JP4827395B2 - 情報処理装置およびデータ管理方法 - Google Patents

情報処理装置およびデータ管理方法 Download PDF

Info

Publication number
JP4827395B2
JP4827395B2 JP2004285994A JP2004285994A JP4827395B2 JP 4827395 B2 JP4827395 B2 JP 4827395B2 JP 2004285994 A JP2004285994 A JP 2004285994A JP 2004285994 A JP2004285994 A JP 2004285994A JP 4827395 B2 JP4827395 B2 JP 4827395B2
Authority
JP
Japan
Prior art keywords
data
storage means
storage
processing apparatus
job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004285994A
Other languages
English (en)
Other versions
JP2006099512A (ja
JP2006099512A5 (ja
Inventor
武士 松村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004285994A priority Critical patent/JP4827395B2/ja
Priority to US11/238,864 priority patent/US8423793B2/en
Publication of JP2006099512A publication Critical patent/JP2006099512A/ja
Publication of JP2006099512A5 publication Critical patent/JP2006099512A5/ja
Application granted granted Critical
Publication of JP4827395B2 publication Critical patent/JP4827395B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Storing Facsimile Image Data (AREA)

Description

本発明は、データ処理装置と通信して所定のジョブを処理可能な情報処理装置よびデータ管理方法に関するものである。
個人のデータ管理、各産業分野への応用に伴い、コンピュータの利便性は日常生活に広く受け入れられている。しかし、コンピュータで取り扱うデータに対する安全性は十分とは言えず、依然として多くの改善の余地を残している。
例えばコンピュータのCPUが、一旦、不法侵入を受ければ、或いはハードディスクが窃取されれば、あらゆるデータは漏洩の危険に晒され、或いは改竄を受けるからである。
公知のコンピュータCPUの安全性を保護する認証過程は、通常は起動後、OSシステムを利用し認証を行う、或いは起動の過程においてBIOSシステムを利用し認証を行うものである。
しかし、これらの認証方法はCPUをすでに起動してしまっているため、ハッカーの侵入を完全に防ぐことはできない。さらに、公知の保護方式はソフトウエア方式だけであるが、データを保存しているハードディスクが直接窃取されれば、これらのソフトウエア保護の方式は効果がない。
また、上記のような問題の発生を防ぐために、ハードウェアの構成としてハードディスクへのバス上に直接暗号化回路を設置し、ハードディスクにデータを蓄積する際は全て暗号化回路を通過するようにすれば、ソフトウエアを改良されたりハードディスクを窃取されたりしてもデータの安全性は保護される。また、下記特許文献1に記載されているように、印刷装置のCPUが、データを暗号化して、暗号化されたデータをハードディスクに格納することにより、ハードディスクを窃取されたとしてもデータの安全性は保護される。
特開2004−139163号公報
上述したように、ハードディスクに格納される全てのデータを暗号化することにより、ハードディスクが窃取された場合においても、データの安全性は保証することが可能となる。しかし、このような構成においてもハードディスクと暗号化回路の双方を窃取されればデータの安全性は保証されているとは言えない。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、第1の記憶手段またはそのコントローラが情報処理装置本体から着脱等されて、他の情報処理装置に装着されても、第1の記憶手段に記憶されている情報が漏洩してしまう事態を確実に阻止できるとともに、データの保存処理に関連する複数のデバイスの組み合わせが正常である情報処理装置であるかを判断できる仕組みを提供することである。
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
情報処理装置であって、データを記憶する第1の記憶手段と、第1の記憶手段に記憶されるデータを暗号化する暗号化手段と、第1の記憶手段に記憶されている暗号化されたデータを復号化する復号化手段と、第1の記憶手段に記憶されるデータの第1の記憶手段における記憶位置を示す位置情報を記憶する第2の記憶手段と、第1の記憶手段に記憶されるデータを記憶する第3の記憶手段と、位置情報が示す記憶位置から読み出されて復号化手段によって復号化されたデータと、第3の記憶手段に記憶されているデータとを比較する比較手段と、比較手段による比較の結果が一致する場合に、第1の記憶手段の使用を許可し、比較手段による比較の結果が一致しない場合に、第1の記憶手段の使用を制限する制御手段とを有することを特徴とする。
上記目的を達成する本発明のデータ管理方法は以下に示す構成を備える。
とを有することを特徴とする。
情報処理装置であって、データを記憶する第1の記憶手段と、前記第1の記憶手段に記憶されるデータを暗号化する暗号化手段と、前記第1の記憶手段に記憶されている暗号化されたデータを復号化する復号化手段と、ジョブの実行で前記第1の記憶手段に対して最後にアクセスされたデータを記憶する第2の記憶手段と、前記最後にアクセスされたデータの前記第1の記憶手段における記憶位置を示す位置情報を記憶する第3の記憶手段と、前記位置情報が示す記憶位置から読み出されて前記復号化手段によって復号化されたデータと、前記第2の記憶手段に記憶されているデータとを比較する比較手段と、前記比較手段による比較の結果が一致である場合に、前記第1の記憶手段の使用を可能とし、前記比較手段による比較の結果が一致でない場合に、前記第1の記憶手段の使用を制限する制御手段とを有することを特徴とする。
本発明によれば、第1の記憶手段が情報処理装置本体から着脱等されて、他の情報処理装置に装着されても、第1の記憶手段に記憶されている情報が漏洩してしまう事態を確実に阻止できるとともに、データの保存処理に関連する複数のデバイスの組み合わせが正常情報処理装置であるか否かを判断できる。
また、第1の記憶手段、暗号化・復号化処理を行う手段、制御手段が取り替えられたりした事を検知する事を可能とし、その組み合わせに異常が検知された際にはジョブ処理動作を変更することにより、データの保存処理に関連する複数のデバイスの組み合わせの変更を防止する事や、第1の記憶手段に蓄積されているデータの安全性を保証する事を可能とする。
次に本発明を実施するための最良の形態について図面を参照して説明する。
〔第1実施形態〕
<システム構成の説明>
図1は、本発明の第1実施形態を示す画像処理装置の構成を説明するブロック図であり、外部との通信を行う外部BUSを介してデータ処理装置と通信可能に構成されている。
図1において、10は画像処理装置で、図示しないプリンタ部と、スキャナ部とから構成され、コピー機能処理、プリント機能処理、スキャナ機能処理、ファクシミ通信機能処理等を行うユニットを備えている。
15は操作部で、操作部インタフェース16を介して直接的に画像処理装置10に制御JOB(コピー機能処理、プリント機能処理、スキャナ機能処理、ファクシミ通信機能処理のための制御JOB)を与える。なお、本実施形態において、制御JOBに含まれる所定のジョブは、スキャナ部によるスキャナジョブ、プリンタ部によるプリントジョブ、スキャナ部とプリンタ部とのコピージョブ、外部機器から受信するデータ受信ジョブ、外部機器にデータを送信するデータ送信ジョブのいずれかを含むものである。
14は外部I/Fで、外部BUS21を介して通信可能なPC等のデータ処理装置からのプリントJOBを受信したり、プリンタ部の状態情報をデータ処理装置のドライバに通知したりする。
画像処理装置10は、ユーザが入力するIDとパスワードの認証情報とを比較して、ユーザの認証を行う。詳細は、後述する。
12はCPUで、メモリ11に格納されたプログラムに従い、画像処理装置10の各機能処理を制御する。メモリ11は、画像処理装置10の制御に必要なプログラム、データ等を格納する。13はコントローラ(Controller)で、例えばハードディスクで構成される記憶部17に格納されているデータや外部BUS21を介して送信されてきた第1のデータを記憶部17に格納もしくは外部BUS21を介してデータを外部装置に送信する。
また、コントローラ13は、記憶部17に格納されているデータや外部BUS21を介して送信されてきた第1のデータを第2のデータに変換し、記憶部17に格納もしくは外部BUS21を介して外部装置に送信する。
外部I/F14は、外部BUS21を介して他の機器(データ処理装置等)から送信されてくるデータを受信しコントローラ13に送信する。
操作部15はユーザが画像処理装置10を使用する際にユーザIDとパスワードを入力したり、画像処理装置に行わせたい処理内容を選択したり、設定した情報を操作部I/F16に送信する。操作部I/F16は操作部15から入力されてきた情報を内部BUS20を介してコントローラ13に送信する。
なお、記憶部17は、外部BUS21を介して送信されてきたデータをコントローラ13の制御に従い符号・復号化装置18において符号化されたデータを記憶する。
符号・復号化装置18は、所定の暗号化アルゴリズムに基づき、外部バス21を介して得られたデータ及びこれに関連する情報の暗号化を行うとともに、所定の暗号化アルゴリズムに基づき符号化されているデータを復号化する。例えば、符号・複合化装置18により暗号化したデータを外部バスを介して他の機器に送信する際に元のデータ及びこれに関連する情報の復号化を行う。
また、符号・復号化装置18は、コントローラ13から送信されてきたデータのうち最後のデータについてはそのデータの一部もしくは全てを保持しておくメモリを備えている。
ここで、符号・復号化装置18は、符号化および復号化を行う際に用いる所定の暗号化アルゴリズムは本実施形態ではRSA方式を用いる事として説明する。
19は比較判定装置で、記憶部17のデータを符号・復号化装置18において復号化されて保持されているデータの一部もしくは全てと比較判定装置19自らが保持しているデータの一部もしくは全てのデータとが一致しているかどうかを比較判定して、その判定結果をコントローラ13に送信する。
内部BUS20は、画像処理装置10内の各機器がデータの送受信を行う際に用いる。外部BUS21は画像処理装置10と外部BUS21に接続されている全ての機器がデータの送受信を行う際に用いる。
図2は、図1に示した操作部15のLCD表示部の構成を説明する平面図である。
図2において、332はLCD表示部で、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報をCPU12に伝える。
301は拡張機能キーであり、この拡張機能キー301を押すことによって両面複写、多重複写、移動、とじ代の設定、枠消しの設定等のモードに入る。
302は画像モードキーであり、複写画像に対して網掛け、影付け、トリミング、マスキングを行うための設定モードに入る。303はユーザーモードキーであり、モードメモリの登録、標準モード画面の設定、管理コードの設定などがユーザごとに行える。
304は応用ズームキーであり、原稿のX方向、Y方向を独立に変倍するモード、原稿のサイズと複写サイズから変倍率を計算するズームプログラムのモードに入る。305、306、307はM1キー、M2キー、M3キーであり、それぞれのモードメモリを呼び出す際に押す。
308はコールキーであり、前回設定されていた複写モードを呼び出す際に押す。309はオプションキーであり、フィルムから直接複写するためのフィルムプロジェクタ等のオプション機能の設定を行う。310はソータキーであり、ソート出力、グループ出力等のモード設定を行う。
311は原稿混載キーであり、原稿フィーダにA4サイズとA3サイズ、またはB5サイズとB4サイズの原稿を一緒にセットする際に押す。312は等倍キーであり、複写倍率を100%にする際に押す。314、315はそれぞれ縮小キー、拡大キーであり、定形の縮小、拡大を行う際に押す。
316はズームキーであり、1%刻みで非定形の縮小、拡大を行う際に押す。313は用紙選択キーであり、複写用紙の選択を行う際に押す。318、320は濃度キーであり、318を押すごとに濃く複写され、320を押すごとに薄く複写される。
317は濃度表示であり、濃度キーを押すと表示が左右へ変化する。319はAEキーであり、新聞のように地肌の濃い原稿を自動濃度調整複写するときに押す。321はHiFiキーであり、写真原稿のように中間調の濃度が多い原稿の複写の際に押す。322は文字強調キーであり、文字原稿の複写で文字を際立たせたい場合に押下する。
図3は、図2に示したLCD表示部を含む操作部15の構成を説明する平面図である。
図3において、330はストップキーで、稼働中の動作を止めるときに使用する。331はリセットキーで、操作部15からの設定を初期化する時に用いる。
328はテンキーで、送信連絡先、コピー枚数、認証用のパスワードなどの数字入力時に使用する。329はスタートキーで、原稿画像の読み取り動作を開始する時などに用いる。
図4は、本発明に係る画像処理装置における第1のデータ処理手順の一例を示すフローチャートであり、第1のメモリアクセス制御手順に対応する。なお、S101〜S112は各ステップを示し、CPU12がメモリ11から読み出す制御プログラムを実行することで実現される。
また、本実施形態では、画像処理装置10への制御JOBをユーザが画像処理装置の操作部15から直接入力する場合を想定している。また、暗号化を行う際のアルゴリズムは所定のものを想定し、その際の暗号キーはコントローラ13および符号・復号化装置18が具備するものとする。
さらに、比較判定装置19が比較するデータについてはデータの一部でも良いが、本実施形態では全てのデータを比較するものとする。
先ず、ユーザが操作部15において操作を開始する(S101)。そして、画像処理装置10は操作部I/F16を介して制御内容を受信すると(S102)、画像処理装置10が独自に具備する暗号キーAを内部BUS20を介して符号・復号化装置18に送信する(S103)。それと共にコントローラ13は、CPU12と通信を行い、前回、記憶部17と最後にアクセスしたデータを符号・復号化装置18に送信するように記憶部17に命令を行う(S104)。
次に、コントローラ13の命令に従い、記憶部17は求められたセクタのデータ(データ1)を符号・復号化装置18に送信する(S105)。
ここで、符号・復号化装置18に記憶部17からデータが送信されてきたかどうかを判別し(S106)、送信されてこなければ、記憶部17が存在しないと判断し、その旨をコントローラ13に通知し、JOBの制御に対して制限を加える(S107)。
一方、ステップS106で、記憶部17から正常にデータが送信されてきたと判断した場合、符号・復号化装置18においてそのデータの復号化を行い(S108)、復号化されたデータを比較判定装置19に送信する。
そして、復号化が正常におこなわれているかどうかを判断し(S109)、復号化が正常に行われていないと判断された場合は、符号・復号化装置に異常が発生したと判断し、ステップS107に遷移する。
一方、ステップS109で、正常に復号化されたと判断した場合は、符号・復号化装置18に、後述するステップS207で予め記憶しておいたデータと記憶部17から送信されてきたデータとを比較判定装置19において比較を行い(S111)、その比較結果をコントローラ13に送信する(S112)。
一方、ステップS111で、コントローラ13が比較結果が一致していないと判断した場合は、何れかの機器に異常、あるいはシステム構成が異常な組み合わせ状態にあると判断し、ステップS107に遷移し、比較結果が一致したと判断した場合は、システム構成が正常な組み合わせ状態であるものとして、以後正常にJOBを行う(S112)。
以下、図5を参照して、コントローラ13が最後に記憶部17にアクセスしたデータを判別し、そのセクタを記憶する処理例について説明する。
図5は、本発明に係る画像処理装置における第2のデータ処理手順の一例を示すフローチャートであり、コントローラ13が最後に記憶部17にアクセスしたデータを判別し、そのセクタを記憶する処理手順に対応する。なお、S201〜S207は各ステップを示し、CPU12がメモリ11から読み出す制御プログラムを実行することで実現される。
コントローラ13において記憶部17に対するデータのアクセスが発生した場合(S201)、そのデータを符号・復号化装置18において符号化し(S202)、符号化されたデータを記憶部17において記憶する(S203)。
それと共にコントローラ13側では、記憶部17へ送信されるデータがJOBの中で最後のデータかどうかを判断して(S204)、そのデータが最後のデータでないと判断した場合は、ステップS201へ戻り、そのまま記憶部17とのアクセスを継続する。
一方、ステップS204で、最後のデータであると判断した場合は、コントローラ13は、最後のデータを記憶部17のどのセクタに記憶させたかをメモリ11に保持する(S205)。それと共にコントローラ13は制御JOBの最後のデータであることを符号・復号化装置18に通知する(S206)。
そして、通知された符号・復号化装置18においては、その最後のデータを記憶しておく(S207)。
以下、図4に示した復号化処理例について図6に示すフローチャートを参照して説明する。
図6は、本発明に係る画像処理装置における第3のデータ処理手順の一例を示すフローチャートであり、図4に示したステップS108の復号化処理の詳細手順に対応する。なお、S301〜S303は各ステップを示し、CPU12がメモリ11から読み出す制御プログラムを実行することで実現される。
まず、復号化を行う際に符号・復号化装置18は、コントローラ13から取得されると(S301)、暗号化キーと自身が具備する暗号キーから暗号化キーを作成する(S302)。
そして、作成された暗号化キーを元に記憶部17から送信されてきたデータを復元して(S303)、処理を終了する。
これにより、記憶部17や符号・復号化装置18が抜き取られたり、コントローラ13が取り替えられたりする事を検知する事を可能とし、異常が検知された際には処理動作を変更することにより、機器の組み合わせの変更を防止する事や、記憶部に蓄積されているデータの安全性を保証する事を可能とする。
〔第2実施形態〕
以下、図7に示すメモリマップを参照して本発明に係る印刷装置で読み取り可能なデータ処理プログラムの構成について説明する。
図7は、本発明に係る画像処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図4〜図6に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではなく、以下の実施態様も含まれることはいうまでもない。以下、その実施態様1〜13について説明する。
〔実施態様1〕
ジョブを処理可能な画像処理装置であって、データを記憶する第1の記憶手段(図1に示す記憶部17)と、前記第1の記憶手段に記憶されているデータのうち、過去にアクセスされたデータを検出する検出手段(図1に示すコントローラ13が実行する図5に示すステップS204)と、データを符号化して前記第1の記憶手段に記憶する符号化手段(図1に示す符号・復号化装置18)と、データを前記第1の記憶手段から読み出して復号化する復号化手段(図1に示す符号・復号化装置18)と、前記検出手段により検出されるデータを保持可能なデータ処理手段(図1に示す符号・復号化装置18)と、前記検出手段により検出されるデータが記憶される前記第1の記憶手段における記憶位置を記憶する第2の記憶手段(図1に示すメモリ11)と、前記第2の記憶手段に記憶される記憶位置から読み出されて前記復号化手段によって復号化された照合データと、前記データ処理手段に保持されていた前記データとを比較して、前記第1の記憶手段が正当なデバイスであるか否かを評価判定する判定手段(図1に示すコントローラ13による図4に示すステップS111)と、前記判定手段により前記第1の記憶手段が正当なデバイスである判定した場合に、前記第1の記憶手段を使用するジョブの処理実行を許可し、前記判定手段により前記第1の記憶手段が正当なデバイスでないと判定した場合に、前記第1の記憶手段を使用するジョブの処理実行を制限するジョブ制御手段(図1に示すコントローラ13による図4に示すステップS112またはステップS107)とを有することを特徴とする。
これにより、第1の記憶手段またはそのコントローラが画像処理装置本体から着脱等されて、他の画像処理装置に装着されても、該第1の記憶手段を不正なデバイスであると評価して、第1の記憶手段に記憶されている情報が漏洩してしまう事態を確実に阻止できるとともに、データを保存処理に関連する複数のデバイスの組み合わせが正常である画像処理装置であるか否かを判断できる。
〔実施態様2〕
前記データは、第1の記憶手段の記憶単位で記憶可能な全データ、または全データの一部のデータのいずれかであることを特徴とする実施態様1記載の画像処理装置。
これにより、少量のデータを記憶するだけで、第1の記憶手段またはそのコントローラが画像処理装置本体から着脱等されて、他の画像処理装置に装着されても、該第1の記憶手段を不正なデバイスであると評価できる。
〔実施態様3〕
前記データ処理手段(図6に示すステップS301〜S303)は、前記ジョブ制御手段から通知される暗号化キーと内部の暗号化キーとから暗号化キーを作成することを特徴とする実施態様1記載の画像処理装置。
これにより、各デバイスの組み合わせに基づく暗号化キーを作成できる。
〔実施態様4〕
前記データ処理手段は、前記画像処理装置内の複数の機器の情報に基づいて暗号化キーを作成可能とすることを特徴とする実施態様1記載の画像処理装置。
これにより、各デバイスの組み合わせに基づく暗号化キーを作成できる。
〔実施態様5〕
前記第2の記憶手段は、前記画像処理装置内の複数の機器のいずれかの機器内に設けることを特徴とする実施態様1記載の画像処理装置。
これにより、システム構成に適応して最適なデバイス上に第2の記憶手段を設けることができる。
〔実施態様6〕
前記ジョブは、スキャナ部によるスキャナジョブ、プリンタ部によるプリントジョブ、スキャナ部とプリンタ部とのコピージョブ、外部機器から受信するデータ受信ジョブ、外部機器にデータを送信するデータ送信ジョブのいずれかを含むことを特徴とする実施態様1記載の画像処理装置。
これにより、種々のジョブに対する要求に適応して、第1の記憶手段が正当なデバイスであるか否かを評価判定することができる。
〔実施態様7〕
データを記憶する第1の記憶手段を備え、ジョブを処理可能な画像処理装置におけるデータ管理方法であって、前記第1の記憶手段に記憶されているデータのうち、過去にアクセスされたデータを検出する検出ステップ(図5に示すステップS204)と、データを符号化して前記第1の記憶手段に記憶する符号化ステップ(図5に示すステップS207)と、データを前記第1の記憶手段から読み出して復号化する復号化ステップ(図5に示すステップS207)と、前記検出ステップにより検出されるデータを保持部に保持させるデータ処理ステップ(図5に示すステップS207)と、前記検出ステップにより検出されるデータが記憶される前記第1の記憶手段における記憶位置を第2の記憶手段に記憶する記憶ステップ(図5に示すステップS205)と、前記第2の記憶手段に記憶される記憶位置から読み出されて前記復号化ステップによって復号化された照合データと、前記保持部に保持されていた前記データとを比較して、前記第1の記憶手段が正当なデバイスであるか否かを評価判定する判定ステップ(図4に示すステップS111)と、前記判定ステップにより前記第1の記憶手段が正当なデバイスであると判定した場合に、前記第1の記憶手段を使用するジョブの処理実行を許可し、前記判定ステップにより前記第1の記憶手段が正当なデバイスでないと判定した場合に、前記第1の記憶手段を使用するジョブの処理実行を制限するジョブ制御ステップ(図4に示すステップS112またはS1207)とを有することを特徴とする。
これにより、実施態様1と同等の効果が期待できる。
〔実施態様8〕
前記データは、前記第1の記憶手段の記憶単位で記憶可能な全データ、または全データの一部のデータのいずれかであることを特徴とする実施態様7記載のデータ管理方法。
これにより、実施態様2と同等の効果が期待できる。
〔実施態様9〕
前記データ処理ステップは、前記画像処理装置内の複数の機器の情報に基づいて暗号化キーを作成可能とすることを特徴とする実施態様7記載のデータ管理方法。
これにより、実施態様4と同等の効果が期待できる。
〔実施態様10〕
前記第2の記憶手段は、前記画像処理装置内の複数の機器のいずれかの機器内に設けることを特徴とする実施態様7記載のデータ管理方法。
これにより、実施態様5と同等の効果が期待できる。
〔実施態様11〕
前記ジョブは、スキャナ部によるスキャナジョブ、プリンタ部によるプリントジョブ、スキャナ部とプリンタ部とのコピージョブ、外部機器から受信するデータ受信ジョブ、外部機器にデータを送信するデータ送信ジョブのいずれかを含むことを特徴とする実施態様7記載のデータ管理方法。
これにより、実施態様6と同等の効果が期待できる。
〔実施態様12〕
実施態様7〜11のいずれかに記載のデータ管理方法を実行させるためのプログラムを格納したことを特徴とするコンピュータが読み取り可能な記憶媒体。
これにより、実施態様7〜11と同等の効果が期待できる。
〔実施態様13〕
実施態様7〜11のいずれかに記載のデータ管理方法を実行させることを特徴とするプログラム。
これにより、実施態様7〜11と同等の効果が期待できる。
本発明の第1実施形態を示す画像処理装置の構成を説明するブロック図である。 図1に示した操作部のLCD表示部の構成を説明する平面図である。 図2に示したLCD表示部を含む操作部の構成を説明する平面図である。 本発明に係る画像処理装置における第1のデータ処理手順の一例を示すフローチャートである。 本発明に係る画像処理装置における第2のデータ処理手順の一例を示すフローチャートである。 本発明に係る画像処理装置における第3のデータ処理手順の一例を示すフローチャートである。 本発明に係る画像処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
符号の説明
10 画像処理装置
11 メモリ
12 CPU
13 コントローラ
15 操作部
17 記憶部
18 符号・復号化装置
19 比較判定装置

Claims (8)

  1. 情報処理装置であって、
    データを記憶する第1の記憶手段と、
    前記第1の記憶手段に記憶されるデータを暗号化する暗号化手段と、
    前記第1の記憶手段に記憶されている暗号化されたデータを復号化する復号化手段と、
    ジョブの実行で前記第1の記憶手段に対して最後にアクセスされたデータを記憶する第2の記憶手段と、
    前記最後にアクセスされたデータの前記第1の記憶手段における記憶位置を示す位置情報を記憶する第3の記憶手段と、
    前記位置情報が示す記憶位置から読み出されて前記復号化手段によって復号化されたデータと、前記第2の記憶手段に記憶されているデータとを比較する比較手段と、
    前記比較手段による比較の結果が一致である場合に、前記第1の記憶手段の使用を可能とし、前記比較手段による比較の結果が一致でない場合に、前記第1の記憶手段の使用を制限する制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記第2の記憶手段に記憶されるデータは、前記第1の記憶手段の記憶単位で記憶可能なデータ、または当該データの一部のデータのいずれかであることを特徴とする請求項1記載の情報処理装置。
  3. 前記第2の記憶手段は、前記情報処理装置内の複数の機器のいずれかの機器内に設けることを特徴とする請求項1記載の情報処理装置。
  4. 前記制御手段は、スキャナ部によるスキャナジョブ、プリンタ部によるプリントジョブ、スキャナ部とプリンタ部とのコピージョブ、外部機器から受信するデータ受信ジョブ、外部機器にデータを送信するデータ送信ジョブのいずれかを可能とし、或いは制限することを特徴とする請求項1記載の情報処理装置。
  5. データを記憶する第1の記憶手段と、前記第1の記憶手段に記憶されるデータを暗号化する暗号化手段と、前記第1の記憶手段に記憶されている暗号化されたデータを復号化する復号化手段と、第2の記憶手段と、第3の記憶手段と、比較手段と、制御手段とを有する情報処理装置におけるデータ管理方法であって、
    前記第2の記憶手段が、ジョブの実行で前記第1の記憶手段に対して最後にアクセスされたデータを記憶するデータ記憶ステップと、
    前記第3の記憶手段が、前記最後にアクセスされたデータの前記第1の記憶手段における記憶位置を示す位置情報を記憶する位置情報記憶ステップと、
    前記比較手段が、前記位置情報が示す記憶位置から読み出されて前記復号化手段によって復号化されたデータと、前記第2の記憶手段に記憶されているデータとを比較する比較ステップと、
    前記制御手段が、前記比較ステップによる比較の結果が一致である場合に、前記第1の記憶手段の使用を可能とし、前記比較ステップによる比較の結果が一致でない場合に、前記第1の記憶手段の使用を制限する制御ステップと、
    を有することを特徴とするデータ管理方法。
  6. 前記第2の記憶手段に記憶されるデータは、前記第1の記憶手段の記憶単位で記憶可能なデータ、または当該データの一部のデータのいずれかであることを特徴とする請求項5記載のデータ管理方法。
  7. 前記第2の記憶手段は、前記情報処理装置内の複数の機器のいずれかの機器内に設けることを特徴とする請求項5記載のデータ管理方法。
  8. 前記制御ステップでは、スキャナ部によるスキャナジョブ、プリンタ部によるプリントジョブ、スキャナ部とプリンタ部とのコピージョブ、外部機器から受信するデータ受信ジョブ、外部機器にデータを送信するデータ送信ジョブのいずれかを許可し、制限することを特徴とする請求項5記載のデータ管理方法。
JP2004285994A 2004-09-30 2004-09-30 情報処理装置およびデータ管理方法 Expired - Fee Related JP4827395B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004285994A JP4827395B2 (ja) 2004-09-30 2004-09-30 情報処理装置およびデータ管理方法
US11/238,864 US8423793B2 (en) 2004-09-30 2005-09-29 Data processing device, data management method, storage medium of storing computer-readable program, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004285994A JP4827395B2 (ja) 2004-09-30 2004-09-30 情報処理装置およびデータ管理方法

Publications (3)

Publication Number Publication Date
JP2006099512A JP2006099512A (ja) 2006-04-13
JP2006099512A5 JP2006099512A5 (ja) 2007-11-15
JP4827395B2 true JP4827395B2 (ja) 2011-11-30

Family

ID=36100540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004285994A Expired - Fee Related JP4827395B2 (ja) 2004-09-30 2004-09-30 情報処理装置およびデータ管理方法

Country Status (2)

Country Link
US (1) US8423793B2 (ja)
JP (1) JP4827395B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5759827B2 (ja) * 2011-08-04 2015-08-05 株式会社メガチップス メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2820938B2 (ja) * 1988-07-21 1998-11-05 任天堂株式会社 外部メモリとそれを用いる情報処理装置
US5414721A (en) * 1991-05-29 1995-05-09 Sharp Kabushiki Kaisha Serial data receiving device
US5448728A (en) * 1991-08-08 1995-09-05 Sharp Kabushiki Kaisha Storage medium control system for controlling a write-once read-many storage medium
JP3311776B2 (ja) * 1992-04-30 2002-08-05 株式会社東芝 ディスクサブシステムにおけるデータ転送チェック方式
JP4007518B2 (ja) * 1996-11-13 2007-11-14 株式会社ソフィア 遊技装置の監視装置
JPH10326212A (ja) * 1997-05-26 1998-12-08 Fujitsu Ltd データ管理装置
JPH11184755A (ja) * 1997-12-24 1999-07-09 Canon Inc 情報記録再生システム
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
JP2001118045A (ja) * 1999-10-20 2001-04-27 Iwaki Electronics Corp Icモジュール
US7134016B1 (en) * 2000-11-14 2006-11-07 Harris Scott C Software system with a biometric dongle function
US6732106B2 (en) * 2000-12-08 2004-05-04 Matsushita Electric Industrial Co., Ltd. Digital data distribution system
KR20020072934A (ko) * 2001-03-13 2002-09-19 엘지전자 주식회사 데모용 데이터가 기록된 재생전용 광디스크와, 그 재생방법
JP4213452B2 (ja) * 2001-10-30 2009-01-21 パナソニック株式会社 データ処理システム
DE60224826T2 (de) * 2001-10-30 2008-05-15 Matsushita Electric Industrial Co., Ltd., Kadoma Verfahren, system, einrichtung und computerprogramm für gegenseitige authentifizierung und inhaltsschutz
US7266254B2 (en) * 2002-02-13 2007-09-04 Canon Kabushiki Kaisha Data processing apparatus, image processing apparatus, and method therefor
US20030161475A1 (en) * 2002-02-28 2003-08-28 Crumly James D. Encryption of digitized physical information based on physical tags
JP2004139163A (ja) * 2002-10-15 2004-05-13 Canon Inc データ処理装置及びデータ処理方法
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置

Also Published As

Publication number Publication date
US20060069846A1 (en) 2006-03-30
JP2006099512A (ja) 2006-04-13
US8423793B2 (en) 2013-04-16

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
US20070283170A1 (en) System and method for secure inter-process data communication
JP3942607B2 (ja) 画像処理方法及び画像処理装置
JP2006309309A (ja) ソフトウェア認証装置及び画像形成装置
US8856866B2 (en) Image forming apparatus to restrict use of a hard disc drive and a method thereof
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
WO2004077814A1 (ja) 画像処理装置
JP4282577B2 (ja) 画像形成装置、画像形成システム、及び中継装置
US7757092B2 (en) Data output apparatus
JP3880562B2 (ja) 画像処理装置
US8689320B2 (en) Image forming apparatus with hard disk drive securely formatted
JP2009199236A (ja) 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体
JP4827395B2 (ja) 情報処理装置およびデータ管理方法
JP2007087026A (ja) 情報処理装置
JP4887253B2 (ja) 画像処理装置
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
JP2006094068A (ja) 画像処理装置
WO2005022895A1 (ja) 画像処理装置
JP2005115530A (ja) 電子ペーパー
JP4443126B2 (ja) 情報処理装置
JP4293869B2 (ja) 画像処理システム、及び画像処理装置
JP2004328631A (ja) 画像処理装置及び画像処理システム
US20220311906A1 (en) Image forming apparatus, image forming method, and non-transitory computer-readable recording medium on which image forming program is recorded

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070928

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070928

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees