説明

情報処理装置

【課題】情報処理装置において、HDDなどのストレージデバイスを安全に使用する。
【解決手段】データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体上に備えており、パスワードが設定された場合には、入力されるパスワードとサービス領域に格納されたパスワードとが一致する場合にデータの読み出しが可能に構成されたストレージデバイスと、ストレージデバイスのパスワードについて安全保証が存在するストレージデバイスを特定可能な情報が格納されたテーブルと、装置各部を制御すると共に、テーブルに格納されている情報に合致するストレージデバイスが接続されている場合は利用者によるストレージデバイスへのアクセスを許可し、テーブルに格納されている情報に合致しないストレージデバイスが接続されている場合は利用者によるストレージデバイスへのアクセスを不許可とする制御部と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、HDDなどのストレージデバイスをパスワードで保護して情報漏洩を防止する際の安全性の改善に関する。
【背景技術】
【0002】
各種の情報処理装置では、大容量のストレージデバイス(不揮発性記憶装置)として、一般的にはハードディスクドライブ(HDD)を使用している。
ところで、HDDに記録されたデータに対して第三者による不正なアクセスを防ぐために、多くのハードディスクメーカーではパスワードロックの機能を提供している。これはその名の通り、HDDをパスワードでロックする機能である。BIOSやOSでのパスワード保護と異なり、この機能はハードディスク本体そのものに実装されている。
【0003】
すなわち、OSレベルやBIOSレベルのパスワード保護を解除できたとしても、パスワードロックで保護されたHDDでは、HDDに対して正しいパスワードを入力しないかぎりデータを読み出すことはできない。なお、このパスワードロック機能はANSIによって策定されたATA規格に含まれており、ATAパスワードロックと呼ばれることもある。
【0004】
なお、この種の処理に関連し、以下の特許文献1にパスワード漏洩防止処理についての提案がなされている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−243957号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
以上の特許文献1では、パスワードが漏洩された時の対処法として、不正アクセスを検知した後にロックパスワードを書き換えることを特徴とする。ただし、この特許文献1の技術によっては、パスワードの漏洩そのものを防止することはできない。
【0007】
ところで、以上のATAパスワードロックを用いてパスワード(ユーザパスワード)を設定した場合であっても、マスターパスワードが何らかの理由で流出した場合には、HDD内の情報が漏洩してしまう可能性がある。また、マスターパスワードが悪意を持った攻撃者によって解析された場合も同様である。
【0008】
たとえば、複写機などの画像形成装置あるいは各種情報処理装置などでHDDを搭載している機種では、製造時や出荷時にマスターパスワードの設定を行っているため、一度マスターパスワードが流出すると、同機種の情報処理装置に搭載されているHDDの全てが危険にさらされることになる。
【0009】
本発明は以上の問題点を解決するものであり、HDDなどのストレージデバイスからの情報漏洩を防止することが可能な情報処理装置を実現することを目的とする。
【課題を解決するための手段】
【0010】
上述した課題を解決する本願発明は、以下に述べる通りである。
(1)請求項1記載の発明は、データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体上に備えており、前記パスワードが設定された場合には、入力されるパスワードと前記サービス領域に格納されたパスワードとが一致する場合に前記データの読み出しが可能に構成されたストレージデバイスと、前記ストレージデバイスの前記パスワードについて安全保証が存在する前記ストレージデバイスを特定可能な情報が格納されたテーブルと、装置各部を制御すると共に、前記テーブルに格納されている前記情報に合致する前記ストレージデバイスが接続されている場合は利用者による前記ストレージデバイスへのアクセスを許可し、前記テーブルに格納されている前記情報に合致しない前記ストレージデバイスが接続されている場合は利用者による前記ストレージデバイスへのアクセスを不許可とする制御部と、を備えたことを特徴とする情報処理装置である。
【0011】
(2)請求項2記載の発明は、データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体上に備えており、前記パスワードが設定された場合には、入力されるパスワードと前記サービス領域に格納されたパスワードとが一致する場合に前記データの読み出しが可能に構成されたストレージデバイスと、前記ストレージデバイスの前記パスワードについて安全保証が存在する前記ストレージデバイスを特定可能な情報が格納されたテーブルと、情報処理装置各部を制御すると共に、該情報処理装置が記憶している利用者認証情報と利用者から入力される利用者認証情報とが一致した場合であって、前記テーブルに格納されている前記情報に合致する前記ストレージデバイスが接続されている場合は利用者による前記ストレージデバイスへのアクセスを許可し、前記テーブルに格納されている前記情報に合致しない前記ストレージデバイスが接続されている場合と該情報処理装置が記憶している利用者認証情報と利用者から入力される利用者認証情報とが一致しない場合とにおいては該利用者による前記ストレージデバイスへのアクセスを不許可とする制御部と、を備えたことを特徴とする情報処理装置である。
【0012】
(3)請求項3記載の発明は、前記テーブルに格納された前記ストレージデバイスを特定可能な情報は、前記ストレージデバイスについてのID,型番,製造番号,製造者名,販売者名の情報である、ことを特徴とする請求項1または請求項2に記載の情報処理装置である。
【0013】
(4)請求項4記載の発明は、前記テーブルは、前記ストレージデバイスの前記パスワードについて安全保証が存在する前記ストレージデバイスを特定可能な情報に代えてもしくは加えて、前記ストレージデバイスの前記パスワードについて安全性に問題が存在する前記ストレージデバイスを特定可能な情報が格納されており、前記制御手段は、前記テーブルに格納されている前記安全性に問題があるとして特定された前記ストレージデバイスが接続されている場合に前記利用者による前記ストレージデバイスへのアクセスを不許可とする、ことを特徴とする請求項1−3のいずれか一項に記載の情報処理装置である。
【0014】
(5)請求項5記載の発明は、前記テーブルに格納された情報は、外部から更新可能に構成されている、ことを特徴とする請求項1−4のいずれか一項に記載の情報処理装置である。
【0015】
(6)請求項6記載の発明は、各種表示を行う表示部を備え、前記制御部は、前記安全保証が存在する前記ストレージデバイスでない場合、あるいは、前記安全性に問題がある前記ストレージデバイスである場合には、前記表示部に警告表示を行う、ことを特徴とする請求項1−5のいずれか一項に記載の情報処理装置である。
【発明の効果】
【0016】
以上の発明によれば、以下のような効果を得ることができる。
(1)この発明では、パスワード設定が可能なストレージデバイスを備えた場合、該パスワードについて安全保証が存在するストレージデバイスを特定可能な情報が格納されたテーブルを用意しておいて、テーブルに格納されている情報に合致するストレージデバイスが接続されている場合は利用者によるストレージデバイスへのアクセスを許可する。
【0017】
これにより、パスワードが入力されたストレージデバイスはデータの書き込みと読み出しとが可能になる。一方、テーブルに格納されている情報に合致しないストレージデバイスが接続されている場合は利用者によるストレージデバイスへのアクセスが不許可とされ、利用者はストレージデバイスを利用することができなくなる。
【0018】
この結果、HDDなどのストレージデバイスの安全性が保証された場合に、該ストレージデバイスのアクセスを許可された動作が可能となるため、該ストレージデバイスからの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
【0019】
(2)また、この発明では、パスワード設定が可能なストレージデバイスを備えた場合、該パスワードについて安全保証が存在するストレージデバイスを特定可能な情報が格納されたテーブルを用意しておいて、テーブルに格納されている情報に合致するストレージデバイスが接続されている場合であって利用者認証がなされた場合には利用者によるストレージデバイスへのアクセスを許可する。これにより、利用者認証がなされ、かつ、パスワードが入力されたストレージデバイスはデータの書き込みと読み出しとが可能になる。一方、テーブルに格納されている情報に合致しないストレージデバイスが接続されている場合や利用者認証がなされなかった場合には利用者によるストレージデバイスへのアクセスが不許可とされ、利用者はストレージデバイスを利用することができなくなる。
【0020】
この結果、利用者認証がなされており、かつ、HDDなどのストレージデバイスの安全性が保証された場合に、該ストレージデバイスのアクセスを許可された動作が可能となるため、該ストレージデバイスからの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
【0021】
(3)以上の(1)(2)において、テーブルに格納されたストレージデバイスを特定可能な情報は、ストレージデバイスについてのID,型番,製造番号,製造者名,販売者名の情報であるため、情報処理装置に接続されているストレージデバイスが安全保証の対象か否かを確実に調べることができ、HDDなどのストレージデバイスの安全性が保証された場合に、該ストレージデバイスのアクセスを許可された動作が可能となるため、該ストレージデバイスからの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
【0022】
(4)以上の(1)(2)(3)において、パスワード設定が可能なストレージデバイスを備えた場合、該パスワードについて安全保証が存在するストレージデバイスを特定可能な情報、あるいは、該パスワードについて安全保証に問題があるストレージデバイスを特定可能な情報の少なくとも一方により、テーブルに格納されている情報に基づいて安全なストレージデバイスが接続されている場合は利用者によるストレージデバイスへのアクセスを許可する。これにより、パスワードが入力されたストレージデバイスはデータの書き込みと読み出しとが可能になる。
【0023】
一方、テーブルに格納されている情報に合致しないストレージデバイスが接続されている場合や、安全保証に問題があるとテーブルに格納されている情報が存在するストレージデバイスが接続されている場合には、は利用者によるストレージデバイスへのアクセスが不許可とされ、利用者はストレージデバイスを利用することができなくなる。
【0024】
この結果、HDDなどのストレージデバイスの安全性が保証された場合に、該ストレージデバイスのアクセスを許可された動作が可能となるため、該ストレージデバイスからの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
【0025】
(5)以上の(1)−(4)において、テーブルに格納された情報は、外部から更新可能に構成されているため、前記ストレージデバイスとして新たな機種を搭載した場合であっても対応できる。また、従来からの機種であっても、安全保証に変化が生じた場合であっても対応できる。この結果、HDDなどのストレージデバイスの安全性が保証された場合に、該ストレージデバイスのアクセスを許可された動作が可能となるため、該ストレージデバイスからの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
【0026】
(6)以上の(1)−(5)において、安全保証が存在するストレージデバイスでない場合、あるいは、安全性に問題があるストレージデバイスである場合には、表示部に警告表示を行うことにより、利用者の注意を喚起して、該ストレージデバイスからの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
【図面の簡単な説明】
【0027】
【図1】本発明の実施形態の概略構成を示す構成図である
【図2】本発明の実施形態の動作を示すフローチャートである。
【図3】本発明の実施形態の動作を示すフローチャートである。
【図4】本発明の実施形態の動作を示すフローチャートである。
【発明を実施するための形態】
【0028】
以下、図面を参照して本発明の情報処理装置を実施するための形態(実施形態)を詳細に説明する。
〔情報処理装置100の構成(1)〕
ここで、第一実施形態の情報処理装置100の構成を、図1(ブロック図)に基づいて詳細に説明する。
【0029】
なお、この実施形態の情報処理装置100としては、各種の情報処理装置に適用が可能であるが、ここでは、ネットワークに接続された、スキャナ,複写機,プリンタ,ファクシミリ装置の機能を備えた複合機(MFP)を具体例にして説明を続ける。
【0030】
また、情報処理装置100として既知であって、本実施形態の特徴的な動作や制御に直接に関係しない一般的な部分についての説明は省略してある。
本実施形態の情報処理装置100は、各部を制御する制御部としてのCPU(Central Processing Unit)101、システムバス102、操作表示部103、ROM(Read Only Memory)105、RAM(Random Access Memory)107、記憶部109、画像入力部110、画像処理部120、画像出力部130、ストレージデバイスとしてのHDD(Hard Disk Drive)180、を備えて構成される。ここで、情報処理装置100を構成する各部はシステムバス102を介して相互に接続されている。
【0031】
CPU101は、インストールされているOS(Operating System)またはファームウェア等に基づいて、情報処理装置100の制御プログラムに従って、情報処理装置100を構成する各部を制御して、各種の演算処理を行うことによって、情報処理装置を統括的に制御すると共に、後述するようにHDD180のパスワードについての安全保証に基づいて該HDD180へのアクセスの許可を決定する。すなわち、テーブル(記憶部109)に格納されている安全保証に関する情報に合致するHDD180が情報処理装置に接続されている場合は、利用者によるHDD180へのアクセスを許可し(セキュリティモード=オン)、テーブル(記憶部109)に格納されている安全保証に関する情報に合致しないHDD180が情報処理装置に接続されている場合は利用者によるHDD180へのアクセスを不許可(セキュリティモード=オフ)とする。
【0032】
操作表示部103にはCPU101からの指示による各種メッセージ表示がなされ、また、利用者からの操作がCPU101に伝達される。
ROM105は、BIOS(Basic Input Output System)や各種プログラムを記憶する読み出し専用のメモリである。ここで、BIOSは、CPU101の基本動作を制御するためのプログラム(ファームウェア)である。また、BIOSは、CPU101に起動イベントが発生したときに、最初に実行され、各コンポーネントを初期化するためのPOST(Power On Self Test)処理を実行するものである。
【0033】
RAM107は、CPU101の作業用領域(メインメモリ)として使用される揮発性のメモリである。例えばHDD180等に記憶されたOSや制御プログラム、処理データ等を一時的に記憶するワークメモリである。
【0034】
記憶部109は不揮発性の記憶部であり、パスワードについての安全保証が存在するHDD180を特定可能な情報(HDD180についてのID,型番,製造番号,製造者名,販売者名などの情報)を記憶しており、この情報を更新することが可能に構成されている。
【0035】
画像入力部110は、原稿から画像を読み取って画像データを入力するスキャナなどの画像入力手段である。原稿から画像を読み取って画像データを取得する画像入力部110は、走査光源部、走査ミラー部、結像レンズ、CCDイメージセンサから構成される。なお、情報処理装置100が映像録画装置などの場合には、画像入力部110としては、映像入力端子、チューナ、DVDプレーヤなどが該当する。
【0036】
画像処理部120としては、情報処理装置100において処理すべきデータ(画像データあるいは映像データ)を必要に応じて画像処理する。なお、この際に、処理前あるいは処理中あるいは処理後の画像データを、画像出力までの間にスプールデータとしてHDD180に記憶させる。
【0037】
画像出力部130としては、情報処理装置100が上述した複合機である場合には、記録材上にトナー像を形成するプリンタとして構成することが可能である。なお、情報処理装置100が映像録画装置などの場合には、画像出力部130としては、映像出力端子、映像表示装置(ディスプレイ)などが該当する。
【0038】
HDD180は、ディスク型記録媒体にデータを記憶させる不揮発性の記憶部(請求項におけるストレージデバイス)を構成しており、ランダムアクセス可能な大容量のストレージデバイスである。また、このHDD180は、データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体(ディスク)上に備えており、前記パスワードが設定された場合には、入力されるパスワードと前記サービス領域に格納されたパスワードとが一致する場合に前記データの読み出しが可能に構成されている。
【0039】
〔情報処理装置100の動作(1)〕
以下、図2のフローチャートなどを参照して、本実施形態の情報処理装置100のセキュリティモードでの動作を説明する。
【0040】
情報処理装置100の電源がオンされると(図2中のステップS201)、ROM105に格納された初期動作プログラムによりCPU101は、HDD180のID,型番,製造番号,製造者名,販売者名などの情報を抽出する(図2中のステップS202)。
【0041】
さらに、ROM105に格納された初期動作プログラムによりCPU101は、記憶部109に格納されている、パスワードについて安全保証が存在するHDD180を特定可能な情報が格納されたテーブルを参照する(図2中のステップS203)。
【0042】
なお、記憶部109に格納されたHDD180を特定可能な情報としては、HDD180についての型番,製造番号,製造者名,販売者名などの情報である。
ここで、パスワードについての安全保証とは、たとえば、HDDのATAパスワードロックについて、マスターパスワードの流出の安全性、悪意によるHDDからのパスワードの解析などについて、その安全性、あるいは、脆弱性が存在しないか小さいことを、製造者が保証していることを意味する。
【0043】
また、この「安全保証」としては、HDDのメーカー(製造者)以外に、HDDの製造者が外国法人である場合の使用国における現地法人、HDDの販売者、ストレージデバイスの業界団体、第三者機関、政府機関、HDDについてのユーザ団体、HDDを搭載する情報処理装置のメーカー、HDDを搭載する情報処理装置の販売者、HDDを搭載する情報処理装置の業界団体、情報処理装置のユーザ団体、その他各種の団体、などいずれかによって、安全であること、あるいは、脆弱性がないことについて、または、安全性と脆弱性との両方について、保証あるいは公表または発表されたものであってもよい。
【0044】
あるいは、逆に、安全性に問題があるか、あるいは、脆弱性が存在するHDDの機種のリスト(「非安全リスト」)がテーブルとして記憶部109に格納されていても良い。また、安全保証についてのリストと、安全に問題があるリストとが併用されてもよい。
【0045】
そして、ROM105に格納された初期動作プログラムによりCPU101は、記憶部109に格納されている、パスワードについて安全保証が存在するHDD180を特定可能な情報が格納されたテーブルを参照する(図2中のステップS203)。なお、記憶部109に格納されたHDD180を特定可能な情報としては、HDD180についての型番,製造番号,製造者名,販売者名などの情報である。
【0046】
そして、ROM105に格納された初期動作プログラムによりCPU101は、情報処理装置100に接続されているHDD180の抽出された情報と、パスワードについての安全保証に関する情報のテーブルとを比較する(図2中のステップS204、S205)。
【0047】
ここで、情報処理装置100に接続されているHDD180がパスワードについての安全保証が存在しないものであれば(図2中のステップS205でNO)、あるいは、安全性に問題ありの情報が存在する機種のHDD180であれば、CPU101は、HDD180を使用不可能な非セキュリティモード(セキュリティモード=オフ)で情報処理装置100を動作させる(図2中のステップS214)。
【0048】
なお、この際に、CPU101は、パスワードについての安全性に問題がある、あるいは、安全性が保証されていないHDD180が情報処理装置100に接続されている旨を、操作表示部103に警告表示する。あるいは、CPU101は、所定の警告音発報、警告ランプ点灯などの処置を警告の一種として実行する(図2中のステップS213)。
【0049】
そして、情報処理装置100に接続されているHDD180がパスワードについての安全保証が存在するものであれば(図2中のステップS205でYES)、CPU101は利用者に対して動作モード(セキュリティモード/非セキュリティモード)の問い合わせを行う(図2中のステップS206)。あるいは、利用者から自発的に、動作モードの選択を操作表示部103から入力する。
【0050】
ここで、セキュリティモードとは情報処理装置100に接続されているHDD180を利用する動作モードであり、一方、非セキュリティモード(セキュリティモード=オフ)とは情報処理装置100に接続されているHDD180を利用できない動作モードである。
【0051】
ここで、利用者が非セキュリティモードで情報処理装置100を利用することを希望した場合には(図2中のステップS207でNO)、CPU101は、HDD180を使用不可能な非セキュリティモード(セキュリティモード=オフ)で情報処理装置100を動作させる(図2中のステップS214)。
【0052】
ここで、利用者がセキュリティモードで情報処理装置100を利用するには、CPU101は利用者の認証情報を要求する。すなわち、CPU101は、操作表示部103に所定のメッセージを表示し、利用者の管理者ID、管理者パスワードの入力を求める。あるいは、CPU101は、利用者に対して、所定のIDカードや、生体データの入力を求めるよう、操作表示部103に所定のメッセージを表示する。
【0053】
このような要求に応じ、利用者は、操作表示部103から所定の管理者IDと管理者パスワードを入力したり、IDカード読み取り部にIDカードを読み取らせたり、あるいは、生体データ入力部(指紋や虹彩のスキャナ)に生態情報を読ませたりする(図2中のステップS208)。
【0054】
CPU101は予め保持している認証情報と入力された認証情報とを比較して不一致の場合(図2中のステップS209でNO)、セキュリティモードの利用者としては相応しくないと判断し、HDD180を使用不可能な非セキュリティモード(セキュリティモード=オフ)で情報処理装置100を動作させる(図2中のステップS214)。
【0055】
CPU101は予め保持している認証情報と入力された認証情報とを比較して一致の場合(図2中のステップS209でYES)、さらに、HDDパスワードの操作表示部103から入力を求める(図2中のステップS210)。
【0056】
なお、利用者が設定したHDDパスワードを情報処理装置100の記憶部109に記憶させておいて、CPU101が記憶部109から読み出してHDD180に通知することで、利用者からの毎回のHDDパスワードの入力を省略することも可能である。
【0057】
なお、この利用者から入力されてCPU101からHDD180に通知されるHDDパスワード、あるいは、記憶部109などに記憶させておいてCPU101からHDD180に通知されたHDDパスワードについて、請求項では「入力されるパスワード」と表現している。
【0058】
ここで、利用者から入力されたHDDパスワードあるいは記憶部109などに記憶させておいたHDDパスワード(以下、「入力されたHDDパスワード」)は、CPU101経由でHDD180に通知され、HDD180内部のHDD制御部(図示せず)などで、ディスクのサービス領域などに保存されているHDDパスワードと入力されたHDDパスワードとの比較が行われる(図2中のステップS211)。
【0059】
HDD180内部の制御部での比較の結果、両者が一致しない場合(図2中のステップS211でNO)は、HDD内部の制御部の働きによってHDD180はリード/ライトのコマンドを受け付けない状態になる。従って、結果として、HDD180を使用不可能な非セキュリティモード(セキュリティモード=オフ)で情報処理装置100が動作することになる(図2中のステップS214)。
【0060】
また、HDD180内部の制御部での比較の結果、両者が一致した場合(図2中のステップS211でYES)は、HDD内部の制御部の働きによってHDD180はリード/ライトのコマンドを受け付ける状態になる。従って、結果として、HDD180を使用可能なセキュリティモード(セキュリティモード=オン)で情報処理装置100が動作することになる(図2中のステップS212)。
【0061】
〔情報処理装置100の動作(2)〕
なお、情報処理装置100に使用されているHDD180について、故障あるいは寿命などのために、新たなHDD180に置き換えることがある。この際に、上述した安全に関するリストに存在しない新しいのHDD180を搭載することもありうる。その場合、実際には、パスワードについての安全保証のあるHDD180であるにもかかわらず、情報処理装置100内部に記憶されているリストに掲載されていないことが発生しうる。
【0062】
以下、図3のフローチャートを参照して、新HDDがリリースされた際の手順を説明する。
パスワードに関する安全保証が存在するHDDが新たにリリースされた場合(図3中のステップS301)には、その新たなHDDの型番やIDなどの情報のリストを情報処理装置100の製造者側で用意し(図3中のステップS302)、修理などで作業員がHDD180を交換する際に新リストが入った記憶部109に交換する(図3中のステップS303)、あるいは、記憶部109のデータを書き換えるようにする。
【0063】
これにより、情報処理装置100のHDD180を新機種に交換する際にも、以上の実施形態で説明した適切なセキュリティモードでのHDD180の使用が可能になる。
以上の記憶部109の情報の書き換えであれば、情報処理装置100がネットワークに接続されている場合には、管理サーバ(図示せず)からネットワーク経由で実行することも可能である。
【0064】
また、HDD180の交換時期とは関係なく、ファームウェアのアップデートの際に、同時に実行してもよい。
ただし、安全保証が存在しないHDDが安全であるかのように偽った情報を搭載する危険を避けるため、この安全保証の情報の更新は、正当な権限を有する一部の限られたものが実行することが望ましい。
【0065】
〔情報処理装置100の動作(3)〕
図4は、作業員がHDD180を交換する際の状態を示すフローチャートである。
修理などで作業員が情報処理装置100のHDD180を新たなHDDに交換する(図4中のステップS401)。なお、このHDD180の交換作業時には予め電源オフ状態にして行う。なお、この作業員による交換は、情報処理装置100の製造メーカーから委託を受けた正規の作業員によるものであり、安全保証リストに掲載されたHDDに交換される場合について説明する。
【0066】
そして、HDD180の交換が完了し、作業員が情報処理装置100の電源をオンにする(図4中のステップS402)。
ここで、図2S204〜S205で説明した手順で、ROM105に格納された初期動作プログラムによりCPU101は、情報処理装置100に接続されているHDD180の抽出された情報と、パスワードについての安全保証に関する情報のテーブルとを比較する(図2中のステップS204、S205、図4S403)。
【0067】
そして、情報処理装置100に接続されているHDD180がパスワードについての安全保証が存在するものであれば(図4中のステップS403でYES)、セキュリティモードが使用可能な状態になる(図4中のステップS404)。
【0068】
一方、情報処理装置100に接続されているHDD180がパスワードについての安全保証が存在しなければ(図4中のステップS403でNO)、記憶部109などに記憶されている安全保証に関する情報のテーブルが古いものであるため、作業員が記憶部109などに記憶されている安全リストの内容を更新する(図4中のステップS405)。この場合、記憶部109を構成するメモリユニットを交換してもよいし、コンピュータやメモリカードを情報処理装置100のI/F(図示せず)に接続して、記憶部109などに記憶されている情報を更新してもよい。
【0069】
この場合、情報処理装置100の電源を一旦オフにして(図4中のステップS406)、再度電源オン(図4中のステップS402)することにより、図2S204〜S205で説明した手順で、ROM105に格納された初期動作プログラムによりCPU101は、情報処理装置100に接続されているHDD180の抽出された情報と、パスワードについての安全保証に関する情報のテーブルとを比較する(図2中のステップS204、S205、図4S403)。
【0070】
そして、情報処理装置100に接続されているHDD180がパスワードについての安全保証が存在するものであれば(図4中のステップS403でYES)、セキュリティモードが使用可能な状態になる(図4中のステップS404)。
【0071】
〔情報処理装置100のその他の構成(1)〕
以上の実施形態では、ストレージデバイスの具体例として、HDDを用いて説明してきた。しかし、ストレージデバイスはこれに限定されず、フラッシュメモリなどの各種の不揮発性メモリであって、パスワードロックが可能なものであればもよい。
【0072】
〔情報処理装置100のその他の構成(2)〕
以上の実施形態では、情報処理装置100が上述した複写機や複合機などである場合を例示したが、これに限定されず、携帯用あるいは家庭用の音楽記録再生装置、映像記録再生装置などであってもよい。
【0073】
また、携帯電話やデジタルカメラに内蔵されるメモリについて本発明の各実施形態を適用することも可能である。
〔情報処理装置100のその他の構成(3)〕
また、以上の実施形態では、情報処理装置100のストレージデバイスを作業員が交換するとして説明したが、利用者本人が交換についての権限あるいは責任を有する場合には、本人が実行することも可能である。
【符号の説明】
【0074】
100 情報処理装置
103 操作表示部
105 ROM
107 RAM
110 画像入力部
120 画像処理部
130 画像出力部
180 HDD

【特許請求の範囲】
【請求項1】
データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体上に備えており、前記パスワードが設定された場合には、入力されるパスワードと前記サービス領域に格納されたパスワードとが一致する場合に前記データの読み出しが可能に構成されたストレージデバイスと、
前記ストレージデバイスの前記パスワードについて安全保証が存在する前記ストレージデバイスを特定可能な情報が格納されたテーブルと、
装置各部を制御すると共に、前記テーブルに格納されている前記情報に合致する前記ストレージデバイスが接続されている場合は利用者による前記ストレージデバイスへのアクセスを許可し、前記テーブルに格納されている前記情報に合致しない前記ストレージデバイスが接続されている場合は利用者による前記ストレージデバイスへのアクセスを不許可とする制御部と、
を備えたことを特徴とする情報処理装置。
【請求項2】
データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体上に備えており、前記パスワードが設定された場合には、入力されるパスワードと前記サービス領域に格納されたパスワードとが一致する場合に前記データの読み出しが可能に構成されたストレージデバイスと、
前記ストレージデバイスの前記パスワードについて安全保証が存在する前記ストレージデバイスを特定可能な情報が格納されたテーブルと、
情報処理装置各部を制御すると共に、該情報処理装置が記憶している利用者認証情報と利用者から入力される利用者認証情報とが一致した場合であって、前記テーブルに格納されている前記情報に合致する前記ストレージデバイスが接続されている場合は利用者による前記ストレージデバイスへのアクセスを許可し、前記テーブルに格納されている前記情報に合致しない前記ストレージデバイスが接続されている場合と該情報処理装置が記憶している利用者認証情報と利用者から入力される利用者認証情報とが一致しない場合とにおいては該利用者による前記ストレージデバイスへのアクセスを不許可とする制御部と、
を備えたことを特徴とする情報処理装置。
【請求項3】
前記テーブルに格納された前記ストレージデバイスを特定可能な情報は、前記ストレージデバイスについてのID,型番,製造番号,製造者名,販売者名の情報である、
ことを特徴とする請求項1または請求項2に記載の情報処理装置。
【請求項4】
前記テーブルは、前記ストレージデバイスの前記パスワードについて安全保証が存在する前記ストレージデバイスを特定可能な情報に代えてもしくは加えて、前記ストレージデバイスの前記パスワードについて安全性に問題が存在する前記ストレージデバイスを特定可能な情報が格納されており、
前記制御手段は、前記テーブルに格納されている前記安全性に問題があるとして特定された前記ストレージデバイスが接続されている場合に前記利用者による前記ストレージデバイスへのアクセスを不許可とする、
ことを特徴とする請求項1−3のいずれか一項に記載の情報処理装置。
【請求項5】
前記テーブルに格納された情報は、外部から更新可能に構成されている、
ことを特徴とする請求項1−4のいずれか一項に記載の情報処理装置。
【請求項6】
各種表示を行う表示部を備え、
前記制御部は、前記安全保証が存在する前記ストレージデバイスでない場合、あるいは、前記安全性に問題がある前記ストレージデバイスである場合には、前記表示部に警告表示を行う、
ことを特徴とする請求項1−5のいずれか一項に記載の情報処理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2010−224904(P2010−224904A)
【公開日】平成22年10月7日(2010.10.7)
【国際特許分類】
【出願番号】特願2009−72001(P2009−72001)
【出願日】平成21年3月24日(2009.3.24)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】