[go: up one dir, main page]

JP2004102665A - Storage device protection system and information equipment with the system - Google Patents

Storage device protection system and information equipment with the system Download PDF

Info

Publication number
JP2004102665A
JP2004102665A JP2002263905A JP2002263905A JP2004102665A JP 2004102665 A JP2004102665 A JP 2004102665A JP 2002263905 A JP2002263905 A JP 2002263905A JP 2002263905 A JP2002263905 A JP 2002263905A JP 2004102665 A JP2004102665 A JP 2004102665A
Authority
JP
Japan
Prior art keywords
storage device
monitoring
detachment
secondary battery
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002263905A
Other languages
Japanese (ja)
Other versions
JP4157345B2 (en
Inventor
Hiroyuki Kuroda
黒田 博之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002263905A priority Critical patent/JP4157345B2/en
Publication of JP2004102665A publication Critical patent/JP2004102665A/en
Application granted granted Critical
Publication of JP4157345B2 publication Critical patent/JP4157345B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To make the release of a monitoring state by a removable monitoring device more complicated, and to enable only an operator to release the monitoring state with ease. <P>SOLUTION: A monitor circuit substrate 21 having a monitor circuit which monitors the attachment and detachment of a HDD 20 is formed with a key slot 24. When a monitor-releasing key 25 is inserted into the key slot 24, the monitoring state of the HDD 20 is released, and the locking state by a lock mechanism 27 of the opening/closing part of a hard BOX case 23 is also released; and then the attachment and detachment of the HDD 20 becomes possible. When the opening/closing part of the hard BOX case 23 is opened without inserting of the monitor-releasing key 25 into the key slot 24, a BOX opening/closing sensor 22 outputs a detection signal, and data in the HDD 20 are processed by controlling the monitor circuit, to make the HDD 20 impossible to be restored. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ハードディスクドライブ等の大容量記憶装置が不正に取り外されることを防止する記憶装置保護システムおよびこのシステムを有する情報機器に関する。
【0002】
【従来の技術】
複写機等の情報機器における文書管理において、セキュリティはデータの暗号化をすることにより、管理することができる。更に、記憶装置を取り外してデータ取得するような場合には、暗号化されたデータにマシンコードを付加することと、マシンコードと暗号復号装置との対応をとることにより、記憶装置を取り外して他の情報機器に装着してデータ取得することが困難となる。
【0003】
また、HDD等の記憶装置の不正脱着を監視する装置における、不正脱着を検知したときの内部データの保護動作について、特許文献1に開示されている。
【0004】
【特許文献1】
特開平11−175406号公報(第4−10頁)
【0005】
【発明が解決しようとする課題】
しかし、記憶装置あるいは監視装置のメンテナンス等を行う場合には、監視装置による監視動作を解除させることが必要となるが、容易に監視動作を解除できる機構を設けたのではセキュリティ管理上意味がない。
【0006】
また、記憶装置が装備されている情報機器本体の主電源遮断時や省エネモード時についても、監視装置への電源供給を考慮しなければならない。
【0007】
本発明は、このような問題点を解決し、脱着監視装置による監視状態の解除方法をより複雑化し、作業者のみが容易に監視状態を解除できるようにした記憶装置保護システムおよびこのシステムを有する情報機器を提供することを目的とする。
【0008】
【課題を解決するための手段】
前記目的を達成するため、請求項1に係る発明は、入力した情報を蓄積するとともに、蓄積した情報の中から所望の情報を出力する記憶装置と、この記憶装置の取り外しを監視し、前記記憶装置が不正に取り外されるおそれがあると判断した場合に前記記憶装置のデータを加工する脱着監視装置とを有する記憶装置保護システムにおいて、前記脱着監視装置に、キースロットと、外部からキーを前記キースロットに挿入した際に、前記脱着監視装置による監視状態を解除させる制御手段を設けたことを特徴とする。このように構成したことにより、記憶装置保護システムにおいて、キーをキースロットに挿入することで不正脱着監視を解除することができるので、不正脱着監視を解除するための操作が簡略化され、メンテナンス作業者が記憶装置の脱着作業を容易にすることができる。また、キーがなければ不正脱着監視が解除されないために質の高いセキュリティ管理が可能になる。
【0009】
請求項2に係る発明は、請求項1に係る発明において、キーに機器固有のデータを付加し、前記脱着監視装置に前記機器固有のデータを読み取る手段を設けたことを特徴とする。このように構成したことにより、キーに機器固有のデータを付加することで、記憶装置保護システムを有する情報機器において、所定の情報機器に対応するキーが他の情報機器には対応せず、非互換を有するため、キーの偽造を困難にすることができる。
【0010】
請求項3に係る発明は、請求項2に係る発明において、キーに書き換え可能なIDチップを設けたことを特徴とする。このように構成したことにより、キーに書き換え可能なIDチップを付加させ電子キーにするため、キー側に電気的に識別可能なデータを備えることができ、管理者が任意に識別データを持たせることができるため、複雑かつ偽造を防止することができる。
【0011】
請求項4に係る発明は、請求項1,2または3に係る発明において、前記脱着監視装置および記憶装置を、金属製の外装筐体内に収納したことを特徴とする。このように構成したことにより、不要電磁波の機外放射を抑えることができる。
【0012】
請求項5に係る発明は、請求項1,2または3に係る発明において、前記脱着監視装置および記憶装置を収納する外装筐体と、この外装筐体の開閉部をロックするロック機構とを有し、外部からキーを前記キースロットに挿入した際にロック状態を解除することを特徴とする。このように構成したことにより、作業者がロック解除の作業を行う手間が省ける。
【0013】
請求項6に係る発明は、請求項1,2または3に係る発明において、前記脱着監視装置および記憶装置を収納する外装筐体と、この外装筐体内部に設けられ、前記外装筐体の開閉部をロックするとともに電気的にロックを解除するロック機構とを有することを特徴とする。このように構成したことにより、外部から開閉部を開けようとすることが困難になり、記憶装置の不正取り外しを困難にすることができる。
【0014】
請求項7に係る発明は、請求項1〜6のいずれか1項記載の記憶装置保護システムと、この記憶装置保護システムおよび情報機器本体内の各ユニットに電源を供給するメイン電源部とを有する情報機器において、前記記憶装置保護システムに、前記脱着監視装置に電源を供給する二次電池を設け、前記メイン電源部から前記記憶装置保護システムへの電源供給を停止した場合に、前記二次電池が前記脱着監視装置に電源を供給することを特徴とする。このように構成したことにより、脱着監視装置に電源を供給し続けることが可能になる。
【0015】
請求項8に係る発明は、請求項7に係る発明において、情報機器本体内の各ユニットの一部に電源を供給する省エネモードを有し、省エネモードに移行した場合に、前記二次電池から前記脱着監視装置に電源を供給することを特徴とする。このように構成したことにより、情報機器の省エネモード時に、脱着監視装置の電源を二次電池より供給することで情報機器の省エネモード時の電力を低減させることが可能になる。
【0016】
請求項9に係る発明は、請求項7または8に係る発明において、情報機器のメインスイッチがオフであるオフモード時に、前記二次電池から前記脱着監視装置に電源を供給することを特徴とする。このように構成したことにより、メインスイッチがOFF状態において、脱着監視装置の電源が遮断されることなく、記憶装置保護システムが動作できる。
【0017】
請求項10に係る発明は、請求項7、8または9に係る発明において、前記脱着監視装置は、前記二次電池の残容量が所定値以下になった時、前記脱着監視装置用の電源をオンにする指令を出力して、前記メイン電源部から前記脱着監視装置に電源供給するように切り替えることを特徴とする。このように構成したことにより、二次電池の残容量を監視し、残量が少なくなったら、メイン電源より電源供給することで、電源コードがプラグインされているときは、脱着監視装置に電源供給される。
【0018】
請求項11に係る発明は、請求項10に係る発明において、前記二次電池の残容量が所定値以下になって前記二次電池から前記メイン電源部に前記脱着監視装置へ供給する電源を切り替えた際に二次電池を充電させ、満充電になった時に、前記メイン電源部から前記二次電池に前記脱着監視装置へ供給する電源を切り替えることを特徴とする。このように構成したことにより、供給電源をスイッチング可能にすることによって記憶装置保護システムを効率的に安定動作させることが可能になる。
【0019】
【発明の実施の形態】
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
【0020】
図1は本発明の第1実施形態の記憶装置保護システムを導入したデジタル複写機のブロック図であり、1はデジタル複写機、2はホストコンピュータ、10は大容量記憶装置、11は不正脱着監視装置、12はハードキー部、13はメイン制御部、14は暗号復号装置、15は画像を光学的に読み取るスキャナユニット、16は画像を記録紙に書き込む書き込みユニット、17はメイン電源部、18はLAN I/F部を示す。
【0021】
大容量記憶装置10、不正脱着監視装置11およびハードキー部12は同一のケース内に収納されており、ユニット化されている(以下、このユニットを記憶装置ユニットと称する)。ハードキー部12は外部操作可能に設けられている。
【0022】
大容量記憶装置10には、スキャナユニット15より入力される管理画像データ、またはデジタル複写機1の外部にあるホストコンピュータ2より入力される画像データが蓄積され、文書管理がなされる。不正脱着監視装置11は、その大容量記憶装置10の取り外しを監視するものであり、ハードキー部12の操作によって不正脱着監視装置11の動作と解除の切り替え要求ができる。メイン制御部13はデジタル複写機1の全体を制御するものであり、スキャナユニット15、書き込みユニット16およびLAN I/F部18に接続された外部機器はメイン制御部13によって制御される。暗号復号装置14は、大容量記憶装置10に記憶されている蓄積データあるいは大容量記憶装置10に記憶する画像データを処理するものであり、この暗号復号装置14によって暗号化または復号化される。メイン電源部17はデジタル複写機1内の各ユニットに電源を供給するものであり、記憶装置ユニット、スキャナユニット15、書き込みユニット16等に電源供給が行われる。
【0023】
ホストコンピュータ2はLAN I/F部18を介してデジタル複写機1に接続可能であり、ホストコンピュータ2において作成した画像をデジタル複写機1で印刷するシステムが構成される。また、使用者の指示により、スキャナユニット15で読み取った画像あるいはホストコンピュータ2から送られた画像は暗号化して大容量記憶装置10に蓄積させておくことが可能であり、さらに、スキャナユニット15で読み取った画像あるいはホストコンピュータ2から送られた画像あるいは大容量記憶装置10から読み出して復号化した画像を書き込みユニット16に送り、印刷することも可能である。
【0024】
図2は記憶装置の不正脱着を監視する監視回路を含んだ記憶装置ユニットの内部構造の概略を示す斜視図であり、20は大容量記憶装置であるHDD、21は不正脱着監視装置11を構成する監視回路基板、22はBOX開閉センサ、23は、一部に開閉部を有し、記憶装置ユニットの外装となる金属製のハードBOXケース、24は監視回路基板21に設けられたキースロット、25はハードキーからなる監視解除キー、26は蝶番、27はハードBOXケース23の開閉部をロックするロック機構を示す。
【0025】
ハードBOXケース23内の所定位置に、HDD20,監視回路基板21,BOX開閉センサ22,ロック機構27が固定され、監視回路基板21に対してHDD20,BOX開閉センサ22,ロック機構27がケーブルを介して接続されている。
【0026】
キースロット24と監視解除キー25によりハードキー部12が構成されていおり、ハードBOXケース23におけるキースロット24との対向部位には小穴が設けてあるため、この小穴を介して監視解除キー25がキースロット24へ外部から挿入することが可能になる。ハードBOXケース23本体と開閉部とは蝶番26によって開閉可能に連結されており、開閉部を開くことにより、HDD20の着脱作業が可能になる。また、ハードBOXケース23には、HDD20および監視回路基板21と暗号復号装置14またはメイン電源部17とを接続するためのケーブルが通る小穴が形成されている。
【0027】
監視回路基板21に電源が供給されていれば、脱着回路がHDD20が取り外されたか否かを常時監視する状態となる。監視状態においてハードBOXケース23の開閉部が開かれたことをBOX開閉センサ22が検知した場合、監視回路基板21上の監視回路が不正検知動作を実行する。なお、不正検知動作については後述する。監視状態の解除はキースロット24に監視解除キー25が挿入されることにより可能となる。監視解除キー25にはIDチップが組み込まれた電子式が有効であるが、鍵と錠のようにメカニカルな回転方式でもよい。ここで、監視解除キー25がIDチップが組み込まれた電子式の場合には、キースロット24にIDチップのデータを読み取る手段を設ける必要があり、IDチップのデータに基づいて監視回路基板21上の監視回路が正しい監視解除キー25であると判断した場合にのみ監視状態が解除される。監視解除キー25がメカニカルな回転方式の場合には監視解除キー25を挿入して回転させた場合に監視状態が解除される。
【0028】
また、ロック機構27は、監視解除キー25がキースロット24に差し込まれ、かつ正しい監視解除キー25であることが認識された場合にのみロック状態を解除する構成である。ロック機構27には電磁石を利用した磁気ロック方式、バネとソレノイドを用いソレノイドを引いた時にロック解除になる方式、と多数あるが、省エネルギーの点では後者が有効な手段となる。ハードキーがメカニカルのものを用いた時は、キーの回転連動によるロック機構でもよい。
【0029】
図3は記憶装置ユニットの電源供給を示すブロック図であり、21aは監視回路、21bはデータバッファ、21cはアドレスバッファを示し、監視回路基板21には、監視回路21a、データバッファ21b、アドレスバッファ21cが搭載されている。また、30は二次電池を示し、二次電池30、BOX開閉センサ22は記憶装置ユニット内に設けられている。
【0030】
監視回路21aに供給する電源としては、メイン電源部17のSW1をONにすることによって供給する電源と、省エネモード等SW1がOFFの場合において、監視回路基板21上に搭載された二次電池から供給する電源とがある。SW1の動作は監視回路21a上のCPUによって制御される。SW1としてはリレー素子やDCコンバータ等が適用可能であるが、構成する部材は特に限定しない。二次電池30としては充放電が可能な電池が適用可能であるが、電気2重層コンデンサを用いても良い。
【0031】
次に、不正脱着監視装置11による大容量記憶装置10の監視動作および不正な取り外しを検知した場合の動作について、図3,図4を参照しながら説明する。
【0032】
図4は不正脱着監視装置による監視動作および不正検知動作を説明するフロー図である。監視回路21a上にあるCPUは、常時監視解除キー25のキースロット24への挿入およびBOX開閉センサ22の出力を監視する(S1−1,2,3)。監視解除キー25の挿入が検知されたら(S1−1)、HDD20の不正脱着の監視状態をOFFにする(S1−4)。監視状態がOFFになるとともにロック機構27によるロック状態が解除され、内部データを加工することなくHDD20の脱着が可能となる(S1−5)。
【0033】
監視解除キー25が指し込まれていない状態では、ハードBOXケース23の開閉部がロック機構27によってロックされているため、通常は、BOX開閉センサ22の出力から開閉部が閉じていることが検知される(S1−3のいいえ)。ここで、ハードBOXケース23が開かれたことをBOX開閉センサ22が検知し、かつ監視解除キー25が挿入されていない場合には異常が発生したと判断し(S1−3のはい、S1−7)、監視回路21aの命令によりデータバッファ21bおよびアドレスバッファ21cからHDD20にデータが送られ、HDD20の内部データは直ちに加工されて復旧不可能となる(S1−7)。
【0034】
このように構成したことにより、HDD20の脱着作業者は監視解除キー25を所有している人に限定することができ、監視解除キー25を所有していない人による脱着作業はきわめて困難なものとすることができる。また、監視解除キー25を挿入することにより、監視状態の解除とロック状態の解除の両方が行われるため、作業者にとっては脱着作業を行いやすくなる。
【0035】
図5はIDチップを有するハードキーを用いた不正脱着監視装置による監視動作および不正検知動作を説明するフロー図である。
【0036】
監視解除キー25の挿入が検知されない場合には(S2−1のいいえ)、常時監視解除キー25のキースロット24への挿入およびBOX開閉センサ22の出力を監視する(S2−3)。監視解除キー25の挿入が検知された場合には(S2−1のはい)、固有情報と監視解除キー25のデータとを照合し、一致しない場合には(S2−2のいいえ)、監視状態の解除を拒否して監視状態を継続する(S2−3)。監視状態においてハードBOXケース23が開かれたことを検知した場合には異常が発生したと判断し(S2−4のはい、S2−5)、監視回路21aの命令によりデータバッファ21bおよびアドレスバッファ21cから大容量記憶装置10にデータが送られ、大容量記憶装置10の内部データは直ちに加工されて復旧不可能となる(S2−6)。固有情報と監視解除キー25のデータとを照合し、一致した場合には(S2−2のはい)、大容量記憶装置10の不正脱着監視状態を解除する(S2−7)。さらにロック機構27によるロック状態が解除され、内部データを加工することなく記憶装置の脱着が可能となる(S2−8)。
【0037】
このように、監視解除キー25に書込み可能なIDチップを埋め込み、記憶装置ユニット毎の固有情報、デジタル複写機1の固有情報を監視解除キー25に持たせることにより、監視解除キー25の偽造を防止することができる。
【0038】
図6はパスワードを用いて監視状態を解除する機能を有する不正脱着監視装置による監視動作および不正検知動作を説明するフロー図である。
【0039】
図6に示す動作は、プラグインの場合にのみ有効であり、電源プラグがはずれている場合にはIDチップからのパスワードの読み取りおよび複写機操作パネルによるキー入力ができないため、監視解除キー25を挿入してもロック機構が解除されない。
【0040】
監視解除キー25の挿入が検知されない場合には(S3−1のいいえ)、常時監視解除キー25のキースロット24への挿入およびBOX開閉センサ22の出力を監視する(S3−3)。監視解除キー25の挿入が検知された場合には(S3−1のはい)、監視解除キー25のIDチップからパスワードを読み取り、監視回路21aのメモリに予め記憶したパスワードとを照合し、一致しない場合には(S3−2のいいえ)、監視状態の解除を拒否して監視状態を継続する(S3−3)。監視状態においてハードBOXケース23が開かれたことを検知した場合には異常が発生したと判断し(S3−4のはい、S3−5)、監視回路21aの命令によりデータバッファ21bおよびアドレスバッファ21cからHDD20にデータが送られ、HDD20の内部データは直ちに加工されて復旧不可能となる(S3−6)。パスワードが一致した場合には(S3−2のはい)、パスワードを変更するか否かを選択させ(S3−7)、変更しない場合には(S3−7のいいえ)HDD20の監視状態を解除する(S3−8)。変更する場合には(S3−7のはい)複写機操作パネルのキー入力よって新たなパスワードを入力し(S3−10)、監視解除キー25のIDチップおよび監視回路21aのメモリに記憶されているパスワードを更新してから(S3−11)HDD20の監視状態を解除する(S3−8)。さらにロック機構27によるロック状態が解除され、内部データを加工することなく記憶装置の脱着が可能となる(S3−9)。
【0041】
ところで、複写機においては、直ちにコピー可能なスタンバイ状態、一部電源を遮断することによって電力を抑える省エネモード、メインスイッチが切られたOFFモード等の状態が存在する。
【0042】
図7は省エネモードにおける記憶装置ユニットへの電源供給を示すフロー図である。まず、複写機本体が省エネモードに移行したか否かを判断し(S4−1)、移行していなければ(S4−1のいいえ)、通常動作を継続する(S4−2)。複写機本体が省エネモードに移行すると(S4−1のはい)、メイン電源部17から監視回路21aへの電源供給がOFFになり(S4−3)、監視回路基板21上に搭載されている二次電池30から監視回路21aへ電源が供給されるように切り替えられる(S4−4)。省エネモードにおいては監視回路基板21上のCPUは二次電池30の残容量を監視しており(S4−5)、もし省エネモードから通常モードに復帰されずに二次電池30の電圧が基準電圧より降下し、残容量がわずかになったと判断した場合には(S4−6のはい)、CPUは残容量がゼロになる前にメイン電源部17からの電源供給を要求する信号を出力し(S4−7)、電源供給源をメイン電源部17に切り替える(S4−8)。同時に二次電池30の充電も開始となる(S4−9)。二次電池30が満充電となると(S4−10のはい)、CPUは再び供給電源を二次電池30に切り替えるように指令する(S4−1のはい、S4−3)。
【0043】
このように省エネモードが解除されない限り、二次電池の充放電を繰り返すようになり、大容量記憶装置10の取り外しの監視は継続される。
【0044】
図8はOFFモードにおける記憶装置ユニットへの電源供給を示すフロー図である。
【0045】
図8は、メインスイッチがOFF状態において、不正脱着監視回路の電源動作フローである。まず、複写機本体がOFFモードに移行したか否かを判断し(S5−1)、移行していなければ(S5−1のいいえ)、通常動作を継続する(S5−2)。複写機本体がOFFモードに移行すると(S5−1のはい)、メイン電源部17から監視回路21aへの電源供給がOFFになり(S5−3)、監視回路基板21上に搭載されている二次電池30から監視回路21aへ電源が供給される(S5−4)。OFFモードにおいては監視回路基板21上のCPUは二次電池30の残容量を監視しており(S5−5)、もしOFFモードから通常モードに復帰されずに二次電池30の電圧が基準電圧より降下し、残容量がわずかになったと判断した場合には(S5−6のはい)、CPUは残容量がゼロになる前にメイン電源部17からの電源供給を要求する信号を出力し(S5−7)、電源供給源をメイン電源部17に切り替える(S5−8)。同時に二次電池30の充電も開始となる(S5−9)。二次電池30が満充電となると(S5−10のはい)、CPUは再び供給電源を二次電池30に切り替えるように指令する(S5−1のはい、S5−3)。
【0046】
したがって、メイン制御部17のメインスイッチがONになってOFFモードが解除されない限り、二次電池の充放電を繰り返すようになり、HDD20の取り外しの監視は継続される。
【0047】
このように電源供給を行うことにより、デジタル複写機1の電源プラグがプラグインされていれば、本体複写機がいかなる状態モードであっても、監視回路21aはHDD20の不正着脱動作を監視し続けることができる。
【0048】
以上、実施形態について説明してきたが、本発明の実施形態は上述したものに限るものではない。例えば、本実施形態においては、情報機器としてデジタル複写機を例にして説明してきたが、それに限らず、プリンタ,ファクシミリ装置あるいは複合機であってもよい。
【0049】
【発明の効果】
以上、説明したように構成したことにより、メンテナンス等で記憶装置の取り外しの際、取り外しの許可を得るためのキーを設けることで、脱着監視装置の動作のコントロールを可能し、脱着監視装置による監視状態の解除方法が複雑となるため、記憶装置の脱着作業はキーを所有している人に限定とすることができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態の記憶装置保護システムを導入したデジタル複写機のブロック図
【図2】記憶装置の不正脱着を監視する監視回路を含んだ記憶装置ユニットの内部構造の概略を示す斜視図
【図3】記憶装置ユニットの電源供給を示すブロック図
【図4】不正脱着監視装置による監視動作および不正検知動作を説明するフロー図
【図5】IDチップを有するハードキーを用いた不正脱着監視装置による監視動作および不正検知動作を説明するフロー図
【図6】パスワードを用いて監視状態を解除する機能を有する不正脱着監視装置による監視動作および不正検知動作を説明するフロー図
【図7】省エネモードにおける記憶装置ユニットの電源供給を示すフロー図
【図8】OFFモードにおける記憶装置ユニットの電源供給を示すフロー図
【符号の説明】
1 デジタル複写機
2 ホストコンピュータ
10 大容量記憶装置
11 不正脱着監視装置
12 ハードキー部
13 メイン制御部
14 暗号復号装置
15 スキャナユニット
16 書き込みユニット
17 メイン電源部
18 LAN I/F部
20 HDD
21 監視回路基板
22 BOX開閉センサ
23 ハードBOXケース
24 キースロット
25 監視解除キー
26 蝶番
27 ロック機構
30 二次電池
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a storage device protection system for preventing a mass storage device such as a hard disk drive from being illegally removed, and an information device having the system.
[0002]
[Prior art]
In document management in an information device such as a copying machine, security can be managed by encrypting data. Further, in a case where data is obtained by removing the storage device, by adding a machine code to the encrypted data and by associating the machine code with the encryption / decryption device, the storage device can be removed. It is difficult to acquire data by attaching it to an information device.
[0003]
Patent Document 1 discloses an operation of protecting internal data in a device that monitors unauthorized attachment / detachment of a storage device such as an HDD when the attachment / detachment is detected.
[0004]
[Patent Document 1]
JP-A-11-175406 (pages 4 to 10)
[0005]
[Problems to be solved by the invention]
However, when performing maintenance or the like of the storage device or the monitoring device, it is necessary to cancel the monitoring operation by the monitoring device. However, providing a mechanism capable of easily canceling the monitoring operation has no meaning in security management. .
[0006]
Also, when the main power supply of the information device main body equipped with the storage device is cut off or in the energy saving mode, the power supply to the monitoring device must be considered.
[0007]
The present invention has a storage device protection system that solves such a problem, makes the method of releasing a monitoring state by a detachment monitoring device more complicated, and enables only an operator to easily release the monitoring state, and this system. The purpose is to provide information equipment.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, an invention according to claim 1 stores a storage device that stores input information and outputs desired information from the stored information, monitors removal of the storage device, and monitors the storage device. In a storage device protection system having a detachment monitoring device that processes data in the storage device when it is determined that there is a risk that the device may be removed improperly, the detachment monitoring device may be provided with a key slot and a key externally. Control means is provided for canceling the monitoring state by the detachment monitoring device when inserted into the slot. With this configuration, in the storage device protection system, the unauthorized attachment / detachment monitoring can be canceled by inserting a key into the key slot, so that the operation for canceling the unauthorized attachment / detachment monitoring is simplified and maintenance work is performed. This makes it easier for the user to attach and detach the storage device. In addition, since there is no key, the monitoring of unauthorized attachment / detachment is not canceled, so that high-quality security management becomes possible.
[0009]
The invention according to claim 2 is characterized in that, in the invention according to claim 1, a device-specific data is added to a key, and the detachment monitoring device is provided with means for reading the device-specific data. With this configuration, by adding device-specific data to a key, in an information device having a storage device protection system, a key corresponding to a predetermined information device does not correspond to another information device, Because of the compatibility, forgery of the key can be made difficult.
[0010]
According to a third aspect of the present invention, in the second aspect, a rewritable ID chip is provided for a key. With such a configuration, the key can be provided with electrically identifiable data in order to add a rewritable ID chip to the key so that the key can be provided with an electrically identifiable data. Therefore, it is possible to prevent forgery and forgery.
[0011]
According to a fourth aspect of the present invention, in the first, second or third aspect of the present invention, the detachment monitoring device and the storage device are housed in a metal outer housing. With such a configuration, extraneous radiation of unnecessary electromagnetic waves can be suppressed.
[0012]
According to a fifth aspect of the present invention, in accordance with the first, second or third aspect of the present invention, there is provided an outer housing for accommodating the detachment monitoring device and the storage device, and a lock mechanism for locking an opening / closing portion of the outer housing. The locked state is released when a key is inserted into the key slot from outside. With such a configuration, it is possible to save a worker from performing the work of unlocking.
[0013]
According to a sixth aspect of the present invention, in the first, second or third aspect of the present invention, an outer housing for housing the detachment monitoring device and the storage device, and an opening and closing of the outer housing provided inside the outer housing. And a lock mechanism for locking the unit and electrically releasing the lock. With this configuration, it is difficult to open the opening / closing unit from outside, and it is difficult to remove the storage device illegally.
[0014]
According to a seventh aspect of the present invention, there is provided the storage device protection system according to any one of the first to sixth aspects, and a main power supply unit that supplies power to each unit in the storage device protection system and the information device main body. In the information device, the storage device protection system is provided with a secondary battery that supplies power to the detachment monitoring device, and when the power supply from the main power supply unit to the storage device protection system is stopped, the secondary battery Supplies power to the desorption monitoring device. With this configuration, it is possible to continuously supply power to the desorption monitoring device.
[0015]
The invention according to claim 8 is the invention according to claim 7, further comprising an energy saving mode for supplying power to a part of each unit in the information device main body. Power is supplied to the desorption monitoring device. With this configuration, the power of the information device in the energy saving mode can be reduced by supplying the power of the detachment monitoring device from the secondary battery in the energy saving mode of the information device.
[0016]
According to a ninth aspect of the present invention, in the invention of the seventh or eighth aspect, power is supplied from the secondary battery to the detachment monitoring device in an off mode in which a main switch of the information device is off. . With this configuration, when the main switch is in the OFF state, the storage device protection system can operate without shutting off the power of the detachment monitoring device.
[0017]
According to a tenth aspect of the present invention, in the invention according to the seventh, eighth or ninth aspect, the desorption monitoring device turns off a power supply for the desorption monitoring device when the remaining capacity of the secondary battery becomes a predetermined value or less. It is characterized in that a command to turn on is output and switching is performed so that power is supplied from the main power supply unit to the detachment monitoring device. With this configuration, the remaining capacity of the secondary battery is monitored, and when the remaining capacity is low, power is supplied from the main power supply. When the power cord is plugged in, the power is supplied to the detachment monitoring device. Supplied.
[0018]
According to an eleventh aspect of the present invention, in the invention according to the tenth aspect, the power supplied from the secondary battery to the main power supply unit to the detachment monitoring device is switched when the remaining capacity of the secondary battery becomes a predetermined value or less. The secondary battery is charged when the battery is fully charged, and when the battery is fully charged, the power supplied from the main power supply unit to the secondary battery to the detachment monitoring device is switched. With this configuration, it is possible to stably operate the storage device protection system efficiently by making the power supply switchable.
[0019]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0020]
FIG. 1 is a block diagram of a digital copying machine in which a storage device protection system according to a first embodiment of the present invention has been introduced. 1 is a digital copying machine, 2 is a host computer, 10 is a large-capacity storage device, and 11 is an unauthorized detachment monitoring. Device, 12 is a hard key unit, 13 is a main control unit, 14 is an encryption / decryption device, 15 is a scanner unit that optically reads an image, 16 is a writing unit that writes an image on recording paper, 17 is a main power supply unit, and 18 is a main power supply unit. 2 shows a LAN I / F unit.
[0021]
The mass storage device 10, the unauthorized attachment / detachment monitoring device 11, and the hard key unit 12 are housed in the same case and are unitized (hereinafter, this unit is referred to as a storage device unit). The hard key unit 12 is provided so as to be operated externally.
[0022]
The large-capacity storage device 10 stores management image data input from the scanner unit 15 or image data input from the host computer 2 external to the digital copier 1, and performs document management. The unauthorized attachment / detachment monitoring device 11 monitors the removal of the mass storage device 10, and a request for switching between operation and release of the unauthorized attachment / detachment monitoring device 11 can be made by operating the hard key unit 12. The main control unit 13 controls the entire digital copying machine 1, and external devices connected to the scanner unit 15, the writing unit 16, and the LAN I / F unit 18 are controlled by the main control unit 13. The encryption / decryption device 14 processes stored data stored in the large-capacity storage device 10 or image data stored in the large-capacity storage device 10, and is encrypted or decrypted by the encryption / decryption device 14. The main power supply unit 17 supplies power to each unit in the digital copying machine 1, and supplies power to the storage device unit, the scanner unit 15, the writing unit 16, and the like.
[0023]
The host computer 2 can be connected to the digital copying machine 1 via the LAN I / F section 18, and a system for printing an image created in the host computer 2 by the digital copying machine 1 is configured. In addition, the image read by the scanner unit 15 or the image sent from the host computer 2 can be encrypted and stored in the large-capacity storage device 10 according to a user's instruction. It is also possible to send the read image or the image sent from the host computer 2 or the image read and decoded from the mass storage device 10 to the writing unit 16 for printing.
[0024]
FIG. 2 is a perspective view showing an outline of the internal structure of a storage device unit including a monitoring circuit for monitoring unauthorized attachment / detachment of a storage device. A monitoring circuit board, 22 is a BOX opening / closing sensor, 23 is a metal hard BOX case having an opening / closing part in a part and serving as an exterior of the storage device unit, 24 is a key slot provided on the monitoring circuit board 21, Reference numeral 25 denotes a monitoring release key composed of a hard key, reference numeral 26 denotes a hinge, and reference numeral 27 denotes a lock mechanism for locking the opening / closing portion of the hard BOX case 23.
[0025]
The HDD 20, the monitor circuit board 21, the BOX open / close sensor 22, and the lock mechanism 27 are fixed at predetermined positions in the hard BOX case 23. The HDD 20, the BOX open / close sensor 22, and the lock mechanism 27 are connected to the monitor circuit board 21 via a cable. Connected.
[0026]
The hard key portion 12 is constituted by the key slot 24 and the monitoring release key 25, and a small hole is provided in a portion of the hard BOX case 23 facing the key slot 24. External insertion into the key slot 24 is enabled. The main body of the hard BOX case 23 and the opening / closing portion are connected to each other by a hinge 26 so as to be openable and closable. In the hard BOX case 23, a small hole through which a cable for connecting the HDD 20 and the monitoring circuit board 21 to the encryption / decryption device 14 or the main power supply unit 17 is formed.
[0027]
If power is supplied to the monitoring circuit board 21, the detachable circuit is in a state of constantly monitoring whether or not the HDD 20 has been removed. When the BOX open / close sensor 22 detects that the open / close portion of the hard BOX case 23 has been opened in the monitoring state, the monitoring circuit on the monitoring circuit board 21 performs a fraud detection operation. The fraud detection operation will be described later. The monitoring state can be released by inserting the monitoring release key 25 into the key slot 24. Although an electronic type incorporating an ID chip is effective as the monitoring release key 25, a mechanical rotation type such as a key and a lock may be used. Here, when the monitoring release key 25 is an electronic type in which an ID chip is incorporated, it is necessary to provide a means for reading the data of the ID chip in the key slot 24, and the monitoring circuit board 21 is provided based on the data of the ID chip. The monitoring state is released only when the monitoring circuit of (a) determines that the monitoring release key 25 is correct. When the monitoring release key 25 is of a mechanical rotation type, the monitoring state is released when the monitoring release key 25 is inserted and rotated.
[0028]
The lock mechanism 27 is configured to release the lock state only when the monitoring release key 25 is inserted into the key slot 24 and the correct monitoring release key 25 is recognized. There are many lock mechanisms 27, such as a magnetic lock method using an electromagnet, and a method in which a lock is released when a solenoid is pulled using a spring and a solenoid, but the latter is an effective means in terms of energy saving. When a mechanical hard key is used, a lock mechanism by rotation rotation of the key may be used.
[0029]
FIG. 3 is a block diagram showing power supply of the storage device unit, 21a is a monitoring circuit, 21b is a data buffer, 21c is an address buffer, and the monitoring circuit board 21 has a monitoring circuit 21a, a data buffer 21b, and an address buffer. 21c is mounted. Reference numeral 30 denotes a secondary battery, and the secondary battery 30 and the BOX open / close sensor 22 are provided in the storage device unit.
[0030]
The power supplied to the monitoring circuit 21a includes a power supplied by turning on the SW1 of the main power supply unit 17 and a secondary battery mounted on the monitoring circuit board 21 when the SW1 such as the energy saving mode is OFF. There is a power supply to supply. The operation of SW1 is controlled by the CPU on the monitoring circuit 21a. As the SW1, a relay element, a DC converter, or the like can be applied, but the constituent members are not particularly limited. Although a chargeable / dischargeable battery is applicable as the secondary battery 30, an electric double-layer capacitor may be used.
[0031]
Next, the monitoring operation of the mass storage device 10 by the unauthorized attachment / detachment monitoring device 11 and the operation when the unauthorized removal is detected will be described with reference to FIGS.
[0032]
FIG. 4 is a flowchart illustrating the monitoring operation and the fraud detection operation by the fraudulent detachment monitoring device. The CPU on the monitoring circuit 21a constantly monitors the insertion of the monitoring release key 25 into the key slot 24 and the output of the BOX open / close sensor 22 (S1-1, 2, 3). When the insertion of the monitoring release key 25 is detected (S1-1), the monitoring state for unauthorized attachment / detachment of the HDD 20 is turned off (S1-4). When the monitoring state is turned off, the locked state by the lock mechanism 27 is released, and the HDD 20 can be attached and detached without processing the internal data (S1-5).
[0033]
When the monitoring release key 25 is not pointed in, the open / close portion of the hard BOX case 23 is locked by the lock mechanism 27. Therefore, normally, the output of the BOX open / close sensor 22 detects that the open / close portion is closed. (No in S1-3). Here, when the BOX open / close sensor 22 detects that the hard BOX case 23 has been opened and the monitoring release key 25 is not inserted, it is determined that an abnormality has occurred (Yes in S1-3, S1- 7) Data is sent from the data buffer 21b and the address buffer 21c to the HDD 20 according to the instruction of the monitoring circuit 21a, and the internal data of the HDD 20 is immediately processed and cannot be recovered (S1-7).
[0034]
With this configuration, the worker who attaches / detaches the HDD 20 can be limited to the person who owns the monitoring release key 25, and it is extremely difficult for a person who does not own the monitoring release key 25 to attach / detach. can do. In addition, by inserting the monitoring release key 25, both the release of the monitoring state and the release of the locked state are performed, so that the worker can easily perform the attaching / detaching work.
[0035]
FIG. 5 is a flowchart illustrating a monitoring operation and a fraud detecting operation by the fraudulent detachment monitoring device using a hard key having an ID chip.
[0036]
When the insertion of the monitoring release key 25 is not detected (No in S2-1), the insertion of the monitoring release key 25 into the key slot 24 and the output of the BOX open / close sensor 22 are constantly monitored (S2-3). If the insertion of the monitoring release key 25 is detected (Yes in S2-1), the unique information is compared with the data of the monitoring release key 25, and if they do not match (No in S2-2), the monitoring state is set. Is rejected and the monitoring state is continued (S2-3). If it is detected that the hard BOX case 23 has been opened in the monitoring state, it is determined that an abnormality has occurred (Yes in S2-4, S2-5), and the data buffer 21b and the address buffer 21c are instructed by the monitoring circuit 21a. Sends the data to the large-capacity storage device 10, and the internal data of the large-capacity storage device 10 is immediately processed and cannot be recovered (S2-6). The unique information is compared with the data of the monitoring release key 25, and if they match (Yes in S2-2), the unauthorized detachment monitoring state of the mass storage device 10 is released (S2-7). Further, the locked state by the lock mechanism 27 is released, and the storage device can be attached and detached without processing the internal data (S2-8).
[0037]
In this way, by embedding the writable ID chip in the monitor release key 25 and providing the monitor release key 25 with the unique information of each storage device unit and the unique information of the digital copying machine 1, the forgery of the monitor release key 25 can be prevented. Can be prevented.
[0038]
FIG. 6 is a flowchart illustrating a monitoring operation and a fraud detection operation by the fraudulent detachment monitoring device having a function of releasing a monitoring state using a password.
[0039]
The operation shown in FIG. 6 is effective only in the case of plug-in. When the power plug is disconnected, reading of the password from the ID chip and key input by the copier operation panel cannot be performed. The lock mechanism is not released even if it is inserted.
[0040]
If the insertion of the monitoring release key 25 is not detected (No in S3-1), the insertion of the monitoring release key 25 into the key slot 24 and the output of the BOX open / close sensor 22 are constantly monitored (S3-3). If the insertion of the monitoring release key 25 is detected (Yes in S3-1), the password is read from the ID chip of the monitoring release key 25, and is compared with the password stored in the memory of the monitoring circuit 21a in advance, and does not match. In this case (No in S3-2), release of the monitoring state is refused, and the monitoring state is continued (S3-3). When it is detected that the hard BOX case 23 has been opened in the monitoring state, it is determined that an abnormality has occurred (Yes in S3-4, S3-5), and the data buffer 21b and the address buffer 21c are instructed by the monitoring circuit 21a. Is sent to the HDD 20, and the internal data of the HDD 20 is immediately processed and cannot be recovered (S3-6). If the passwords match (Yes in S3-2), the user is prompted to select whether or not to change the password (S3-7). If the password is not changed (No in S3-7), the monitoring state of the HDD 20 is released. (S3-8). When the password is to be changed (Yes in S3-7), a new password is input by key input on the copier operation panel (S3-10), and is stored in the ID chip of the monitoring release key 25 and the memory of the monitoring circuit 21a. After the password is updated (S3-11), the monitoring state of the HDD 20 is released (S3-8). Further, the locked state by the lock mechanism 27 is released, and the storage device can be attached and detached without processing the internal data (S3-9).
[0041]
By the way, in a copying machine, there are a standby state in which copying can be performed immediately, an energy saving mode in which power is cut off by partially turning off a power source, and an OFF mode in which a main switch is turned off.
[0042]
FIG. 7 is a flowchart showing power supply to the storage device unit in the energy saving mode. First, it is determined whether or not the copying machine has shifted to the energy saving mode (S4-1). If the mode has not shifted (No in S4-1), the normal operation is continued (S4-2). When the main body of the copying machine shifts to the energy saving mode (Yes in S4-1), the power supply from the main power supply unit 17 to the monitoring circuit 21a is turned off (S4-3), and the power source mounted on the monitoring circuit board 21 is turned off. Switching is performed so that power is supplied from the next battery 30 to the monitoring circuit 21a (S4-4). In the energy saving mode, the CPU on the monitoring circuit board 21 monitors the remaining capacity of the secondary battery 30 (S4-5), and if the mode is not returned from the energy saving mode to the normal mode, the voltage of the secondary battery 30 becomes the reference voltage. If it is determined that the remaining capacity has decreased and the remaining capacity has become small (Yes in S4-6), the CPU outputs a signal requesting power supply from the main power supply unit 17 before the remaining capacity becomes zero (S4-6). (S4-7), the power supply source is switched to the main power supply unit 17 (S4-8). At the same time, charging of the secondary battery 30 is started (S4-9). When the secondary battery 30 is fully charged (Yes in S4-10), the CPU instructs to switch the power supply to the secondary battery 30 again (Yes in S4-1, S4-3).
[0043]
As long as the energy saving mode is not canceled as described above, charging and discharging of the secondary battery are repeated, and monitoring of the removal of the mass storage device 10 is continued.
[0044]
FIG. 8 is a flowchart showing power supply to the storage device unit in the OFF mode.
[0045]
FIG. 8 is a power supply operation flow of the unauthorized detachment monitoring circuit when the main switch is in the OFF state. First, it is determined whether or not the copying machine has shifted to the OFF mode (S5-1). If not (No in S5-1), the normal operation is continued (S5-2). When the copying machine main body shifts to the OFF mode (Yes in S5-1), the power supply from the main power supply unit 17 to the monitoring circuit 21a is turned off (S5-3), and the power source mounted on the monitoring circuit board 21 is turned off. Power is supplied from the secondary battery 30 to the monitoring circuit 21a (S5-4). In the OFF mode, the CPU on the monitoring circuit board 21 monitors the remaining capacity of the secondary battery 30 (S5-5), and if the mode is not returned from the OFF mode to the normal mode, the voltage of the secondary battery 30 becomes the reference voltage. If it is determined that the remaining capacity has decreased and the remaining capacity has become small (Yes in S5-6), the CPU outputs a signal requesting power supply from the main power supply unit 17 before the remaining capacity becomes zero (S5-6). In step S5-7, the power supply source is switched to the main power supply unit 17 (S5-8). At the same time, charging of the secondary battery 30 is started (S5-9). When the secondary battery 30 is fully charged (Yes in S5-10), the CPU instructs to switch the power supply to the secondary battery 30 again (Yes in S5-1, S5-3).
[0046]
Therefore, unless the main switch of the main control unit 17 is turned on and the OFF mode is released, the charging and discharging of the secondary battery are repeated, and the monitoring of the removal of the HDD 20 is continued.
[0047]
By supplying the power in this manner, the monitoring circuit 21a continues to monitor the unauthorized attachment / detachment operation of the HDD 20, even if the main body copier is in any state mode, when the power plug of the digital copier 1 is plugged in. be able to.
[0048]
The embodiment has been described above, but the embodiment of the present invention is not limited to the above. For example, in the present embodiment, a digital copying machine has been described as an example of the information device, but the information device is not limited to this, and may be a printer, a facsimile machine, or a multifunction peripheral.
[0049]
【The invention's effect】
With the configuration as described above, when the storage device is removed for maintenance or the like, the operation of the detachment monitoring device can be controlled by providing a key for obtaining permission for removal, and monitoring by the detachment monitoring device can be performed. Since the method of releasing the state becomes complicated, the attaching / detaching operation of the storage device can be limited to the person who owns the key.
[Brief description of the drawings]
FIG. 1 is a block diagram of a digital copying machine in which a storage device protection system according to a first embodiment of the present invention is introduced. FIG. 2 is a schematic diagram of an internal structure of a storage device unit including a monitoring circuit for monitoring unauthorized attachment / detachment of a storage device. FIG. 3 is a block diagram showing power supply of the storage device unit. FIG. 4 is a flowchart for explaining a monitoring operation and a fraud detecting operation by the fraudulent / removal monitoring device. FIG. 5 uses a hard key having an ID chip. FIG. 6 is a flowchart for explaining a monitoring operation and a fraud detection operation performed by the unauthorized desorption monitoring device according to the embodiment. FIG. 6 is a flowchart for explaining a monitoring operation and a fraud detection operation performed by the unauthorized desorption monitoring device having a function of releasing a monitoring state using a password. FIG. 7 is a flowchart showing the power supply of the storage device unit in the energy saving mode. FIG. 8 shows the power supply of the storage device unit in the OFF mode. Low view DESCRIPTION OF SYMBOLS
DESCRIPTION OF SYMBOLS 1 Digital copying machine 2 Host computer 10 Mass storage device 11 Unauthorized attachment / detachment monitoring device 12 Hard key unit 13 Main control unit 14 Encryption / decryption device 15 Scanner unit 16 Writing unit 17 Main power supply unit 18 LAN I / F unit 20 HDD
Reference Signs List 21 monitoring circuit board 22 BOX open / close sensor 23 hard BOX case 24 key slot 25 monitoring release key 26 hinge 27 lock mechanism 30 secondary battery

Claims (11)

入力した情報を蓄積するとともに、蓄積した情報の中から所望の情報を出力する記憶装置と、この記憶装置の取り外しを監視し、前記記憶装置が不正に取り外されるおそれがあると判断した場合に前記記憶装置のデータを加工する脱着監視装置とを有する記憶装置保護システムにおいて、
前記脱着監視装置に、キースロットと、外部からキーを前記キースロットに挿入した際に、前記脱着監視装置による監視状態を解除させる制御手段を設けたことを特徴とする記憶装置保護システム。
A storage device that stores the input information and outputs desired information from the stored information, and monitors the removal of the storage device. If it is determined that the storage device may be illegally removed, A storage device protection system having a desorption monitoring device for processing data in the storage device,
A storage device protection system, wherein the detachment monitoring device is provided with a key slot and control means for canceling a monitoring state by the detachment monitoring device when a key is inserted into the key slot from outside.
キーに機器固有のデータを付加し、前記脱着監視装置に前記機器固有のデータを読み取る手段を設けたことを特徴とする請求項1記載の記憶装置保護システム。2. The storage device protection system according to claim 1, wherein a device-specific data is added to a key, and said detachment monitoring device is provided with means for reading said device-specific data. キーに書き換え可能なIDチップを設けたことを特徴とする請求項2記載の記憶装置保護システム。3. The storage device protection system according to claim 2, wherein a rewritable ID chip is provided on the key. 前記脱着監視装置および記憶装置を、金属製の外装筐体内に収納したことを特徴とする請求項1,2または3記載の記憶装置保護システム。4. The storage device protection system according to claim 1, wherein the detachment monitoring device and the storage device are housed in a metal exterior housing. 前記脱着監視装置および記憶装置を収納する外装筐体と、この外装筐体の開閉部をロックするロック機構とを有し、外部からキーを前記キースロットに挿入した際にロック状態を解除することを特徴とする請求項1,2または3記載の記憶装置保護システム。An external housing that houses the detachment monitoring device and the storage device, and a lock mechanism that locks an open / close portion of the external housing, and releases a locked state when a key is inserted into the key slot from outside. 4. The storage device protection system according to claim 1, wherein: 前記脱着監視装置および記憶装置を収納する外装筐体と、この外装筐体内部に設けられ、前記外装筐体の開閉部をロックするとともに電気的にロックを解除するロック機構とを有することを特徴とする請求項1,2または3記載の記憶装置保護システム。An exterior housing that houses the detachment monitoring device and the storage device, and a lock mechanism that is provided inside the exterior housing and locks an opening / closing portion of the exterior housing and electrically unlocks the exterior housing. The storage device protection system according to claim 1, 2 or 3. 請求項1〜6のいずれか1項記載の記憶装置保護システムと、この記憶装置保護システムおよび情報機器本体内の各ユニットに電源を供給するメイン電源部とを有する情報機器において、前記記憶装置保護システムに、前記脱着監視装置に電源を供給する二次電池を設け、前記メイン電源部から前記記憶装置保護システムへの電源供給を停止した場合に、前記二次電池が前記脱着監視装置に電源を供給することを特徴とする情報機器。7. An information device comprising: the storage device protection system according to claim 1; and a main power supply unit configured to supply power to each unit in the storage device protection system and the information device main body. In the system, a secondary battery for supplying power to the detachment monitoring device is provided, and when power supply from the main power supply unit to the storage device protection system is stopped, the secondary battery supplies power to the detachment monitoring device. Information equipment characterized by supplying. 情報機器本体内の各ユニットの一部に電源を供給する省エネモードを有し、省エネモードに移行した場合に、前記二次電池から前記脱着監視装置に電源を供給することを特徴とする請求項7記載の情報機器。An energy-saving mode for supplying power to a part of each unit in the information device main body, and when shifting to the energy-saving mode, power is supplied from the secondary battery to the detachment monitoring device. 7. Information equipment according to 7. 情報機器のメインスイッチがオフであるオフモード時に、前記二次電池から前記脱着監視装置に電源を供給することを特徴とする請求項7または8記載の情報機器。9. The information device according to claim 7, wherein power is supplied from the secondary battery to the detachment monitoring device in an off mode in which a main switch of the information device is off. 前記脱着監視装置は、前記二次電池の残容量が所定値以下になった時、前記脱着監視装置用の電源をオンにする指令を出力して、前記メイン電源部から前記脱着監視装置に電源供給するように切り替えることを特徴とする請求項7、8または9記載の情報機器。When the remaining capacity of the secondary battery becomes equal to or less than a predetermined value, the detachment monitoring device outputs a command to turn on the power supply for the detachment monitoring device, and supplies power to the detachment monitoring device from the main power supply unit. 10. The information device according to claim 7, 8 or 9, wherein the information device is switched to supply the information. 前記二次電池の残容量が所定値以下になって前記二次電池から前記メイン電源部に前記脱着監視装置へ供給する電源を切り替えた際に二次電池を充電させ、満充電になった時に、前記メイン電源部から前記二次電池に前記脱着監視装置へ供給する電源を切り替えることを特徴とする請求項10記載の情報機器。When the remaining capacity of the secondary battery is equal to or less than a predetermined value and the power supplied to the detachment monitoring device is switched from the secondary battery to the main power supply unit, the secondary battery is charged, and when the secondary battery is fully charged. 11. The information device according to claim 10, wherein power supplied from the main power supply unit to the desorption monitoring device for the secondary battery is switched.
JP2002263905A 2002-09-10 2002-09-10 Image forming apparatus Expired - Fee Related JP4157345B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002263905A JP4157345B2 (en) 2002-09-10 2002-09-10 Image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002263905A JP4157345B2 (en) 2002-09-10 2002-09-10 Image forming apparatus

Publications (2)

Publication Number Publication Date
JP2004102665A true JP2004102665A (en) 2004-04-02
JP4157345B2 JP4157345B2 (en) 2008-10-01

Family

ID=32263487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002263905A Expired - Fee Related JP4157345B2 (en) 2002-09-10 2002-09-10 Image forming apparatus

Country Status (1)

Country Link
JP (1) JP4157345B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309688A (en) * 2005-03-29 2006-11-09 Toshiba Corp Processor, memory, computer system, system lsi and authentication method
JP2008192008A (en) * 2007-02-06 2008-08-21 Nec Corp Storage
JP2010117848A (en) * 2008-11-12 2010-05-27 Hitachi Ltd Storage control device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309688A (en) * 2005-03-29 2006-11-09 Toshiba Corp Processor, memory, computer system, system lsi and authentication method
JP2008192008A (en) * 2007-02-06 2008-08-21 Nec Corp Storage
JP2010117848A (en) * 2008-11-12 2010-05-27 Hitachi Ltd Storage control device
US7911788B2 (en) 2008-11-12 2011-03-22 Hitachi, Ltd. Storage control device

Also Published As

Publication number Publication date
JP4157345B2 (en) 2008-10-01

Similar Documents

Publication Publication Date Title
JP5741222B2 (en) Battery device, control method, and electric vehicle
US5648762A (en) Built-in electronic apparatus and device-detaching method therefor
JP3305737B2 (en) Confidential information management method for information processing equipment
KR100859790B1 (en) Printing systems, print control methods and computer readable media
US20040243734A1 (en) Information processing apparatus, method of controlling the same, control program, and storage medium
JP2008078762A (en) Multifunction device
JP4310287B2 (en) Image processing apparatus, control method therefor, program, and storage medium
JP2002014872A (en) Cryptographic control device
JP2008077233A (en) Information processor
JP2007208573A (en) Image processor and image processing method
JP2003186819A (en) Computer system equipped with usb device with security function
JP2870590B2 (en) Information processing device with data protection mechanism
JP2004102665A (en) Storage device protection system and information equipment with the system
JP2008193507A (en) Electrical apparatus and display device included in electrical apparatus
JP2006330914A (en) Information processor and its control method
JP2008093903A (en) Image information processing system and image information processing method
JP4103307B2 (en) Image forming apparatus and process cartridge attaching / detaching method
JP2006209232A (en) Data leakage prevention apparatus, data leakage prevention method, image processing apparatus
US20050201558A1 (en) Encryption apparatus and image forming apparatus
JP4649096B2 (en) Information processing system
JP4508786B2 (en) Authentication system and image processing apparatus with authentication function
JPH05204485A (en) Portable computer
TW200417861A (en) Record-medium protection mechanism
JP2004348654A (en) Information processing device
JP2004355247A (en) Information processor, its control method, and control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080711

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees