JP2004102665A - Storage device protection system and information equipment with the system - Google Patents
Storage device protection system and information equipment with the system Download PDFInfo
- Publication number
- JP2004102665A JP2004102665A JP2002263905A JP2002263905A JP2004102665A JP 2004102665 A JP2004102665 A JP 2004102665A JP 2002263905 A JP2002263905 A JP 2002263905A JP 2002263905 A JP2002263905 A JP 2002263905A JP 2004102665 A JP2004102665 A JP 2004102665A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- monitoring
- detachment
- secondary battery
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 claims abstract description 105
- 238000012806 monitoring device Methods 0.000 claims abstract description 54
- 230000007246 mechanism Effects 0.000 claims abstract description 18
- 238000003795 desorption Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 4
- 239000002184 metal Substances 0.000 claims description 3
- 238000001514 detection method Methods 0.000 abstract description 7
- 239000000758 substrate Substances 0.000 abstract 1
- 238000003780 insertion Methods 0.000 description 9
- 230000037431 insertion Effects 0.000 description 9
- 238000000034 method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000007599 discharging Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000003990 capacitor Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ハードディスクドライブ等の大容量記憶装置が不正に取り外されることを防止する記憶装置保護システムおよびこのシステムを有する情報機器に関する。
【0002】
【従来の技術】
複写機等の情報機器における文書管理において、セキュリティはデータの暗号化をすることにより、管理することができる。更に、記憶装置を取り外してデータ取得するような場合には、暗号化されたデータにマシンコードを付加することと、マシンコードと暗号復号装置との対応をとることにより、記憶装置を取り外して他の情報機器に装着してデータ取得することが困難となる。
【0003】
また、HDD等の記憶装置の不正脱着を監視する装置における、不正脱着を検知したときの内部データの保護動作について、特許文献1に開示されている。
【0004】
【特許文献1】
特開平11−175406号公報(第4−10頁)
【0005】
【発明が解決しようとする課題】
しかし、記憶装置あるいは監視装置のメンテナンス等を行う場合には、監視装置による監視動作を解除させることが必要となるが、容易に監視動作を解除できる機構を設けたのではセキュリティ管理上意味がない。
【0006】
また、記憶装置が装備されている情報機器本体の主電源遮断時や省エネモード時についても、監視装置への電源供給を考慮しなければならない。
【0007】
本発明は、このような問題点を解決し、脱着監視装置による監視状態の解除方法をより複雑化し、作業者のみが容易に監視状態を解除できるようにした記憶装置保護システムおよびこのシステムを有する情報機器を提供することを目的とする。
【0008】
【課題を解決するための手段】
前記目的を達成するため、請求項1に係る発明は、入力した情報を蓄積するとともに、蓄積した情報の中から所望の情報を出力する記憶装置と、この記憶装置の取り外しを監視し、前記記憶装置が不正に取り外されるおそれがあると判断した場合に前記記憶装置のデータを加工する脱着監視装置とを有する記憶装置保護システムにおいて、前記脱着監視装置に、キースロットと、外部からキーを前記キースロットに挿入した際に、前記脱着監視装置による監視状態を解除させる制御手段を設けたことを特徴とする。このように構成したことにより、記憶装置保護システムにおいて、キーをキースロットに挿入することで不正脱着監視を解除することができるので、不正脱着監視を解除するための操作が簡略化され、メンテナンス作業者が記憶装置の脱着作業を容易にすることができる。また、キーがなければ不正脱着監視が解除されないために質の高いセキュリティ管理が可能になる。
【0009】
