JP2009140104A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2009140104A
JP2009140104A JP2007314042A JP2007314042A JP2009140104A JP 2009140104 A JP2009140104 A JP 2009140104A JP 2007314042 A JP2007314042 A JP 2007314042A JP 2007314042 A JP2007314042 A JP 2007314042A JP 2009140104 A JP2009140104 A JP 2009140104A
Authority
JP
Japan
Prior art keywords
encryption
key
encryption key
decryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007314042A
Other languages
English (en)
Inventor
Toshio Takahashi
敏男 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007314042A priority Critical patent/JP2009140104A/ja
Publication of JP2009140104A publication Critical patent/JP2009140104A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ハードウェアや記憶媒体の盗難に伴う機密情報の流出を適切に防止する画像形成装置を提供することを目的とする。
【解決手段】暗号/復号化モジュール30が、M系列乱数発生モジュール31からの暗号キー(乱数)を用いてDMAコントローラ23からのデータ(例えば、画像形成データなど)を暗号化したり、M系列乱数発生モジュール31からの暗号キーに基づいて生成した復号キーを用いてカード型メモリインターフェイス19からのデータを復号化することができる。そのため、ユーザにとっての暗号キーであるシード(SEED)データとカード型メモリ5又はそれに記憶されているデータとが盗まれたとしても、使用している暗号アルゴリズムに加え、M系列乱数発生モジュール31の仕様が判明しない限りは、暗号アルゴリズム単体での暗号化に比べて解読を困難にでき、セキュリティ向上につながる。
【選択図】図2

Description

本発明は、記憶媒体と接続可能であり、データに暗号化処理を行う画像形成装置(例えば、デジタル複写機能、コピー機能、ファクシミリ機能、スキャナ機能、またはそれらの機能を統合した機能などを備えた画像形成装置)に関する。
従来から、暗号化処理では、ハードウェア内の暗号鍵用RAM(Random Access Memory)に格納された暗号鍵を読み出し、この暗号鍵を基に転送されたデータの暗号化処理を行っていた。
そのため、ハードウェアが第三者により持ち去られ、ハードディスク内の暗号鍵用RAMから暗号鍵が不正に読み出された場合、通信セキュリティに係る問題が発生していた。
そこで、特許文献1では、パソコンが盗難され、該パソコンに記憶されたデータが第三者によって不正に読み出されることを防止するため、処理終了時に、ハードディスク内部のデータを暗号化すると共に、暗号化したデータを復号化するための復号化キーをフレキシブルディスク(記憶媒体)に記憶する技術が開示されている。
これにより、ハードディスク内には暗号化されたデータが保持され、記憶媒体(フレキシブルディスクなど)には復号化キーが保持されるので、該記憶媒体をユーザが所有することで、データのセキュリティを保護することができる。
特開平11−15738号
ところで、上記特許文献1記載の技術では、復号化キーの格納された記憶媒体やハードウェアが第三者によって盗難された場合、記憶媒体に格納された復号化キーによって、ハードウェアに格納された暗号化されたデータが解読可能になるというセキュリティ上の問題が発生する。
また、画像形成装置は、パソコンなどの個人の所有物と異なり、通常、複数のユーザから使用可能な状態となっているため、画像形成装置のハードウェアや記憶媒体は、第三者によって不正に取り外される可能性が高い。
そこで、本発明では、画像形成装置におけるハードウェアや記憶媒体の盗難に伴う機密情報の流出を適切に防止することを第1の目的とする。
また、例え画像形成装置のハードウェアや記憶媒体が盗難されたとしても、暗号化されたデータが第三者によって容易に解読できないようにすることを第2の目的とする。
請求項1記載の発明では、記憶媒体と接続可能であり、データに暗号化処理を行うことが可能な画像形成装置において、前記暗号化処理を行う場合に、種値を設定する種値設定手段と、前記種値設定手段で設定された種値を基に乱数を発生する乱数発生手段と、前記乱数発生手段で発生させた乱数から暗号鍵を設定する暗号鍵設定手段と、前記暗号鍵設定手段で設定された暗号鍵を基にデータの暗号化処理を行い、暗号化データとする暗号化手段と、前記記憶媒体に対して、前記暗号化手段で暗号化された暗号化データの書き込みを行う暗号化データ書込手段と、を備えたことにより、前記第1の目的を達成する。
請求項2記載の発明では、請求項1記載の発明において、前記乱数発生手段が発生させる乱数は、M系列の乱数であることを特徴とする。
