JP2007282064A - データ処理装置、データ処理方法、記憶媒体、プログラム - Google Patents

データ処理装置、データ処理方法、記憶媒体、プログラム Download PDF

Info

Publication number
JP2007282064A
JP2007282064A JP2006108198A JP2006108198A JP2007282064A JP 2007282064 A JP2007282064 A JP 2007282064A JP 2006108198 A JP2006108198 A JP 2006108198A JP 2006108198 A JP2006108198 A JP 2006108198A JP 2007282064 A JP2007282064 A JP 2007282064A
Authority
JP
Japan
Prior art keywords
data
data processing
information
processing device
individual information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006108198A
Other languages
English (en)
Inventor
Akio Ito
秋生 伊藤
Nobuhiro Tagashira
信博 田頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006108198A priority Critical patent/JP2007282064A/ja
Publication of JP2007282064A publication Critical patent/JP2007282064A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 正当な鍵情報を生成できない画像処理装置に外部記憶装置を接続しても、暗号化されたデータを復号化できないセキュリティ性の高いデータ管理を行えることである。
【解決手段】 認証手段17により認証された第1の個別情報と、鍵共有手段13により生成された第2の個別情報とに基づいて、暗号化復号化手段14が画像処理装置1から受信するデータを暗号化するための鍵情報を生成する。そして、鍵共有手段13により生成された鍵情報に基づいて画像処理装置1から受信するデータを暗号化して生成される暗号化データを外部記憶装置3に転送する。また、外部記憶装置3に記憶された暗号化データを取得して鍵情報に基づいて復号化してデータを再生して、制御手段16が画像処理装置1に転送する構成を特徴とする。
【選択図】 図6

Description

本発明は、外部記憶装置にデータを暗号化して格納する処理可能なデータ処理装置におけるデータの暗号化、復号化処理に関するものである。
コンピュータシステムにおいて、データは外部記憶装置に保持されることが多い。外部記憶装置は、HDDに代表されるように、コンピュータシステムとはケーブル(e.g.IDE、SCSI、USB、IEEE1395)等で接続されていて、コンピュータシステムとの物理的な一体感が小さく、分離することが可能である。したがって、外部記憶装置をコンピュータシステムから分離し、解析することによって、外部記憶装置内のデータが漏洩してしまうという脅威が存在する。
上記の脅威に対抗する対策の一つとして、外部記憶装置に保持するデータを暗号化する方法がある。
外部記憶装置に書き込むデータを暗号化し、また外部記憶装置から読み込みデータを復号することによって、外部記憶装置に保持されているデータの漏洩を防止する。
既存のコンピュータシステムに、新たに暗号化復号機能を追加する方法として、3つの方法が考えられる。
第1の方法は、コンピュータシステムに暗号化復号機能を新規に追加する方法である。この方法の場合、既存のコンピュータシステムに対して、暗号化復号機能を新規に追加する必要があり、コンピュータシステムの変更が大きくなるという問題がある。
第2の方法は、外部記憶装置に暗号化復号機能を追加する方法である。この方法の場合、外部記憶装置自身に暗号化復号機能を追加する必要があり、汎用的な外部記憶装置が利用できないという問題がある。
第3の方法は、コンピュータシステムと外部記憶装置との間をブリッジする新たな装置を設ける方法である。第3の方法に関連して、下記特許文献1に記録データ暗号化装置が公開されている。
そして、この特許文献1は、コンピュータシステムと外部記憶装置の間に接続される記録データ暗号化装置であって、鍵情報を記憶する記憶手段と、コンピュータシステムから送られたデータを前記記憶手段に記憶された前記鍵情報を加味して暗号化し外部記憶装置へ転送する暗号化手段と、外部記憶装置から読み出した暗号化されたデータを記憶手段に記憶された鍵情報を加味して復号化しコンピュータシステムへ転送する復号化手段と、暗号化手段と復号化手段を監視しそれらの動作を制御するプロトコル制御手段を備え、コンピュータシステムおよび外部記憶装置に変更を加えることなく、外部記憶装置に記憶するデータの暗号化を実現し、外部記憶装置内のデータの漏洩を防止している。また、鍵情報をICカード等の着脱可能な第2の外部記憶装置に記憶可能である。
特開平11-085621号公報
上記特許文献1は、コンピュータシステムおよび外部記憶装置に変更を加えることなく、外部記憶装置に記憶するデータを暗号化し、外部記憶装置内のデータの漏洩を防止した。
つまり、外部記憶装置単体の盗難という脅威に対しては、データの暗号化によって対抗していた。
しかし、暗号化で利用した鍵情報は、記録データ暗号化装置に保持されている。つまり、外部記憶装置と記録データ暗号化装置のセットで盗難された場合、外部記憶装置と記録データ暗号化装置をセットで異なるコンピュータシステムに接続することで容易に外部記憶装置のデータにアクセスすることが可能となるという問題がある。
なお、従来方式は、鍵情報をICカード等の着脱可能な第2の外部記憶装置に記憶可能である。しかし、外部記憶装置、記録データ暗号化装置および第2の外部記憶装置のセットで盗難された場合、前述と同様に外部記憶装置のデータにアクセスすることができ、本質的な問題解決になっていない。
また、特許文献1はともに暗号化および復号処理を有し、鍵情報の保持に関する言及はある。
しかし、鍵情報の生成に関する言及はなく、煩雑な鍵情報生成を別途実施しなければならないという問題がある。
また、上記特許文献1におけるコンピュータシステムが、例えばMFP(Multi Function Printer)等のデータ処理装置であって、外部記憶装置を接続して、ボックス機能を実行可能な場合がある。この場合に、データ処理装置に接続される外部記憶装置からの情報漏洩を防止するため外部記憶装置に記憶されるべきデータを暗号化するまたは外部記憶装置に記憶されているデータを復号化する装置をオプション化する場合、以下の問題がある。
つまり、暗号化/復号化装置をオプション化することにより、暗号化機能を複数のデータ処理装置に水平展開することが可能になり、かつ重要な情報(鍵情報)をデータ処理装置から暗号化/復号化装置に移すことも可能になる。
つまり、暗号化/復号化装置が鍵情報を保持した場合、外部記憶装置と暗号化/復号化装置をセットで盗み出した場合、別のデータ処理装置にそれらを接続すると外部記憶装置内のデータを復号化できてしまう可能性がある。
したがって、暗号化/復号化装置は、特定のデータ処理装置との接続時だけ、外部記憶装置内のデータを復号可能とする必要があるが、そのような暗号化/復号化処理機能を備えたものが提案されていない。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、特定のデータ処理装置以外に外部記憶装置を接続しても、外部記憶装置内の暗号化されたデータを復号化できないセキュリティ性の高いデータ管理を行える仕組みを提供することである。
上記目的を達成する本発明の暗号化/復号化装置は以下に示す構成を備える。
データを暗号化または復号化するデータ処理装置であって、外部データ処理装置から前記外部データ処理装置に固有の第1の個別情報を取得する取得手段と、前記データ処理装置に固有の第2の個別情報を生成する第1の生成手段と、前記習得手段により取得された前記第1の個別情報と、前記生成手段により生成された前記第2の個別情報とに基づいて、データを暗号化または復号化するための鍵情報を生成する第2の生成手段と、前記第2の生成手段により生成された前記鍵情報に基づいて前記外部データ処理装置から受信するデータを暗号化して生成される暗号化データを前記外部記憶装置に転送し、前記外部記憶装置に記憶された前記暗号化データを前記鍵情報に基づいて復号化して生成されるデータを、前記外部データ処理装置に転送するデータ暗号復号処理手段と、前記第2の生成手段により鍵情報が生成された場合に、前記データ暗号復号処理手段による暗号化処理または復号化処理を有効化する制御手段とを有することを特徴とする。
上記目的を達成する本発明のデータ処理方法は以下に示す構成を備える。
データを暗号化または復号化するデータ処理装置におけるデータ処理方法であって、外部データ処理装置から前記外部データ処理装置に固有の第1の個別情報を取得する取得ステップと、前記データ処理装置に固有の第2の個別情報を生成する第1の生成ステップと、前記取得ステップにより取得された前記第1の個別情報と、前記第1の生成ステップにより生成された前記第2の個別情報とに基づいて、データを暗号化または復号化するための鍵情報を生成する第2の生成ステップと、前記第2の生成ステップにより生成された前記鍵情報に基づいて前記外部データ処理装置から受信するデータを暗号化して生成される暗号化データを前記外部記憶装置に転送し、あるいは、前記外部記憶装置に記憶された前記暗号化データを前記鍵情報に基づいて復号化して生成されるデータを、前記外部データ処理装置に転送するデータ暗号復号処理ステップと、前記第2の生成ステップにより鍵情報が生成された場合に、前記データ暗号復号処理手段による暗号化処理または復号化処理を有効化する制御ステップとを有することを特徴とする。
本発明によれば、特定のデータ処理装置以外に外部記憶装置を接続しても、外部記憶装置内の暗号化されたデータを復号化できないセキュリティ性の高いデータ管理を行える。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、第1実施形態を示す画像処理装置の構成を説明するブロック図である。
図1において、本画像処理装置は、画像処理装置(本体)1と、外部記憶装置3とに所定のインタフェースを介して、データ暗号化装置2との間をブリッジするように設置される。なお、本実施形態では、画像処理装置1として、プリンタ部、リーダ部を備えるMFP等の画像処理装置を例とするが、もちろん他のコンピュータシステムであってもよい。
なお、データ暗号化装置2と外部記憶装置3は、画像処理装置1本体に対して、標準あるいはオプションで、着脱自在に構成される。そして、データ暗号化装置2と、外部記憶装置3が接続された場合に、機能処理として、ボックス機能処理、セキュアプリント機能処理を行えるように構成されている。
また、画像処理装置1のプリンタ部、リーダ部の構成は、公知であるので詳細は省略する。
さらに、データ暗号化装置2は、第1の接続手段11(図2で後述する)を介して画像処理装置1本体と着脱自在に接続され、第2の接続手段12(図2で後述する)を介して外部記憶装置3と着脱自在に接続される構成となっている。
したがって、悪意のあるユーザは、外部記憶装置3と、データ暗号化装置2とを画像処理装置1から外して、他の画像処理装置に接続可能である。しかしながら、本実施形態では、後述するように、生成される第2の個別情報と画像処理装置1から取得される第1の個別情報とに基づいて生成した鍵情報をデータ暗号化装置2が備えるメモリ(保持手段)に保持する。
また、本システムでは、画像処理装置1から取得される第1の個別情報、例えば個別情報であって、メーカ等により一位に決定された機種ID(第1の個別情報)等と、データ暗号化装置2で生成される第2の個別情報とに基づいて、画像処理装置1から受信するデータを暗号化するための鍵情報を生成する。そして、該鍵情報に基づいて受信するデータに暗号化を行ったり、あるいは、外部記憶装置から読み出す暗号化データに復号化処理を行うことが可能に構成されている。
具体的には、データ暗号化装置2は、画像処理装置1から送信されたデータを暗号化モジュールを実行することで暗号化し、外部記憶装置3に転送し、かつ外部記憶装置3から読み込まれたデータを復号し、画像処理装置1に転送する。
画像処理装置1とデータ暗号化装置2間、およびデータ暗号化装置2と外部記憶装置3間のインタフェース4,5は、SCSI、IDE、USB、IEEE1394、またはWireless USB等、さまざまなインタフェースを利用することができる。
なお、画像処理装置1は、データ処理装置に置き換えることも可能であって、例えばバンキングシステム、DTP(DeskTop Publishing)システム等であり、特定のデータ処理装置に限定しない。本実施形態では、画像処理装置1の例として、主としてMFP(Multi Function Printer)を例とする。
外部記憶装置3は、データを保持する装置であって、HDD(Hard Disk Drive)、またはCD-R/CD-RW/DVD-R/DVD-RWのような書き換え可能な磁気ディスク等であり、特定の外部記憶装置に限定しない。
なお、本システムは、画像処理装置1そのものの盗難によるデータ漏洩は想定しない。
つまり、画像処理装置1は、大きな筐体や入退室管理が実施されている居室に設置されている筐体であり、物理的に盗難が困難であると想定する。したがって、本実施形態は、画像処理装置1から悪意に取り外した外部記憶装置3やデータ暗号化装置2の盗難によるデータ漏洩を想定する。
図2は、図1に示したデータ暗号化装置2のデータ処理構成を説明するブロック図である。なお、図1と同一のものには同一の符号を付してある。以下、本実施形態におけるデータ暗号化装置2の機能構成について説明する。
図2において、第1の接続手段11は、画像処理装置1と接続するためのインタフェースであって、SCSI、IDE、USB、IEEE1394、またはWireless USB等、さまざまなインタフェースを利用することが可能である。
12は第2の接続手段で、外部記憶装置3と接続するためのインタフェースであって、SCSI、IDE、USB、IEEE1394、またはWireless USB等、さまざまなインタフェースを利用することが可能である。
通常、第1の接続手段11と第2の接続手段12は、同一のインタフェースであるが、異なる場合も想定される。
なお、本発明は、インタフェースに依存する発明でないため、本発明で利用するインタフェースを特定のインタフェースに限定しない。
データ暗号化装置2内において、15は暗号化復号手段で、後述の制御手段16に従って、鍵情報を用いて画像処理装置1から送信されたデータを暗号化処理したり、外部記憶装置3から読み込んだデータを復号処理したりする。
なお、本実施形態では、暗号化復号化手段14は、データの暗号アルゴリズムは、AES (Advanced Encryption Standard) など共通鍵暗号方式、RSA など公開鍵暗号方式、または共通鍵方式と公開鍵方式を組み合わせたハイブリッド方式などが利用可能である。
本発明は暗号アルゴリズムに依存する方式でないため、本発明で利用する暗号アルゴリズムを特定の暗号アルゴリズムに限定しない。
制御手段16は、データ暗号化装置2の起動時に、第1の接続手段11および第2の接続手段12を制御し、画像処理装置1と外部記憶装置3間の情報の送受信を遮断する機能処理を行う。
また、制御手段16は、暗号化復号化手段14で用いる鍵情報の存在を確認した場合に、第1の接続手段11および第2の接続手段12を制御し、画像処理装置1と外部記憶装置3間の情報の送受信を許可する機能処理を行う。
さらに、情報の送受信に関して、制御手段16は、画像処理装置1から送信された情報がコマンド等の制御情報であるか、またはデータであるかを判断し、データの場合だけ暗号化復号化手段14を動作させ暗号化する。
さらに、制御手段16は、外部記憶装置3から読み込んだ情報が応答等の制御情報であるか、またはデータであるかを判断し、データの場合だけ暗号化復号化手段14を動作させ復号する。
なお、制御手段16による制御情報であるか、データであるかの判断処理は、画像処理装置1または外部記憶装置3間のインタフェース(e.g.SCSI、IDE、USB、IEEE1394等)の仕様に依存する。
鍵共有手段13は、暗号化復号化手段14の暗号化処理や復号処理で利用する鍵情報を生成する。なお、鍵情報の生成方法の詳細は後述する。
状態管理手段15は、鍵共有手段13で鍵情報を生成するときに利用する鍵のシード情報(以下、シード情報)を保持しているか否かによって、データ暗号化装置2の状態を検査する。
さらに、状態管理手段15は、シード情報を保持していないと判断した場合に、シード情報を生成し、生成したシード情報を保持する。なお、シード情報は、データ暗号化装置2に固有の個別情報(第2の個別情報)である。
〔鍵情報生成処理〕
以下、図2に示したデータ暗号化装置2における鍵共有手段13による鍵情報生成処理について説明する。
図2において、鍵共有手段13は、画像処理装置1から画像処理装置1の固有情報(以下、第1の固有情報)を受信する。ここで、第1の固有情報は個々の画像処理装置1に固有の情報であって、シリアル番号、LAN I/Fを持つ画像処理装置1におけるMACアドレス、またはそれらの情報を組み合わせた情報など、さまざまな情報を利用することが可能である。なお、ここで、第1の個別情報は、図1に示した画像処理装置1の属性によって、様々な個別情報となる。例えば画像処理装置1が、プリンタ部と、リーダ部とを備える画像処理装置であれば、第1の個別情報は、MFP個別情報であり、製品毎に一意に設定されて書き換えられないように不揮発性メモリに記憶されているものとする。
鍵共有手段13は、画像処理装置1から受信した第1の個別情報と状態管理手段15に保持している第2の個別情報として機能するシード情報とから鍵情報を生成する。
ここで、第1の個別情報と第2の個別情報とから鍵情報を生成する方法は、以下の(1)〜(5)の方法が考えられる。
(1)第1の個別情報と第2の個別情報の排他的論理和を鍵情報とする方法
(2)一方向性ハッシュ関数に第1の個別情報と第2の個別情報を入力し、出力を鍵情報とする方法
(3)第1の個別情報を暗号化関数の鍵とし、第2の個別情報を暗号化処理し、出力を鍵情報とする方法
(4)第2の個別情報を暗号化関数の鍵とし、第1の個別情報を暗号化処理し、出力を鍵情報とする方法
(5)Diffie-Hellman鍵共有方式(RFC 2631)に基づいて鍵情報を共有する方法
ただし、本実施形態では、データ暗号化装置2だけが鍵情報を状態管理手段15に保持できればよい。したがって、例えば、シード情報をデータ暗号化装置2のDH鍵共有方式の秘密鍵とし、第1の個別情報をデータ暗号化装置2の公開鍵とし、画像処理装置1の固有の情報から得られる情報とする。
上記方法は、第1の個別情報と第2の個別情報とから鍵情報を生成する一例であって、本発明における鍵情報の生成方法は、2入力の関数「鍵情報=f(シード情報、固有情報)」であればどのような関数でもよい。
また、鍵情報と鍵情報検証情報とをセットで鍵情報として管理することで、鍵情報の正当性を検証することも可能である。鍵情報検証情報の一例として、鍵情報のハッシュ値が考えられる。
