JP2007310609A - データ処理装置、データ処理方法およびデータ処理プログラム - Google Patents

データ処理装置、データ処理方法およびデータ処理プログラム Download PDF

Info

Publication number
JP2007310609A
JP2007310609A JP2006138469A JP2006138469A JP2007310609A JP 2007310609 A JP2007310609 A JP 2007310609A JP 2006138469 A JP2006138469 A JP 2006138469A JP 2006138469 A JP2006138469 A JP 2006138469A JP 2007310609 A JP2007310609 A JP 2007310609A
Authority
JP
Japan
Prior art keywords
storage device
fraud
data processing
data
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006138469A
Other languages
English (en)
Inventor
Nobukazu Miyoshi
伸和 三好
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006138469A priority Critical patent/JP2007310609A/ja
Priority to US11/648,686 priority patent/US8088172B2/en
Publication of JP2007310609A publication Critical patent/JP2007310609A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

【課題】HDDに対して不正対処処理が行われた後、その装置から取り外されたHDDから情報が漏洩することを防止するデータ処理装置を提供する。
【解決手段】データ処理装置20は、接続された記憶装置が不正なものか否かを識別する識別手段と、前記識別手段により不正であると識別された場合は、不正対処処理として前記記憶装置の全領域の情報を解読不能に消去する不正対処手段を具備する。
【選択図】図1

Description

本発明は、記憶装置が不正なものか否かを識別し、不正対処処理を行うデータ処理装置、データ処理方法およびデータ処理装置に装着された記憶装置が不正なものか否かを識別し、不正対処処理を行わせることができるデータ処理プログラムに関する。
近年、複写機やプリンタなどの装置において、画像データ等を保持するための記憶媒体としてハードディスク(以下、HDDともいう)が用いられているが、HDDが盗難にあった場合、他の装置に接続することによってHDDに保存されている画像データ等が印刷できてしまうというセキュリティ上の問題点があった。この問題を解決する手法として、例えば特許文献1には、記憶手段に予め記憶されている識別情報を確認し、不正な記憶手段であると判断された場合は、(A)記憶手段に記憶された印刷データの印刷要求を拒否する、(B)記憶手段に記憶された印刷データや印刷ログを削除する、(C)記憶手段に記憶された印刷データや印刷ログを暗号化等により参照不能にする、などの不正対処処理を行う手法が開示されている。
また、例えば、特許文献2には、画像データが記憶された領域に対してセキュリティレベルに応じて繰り返し無効化作業を行い、機密保護を達成する画像処理装置を提供することを課題とし、デジタル複合機は、画像読み取り部とハードディスクと画像形成部と機器制御部とを備え、機器制御部によるハードディスクに記憶された先の画像データの無効化を行っている時に、画像読み取り部から新たな画像データの入力があった場合に、機器制御部によるハードディスクにおける先の画像データの無効化を中断し、機器制御部が入力される新たな画像データで先の画像データを無効化することが開示されている。
特開2004−255851号公報 特開2004−56347号公報
しかしながら、従来の技術では、以下の問題点がある。
(1)装置により不正対処処理が行われた後、装置から取り外された記憶装置上の不正対処処理が行われていない領域のデータから情報が漏洩する。
(2)装置により不正対処処理が行われたという形跡を記憶装置に残すことは考慮していない。
(3)不正の目的ではなく、正当な目的を持って他の装置に接続した場合であっても、HDDにアクセスすることができない。
また、例えば複合機(複写機能、プリント機能、スキャン機能、FAX機能等を有するもの)などにおいては、HDD等の記憶装置は、印刷データ用のスプール領域だけではなく、FAX用データ格納領域、ネット通信用データ格納領域、プログラム領域、CPUの作業データを一時的に格納するためのテンポラリ領域など、様々な用途に利用される。ここで、例えばプログラムのバグや改ざんなどによって、新規に接続したHDD上に既に書き込まれていた無効な情報が誤って参照された場合、または、不正ではないHDDにもかかわらず悪意を持った者がHDD上の有効なデータ部分を改ざんした場合などは、誤った印刷がなされるのみならずFAXやネット通信での誤送信や、改ざんデータの送信など、重大な過失を招く可能性がある、という問題点がある。
本発明は、このような従来の技術が有する問題点に着目してなされたもので、以下に示す特徴のいずれかを有するデータ処理装置、データ処理方法およびデータ処理プログラムを提供することを目的としている。
(1)データ処理装置により記憶装置に対して不正対処処理が行われた後は、そのデータ処理装置から取り外された記憶装置によって情報が漏洩することを防止する。
(2)データ処理装置により記憶装置に対して不正対処処理が行われたという形跡をその記憶装置に残すことができるようにする。
(3)記憶装置の有効なデータ部分の不正な改ざんがもとで発生する装置の誤動作などを未然に防止することができるようにする。
(4)記憶装置初期化モードを設けることで、新規装着の記憶装置の既存データがもとで発生する装置の誤動作などを未然に防止することができ、安全確実に記憶装置の初期設定を行うことができるようにする。
(5)記憶装置アクセスモードを設けることで、他の装置に接続されていた記憶装置に安全にアクセスすることができるようにする。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1] 接続された記憶装置が不正なものか否かを識別する識別手段と、
前記識別手段により不正であると識別された場合は、不正対処処理として前記記憶装置の全領域の情報を解読不能に消去する不正対処手段
を具備することを特徴とするデータ処理装置。
[2] 記憶装置に格納されたジョブデータが不正なものか否かを識別する識別手段と、
前記識別手段により不正であると識別された場合は、不正対処処理として前記記憶装置内の不正ジョブデータ領域の情報を解読不能に消去する不正対処手段
を具備することを特徴とするデータ処理装置。
[3] 前記不正対処手段による不正対処処理中は、不正対処処理以外の処理を停止すること、または前記記憶装置を物理的に取り出し不可能にする
ことを特徴とする[1]または[2]に記載のデータ処理装置。
[4] 前記不正対処手段は、前記識別手段により不正であると識別された場合は、その不正の内容を通知する
ことを特徴とする[1],[2]または[3]に記載のデータ処理装置。
[5] 前記不正対処手段による消去は、消去すべき領域に特定情報を上書きする
ことを特徴とする[1],[2],[3]または[4]に記載のデータ処理装置。
[6] 前記不正対処手段による不正対処処理以外の処理の停止は、外部との物理的な接続を遮断することを含む
ことを特徴とする[3]に記載のデータ処理装置。
[7] 前記不正対処手段による不正内容の通知は、過去に不正対処処理が行われたかどうかを通知する
ことを特徴とする[4]に記載のデータ処理装置。
[8] 前記不正対処手段により上書きする特定情報は、暗号化処理されたデータである
ことを特徴とする[5]に記載のデータ処理装置。
[9] 前記不正対処手段は、前記識別手段による識別結果が不正でない場合でも、前記記憶装置が取り外されてから再度接続されるまでの時間が所定時間を過ぎた場合には、不正対処処理を実施する
ことを特徴とする[1]に記載のデータ処理装置。
[10] 前記所定時間を指定可能とする所定時間指定手段
を具備することを特徴とする[9]に記載のデータ処理装置。
[11] 前記不正対処手段による所定時間を過ぎた場合の不正対処処理を実施するか否かを選択可能とする不正処理選択手段
を具備することを特徴とする[9]または[10]に記載のデータ処理装置。
[12] メンテナンスモードで起動され、新規に装着する記憶装置の初期設定を行う記憶装置初期化の際は、該記憶装置の全領域を所定データで上書きする不正対処手段
を具備することを特徴とするデータ処理装置。
[13] 前記不正対処手段による初期化処理中は、初期化処理以外の処理を停止させること、または前記記憶装置を物理的に取り出し不可能にする
ことを特徴とする[12]に記載のデータ処理装置。
[14] メンテナンスモードで起動され、他のデータ処理装置で使用されていた記憶装置のアクセス処理を行う記憶装置アクセス処理手段
を具備することを特徴とするデータ処理装置。
[15] 前記記憶装置アクセス処理手段によるアクセス処理中は、使用可能な機能を制限すること、または前記記憶装置を物理的に取り出し不可能にする
ことを特徴とする[14]に記載のデータ処理装置。
[16] 前記記憶装置アクセス処理手段によるアクセス処理終了時は、データ処理装置を初期化する
ことを特徴とする[14]に記載のデータ処理装置。
[17] 前記データ処理装置の初期化は、記憶装置アクセス処理によって記憶装置に書き込まれたデータを消去すること、または記憶装置アクセス処理によって記憶装置以外であって前記データ処理装置内部に書き込まれたデータを消去する
ことを特徴とする[16]に記載のデータ処理装置。
[18] 接続された記憶装置が不正なものか否かを識別し、
不正であると識別された場合は、不正対処処理として前記記憶装置の全領域の情報を解読不能に消去する
ことを特徴とするデータ処理方法。
[19] 記憶装置に格納されたジョブデータが不正なものか否かを識別し、
不正であると識別された場合は、不正対処処理として前記記憶装置内の不正ジョブデータ領域の情報を解読不能に消去する
ことを特徴とするデータ処理方法。
[20] メンテナンスモードで起動され、新規に装着する記憶装置の初期設定を行う記憶装置初期化の際は、該記憶装置の全領域を所定データで上書きする
ことを特徴とするデータ処理方法。
[21] メンテナンスモードで起動され、他のデータ処理装置で使用されていた記憶装置のアクセス処理を行う
ことを特徴とするデータ処理方法。
