JP2014178877A - Electronic apparatus, and control method of password lock for storage device - Google Patents

Electronic apparatus, and control method of password lock for storage device Download PDF

Info

Publication number
JP2014178877A
JP2014178877A JP2013052309A JP2013052309A JP2014178877A JP 2014178877 A JP2014178877 A JP 2014178877A JP 2013052309 A JP2013052309 A JP 2013052309A JP 2013052309 A JP2013052309 A JP 2013052309A JP 2014178877 A JP2014178877 A JP 2014178877A
Authority
JP
Japan
Prior art keywords
password
hdd
storage device
data
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013052309A
Other languages
Japanese (ja)
Inventor
Yoichi Uko
羊一 宇高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013052309A priority Critical patent/JP2014178877A/en
Publication of JP2014178877A publication Critical patent/JP2014178877A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an electronic apparatus including a hard disk drive (HDD) having a locking function using a password, such as MPF, shortening a time required for password unlocking processing of the HDD when recovering from a power saving state to a normal power state, while retaining confidentiality of important data in the HDD.SOLUTION: A password management register retains, as password management information, that whether or not data with high confidentiality is stored in an HDD. When recovering from the power saving state to a normal power state, the password management register immediately cancels a password lock of the HDD in a case that data with high confidentiality is not stored, and only in a case that data with high confidentiality is stored, conditionally executes a normal password lock canceling processing.

Description

本発明は、ハードディスクドライブなどの記憶装置を備える電子機器、及び、該記憶装置のパスワードロック制御方法に関する。   The present invention relates to an electronic device including a storage device such as a hard disk drive, and a password lock control method for the storage device.

MFPに代表される画像処理装置などの電子機器においては、画像データや利用者の個人データなどを保存するために、大容量の記憶装置としてハードディスクドライブ(以下、HDD)を備えているのが一般的である。   An electronic apparatus such as an image processing apparatus typified by an MFP generally includes a hard disk drive (hereinafter referred to as HDD) as a large-capacity storage device in order to store image data, personal data of users, and the like. Is.

従来から、このようなHDDを備えた電子機器では、故障などのために回収されたり盗難にあったりして、HDDの情報が漏洩されるのを防止するために、TPM(Trusted Platform Module)を利用してHDDに保存するデータを暗号化することが一般に知られている。しかし、TPMは、機器の主要構成であるCPUなどのハードウエアの処理能力によっては全体のパフォーマンスに影響があり、コストがかかる。   Conventionally, in an electronic device equipped with such an HDD, a TPM (Trusted Platform Module) has been installed to prevent the information on the HDD from being leaked due to failure or theft. It is generally known to encrypt data that is used and stored in the HDD. However, the TPM has an effect on the overall performance depending on the processing capability of hardware such as a CPU, which is the main component of the device, and costs high.

そこで、昨今はより容易にセキュリティの向上を図るべく、HDD内部にパスワードを登録し、このパスワードを入力しないと、HDDの内部データにアクセスすることができないようにする「HDDパスワードロック機能」を利用することが有効な手段として採用されてきている。しかし、HDDパスワードロック機能は、装置を起動する毎に、ユーザによってパスワードを入力しなければならず、MFPのような不特定多数のユーザに共用される電子機器には不向きある。   Therefore, in recent years, in order to improve security more easily, a password is registered in the HDD, and the "HDD password lock function" is used to prevent access to the internal data of the HDD without entering this password. This has been adopted as an effective means. However, the HDD password lock function requires a user to input a password every time the apparatus is started, and is not suitable for an electronic device shared by an unspecified number of users such as an MFP.

このため、機器側でパスワードを自動生成し、生成したパスワードをHDDに設定すると共に特定のメモリに登録し、起動時、登録してあるパスワードとHDDのパスワードを照合することで、ユーザによるパスワード入力の軽減を図るようにした技術が既に知られている(例えば、特許文献1、特許文献2等)。   For this reason, a password is automatically generated on the device side, the generated password is set in the HDD and registered in a specific memory, and the password is entered by the user by checking the registered password against the HDD password at startup. A technique for reducing the above is already known (for example, Patent Document 1, Patent Document 2, etc.).

ところで、画像処理装置などの電子機器は省電力モードを備えており、省電力状態に移行するときに、消費電力を下げるためにHDDの電源もOFFとするのが一般的である。そのため、省電力状態から通常電力状態への復帰時、起動時と同様にHDDパスワードの照合処理を行う必要があり、HDDの通常動作復帰に時間がかかるという問題があった。特許文献1や特許文献2では、このような問題について考慮されていない。   By the way, an electronic device such as an image processing apparatus has a power saving mode, and when shifting to a power saving state, the HDD is generally turned off to reduce power consumption. Therefore, when returning from the power saving state to the normal power state, it is necessary to perform a verification process of the HDD password in the same manner as at the start-up, and there is a problem that it takes time to return to the normal operation of the HDD. In Patent Document 1 and Patent Document 2, such a problem is not considered.

本発明の課題は、HDDなどの記憶装置を備える電子機器において、記憶装置内の重要なデータの機密性を保ちつつ、省電力状態から通常電力状態への復帰時、記憶装置の通常動作復帰にかかる時間を短縮することにある。   An object of the present invention is to restore a normal operation of a storage device when returning from a power saving state to a normal power state while maintaining confidentiality of important data in the storage device in an electronic device including a storage device such as an HDD. This is to shorten the time.

本発明は、パスワードによるロック機能を備えた記憶装置を有する電子機器において、前記記憶装置に機密性の高いデータが保存されているか否かをパスワード管理情報として保持する保持手段と、省電力状態から通常電力状態へ復帰した際に、前記パスワード管理情報が、前記記憶装置に機密性の高いデータが保存されていないことを示している場合には、前記記憶装置のパスワードロックを解除し、前記記憶装置に機密性の高いデータが保存されていることを示している場合には、前記記憶装置に設定されているパスワードとあらかじめ登録されているパスワードとを照合して、合致すれば、前記記憶装置のパスワードロックを解除する制御手段とを有することを主要な特徴とする。   The present invention provides an electronic device having a storage device having a password lock function, a holding unit that holds whether or not highly confidential data is stored in the storage device as password management information, and a power saving state. When the password management information indicates that no highly confidential data is stored in the storage device when returning to the normal power state, the password lock of the storage device is released, and the storage If the device indicates that highly confidential data is stored, the password set in the storage device is compared with a password registered in advance, and if they match, the storage device And a control means for releasing the password lock.

本発明によれば、機器の省電力状態から通常電力状態への復帰時、記憶装置のパスワードをロック・解除する判断を記憶装置に保存されるデータの種類によって行うことで、重要なデータの機密性を保ちつつ、保護する必要のないデータしか扱わない通常使用時には記憶装置の通常動作復帰に係る時間を短縮することが可能になる。   According to the present invention, when the device returns from the power saving state to the normal power state, the determination of locking / releasing the password of the storage device is performed according to the type of data stored in the storage device, thereby protecting the confidentiality of important data. Thus, it is possible to reduce the time required for the storage device to return to normal operation during normal use where only data that need not be protected is handled.

電子機器と、この画像処理装置の使用環境を説明する図である。It is a figure explaining the use environment of an electronic device and this image processing apparatus. 画像処理装置の一実施形態に係る全体的ブロック図である。1 is an overall block diagram according to an embodiment of an image processing apparatus. 図2中のECとECフラッシュROMの構成例を示す図である。It is a figure which shows the structural example of EC in FIG. 2, and EC flash ROM. 電源ON時のHDDパスワードロック解除制御の全体的フローチャートである。6 is an overall flowchart of HDD password lock release control when power is turned on. HDDへのデータ保存時のフローチャートである。It is a flowchart at the time of the data storage to HDD. HDDのデータ削除時のフローチャートである。It is a flowchart at the time of the data deletion of HDD. 省電力状態から通常電力状態への復帰時のHDDパスワードロック解除制御のフローチャートである。6 is a flowchart of HDD password lock release control when returning from a power saving state to a normal power state.

以下、本発明の一実施の形態について図面を参照して説明する。なお、実施形態では電子機器はMPFなどの画像処理装置とし、該画像処理装置は大容量の記憶装置としてハードディスクとライブ(HDD)を備えているとする。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. In the embodiment, the electronic device is an image processing apparatus such as an MPF, and the image processing apparatus includes a hard disk and a live (HDD) as a large-capacity storage device.

図1は、電子機器としての画像処理装置の一実施形態に係る使用環境を説明する図である。図1において、画像処理装置10は、複数のパソコンなどのクライアント端末20や認証サーバ30とLANなどのネットワーク40により接続されている。画像処理装置10は、通常のコピー機能に加えて、クライアント端末20からの印刷要求やデータ蓄積要求を受けたり、原稿をスキャンしたデータをクライアント端末20に送ったりする機能を有している。また、画像処理装置10には、セキュリティ機能として個人認証デバイス15を有するものもある。個人認証デバイス15としてはカードリーダが一般的である。さらに、画像処理装置10は、ジョブ等を処理する際に、クライアント端末20や使用者を特定する個人認証情報を、専用の認証サーバ30を介して照合することもある。   FIG. 1 is a diagram illustrating a use environment according to an embodiment of an image processing apparatus as an electronic apparatus. In FIG. 1, an image processing apparatus 10 is connected to a plurality of client terminals 20 such as personal computers and an authentication server 30 via a network 40 such as a LAN. In addition to the normal copy function, the image processing apparatus 10 has a function of receiving a print request and a data storage request from the client terminal 20 and sending data obtained by scanning a document to the client terminal 20. Some image processing apparatuses 10 have a personal authentication device 15 as a security function. A card reader is generally used as the personal authentication device 15. Further, when processing the job or the like, the image processing apparatus 10 may collate the personal authentication information for specifying the client terminal 20 or the user via the dedicated authentication server 30.

図2は、本実施形態に係る画像処理装置10の全体的構成例を示すブロック図である。図2において、CPU110は、グラフィックデバイス120とグラフィックI/Fで接続され、メモリ130と高速なメモリバスで接続され、さらに、チップセット140と高速な専用バスで接続される。グラフィックデバイス120は、操作部を兼ねた表示装置である。なお、操作部は、グラフィックI/FでなくタッチパネルなどのユーザI/Fと共にUSB接続することでもよい。メモリ130はDRAMなどである。   FIG. 2 is a block diagram illustrating an example of the overall configuration of the image processing apparatus 10 according to the present embodiment. In FIG. 2, a CPU 110 is connected to the graphic device 120 via a graphic I / F, connected to the memory 130 via a high-speed memory bus, and further connected to the chipset 140 via a high-speed dedicated bus. The graphic device 120 is a display device that also serves as an operation unit. Note that the operation unit may be connected by USB together with a user I / F such as a touch panel instead of the graphic I / F. The memory 130 is a DRAM or the like.

チップセット140は、エンジン部150、フラッシュROM160、ハードディスクドライブ(HDD)170、各種の周辺デバイス180などが接続される汎用的なI/F群と、該I/F群を接続する内部バスからなる。一般にはチップセット140はASICで構成される。   The chip set 140 includes a general-purpose I / F group to which the engine unit 150, the flash ROM 160, a hard disk drive (HDD) 170, various peripheral devices 180 and the like are connected, and an internal bus that connects the I / F group. . In general, the chip set 140 is composed of an ASIC.

エンジン部150はスキャナ部とプロッタ部で構成される。このエンジン部150のエンジンI/Fは、コピーやスキャンの画像データの高速転送が可能なPCIなどの汎用I/Fと、コピーやスキャン動作などの制御信号のためのシリアルI/Fなどの専用I/Fで構成される。フラッシュROM160はROMI/F、HDD170はHDDI/F(SATAI/Fなど)のそれぞれ専用の汎用I/Fで接続される。   The engine unit 150 includes a scanner unit and a plotter unit. The engine I / F of the engine unit 150 is dedicated to general-purpose I / F such as PCI capable of high-speed transfer of image data for copying and scanning, and serial I / F for control signals for copying and scanning operations. It consists of I / F. The flash ROM 160 is connected to a ROM I / F, and the HDD 170 is connected to a dedicated general-purpose I / F such as an HDD I / F (SATA I / F or the like).

汎用I/Fとしては他に、図示しないマウス、キーボードなどの入力装置、外付けの外部記憶装置、カードリーダ、その他の周辺デバイス180を接続するUSBI/F、LANやモデムなどの通信I/Fがある。   Other general-purpose I / Fs include input devices such as a mouse and keyboard (not shown), external external storage devices, card readers, USB I / Fs for connecting other peripheral devices 180, communication I / Fs such as LANs and modems. There is.

さらに、チップセット140は、上述の汎用I/Fとは異なるも比較的低速な内部デバイス接続用のローカルI/Fバス190を有する。このローカルI/Fバス190に、BIOS ROM200とEC(Embedded Controller)210が接続される。EC210には、ECフラッシュROM220とEC操作パネル230が接続される。   Further, the chip set 140 includes a local I / F bus 190 for connecting an internal device that is different from the above-described general-purpose I / F but is relatively low speed. A BIOS ROM 200 and an EC (Embedded Controller) 210 are connected to the local I / F bus 190. An EC flash ROM 220 and an EC operation panel 230 are connected to the EC 210.

CPU110は、制御手段として当該画像処理装置各部の動作の制御や必要なデータ処理を行う。メモリ130は、CPU110の作業用メモリであり、CPU110での制御や処理のためのプログラム、処理途中のデータなどを格納する。フラッシュROM160はOSやアプリケーションプログラムを保存する。このフラッシュROM160のプログラムがメモリ130に展開され、CPU110で実行される。また、BIOS ROM200のBIOS(Basic Input/Output System)プログラムもCPU110で実行される。この場合、CPU110はBIOSとして機能する。   The CPU 110 controls the operation of each part of the image processing apparatus and performs necessary data processing as control means. The memory 130 is a working memory for the CPU 110, and stores a program for control and processing in the CPU 110, data being processed, and the like. The flash ROM 160 stores the OS and application programs. The program in the flash ROM 160 is expanded in the memory 130 and executed by the CPU 110. In addition, a BIOS (Basic Input / Output System) program in the BIOS ROM 200 is also executed by the CPU 110. In this case, the CPU 110 functions as a BIOS.

大容量の記憶装置であるHDD170は、当該画像処理装置10で扱う画像データや利用者の個人データなどを保存する。このHDD170は、内部にパスワード(HDDパスワード)を登録し、このパスワードを入力して内部のパスワードと照合が取れないと、内部データにアクセスすることができないようにするパスワードロック機能を有している。後述するように、本実施形態では、EC210がHDDパスワードを管理する。   The HDD 170, which is a large-capacity storage device, stores image data handled by the image processing apparatus 10 and user personal data. The HDD 170 has a password lock function that registers internal passwords (HDD passwords) and prevents access to internal data unless the password is entered and verified with the internal password. . As will be described later, in this embodiment, the EC 210 manages the HDD password.

EC210は、主に電源マネージメントなどを担い、該EC210に接続されたECフラッシュROM220内のプログラムによってCPU110とは独立に動作する。具体的には、EC210は、CPU110でのアプリケーションプログラム処理とは直接関係のない温度監視やハードウエア的な故障の検出、装置の起動・終了の管理など、当該画像処理装置の動作を維持するための機能を担っている。このため、EC210は、CPU110などとは別の電源で独立に動作するようになっている。   The EC 210 is mainly responsible for power management and the like, and operates independently of the CPU 110 by a program in the EC flash ROM 220 connected to the EC 210. Specifically, the EC 210 maintains the operation of the image processing apparatus such as temperature monitoring, hardware failure detection, and management of start / end of the apparatus, which are not directly related to the application program processing in the CPU 110. Responsible for the function. Therefore, the EC 210 operates independently from a power source different from the CPU 110 and the like.

通常、HDDパスワードは、装置の起動時にユーザによってキーボードなどの入力装置を用いて入力され、BIOS ROM200のプログラムによってCPU110の制御のもとにHDD170に伝えられる。   Normally, the HDD password is input by the user using an input device such as a keyboard when the apparatus is activated, and is transmitted to the HDD 170 under the control of the CPU 110 by the program in the BIOS ROM 200.

HDDパスワードをEC210で管理することで、装置の起動毎に、ユーザによってHDDパスワードを入力する手間を省くことが可能となる。EC210のプログラムはBIOS ROM200のプログラムとは異なり、OSの動作するシステムとは別に動作するので、プログラムの動作がシステムからは直接参照することができない。そのため、HDDパスワードをEC210で管理することは、BIOSプログラムで管理するのに比べて、セキュリティ対策が容易になる。後述するように、HDDパスワードは、EC210に接続されたECフラッシュROM220に記憶される。   By managing the HDD password with the EC 210, it is possible to save the user from having to input the HDD password every time the apparatus is activated. The program of the EC 210 is different from the program of the BIOS ROM 200 and operates separately from the system in which the OS operates. Therefore, the operation of the program cannot be directly referred from the system. Therefore, managing the HDD password with the EC 210 makes it easier to take security measures than managing it with the BIOS program. As will be described later, the HDD password is stored in an EC flash ROM 220 connected to the EC 210.

この構成とすることで、HDDパスワードはユーザによって決められたものでなく、機器側で固有に用意された値にすることも可能で、これによりユーザが意識することなくHDDパスワードを設定することができる。セキュリティを保ちつつ、ユーザによるパスワードの管理の手間をなくすことが可能となる。   With this configuration, the HDD password is not determined by the user, but can be set to a value uniquely prepared on the device side, so that the HDD password can be set without the user being aware of it. it can. It is possible to eliminate the trouble of managing the password by the user while maintaining security.

HDDパスワードは、ユーザに指定されたものであれば、機器の管理者しか分からないため、機密性は高くなるが、逆にパスワードを紛失する恐れがある。HDDパスワードを機器側で用意する場合は、機器固有の値、例えば機器に搭載されているLANデバイスの物理アドレスにすることや、EC210によってその物理アドレスに外部の者には直接分からない任意の計算式に当てはめるなどの加工処理を施すことで、HDD170が盗難にあった場合にも、パスワードが知られる危険性を限りなく抑える効果がある。   If the HDD password is specified by the user, only the administrator of the device knows it, so that the confidentiality is high, but conversely, the password may be lost. When the HDD password is prepared on the device side, a device-specific value, for example, a physical address of a LAN device mounted on the device, or an arbitrary calculation that is not directly known to an outsider by the EC 210 using the physical address. By applying the processing such as applying to the formula, even when the HDD 170 is stolen, there is an effect of minimizing the danger of the password being known.

EC210は、電源管理など装置が起動する前の情報を管理する必要があることから専用のEC操作パネル230を持っている。このEC操作パネル230の表示部はキャラクタLCDなどで構成され、機器の動作状態やエラー情報、エラー情報、LANのIPアドレスなどを表示するのに用いられる。また、入力ボタン(入力部)は、表示内容を切り替えたり、起動方法を選択するなどに用いられる。この操作パネル230を使ってHDDパスワードを設定することが可能である。   The EC 210 has a dedicated EC operation panel 230 because it needs to manage information before the apparatus is activated, such as power management. The display unit of the EC operation panel 230 is composed of a character LCD or the like, and is used to display the operation state of the device, error information, error information, LAN IP address, and the like. The input button (input unit) is used for switching display contents, selecting an activation method, and the like. The operation panel 230 can be used to set the HDD password.

図3は、EC210とECフラッシュROM220の構成例を示すブロック図である。EC210は、パスワード入出力レジスタ211、パスワード管理レジスタ212及びパスワード加工処理部213を有している。ECフラッシュROM220は、キー情報、HDDパスワード、パスワード管理情報を格納する。ECフラッシュROM220は、他にEC210を動作させるプログラムや電源マネージメントなどの情報を格納するが、ここでは省略する。   FIG. 3 is a block diagram illustrating a configuration example of the EC 210 and the EC flash ROM 220. The EC 210 includes a password input / output register 211, a password management register 212, and a password processing unit 213. The EC flash ROM 220 stores key information, HDD password, and password management information. The EC flash ROM 220 stores other information such as a program for operating the EC 210 and power management, but is omitted here.

パスワード入出力レジスタ211は、パスワード情報やHDDパスワードを入出力するレジスタである。パスワード情報はシステム内部やEC操作パネル230から設定される。EC210は、BIOSよりHDDパスワードを保存する要求があると、パスワード入出力レジスタ211に設定されたパスワード情報をパスワード加工処理部213に出力する。パスワード加工処理部213は、キー情報とパスワード情報を演算してHDDパスワードとしてECフラッシュROM220に保存する。BIOSよりHDDパスワードを要求された場合、EC210は、ECフラッシュROM220からHDDパスワードを読み出してパスワード入出力レジスタ211に設定する。   The password input / output register 211 is a register for inputting / outputting password information and HDD password. Password information is set in the system or from the EC operation panel 230. When there is a request to save the HDD password from the BIOS, the EC 210 outputs the password information set in the password input / output register 211 to the password processing unit 213. The password processing unit 213 calculates key information and password information and stores them in the EC flash ROM 220 as an HDD password. When the HDD password is requested from the BIOS, the EC 210 reads the HDD password from the EC flash ROM 220 and sets it in the password input / output register 211.

なお、EC210は、BIOSよりHDDパスワードを保存する要求があった際に、パスワード入出力レジスタ211のパスワード情報をECフラッシュROM220に保存し、BIOSよりHDDパスワードを要求された場合、ECフラッシュROM220のパスワード情報をパスワード加工処理部213に出力し、該パスワード加工処理部213によるキー情報とパスワード情報の演算結果をHDDパスワードとしてパスワード入出力レジスタ211に設定することでもよい。この場合、パスワード記憶デバイスであるECフラッシュROM220から直接HDDパスワードを読み取れなくすることができる。   The EC 210 stores the password information in the password input / output register 211 in the EC flash ROM 220 when the BIOS requests to store the HDD password. When the BIOS requests the HDD password, the EC 210 stores the password in the EC flash ROM 220. The information may be output to the password processing unit 213, and the calculation result of the key information and password information by the password processing unit 213 may be set in the password input / output register 211 as the HDD password. In this case, the HDD password cannot be directly read from the EC flash ROM 220 which is a password storage device.

パスワード管理レジスタ212は、HDD170のパスワードロックをする必要の有無を管理するためのレジスタである。省電力状態への移行時、EC210は、パスワード管理レジスタ212の内容をパスワード管理情報としてECフラッシュROM220に退避する。省電力状態から通常電力状態への復帰時、EC210は、フラッシュROM220のパスワード管理情報をパスワード管理レジスタ212に戻す。後述するように、パスワード管理情報は、HDD(記憶装置)170に機密性の高いデータが保存されているか否かを示す。   The password management register 212 is a register for managing whether or not it is necessary to lock the password of the HDD 170. When shifting to the power saving state, the EC 210 saves the contents of the password management register 212 to the EC flash ROM 220 as password management information. When returning from the power saving state to the normal power state, the EC 210 returns the password management information of the flash ROM 220 to the password management register 212. As will be described later, the password management information indicates whether or not highly confidential data is stored in the HDD (storage device) 170.

パスワード加工処理部213は、上述のように、キー情報とキーワード情報を演算してHDDキーワードを生成する処理手段である。このパスワード加工処理部213は、EC210のプログラム自体が担うことでもよい。   As described above, the password processing unit 213 is a processing unit that calculates key information and keyword information to generate HDD keywords. The password processing unit 213 may be handled by the EC 210 program itself.

キー情報は、あらかじめECフラッシュROM220内に保存されるが、該ECフラッシュROM220の読み書き可能なエリアにあっても、プログラムの内部にあってもよい。このキー情報は、BIOSを介してシステム側から提供されるか、ECのプログラム内にもつ固有の値や、ECフラッシュROMレジスタ入力I/Fピンにプルアップ/プルダウン抵抗で設定することなどが可能である。また、キー情報は、機器上の特定の情報、例えばLANの物理アドレスなどを使用することで、機器固有の値にすることが可能である。この場合、例えばBIOS ROM200のプログラムの元、CPU110によってLANの物理アドレスを取得してEC210に送り、EC210からECフラッシュROM220に保持する。   The key information is stored in advance in the EC flash ROM 220, but may be in a readable / writable area of the EC flash ROM 220 or in the program. This key information can be provided by the system via the BIOS, or can be set to a unique value in the EC program or set to the EC flash ROM register input I / F pin with a pull-up / pull-down resistor. It is. The key information can be a value unique to the device by using specific information on the device, such as a physical address of the LAN. In this case, for example, the physical address of the LAN is acquired by the CPU 110 under the program of the BIOS ROM 200 and sent to the EC 210, and is stored in the EC flash ROM 220 from the EC 210.

キー情報をHDDパスワード自体とすることも可能である。このキー情報をHDDパスワードとする際に、パスワード加工処理部213にて任意の計算を行うプログラムをECプログラムに持たせることで、キー情報がそのままHDDパスワードにならないため、キー情報が外部に漏れても、HDDパスワードを保護することが可能となる。   The key information can be the HDD password itself. When this key information is used as the HDD password, the ECM program has a program for performing arbitrary calculation in the password processing unit 213, so that the key information does not directly become the HDD password. In addition, the HDD password can be protected.

キー情報は、個人認証情報とすることも可能である。例えば、図1に示したように、画像処理装置10が個人認証デバイス15を有する場合、その個人認証情報をキー情報とする。個人認証情報が、HDDパスワードとして登録できるデータサイズよりも大きい場合は、EC210のパスワード加工処理部213にて利用可能な大きさに変換することで対応する。例えば、認証キーが128バイトとであるのに対してHDDパスワードが32バイトである場合には、下位32バイトを利用する。この場合、同じパスワードができてしまう可能性があるが、HDDパスワードが外部から知られることはない。   The key information can be personal authentication information. For example, as shown in FIG. 1, when the image processing apparatus 10 has a personal authentication device 15, the personal authentication information is used as key information. When the personal authentication information is larger than the data size that can be registered as the HDD password, it is handled by converting it into a size that can be used by the password processing unit 213 of the EC 210. For example, when the authentication key is 128 bytes and the HDD password is 32 bytes, the lower 32 bytes are used. In this case, the same password may be created, but the HDD password is not known from the outside.

また、画像処理装置10が、ジョブを処理する際に、クライアント端末20や使用者を特定する個人認証情報を、専用の認証サーバ30を介して照合する場合には、認証デバイス15から得た情報、もしくは認証情報を加工したデータをシステムが取得しているため、これら情報やデータをBIOSを介してキー情報としてEC210のECフラッシュROM220に取り込むことが可能である。この方法によれば、HDDパスワードロックがかかったHDD170から情報を得ることが出来るのは、HDD170に保存されたデータを使用したユーザのみとすることが実現できる。機器の故障などで、HDD170にパスワードがかかった状態にある場合でも、使用者の認証情報をEC操作パネル230などから入力することで、HDDパスワードを解除することが可能となる。   Further, when the image processing apparatus 10 checks personal authentication information for identifying the client terminal 20 or the user via the dedicated authentication server 30 when processing the job, information obtained from the authentication device 15 is used. Alternatively, since the system acquires data obtained by processing authentication information, the information and data can be taken into the EC flash ROM 220 of the EC 210 as key information via the BIOS. According to this method, it is possible to obtain only information from the HDD 170 to which the HDD password lock has been applied only by a user who uses data stored in the HDD 170. Even when a password is applied to the HDD 170 due to a device failure or the like, the HDD password can be canceled by inputting user authentication information from the EC operation panel 230 or the like.

図4は、画像処理装置10の電源ON時のHDDパスワードロック解除制御の基本フローチャートである。   FIG. 4 is a basic flowchart of HDD password lock release control when the image processing apparatus 10 is powered on.

BIOSは、電源ON時の起動時、HDDパスワード設定が有効か無効か判断する(ステップ1001)。HDDパスワード設定が有効となっている場合、BIOSは、HDD170にパスワード(HDDパスワード)が設定されるか判断する(ステップ1002)。HDD170にHDDパスワードが設定されている場合、BIOSはEC210にHDDパスワードを要求して(ステップ1003)、EC210からパスワード入出力レジスタ211を介してHDDパスワードを取得し、このHDDパスワードをHDD170に送る(ステップ1004)。HDD170は、設定されているHDDパスワードとBIOSから送られたHDDパスワードを照合して(ステップ1005)、合致していれば、HDDパスワードロックを解除してアクセス可能とする(ステップ1006)。また、合致していない場合には、アクセス不可としてエラーを表示する(ステップ1007)。   The BIOS determines whether the HDD password setting is valid or invalid at startup when the power is turned on (step 1001). If the HDD password setting is valid, the BIOS determines whether a password (HDD password) is set in the HDD 170 (step 1002). When the HDD password is set in the HDD 170, the BIOS requests the HDD password from the EC 210 (step 1003), acquires the HDD password from the EC 210 via the password input / output register 211, and sends this HDD password to the HDD 170 ( Step 1004). The HDD 170 collates the set HDD password with the HDD password sent from the BIOS (step 1005). If they match, the HDD 170 unlocks the HDD password and makes it accessible (step 1006). If they do not match, an error is displayed as inaccessible (step 1007).

一方、ステップ1002でHDD170にパスワードが設定されていないと判断された場合(通常、機器の新規導入時は、HDD170にパスワードが設定されていない)、BIOSはEC210のパスワード入出力レジスタ211にパスワード情報を書き込む(ステップ1008)。このパスワード情報は、システム内部やEC操作パネル230から得られる。EC210は、キー情報とパスワード情報を演算してHDDパスワードとしてECフラッシュROM220に格納すると共に、パスワード入出力レジスタ211を介して該HDDパスワードをBIOSに送る(ステップ1009)。具体的には、EC210のパスワード加工処理部213がキー情報とパスワード情報を演算してHDDパスワードを生成する。BIOSは、EC210から送られたHDDパスワードをHDD170に設定する(ステップ1010)。HDD170は、HDDパスワードロックを解除してアクセス可能とする(ステップ1011)。   On the other hand, if it is determined in step 1002 that no password is set in the HDD 170 (normally, when a new device is newly installed, no password is set in the HDD 170), the BIOS stores password information in the password input / output register 211 of the EC 210. Is written (step 1008). This password information is obtained from the inside of the system or from the EC operation panel 230. The EC 210 calculates key information and password information and stores them in the EC flash ROM 220 as HDD passwords, and sends the HDD passwords to the BIOS via the password input / output register 211 (step 1009). Specifically, the password processing unit 213 of the EC 210 calculates key information and password information and generates an HDD password. The BIOS sets the HDD password sent from the EC 210 in the HDD 170 (step 1010). The HDD 170 is made accessible by releasing the HDD password lock (step 1011).

次の起動時には、HDD170にHDDパスワードが設定され、EC210にはHDDパスワードが保持されていることにより、先のステップ1003〜1006の処理が有効となる。   At the next startup, the HDD password is set in the HDD 170, and the HDD password is stored in the EC 210, so that the processing in the previous steps 1003 to 1006 becomes valid.

また、ステップ1001でHDDパスワード設定が無効と判断された場合には、HDD170にパスワードが設定されているか判断する(ステップ1012)。HDD170にパスワードが設定されていない場合には、そのまま処理を終了とする。一方、HDD170にパスワードが設定されている場合、BIOSはEC210にHDDパスワードを要求して(ステップ1013)、EC210からHDDパスワードを取得し、このHDDパスワードをHDD170に送る(ステップ1014)。HDD170は、設定されているHDDパスワードとBIOSから送られたHDDパスワードを照合し(ステップ1015)、合致していれば、HDDパスワードを解除してアクセス可能とする(ステップ1016)。BIOSはHDD170にアクセスしてHDDパスワードをクリアする(ステップ1017)。合致しない場合は、エラーを表示する(ステップ1018)。   If it is determined in step 1001 that the HDD password setting is invalid, it is determined whether a password is set in the HDD 170 (step 1012). If no password is set in the HDD 170, the process is terminated. On the other hand, if a password is set in the HDD 170, the BIOS requests the HDD password from the EC 210 (step 1013), acquires the HDD password from the EC 210, and sends this HDD password to the HDD 170 (step 1014). The HDD 170 collates the set HDD password with the HDD password sent from the BIOS (step 1015). If they match, the HDD 170 cancels the HDD password and enables access (step 1016). The BIOS accesses the HDD 170 and clears the HDD password (step 1017). If they do not match, an error is displayed (step 1018).

機器の故障などの際にHDD170にパスワードが設定されていると、BIOSがECにパスワードを要求しても、情報がなく、HDDにアクセスすることができなくなる。この場合、パスワードが異なるのでエラーとなる。このような事態は、上記処理でHDD170のパスワードをクリアすることで防ぐことができる。   If a password is set in the HDD 170 in the event of a device failure or the like, even if the BIOS requests a password from the EC, there is no information and the HDD cannot be accessed. In this case, an error occurs because the password is different. Such a situation can be prevented by clearing the password of the HDD 170 by the above processing.

次に、画像処理装置10の省電力状態から通常電力状態への復帰時のHDDパスワードロック解除制御について説明する。   Next, HDD password lock release control when the image processing apparatus 10 returns from the power saving state to the normal power state will be described.

画像処理装置10は、省電力状態に移行するときに、消費電力を下げるために必要な部分を除いて電源をOFFとする。この場合、HDD170の電源もOFFとなる。そのため、省電力状態から通常電力状態への復帰時、上述の電源ON時の起動時と同様に、HDDパスワードの照合処理を行ってパスワードロックを解除する必要があり、HDD170がアクセス可能になるまでに時間がかかる。   When the image processing apparatus 10 shifts to the power saving state, the image processing apparatus 10 turns off the power supply except for portions necessary for reducing power consumption. In this case, the HDD 170 is also turned off. For this reason, when returning from the power saving state to the normal power state, it is necessary to perform the HDD password verification process to release the password lock in the same manner as at the start-up when the power is turned on, until the HDD 170 becomes accessible. Takes time.

本実施形態は、省電力状態から通常電力状態への復帰時、HDD170に機密性の高いデータが存在する場合には、HDDパスワードの照合処理を行ってパスワードロックを解除するが、HDD170に機密性の高いデータが存在しない場合には直ちにHDD170のパスワードロックを解除することで、HDD170がアクセス可能な通常動作復帰にかかる時間を短縮するようにする。ここで、EC210のパスワード管理レジスタ212がHDDパスワードをロックする必要の有無、すなわち、HDD170に機密性の高いデータが存在するか存在しないかを管理する。   In the present embodiment, when there is highly confidential data in the HDD 170 when returning from the power saving state to the normal power state, the password lock is released by performing the HDD password verification process. When there is no high data, the password lock of the HDD 170 is immediately released, so that the time required for returning to the normal operation accessible by the HDD 170 is shortened. Here, the password management register 212 of the EC 210 manages whether or not it is necessary to lock the HDD password, that is, whether or not highly sensitive data exists in the HDD 170.

図5は、CPU10がHDD170にデータを保存する際の処理フローチャートである。MFPなどの画像処理装置10において、HDD170には、コピーやスキャナによって読み込まれた画像データが、例えば、CPU110によりメモリ130上で暗号化処理するために一時的に保存されたり、OCR処理などデータを加工するために保存される。また、クライアント端末20からのプリントデータなどの簡易な保存場所(ドキュメントBOX)としてHDD170が使用される。   FIG. 5 is a processing flowchart when the CPU 10 stores data in the HDD 170. In the image processing apparatus 10 such as an MFP, the HDD 170 temporarily stores image data read by a copy or a scanner for encryption processing on the memory 130 by the CPU 110 or stores data such as OCR processing. Saved for processing. Also, the HDD 170 is used as a simple storage location (document BOX) for print data from the client terminal 20.

図5において、CPU110は、アプリケーションプログラムなどからHDD170へのデータ保存要求が発行されると(ステップ2001)、HDD170にデータを保存するのに先立って、当該データの機密性を判断する(ステップ2002)。機密性が高いと判断した場合、CPU110は、EC210に要求を出してパスワード管理レジスタ212の現在の値に1を加算する(ステップ2003)。パスワード管理レジスタ212の初期値は0である。その後、CPU110は、HDD170に対してデータを保存する(ステップ2004)。一方、機密性が高くないと判断した場合には、CPU110は、ステップ2003の処理をスキップし、直ちにステップ2004に進む。これを、例えばジョブの単位毎に実施する。   In FIG. 5, when a data storage request to the HDD 170 is issued from an application program or the like (step 2001), the CPU 110 determines the confidentiality of the data before storing the data in the HDD 170 (step 2002). . When determining that the confidentiality is high, the CPU 110 issues a request to the EC 210 and adds 1 to the current value of the password management register 212 (step 2003). The initial value of the password management register 212 is 0. Thereafter, the CPU 110 stores data in the HDD 170 (step 2004). On the other hand, when determining that the confidentiality is not high, the CPU 110 skips the process of step 2003 and immediately proceeds to step 2004. This is performed for each job unit, for example.

ここで、データの機密性の判断は次のようにして行う。例えば親展印刷要求のように、クライアント端末からの印刷要求の指示や、同様にコピーの場合は、複製禁止の地紋印刷が設定されていることによる付加データによって判断する。すなわち、データに付加されたユーザの指示情報により判断する。   Here, the confidentiality of the data is determined as follows. For example, a request for a print request from a client terminal such as a confidential print request, and similarly, in the case of copying, the determination is made based on additional data indicating that copy-forbidden copy-forgery-inhibited pattern printing is set. That is, the determination is made based on user instruction information added to the data.

一般的な印刷データは、通常、HDD170に保存されることはないが、大量のデータが一度に送られてくることで、一時的にHDD170に保存されることが考えられる。このようなデータはMFP印刷処理に使用される専用に加工処理されたデータであり、汎用的なデータファイル形式とはなっていないため、元データに復元することも困難なデータとなっているため、特に保護の必要のないデータであることがわかる。   Ordinary print data is not normally stored in the HDD 170, but it may be temporarily stored in the HDD 170 when a large amount of data is sent at once. Such data is data that has been specially processed for use in MFP print processing, and is not in a general-purpose data file format, so it is difficult to restore the original data. It turns out that the data is not particularly protected.

また、例えばドキュメントBOXとしてHDD170にあらかじめ印刷するデータファイルを送り、画像処理装置10の前でユーザが認証処理を行なうことで印刷を行なうような場合がある。この場合、データは一般的な画像ファイル形式(例えばpdf、Tiff、jpeg、bmp形式など)やWordやExelなどに代表されるアプリケーション特有のファイル形式であることが想定される。このようなファイルを実際にHDD170に保存するのは、CPU110であるため、このファイル形式情報を、機密性の判断材料とすることが可能である。   Further, for example, a data file to be printed in advance as a document BOX may be sent to the HDD 170 and printing may be performed by a user performing an authentication process in front of the image processing apparatus 10. In this case, the data is assumed to be a general image file format (for example, pdf, Tiff, jpeg, bmp format, etc.) or a file format specific to an application represented by Word, Excel, or the like. Since it is the CPU 110 that actually stores such a file in the HDD 170, this file format information can be used as a material for determining confidentiality.

なお、機密性が高いと判断されたデータには、その旨を示すフラグを付加してHDD170に保存するようにする。   Note that a flag indicating that is added to the data determined to have high confidentiality and stored in the HDD 170.

図6は、CPU10がHDD170に保存されているデータを消去する際の処理フローチャートである。MFPなどの機器では、一旦、HDD170に保存されたデータは、印刷など目的のジョブが処理された後には消去(削除)されるのが一般的である。この場合、完全に消去するために、データが保存された領域に別のデータを何度か上書きするような処理(上書き消去)が実施される。   FIG. 6 is a processing flowchart when the CPU 10 erases data stored in the HDD 170. In a device such as an MFP, data once stored in the HDD 170 is generally deleted (deleted) after a target job such as printing is processed. In this case, in order to completely erase, a process (overwrite erasure) is performed in which another data is overwritten several times in the area where the data is stored.

図6において、CPU110は、アプリケーションプログラムなどからHDD170に保存されているデータの消去要求があると(ステップ3001)、該データが機密性が高いデータであるか判断する(ステップ3002)。これは、データにその旨のフラグが付加されているかどうかで容易に判断できる。機密性が高いデータの場合、EC210に要求を出してパスワード管理レジスタ212の現在の値から1を減算する(ステップ3003)。その後、HDD170内の当該データについて消去処理を実施する(ステップ3004)。具体的には、HDD170内の当該データが保存された領域に別のデータ(オール0等)を何度が上書きするなどして、完全に消去する。一方、機密性の高いデータでないと判断された場合には、ステップ3003をスキップし、直ちにステップ3004に進み、HDD170内の当該データを削除する。この場合、上書き回数は、機密性が高いデータよりも少なくてよい。   In FIG. 6, when there is a request to delete data stored in the HDD 170 from an application program or the like (step 3001), the CPU 110 determines whether the data is highly confidential (step 3002). This can be easily determined by whether or not a flag to that effect is added to the data. If the data is highly confidential, a request is sent to the EC 210 to subtract 1 from the current value of the password management register 212 (step 3003). Thereafter, an erasure process is performed on the data in the HDD 170 (step 3004). Specifically, the data is completely erased, for example, by overwriting another data (eg, all 0) in the area of the HDD 170 where the data is stored. On the other hand, if it is determined that the data is not highly confidential, step 3003 is skipped, and the process immediately proceeds to step 3004 to delete the data in the HDD 170. In this case, the number of overwrites may be smaller than that of highly confidential data.

図5及び図6の処理により、機密性の高いデータがHDD170に残っている場合は、パスワード管理レジスタ212の値は1以上であり、残っていない場合は0となる。このため、パスワード管理レジスタ212の値により、機密性の高いデータがHDDに残っている場合には、HDDパスワードをロック状態とし、それ以外の場合はロックを解除することが可能になる。   5 and 6, when highly confidential data remains in the HDD 170, the value of the password management register 212 is 1 or more, and 0 when no data remains. Therefore, according to the value of the password management register 212, when highly confidential data remains in the HDD, the HDD password can be locked, and in other cases, the lock can be released.

画像処理装置10が通常電力状態から省電力状態に移行する際に、EC210は、パスワード管理レジスタ212の内容をパスワード管理情報としてECフラッシュROM220に保存する。   When the image processing apparatus 10 shifts from the normal power state to the power saving state, the EC 210 stores the contents of the password management register 212 in the EC flash ROM 220 as password management information.

図7は、本実施形態に係る省電力状態から通常電力状態への復帰時のHDDパスワードロック解除制御のフローチャートである。これは、本発明のパスワード・ロック制御方法の一実施形態に係るフローチャートでもある。   FIG. 7 is a flowchart of the HDD password unlock control when returning from the power saving state to the normal power state according to the present embodiment. This is also a flowchart according to an embodiment of the password lock control method of the present invention.

画像処理装置10が省電力状態から通常電力状態へ復帰した際に、EC210はECフラッシュROM220のパスワード管理情報をパスワード管理レジスタ212に設定する(ステップ4001)。BIOSは、EC210のパスワード管理レジスタ212の値が0かどうか判断する(ステップ4002)。ここで、パスワード管理レジスタ212の値が0の場合、HDD170には機密性の高いデータが存在しないと判断して、BIOSは、HDD170のロックを直ちに解除して、HDD170をアクセス可能とする(ステップ4003)。一方、パスワード管理レジスタ212の値が1以上だった場合には、HDD170には機密性の高いデータが存在すると判断して、BIOSは、電源ON時の起動時と同様のHDDパスワードロック解除処理を実施する(ステップ4004)。すなちわ、BIOSは、図4のステップ1001〜1007の処理を実施する。   When the image processing apparatus 10 returns from the power saving state to the normal power state, the EC 210 sets the password management information of the EC flash ROM 220 in the password management register 212 (step 4001). The BIOS determines whether the value of the password management register 212 of the EC 210 is 0 (step 4002). Here, if the value of the password management register 212 is 0, it is determined that there is no highly confidential data in the HDD 170, and the BIOS immediately releases the lock of the HDD 170 and makes the HDD 170 accessible (step). 4003). On the other hand, if the value of the password management register 212 is 1 or more, it is determined that highly confidential data exists in the HDD 170, and the BIOS performs the same HDD password unlock processing as that at startup when the power is turned on. Implement (step 4004). In other words, the BIOS performs the processing of steps 1001 to 1007 in FIG.

以上のように、本実施形態によれば、HDDに保存されるデータの種類によって、機密性の高いデータが保存されている場合にだけ、HDDパスワードパスロックをかけることで、高いセキュリティ性を保ちながら、特に保護の必要のないデータが保存されている通常使用時には、HDDパスワードロックを直ちに解除することで、省電力状態のHDD170の電源OFFからの復帰時、パスワード解除処理の時間を省き、高速復帰が可能となる。   As described above, according to the present embodiment, high security can be maintained by applying the HDD password pass lock only when highly confidential data is stored depending on the type of data stored in the HDD. However, during normal use where data that does not need to be protected is stored, the HDD password lock is immediately released, saving time when the power-saving HDD 170 is restored from the power-off state. Return is possible.

以上、本発明の実施形態について説明したが、本発明は、一般にパスワードによるロック機能を備えた記憶装置に広く適用することが可能であり、ハードディスクドライブ(HDD)に限定されるものではない。またも本発明は、MPFに代表される画像処理装置に限らず、パスワード・ロック機能を備えた記憶装置を有する電子機器に広く利用することができる。   Although the embodiments of the present invention have been described above, the present invention can be widely applied to storage devices generally having a password lock function and is not limited to a hard disk drive (HDD). The present invention is not limited to an image processing apparatus typified by MPF, and can be widely used in electronic devices having a storage device having a password lock function.

10 画像処理装置
15 個人認証デバイス
20 クライアント端末
30 認証サーバ
110 CPU
140 チップセット
170 ハードディスクドライブ(HDD)
200 BIOS ROM
210 EC
211 パスワード入出力レジスタ
212 パスワード管理レジスタ
213 パスワード加工処理部
220 フラッシュROM
230 EC操作パネル
DESCRIPTION OF SYMBOLS 10 Image processing apparatus 15 Personal authentication device 20 Client terminal 30 Authentication server 110 CPU
140 Chipset 170 Hard disk drive (HDD)
200 BIOS ROM
210 EC
211 Password input / output register 212 Password management register 213 Password processing unit 220 Flash ROM
230 EC operation panel

特開2004− 78539号公報JP 2004-78539 A 特開2007−328765号公報JP 2007-328765 A

Claims (6)

パスワードによるロック機能を備えた記憶装置を有する電子機器において、
前記記憶装置に機密性の高いデータが保存されているか否かをパスワード管理情報として保持する保持手段と、
省電力状態から通常電力状態へ復帰した際に、前記パスワード管理情報が、前記記憶装置に機密性の高いデータが保存されていないことを示している場合には、前記記憶装置のパスワードロックを解除し、前記記憶装置に機密性の高いデータが保存されていることを示している場合には、前記記憶装置に設定されているパスワードとあらかじめ登録されているパスワードとを照合して、合致すれば、前記記憶装置のパスワードロックを解除する制御手段と、
を有することを特徴とする電子機器。
In an electronic device having a storage device with a password lock function,
Holding means for holding, as password management information, whether or not highly confidential data is stored in the storage device;
When the password management information indicates that no highly confidential data is stored in the storage device when the power saving state returns to the normal power state, the password lock of the storage device is released. If it is shown that highly confidential data is stored in the storage device, the password set in the storage device is compared with the password registered in advance, and if they match, Control means for releasing the password lock of the storage device;
An electronic device comprising:
前記制御手段は、
前記記憶装置に機密性の高いデータが保存されると、前記パスワード管理情報を1加算し、前記記憶装置から機密性の高いデータが消去されると、前記パスワード管理情報を1減算し、
省電力状態から通常電力状態へ復帰した際に、前記パスワード管理情報が0の場合には、前記記憶装置のパスワードロックを直ちに解除し、前記パスワード管理情報が1以上の場合には、前記記憶装置に設定されているパスワードと登録されているパスワードとを照合し、合致すれば、前記記憶装置のパスワードロックを解除する、
ことを特徴とする請求項1に記載の電子機器。
The control means includes
When highly confidential data is stored in the storage device, the password management information is incremented by 1. When highly confidential data is erased from the storage device, the password management information is decremented by 1,
When the password management information is 0 when returning from the power saving state to the normal power state, the password lock of the storage device is immediately released, and when the password management information is 1 or more, the storage device The password set in the password and the registered password are verified, and if they match, the password lock of the storage device is released.
The electronic device according to claim 1.
前記制御手段は、データのファイル形式情報をもとに、機密性の高いデータか否かを判断することを特徴とする請求項2に記載の電子機器。   The electronic device according to claim 2, wherein the control unit determines whether or not the data is highly confidential based on file format information of the data. 前記制御手段は、データに付加されたユーザの指示情報により、機密性の高いデータか否かを判断することを特徴とする請求項2に記載の電子機器。   The electronic device according to claim 2, wherein the control unit determines whether the data is highly confidential based on user instruction information added to the data. 前記制御手段は、前記記憶装置のパスワードは個人認証情報から生成されることを特徴とする請求項1乃至4のいずれか1項に記載の電子機器。   The electronic device according to claim 1, wherein the password of the storage device is generated from personal authentication information. パスワードによるロック機能を備えた記憶装置のパスワードロック制御方法であって、
前記記憶装置に機密性の高いデータが保存されているか否かをパスワード管理情報として保持するステップと、
省電力状態から通常電力状態へ復帰した際に、前記パスワード管理情報が、前記記憶装置に機密性の高いデータが保存されていないことを示している場合には、前記記憶装置のパスワードロックを直ちに解除し、前記記憶装置に機密性の高いデータが保存されていることを示している場合には、前記記憶装置に設定されているパスワードとあらかじめ登録されているパスワードとを照合して、合致すれば、前記記憶装置のパスワードロックを解除するステップと、
を有することを特徴とするパスワードロック制御方法。
A password lock control method for a storage device having a password lock function,
Holding password management information whether or not highly confidential data is stored in the storage device; and
When the password management information indicates that highly confidential data is not stored in the storage device when the power saving state returns to the normal power state, the password lock of the storage device is immediately performed. If the data is released and indicates that highly confidential data is stored in the storage device, the password set in the storage device is compared with the password registered in advance, Releasing the password lock of the storage device;
A password lock control method comprising:
JP2013052309A 2013-03-14 2013-03-14 Electronic apparatus, and control method of password lock for storage device Pending JP2014178877A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013052309A JP2014178877A (en) 2013-03-14 2013-03-14 Electronic apparatus, and control method of password lock for storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013052309A JP2014178877A (en) 2013-03-14 2013-03-14 Electronic apparatus, and control method of password lock for storage device

Publications (1)

Publication Number Publication Date
JP2014178877A true JP2014178877A (en) 2014-09-25

Family

ID=51698760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013052309A Pending JP2014178877A (en) 2013-03-14 2013-03-14 Electronic apparatus, and control method of password lock for storage device

Country Status (1)

Country Link
JP (1) JP2014178877A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3518092A1 (en) 2018-01-26 2019-07-31 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3518092A1 (en) 2018-01-26 2019-07-31 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
US11144109B2 (en) 2018-01-26 2021-10-12 Canon Kabushiki Kaisha Apparatus, method, and storage medium for controlling a power saving state in a SATA storage system

Similar Documents

Publication Publication Date Title
US10049215B2 (en) Apparatus and method for preventing access by malware to locally backed up data
JP4982825B2 (en) Computer and shared password management methods
US9075550B2 (en) Printing apparatus, printing method, and storage medium
US8286004B2 (en) Saving encryption keys in one-time programmable memory
US8539572B2 (en) System and method for secure usage of peripheral devices using shared secrets
KR101699998B1 (en) Secure storage of temporary secrets
US7929706B2 (en) Encryption key restoring method, information processing apparatus, and encryption key restoring program
JP5094365B2 (en) Hard disk drive
JP5895523B2 (en) Information processing apparatus and data management method
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
JP2009294859A (en) Equipment, equipment management device, equipment management system and equipment management method, and program and storage medium therefor
JP2003345654A (en) Data protection system
US20070250547A1 (en) Log Preservation Method, and Program and System Thereof
JP4698211B2 (en) Information processing apparatus, image forming apparatus, and method for canceling movement of electronic data
JP4185546B2 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
US9672386B2 (en) Digital multi-function peripheral and data protection method of external memory
JP2007128234A (en) Image formation apparatus, method for setting security function, computer program for setting security function and recording medium
JP4136433B2 (en) Printing apparatus, information processing apparatus, print server, printing apparatus, printing system control method, and information processing method
JP2014178877A (en) Electronic apparatus, and control method of password lock for storage device
JP4382772B2 (en) Image processing device
JP5617981B2 (en) Device, management device, device management system, and program
JP2008093903A (en) Image information processing system and image information processing method
JP6949338B2 (en) Electronic data management equipment, electronic data management system, programs and recording media for that purpose
JP4171505B2 (en) Image processing device
JP2007004550A (en) Printer