なお、シード情報の生成方法は、鍵情報の生成方法と暗号アルゴリズムに依存する。乱数を暗号アルゴリズムの鍵として利用できる場合は、シード情報も乱数または擬似乱数として生成することも可能である。
一方、特定の条件を満たす情報を暗号アルゴリズムの鍵として利用しなければならない場合は、例えば、鍵情報を生成し、生成した鍵情報と第2の個別情報から「鍵情報=f(第2の個別情報、第1の個別情報)」を満たすシード情報を求める必要がある。
以下、図2に示したデータ暗号化装置2における鍵共有手段13による第1の鍵情報生成処理について図3を参照して説明する。
図3は、本実施形態を示す画像処理装置における第1のデータ処理手順の一例を示すフローチャートである。本処理は、データ暗号化装置2における鍵共有手段13による鍵情報生成処理例である。なお、S301〜S308は各ステップを示す。また、各ステップは、図2に示した制御手段16、鍵共有手段13、状態管理手段15が、図示しないメモリから制御プログラムをCPU等のコントローラが実行することで実現される。
図3が示す鍵情報生成処理は、データ暗号化装置2の起動時に、例えばデータ暗号化装置2への電源投入時に実行される。まず、ステップS301で、制御手段16は、第1の接続手段11および第2の接続手段12を制御し、画像処理装置1と外部記憶装置3間の情報の送受信を遮断する。
次に、ステップS302で、状態管理手段15は、データ暗号化装置2内の図示しない不揮発性メモリ内に保持されている第2の個別情報の有無を検査する。ここで、状態管理手段15が第2の個別情報が保持されていないと判別した場合は、ステップS303で、上述した鍵共有手段13で鍵情報を生成するときに利用する第2の個別情報を生成する。なお、第2の個別情報が保持されていると判別した場合は、ステップS304へ進む。
そして、ステップS303で第2の個別情報の生成後、またはステップS302で第2の個別情報を不揮発性メモリに保持していると確認した場合、ステップS304で、鍵共有手段13は、画像処理装置1から上記例示した第1の個別情報を受信する。
次に、ステップS305で、鍵共有手段13は、第1の個別情報と第2の個別情報から鍵情報を生成する。
なお、鍵情報として鍵情報検証情報をセットで管理している場合、生成した鍵情報の正当性を検証することが可能である。
次に、ステップS306で、制御手段16は、上記メモリに対する鍵情報の有無を検査し、上記メモリに鍵情報が保持されていないと判別した場合は、ステップS302へ戻る。なお、ステップS305において鍵情報の正当性を検証できなかった場合、鍵情報を保持していないと判断することも可能である。
次に、ステップS307で、制御手段16は、第1の接続手段11および第2の接続手段12を制御し、画像処理装置1と外部記憶装置3との間の情報の送受信を許可する。
そして、ステップS308で、制御手段16は、画像処理装置1から送信された情報がコマンド等の制御情報であるか、またはデータであるかを判断し、データの場合だけ暗号化復号化手段14を動作させ暗号化処理を行う。
さらに、制御手段16は、外部記憶装置3から読み込んだ情報が応答等の制御情報であるか、またはデータであるかを判断し、データの場合だけ暗号化復号化手段14を動作させ復号化処理を行い、本処理を終了する。なお、暗号化復号手段は、ステップS305で生成した鍵情報を用いて、暗号化または復号する。ステップS305で生成した鍵情報は、データ暗号化装置が動作を停止する、例えばデータ暗号化装置の電源が遮断されるのに当たって消去されたり、或いは、次にデータ暗号化装置が起動した後に生成される鍵情報によって上書きされたりする。
以上の手順によって、外部記憶装置3に保持されているデータを暗号化することを実現できる。
さらに、ステップS308における、データの暗号化あるいは復号化処理に関して、図4、図5に示すデータフローを例示して詳細に説明する。
図4、図5は、図2に示したデータ暗号化装置2によるデータフローの一例を説明する図である。なお、図1と同一のものには同一の符号を付してある。また、図4は、データを外部記憶装置3に書き込む場合のデータフローに対応し、図5は、データを外部記憶装置3から読み込む場合のデータフローに対応する。
以下、画像処理装置1から外部記憶装置3にデータを書き込む場合のデータフローを図4を参照して説明する。
データ暗号化装置2の制御手段16は、画像処理装置1から「コマンド」と「データ」からなる情報Inf1を受け取る。「コマンド」は書き込みに相当する制御情報であり、「データ」は外部記憶装置3に書き込まれるデータである。
ここで、制御手段16は、暗号化復号化手段14を動作させ、「データ」を暗号化アルゴリズムに基づいて暗号化を施し、暗号化データを生成する。制御手段16は、「コマンド」と上記暗号化処理によって得られた「暗号化データ」からなる情報Inf2を外部記憶装置3に送信する。
次に、制御手段16は、外部記憶装置3での書き込み結果としての「応答」を受け取り、制御情報である「応答」をそのまま画像処理装置1へ送信する。
次に、図5を参照して、外部記憶装置3から画像処理装置1にデータを読み出す場合のデータフローを説明する。
データ暗号化装置2の制御手段16は、「コマンド」からなる制御情報CMを画像処理装置1から受け取る。ここでの「コマンド」は読み出しに相当する制御情報CMである。制御手段16は、「コマンド」からなる制御情報CMをそのまま外部記憶装置3に送信する。
次に、制御手段16は、外部記憶装置3での読み出し結果として、「応答」と「暗号化データ」を含む情報Inf3を受け取る。そして、制御手段16は、暗号化復号化手段14を動作させ、外部記憶装置3から受信した「暗号化データ」を復号し、「応答」と「データ」からなる情報Inf4を画像処理装置1へ送信する。
なお、図4および図5に示したデータフローは一例であり、複数のインタフェースを跨る具体的なデータフローは画像処理装置1とデータ暗号化装置2間のインタフェースの仕様、およびデータ暗号化装置2と外部記憶装置3間のインタフェース仕様に依存する。
例えば、「データ」がなく、「コマンド」と「応答」だけのデータフローも考えら得る。
さらに、画像処理装置1とデータ暗号化装置2間のインタフェースとデータ暗号化装置2と外部記憶装置3間のインタフェースが異なる場合も考えられる。
この場合、制御手段16は、データの暗号化復号処理に加えて、インタフェース仕様の変換を同時に行うことで実現可能である。
図4および図5で示した通り、被暗号化情報は「データ」である。したがって、鍵情報を保持しない等、データ暗号化装置2が初期状態の場合、制御手段16は画像処理装置1と外部記憶装置3間の送受信を遮断する情報を「データ」に限定することも可能である。
データ暗号化装置2は、外部記憶装置3に記録するデータの暗号化等、データの機密性に関して重要な機能処理を担う。
このような重要な機能処理を担っているため、当該処理が正しく実行されているかどうかを利用者に通知することは、利用者に安心感を与えるという観点で重要な要素である。
データ暗号化装置2の利用環境を図1に示したように、一般的にデータ暗号化装置2は、画像処理装置1とつながるインタフェースと外部記憶装置3とつながるインタフェースだけを有し、LED/ディスプレイ等のマンマシンインタフェースを持たない。
また、データ暗号化装置2を外部記憶装置3と同様に、画像処理装置1内部に設置して利用する場合、データ暗号化装置2は、物理的にマンマシンインタフェースを持つことが困難である。
したがって、画像処理装置1の利用者は、暗号化処理および復号処理が可能な状態である等のデータ暗号化装置2の状態をデータ暗号化装置2から直接判断することが困難である。
一方、画像処理装置1は、通常、上述したような表示装置と、入出力デバイスを備えて、それぞれの画像処理装置1の状態をユーザに表示したり、入力を受け付けるためのマンマシンインタフェースを有する。
そこで、データ暗号化装置2の状態を画像処理装置1に送信し、画像処理装置1の有するマンマシンインタフェース(操作部)を用いてデータ暗号化装置2の状態を利用者に通知する。
具体的には、鍵共有手段13で鍵情報を生成し、生成した鍵情報の正当性を検証し、かつ制御手段16で情報の送受信を許可した場合、データ暗号化装置2は画像処理装置1に暗号化処理かつ復号処理が可能であると、制御手段16により通知する。
そして、当該通知を受信した画像処理装置1は、図示しないディスプレイに暗号通信可能を示す、例えばアイコンを表示する。
以上により、重要な機能を担っているデータ暗号化装置2の状態を利用者に通知し、利用者に安心感を与えることを可能にする。
本実施形態では、画像処理装置1および外部記憶装置3間をブリッジするデータ暗号化装置2であって、制御手段16と暗号化復号化手段14で外部記憶装置3に書き込むデータを暗号化する。これにより、外部記憶装置3のデータの機密性を維持することを実現している。
特に暗号化または復号化に用いる鍵情報は画像処理装置1の固有情報とデータ暗号化装置2の固有情報から生成されるため、画像処理装置1とデータ暗号装置2の異なる組から正当な鍵情報を生成することができない。
したがって、データ暗号化装置2と外部記憶装置3のセットの盗難による外部記憶装置3のデータの機密性を維持することを実現している。
また、データ暗号装置2が備える状態管理手段15によって、鍵情報に関する状態としてシード情報の有無をメモリで管理し、鍵情報を保持していない場合は自動的に鍵情報に関するシード情報を生成することによって、鍵情報の管理の自動化を実現している。
また、図1に示した画像処理装置1であって、データ暗号化装置2と、外部記憶装置3とを本体から分離する。そして、他の画像処理装置に接続可能な場合に、鍵共有手段13によって第1の個別情報と第2の個別情報を加味し鍵を生成するため、接続される画像処理装置毎に異なる鍵が生成される。ここで、第2の個別情報とは、シード情報である。
したがって、データ暗号化装置2と外部記憶装置3を別の画像処理装置に接続した場合、鍵情報が異なり、外部記憶装置3の情報に論理的にアクセスすることができない。このため、画像処理装置1内の外部記憶装置3とデータ暗号化装置2とがセットで盗まれても、外部記憶装置3に記憶された情報が他の画像処理装置で読み出したり、書き込んだりすることを防止することができる。
〔第2実施形態〕
本実施形態では、確実に画像処理装置1から第1の個別情報を受信することのできるデータ暗号化装置2について説明する。なお、本実施形態においても、画像処理装置1として、内部にデータ暗号化装置2と外部記憶装置3をオプション接続可能な画像処理装置を例として説明する。
また、本実施形態では、画像処理装置1から第1の個別情報は、上記例で示した正当なMFP個別情報に対応する。また、正当なMFP個別情報の取得に際して、画像処理装置1とデータ暗号化装置2との間で認証等が行われることを図7に示すように前提となる。
図6は、第2実施形態を示す画像処理装置を適用するデータ処理システムの一例を示すブロック図である。なお、図1と同一のものには同一の符号を付してある。
図6において、17は認証手段で、画像処理装置1を認証する手段である。なお、認証するための具体的な方法は、以下(1)〜(3)の方法が考えられる。
(1)画像処理装置1とデータ暗号化装置2間であらかじめ認証情報を共有しており、画像処理装置1から受信した認証情報とデータ暗号化装置2で保持している認証情報が一致するかどうかを検査し、画像処理装置1を認証する方法
(2)画像処理装置1とデータ暗号化装置2間であらかじめ認証情報を共有しており、認証情報を用いてチャレンジアンドレスポンス認証することにより、画像処理装置1を認証する方法
(3)データ暗号化装置2が画像処理装置1の公開鍵証明書を保持しており、データ暗号化装置2は、画像処理装置1のデジタル署名を受信し、デジタル署名を検証することにより、画像処理装置1を認証する方法
なお、デジタル署名を受信すると同時に公開鍵証明書を受信することも可能である。
上記(1)〜(3)方法は、データ暗号化装置が画像処理装置1を認証する一例であって、本発明は特定の認証方法に限定しない。
図7は、本実施形態を示す画像処理装置における第2のデータ処理手順の一例を示すフローチャートである。本処理は、データ暗号化装置2における鍵共有手段13による第2の鍵情報生成処理例である。なお、S701〜S709は各ステップを示す。また、各ステップは、図2に示した制御手段16、鍵共有手段13、状態管理手段15が、図示しないメモリから制御プログラムをCPU等のコントローラが実行することで実現される。
なお、本処理では、画像処理装置1への電源投入時に、画像処理装置1内に設けられるデータ暗号化装置2内の状態管理手段15は、不揮発性メモリ上に保持されるべき認証情報の有無を以下の手順で検査する。
そして、データ暗号化装置2が認証情報を不揮発性メモリに保持していると判別された場合、鍵共有手段13は、画像処理装置1に固有の第1の個別情報と、暗号化装置に固有の第2の個別情報とを加味して鍵を生成する。
一方、メモリ上に認証情報が保持されていないと判別した場合は、データ暗号化装置2は、画像処理装置と認証情報を共有する処理を実行する。
そして、制御手段16は鍵共有手段13によって鍵が生成できた場合に、暗号化復号化手段14を有効化する制御を行う。
まず、ステップS701で、制御手段16は、第1の接続手段11および第2の接続手段12を制御し、画像処理装置1と外部記憶装置3間の情報の送受信を遮断する。そして、ステップS702で、状態管理手段15は、データ暗号化装置2内のメモリに保持されているシード情報の有無を検査する。ここで、状態管理手段15がシード情報が保持されていないと判別した場合は、ステップS703で、シード情報を生成する。
そして、状態管理手段15がシード情報の生成後、またはステップS702でシード情報を保持していると判別した場合、認証手段17は、ステップS704で、画像処理装置1を認証する。そして、ステップS704で、認証に成功するまで次のステップに進まない。
このうようにして、認証手段17が画像処理装置1を認証した後、ステップS705で、鍵共有手段13は、画像処理装置1から固有情報を受信する。
そして、ステップS706で、鍵共有手段13は、画像処理装置1から受信した固有情報とデータ暗号化装置2内のメモリに保持されるシード情報から鍵情報を生成する。
なお、鍵情報として鍵情報検証情報をセットで管理している場合、生成した鍵情報の正当性を検証することが可能である。
次に、ステップS707で、制御手段16は鍵情報がメモリに保持されているか否か、すなわち、鍵情報の有無を検査する。ここで、制御手段16が鍵情報がメモリに保持されていないと判別した場合は、ステップS702へ戻る。
なお、ステップS706において、鍵情報の正当性を検証できなかった場合、鍵情報を保持していないと判断することも可能である。
次に、ステップS708で、制御手段16は、第1の接続手段11および第2の接続手段12を制御し、画像処理装置1と外部記憶装置3間の情報の送受信を許可する。
そして、ステップS709で、制御手段16は、画像処理装置1から送信された情報がコマンド等の制御情報であるか、またはデータであるかを判断し、データの場合だけ暗号化復号化手段14を動作させ暗号化処理を行う。さらに制御手段16は、外部記憶装置3から読み込んだ情報が応答等の制御情報であるか、またはデータであるかを判断し、データの場合だけ暗号化復号化手段14を動作させ、データの復号化処理を行い、本処理を終了する。
なお、暗号化復号化手段14は、ステップS706で、生成した鍵情報を用いて、暗号化処理または復号化処理を行う。
以上の手順によって、外部記憶装置3に保持されているデータを暗号化することを実現できる。
なお、ステップS709のデータの暗号化復号処理に関しては、第1実施形態と同様である。前述のとおり、認証方法はさまざまな方法を利用できる。
したがって、ステップS704の画像処理装置1の認証処理時に、画像処理装置1から第1の個別情報を受信することも可能である。
一例としては、画像処理装置1のデジタル署名を検証することによって画像処理装置1を認証する方法がある。具体的には、画像処理装置1からデジタル署名と公開鍵証明書を受信する方法の場合、公開鍵証明書を画像処理装置1の第1の個別情報として利用することができる。
このようにステップS704で、画像処理装置1の第1の個別情報を受信可能な場合、ステップS705を省略することも可能である。
本実施形態では、画像処理装置1および外部記憶装置3間をブリッジするデータ暗号化装置2であって、制御手段16と暗号化復号化手段14で外部記憶装置3に書き込むデータを暗号化する。これによって、外部記憶装置3のデータの機密性を維持することを実現している。
特に暗号化または復号に用いる鍵情報は、画像処理装置1の固有情報とデータ暗号化装置2の第2の個別情報から生成されるため、画像処理装置とデータ暗号装置の異なる組から正当な鍵情報を生成することができない。
さらに、画像処理装置1の第1の個別情報の受信前に画像処理装置1を認証することによって、正当な画像処理装置の第1の個別情報の受信を実現している。
したがって、データ暗号化装置2と外部記憶装置3のセットの盗難による外部記憶装置3のデータの機密性を維持することを実現している。
また、状態管理手段15によって、鍵情報に関する状態としてシード情報の有無を管理し、鍵情報をデータ暗号化装置2のメモリに保持していない場合は、データ暗号化装置2は、自動的に鍵情報に関するシード情報を生成する。そして、生成したシード情報をデータ暗号化装置2内のメモリに保持させることによって、鍵情報の管理の自動化を実現している。
〔第3実施形態〕
本実施形態では、不正な画像処理装置1からの攻撃からデータを保護することを可能にするデータ暗号化装置2について説明する。なお、本実施形態においても、画像処理装置1として、内部にデータ暗号化装置2と外部記憶装置3をオプション接続可能なMFPを例として説明する。
以下、図6に示したデータ処理システムを例として、データ暗号化装置2の構成並びに動作を説明する。
図6において、制御手段16は、第1実施形態同様、第1の接続手段11および第2の接続手段12を制御し、画像処理装置1と外部記憶装置3間の情報の送受信を遮断したり、許可したりする。
さらに、制御手段16は、認証手段17による認証結果に応じて、アクセスの正当性を後述する制御手順に基づいて判断する。そして、画像処理装置1による不正なアクセスであると判断した場合、制御手段16は、鍵共有手段13で生成した鍵情報または状態管理手段15で保持しているシード情報を消去する。
なお、不正なアクセスの判断基準は、一度の認証の失敗であったり、連続する認証の失敗であったりと、画像処理装置1の利用形態に応じて、さまざまな判断基準を設定することが可能である。
図8は、本実施形態を示す画像処理装置における第3のデータ処理手順の一例を示すフローチャートである。本処理は、データ暗号化装置2における鍵共有手段13による第3の鍵情報生成処理例である。なお、S301〜S308は各ステップを示す。また、各ステップは、図2に示した制御手段16、鍵共有手段13、状態管理手段15が、図示しないメモリから制御プログラムをCPU等のコントローラが実行することで実現される。
まず、ステップS801で、制御手段16は、第1の接続手段11および第2の接続手段12を制御し、画像処理装置1と外部記憶装置3間の情報の送受信を遮断する。そして、ステップS802で、状態管理手段15は、データ暗号化装置2内のメモリに保持されているシード情報の有無を検査する。ここで、状態管理手段15がシード情報が保持されていないと判別した場合は、ステップS803で、シード情報を生成する。
そして、状態管理手段15がシード情報の生成後、またはステップS802でシード情報を保持していると判別した場合、認証手段17は、ステップS804で、画像処理装置1を認証する。
ここで、認証手段17が認証に成功したと判別した場合は、ステップS805以降へ進み、認証に失敗したと判別した場合は、ステップS810へ進む。
画像処理装置1の認証に成功した場合、ステップS805で、鍵共有手段13は、画像処理装置1から第1の個別情報を第1の接続手段11を介して受信する。
一方、ステップS804で、画像処理装置1の認証に失敗したと判別した場合、ステップS810で、制御手段16は画像処理装置1とのアクセスの正当性を判断する。
ここで、画像処理装置1との正当なアクセスと判断した場合、ステップS804へ戻り、不正なアクセスと判断した場合、制御手段16は鍵情報および状態管理手段15がメモリに保持する第2の個別情報を消去し、ステップS801へ戻る。
このうようにして、認証手段17が画像処理装置1を認証した後、ステップS805で、鍵共有手段13は、画像処理装置1から第1の個別情報を受信する。
そして、ステップS806で、鍵共有手段13は、画像処理装置1から受信した第1の個別情報とデータ暗号化装置2内のメモリに保持される第2の個別情報から鍵情報を生成する。
なお、鍵情報として鍵情報検証情報をセットで管理している場合、生成した鍵情報の正当性を検証することが可能である。
次に、ステップS807で、制御手段16は鍵情報がメモリに保持されているか否か、すなわち、鍵情報の有無を検査する。ここで、制御手段16が鍵情報がメモリに保持されていないと判別した場合は、ステップS802へ戻る。
なお、ステップS806において、鍵情報の正当性を検証できなかった場合、鍵情報を保持していないと判断することも可能である。
次に、ステップS808で、制御手段16は、第1の接続手段11および第2の接続手段12を制御し、画像処理装置1と外部記憶装置3間の情報の送受信を許可する。
そして、ステップS809で、制御手段16は、画像処理装置1から送信された情報がコマンド等の制御情報であるか、またはデータであるかを判断し、データの場合だけ暗号化復号化手段14を動作させ暗号化処理を行う。さらに制御手段16は、外部記憶装置3から読み込んだ情報が応答等の制御情報であるか、またはデータであるかを判断し、データの場合だけ暗号化復号化手段14を動作させ、データの復号化処理を行い、本処理を終了する。以上の手順によって、外部記憶装置に保持されているデータを暗号化することを実現できる。
なお、ステップS809のデータの暗号化復号処理は第1実施形態と同様であり、ステップS804の認証方式は第2実施形態と同様である。
本実施の形態は、画像処理装置1および外部記憶装置3間をブリッジするデータ暗号化装置2であって、制御手段16と暗号化復号化手段14で外部記憶装置3に書き込むデータを暗号化する。これによって、外部記憶装置3のデータの機密性を維持することを実現している。
特に、暗号化または復号化に用いる鍵情報は、画像処理装置1の第1の個別情報とデータ暗号化装置2の第2の個別情報から生成されるため、画像処理装置1とデータ暗号装置2の異なる組から正当な鍵情報を生成することができない。
また、画像処理装置1の固有情報の受信前に画像処理装置1を認証することによって、正当な画像処理装置1の第1の個別情報の受信を実現している。
さらに、画像処理装置1の認証時にアクセスの正当性を判断し、不正なアクセスと判断した場合に、鍵情報およびシード情報を消去する。
したがって、データ暗号化装置2と外部記憶装置3のセットの盗難による外部記憶装置3のデータの機密性を維持することを実現している。
また、状態管理手段15によって、鍵情報に関する状態として第2の個別情報の有無をメモリで管理し、鍵情報を保持していない場合は自動的に鍵情報に関する第2の個別情報を生成することによって、鍵情報の管理の自動化を実現している。
さらに、データ暗号化装置2は、画像処理装置1から不正なアクセスを検出した時に、メモリに保持される鍵情報およびシード情報を自動的に消去することにより、インタフェースを経由した不正なアクセスからの情報の保護を実現している。
〔第4実施形態〕
以下、図9に示すメモリマップを参照して本発明に係る画像処理装置で読み取り可能なデータ処理プログラムの構成について説明する。
図9は、本発明に係る画像処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図3、図7、図8に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
第1実施形態を示す画像処理装置を適用するデータ処理システムの構成を説明するブロック図である。 図1に示したデータ暗号化装置のデータ処理構成を説明するブロック図である。 本実施形態を示す画像処理装置における第1のデータ処理手順の一例を示すフローチャートである。 図2に示したデータ暗号化装置によるデータフローの一例を説明する図である。 図2に示したデータ暗号化装置によるデータフローの一例を説明する図である。 第2実施形態を示す画像処理装置を適用するデータ処理システムの一例を示すブロック図である。 本実施形態を示す画像処理装置における第2のデータ処理手順の一例を示すフローチャートである。 本実施形態を示す画像処理装置における第3のデータ処理手順の一例を示すフローチャートである。 本発明に係る画像処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
符号の説明
1 画像処理装置
2 データ暗号化装置
3 外部記憶装置
11 第1の接続手段
12 第2の接続手段
13 鍵共有手段
14 暗号化復号手段
15 状態管理手段
16 制御手段
17 認証手段

Claims (16)

  1. データを暗号化または復号化するデータ処理装置であって、
    外部データ処理装置から、前記外部データ処理装置に固有の第1の個別情報を取得する取得手段と、
    前記データ処理装置の起動に従って、前記取得手段により取得された前記第1の個別情報に基づいて、データを暗号化または復号化するための鍵情報を生成する第1の生成手段と、
    前記外部データ処理装置から受信するデータを前記鍵情報に基づいて暗号化して生成される暗号化データを外部記憶装置に転送し、前記外部記憶装置に記憶された前記暗号化データを前記鍵情報に基づいて復号化して生成されるデータを、前記外部データ処理装置に転送するデータ暗号復号処理手段と、
    を有することを特徴とするデータ処理装置。
  2. 前記データ処理装置に固有の第2の個別情報を生成する第2の生成手段を有し、
    前記第1の生成手段は、前記取得手段により取得された前記第1の個別情報と、前記第2の生成手段により生成された前記第2の個別情報とに基づいて、データを暗号化または復号化するための鍵情報を生成することを特徴とする請求項1記載のデータ処理装置。
  3. 前記第1の生成手段により鍵情報が生成された場合に、前記データ暗号復号処理手段による暗号化処理または復号化処理を有効化する制御手段を有することを特徴とする請求項1或いは2記載のデータ処理装置。
  4. 前記データ処理装置が動作を停止するに当たって、前記第2の生成手段により生成された鍵情報を消去する消去手段を有することを特徴とする請求項1乃至3のいずれかに記載のデータ処理装置。
  5. データを暗号化または復号化するデータ処理装置であって、
    外部データ処理装置から、前記外部データ処理装置に固有の第1の個別情報を取得する取得手段と、
    前記取得手段により取得された前記第1の個別情報に基づいて、データを暗号化または復号化するための鍵情報を生成する第1の生成手段と、
    前記外部データ処理装置を認証する認証手段と、
    前記認証手段により前記外部データ処理装置が認証された場合、前記外部データ処理装置から受信するデータを前記鍵情報に基づいて暗号化して生成される暗号化データを外部記憶装置に転送し、前記外部記憶装置に記憶された前記暗号化データを前記鍵情報に基づいて復号化して生成されるデータを、前記外部データ処理装置に転送するデータ暗号復号処理手段と、
    を有することを特徴とするデータ処理装置。
  6. 前記データ処理装置に固有の第2の個別情報を生成する第2の生成手段を有し、
    前記第1の生成手段は、前記取得手段により取得された前記第1の個別情報と、前記第2の生成手段により生成された前記第2の個別情報とに基づいて、データを暗号化または復号化するための鍵情報を生成することを特徴とする請求項5記載のデータ処理装置。
  7. 前記鍵情報、前記第2の個別情報を保持するための保持手段と、
    前記認証手段により前記外部データ処理装置が認証できない場合、前記保持手段に保持されている前記鍵情報、前記第2の個別情報を消去する状態管理手段と、
    を有することを特徴とする請求項6記載のデータ処理装置。
  8. 前記状態管理手段は、前記保持手段に前記第2の個別情報が保持されていない場合、前記第2の生成手段により生成される前記第2の個別情報を前記保持手段に保持させることを特徴とする請求項6または7記載のデータ処理装置。
  9. データを暗号化または復号化するデータ処理装置におけるデータ処理方法であって、
    外部データ処理装置から、前記外部データ処理装置に固有の第1の個別情報を取得する取得ステップと、
    前記データ処理装置の起動に従って、前記取得ステップにより取得された前記第1の個別情報に基づいて、データを暗号化または復号化するための鍵情報を生成する第1の生成ステップと、
    前記外部データ処理装置から受信するデータを前記鍵情報に基づいて暗号化して生成される暗号化データを外部記憶装置に転送し、あるいは、前記外部記憶装置に記憶された前記暗号化データを前記鍵情報に基づいて復号化して生成されるデータを、前記外部データ処理装置に転送するデータ暗号復号処理ステップと、
    を有することを特徴とするデータ処理方法。
  10. 前記データ処理装置に固有の第2の個別情報を生成する第2の生成ステップを有し、
    前記第1の生成ステップでは、前記取得ステップにより取得された前記第1の個別情報と、前記第2の生成ステップにより生成された前記第2の個別情報とに基づいて、データを暗号化または復号化するための鍵情報を生成することを特徴とする請求項9記載のデータ処理方法。
  11. データを暗号化または復号化するデータ処理装置におけるデータ処理方法であって、
    外部データ処理装置から、前記外部データ処理装置に固有の第1の個別情報を取得する取得ステップと、
    前記取得ステップにより取得された前記第1の個別情報に基づいて、データを暗号化または復号化するための鍵情報を生成する第1の生成ステップと、
    前記外部データ処理装置を認証する認証ステップと、
    前記認証ステップにより前記外部データ処理装置が認証された場合、前記外部データ処理装置から受信するデータを前記鍵情報に基づいて暗号化して生成される暗号化データを外部記憶装置に転送し、あるいは、前記外部記憶装置に記憶された前記暗号化データを前記鍵情報に基づいて復号化して生成されるデータを、前記外部データ処理装置に転送するデータ暗号復号処理ステップと、
    を有することを特徴とするデータ処理方法。
  12. 前記データ処理装置に固有の第2の個別情報を生成する第2の生成ステップを有し、
    前記第1の生成ステップでは、前記取得ステップにより取得された前記第1の個別情報と、前記第2の生成ステップにより生成された前記第2の個別情報とに基づいて、データを暗号化または復号化するための鍵情報を生成することを特徴とする請求項11記載のデータ処理方法。
  13. 前記認証ステップにより前記外部データ処理装置が認証できない場合、前記データ処理装置に保持されている前記鍵情報、前記第2の個別情報を消去する状態管理ステップを有することを特徴とする請求項12記載のデータ処理方法。
  14. 前記状態管理ステップは、前記データ処理装置に前記第2の個別情報が保持されていない場合、前記第2の生成ステップにより生成される前記第2の個別情報を前記データ処理装置に保持させることを特徴とする請求項12または13記載の画像処理装置。
  15. 請求項9〜14のいずれかに記載のデータ処理方法をコンピュータに実行させるためのプログラムを格納したことを特徴とするコンピュータが読み取り可能な記憶媒体。
  16. 請求項9〜14のいずれかに記載のデータ処理方法をコンピュータに実行させることを特徴とするプログラム。
JP2006108198A 2006-04-11 2006-04-11 データ処理装置、データ処理方法、記憶媒体、プログラム Withdrawn JP2007282064A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006108198A JP2007282064A (ja) 2006-04-11 2006-04-11 データ処理装置、データ処理方法、記憶媒体、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006108198A JP2007282064A (ja) 2006-04-11 2006-04-11 データ処理装置、データ処理方法、記憶媒体、プログラム

Publications (1)

Publication Number Publication Date
JP2007282064A true JP2007282064A (ja) 2007-10-25

Family

ID=38683031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006108198A Withdrawn JP2007282064A (ja) 2006-04-11 2006-04-11 データ処理装置、データ処理方法、記憶媒体、プログラム

Country Status (1)

Country Link
JP (1) JP2007282064A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012064229A (ja) * 2011-10-20 2012-03-29 Toshiba Corp 記憶システム及び認証方法
JP2012064228A (ja) * 2011-10-20 2012-03-29 Toshiba Corp 記憶装置及び認証方法
JP2012105068A (ja) * 2010-11-10 2012-05-31 Mitsubishi Heavy Ind Ltd 暗号化装置、暗号化復号化システム、暗号化方法及びコンピュータプログラム
JP2012175558A (ja) * 2011-02-23 2012-09-10 Sony Corp 情報処理装置および方法、並びにプログラム
US8650654B2 (en) 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8650654B2 (en) 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
JP2012105068A (ja) * 2010-11-10 2012-05-31 Mitsubishi Heavy Ind Ltd 暗号化装置、暗号化復号化システム、暗号化方法及びコンピュータプログラム
JP2012175558A (ja) * 2011-02-23 2012-09-10 Sony Corp 情報処理装置および方法、並びにプログラム
JP2012064229A (ja) * 2011-10-20 2012-03-29 Toshiba Corp 記憶システム及び認証方法
JP2012064228A (ja) * 2011-10-20 2012-03-29 Toshiba Corp 記憶装置及び認証方法

Similar Documents

Publication Publication Date Title
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
JP4099039B2 (ja) プログラム更新方法
JP4829639B2 (ja) データ処理装置およびデータ処理方法
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
US8789137B2 (en) Data processing device
JP2010028485A (ja) 情報処理装置、認証方法及び記憶媒体
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
JP2008009631A (ja) 記憶装置及び記憶方法
JP2008005408A (ja) 記録データ処理装置
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2008527892A (ja) セキュアホストインタフェース
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
CN110674525A (zh) 一种电子设备及其文件处理方法
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP2008004065A (ja) 半導体装置、電子機器及び機器認証プログラム
JP5127989B2 (ja) データ処理装置およびデータ処理方法
JP2004334392A (ja) 記録媒体読取装置、画像形成装置、記録媒体及びプログラム
JP5539024B2 (ja) データ暗号化装置およびその制御方法
JP2006351160A (ja) コンピュータシステム、及びディスク装置
JP2011066926A (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2004038476A (ja) 暗号化装置及び暗号化システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080108

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080220

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090707