[22] データ処理装置に、
接続された記憶装置が不正なものか否かを識別する識別機能と、
前記識別機能により不正であると識別された場合は、不正対処処理として前記記憶装置の全領域の情報を解読不能に消去する不正対処機能
を実現させることを特徴とするデータ処理プログラム。
[23] データ処理装置に、
記憶装置に格納されたジョブデータが不正なものか否かを識別する識別機能と、
前記識別機能により不正であると識別された場合は、不正対処処理として前記記憶装置内の不正ジョブデータ領域の情報を解読不能に消去する不正対処機能
を実現させることを特徴とするデータ処理プログラム。
[24] データ処理装置に、
メンテナンスモードで起動され、新規に装着する記憶装置の初期設定を行う記憶装置初期化の際は、該記憶装置の全領域を所定データで上書きする不正対処機能
を実現させることを特徴とするデータ処理プログラム。
[25] データ処理装置に、
メンテナンスモードで起動され、他のデータ処理装置で使用されていた記憶装置のアクセス処理を行う記憶装置アクセス処理機能
を実現させることを特徴とするデータ処理プログラム。
前記本発明は次のように作用する。
本発明におけるデータ処理装置、データ処理方法およびデータ処理プログラムは、記憶装置に対して不正対処処理を行う。
接続された記憶装置が不正なものか否かを識別し、不正であると識別された場合は、不正対処処理として前記記憶装置の全領域の情報を解読不能に消去する。これによって、データ処理装置により記憶装置に対して不正対処処理が行われた後は、そのデータ処理装置から取り外された記憶装置によって情報が漏洩することを防止することができるようになる。
記憶装置に格納されたジョブデータが不正なものか否かを識別し、不正であると識別された場合は、不正対処処理として前記記憶装置内の不正ジョブデータ領域の情報を解読不能に消去する。これによって、データ処理装置により記憶装置に対して不正対処処理が行われたという形跡をその記憶装置に残すことができるようになる。
メンテナンスモードで起動され、新規に装着する記憶装置の初期設定を行う記憶装置初期化の際は、該記憶装置の全領域を所定データで上書きする。これによって、記憶装置初期化モードを設けることで、新規装着の記憶装置の既存データがもとで発生する装置の誤動作などを未然に防止することができ、安全確実に記憶装置の初期設定を行うことができるようになる。
メンテナンスモードで起動され、他のデータ処理装置で使用されていた記憶装置のアクセス処理を行う。これによって、メンテナンスモード内に記憶装置アクセスモードを設けていることで、他の装置に接続されていた記憶装置に安全にアクセスすることができるようになる。
本発明にかかるデータ処理装置、データ処理方法およびデータ処理プログラムによれば、以下のいずれかの効果を得ることができるようになる。
(1)データ処理装置により記憶装置に対して不正対処処理が行われた後は、そのデータ処理装置から取り外された記憶装置によって情報が漏洩することを防止することができる。
(2)データ処理装置により記憶装置に対して不正対処処理が行われたという形跡をその記憶装置に残すことができる。
(3)記憶装置の有効なデータ部分の不正な改ざんがもとで発生する装置の誤動作などを未然に防止することができる。
(4)記憶装置初期化モードを設けることで、新規装着の記憶装置の既存データがもとで発生する装置の誤動作などを未然に防止することができ、安全確実に記憶装置の初期設定を行うことができる。
(5)記憶装置アクセスモードを設けることで、他の装置に接続されていた記憶装置に安全にアクセスすることができる。
以下、図面に基づき本発明の好適な各種の実施の形態を説明する。
第1の実施の形態の概略を説明する。
データ処理装置は、接続された記憶装置が不正なものかどうかを識別し、不正の場合は所定の不正対処処理を行う。その不正対処処理例は、以下の順で実施されるものである。
(1)HDD不正対処処理以外の処理を停止する。
(2)HDDを物理的にロックする。
(3)不正の内容を解析し通知する。
(4)HDDの全領域を消去する。
(5)消去領域に特定情報を上書きする。
(6)不正対処処理が終了したことを通知する。
以下、説明する実施の形態は、データ処理装置として、画像処理装置、より具体的にはスキャナ、プリンタ、複写機、FAX、複合機(プリント機能、スキャン機能、FAX機能、複写機能等を有しているもの)等に適用することができ、記憶装置には画像等の比較的大容量のものが記憶されているとする。また、記憶装置としてハードディスクを主に例示して説明する。
図1〜図5は本発明の第1の実施の形態を示している。図1は、本発明の第1の実施の形態の概念的なモジュール構成例を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはプログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。したがって、以下説明する実施の形態は、装置、方法およびプログラムの説明をも兼ねている。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1つの装置によって実行されてもよいし、分散または並列環境における装置によって1モジュールが複数装置で実行されてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続を含む。
また、装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク等で接続されて構成されるほか、1つの装置によって実現される場合も含まれる。
データ処理装置20は、HDD30、HDD着脱制御部25、タイマー27と接続されており、データ処理装置20内には、ユーザインタフェース21、不正判断モジュール22、上書モジュール23、不正対処モジュール24がある。
ユーザインタフェース21は、不正対処モジュール24と接続されており、データ処理装置20を用いる操作者に対して不正対処の処理結果等をディスプレイに表示したり、操作者からの指示を受け付けたりする。
不正判断モジュール22は、HDD30、不正対処モジュール24と接続されており、不正対処モジュール24からの指示を受け、HDD30内のデータを読み取り、不正な処理が行われたか否かを判断する。そして、その結果を不正対処モジュール24に通知する。
上書モジュール23は、HDD30、不正対処モジュール24と接続されており、不正対処モジュール24からの指示を受け、HDD30に対して上書き消去を行う。その結果を不正対処モジュール24に通知する。
不正対処モジュール24は、ユーザインタフェース21、HDD30、不正判断モジュール22と接続されており、ユーザインタフェース21からの指示を受けまたは予め定められている処理に基づいて、不正判断モジュール22または上書モジュール23に対して処理を指示する。その結果をユーザインタフェース21に通知する。
HDD30は、不正判断モジュール22、上書モジュール23、HDD着脱制御部25と接続されており、イメージデータ等のデータを記憶している。不正判断モジュール22によりHDD30が不正なHDDであるか、不正なデータが記憶されていないかがチェックされる。また、上書モジュール23によりHDD30内のデータが特定情報等で書き換えられる。HDD30自体は、着脱可能であるが、HDD着脱制御部25によりその着脱が電気的または機械的に許可/禁止される。
HDD着脱制御部25は、データ処理装置20、HDD30と接続されており、データ処理装置20からの指示によりHDD30の着脱を制御する。
タイマー27は、データ処理装置20と接続されており、データ処理装置20からのスタート、ストップ、アラーム等の指示により計時処理を行う。
図2は、本実施の形態が実現される画像処理装置のハードウェアを例示した概略ブロック図である。本ハードウェアは、CPU10、データ処理装置20、HDD着脱制御部25、HDD30、スキャナ40、プリントエンジン50、RAM60、ROM70、通信インタフェース80、ユーザインタフェース90、FAXインタフェース95、内部バス99を有している。CPU10は、画像処理装置全体の制御を行う。データ処理装置20は、HDD着脱制御部25、HDD30と接続されており、CPU10等の指示に従い、HDD30とのデータ格納、読み出しを行う。RAM60は、プログラム、データ、イメージデータを記憶する。ROM70は、固定的なプログラム、データを記憶し、主に画像処理装置の電源オン時に必要な情報が記憶されている。HDD30は、データ処理装置20、HDD着脱制御部25と接続されており、RAM60に記憶されたイメージデータを格納したりする。通信インタフェース80は、通信網との通信処理を行い、他の機器との送受信を行う。ユーザインタフェース90は、画像処理装置の操作者による操作を受け付け、CPU10からの指示に従い、操作者への表示を行う。スキャナ40は、イメージデータをRAM60に取り込む。プリントエンジン50は、RAM60内のイメージデータをプリントアウト等する。FAXインタフェース95は、FAXとして画像信号の通信を行う。これらは、内部バス99に接続されており、各部分は連携して処理を行う。
次に作用・働き(動作)を図5のフローチャートを用いて説明する。
不正判断モジュール22によるHDD30の識別方法として、電源オン時またはHDD30接続時(ステップS101)に、予めHDD30のHDD識別情報格納領域に記憶されているデータを読み取り、このデータと、データ処理装置20が実装された装置固有の識別コードとが一致するかどうかを判断する(ステップS102、ステップS103)。または、HDD30内のデータに対してウィルスチェックを行い、不正なデータが記憶されているか否かを判断する。このようにHDD30が不正なものか否かは、本来データ処理装置20に装着されるべきHDDでないHDDが装着されたか否か、HDD30内のデータにウィルスプログラム等が含まれているか否か等によって判断される。
不正判断モジュール22によって、HDD30が不正なものであると判断されると(ステップS103のYes)、その結果が不正対処モジュール24に通知され、不正対処モジュール24は以下の不正対処処理(ステップS104〜ステップS109)を行う。HDD30が不正なものでないと判断されると(ステップS103のNo)、その結果が不正対処モジュール24に通知され、不正対処モジュール24は正規なHDDである旨をユーザインタフェース21を介して、ユーザインタフェース90に表示する(ステップS110)。以下、不正対処処理となる。
(1)HDD不正対処処理以外の処理を停止する(ステップS104)。ここで、停止する処理としては、FAX/通信ネット回線などの物理的な遮断や、ジョブの中断などである。不正対処モジュール24は、内部バス99を介して、FAXインタフェース95、通信インタフェース80等に外部との通信を禁止する処理を指示する。また、物理的な遮断を行うために、不正対処モジュール24はユーザインタフェース21に対して、操作者に対して例えば「○○ケーブルを外してください」等のメッセージを表示するように指示する。ユーザインタフェース21は、内部バス99を介して、ユーザインタフェース90にそのメッセージを表示する。そして、FAXインタフェース95、通信インタフェース80等はケーブルが外れた旨をデータ処理装置20に通知し、その通知を受けた後に不正対処モジュール24は不正対処処理を続行する。
(2)HDD30を物理的にロックする(ステップS105)。これは、HDD30が取り出し不可能な状態に固定することである。以降の処理は特定したHDD30に対して行うものであり、HDDが途中で交換等されないようにするためである。これは、データ処理装置20よりHDD着脱制御部25に対してHDD30固定の指示が出され、HDD着脱制御部25はHDD30を電気的または機械的に着脱禁止状態にする。
(3)不正対処モジュール24の指示により不正判断モジュール22は、不正の内容を解析し不正対処モジュール24に通知する(ステップS106)。ここで、通知する不正の内容としては、まず不正なHDD識別コードとともに不正なHDDであることを通知する。引き続きHDD領域をスキャンし、過去に不正対処処理が行われたことを示すコードを識別したら、そのコードに続き記憶されている過去の不正処理に関する情報コード(不正対処処理を行ったデータ処理装置の識別コード/日時/ユーザ情報など)とともに過去に不正対処処理が行われたことを通知する。不正対処モジュール24に通知された不正対処処理に関する情報を、ユーザインタフェース21を介して、ユーザインタフェース90に表示してもよい。
(4)不正対処モジュール24の指示により上書モジュール23は、HDD30の全領域を消去する(ステップS107)。例えば米国安全保証局(NSA)推奨方式(1回目2回目は乱数で上書き、3回目は固定値で上書きする方法)などを用いる。これによって、消去前に記憶されていた情報は解読不能となる。
(5)不正対処モジュール24の指示により上書モジュール23は、消去領域に特定情報を上書きする(ステップS108)。つまり、不正対処処理に関する情報コード(不正対処処理を示すコード/このデータ処理装置が実装された装置固有の識別コード/日時/操作者ID、更に過去の不正情報など)をHDD30の記憶領域の全領域に繰り返し上書きする。なお、この不正処理情報は1セクタ(512バイト)で構成するものとするため、HDD30のセクタ単位に同様のデータが上書きされることになる。
なお、不正対処処理に関する情報は、その全てまたは一部のみ(例えば装置固有の識別コード等)を暗号化するようにしても良い。また、HDD30に上書きする特定情報の上書き時間短縮のため、特定情報を記憶領域の一部分のみに上書きするようにしても良いし、消去処理3回目の固定値の代わりに特定情報を上書きするようにしても良い。
また、HDD30内のデータを読み込んだ際に、これらのデータが書き込まれていたということは、そのHDD30はそれ以前に不正対処処理が行われたということを意味する。
また、特定情報としては、意味のある情報以外にまったく意味のないデータ(処理したとしても無害なデータ)であってもよい。
(6)不正対処処理が終了したことをユーザインタフェース21を介して、ユーザインタフェース90に表示する(ステップS109)。
不正対処処理によって、HDD30内がどのように書き換えられるかを図3、図4を用いて説明する。図3は、不正対処処理が行われる前の状態を示している。HDD30内は、HDD管理情報301、プログラム領域302、テンポラリ領域303、印刷用領域304、FAX用領域305、通信用領域306、データ格納領域307、ログ格納領域308等の領域に分かれている。例えば、印刷用領域304は、プリントエンジン50によって使用される領域である。また、HDD管理情報301内は、HDD識別情報3011、不正対処処理情報3012、その他の管理情報3013に分かれており、HDD識別情報3011、不正対処処理情報3012は各々1セクタの記憶容量である。HDD識別情報3011は、HDD30自体を識別するための情報が記憶されている。また、そのHDD30が本来装着されるべきデータ処理装置20の識別情報等も含まれていてもよい。HDD30が新規の状態では不正対処処理情報3012はない。1回でも不正対処処理が行われたものであると不正対処処理情報3012が存在することになり、その回数によって、不正対処処理情報3012の個数が異なるようにしてもよい。そして、不正対処処理情報3012がある場合は、過去に不正対処処理が行われたこと、又は不正対処処理情報3012に記憶されている情報を不正判断モジュール22は不正対処モジュール24に通知し、不正対処モジュール24はユーザインタフェース21を介してユーザインタフェース90に表示するようにしてもよい。
図4は、不正対処処理後のHDD30内の記憶領域を示している。不正対処処理情報311は512バイトであり、1セクタの容量と同じであるので、HDD30内の全てを不正対処処理情報311によって埋め尽くすことになる。なお、第1セクタは、不正対処処理情報311ではなく、HDD識別情報3011としてHDD30自体を識別するための情報を記憶するようにしてもよい。不正対処処理後も記憶装置として利用できるようにするためである。また、不正対処処理前の記憶領域として不正対処処理情報3012がある場合は、そのセクタのみを残して他のセクタをジョブファイル領域312としてもよい。その場合は、不正対処処理の過去の履歴を複数残すことができるようになる。
第1の実施の形態では、データ処理装置20により不正対処処理が行われた後、データ処理装置20から取り外されたHDD30から情報が漏洩することを完全に防止することができるようになる。
また、データ処理装置20により不正対処処理が行われたという形跡をHDD30に残すことができる。
図6、図7を用いて本発明の第2の実施の形態を説明する。概念的なモジュール構成例は第1の実施の形態(図1)と同様であるが、主に不正対処モジュール24の一部の機能を用いており、タイマー27を用いる。なお、第1の実施の形態と同種のモジュールの重複した説明を省略する。また、データ処理装置20のハードウェア例を図6に示す。これも第1の実施の形態(図2)とほぼ同じであるが、異なるところはタイマー27がデータ処理装置20に接続されている点である。
第2の実施の形態の概略を説明する。
データ処理装置20は、接続された記憶装置が不正なものかどうかを識別し、不正の場合は所定の不正対処処理を行う。識別結果が不正でない場合でも、HDD30が取り出されてから再度接続されるまでの時間が所定時間をオーバーした場合には、以下の不正対処処理を実施する。
(1)HDD不正対処処理以外の処理を停止する。
(2)HDDを物理的にロックする。
(3)不正の内容を解析し通知する。
(4)HDDの全領域を消去する。
(5)消去領域に特定情報を上書きする。
(6)不正対処処理が終了したことを通知する。
図7のフローチャートを用いて、第2の実施の形態で行われる不正対処処理を説明する。第1の実施の形態で行われる不正対処処理とほぼ同じ処理である部分は、図5のステップ番号を参照して説明する。
ステップS301〜ステップS309は、それぞれステップS101〜ステップS109と同様である。
ステップS303で、不正なHDDではないと判断された場合(ステップS303でNo)は、ステップS310に進む。
ステップS310では、HDD接続期限を過ぎているか否かが判断される。つまり、操作者が不正対処処理を行うために、HDD識別処理(ステップS302)の後でも、HDD30をデータ処理装置20からいったん取り外すことを行わなければならない場合もあるわけである。しかし、その取り外している時間がHDD30を差し替えるほどの時間でなければ、再度最初からHDD識別処理(ステップS302)を行う必要はない。逆に、その取り外している時間が長ければ、たとえ不正判断モジュール22によって不正ではないと判断されたとしても、不正対処処理を行う必要がある。そこで、ステップS310では、HDD30が取り外された時間をタイマー27を用いて計測し、その取り外された時間が所定の時間を超えているか否かを判断する。超えている場合は、ステップS304以降の不正対処処理を行い、超えていない場合はステップS311へと進む。
ステップS311は、ステップS110と同様である。
また、ステップS306では、ステップS310でYesと判断された場合は、通知する不正の内容としてHDD30の接続待ち時間がオーバーしていることとなる。
なお、HDD30上の記憶領域の不正対処処理前の状態、不正対処処理後の状態は、それぞれ図3、図4を用いて説明した第1の実施の形態と同様である。
第2の実施の形態では、データ処理装置20により不正対処処理が行われた後、データ処理装置20から取り外されたHDD30から情報が漏洩することを完全に防止することができるようになる。
また、データ処理装置20により不正対処処理が行われたという形跡をHDD30に残すことができる。
そして、HDD30が取り外された場合であって、その時間が所定時間よりも長い場合は、強制的に不正対処処理を行うようにしているので、より不正な処理を行い難くしており、データ処理装置20の誤動作などを未然に防止することができる。
図8、図9を用いて本発明の第3の実施の形態を説明する。概念的なモジュール構成例は第1の実施の形態(図1)と同様であるが、主に不正対処モジュール24の一部の機能を用いている。なお、第1の実施の形態と同種のモジュールの重複した説明を省略する。また、データ処理装置20のハードウェア例も、第1の実施の形態(図2)または第2の実施の形態(図6)と同じである。
第3の実施の形態の概略を説明する。
データ処理装置20は、記憶装置に格納されたジョブデータが不正なものかどうかを識別し不正の場合は以下の不正対処処理を行う。なお、ジョブデータとは、データ処理装置20においてジョブが発生する度に生成されるデータであり、ジョブファイルとは、データ処理装置20においてジョブが発生する度に生成されるファイルである。
(1)HDD不正対処処理以外の処理を停止する。
(2)HDDを物理的にロックする。
(3)不正の内容を解析し通知する。
(4)このジョブデータを消去する。
(5)消去領域に特定情報を上書きする。
(6)不正対処処理が終了したことを通知する。
図9のフローチャートを用いて、第3の実施の形態で行われる不正対処処理を説明する。第1の実施の形態で行われる不正対処処理とほぼ同じ処理である部分は、図5のステップ番号を参照して説明する。
ステップS401では、ジョブファイルの読み出しが行われたか否かを判断する。ジョブファイルの読み出しが行われていないならば(ステップS401でNo)、不正対処処理は行われずに終了する(ステップS411)。
ステップS402では、ジョブファイルの識別処理を行う。つまり、HDD30の読み出し時に、予めHDD30のジョブデータとともに記憶されているジョブファイル識別データを読み取る。
ステップS403では、不正なジョブファイルであるか否かを判断する。つまり、HDD30のジョブデータと、ステップS402で読み出されたジョブファイルの識別コードとが一致するかどうかによって判断する。一致しなければ、不正なジョブファイルである(ステップS403でYes)。一致すれば、不正なジョブファイルではない(ステップS403でNo)。そして、正規なジョブファイルであることが通知され、不正対処モジュール24は正規なジョブファイルである旨をユーザインタフェース21を介して、ユーザインタフェース90に表示する(ステップS410)。
ステップS404、ステップS405は、それぞれステップS104、ステップS105と同様である。
ステップS406では、不正なジョブファイルをユーザインタフェース21を介して、ユーザインタフェース90に表示する。通知する不正の内容としては、まず不正なジョブファイル識別コードとともに不正なジョブファイルであることを通知する。引き続きHDD30領域をスキャンし、過去に不正対処処理が行われていることを示すコードを識別したら、そのコードに続き記憶されている過去の不正処理に関する情報コード(不正対処処理を行った装置固有の識別コード/ジョブ情報/日時/操作者IDなど)とともに過去に不正対処処理が行われたことを通知する。
ステップS407では、HDD30内の不正なジョブファイルを消去する。例えば米国安全保証局(NSA)推奨方式(1回目2回目は乱数で上書き、3回目は固定値で上書きする方法)などを用いる。これによって、消去前に記憶されていた情報は解読不能となる。
また、HDD30内のジョブファイルとは、図8に示すように、HDD30上の記憶領域にジョブファイル領域312を有しており、その領域中にはジョブファイル識別情報3121、ジョブファイル3122がある。なお、ジョブファイル識別コードは、ジョブファイル毎に割り当てたコードであっても良いし、ジョブファイルデータのハッシュ値でもよい。
ステップS408では、ステップS407で消去された領域(ジョブファイル領域312)に対して、特定情報を上書きする。つまり、不正対処処理に関する情報コード(不正対処処理を示すコード/このデータ処理装置20が実装された装置固有の識別コード/ジョブ情報/日時/操作者ID、更に過去の不正情報など)をHDD30のジョブファイル領域312に繰り返し上書きする。なお、この不正処理情報は1セクタ(512バイト)で構成するものとするため、HDDのセクタ単位に同様のデータが上書きされることになる。
ステップS409は、ステップS109と同様である。
第3の実施の形態では、有効なデータ部分の不正な改ざんがもとで発生する装置の誤動作などを未然に防止することができる。
図10を用いて本発明の第4の実施の形態を説明する。概念的なモジュール構成例は第1の実施の形態(図1)と同様であるが、主に不正対処モジュール24の一部の機能を用いている。なお、第1の実施の形態と同種のモジュールの重複した説明を省略する。また、データ処理装置20のハードウェア例も、第1の実施の形態(図2)または第2の実施の形態(図6)と同じである。
第4の実施の形態の概略を説明する。
データ処理装置20に対して特別な権限を有しているサービスエンジニアなどが実施可能であり、かつ一般ユーザには未公開のメンテナンスモードにおいて、HDD初期化モードとHDDアクセスモードを設ける。その2つのモードでは、前記した実施の形態(第1の実施の形態、第2の実施の形態、第3の実施の形態)のような通常動作モードにおける不正HDDの識別および不正対処処理は行わず、以下のような処理を行う。
A.HDD初期化モード(ステップS204)
HDD初期化モードは、新規に装着するHDD30の初期設定を行うモードであり、以下の順に実施する。
(1)サービスエンジニアによるHDD初期化モードの開始を指示する。パスワード等を用いて、サービスエンジニアのみがこのHDD初期化モードを開始できるようにする。
(2)HDD初期化モードに入ると、最初にHDD初期化処理以外の処理を停止する(例えば、FAXインタフェース95、通信インタフェース80のFAX/通信ネット回線の物理的な遮断等)。
(3)サービスエンジニアによってHDD30の装着が行われる。このHDD30はデータ処理装置20に新規に装着するものである。
(4)HDD30を物理的にロックする。第1の実施例と同様に、HDD30が取り出し不可能な状態に固定することである。以降の処理は特定したHDDに対して行うものであり、HDDが途中で交換等されないようにするためである。これは、データ処理装置20よりHDD着脱制御部25に対してHDD30固定の指示が出され、HDD着脱制御部25はHDD30を電気的または機械的に着脱禁止状態にする。
(5)新規のHDD全領域に対する上書き消去処理を行う(装置にとって無害なデータで上書き)。新規なHDDであるが、念のために消去処理を行う。新規HDDを偽装した不正なHDDに対しても対応可能にするためである。例えば米国安全保証局(NSA)推奨方式(1回目2回目は乱数で上書き、3回目は固定値で上書きする方法)などを用いる。これによって、消去前に記憶されていた情報は解読不能となる。
(6)HDD管理情報(HDD識別情報など)の格納処理を行う。今後、そのHDDを用いることができるようにするためである。
(7)サービスエンジニアによってHDD初期化モード終了の指示が行われる。
(8)HDDロックの解除を行う。
(9)HDD初期化処理以外の処理停止の解除。つまり、HDD初期化モード開始前の状態に戻る。
以上のような処理ができるHDD初期化モードを設けることで、新規装着HDDの既存データがもとで発生する装置の誤動作などを未然に防止することができ、安全確実にHDD初期設定を行うことができる。
B.HDDアクセスモード(ステップS205)
HDDアクセスモードは、例えば、他の故障した装置に装着されていたHDD30の内容を本装置で確認する時などに使用するためのモードであり、以下の順に実施する。なお、確認とは、そのHDDに記憶されているデータ(イメージデータ等)の印刷や表示であり、故障した装置ではアクセスできなくなってしまったデータにアクセスすることである。また、本装置は複数のHDDを装着できるものである。元から装置に装着されているHDDをHDD30、他の故障した装置に装着されていたHDDをHDD(A)とする。
(1)サービスエンジニアによるHDDアクセスモードの開始を指示する。パスワード等を用いて、サービスエンジニアのみがこのHDDアクセスモードを開始できるようにする。
(2)HDD(A)内のデータの印刷処理およびユーザインタフェース90への表示処理以外の処理を停止する(例えば、FAXインタフェース95、通信インタフェース80のFAX/通信ネット回線の物理的な遮断等)。
(3)サービスエンジニアによってHDD(A)の装着が行われる。このHDD(A)は他の装置に装着されていたものである。
(4)HDD(A)を物理的にロックする。第1の実施例と同様に、HDD(A)が取り出し不可能な状態に固定することである。以降の処理は特定したHDD(A)に対して行うものであり、HDD(A)が途中で交換等されないようにするためである。これは、データ処理装置20よりHDD着脱制御部25に対してHDD(A)固定の指示が出され、HDD着脱制御部25はHDD(A)を電気的または機械的に着脱禁止状態にする。また、HDD(A)とともにHDD30をロックしてもよい。
(5)サービスエンジニアによってHDD(A)へのアクセス作業が行われる(HDD(A)内の内容の印刷またはユーザインタフェース90への表示のみ可能)。
(6)サービスエンジニアによってHDDアクセスモード終了の指示が行われる。
(7)HDD(A)内のデータの印刷処理およびユーザインタフェース90への表示処理の停止。
(8)装置の初期化処理を行う(上記作業において、RAM60および元から装置に装着されていたHDD30に書き込まれたデータの削除、またはHDD(A)に書き込まれたデータの削除)。つまり、HDDアクセスモード開始前の状態に戻る。
(9)HDD(A)ロックの解除を行う。HDD30に対してもロックした場合は、HDD30のロックも解除する。
(10)サービスエンジニアによってHDD(A)の取り出しが行われる。
(11)HDD30内のデータの印刷処理およびユーザインタフェース90への表示処理、その他の処理停止の解除。
以上のような処理を行うHDDアクセスモードを設けることで、他の装置に接続されていたHDDに安全にアクセスすることができる。
なお、説明したプログラムについては、記録媒体に格納することも可能であり、その場合は、例えば以下の発明としても把握することができる。
データ処理装置に、
接続された記憶装置が不正なものか否かを識別する識別機能と、
前記識別機能により不正であると識別された場合は、不正対処処理として前記記憶装置の全領域の情報を解読不能に消去する不正対処機能
を実現させることを特徴とするデータ処理プログラムを記録しデータ処理装置読み取り可能な記録媒体。
データ処理装置に、
記憶装置に格納されたジョブデータが不正なものか否かを識別する識別機能と、
前記識別機能により不正であると識別された場合は、不正対処処理として前記記憶装置内の不正ジョブデータ領域の情報を解読不能に消去する不正対処機能
を実現させることを特徴とするデータ処理プログラムを記録しデータ処理装置読み取り可能な記録媒体。
データ処理装置に、
メンテナンスモードで起動され、新規に装着する記憶装置の初期設定を行う記憶装置初期化の際は、該記憶装置の全領域を所定データで上書きする不正対処機能
を実現させることを特徴とするデータ処理プログラムを記録しデータ処理装置読み取り可能な記録媒体。
データ処理装置に、
メンテナンスモードで起動され、他のデータ処理装置で使用されていた記憶装置のアクセス処理を行う記憶装置アクセス処理機能
を実現させることを特徴とするデータ処理プログラムを記録しデータ処理装置読み取り可能な記録媒体。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去および書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、上記のプログラムまたはその一部は、上記記録媒体に記録して保存や流通等させることが可能である。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにはこれらの組合せ等の伝送媒体を用いて伝送することが可能であり、また、搬送波に乗せて搬送することも可能である。
さらに、上記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。
データ処理装置を例示した概略ブロック図である。 第1のデータ処理装置のハードウェアを例示した概略ブロック図である。 HDD上の記憶領域例を説明した模式図である。 HDD上の記憶領域例(不正対処処理後)を説明した模式図である。 第1の不正対処処理例のフローチャートである。 第2のデータ処理装置のハードウェアを例示した概略ブロック図である。 第2の不正対処処理例のフローチャートである。 HDD上の記憶領域例を説明した模式図である。 第3の不正対処処理例のフローチャートである。 第4の不正対処処理例のフローチャートである。
符号の説明
10…CPU
20…データ処理装置
21…ユーザインタフェース
22…不正判断モジュール
23…上書モジュール
24…不正対処モジュール
25…HDD着脱制御部
27…タイマー
30…HDD
40…スキャナ
50…プリントエンジン
60…RAM
70…ROM
80…通信インタフェース
90…ユーザインタフェース
95…FAXインタフェース
99…内部バス
301…HDD管理情報
302…プログラム領域
303…テンポラリ領域
304…印刷用領域
305…FAX用領域
306…通信用領域
307…データ格納領域
308…ログ格納領域
311…不正対処処理情報
312…ジョブファイル領域
3011…HDD識別情報
3012…不正対処処理情報
3013…その他の管理情報
3121…ジョブファイル識別情報
3122…ジョブファイル

Claims (25)

  1. 接続された記憶装置が不正なものか否かを識別する識別手段と、
    前記識別手段により不正であると識別された場合は、不正対処処理として前記記憶装置の全領域の情報を解読不能に消去する不正対処手段
    を具備することを特徴とするデータ処理装置。
  2. 記憶装置に格納されたジョブデータが不正なものか否かを識別する識別手段と、
    前記識別手段により不正であると識別された場合は、不正対処処理として前記記憶装置内の不正ジョブデータ領域の情報を解読不能に消去する不正対処手段
    を具備することを特徴とするデータ処理装置。
  3. 前記不正対処手段による不正対処処理中は、不正対処処理以外の処理を停止すること、または前記記憶装置を物理的に取り出し不可能にする
    ことを特徴とする請求項1または2に記載のデータ処理装置。
  4. 前記不正対処手段は、前記識別手段により不正であると識別された場合は、その不正の内容を通知する
    ことを特徴とする請求項1,2または3に記載のデータ処理装置。
  5. 前記不正対処手段による消去は、消去すべき領域に特定情報を上書きする
    ことを特徴とする請求項1,2,3または4に記載のデータ処理装置。
  6. 前記不正対処手段による不正対処処理以外の処理の停止は、外部との物理的な接続を遮断することを含む
    ことを特徴とする請求項3に記載のデータ処理装置。
  7. 前記不正対処手段による不正内容の通知は、過去に不正対処処理が行われたかどうかを通知する
    ことを特徴とする請求項4に記載のデータ処理装置。
  8. 前記不正対処手段により上書きする特定情報は、暗号化処理されたデータである
    ことを特徴とする請求項5に記載のデータ処理装置。
  9. 前記不正対処手段は、前記識別手段による識別結果が不正でない場合でも、前記記憶装置が取り外されてから再度接続されるまでの時間が所定時間を過ぎた場合には、不正対処処理を実施する
    ことを特徴とする請求項1に記載のデータ処理装置。
  10. 前記所定時間を指定可能とする所定時間指定手段
    を具備することを特徴とする請求項9に記載のデータ処理装置。
  11. 前記不正対処手段による所定時間を過ぎた場合の不正対処処理を実施するか否かを選択可能とする不正処理選択手段
    を具備することを特徴とする請求項9または10に記載のデータ処理装置。
  12. メンテナンスモードで起動され、新規に装着する記憶装置の初期設定を行う記憶装置初期化の際は、該記憶装置の全領域を所定データで上書きする不正対処手段
    を具備することを特徴とするデータ処理装置。
  13. 前記不正対処手段による初期化処理中は、初期化処理以外の処理を停止させること、または前記記憶装置を物理的に取り出し不可能にする
    ことを特徴とする請求項12に記載のデータ処理装置。
  14. メンテナンスモードで起動され、他のデータ処理装置で使用されていた記憶装置のアクセス処理を行う記憶装置アクセス処理手段
    を具備することを特徴とするデータ処理装置。
  15. 前記記憶装置アクセス処理手段によるアクセス処理中は、使用可能な機能を制限すること、または前記記憶装置を物理的に取り出し不可能にする
    ことを特徴とする請求項14に記載のデータ処理装置。
  16. 前記記憶装置アクセス処理手段によるアクセス処理終了時は、データ処理装置を初期化する
    ことを特徴とする請求項14に記載のデータ処理装置。
  17. 前記データ処理装置の初期化は、記憶装置アクセス処理によって記憶装置に書き込まれたデータを消去すること、または記憶装置アクセス処理によって記憶装置以外であって前記データ処理装置内部に書き込まれたデータを消去する
    ことを特徴とする請求項16に記載のデータ処理装置。
  18. 接続された記憶装置が不正なものか否かを識別し、
    不正であると識別された場合は、不正対処処理として前記記憶装置の全領域の情報を解読不能に消去する
    ことを特徴とするデータ処理方法。
  19. 記憶装置に格納されたジョブデータが不正なものか否かを識別し、
    不正であると識別された場合は、不正対処処理として前記記憶装置内の不正ジョブデータ領域の情報を解読不能に消去する
    ことを特徴とするデータ処理方法。
  20. メンテナンスモードで起動され、新規に装着する記憶装置の初期設定を行う記憶装置初期化の際は、該記憶装置の全領域を所定データで上書きする
    ことを特徴とするデータ処理方法。
  21. メンテナンスモードで起動され、他のデータ処理装置で使用されていた記憶装置のアクセス処理を行う
    ことを特徴とするデータ処理方法。
  22. データ処理装置に、
    接続された記憶装置が不正なものか否かを識別する識別機能と、
    前記識別機能により不正であると識別された場合は、不正対処処理として前記記憶装置の全領域の情報を解読不能に消去する不正対処機能
    を実現させることを特徴とするデータ処理プログラム。
  23. データ処理装置に、
    記憶装置に格納されたジョブデータが不正なものか否かを識別する識別機能と、
    前記識別機能により不正であると識別された場合は、不正対処処理として前記記憶装置内の不正ジョブデータ領域の情報を解読不能に消去する不正対処機能
    を実現させることを特徴とするデータ処理プログラム。
  24. データ処理装置に、
    メンテナンスモードで起動され、新規に装着する記憶装置の初期設定を行う記憶装置初期化の際は、該記憶装置の全領域を所定データで上書きする不正対処機能
    を実現させることを特徴とするデータ処理プログラム。
  25. データ処理装置に、
    メンテナンスモードで起動され、他のデータ処理装置で使用されていた記憶装置のアクセス処理を行う記憶装置アクセス処理機能
    を実現させることを特徴とするデータ処理プログラム。
JP2006138469A 2006-05-18 2006-05-18 データ処理装置、データ処理方法およびデータ処理プログラム Pending JP2007310609A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006138469A JP2007310609A (ja) 2006-05-18 2006-05-18 データ処理装置、データ処理方法およびデータ処理プログラム
US11/648,686 US8088172B2 (en) 2006-05-18 2007-01-03 Data processing apparatus, data processing method, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006138469A JP2007310609A (ja) 2006-05-18 2006-05-18 データ処理装置、データ処理方法およびデータ処理プログラム

Publications (1)

Publication Number Publication Date
JP2007310609A true JP2007310609A (ja) 2007-11-29

Family

ID=38823313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006138469A Pending JP2007310609A (ja) 2006-05-18 2006-05-18 データ処理装置、データ処理方法およびデータ処理プログラム

Country Status (2)

Country Link
US (1) US8088172B2 (ja)
JP (1) JP2007310609A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10552413B2 (en) 2016-05-09 2020-02-04 Sap Se Database workload capture and replay
US10698892B2 (en) 2018-04-10 2020-06-30 Sap Se Order-independent multi-record hash generation and data filtering

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63185274A (ja) * 1987-01-28 1988-07-30 Canon Inc 端末装置
JPH05173669A (ja) * 1991-12-25 1993-07-13 Canon Inc 情報処理装置
JPH0822404A (ja) * 1994-07-08 1996-01-23 Yaskawa Electric Corp ファイル管理システム
JPH08212016A (ja) * 1995-02-03 1996-08-20 Canon Inc 情報処理装置及びその記憶装置
JPH09149168A (ja) * 1995-11-20 1997-06-06 Fuji Xerox Co Ltd 画像処理装置
JPH1091287A (ja) * 1996-08-01 1998-04-10 Samsung Electron Co Ltd コンピュータの補助記憶装置着脱ロック機構
JP2004013327A (ja) * 2002-06-04 2004-01-15 Canon Inc 情報処理装置、情報処理方法
JP2004255851A (ja) * 2003-02-28 2004-09-16 Canon Inc 画像形成装置
JP2005107855A (ja) * 2003-09-30 2005-04-21 Fuji Xerox Co Ltd 記録媒体管理装置、記録媒体管理方法および記録媒体管理プログラム
JP2005236907A (ja) * 2004-02-23 2005-09-02 Ricoh Co Ltd 情報管理装置
JP2005317143A (ja) * 2004-04-30 2005-11-10 Pioneer Electronic Corp ハードディスクユニットおよびハードディスクアクセス用端末装置
JP2006139381A (ja) * 2004-11-10 2006-06-01 Canon Inc 画像処理装置及び画像処理方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0962584A (ja) * 1995-08-24 1997-03-07 Mitsubishi Electric Corp データ処理装置
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
US7216362B1 (en) * 2001-05-10 2007-05-08 Advanced Micro Devices, Inc. Enhanced security and manageability using secure storage in a personal computer system
JP2004056347A (ja) 2002-07-18 2004-02-19 Sharp Corp 画像処理装置
CN100592270C (zh) * 2002-07-18 2010-02-24 夏普株式会社 图像处理装置
KR100564573B1 (ko) * 2003-08-29 2006-03-29 삼성전자주식회사 데이터 저장 시스템에서의 데이터 보호 방법 및 이를이용한 디스크 드라이브
US7263190B1 (en) * 2004-04-06 2007-08-28 United States Of America As Represented By The Secretary Of The Navy System for securing the confidentiality of electronically stored data in the event of the physical theft thereof
JP4647446B2 (ja) * 2005-09-20 2011-03-09 富士通株式会社 半導体記憶装置
US8756390B2 (en) * 2005-12-05 2014-06-17 International Business Machines Corporation Methods and apparatuses for protecting data on mass storage devices

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63185274A (ja) * 1987-01-28 1988-07-30 Canon Inc 端末装置
JPH05173669A (ja) * 1991-12-25 1993-07-13 Canon Inc 情報処理装置
JPH0822404A (ja) * 1994-07-08 1996-01-23 Yaskawa Electric Corp ファイル管理システム
JPH08212016A (ja) * 1995-02-03 1996-08-20 Canon Inc 情報処理装置及びその記憶装置
JPH09149168A (ja) * 1995-11-20 1997-06-06 Fuji Xerox Co Ltd 画像処理装置
JPH1091287A (ja) * 1996-08-01 1998-04-10 Samsung Electron Co Ltd コンピュータの補助記憶装置着脱ロック機構
JP2004013327A (ja) * 2002-06-04 2004-01-15 Canon Inc 情報処理装置、情報処理方法
JP2004255851A (ja) * 2003-02-28 2004-09-16 Canon Inc 画像形成装置
JP2005107855A (ja) * 2003-09-30 2005-04-21 Fuji Xerox Co Ltd 記録媒体管理装置、記録媒体管理方法および記録媒体管理プログラム
JP2005236907A (ja) * 2004-02-23 2005-09-02 Ricoh Co Ltd 情報管理装置
JP2005317143A (ja) * 2004-04-30 2005-11-10 Pioneer Electronic Corp ハードディスクユニットおよびハードディスクアクセス用端末装置
JP2006139381A (ja) * 2004-11-10 2006-06-01 Canon Inc 画像処理装置及び画像処理方法

Also Published As

Publication number Publication date
US8088172B2 (en) 2012-01-03
US20070288756A1 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
US6901236B2 (en) Method, program, and apparatus for preventing a reproduction of an anti-copy document, and a medium storing the program
CN106203187B (zh) 一种文件过滤驱动的usb存储设备限制方法及系统
KR100881025B1 (ko) 보안 데이터를 관리하는 장치 및 그 방법
JP5673417B2 (ja) データ復旧方法,データ復旧装置およびデータ復旧プログラム
KR20120087128A (ko) 일시적 중요정보의 보안 저장
US20080247548A1 (en) Content processing apparatus and encryption processing method
JP2008006653A (ja) 印刷システム、印刷制御方法及びプログラム
TW482997B (en) Recording medium for content data reproduction apparatus therefor
JP2007280096A (ja) ログ保全方法、プログラムおよびシステム
CN109214204B (zh) 数据处理方法和存储设备
JP2006209286A (ja) 文書管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
WO2007049337A1 (ja) 印刷画像生成プログラムおよびその記録媒体並びに印刷画像生成方法
JP2008052390A (ja) 監査用ログ記録制御方法および情報漏洩監視プログラム
JP2007310609A (ja) データ処理装置、データ処理方法およびデータ処理プログラム
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
JP3647393B2 (ja) 記録再生装置及び該記録再生装置を備えた情報処理システム
JP2006065710A (ja) 追記型記憶媒体内書き換え禁止データのバックアップ管理システム
EP2341657B1 (en) Method for controlling the access to encrypted digital data
US20220358207A1 (en) Information processing apparatus, information processing method, and storage medium
CN110490010B (zh) 一种基于多因子环境感知的数据自动销毁方法
JP4936230B2 (ja) データ完全消去機能付記憶装置、その方法及びそのプログラム
US20050086516A1 (en) Data processing apparatus
JP4636040B2 (ja) ファイル管理システム及びファイル管理方法、並びにファイル管理プログラム
JP2006011586A (ja) データ蓄積装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111227