請求項2に係る発明は、請求項1に係る発明において、キーに機器固有のデータを付加し、前記脱着監視装置に前記機器固有のデータを読み取る手段を設けたことを特徴とする。このように構成したことにより、キーに機器固有のデータを付加することで、記憶装置保護システムを有する情報機器において、所定の情報機器に対応するキーが他の情報機器には対応せず、非互換を有するため、キーの偽造を困難にすることができる。
【0010】
請求項3に係る発明は、請求項2に係る発明において、キーに書き換え可能なIDチップを設けたことを特徴とする。このように構成したことにより、キーに書き換え可能なIDチップを付加させ電子キーにするため、キー側に電気的に識別可能なデータを備えることができ、管理者が任意に識別データを持たせることができるため、複雑かつ偽造を防止することができる。
【0011】
請求項4に係る発明は、請求項1,2または3に係る発明において、前記脱着監視装置および記憶装置を、金属製の外装筐体内に収納したことを特徴とする。このように構成したことにより、不要電磁波の機外放射を抑えることができる。
【0012】
請求項5に係る発明は、請求項1,2または3に係る発明において、前記脱着監視装置および記憶装置を収納する外装筐体と、この外装筐体の開閉部をロックするロック機構とを有し、外部からキーを前記キースロットに挿入した際にロック状態を解除することを特徴とする。このように構成したことにより、作業者がロック解除の作業を行う手間が省ける。
【0013】
請求項6に係る発明は、請求項1,2または3に係る発明において、前記脱着監視装置および記憶装置を収納する外装筐体と、この外装筐体内部に設けられ、前記外装筐体の開閉部をロックするとともに電気的にロックを解除するロック機構とを有することを特徴とする。このように構成したことにより、外部から開閉部を開けようとすることが困難になり、記憶装置の不正取り外しを困難にすることができる。
【0014】
請求項7に係る発明は、請求項1〜6のいずれか1項記載の記憶装置保護システムと、この記憶装置保護システムおよび情報機器本体内の各ユニットに電源を供給するメイン電源部とを有する情報機器において、前記記憶装置保護システムに、前記脱着監視装置に電源を供給する二次電池を設け、前記メイン電源部から前記記憶装置保護システムへの電源供給を停止した場合に、前記二次電池が前記脱着監視装置に電源を供給することを特徴とする。このように構成したことにより、脱着監視装置に電源を供給し続けることが可能になる。
【0015】
請求項8に係る発明は、請求項7に係る発明において、情報機器本体内の各ユニットの一部に電源を供給する省エネモードを有し、省エネモードに移行した場合に、前記二次電池から前記脱着監視装置に電源を供給することを特徴とする。このように構成したことにより、情報機器の省エネモード時に、脱着監視装置の電源を二次電池より供給することで情報機器の省エネモード時の電力を低減させることが可能になる。
【0016】
請求項9に係る発明は、請求項7または8に係る発明において、情報機器のメインスイッチがオフであるオフモード時に、前記二次電池から前記脱着監視装置に電源を供給することを特徴とする。このように構成したことにより、メインスイッチがOFF状態において、脱着監視装置の電源が遮断されることなく、記憶装置保護システムが動作できる。
【0017】
請求項10に係る発明は、請求項7、8または9に係る発明において、前記脱着監視装置は、前記二次電池の残容量が所定値以下になった時、前記脱着監視装置用の電源をオンにする指令を出力して、前記メイン電源部から前記脱着監視装置に電源供給するように切り替えることを特徴とする。このように構成したことにより、二次電池の残容量を監視し、残量が少なくなったら、メイン電源より電源供給することで、電源コードがプラグインされているときは、脱着監視装置に電源供給される。
【0018】
請求項11に係る発明は、請求項10に係る発明において、前記二次電池の残容量が所定値以下になって前記二次電池から前記メイン電源部に前記脱着監視装置へ供給する電源を切り替えた際に二次電池を充電させ、満充電になった時に、前記メイン電源部から前記二次電池に前記脱着監視装置へ供給する電源を切り替えることを特徴とする。このように構成したことにより、供給電源をスイッチング可能にすることによって記憶装置保護システムを効率的に安定動作させることが可能になる。
【0019】
【発明の実施の形態】
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
【0020】
図1は本発明の第1実施形態の記憶装置保護システムを導入したデジタル複写機のブロック図であり、1はデジタル複写機、2はホストコンピュータ、10は大容量記憶装置、11は不正脱着監視装置、12はハードキー部、13はメイン制御部、14は暗号復号装置、15は画像を光学的に読み取るスキャナユニット、16は画像を記録紙に書き込む書き込みユニット、17はメイン電源部、18はLAN I/F部を示す。
【0021】
大容量記憶装置10、不正脱着監視装置11およびハードキー部12は同一のケース内に収納されており、ユニット化されている(以下、このユニットを記憶装置ユニットと称する)。ハードキー部12は外部操作可能に設けられている。
【0022】
大容量記憶装置10には、スキャナユニット15より入力される管理画像データ、またはデジタル複写機1の外部にあるホストコンピュータ2より入力される画像データが蓄積され、文書管理がなされる。不正脱着監視装置11は、その大容量記憶装置10の取り外しを監視するものであり、ハードキー部12の操作によって不正脱着監視装置11の動作と解除の切り替え要求ができる。メイン制御部13はデジタル複写機1の全体を制御するものであり、スキャナユニット15、書き込みユニット16およびLAN I/F部18に接続された外部機器はメイン制御部13によって制御される。暗号復号装置14は、大容量記憶装置10に記憶されている蓄積データあるいは大容量記憶装置10に記憶する画像データを処理するものであり、この暗号復号装置14によって暗号化または復号化される。メイン電源部17はデジタル複写機1内の各ユニットに電源を供給するものであり、記憶装置ユニット、スキャナユニット15、書き込みユニット16等に電源供給が行われる。
【0023】
ホストコンピュータ2はLAN I/F部18を介してデジタル複写機1に接続可能であり、ホストコンピュータ2において作成した画像をデジタル複写機1で印刷するシステムが構成される。また、使用者の指示により、スキャナユニット15で読み取った画像あるいはホストコンピュータ2から送られた画像は暗号化して大容量記憶装置10に蓄積させておくことが可能であり、さらに、スキャナユニット15で読み取った画像あるいはホストコンピュータ2から送られた画像あるいは大容量記憶装置10から読み出して復号化した画像を書き込みユニット16に送り、印刷することも可能である。
【0024】
図2は記憶装置の不正脱着を監視する監視回路を含んだ記憶装置ユニットの内部構造の概略を示す斜視図であり、20は大容量記憶装置であるHDD、21は不正脱着監視装置11を構成する監視回路基板、22はBOX開閉センサ、23は、一部に開閉部を有し、記憶装置ユニットの外装となる金属製のハードBOXケース、24は監視回路基板21に設けられたキースロット、25はハードキーからなる監視解除キー、26は蝶番、27はハードBOXケース23の開閉部をロックするロック機構を示す。
【0025】
ハードBOXケース23内の所定位置に、HDD20,監視回路基板21,BOX開閉センサ22,ロック機構27が固定され、監視回路基板21に対してHDD20,BOX開閉センサ22,ロック機構27がケーブルを介して接続されている。
【0026】
キースロット24と監視解除キー25によりハードキー部12が構成されていおり、ハードBOXケース23におけるキースロット24との対向部位には小穴が設けてあるため、この小穴を介して監視解除キー25がキースロット24へ外部から挿入することが可能になる。ハードBOXケース23本体と開閉部とは蝶番26によって開閉可能に連結されており、開閉部を開くことにより、HDD20の着脱作業が可能になる。また、ハードBOXケース23には、HDD20および監視回路基板21と暗号復号装置14またはメイン電源部17とを接続するためのケーブルが通る小穴が形成されている。
【0027】
監視回路基板21に電源が供給されていれば、脱着回路がHDD20が取り外されたか否かを常時監視する状態となる。監視状態においてハードBOXケース23の開閉部が開かれたことをBOX開閉センサ22が検知した場合、監視回路基板21上の監視回路が不正検知動作を実行する。なお、不正検知動作については後述する。監視状態の解除はキースロット24に監視解除キー25が挿入されることにより可能となる。監視解除キー25にはIDチップが組み込まれた電子式が有効であるが、鍵と錠のようにメカニカルな回転方式でもよい。ここで、監視解除キー25がIDチップが組み込まれた電子式の場合には、キースロット24にIDチップのデータを読み取る手段を設ける必要があり、IDチップのデータに基づいて監視回路基板21上の監視回路が正しい監視解除キー25であると判断した場合にのみ監視状態が解除される。監視解除キー25がメカニカルな回転方式の場合には監視解除キー25を挿入して回転させた場合に監視状態が解除される。
【0028】
また、ロック機構27は、監視解除キー25がキースロット24に差し込まれ、かつ正しい監視解除キー25であることが認識された場合にのみロック状態を解除する構成である。ロック機構27には電磁石を利用した磁気ロック方式、バネとソレノイドを用いソレノイドを引いた時にロック解除になる方式、と多数あるが、省エネルギーの点では後者が有効な手段となる。ハードキーがメカニカルのものを用いた時は、キーの回転連動によるロック機構でもよい。
【0029】
図3は記憶装置ユニットの電源供給を示すブロック図であり、21aは監視回路、21bはデータバッファ、21cはアドレスバッファを示し、監視回路基板21には、監視回路21a、データバッファ21b、アドレスバッファ21cが搭載されている。また、30は二次電池を示し、二次電池30、BOX開閉センサ22は記憶装置ユニット内に設けられている。
【0030】
監視回路21aに供給する電源としては、メイン電源部17のSW1をONにすることによって供給する電源と、省エネモード等SW1がOFFの場合において、監視回路基板21上に搭載された二次電池から供給する電源とがある。SW1の動作は監視回路21a上のCPUによって制御される。SW1としてはリレー素子やDCコンバータ等が適用可能であるが、構成する部材は特に限定しない。二次電池30としては充放電が可能な電池が適用可能であるが、電気2重層コンデンサを用いても良い。
【0031】
次に、不正脱着監視装置11による大容量記憶装置10の監視動作および不正な取り外しを検知した場合の動作について、図3,図4を参照しながら説明する。
【0032】
図4は不正脱着監視装置による監視動作および不正検知動作を説明するフロー図である。監視回路21a上にあるCPUは、常時監視解除キー25のキースロット24への挿入およびBOX開閉センサ22の出力を監視する(S1−1,2,3)。監視解除キー25の挿入が検知されたら(S1−1)、HDD20の不正脱着の監視状態をOFFにする(S1−4)。監視状態がOFFになるとともにロック機構27によるロック状態が解除され、内部データを加工することなくHDD20の脱着が可能となる(S1−5)。
【0033】
監視解除キー25が指し込まれていない状態では、ハードBOXケース23の開閉部がロック機構27によってロックされているため、通常は、BOX開閉センサ22の出力から開閉部が閉じていることが検知される(S1−3のいいえ)。ここで、ハードBOXケース23が開かれたことをBOX開閉センサ22が検知し、かつ監視解除キー25が挿入されていない場合には異常が発生したと判断し(S1−3のはい、S1−7)、監視回路21aの命令によりデータバッファ21bおよびアドレスバッファ21cからHDD20にデータが送られ、HDD20の内部データは直ちに加工されて復旧不可能となる(S1−7)。
【0034】
このように構成したことにより、HDD20の脱着作業者は監視解除キー25を所有している人に限定することができ、監視解除キー25を所有していない人による脱着作業はきわめて困難なものとすることができる。また、監視解除キー25を挿入することにより、監視状態の解除とロック状態の解除の両方が行われるため、作業者にとっては脱着作業を行いやすくなる。
【0035】
図5はIDチップを有するハードキーを用いた不正脱着監視装置による監視動作および不正検知動作を説明するフロー図である。
【0036】
監視解除キー25の挿入が検知されない場合には(S2−1のいいえ)、常時監視解除キー25のキースロット24への挿入およびBOX開閉センサ22の出力を監視する(S2−3)。監視解除キー25の挿入が検知された場合には(S2−1のはい)、固有情報と監視解除キー25のデータとを照合し、一致しない場合には(S2−2のいいえ)、監視状態の解除を拒否して監視状態を継続する(S2−3)。監視状態においてハードBOXケース23が開かれたことを検知した場合には異常が発生したと判断し(S2−4のはい、S2−5)、監視回路21aの命令によりデータバッファ21bおよびアドレスバッファ21cから大容量記憶装置10にデータが送られ、大容量記憶装置10の内部データは直ちに加工されて復旧不可能となる(S2−6)。固有情報と監視解除キー25のデータとを照合し、一致した場合には(S2−2のはい)、大容量記憶装置10の不正脱着監視状態を解除する(S2−7)。さらにロック機構27によるロック状態が解除され、内部データを加工することなく記憶装置の脱着が可能となる(S2−8)。
【0037】
このように、監視解除キー25に書込み可能なIDチップを埋め込み、記憶装置ユニット毎の固有情報、デジタル複写機1の固有情報を監視解除キー25に持たせることにより、監視解除キー25の偽造を防止することができる。
【0038】
図6はパスワードを用いて監視状態を解除する機能を有する不正脱着監視装置による監視動作および不正検知動作を説明するフロー図である。
【0039】
図6に示す動作は、プラグインの場合にのみ有効であり、電源プラグがはずれている場合にはIDチップからのパスワードの読み取りおよび複写機操作パネルによるキー入力ができないため、監視解除キー25を挿入してもロック機構が解除されない。
【0040】
監視解除キー25の挿入が検知されない場合には(S3−1のいいえ)、常時監視解除キー25のキースロット24への挿入およびBOX開閉センサ22の出力を監視する(S3−3)。監視解除キー25の挿入が検知された場合には(S3−1のはい)、監視解除キー25のIDチップからパスワードを読み取り、監視回路21aのメモリに予め記憶したパスワードとを照合し、一致しない場合には(S3−2のいいえ)、監視状態の解除を拒否して監視状態を継続する(S3−3)。監視状態においてハードBOXケース23が開かれたことを検知した場合には異常が発生したと判断し(S3−4のはい、S3−5)、監視回路21aの命令によりデータバッファ21bおよびアドレスバッファ21cからHDD20にデータが送られ、HDD20の内部データは直ちに加工されて復旧不可能となる(S3−6)。パスワードが一致した場合には(S3−2のはい)、パスワードを変更するか否かを選択させ(S3−7)、変更しない場合には(S3−7のいいえ)HDD20の監視状態を解除する(S3−8)。変更する場合には(S3−7のはい)複写機操作パネルのキー入力よって新たなパスワードを入力し(S3−10)、監視解除キー25のIDチップおよび監視回路21aのメモリに記憶されているパスワードを更新してから(S3−11)HDD20の監視状態を解除する(S3−8)。さらにロック機構27によるロック状態が解除され、内部データを加工することなく記憶装置の脱着が可能となる(S3−9)。
【0041】
ところで、複写機においては、直ちにコピー可能なスタンバイ状態、一部電源を遮断することによって電力を抑える省エネモード、メインスイッチが切られたOFFモード等の状態が存在する。
【0042】
図7は省エネモードにおける記憶装置ユニットへの電源供給を示すフロー図である。まず、複写機本体が省エネモードに移行したか否かを判断し(S4−1)、移行していなければ(S4−1のいいえ)、通常動作を継続する(S4−2)。複写機本体が省エネモードに移行すると(S4−1のはい)、メイン電源部17から監視回路21aへの電源供給がOFFになり(S4−3)、監視回路基板21上に搭載されている二次電池30から監視回路21aへ電源が供給されるように切り替えられる(S4−4)。省エネモードにおいては監視回路基板21上のCPUは二次電池30の残容量を監視しており(S4−5)、もし省エネモードから通常モードに復帰されずに二次電池30の電圧が基準電圧より降下し、残容量がわずかになったと判断した場合には(S4−6のはい)、CPUは残容量がゼロになる前にメイン電源部17からの電源供給を要求する信号を出力し(S4−7)、電源供給源をメイン電源部17に切り替える(S4−8)。同時に二次電池30の充電も開始となる(S4−9)。二次電池30が満充電となると(S4−10のはい)、CPUは再び供給電源を二次電池30に切り替えるように指令する(S4−1のはい、S4−3)。
【0043】
このように省エネモードが解除されない限り、二次電池の充放電を繰り返すようになり、大容量記憶装置10の取り外しの監視は継続される。
【0044】
図8はOFFモードにおける記憶装置ユニットへの電源供給を示すフロー図である。
【0045】
図8は、メインスイッチがOFF状態において、不正脱着監視回路の電源動作フローである。まず、複写機本体がOFFモードに移行したか否かを判断し(S5−1)、移行していなければ(S5−1のいいえ)、通常動作を継続する(S5−2)。複写機本体がOFFモードに移行すると(S5−1のはい)、メイン電源部17から監視回路21aへの電源供給がOFFになり(S5−3)、監視回路基板21上に搭載されている二次電池30から監視回路21aへ電源が供給される(S5−4)。OFFモードにおいては監視回路基板21上のCPUは二次電池30の残容量を監視しており(S5−5)、もしOFFモードから通常モードに復帰されずに二次電池30の電圧が基準電圧より降下し、残容量がわずかになったと判断した場合には(S5−6のはい)、CPUは残容量がゼロになる前にメイン電源部17からの電源供給を要求する信号を出力し(S5−7)、電源供給源をメイン電源部17に切り替える(S5−8)。同時に二次電池30の充電も開始となる(S5−9)。二次電池30が満充電となると(S5−10のはい)、CPUは再び供給電源を二次電池30に切り替えるように指令する(S5−1のはい、S5−3)。
【0046】
したがって、メイン制御部17のメインスイッチがONになってOFFモードが解除されない限り、二次電池の充放電を繰り返すようになり、HDD20の取り外しの監視は継続される。
【0047】
このように電源供給を行うことにより、デジタル複写機1の電源プラグがプラグインされていれば、本体複写機がいかなる状態モードであっても、監視回路21aはHDD20の不正着脱動作を監視し続けることができる。
【0048】
以上、実施形態について説明してきたが、本発明の実施形態は上述したものに限るものではない。例えば、本実施形態においては、情報機器としてデジタル複写機を例にして説明してきたが、それに限らず、プリンタ,ファクシミリ装置あるいは複合機であってもよい。
【0049】
【発明の効果】
以上、説明したように構成したことにより、メンテナンス等で記憶装置の取り外しの際、取り外しの許可を得るためのキーを設けることで、脱着監視装置の動作のコントロールを可能し、脱着監視装置による監視状態の解除方法が複雑となるため、記憶装置の脱着作業はキーを所有している人に限定とすることができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態の記憶装置保護システムを導入したデジタル複写機のブロック図
【図2】記憶装置の不正脱着を監視する監視回路を含んだ記憶装置ユニットの内部構造の概略を示す斜視図
【図3】記憶装置ユニットの電源供給を示すブロック図
【図4】不正脱着監視装置による監視動作および不正検知動作を説明するフロー図
【図5】IDチップを有するハードキーを用いた不正脱着監視装置による監視動作および不正検知動作を説明するフロー図
【図6】パスワードを用いて監視状態を解除する機能を有する不正脱着監視装置による監視動作および不正検知動作を説明するフロー図
【図7】省エネモードにおける記憶装置ユニットの電源供給を示すフロー図
【図8】OFFモードにおける記憶装置ユニットの電源供給を示すフロー図
【符号の説明】
1 デジタル複写機
2 ホストコンピュータ
10 大容量記憶装置
11 不正脱着監視装置
12 ハードキー部
13 メイン制御部
14 暗号復号装置
15 スキャナユニット
16 書き込みユニット
17 メイン電源部
18 LAN I/F部
20 HDD
21 監視回路基板
22 BOX開閉センサ
23 ハードBOXケース
24 キースロット
25 監視解除キー
26 蝶番
27 ロック機構
30 二次電池[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a storage device protection system for preventing a mass storage device such as a hard disk drive from being illegally removed, and an information device having the system.
[0002]
[Prior art]
In document management in an information device such as a copying machine, security can be managed by encrypting data. Further, in a case where data is obtained by removing the storage device, by adding a machine code to the encrypted data and by associating the machine code with the encryption / decryption device, the storage device can be removed. It is difficult to acquire data by attaching it to an information device.
[0003]
[0004]
[Patent Document 1]
JP-A-11-175406 (pages 4 to 10)
[0005]
[Problems to be solved by the invention]
However, when performing maintenance or the like of the storage device or the monitoring device, it is necessary to cancel the monitoring operation by the monitoring device. However, providing a mechanism capable of easily canceling the monitoring operation has no meaning in security management. .
[0006]
Also, when the main power supply of the information device main body equipped with the storage device is cut off or in the energy saving mode, the power supply to the monitoring device must be considered.
[0007]
The present invention has a storage device protection system that solves such a problem, makes the method of releasing a monitoring state by a detachment monitoring device more complicated, and enables only an operator to easily release the monitoring state, and this system. The purpose is to provide information equipment.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, an invention according to claim 1 stores a storage device that stores input information and outputs desired information from the stored information, monitors removal of the storage device, and monitors the storage device. In a storage device protection system having a detachment monitoring device that processes data in the storage device when it is determined that there is a risk that the device may be removed improperly, the detachment monitoring device may be provided with a key slot and a key externally. Control means is provided for canceling the monitoring state by the detachment monitoring device when inserted into the slot. With this configuration, in the storage device protection system, the unauthorized attachment / detachment monitoring can be canceled by inserting a key into the key slot, so that the operation for canceling the unauthorized attachment / detachment monitoring is simplified and maintenance work is performed. This makes it easier for the user to attach and detach the storage device. In addition, since there is no key, the monitoring of unauthorized attachment / detachment is not canceled, so that high-quality security management becomes possible.
[0009]
The invention according to
[0010]
According to a third aspect of the present invention, in the second aspect, a rewritable ID chip is provided for a key. With such a configuration, the key can be provided with electrically identifiable data in order to add a rewritable ID chip to the key so that the key can be provided with an electrically identifiable data. Therefore, it is possible to prevent forgery and forgery.
[0011]
According to a fourth aspect of the present invention, in the first, second or third aspect of the present invention, the detachment monitoring device and the storage device are housed in a metal outer housing. With such a configuration, extraneous radiation of unnecessary electromagnetic waves can be suppressed.
[0012]
According to a fifth aspect of the present invention, in accordance with the first, second or third aspect of the present invention, there is provided an outer housing for accommodating the detachment monitoring device and the storage device, and a lock mechanism for locking an opening / closing portion of the outer housing. The locked state is released when a key is inserted into the key slot from outside. With such a configuration, it is possible to save a worker from performing the work of unlocking.
[0013]
According to a sixth aspect of the present invention, in the first, second or third aspect of the present invention, an outer housing for housing the detachment monitoring device and the storage device, and an opening and closing of the outer housing provided inside the outer housing. And a lock mechanism for locking the unit and electrically releasing the lock. With this configuration, it is difficult to open the opening / closing unit from outside, and it is difficult to remove the storage device illegally.
[0014]
According to a seventh aspect of the present invention, there is provided the storage device protection system according to any one of the first to sixth aspects, and a main power supply unit that supplies power to each unit in the storage device protection system and the information device main body. In the information device, the storage device protection system is provided with a secondary battery that supplies power to the detachment monitoring device, and when the power supply from the main power supply unit to the storage device protection system is stopped, the secondary battery Supplies power to the desorption monitoring device. With this configuration, it is possible to continuously supply power to the desorption monitoring device.
[0015]
The invention according to claim 8 is the invention according to
[0016]
According to a ninth aspect of the present invention, in the invention of the seventh or eighth aspect, power is supplied from the secondary battery to the detachment monitoring device in an off mode in which a main switch of the information device is off. . With this configuration, when the main switch is in the OFF state, the storage device protection system can operate without shutting off the power of the detachment monitoring device.
[0017]
According to a tenth aspect of the present invention, in the invention according to the seventh, eighth or ninth aspect, the desorption monitoring device turns off a power supply for the desorption monitoring device when the remaining capacity of the secondary battery becomes a predetermined value or less. It is characterized in that a command to turn on is output and switching is performed so that power is supplied from the main power supply unit to the detachment monitoring device. With this configuration, the remaining capacity of the secondary battery is monitored, and when the remaining capacity is low, power is supplied from the main power supply. When the power cord is plugged in, the power is supplied to the detachment monitoring device. Supplied.
[0018]
According to an eleventh aspect of the present invention, in the invention according to the tenth aspect, the power supplied from the secondary battery to the main power supply unit to the detachment monitoring device is switched when the remaining capacity of the secondary battery becomes a predetermined value or less. The secondary battery is charged when the battery is fully charged, and when the battery is fully charged, the power supplied from the main power supply unit to the secondary battery to the detachment monitoring device is switched. With this configuration, it is possible to stably operate the storage device protection system efficiently by making the power supply switchable.
[0019]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0020]
FIG. 1 is a block diagram of a digital copying machine in which a storage device protection system according to a first embodiment of the present invention has been introduced. 1 is a digital copying machine, 2 is a host computer, 10 is a large-capacity storage device, and 11 is an unauthorized detachment monitoring. Device, 12 is a hard key unit, 13 is a main control unit, 14 is an encryption / decryption device, 15 is a scanner unit that optically reads an image, 16 is a writing unit that writes an image on recording paper, 17 is a main power supply unit, and 18 is a main power supply unit. 2 shows a LAN I / F unit.
[0021]
The
[0022]
The large-
[0023]
The
[0024]
FIG. 2 is a perspective view showing an outline of the internal structure of a storage device unit including a monitoring circuit for monitoring unauthorized attachment / detachment of a storage device. A monitoring circuit board, 22 is a BOX opening / closing sensor, 23 is a metal hard BOX case having an opening / closing part in a part and serving as an exterior of the storage device unit, 24 is a key slot provided on the
[0025]
The
[0026]
The hard
[0027]
If power is supplied to the
[0028]
The lock mechanism 27 is configured to release the lock state only when the monitoring release key 25 is inserted into the
[0029]
FIG. 3 is a block diagram showing power supply of the storage device unit, 21a is a monitoring circuit, 21b is a data buffer, 21c is an address buffer, and the
[0030]
The power supplied to the monitoring circuit 21a includes a power supplied by turning on the SW1 of the main
[0031]
Next, the monitoring operation of the
[0032]
FIG. 4 is a flowchart illustrating the monitoring operation and the fraud detection operation by the fraudulent detachment monitoring device. The CPU on the monitoring circuit 21a constantly monitors the insertion of the monitoring release key 25 into the
[0033]
When the monitoring release key 25 is not pointed in, the open / close portion of the hard BOX case 23 is locked by the lock mechanism 27. Therefore, normally, the output of the BOX open /
[0034]
With this configuration, the worker who attaches / detaches the
[0035]
FIG. 5 is a flowchart illustrating a monitoring operation and a fraud detecting operation by the fraudulent detachment monitoring device using a hard key having an ID chip.
[0036]
When the insertion of the monitoring release key 25 is not detected (No in S2-1), the insertion of the monitoring release key 25 into the
[0037]
In this way, by embedding the writable ID chip in the monitor release key 25 and providing the monitor release key 25 with the unique information of each storage device unit and the unique information of the digital copying
[0038]
FIG. 6 is a flowchart illustrating a monitoring operation and a fraud detection operation by the fraudulent detachment monitoring device having a function of releasing a monitoring state using a password.
[0039]
The operation shown in FIG. 6 is effective only in the case of plug-in. When the power plug is disconnected, reading of the password from the ID chip and key input by the copier operation panel cannot be performed. The lock mechanism is not released even if it is inserted.
[0040]
If the insertion of the monitoring release key 25 is not detected (No in S3-1), the insertion of the monitoring release key 25 into the
[0041]
By the way, in a copying machine, there are a standby state in which copying can be performed immediately, an energy saving mode in which power is cut off by partially turning off a power source, and an OFF mode in which a main switch is turned off.
[0042]
FIG. 7 is a flowchart showing power supply to the storage device unit in the energy saving mode. First, it is determined whether or not the copying machine has shifted to the energy saving mode (S4-1). If the mode has not shifted (No in S4-1), the normal operation is continued (S4-2). When the main body of the copying machine shifts to the energy saving mode (Yes in S4-1), the power supply from the main
[0043]
As long as the energy saving mode is not canceled as described above, charging and discharging of the secondary battery are repeated, and monitoring of the removal of the
[0044]
FIG. 8 is a flowchart showing power supply to the storage device unit in the OFF mode.
[0045]
FIG. 8 is a power supply operation flow of the unauthorized detachment monitoring circuit when the main switch is in the OFF state. First, it is determined whether or not the copying machine has shifted to the OFF mode (S5-1). If not (No in S5-1), the normal operation is continued (S5-2). When the copying machine main body shifts to the OFF mode (Yes in S5-1), the power supply from the main
[0046]
Therefore, unless the main switch of the
[0047]
By supplying the power in this manner, the monitoring circuit 21a continues to monitor the unauthorized attachment / detachment operation of the
[0048]
The embodiment has been described above, but the embodiment of the present invention is not limited to the above. For example, in the present embodiment, a digital copying machine has been described as an example of the information device, but the information device is not limited to this, and may be a printer, a facsimile machine, or a multifunction peripheral.
[0049]
【The invention's effect】
With the configuration as described above, when the storage device is removed for maintenance or the like, the operation of the detachment monitoring device can be controlled by providing a key for obtaining permission for removal, and monitoring by the detachment monitoring device can be performed. Since the method of releasing the state becomes complicated, the attaching / detaching operation of the storage device can be limited to the person who owns the key.
[Brief description of the drawings]
FIG. 1 is a block diagram of a digital copying machine in which a storage device protection system according to a first embodiment of the present invention is introduced. FIG. 2 is a schematic diagram of an internal structure of a storage device unit including a monitoring circuit for monitoring unauthorized attachment / detachment of a storage device. FIG. 3 is a block diagram showing power supply of the storage device unit. FIG. 4 is a flowchart for explaining a monitoring operation and a fraud detecting operation by the fraudulent / removal monitoring device. FIG. 5 uses a hard key having an ID chip. FIG. 6 is a flowchart for explaining a monitoring operation and a fraud detection operation performed by the unauthorized desorption monitoring device according to the embodiment. FIG. 6 is a flowchart for explaining a monitoring operation and a fraud detection operation performed by the unauthorized desorption monitoring device having a function of releasing a monitoring state using a password. FIG. 7 is a flowchart showing the power supply of the storage device unit in the energy saving mode. FIG. 8 shows the power supply of the storage device unit in the OFF mode. Low view DESCRIPTION OF SYMBOLS
DESCRIPTION OF
Claims (11)
前記脱着監視装置に、キースロットと、外部からキーを前記キースロットに挿入した際に、前記脱着監視装置による監視状態を解除させる制御手段を設けたことを特徴とする記憶装置保護システム。A storage device that stores the input information and outputs desired information from the stored information, and monitors the removal of the storage device. If it is determined that the storage device may be illegally removed, A storage device protection system having a desorption monitoring device for processing data in the storage device,
A storage device protection system, wherein the detachment monitoring device is provided with a key slot and control means for canceling a monitoring state by the detachment monitoring device when a key is inserted into the key slot from outside.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002263905A JP4157345B2 (en) | 2002-09-10 | 2002-09-10 | Image forming apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002263905A JP4157345B2 (en) | 2002-09-10 | 2002-09-10 | Image forming apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004102665A true JP2004102665A (en) | 2004-04-02 |
JP4157345B2 JP4157345B2 (en) | 2008-10-01 |
Family
ID=32263487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002263905A Expired - Fee Related JP4157345B2 (en) | 2002-09-10 | 2002-09-10 | Image forming apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4157345B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006309688A (en) * | 2005-03-29 | 2006-11-09 | Toshiba Corp | Processor, memory, computer system, system lsi and authentication method |
JP2008192008A (en) * | 2007-02-06 | 2008-08-21 | Nec Corp | Storage |
JP2010117848A (en) * | 2008-11-12 | 2010-05-27 | Hitachi Ltd | Storage control device |
-
2002
- 2002-09-10 JP JP2002263905A patent/JP4157345B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006309688A (en) * | 2005-03-29 | 2006-11-09 | Toshiba Corp | Processor, memory, computer system, system lsi and authentication method |
JP2008192008A (en) * | 2007-02-06 | 2008-08-21 | Nec Corp | Storage |
JP2010117848A (en) * | 2008-11-12 | 2010-05-27 | Hitachi Ltd | Storage control device |
US7911788B2 (en) | 2008-11-12 | 2011-03-22 | Hitachi, Ltd. | Storage control device |
Also Published As
Publication number | Publication date |
---|---|
JP4157345B2 (en) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5741222B2 (en) | Battery device, control method, and electric vehicle | |
US5648762A (en) | Built-in electronic apparatus and device-detaching method therefor | |
JP3305737B2 (en) | Confidential information management method for information processing equipment | |
KR100859790B1 (en) | Printing systems, print control methods and computer readable media | |
US20040243734A1 (en) | Information processing apparatus, method of controlling the same, control program, and storage medium | |
JP2008078762A (en) | Multifunction device | |
JP4310287B2 (en) | Image processing apparatus, control method therefor, program, and storage medium | |
JP2002014872A (en) | Cryptographic control device | |
JP2008077233A (en) | Information processor | |
JP2007208573A (en) | Image processor and image processing method | |
JP2003186819A (en) | Computer system equipped with usb device with security function | |
JP2870590B2 (en) | Information processing device with data protection mechanism | |
JP2004102665A (en) | Storage device protection system and information equipment with the system | |
JP2008193507A (en) | Electrical apparatus and display device included in electrical apparatus | |
JP2006330914A (en) | Information processor and its control method | |
JP2008093903A (en) | Image information processing system and image information processing method | |
JP4103307B2 (en) | Image forming apparatus and process cartridge attaching / detaching method | |
JP2006209232A (en) | Data leakage prevention apparatus, data leakage prevention method, image processing apparatus | |
US20050201558A1 (en) | Encryption apparatus and image forming apparatus | |
JP4649096B2 (en) | Information processing system | |
JP4508786B2 (en) | Authentication system and image processing apparatus with authentication function | |
JPH05204485A (en) | Portable computer | |
TW200417861A (en) | Record-medium protection mechanism | |
JP2004348654A (en) | Information processing device | |
JP2004355247A (en) | Information processor, its control method, and control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080708 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080711 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120718 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120718 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130718 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |