JP2007226391A (en) | Image forming apparatus, image forming method, and image forming program | |
KR101711806B1 (en) | Image processing apparatus having transmission function, and control method and storage medium therefor | |
JP2010061611A (en) | Image forming device, license moving method, and license moving program | |
JP2009164996A (en) | Information processor | |
EP3605311B1 (en) | Information processing method, information processing system, and communication apparatus | |
JP2006031268A (en) | Information processor and storage controller | |
JP2004334392A (en) | Recording medium reader, image forming device, recording medium, and program | |
JP5998773B2 (en) | Image processing apparatus, image processing program, and image processing method | |
JP2005103867A (en) | Image forming apparatus | |
JP2012096405A (en) | Image processing system | |
JP5233767B2 (en) | Image processing apparatus and image processing method | |
JP2018007215A (en) | Information processing device, control method thereof, and program | |
JP6241523B2 (en) | Image processing apparatus, image processing program, and image processing method | |
JP2007328541A (en) | Electronic device | |
JP2007267206A (en) | Image processor, image processing method and image processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081027 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4928795 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |