JP2014178877A - Electronic apparatus, and control method of password lock for storage device - Google Patents
Electronic apparatus, and control method of password lock for storage device Download PDFInfo
- Publication number
- JP2014178877A JP2014178877A JP2013052309A JP2013052309A JP2014178877A JP 2014178877 A JP2014178877 A JP 2014178877A JP 2013052309 A JP2013052309 A JP 2013052309A JP 2013052309 A JP2013052309 A JP 2013052309A JP 2014178877 A JP2014178877 A JP 2014178877A
- Authority
- JP
- Japan
- Prior art keywords
- password
- hdd
- storage device
- data
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本発明は、ハードディスクドライブなどの記憶装置を備える電子機器、及び、該記憶装置のパスワードロック制御方法に関する。 The present invention relates to an electronic device including a storage device such as a hard disk drive, and a password lock control method for the storage device.
MFPに代表される画像処理装置などの電子機器においては、画像データや利用者の個人データなどを保存するために、大容量の記憶装置としてハードディスクドライブ(以下、HDD)を備えているのが一般的である。 An electronic apparatus such as an image processing apparatus typified by an MFP generally includes a hard disk drive (hereinafter referred to as HDD) as a large-capacity storage device in order to store image data, personal data of users, and the like. Is.
従来から、このようなHDDを備えた電子機器では、故障などのために回収されたり盗難にあったりして、HDDの情報が漏洩されるのを防止するために、TPM(Trusted Platform Module)を利用してHDDに保存するデータを暗号化することが一般に知られている。しかし、TPMは、機器の主要構成であるCPUなどのハードウエアの処理能力によっては全体のパフォーマンスに影響があり、コストがかかる。 Conventionally, in an electronic device equipped with such an HDD, a TPM (Trusted Platform Module) has been installed to prevent the information on the HDD from being leaked due to failure or theft. It is generally known to encrypt data that is used and stored in the HDD. However, the TPM has an effect on the overall performance depending on the processing capability of hardware such as a CPU, which is the main component of the device, and costs high.
そこで、昨今はより容易にセキュリティの向上を図るべく、HDD内部にパスワードを登録し、このパスワードを入力しないと、HDDの内部データにアクセスすることができないようにする「HDDパスワードロック機能」を利用することが有効な手段として採用されてきている。しかし、HDDパスワードロック機能は、装置を起動する毎に、ユーザによってパスワードを入力しなければならず、MFPのような不特定多数のユーザに共用される電子機器には不向きある。 Therefore, in recent years, in order to improve security more easily, a password is registered in the HDD, and the "HDD password lock function" is used to prevent access to the internal data of the HDD without entering this password. This has been adopted as an effective means. However, the HDD password lock function requires a user to input a password every time the apparatus is started, and is not suitable for an electronic device shared by an unspecified number of users such as an MFP.
このため、機器側でパスワードを自動生成し、生成したパスワードをHDDに設定すると共に特定のメモリに登録し、起動時、登録してあるパスワードとHDDのパスワードを照合することで、ユーザによるパスワード入力の軽減を図るようにした技術が既に知られている(例えば、特許文献1、特許文献2等)。
For this reason, a password is automatically generated on the device side, the generated password is set in the HDD and registered in a specific memory, and the password is entered by the user by checking the registered password against the HDD password at startup. A technique for reducing the above is already known (for example,
ところで、画像処理装置などの電子機器は省電力モードを備えており、省電力状態に移行するときに、消費電力を下げるためにHDDの電源もOFFとするのが一般的である。そのため、省電力状態から通常電力状態への復帰時、起動時と同様にHDDパスワードの照合処理を行う必要があり、HDDの通常動作復帰に時間がかかるという問題があった。特許文献1や特許文献2では、このような問題について考慮されていない。
By the way, an electronic device such as an image processing apparatus has a power saving mode, and when shifting to a power saving state, the HDD is generally turned off to reduce power consumption. Therefore, when returning from the power saving state to the normal power state, it is necessary to perform a verification process of the HDD password in the same manner as at the start-up, and there is a problem that it takes time to return to the normal operation of the HDD. In
本発明の課題は、HDDなどの記憶装置を備える電子機器において、記憶装置内の重要なデータの機密性を保ちつつ、省電力状態から通常電力状態への復帰時、記憶装置の通常動作復帰にかかる時間を短縮することにある。 An object of the present invention is to restore a normal operation of a storage device when returning from a power saving state to a normal power state while maintaining confidentiality of important data in the storage device in an electronic device including a storage device such as an HDD. This is to shorten the time.
本発明は、パスワードによるロック機能を備えた記憶装置を有する電子機器において、前記記憶装置に機密性の高いデータが保存されているか否かをパスワード管理情報として保持する保持手段と、省電力状態から通常電力状態へ復帰した際に、前記パスワード管理情報が、前記記憶装置に機密性の高いデータが保存されていないことを示している場合には、前記記憶装置のパスワードロックを解除し、前記記憶装置に機密性の高いデータが保存されていることを示している場合には、前記記憶装置に設定されているパスワードとあらかじめ登録されているパスワードとを照合して、合致すれば、前記記憶装置のパスワードロックを解除する制御手段とを有することを主要な特徴とする。 The present invention provides an electronic device having a storage device having a password lock function, a holding unit that holds whether or not highly confidential data is stored in the storage device as password management information, and a power saving state. When the password management information indicates that no highly confidential data is stored in the storage device when returning to the normal power state, the password lock of the storage device is released, and the storage If the device indicates that highly confidential data is stored, the password set in the storage device is compared with a password registered in advance, and if they match, the storage device And a control means for releasing the password lock.
本発明によれば、機器の省電力状態から通常電力状態への復帰時、記憶装置のパスワードをロック・解除する判断を記憶装置に保存されるデータの種類によって行うことで、重要なデータの機密性を保ちつつ、保護する必要のないデータしか扱わない通常使用時には記憶装置の通常動作復帰に係る時間を短縮することが可能になる。 According to the present invention, when the device returns from the power saving state to the normal power state, the determination of locking / releasing the password of the storage device is performed according to the type of data stored in the storage device, thereby protecting the confidentiality of important data. Thus, it is possible to reduce the time required for the storage device to return to normal operation during normal use where only data that need not be protected is handled.
以下、本発明の一実施の形態について図面を参照して説明する。なお、実施形態では電子機器はMPFなどの画像処理装置とし、該画像処理装置は大容量の記憶装置としてハードディスクとライブ(HDD)を備えているとする。 Hereinafter, an embodiment of the present invention will be described with reference to the drawings. In the embodiment, the electronic device is an image processing apparatus such as an MPF, and the image processing apparatus includes a hard disk and a live (HDD) as a large-capacity storage device.
図1は、電子機器としての画像処理装置の一実施形態に係る使用環境を説明する図である。図1において、画像処理装置10は、複数のパソコンなどのクライアント端末20や認証サーバ30とLANなどのネットワーク40により接続されている。画像処理装置10は、通常のコピー機能に加えて、クライアント端末20からの印刷要求やデータ蓄積要求を受けたり、原稿をスキャンしたデータをクライアント端末20に送ったりする機能を有している。また、画像処理装置10には、セキュリティ機能として個人認証デバイス15を有するものもある。個人認証デバイス15としてはカードリーダが一般的である。さらに、画像処理装置10は、ジョブ等を処理する際に、クライアント端末20や使用者を特定する個人認証情報を、専用の認証サーバ30を介して照合することもある。
FIG. 1 is a diagram illustrating a use environment according to an embodiment of an image processing apparatus as an electronic apparatus. In FIG. 1, an image processing apparatus 10 is connected to a plurality of client terminals 20 such as personal computers and an authentication server 30 via a network 40 such as a LAN. In addition to the normal copy function, the image processing apparatus 10 has a function of receiving a print request and a data storage request from the client terminal 20 and sending data obtained by scanning a document to the client terminal 20. Some image processing apparatuses 10 have a
図2は、本実施形態に係る画像処理装置10の全体的構成例を示すブロック図である。図2において、CPU110は、グラフィックデバイス120とグラフィックI/Fで接続され、メモリ130と高速なメモリバスで接続され、さらに、チップセット140と高速な専用バスで接続される。グラフィックデバイス120は、操作部を兼ねた表示装置である。なお、操作部は、グラフィックI/FでなくタッチパネルなどのユーザI/Fと共にUSB接続することでもよい。メモリ130はDRAMなどである。
FIG. 2 is a block diagram illustrating an example of the overall configuration of the image processing apparatus 10 according to the present embodiment. In FIG. 2, a
チップセット140は、エンジン部150、フラッシュROM160、ハードディスクドライブ(HDD)170、各種の周辺デバイス180などが接続される汎用的なI/F群と、該I/F群を接続する内部バスからなる。一般にはチップセット140はASICで構成される。
The
エンジン部150はスキャナ部とプロッタ部で構成される。このエンジン部150のエンジンI/Fは、コピーやスキャンの画像データの高速転送が可能なPCIなどの汎用I/Fと、コピーやスキャン動作などの制御信号のためのシリアルI/Fなどの専用I/Fで構成される。フラッシュROM160はROMI/F、HDD170はHDDI/F(SATAI/Fなど)のそれぞれ専用の汎用I/Fで接続される。
The
汎用I/Fとしては他に、図示しないマウス、キーボードなどの入力装置、外付けの外部記憶装置、カードリーダ、その他の周辺デバイス180を接続するUSBI/F、LANやモデムなどの通信I/Fがある。
Other general-purpose I / Fs include input devices such as a mouse and keyboard (not shown), external external storage devices, card readers, USB I / Fs for connecting other
さらに、チップセット140は、上述の汎用I/Fとは異なるも比較的低速な内部デバイス接続用のローカルI/Fバス190を有する。このローカルI/Fバス190に、BIOS ROM200とEC(Embedded Controller)210が接続される。EC210には、ECフラッシュROM220とEC操作パネル230が接続される。
Further, the
CPU110は、制御手段として当該画像処理装置各部の動作の制御や必要なデータ処理を行う。メモリ130は、CPU110の作業用メモリであり、CPU110での制御や処理のためのプログラム、処理途中のデータなどを格納する。フラッシュROM160はOSやアプリケーションプログラムを保存する。このフラッシュROM160のプログラムがメモリ130に展開され、CPU110で実行される。また、BIOS ROM200のBIOS(Basic Input/Output System)プログラムもCPU110で実行される。この場合、CPU110はBIOSとして機能する。
The
大容量の記憶装置であるHDD170は、当該画像処理装置10で扱う画像データや利用者の個人データなどを保存する。このHDD170は、内部にパスワード(HDDパスワード)を登録し、このパスワードを入力して内部のパスワードと照合が取れないと、内部データにアクセスすることができないようにするパスワードロック機能を有している。後述するように、本実施形態では、EC210がHDDパスワードを管理する。
The
EC210は、主に電源マネージメントなどを担い、該EC210に接続されたECフラッシュROM220内のプログラムによってCPU110とは独立に動作する。具体的には、EC210は、CPU110でのアプリケーションプログラム処理とは直接関係のない温度監視やハードウエア的な故障の検出、装置の起動・終了の管理など、当該画像処理装置の動作を維持するための機能を担っている。このため、EC210は、CPU110などとは別の電源で独立に動作するようになっている。
The EC 210 is mainly responsible for power management and the like, and operates independently of the
通常、HDDパスワードは、装置の起動時にユーザによってキーボードなどの入力装置を用いて入力され、BIOS ROM200のプログラムによってCPU110の制御のもとにHDD170に伝えられる。
Normally, the HDD password is input by the user using an input device such as a keyboard when the apparatus is activated, and is transmitted to the
HDDパスワードをEC210で管理することで、装置の起動毎に、ユーザによってHDDパスワードを入力する手間を省くことが可能となる。EC210のプログラムはBIOS ROM200のプログラムとは異なり、OSの動作するシステムとは別に動作するので、プログラムの動作がシステムからは直接参照することができない。そのため、HDDパスワードをEC210で管理することは、BIOSプログラムで管理するのに比べて、セキュリティ対策が容易になる。後述するように、HDDパスワードは、EC210に接続されたECフラッシュROM220に記憶される。
By managing the HDD password with the EC 210, it is possible to save the user from having to input the HDD password every time the apparatus is activated. The program of the EC 210 is different from the program of the
この構成とすることで、HDDパスワードはユーザによって決められたものでなく、機器側で固有に用意された値にすることも可能で、これによりユーザが意識することなくHDDパスワードを設定することができる。セキュリティを保ちつつ、ユーザによるパスワードの管理の手間をなくすことが可能となる。 With this configuration, the HDD password is not determined by the user, but can be set to a value uniquely prepared on the device side, so that the HDD password can be set without the user being aware of it. it can. It is possible to eliminate the trouble of managing the password by the user while maintaining security.
HDDパスワードは、ユーザに指定されたものであれば、機器の管理者しか分からないため、機密性は高くなるが、逆にパスワードを紛失する恐れがある。HDDパスワードを機器側で用意する場合は、機器固有の値、例えば機器に搭載されているLANデバイスの物理アドレスにすることや、EC210によってその物理アドレスに外部の者には直接分からない任意の計算式に当てはめるなどの加工処理を施すことで、HDD170が盗難にあった場合にも、パスワードが知られる危険性を限りなく抑える効果がある。
If the HDD password is specified by the user, only the administrator of the device knows it, so that the confidentiality is high, but conversely, the password may be lost. When the HDD password is prepared on the device side, a device-specific value, for example, a physical address of a LAN device mounted on the device, or an arbitrary calculation that is not directly known to an outsider by the
EC210は、電源管理など装置が起動する前の情報を管理する必要があることから専用のEC操作パネル230を持っている。このEC操作パネル230の表示部はキャラクタLCDなどで構成され、機器の動作状態やエラー情報、エラー情報、LANのIPアドレスなどを表示するのに用いられる。また、入力ボタン(入力部)は、表示内容を切り替えたり、起動方法を選択するなどに用いられる。この操作パネル230を使ってHDDパスワードを設定することが可能である。
The
図3は、EC210とECフラッシュROM220の構成例を示すブロック図である。EC210は、パスワード入出力レジスタ211、パスワード管理レジスタ212及びパスワード加工処理部213を有している。ECフラッシュROM220は、キー情報、HDDパスワード、パスワード管理情報を格納する。ECフラッシュROM220は、他にEC210を動作させるプログラムや電源マネージメントなどの情報を格納するが、ここでは省略する。
FIG. 3 is a block diagram illustrating a configuration example of the
パスワード入出力レジスタ211は、パスワード情報やHDDパスワードを入出力するレジスタである。パスワード情報はシステム内部やEC操作パネル230から設定される。EC210は、BIOSよりHDDパスワードを保存する要求があると、パスワード入出力レジスタ211に設定されたパスワード情報をパスワード加工処理部213に出力する。パスワード加工処理部213は、キー情報とパスワード情報を演算してHDDパスワードとしてECフラッシュROM220に保存する。BIOSよりHDDパスワードを要求された場合、EC210は、ECフラッシュROM220からHDDパスワードを読み出してパスワード入出力レジスタ211に設定する。
The password input /
なお、EC210は、BIOSよりHDDパスワードを保存する要求があった際に、パスワード入出力レジスタ211のパスワード情報をECフラッシュROM220に保存し、BIOSよりHDDパスワードを要求された場合、ECフラッシュROM220のパスワード情報をパスワード加工処理部213に出力し、該パスワード加工処理部213によるキー情報とパスワード情報の演算結果をHDDパスワードとしてパスワード入出力レジスタ211に設定することでもよい。この場合、パスワード記憶デバイスであるECフラッシュROM220から直接HDDパスワードを読み取れなくすることができる。
The
パスワード管理レジスタ212は、HDD170のパスワードロックをする必要の有無を管理するためのレジスタである。省電力状態への移行時、EC210は、パスワード管理レジスタ212の内容をパスワード管理情報としてECフラッシュROM220に退避する。省電力状態から通常電力状態への復帰時、EC210は、フラッシュROM220のパスワード管理情報をパスワード管理レジスタ212に戻す。後述するように、パスワード管理情報は、HDD(記憶装置)170に機密性の高いデータが保存されているか否かを示す。
The
パスワード加工処理部213は、上述のように、キー情報とキーワード情報を演算してHDDキーワードを生成する処理手段である。このパスワード加工処理部213は、EC210のプログラム自体が担うことでもよい。
As described above, the
キー情報は、あらかじめECフラッシュROM220内に保存されるが、該ECフラッシュROM220の読み書き可能なエリアにあっても、プログラムの内部にあってもよい。このキー情報は、BIOSを介してシステム側から提供されるか、ECのプログラム内にもつ固有の値や、ECフラッシュROMレジスタ入力I/Fピンにプルアップ/プルダウン抵抗で設定することなどが可能である。また、キー情報は、機器上の特定の情報、例えばLANの物理アドレスなどを使用することで、機器固有の値にすることが可能である。この場合、例えばBIOS ROM200のプログラムの元、CPU110によってLANの物理アドレスを取得してEC210に送り、EC210からECフラッシュROM220に保持する。
The key information is stored in advance in the
キー情報をHDDパスワード自体とすることも可能である。このキー情報をHDDパスワードとする際に、パスワード加工処理部213にて任意の計算を行うプログラムをECプログラムに持たせることで、キー情報がそのままHDDパスワードにならないため、キー情報が外部に漏れても、HDDパスワードを保護することが可能となる。
The key information can be the HDD password itself. When this key information is used as the HDD password, the ECM program has a program for performing arbitrary calculation in the
キー情報は、個人認証情報とすることも可能である。例えば、図1に示したように、画像処理装置10が個人認証デバイス15を有する場合、その個人認証情報をキー情報とする。個人認証情報が、HDDパスワードとして登録できるデータサイズよりも大きい場合は、EC210のパスワード加工処理部213にて利用可能な大きさに変換することで対応する。例えば、認証キーが128バイトとであるのに対してHDDパスワードが32バイトである場合には、下位32バイトを利用する。この場合、同じパスワードができてしまう可能性があるが、HDDパスワードが外部から知られることはない。
The key information can be personal authentication information. For example, as shown in FIG. 1, when the image processing apparatus 10 has a
また、画像処理装置10が、ジョブを処理する際に、クライアント端末20や使用者を特定する個人認証情報を、専用の認証サーバ30を介して照合する場合には、認証デバイス15から得た情報、もしくは認証情報を加工したデータをシステムが取得しているため、これら情報やデータをBIOSを介してキー情報としてEC210のECフラッシュROM220に取り込むことが可能である。この方法によれば、HDDパスワードロックがかかったHDD170から情報を得ることが出来るのは、HDD170に保存されたデータを使用したユーザのみとすることが実現できる。機器の故障などで、HDD170にパスワードがかかった状態にある場合でも、使用者の認証情報をEC操作パネル230などから入力することで、HDDパスワードを解除することが可能となる。
Further, when the image processing apparatus 10 checks personal authentication information for identifying the client terminal 20 or the user via the dedicated authentication server 30 when processing the job, information obtained from the
図4は、画像処理装置10の電源ON時のHDDパスワードロック解除制御の基本フローチャートである。 FIG. 4 is a basic flowchart of HDD password lock release control when the image processing apparatus 10 is powered on.
BIOSは、電源ON時の起動時、HDDパスワード設定が有効か無効か判断する(ステップ1001)。HDDパスワード設定が有効となっている場合、BIOSは、HDD170にパスワード(HDDパスワード)が設定されるか判断する(ステップ1002)。HDD170にHDDパスワードが設定されている場合、BIOSはEC210にHDDパスワードを要求して(ステップ1003)、EC210からパスワード入出力レジスタ211を介してHDDパスワードを取得し、このHDDパスワードをHDD170に送る(ステップ1004)。HDD170は、設定されているHDDパスワードとBIOSから送られたHDDパスワードを照合して(ステップ1005)、合致していれば、HDDパスワードロックを解除してアクセス可能とする(ステップ1006)。また、合致していない場合には、アクセス不可としてエラーを表示する(ステップ1007)。
The BIOS determines whether the HDD password setting is valid or invalid at startup when the power is turned on (step 1001). If the HDD password setting is valid, the BIOS determines whether a password (HDD password) is set in the HDD 170 (step 1002). When the HDD password is set in the
一方、ステップ1002でHDD170にパスワードが設定されていないと判断された場合(通常、機器の新規導入時は、HDD170にパスワードが設定されていない)、BIOSはEC210のパスワード入出力レジスタ211にパスワード情報を書き込む(ステップ1008)。このパスワード情報は、システム内部やEC操作パネル230から得られる。EC210は、キー情報とパスワード情報を演算してHDDパスワードとしてECフラッシュROM220に格納すると共に、パスワード入出力レジスタ211を介して該HDDパスワードをBIOSに送る(ステップ1009)。具体的には、EC210のパスワード加工処理部213がキー情報とパスワード情報を演算してHDDパスワードを生成する。BIOSは、EC210から送られたHDDパスワードをHDD170に設定する(ステップ1010)。HDD170は、HDDパスワードロックを解除してアクセス可能とする(ステップ1011)。
On the other hand, if it is determined in
次の起動時には、HDD170にHDDパスワードが設定され、EC210にはHDDパスワードが保持されていることにより、先のステップ1003〜1006の処理が有効となる。
At the next startup, the HDD password is set in the
また、ステップ1001でHDDパスワード設定が無効と判断された場合には、HDD170にパスワードが設定されているか判断する(ステップ1012)。HDD170にパスワードが設定されていない場合には、そのまま処理を終了とする。一方、HDD170にパスワードが設定されている場合、BIOSはEC210にHDDパスワードを要求して(ステップ1013)、EC210からHDDパスワードを取得し、このHDDパスワードをHDD170に送る(ステップ1014)。HDD170は、設定されているHDDパスワードとBIOSから送られたHDDパスワードを照合し(ステップ1015)、合致していれば、HDDパスワードを解除してアクセス可能とする(ステップ1016)。BIOSはHDD170にアクセスしてHDDパスワードをクリアする(ステップ1017)。合致しない場合は、エラーを表示する(ステップ1018)。
If it is determined in
機器の故障などの際にHDD170にパスワードが設定されていると、BIOSがECにパスワードを要求しても、情報がなく、HDDにアクセスすることができなくなる。この場合、パスワードが異なるのでエラーとなる。このような事態は、上記処理でHDD170のパスワードをクリアすることで防ぐことができる。
If a password is set in the
次に、画像処理装置10の省電力状態から通常電力状態への復帰時のHDDパスワードロック解除制御について説明する。 Next, HDD password lock release control when the image processing apparatus 10 returns from the power saving state to the normal power state will be described.
画像処理装置10は、省電力状態に移行するときに、消費電力を下げるために必要な部分を除いて電源をOFFとする。この場合、HDD170の電源もOFFとなる。そのため、省電力状態から通常電力状態への復帰時、上述の電源ON時の起動時と同様に、HDDパスワードの照合処理を行ってパスワードロックを解除する必要があり、HDD170がアクセス可能になるまでに時間がかかる。
When the image processing apparatus 10 shifts to the power saving state, the image processing apparatus 10 turns off the power supply except for portions necessary for reducing power consumption. In this case, the
本実施形態は、省電力状態から通常電力状態への復帰時、HDD170に機密性の高いデータが存在する場合には、HDDパスワードの照合処理を行ってパスワードロックを解除するが、HDD170に機密性の高いデータが存在しない場合には直ちにHDD170のパスワードロックを解除することで、HDD170がアクセス可能な通常動作復帰にかかる時間を短縮するようにする。ここで、EC210のパスワード管理レジスタ212がHDDパスワードをロックする必要の有無、すなわち、HDD170に機密性の高いデータが存在するか存在しないかを管理する。
In the present embodiment, when there is highly confidential data in the
図5は、CPU10がHDD170にデータを保存する際の処理フローチャートである。MFPなどの画像処理装置10において、HDD170には、コピーやスキャナによって読み込まれた画像データが、例えば、CPU110によりメモリ130上で暗号化処理するために一時的に保存されたり、OCR処理などデータを加工するために保存される。また、クライアント端末20からのプリントデータなどの簡易な保存場所(ドキュメントBOX)としてHDD170が使用される。
FIG. 5 is a processing flowchart when the CPU 10 stores data in the
図5において、CPU110は、アプリケーションプログラムなどからHDD170へのデータ保存要求が発行されると(ステップ2001)、HDD170にデータを保存するのに先立って、当該データの機密性を判断する(ステップ2002)。機密性が高いと判断した場合、CPU110は、EC210に要求を出してパスワード管理レジスタ212の現在の値に1を加算する(ステップ2003)。パスワード管理レジスタ212の初期値は0である。その後、CPU110は、HDD170に対してデータを保存する(ステップ2004)。一方、機密性が高くないと判断した場合には、CPU110は、ステップ2003の処理をスキップし、直ちにステップ2004に進む。これを、例えばジョブの単位毎に実施する。
In FIG. 5, when a data storage request to the
ここで、データの機密性の判断は次のようにして行う。例えば親展印刷要求のように、クライアント端末からの印刷要求の指示や、同様にコピーの場合は、複製禁止の地紋印刷が設定されていることによる付加データによって判断する。すなわち、データに付加されたユーザの指示情報により判断する。 Here, the confidentiality of the data is determined as follows. For example, a request for a print request from a client terminal such as a confidential print request, and similarly, in the case of copying, the determination is made based on additional data indicating that copy-forbidden copy-forgery-inhibited pattern printing is set. That is, the determination is made based on user instruction information added to the data.
一般的な印刷データは、通常、HDD170に保存されることはないが、大量のデータが一度に送られてくることで、一時的にHDD170に保存されることが考えられる。このようなデータはMFP印刷処理に使用される専用に加工処理されたデータであり、汎用的なデータファイル形式とはなっていないため、元データに復元することも困難なデータとなっているため、特に保護の必要のないデータであることがわかる。
Ordinary print data is not normally stored in the
また、例えばドキュメントBOXとしてHDD170にあらかじめ印刷するデータファイルを送り、画像処理装置10の前でユーザが認証処理を行なうことで印刷を行なうような場合がある。この場合、データは一般的な画像ファイル形式(例えばpdf、Tiff、jpeg、bmp形式など)やWordやExelなどに代表されるアプリケーション特有のファイル形式であることが想定される。このようなファイルを実際にHDD170に保存するのは、CPU110であるため、このファイル形式情報を、機密性の判断材料とすることが可能である。
Further, for example, a data file to be printed in advance as a document BOX may be sent to the
なお、機密性が高いと判断されたデータには、その旨を示すフラグを付加してHDD170に保存するようにする。
Note that a flag indicating that is added to the data determined to have high confidentiality and stored in the
図6は、CPU10がHDD170に保存されているデータを消去する際の処理フローチャートである。MFPなどの機器では、一旦、HDD170に保存されたデータは、印刷など目的のジョブが処理された後には消去(削除)されるのが一般的である。この場合、完全に消去するために、データが保存された領域に別のデータを何度か上書きするような処理(上書き消去)が実施される。
FIG. 6 is a processing flowchart when the CPU 10 erases data stored in the
図6において、CPU110は、アプリケーションプログラムなどからHDD170に保存されているデータの消去要求があると(ステップ3001)、該データが機密性が高いデータであるか判断する(ステップ3002)。これは、データにその旨のフラグが付加されているかどうかで容易に判断できる。機密性が高いデータの場合、EC210に要求を出してパスワード管理レジスタ212の現在の値から1を減算する(ステップ3003)。その後、HDD170内の当該データについて消去処理を実施する(ステップ3004)。具体的には、HDD170内の当該データが保存された領域に別のデータ(オール0等)を何度が上書きするなどして、完全に消去する。一方、機密性の高いデータでないと判断された場合には、ステップ3003をスキップし、直ちにステップ3004に進み、HDD170内の当該データを削除する。この場合、上書き回数は、機密性が高いデータよりも少なくてよい。
In FIG. 6, when there is a request to delete data stored in the
図5及び図6の処理により、機密性の高いデータがHDD170に残っている場合は、パスワード管理レジスタ212の値は1以上であり、残っていない場合は0となる。このため、パスワード管理レジスタ212の値により、機密性の高いデータがHDDに残っている場合には、HDDパスワードをロック状態とし、それ以外の場合はロックを解除することが可能になる。
5 and 6, when highly confidential data remains in the
画像処理装置10が通常電力状態から省電力状態に移行する際に、EC210は、パスワード管理レジスタ212の内容をパスワード管理情報としてECフラッシュROM220に保存する。
When the image processing apparatus 10 shifts from the normal power state to the power saving state, the
図7は、本実施形態に係る省電力状態から通常電力状態への復帰時のHDDパスワードロック解除制御のフローチャートである。これは、本発明のパスワード・ロック制御方法の一実施形態に係るフローチャートでもある。 FIG. 7 is a flowchart of the HDD password unlock control when returning from the power saving state to the normal power state according to the present embodiment. This is also a flowchart according to an embodiment of the password lock control method of the present invention.
画像処理装置10が省電力状態から通常電力状態へ復帰した際に、EC210はECフラッシュROM220のパスワード管理情報をパスワード管理レジスタ212に設定する(ステップ4001)。BIOSは、EC210のパスワード管理レジスタ212の値が0かどうか判断する(ステップ4002)。ここで、パスワード管理レジスタ212の値が0の場合、HDD170には機密性の高いデータが存在しないと判断して、BIOSは、HDD170のロックを直ちに解除して、HDD170をアクセス可能とする(ステップ4003)。一方、パスワード管理レジスタ212の値が1以上だった場合には、HDD170には機密性の高いデータが存在すると判断して、BIOSは、電源ON時の起動時と同様のHDDパスワードロック解除処理を実施する(ステップ4004)。すなちわ、BIOSは、図4のステップ1001〜1007の処理を実施する。
When the image processing apparatus 10 returns from the power saving state to the normal power state, the
以上のように、本実施形態によれば、HDDに保存されるデータの種類によって、機密性の高いデータが保存されている場合にだけ、HDDパスワードパスロックをかけることで、高いセキュリティ性を保ちながら、特に保護の必要のないデータが保存されている通常使用時には、HDDパスワードロックを直ちに解除することで、省電力状態のHDD170の電源OFFからの復帰時、パスワード解除処理の時間を省き、高速復帰が可能となる。
As described above, according to the present embodiment, high security can be maintained by applying the HDD password pass lock only when highly confidential data is stored depending on the type of data stored in the HDD. However, during normal use where data that does not need to be protected is stored, the HDD password lock is immediately released, saving time when the power-saving
以上、本発明の実施形態について説明したが、本発明は、一般にパスワードによるロック機能を備えた記憶装置に広く適用することが可能であり、ハードディスクドライブ(HDD)に限定されるものではない。またも本発明は、MPFに代表される画像処理装置に限らず、パスワード・ロック機能を備えた記憶装置を有する電子機器に広く利用することができる。 Although the embodiments of the present invention have been described above, the present invention can be widely applied to storage devices generally having a password lock function and is not limited to a hard disk drive (HDD). The present invention is not limited to an image processing apparatus typified by MPF, and can be widely used in electronic devices having a storage device having a password lock function.
10 画像処理装置
15 個人認証デバイス
20 クライアント端末
30 認証サーバ
110 CPU
140 チップセット
170 ハードディスクドライブ(HDD)
200 BIOS ROM
210 EC
211 パスワード入出力レジスタ
212 パスワード管理レジスタ
213 パスワード加工処理部
220 フラッシュROM
230 EC操作パネル
DESCRIPTION OF SYMBOLS 10
140
200 BIOS ROM
210 EC
211 Password input /
230 EC operation panel
Claims (6)
前記記憶装置に機密性の高いデータが保存されているか否かをパスワード管理情報として保持する保持手段と、
省電力状態から通常電力状態へ復帰した際に、前記パスワード管理情報が、前記記憶装置に機密性の高いデータが保存されていないことを示している場合には、前記記憶装置のパスワードロックを解除し、前記記憶装置に機密性の高いデータが保存されていることを示している場合には、前記記憶装置に設定されているパスワードとあらかじめ登録されているパスワードとを照合して、合致すれば、前記記憶装置のパスワードロックを解除する制御手段と、
を有することを特徴とする電子機器。 In an electronic device having a storage device with a password lock function,
Holding means for holding, as password management information, whether or not highly confidential data is stored in the storage device;
When the password management information indicates that no highly confidential data is stored in the storage device when the power saving state returns to the normal power state, the password lock of the storage device is released. If it is shown that highly confidential data is stored in the storage device, the password set in the storage device is compared with the password registered in advance, and if they match, Control means for releasing the password lock of the storage device;
An electronic device comprising:
前記記憶装置に機密性の高いデータが保存されると、前記パスワード管理情報を1加算し、前記記憶装置から機密性の高いデータが消去されると、前記パスワード管理情報を1減算し、
省電力状態から通常電力状態へ復帰した際に、前記パスワード管理情報が0の場合には、前記記憶装置のパスワードロックを直ちに解除し、前記パスワード管理情報が1以上の場合には、前記記憶装置に設定されているパスワードと登録されているパスワードとを照合し、合致すれば、前記記憶装置のパスワードロックを解除する、
ことを特徴とする請求項1に記載の電子機器。 The control means includes
When highly confidential data is stored in the storage device, the password management information is incremented by 1. When highly confidential data is erased from the storage device, the password management information is decremented by 1,
When the password management information is 0 when returning from the power saving state to the normal power state, the password lock of the storage device is immediately released, and when the password management information is 1 or more, the storage device The password set in the password and the registered password are verified, and if they match, the password lock of the storage device is released.
The electronic device according to claim 1.
前記記憶装置に機密性の高いデータが保存されているか否かをパスワード管理情報として保持するステップと、
省電力状態から通常電力状態へ復帰した際に、前記パスワード管理情報が、前記記憶装置に機密性の高いデータが保存されていないことを示している場合には、前記記憶装置のパスワードロックを直ちに解除し、前記記憶装置に機密性の高いデータが保存されていることを示している場合には、前記記憶装置に設定されているパスワードとあらかじめ登録されているパスワードとを照合して、合致すれば、前記記憶装置のパスワードロックを解除するステップと、
を有することを特徴とするパスワードロック制御方法。 A password lock control method for a storage device having a password lock function,
Holding password management information whether or not highly confidential data is stored in the storage device; and
When the password management information indicates that highly confidential data is not stored in the storage device when the power saving state returns to the normal power state, the password lock of the storage device is immediately performed. If the data is released and indicates that highly confidential data is stored in the storage device, the password set in the storage device is compared with the password registered in advance, Releasing the password lock of the storage device;
A password lock control method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013052309A JP2014178877A (en) | 2013-03-14 | 2013-03-14 | Electronic apparatus, and control method of password lock for storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013052309A JP2014178877A (en) | 2013-03-14 | 2013-03-14 | Electronic apparatus, and control method of password lock for storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014178877A true JP2014178877A (en) | 2014-09-25 |
Family
ID=51698760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013052309A Pending JP2014178877A (en) | 2013-03-14 | 2013-03-14 | Electronic apparatus, and control method of password lock for storage device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014178877A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3518092A1 (en) | 2018-01-26 | 2019-07-31 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, and storage medium |
-
2013
- 2013-03-14 JP JP2013052309A patent/JP2014178877A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3518092A1 (en) | 2018-01-26 | 2019-07-31 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, and storage medium |
US11144109B2 (en) | 2018-01-26 | 2021-10-12 | Canon Kabushiki Kaisha | Apparatus, method, and storage medium for controlling a power saving state in a SATA storage system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10049215B2 (en) | Apparatus and method for preventing access by malware to locally backed up data | |
JP4982825B2 (en) | Computer and shared password management methods | |
US9075550B2 (en) | Printing apparatus, printing method, and storage medium | |
US8286004B2 (en) | Saving encryption keys in one-time programmable memory | |
US8539572B2 (en) | System and method for secure usage of peripheral devices using shared secrets | |
KR101699998B1 (en) | Secure storage of temporary secrets | |
US7929706B2 (en) | Encryption key restoring method, information processing apparatus, and encryption key restoring program | |
JP5094365B2 (en) | Hard disk drive | |
JP5895523B2 (en) | Information processing apparatus and data management method | |
US7840795B2 (en) | Method and apparatus for limiting access to sensitive data | |
JP2009294859A (en) | Equipment, equipment management device, equipment management system and equipment management method, and program and storage medium therefor | |
JP2003345654A (en) | Data protection system | |
US20070250547A1 (en) | Log Preservation Method, and Program and System Thereof | |
JP4698211B2 (en) | Information processing apparatus, image forming apparatus, and method for canceling movement of electronic data | |
JP4185546B2 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
US9672386B2 (en) | Digital multi-function peripheral and data protection method of external memory | |
JP2007128234A (en) | Image formation apparatus, method for setting security function, computer program for setting security function and recording medium | |
JP4136433B2 (en) | Printing apparatus, information processing apparatus, print server, printing apparatus, printing system control method, and information processing method | |
JP2014178877A (en) | Electronic apparatus, and control method of password lock for storage device | |
JP4382772B2 (en) | Image processing device | |
JP5617981B2 (en) | Device, management device, device management system, and program | |
JP2008093903A (en) | Image information processing system and image information processing method | |
JP6949338B2 (en) | Electronic data management equipment, electronic data management system, programs and recording media for that purpose | |
JP4171505B2 (en) | Image processing device | |
JP2007004550A (en) | Printer |