請求項3記載の発明では、請求項1、または請求項2記載の発明において、前記暗号化手段で暗号化処理を行う暗号鍵は、セクタ単位で変更することを特徴とする。
請求項4記載の発明では、請求項1から請求項3のいずれか1項に記載の発明において、前記乱数発生手段で発生させた乱数から復号鍵を設定する復号鍵設定手段と、前記記憶媒体から、前記暗号化データ書込手段で前記記憶媒体に書き込まれた暗号化データの読み込みを行う暗号化データ読込手段と、前記暗号化データ読込手段で読み込んだ暗号化データを、前記復号鍵設定手段で設定された復号鍵を基に復号化処理を行う復号化手段と、をさらに備えたことを特徴とする。
請求項5記載の発明では、請求項4記載の発明において、前記復号化手段で復号化処理を行う復号鍵は、セクタ単位で変更することを特徴とする。
請求項6記載の発明では、請求項1から請求項5のいずれか1項に記載の発明において、前記記憶媒体は、SDカードであることを特徴とする。
請求項7記載の発明では、記憶媒体と接続可能であり、データに暗号化処理を行うことが可能な画像形成装置において、ユーザからの暗号鍵の設定を受け付ける暗号鍵設定受付手段と、前記暗号鍵設定受付手段で受け付けた暗号鍵を変換する暗号鍵変換手段と、前記暗号鍵変換手段で変換された暗号鍵を基にデータの暗号化処理を行い、暗号化データとする暗号化手段と、前記記憶媒体に対して、前記暗号化手段で暗号化された暗号化データの書き込みを行う暗号化データ書込手段と、を備えたことにより、前記第2の目的を達成する。
請求項8記載の発明では、請求項7記載の発明において、前記暗号鍵変換手段で変換された暗号鍵から復号鍵を設定する復号鍵設定手段と、前記記憶媒体から、前記暗号化データ書込手段で前記記憶媒体に書き込まれた暗号化データの読み込みを行う暗号化データ読込手段と、前記暗号化データ読込手段で読み込んだ暗号化データを、前記復号鍵設定手段で設定された復号鍵を基に復号化処理を行う復号化手段と、をさらに備えたことを特徴とする。
請求項9記載の発明では、請求項7、または請求項8記載の発明において、前記画像形成装置内に複数の鍵変換テーブルを格納する鍵変換テーブル格納手段と、前記鍵変換テーブル格納手段に格納された複数の鍵変換テーブルから、1の鍵変換テーブルの選択を受け付ける鍵変換テーブル選択受付手段と、をさらに備え、前記暗号鍵変換手段は、前記鍵変換テーブル選択受付手段で選択を受け付けた1の鍵変換テーブルに基づいて、前記暗号鍵設定受付手段で受け付けた暗号鍵を変換することを特徴とする。
請求項1記載の発明では、乱数を用いてデータを暗号化することにより、記憶媒体が盗まれたとしても、従来の暗号アルゴリズム単体での暗号化に比べて解読を困難にでき、セキュリティ向上につながる。
請求項2記載の発明では、乱数としてM系列を用いるので、暗号化処理での暗号鍵および復号化処理での復号鍵を同一の乱数から設定することができる。
請求項3記載の発明では、暗号鍵をセクタ単位で変更するので、特定のサイズ単位で暗号鍵や復号鍵を変更することも可能になり、解読をより困難にすることが可能となる。
請求項4記載の発明では、乱数を用いて暗号化したデータを、同一の乱数を基にした復号鍵で復号化するので、手軽に解読することができる。
請求項5記載の発明では、復号鍵をセクタ単位で変更するので、セクタ単位で暗号化されたデータを手軽に解読することができる。
請求項6記載の発明では、カード型メモリ内(SDカード)の暗号化データからの解析を一層困難なものにすることができ、重要データの盗用を防止することができる。
請求項7記載の発明では、ユーザが設定した暗号鍵を、ハードウェアで構成されるASIC内の変換回路を経由させることにより、暗号アルゴリズムや暗号鍵に係る情報が漏洩し、ハードディスクが盗難されたとしても、鍵変換の仕様が判明しない限りは、暗号鍵や復号鍵の解読はできないため、通常の設定に比べ、解読をより困難にできる。
請求項8記載の発明では、同一の鍵変換テーブルから変換された暗号鍵を基に復号鍵を設定することで、暗号化処理、および復号化処理を効率良く行うことができる。
請求項9記載の発明では、鍵変換テーブルを複数内蔵することで、例えば、アプリケーション毎、ユーザ毎に各々の鍵変換テーブルを設定することができ、結果的に情報の機密性をより高めることが可能になる。
以下、本発明を実施するための最良の形態について、図1から図7に基づいて説明する。
図1は、第1の実施形態における画像形成装置の構成を示すブロック図である。
画像形成装置は、例えば、デジタル複写機能、コピー機能、ファクシミリ機能、スキャナ機能、あるいはそれらの機能を統合した機能などを備えており、CPU1、メモリ2、HDD(Hard Disk Drive)3、物理層デバイス4、カード型メモリ5、およびASIC(Application Specific Integrated Circuit)10から構成されている。
CPU1は、この画像形成装置の全体を統括的に制御する中央処理装置であり、当該中央処理装置が実行する固定プログラムを格納しているROMを含むマイクロコンピュータである。
メモリ2は、CPU1が実行するプログラムを展開し、各種の処理の際の作業領域として使用するRAM(Random Access Memory)等の記憶媒体である。
HDD3は、複数のアプリケーション・プログラムを含む各種プログラム(ソフトウェア)やデータを記憶する大容量の記憶媒体であるハードディスクを含むハードディスク装置(以下「HDD」という)である。
なお、この画像形成装置にHDD3を内蔵せず、外部接続することも可能である。
また、HDD3の代わりに、フレキシブルディスクを着脱可能に備えたフレキシブルディスク装置、あるいはMO、CD−R、CD−RW、DVD+R、DVD+RW、DVD−R、DVD−RW、またはDVD−RAM等の光ディスクを着脱可能に備えた光ディスク装置を内蔵、または外部接続してもよい。
物理層デバイス(PHY)4は、IEEE(Institute of Electrical and Electronic Engineers)802.11b規格(無線LAN対応)、IEEE1394規格、またはIEEE802.3規格(イーサネット(登録商標)対応)に準拠したハブやケーブル等に相当するものである。
ASIC10は、メモリ・アービタ11、CPUインターフェイス12、メモリコントローラ13、プリンタエンジンインターフェイス14、IEEE1284インターフェイス15、HDDインターフェイス16、USB(Universal Serial Bus)インターフェイス17、MAC(Media Access Controller)18、カード型メモリインターフェイス19、およびDMA(Direct Memory Access)コントローラ20〜23等からなる多機能デバイスボードである。
そして、ASIC10のIC回路によって、CPU1の制御対象となるデバイスなどの共有化を図ることができ、アーキテクチャの面からアプリケーションソフト等の各種処理(処理手段に相当する)の高効率化が支援される。
また、ASIC10は、アプリケーションソフト等の各種処理を行う際、例えば、SDカードなどのカード型メモリなどの記憶媒体を共有の記憶領域として利用可能に設計されている。
メモリ・アービタ11は、CPUインターフェイス12、メモリコントローラ13、プリンタエンジンインターフェイス14、IEEE1284インターフェイス15とDMAコントローラ20〜23からの入出力要求に対する調停(アービトレーション)を行い、データの入出力を行う調停回路である。
CPUインターフェイス12は、CPU1とメモリ・アービタ11との間のデータの入出力を制御する回路である。
メモリコントローラ13は、メモリ2とメモリ・アービタ11との間のデータの入出力を制御する回路である。
プリンタエンジンインターフェイス14には、図示しない用紙への印刷(画像形成)を行うプリンタエンジンが接続可能であり、プリンタエンジンインターフェイス14は、該プリンタエンジンと、メモリ・アービタ11との間の通信(データの入出力)を制御する回路である。
IEEE1284インターフェイス15は、図示しない記憶媒体や外部装置(クライアントコンピュータなど)との間の通信を制御する高速向けのシリアルインターフェイスである。
HDDインターフェイス16は、HDD3とDMAコントローラ20との間の通信を制御するインターフェイスである。
USBインターフェイス17は、図示しないUSBメモリなどの記憶媒体と接続可能であり、該接続された記憶媒体と、DMAコントローラ21との間の通信を制御する低速又は中速向けのシリアルインターフェイスである。
MAC18は、物理層デバイス4を用いてLAN(ローカル・エリア・ネットワーク)等のネットワーク上の複数のクライアントコンピュータ(他の外部装置でもよい)と接続し、これら複数のクライアントコンピュータと、DMAコントローラ22との通信を制御する回路である。
なお、物理層デバイス(PHY)4は、これら複数のクライアント(複数の外部装置)と接続するための接続手段として機能している。
画像形成装置は、これら物理層デバイス4を介して接続された複数のクライアントコンピュータなどから、画像形成処理などの動作指令によって作動するように構成されている。
カード型メモリインターフェイス19は、記憶媒体であるカード型メモリ5(例えば、SDカードなどのカード型メモリ)と接続可能であり、該カード型メモリ5と、DMAコントローラ23との間の通信を制御するインターフェイスである。
DMAコントローラ20は、HDDインターフェイス16との間でやりとりされるデータのDMA転送を行い、必要なデータをメモリ・アービタ11へ転送する。また、メモリ・アービタ11との間でやりとりされるデータのDMA転送も行い、必要なデータをHDDインターフェイス16へ転送する。
DMAコントローラ21は、USBインターフェイス17との間でやりとりされるデータのDMA転送を行い、必要なデータをメモリ・アービタ11へ転送する。また、メモリ・アービタ11との間でやりとりされるデータのDMA転送も行い、必要なデータをUSBインターフェイス17へ転送する。
DMAコントローラ22は、MAC18との間でやりとりされるデータのDMA転送を行い、必要なデータをメモリ・アービタ11へ転送する。また、メモリ・アービタ11との間でやりとりされるデータのDMA転送も行い、必要なデータをMAC18へ転送する。
DMAコントローラ23は、カード型メモリインターフェイス19との間でやりとりされるデータのDMA転送を行い、必要なデータをメモリ・アービタ11へ転送する。また、メモリ・アービタ11との間でやりとりされるデータのDMA転送も行い、必要なデータをカード型メモリインターフェイス19へ転送する。
このように構成された画像形成装置において、メモリ2には、スキャナ機能、コピー機能、ファクシミリ機能などで取得した画像形成に係る画像形成データが格納される。
そして、ユーザから、該画像形成データをカード型メモリに格納する指示を受け付けた場合、CPU1は、メモリ内2に格納された画像形成データをカード型メモリに転送するため、ASIC10内のメモリコントローラ13、DMAコントローラ23、およびカード型メモリインターフェイス19を介して、カード型メモリ5に転送する。そして、カード型メモリ5には、転送された画像形成データが格納される。
ここで、上述したように、メモリ2とカード型メモリ5との間のデータ転送はDMAコントローラ23によって行われることになるが、カード型メモリインターフェイス19と、DMAコントローラ23との間に暗号/復号化モジュールを設けることにより、カード型メモリ内のデータは暗号文、メモリ2内のデータは平文として扱うことができるようになっている。
暗号/復号化モジュールは、後述するM系列乱数発生モジュール(M系列乱数発生手段)より発生した乱数を暗号鍵(暗号キー)として、カード型メモリ5への書き込みデータを暗号化する暗号化手段と、M系列乱数発生モジュールより発生した乱数を復号鍵として、カード型メモリ5からの読み出しデータを復号化する復号化手段とによって構成されている。
図2は、第1の実施形態におけるメモリ2からカード型メモリ5へのデータ転送(ライト)時のデータの流れを示すブロック図である。
暗号/復号化モジュール30は、CPU1により、メモリ2からカード型メモリ5へのデータ転送開始に先立ち、暗号化モード(MODE=Encryption)に設定される。
M系列乱数発生モジュール31は、ASIC10に設けられており、暗号化モードが設定された場合に、CPU1によってセットされた種値(SEED)を基に暗号鍵を生成して出力する。つまり、乱数を発生させ、それを暗号鍵として出力する。
その暗号鍵は、DMAコントローラ23からの指示により、暗号化モードの暗号/復号化モジュール30に引き渡される。
暗号/復号化モジュール30は、M系列乱数発生モジュール31から与えられた暗号鍵に基づき、DMAコントローラ23から受け取ったデータ(メモリ2内の画像形成データ)を暗号化してカード型メモリインターフェイス19に引き渡す。
カード型メモリインターフェイス19は、暗号/復号化モジュール30から受け取ったデータをカード型メモリ5のメモリに書き込み処理を行う。
そして、カード型メモリ5には、画像形成データなどのデータが暗号化され、格納される。
なお、暗号/復号化モジュール30は、スルーモード(MODE=Through)を持ち、スルーモードの場合には、DMAコントローラ23から受け取ったデータを暗号化せず、そのままカード型メモリインターフェイス19に引き渡す。
図3は、第1の実施形態におけるカード型メモリ5からメモリ2へのデータ転送(リード)時のデータの流れを示すブロック図である。
暗号/復号化モジュール30は、カード型メモリ5からメモリ2へのデータ転送開始に先立ち、CPU1により復号化モード(MODE=Decryption)に設定される。
M系列乱数発生モジュール31は、ASIC10に設けられており、復号化モードが設定された場合に、CPU1によってセットされた種値(SEED)を基に暗号鍵を生成し、該生成された暗号鍵を暗号/復号化モジュール30に送信する。
暗号鍵は、DMAコントローラ23からの指示により、復号化モードの暗号/復号化モジュール30に引き渡される。
そして、暗号/復号化モジュール30は、M系列乱数発生モジュール31から与えられた暗号鍵から復号鍵の設定を行う。
暗号/復号化モジュール30は、設定した復号鍵に基づき、カード型メモリインターフェイス19から受け取ったデータ(メモリ2内の画像形成データ)を復号化してDMAコントローラ23に引き渡す。
DMAコントローラ23は、暗号/復号化モジュール30から受け取ったデータをメモリ2に書き込み処理を行う。
そして、メモリ2には、暗号化されたデータが復号化され、メモリ2内に格納される。
なお、暗号/復号化モジュール30は、スルーモード(MODE=Through)を持ち、スルーモードの場合には、カード型メモリインターフェイス19から受け取ったデータを復号化せず、そのままDMAコントローラ23に引き渡す。
図4は、第1の実施形態における暗号化モード時に暗号鍵を自動更新する際の動作を説明するための図である。
暗号/復号化モジュール30は、上述したように、M系列乱数発生モジュール31から与えられた暗号鍵に基づき、DMAコントローラ23から受け取った画像形成データをカード型メモリインターフェイス19に暗号化して引き渡す。
このとき、カード型メモリ5のメモリ上のセクタ(512バイト)毎にDMAコントローラ23よりキー・チェンジ信号(KEY_CHANGE)をM系列乱数発生モジュール31に与えることで、種値(SEED)から生成された暗号鍵が順次更新されていくことになる。
この動作により、同一のファイルでありながらも、カード型メモリ5のメモリ上のセクタが異なれば暗号鍵が異なる、といった保存が可能となる。
DMAコントローラ23は、暗号鍵変更手段としての機能を有し、M系列乱数発生モジュール31に対するキー・チェンジ信号(KEY_CHANGE)の与え方(出力タイミング)を変えることにより、2セクタ毎とか5セクタ毎といったセクタ単位で暗号鍵の変更を可能にする。
図5は、第1の実施形態における復号化モード時に復号鍵を自動更新する際の動作を説明するための図である。
暗号/復号化モジュール30は、上述したように、M系列乱数発生モジュール31から与えられた暗号鍵に基づき復号鍵を設定し、カード型メモリインターフェイス19から受け取った画像形成データをDMAコントローラ23に復号化して引き渡す。
このとき、カード型メモリ5のメモリ上のセクタ(512バイト)毎にDMAコントローラ23よりキー・チェンジ信号(KEY_CHANGE)をM系列乱数発生モジュール31に与えることで、種値(SEED)から生成された暗号鍵が順次更新されていくことになる。
そして、暗号/復号化モジュール30は、M系列乱数発生モジュール31からキー・チェンジ信号に応じて更新された暗号鍵をその都度受領し、この受領した暗号鍵から復号鍵を設定してデータの復号化処理を行う。
なお、第1の実施形態では、復号鍵の設定を暗号/復号化モジュール30で行うこととしたが、M系列乱数発生モジュール31で復号鍵の設定を行うことも可能である。
そして、M系列乱数発生モジュール31は、同一の種値(SEED)を用いる限り、出力値としては同じもの(暗号鍵と復号鍵が対となる)を得ることができる。この特徴を利用することで、上記の暗号化データの復号化が可能となる。
このように、第1の実施形態では、暗号化アルゴリズム、M系列乱数発生モジュール31の仕様、種値(SEED)、単位当りのセクタ数の全てが一致しなければ、カード型メモリ5のメモリ上のデータを復号化することはできない。特に、種値データとカード型メモリ5が盗まれたとしても、M系列乱数発生モジュール31の仕様が分からない限り、公開されている暗号アルゴリズムに照らし合わせてもカード型メモリ5内のデータを解析することはできない。
すなわち、同一の種値(SEED)からは同一の乱数を得ることが可能なM系列乱数発生モジュール31をデータの暗号化および復号化処理の鍵生成に利用することにより、カード型メモリ5内のひとつのファイルに対して同一の鍵による暗号化・復号化に加え、セクタ単位で鍵を変更することも可能になる。また、解読の際には、同じ暗号アルゴリズムなので、手軽に解読を行うことができる。
このように、第1の実施形態の画像形成装置によれば、暗号/復号化モジュール30が、M系列乱数発生モジュール31からの暗号鍵(乱数)を用いてDMAコントローラ23からのデータ(例えば、画像形成データなど)を暗号化したり、M系列乱数発生モジュール31からの暗号鍵に基づいて生成した復号鍵を用いてカード型メモリインターフェイス19からのデータを復号化することができるため、ユーザにとっての暗号鍵である種値(SEED)データとカード型メモリ5、またはそれに記憶されているデータとが盗まれたとしても、使用している暗号アルゴリズムに加え、M系列乱数発生モジュール31の仕様が判明しない限りは、暗号アルゴリズム単体での暗号化に比べて解読を困難にでき、セキュリティ向上につながる。
また、暗号鍵および復号鍵をカード型メモリ5のメモリのセクタ単位で変更可能にすれば、そのハードディスク上の暗号化データからの解析を一層困難なものにすることができ、重要データの盗用を防止する効果が非常に高くなる。
次に、図6を用いて、第2の実施形態の構成について説明する。
第2の実施形態では、DMAコントローラ20とHDDインターフェイス16との間に暗号/復号化モジュール30、および暗号鍵変換回路32が設けられており、該暗号/復号化モジュール30は、HDD3への書き込みデータを暗号化する暗号化手段と、暗号鍵から復号鍵を設定する復号鍵設定手段によって構成され、DMAコントローラ20は、データ用DMAコントローラ200、および制御コマンド用DMAコントローラ205から構成されている。そして、暗号鍵変換回路32は、図示しないメモリを備えており、該メモリには複数の暗号鍵変換テーブルが格納されている。
これにより、HDD3内のデータは暗号文、メモリ2内のデータは平文として扱うことができるようになっている。
第2の実施形態の画像形成装置において、CPU1は、電源投入時に、例えば、CPU1内部のROM内に格納されたブートローダ(ブートプログラム)に従い、該CPU1は、HDD3内(実際にはHDD3のハードディスク上)の複数のアプリケーション・プログラムを含む各種プログラムを、ASIC10内のHDDインターフェイス16、DMAコントローラ20、およびメモリコントローラ13を介してメモリ2にインストールした後、その各種プログラムに従って動作する(その各種プログラムを必要に応じて選択的に実行する)。
これにより、CPU1は、複数のアプリケーション機能を含む各種機能を実現することができる。
そして、複数のアプリケーション機能はそれぞれ、対応するクライアントコンピュータからの動作指令によって作動し、それぞれ異なる処理を行うが、その際にメモリ2を共有資源として利用でき、メモリ2とHDD3との間のデータ転送はDMAコントローラ20によって行われる。
図6は、第2の実施形態におけるメモリ2からHDD3へのデータ転送(ライト)時のデータの流れを示すブロック図である。
制御コマンド用DMAコントローラ205は、メモリ2から暗号化されたデータを転送する際に、暗号/復号化モジュール30に対して、暗号化信号を送信する。
該暗号化信号を受信した暗号/復号化モジュール30では、モードが暗号化モード(MODE=Encryption)に設定される。
そして、制御コマンド用DMAコントローラ205には、予めユーザによって設定を受け付けた「ユーザ設定の暗号鍵」情報、および「暗号鍵変換テーブル」情報が格納されている。
そして、制御コマンド用DMAコントローラ205は、該「ユーザ設定の暗号鍵」情報、および該「暗号鍵変換テーブル」情報を暗号鍵変換回路32に送信する。
ここで、「暗号鍵変換テーブル」情報は、暗号鍵変換回路32の図示しないメモリ内に格納された複数の鍵変換テーブルから、1の鍵変換テーブルを選択するための情報である。
暗号鍵変換回路32は、「ユーザ設定の暗号鍵」情報、および「暗号鍵変換テーブル」情報を制御コマンド用DMAコントローラ205から受信する。
そして、暗号鍵変換回路32は、受信した「暗号鍵変換テーブル」情報に基づき、暗号鍵変換回路32内の図示しないメモリに格納された複数の暗号鍵変換テーブルのうち、1の暗号鍵変換テーブルを選択する。
暗号鍵変換回路32は、選択した1の暗号鍵変換テーブルから、受信した「ユーザ設定の暗号鍵」情報を基に、「実際の暗号鍵」に変換(または生成)し、「実際の暗号鍵」に係る情報を暗号/復号化モジュール30に送信する。
暗号/復号化モジュール30は、「実際の暗号鍵」情報に基づき、データ用DMAコントローラ200からのデータに暗号化処理を行い、HDDインターフェイス16に引き渡す。
HDDインターフェイス16は、暗号化されたデータを受信し、該データをHDD3に書き込んでいく。
暗号/復号化モジュール30は、暗号鍵変換回路32から与えられた実際に使用する暗号鍵に基づき、データ用DMAコントローラ200から受け取ったデータを暗号化してHDDインターフェイス16に引き渡す。
HDDインターフェイス16は、暗号/復号化モジュール30から受け取ったデータをHDD3内のメモリに書き込み処理を行う。
なお、暗号/復号化モジュール30は、スルーモード(MODE=Through)を持ち、スルーモードの場合には、データ用DMAコントローラ200(DMAコントローラ20)から受け取ったデータを暗号化せず、そのままカード型メモリインターフェイス19に引き渡す。
図7は、第2の実施形態におけるHDD3からメモリ2へのデータ転送(リード)時のデータの流れを示すブロック図である。
DMAコントローラ20は、データ用DMAコントローラ200、および制御コマンド用DMAコントローラ205から構成されている。
そして、制御コマンド用DMAコントローラ205は、メモリ2から暗号化されたデータを転送する際に、暗号/復号化モジュール30に対して、復号化信号を送信する。
該復号化信号を受信した暗号/復号化モジュール30では、モードが復号化モード(MODE=Decryption)に設定される。
制御コマンド用DMAコントローラ205には、予め「ユーザ設定の暗号鍵」情報、および「暗号鍵変換テーブル」情報が格納されており、該「ユーザ設定の暗号鍵」情報、および「暗号鍵変換テーブル」情報を暗号鍵変換回路32に送信する。
そして、暗号鍵変換回路32は、制御コマンド用DMAコントローラから受信した「暗号鍵変換テーブル」情報を基に、図示しないメモリに格納された複数の暗号鍵変換テーブルから、1の暗号鍵変換テーブルを選択する。
そして、暗号鍵変換回路32は、制御コマンド用DMAコントローラから受信した「ユーザ設定の暗号鍵」情報を基に、「実際の暗号鍵」に変換(または生成)し、「実際の暗号鍵」に係る情報を暗号/復号化モジュール30に送信する。
暗号/復号化モジュール30は、復号化モードであるため、「実際の暗号鍵」情報を受信し、該情報に基づき「実際の復号鍵」を設定する。
そして、設定した「実際の復号鍵」情報を基に、HDDインターフェイス16からのデータを復号化してデータ用DMAコントローラ200に引き渡す。
データ用コントローラ200は、復号化されたデータを受信し、復号化されたデータをASIC10内のメモリ・アービタ11、およびメモリコントローラ13を介して、メモリ2に転送し、メモリ2内には復号化データが格納される。
なお、暗号/復号化モジュール30は、スルーモード(MODE=Through)を持ち、スルーモードの場合には、データ用DMAコントローラ200(DMAコントローラ20)から受け取ったデータを復号化せず、そのままメモリ2に引き渡す。
また、暗号鍵変換回路32の鍵変換テーブルの選択は、制御コマンド用DMAコントローラ205を介して変更可能であり、ソフトウェアを用いることによって、鍵変換テーブルの選択を自由に行うことができる。
例えば、鍵変換テーブルの選択は、アプリケーション毎、ユーザ毎など個別の設定が可能である。
また、第2の実施形態においても、第1の実施形態と同様に、キー・チェンジ信号(KEY_CHANGE)をDMAコントローラ20(制御コマンド用DMAコントローラ205)から暗号鍵変換回路32に与えることが可能であり、セクタが異なれば暗号鍵が異なる(セクタに応じて、用いる暗号鍵変換テーブルが異なる)、といった暗号鍵の保存が可能となる。
このように、第2の実施形態では、ハードディスクや、記憶媒体が盗難され、暗号アルゴリズムや暗号鍵に係る情報が漏洩したとしても、ユーザが設定した暗号鍵をハードウェアで構成されるASIC10内の変換回路を経由させることにより、鍵変換の仕様が判明しない限りは、暗号鍵や復号鍵の解読はできないため、従来の鍵の設定に比べ解読をより困難にできる。
そして、同一の鍵変換テーブルから変換された暗号鍵を基に、復号鍵を設定することで、同一の変換テーブルを用いる限り、出力値としては同じものを得ることができるので、暗号化処理、および復号化処理を効率良く行うことができる。
さらに、鍵変換テーブルを複数内蔵することで、例えば、アプリケーション毎、ユーザ毎に個別の鍵変換テーブルを設定することができ、結果的に情報の機密性をより高めることが可能になる。
なお、第2の実施形態では、暗号/復号化モジュール30で「実際の暗号鍵」情報から「実際の復号鍵」情報の設定を行うこととしたが、「実際の暗号鍵」から「実際の復号鍵」の設定を暗号鍵変換回路32で行い、暗号鍵変換回路32から暗号/復号化モジュール30に「実際の復号鍵」情報を送信することにより、構成することも可能である。
また、制御コマンド用DMAコントローラ205に「暗号鍵変換テーブル」情報の設定を受け付けるように構成したが、ソフトウェアを用いて暗号鍵変換回路32に直接設定することも可能である。
また、第1の実施形態では、カード型メモリインターフェイス19とDMAコントローラ23との間に暗号/復号化モジュール30を設け、第2の実施形態では、HDDインタフェイス16とDMAコントローラ20との間に暗号/復号化モジュール30を設けたが、本発明はそれに限定されることなく、USBインターフェイス17とDMAコントローラ21との間、またはMAC18とDMAコントローラ22との間に暗号/復号化モジュール30と同機能の暗号/復号化モジュールを設けるようにしてもよい。
第1の実施形態における画像形成装置の構成を示すブロック図である。 第1の実施形態におけるメモリからカード型メモリへのデータ転送(ライト)時のデータの流れを示すブロック図である。 第1の実施形態におけるカード型メモリからメモリへのデータ転送(リード)時のデータの流れを示すブロック図である。 第1の実施形態における暗号化モード時に暗号鍵を自動更新する際の動作を説明するためのブロック図である。 第1の実施形態における復号化モード時に暗号鍵を自動更新する際の動作を説明するためのブロック図である。 第2の実施形態におけるメモリからHDDへのデータ転送(ライト)時のデータの流れを示すブロック図である。 第2の実施形態におけるHDDからメモリへのデータ転送(リード)時のデータの流れを示すブロック図である。
符号の説明
1 CPU
2 メモリ
3 HDD
4 物理層デバイス
10 ASIC
11 メモリ・アービタ
12 CPUインターフェイス
13 メモリコントローラ
14 プリンタエンジンインターフェイス
15 IEEE1284インターフェイス
16 HDDインターフェイス
17 USBインターフェイス
18 MAC
19 カード型メモリインターフェイス
20〜23 DMAコントローラ
30 暗号/復号化モジュール
31 M系列乱数発生モジュール

Claims (9)

  1. 記憶媒体と接続可能であり、データに暗号化処理を行うことが可能な画像形成装置において、
    前記暗号化処理を行う場合に、種値を設定する種値設定手段と、
    前記種値設定手段で設定された種値を基に乱数を発生する乱数発生手段と、
    前記乱数発生手段で発生させた乱数から暗号鍵を設定する暗号鍵設定手段と、
    前記暗号鍵設定手段で設定された暗号鍵を基にデータの暗号化処理を行い、暗号化データとする暗号化手段と、
    前記記憶媒体に対して、前記暗号化手段で暗号化された暗号化データの書き込みを行う暗号化データ書込手段と、を備えたことを特徴とする画像形成装置。
  2. 前記乱数発生手段が発生させる乱数は、M系列の乱数であることを特徴とする請求項1記載の画像形成装置。
  3. 前記暗号化手段で暗号化処理を行う暗号鍵は、セクタ単位で変更することを特徴とする請求項1、または請求項2記載の画像形成装置。
  4. 前記乱数発生手段で発生させた乱数から復号鍵を設定する復号鍵設定手段と、
    前記記憶媒体から、前記暗号化データ書込手段で前記記憶媒体に書き込まれた暗号化データの読み込みを行う暗号化データ読込手段と、
    前記暗号化データ読込手段で読み込んだ暗号化データを、前記復号鍵設定手段で設定された復号鍵を基に復号化処理を行う復号化手段と、をさらに備えたことを特徴とする請求項1から請求項3のいずれか1項に記載の画像形成装置。
  5. 前記復号化手段で復号化処理を行う復号鍵は、セクタ単位で変更することを特徴とする請求項4記載の画像形成装置。
  6. 前記記憶媒体は、SDカードであることを特徴とする請求項1から請求項5のいずれか1項に記載の画像形成装置。
  7. 記憶媒体と接続可能であり、データに暗号化処理を行うことが可能な画像形成装置において、
    ユーザからの暗号鍵の設定を受け付ける暗号鍵設定受付手段と、
    前記暗号鍵設定受付手段で受け付けた暗号鍵を変換する暗号鍵変換手段と、
    前記暗号鍵変換手段で変換された暗号鍵を基にデータの暗号化処理を行い、暗号化データとする暗号化手段と、
    前記記憶媒体に対して、前記暗号化手段で暗号化された暗号化データの書き込みを行う暗号化データ書込手段と、を備えたことを特徴とする画像形成装置。
  8. 前記暗号鍵変換手段で変換された暗号鍵から復号鍵を設定する復号鍵設定手段と、
    前記記憶媒体から、前記暗号化データ書込手段で前記記憶媒体に書き込まれた暗号化データの読み込みを行う暗号化データ読込手段と、
    前記暗号化データ読込手段で読み込んだ暗号化データを、前記復号鍵設定手段で設定された復号鍵を基に復号化処理を行う復号化手段と、をさらに備えたことを特徴とする請求項7記載の画像形成装置。
  9. 前記画像形成装置内に複数の鍵変換テーブルを格納する鍵変換テーブル格納手段と、
    前記鍵変換テーブル格納手段に格納された複数の鍵変換テーブルから、1の鍵変換テーブルの選択を受け付ける鍵変換テーブル選択受付手段と、をさらに備え、
    前記暗号鍵変換手段は、前記鍵変換テーブル選択受付手段で選択を受け付けた1の鍵変換テーブルに基づいて、前記暗号鍵設定受付手段で受け付けた暗号鍵を変換することを特徴とする請求項7、または請求項8記載の画像形成装置。
JP2007314042A 2007-12-04 2007-12-04 画像形成装置 Pending JP2009140104A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007314042A JP2009140104A (ja) 2007-12-04 2007-12-04 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007314042A JP2009140104A (ja) 2007-12-04 2007-12-04 画像形成装置

Publications (1)

Publication Number Publication Date
JP2009140104A true JP2009140104A (ja) 2009-06-25

Family

ID=40870669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007314042A Pending JP2009140104A (ja) 2007-12-04 2007-12-04 画像形成装置

Country Status (1)

Country Link
JP (1) JP2009140104A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2962853A3 (de) * 2013-08-14 2017-09-27 Artech GmbH design + production in plastic Steuermodul mit einem integrierten elektronischen schaltkreis zur anbringung auf einer verbrauchsmaterialkartusche

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2962853A3 (de) * 2013-08-14 2017-09-27 Artech GmbH design + production in plastic Steuermodul mit einem integrierten elektronischen schaltkreis zur anbringung auf einer verbrauchsmaterialkartusche

Similar Documents

Publication Publication Date Title
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
JP2008085986A (ja) データ変換装置と電子装置とデータ変換方法
US20150254477A1 (en) Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium
JP2005130028A (ja) 暗号キー並びにこれを用いた暗号化装置及び復号化装置
JP2007142591A (ja) 暗号管理方法
JP4791741B2 (ja) データ処理装置とデータ処理方法
JP2010010824A (ja) 電子装置、および著作権保護チップ
JP2009212840A5 (ja)
JP6348273B2 (ja) 情報処理システム
JP2004199689A (ja) 不安全なpciバスを介した安全なメディア・カードの運用
JP2009140104A (ja) 画像形成装置
JP2005130261A (ja) 画像形成装置、その制御方法及びその制御プログラム
JP6636006B2 (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム
JP2010219883A (ja) 画像形成装置および画像形成方法
JP2004038385A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び、プリンタ
JP2009271884A (ja) 情報処理装置及び情報処理プログラム
JP4489044B2 (ja) 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US8689014B2 (en) Data encryption device and control method thereof
JP4778798B2 (ja) データ管理装置
JP2004038476A (ja) 暗号化装置及び暗号化システム
JP2009164996A (ja) 情報処理装置
JP2009075474A (ja) 暗号処理装置
KR20170001221A (ko) 화상형성장치, 그의 데이터 기록 방법 및 비일시적 컴퓨터 판독가능 기록매체
JP2005223569A (ja) 暗号化装置及び記録システム
JP2006246541A (ja) ディジタル情報管理装置