数据处理装置和数据处理装置的控制方法与流程

文档序号:11432164阅读:188来源:国知局
数据处理装置和数据处理装置的控制方法与流程

本发明涉及一种数据处理装置和数据处理装置的控制方法。



背景技术:

数据处理装置可以包括硬盘驱动器(hdd)作为存储装置。已经提出了如下技术:在hdd控制器和这种hdd之间连接有加密单元,以使得可以对hdd中所存储的数据进行加密/解密。

例如,存在定义了与加密单元有关的安全要求的联邦信息处理标准(fips)140-2以及用于多功能外围设备和打印机的国际标准ieeestd2600tm-2008(以下称为ieee2600)。在这些标准中所设置的要求之一是针对加密单元的自测,以判断该加密单元的安全功能是否正常地运行在该加密单元上。

为了满足该要求,加密单元可以具有内部自测功能。数据处理装置可以通过对加密单元所进行的自测的结果进行检查,来确认加密处理是否依据各规格而运行以及加密处理是否已被篡改等。

日本特开2012-194964公开了如下的信息处理装置,其中该信息处理装置进行对hdd加密功能的自测,以判断加密处理的安全功能是否正常地运行在信息处理装置中。如果运行对hdd加密功能的自测产生了表示加密功能正成功运行的结果,则信息处理装置启动hdd加密功能。另一方面,如果运行对hdd加密功能的自测产生了表示加密功能失败的结果,则信息处理装置停止启动与该hdd加密功能相关联的功能。

这是因为,如果运行对加密单元的自测产生了表示加密功能失败的结果,则存在hdd中所存储的数据可能没有被加密单元正确地加密的可能性。在hdd中所存储的数据没有被正确地加密的情况下,如果第三方可以利用hdd中所存储的数据,则存在hdd中所存储的数据可能在未许可的情况下被访问的风险。为了避免该结果,加密单元可能在对加密单元的自测返回表示加密功能失败的结果的情况下阻止hdd中所存储的数据的获取请求。

另一方面,当启动数据处理装置或者连接至hdd时,数据处理装置通常基于与hdd有关的基本信息(包括存储容量、型号以及使用时间)来判断连接至数据处理装置的hdd针对数据获取请求是否可用。然而,在上述系统中,如果针对加密单元的自测产生了表示加密单元失败的结果,则如上所述,可以阻止hdd中所存储的数据的获取请求。因而,即使在数据处理装置可以获取连接至该装置的hdd的基本信息(包括存储容量、型号以及使用时间)的情况下,加密功能的自测也可能具有不成功的结果。因此,可能难以判断连接至装置的hdd针对数据获取请求是否可用。在无法获取与hdd有关的基本信息的情况下,数据处理装置识别为该hdd没有连接至该装置。因而,在该情况发生的情况下,数据处理装置将不发出针对与hdd有关的信息或者与加密单元有关的信息的获取请求。由于数据处理装置没有获取到与加密单元有关的信息(包括与运行自测是否得到加密单元失败指示的结果有关的信息),因此用户可能无法判断出hdd中所存储的数据无法被获取到的原因是由于加密单元处于错误状态。



技术实现要素:

各种实施例提供如下的装置和方法:通过该装置和方法,在针对加密装置所进行的测试生成了表示加密装置的加密处理中的错误的结果的情况下,用户可以判断出存储装置中所存储的数据无法被获取到的原因是由于加密装置处于错误状态。

根据各种实施例,提供一种数据处理装置,包括:存储器,用于存储数据;加密部件,用于对所述存储器中所存储的数据进行加密;获取部件,用于经由所述加密部件从所述存储器获取所述存储器中的信息;控制部件,用于进行控制,以在所述加密部件所进行的测试产生了表示加密处理失败的结果的情况下获取所述存储器中所存储的信息;保持部件,用于在所述加密部件所进行的测试产生了表示加密处理失败的结果的情况下,保持所述加密部件所进行的测试的结果;以及通知部件,用于基于所述加密部件所进行的测试的结果,来通知用于表示所述加密部件所进行的测试表示加密处理失败的信息。

根据各种实施例,提供一种数据处理装置的控制方法,所述控制方法包括以下步骤:将数据存储在存储器中;通过加密部件对所述存储器中所存储的数据进行加密;经由所述加密部件从所述存储器获取所述存储器中所存储的信息;进行控制,以在所述加密部件所进行的测试表示加密处理失败的情况下从所述存储器获取所述存储器中的信息;在所述加密部件所进行的测试表示加密处理失败的情况下,保持所述加密部件所进行的测试的结果;以及基于所述加密部件所进行的测试的结果,来通知所述加密部件所进行的测试表示加密处理失败的信息,其中所述结果保持在保持部件中。

通过以下参考附图对典型实施例的说明,本发明的其它特征将变得明显。

附图说明

图1是示出根据第一实施例的mfp的结构的框图。

图2是示出根据第一实施例的加密单元的结构的框图。

图3是示出根据第一实施例的处理的流程的序列图。

图4是示出根据第一实施例的画面的结构的序列图。

图5是示出根据第二实施列的处理的流程的序列图。

图6是示出根据第三实施例的处理的流程的序列图。

图7是示出根据第四实施例的处理的流程的序列图。

具体实施方式

以下将参考附图来详细说明实施例。然而,以下说明的实施例并不意图限制要求保护的发明。根据所说明的实施例的特征的全部组合并不是实现本发明的其它实施例所必需的。

第一实施例

将参考图1所示的框图来说明根据第一实施例的mfp(多功能外围设备)的结构。

作为根据第一实施例的数据处理装置的示例的mfp1包括作为图像输入装置的扫描器装置2、作为图像输出装置的打印机装置4、图像处理单元5、非易失性存储器20、作为存储装置的硬盘驱动器(hdd)23以及控制器单元3。

扫描器装置2具有原稿进给单元11和扫描器单元12。这些单元以电气方式连接,并且相互交换控制命令和数据。

原稿进给单元11具有原稿托盘,其中,要在原稿托盘上载置原稿,以输送该原稿托盘上所载置的原稿。为了读取原稿进给单元11所输送的原稿,扫描器单元12可以在固定光学系统的位置处光学地读取所输送的原稿上所打印的图像信息。另一方面,为了读取载置在原稿台玻璃上的原稿,扫描器单元12可以针对载置在原稿台玻璃上的原稿、在副扫描方向上扫描光学系统,以光学地读取原稿台玻璃上所载置的原稿上所打印的图像信息。对通过诸如ccd传感器等的光学系统所读取的图像信息进行光电转换,并且作为图像数据而输入至控制器单元3。

打印机装置4基于传输至打印机装置4的图像数据来进行用于将图像输出至薄片的操作(打印操作)。打印机装置4具有进给单元18、标记单元16和排出单元17。这些单元以电气方式连接,并且相互交换控制命令和数据。

进给单元18具有用于储存打印所要使用的薄片的多个盒和手动进给托盘,并且将多个盒其中之一或手动进给托盘中所储存的薄片输送至标记单元16。标记单元16被配置为将基于图像数据所形成的调色剂(显影剂)图像转印并定影至进给单元18输送来的薄片,并且将对应图像形成(打印)至薄片。排出单元17被配置为向外排出通过标记单元16形成有图像的薄片。

控制器单元3具有cpu13、ram15、hdd控制器21、加密单元22和操作单元24。这些单元经由系统总线25以电气方式连接,并且相互交换控制命令和数据。尽管以下将说明根据本实施例的由硬件芯片来实现加密单元22的示例,但是其它实施例可以不包括该特征。加密单元22可以通过cpu13所执行的程序来实现。换句话说,加密单元22还可以通过软件来实现。

通常,cpu13可以基于ram15中所存储的控制程序来控制mfp1。cpu13可以读出ram15中所存储的控制程序,并且执行诸如针对扫描器装置2所进行的读取的控制、针对打印机装置4所进行的打印的控制以及针对固件程序的更新的控制等的控制处理。

cpu13可以将从扫描器装置2所接收到的图像数据暂时存储在ram15中。cpu13可以将ram15中所暂时存储的图像数据存储至hdd23。

cpu13可以读出hdd23中所存储的图像数据,并且将这些图像数据暂时存储在ram15中。然后,cpu13可以将ram15中所暂时存储的图像数据传输至打印机装置4。

图像处理装置5具有通用图像处理单元19并且被配置为进行诸如图像的放大、缩小和旋转等的图像处理。通用图像处理单元19可以对ram15中所存储的图像数据进行诸如缩小等的处理,并且可以将缩小之后的图像数据存储回至ram15。

非易失性存储器20是保持单元的示例。非易失性存储器20被配置为存储控制器单元3进行操作所需的设置信息。即使在mfp1的电源被断开的情况下,非易失性存储器20也能够保持数据。

ram15是保持单元的示例。ram15是数据可以被写入和读出的存储器。ram15被配置为存储从扫描器装置2传输来的图像数据、程序以及设置信息。

hdd23是存储装置的示例。hdd23被配置为存储控制程序、图像数据、用以存储诸如用户id和密码等的用户信息的用户数据库、用以存储例如个人文档的文档数据的文档数据库、以及所保持的作业。hdd23可以存储用于存储打印所要使用的薄片的诸如名称、表面特性和克重等的介质信息的介质库。hdd23经由hdd控制器21和加密单元22连接至控制器单元3。

hdd控制器21是存储控制装置的示例。hdd控制器21将从cpu13接收到的命令转换成能够被hdd23解译的电信号,并且将该命令传输至加密单元22。hdd控制器21将从hdd23接收到的电信号转换成能够被cpu13解译的命令,并且将该命令传输至cpu13。例如,hdd控制器21可以将hdd23中所存储的数据传输至加密单元22。例如,hdd控制器21将与hdd23有关的基本信息(包括存储容量、型号和使用时间)的获取请求(以下称为hdd信息获取请求)传输至加密单元22。

加密单元22是可连接在hdd控制器21和hdd23之间的加密芯片。加密单元22被配置为对从hdd控制器21传输来的数据进行加密,并将加密后的数据传输至hdd23。因而,将被加密单元22加密后的数据存储在hdd23中。加密单元22还被配置为对hdd23中所存储的数据进行解密,并且将解密后的数据传输至hdd控制器21。

操作单元24是用户接口单元的示例,并且具有显示单元和键输入单元。操作单元24被配置为经由显示单元和键输入单元接收来自用户的设置。操作单元24被配置为使显示单元显示要向用户通知的信息。显示单元可以被配置为显示mfp1所用的操作画面、加密单元22的状态和hdd23的状态等。

接着,将参考图2的框图来说明加密单元22的结构。

加密单元22包括cpu101、rom102、ram103、nvram104、盘控制器1(diskc1)106、数据传输单元107、加密处理单元108以及盘控制器2(diskc2)109。这些单元经由系统总线105以电气方式连接,并且相互交换控制命令和数据。

通常,cpu101可以基于rom102或ram103中所存储的控制程序来控制加密单元22。例如,cpu101将用于基于rom102或ram103中所存储的控制程序来指示针对hdd23的预定处理(诸如hdd23的存储容量、型号和使用时间的获取请求等)的命令发送至hdd控制器21。例如,cpu101基于rom102或ram103中所存储的控制程序来进行对加密单元22的自测。对加密单元22的自测是与ieee2600相关的功能,并且包括与hdd23中的加密处理相关的测试。以下将参考图3来说明对加密单元22的自测的详情。

rom102或ram103保持作为用于控制加密单元22的程序的加密驱动程序。rom102或ram103保持作为用于控制hdd控制器21的程序的hdd驱动程序。

rom102保持如下数据,其中该数据用于计算与作为加密单元22的自测中的计算结果的计算值的比较可使用的已知解、并且用于计算测试检验和。

nvram104保持诸如加密单元22进行操作所需的设置和加密单元22的状态(包括对加密单元22的自测的执行结果)等的信息。即使在加密单元22的电源被断开的情况下,也保持nvram104中所存储的信息。

盘控制器1(diskc1)106经由sata线缆而以电气方式连接至hdd控制器21,并且与hdd控制器21相互交换控制命令和数据。盘控制器2(diskc2)109经由sata线缆而以电气方式连接至hdd23,并且与hdd23相互交换控制命令和数据。

加密处理单元108被配置为对数据进行加密。加密处理单元108还被配置为对加密后的数据进行解密。

数据传输单元107以电气方式连接至加密处理单元108、盘控制器1(diskc1)106和盘控制器2(diskc2)109,并且与这些单元相互交换控制命令和数据。

将没有加密并存储在hdd23中的数据(以下称为非加密数据)经由盘控制器2(diskc2)109输入至加密处理单元108。加密处理单元108对输入至加密处理单元108的非加密数据进行加密。随后,数据传输单元107将加密处理单元108加密后的数据(以下称为加密数据)传输至盘控制器2(diskc2)109。将传输至盘控制器2(diskc2)109的加密数据输入至hdd23。

另一方面,将hdd23中所存储的加密数据经由盘控制器2(diskc2)109而输入至加密处理单元108。加密处理单元108对输入至加密处理单元108的加密数据进行解密。随后,数据传输单元107将加密处理单元108解密后的数据(以下称为解密数据)传输至盘控制器1(diskc1)106。然后,将传输至盘控制器1(diskc1)106的解密数据输入至hdd控制器21。

接着,将参考图3的序列图来说明hdd控制器21、加密单元22和hdd23中的处理的流程。该控制程序包括加密驱动程序和hdd驱动程序,并且在cpu13上运行。可以通过cpu13所执行的程序(加密驱动程序的软件)来实现加密驱动程序的功能。可以通过cpu13所执行的程序(hdd驱动程序的软件)来实现hdd驱动程序的功能。加密驱动程序属于hdd驱动程序的更高层。因而,加密驱动程序的功能依赖于hdd驱动程序的功能。

加密单元22响应于向mfp1的电力供给的输入(即,对mfp1的电力供给从off(断开)状态向on(接通)状态的转换)而对加密单元22自身进行自测(f301)。可选地,在f301中,加密单元22响应于传感器检测到hdd23连接至mfp1,来对加密单元22自身进行自测。要进行的自测例如可以包括“针对加密/解密功能的使用已知解的测试”、“针对随机数生成功能的使用已知解的测试”、“针对哈希计算功能的使用已知解的测试”和“利用固件区域中的校验和的篡改检测测试”。

“针对加密/解密功能的使用已知解的测试”用于确认通过加密/解密功能所用的算法针对输入馈送所计算出的值是否与预先存储在rom102中的加密/解密功能用的已知解一致。如果一致,则“针对加密/解密功能的使用已知解的测试”产生表示加密成功的结果。如果不一致,则“针对加密/解密功能的使用已知解的测试”产生表示加密失败的结果。

“针对随机数生成功能的使用已知解的测试”用于确认通过随机数生成功能所用的算法针对输入馈送所计算出的值是否与预先存储在rom102中的随机数生成功能用的已知解一致。如果一致,则“针对随机数生成功能的使用已知解的测试”产生表示加密成功的结果。如果不一致,则“针对随机数生成功能的使用已知解的测试”产生表示加密失败的结果。

“针对哈希计算功能的使用已知解的测试”用于确认通过哈希计算功能所用的算法针对输入馈送所计算出的值是否与预先存储在rom102中的哈希计算功能用的已知解一致。如果一致,则“针对哈希计算功能的使用已知解的测试”产生表示加密成功的结果。如果不一致,则“针对哈希计算功能的使用已知解的测试”产生表示加密失败的结果。

“利用固件区域中的校验和的篡改检测测试”用于确认针对固件区域中的二进制文件所计算出的校验和值是否与预先存储在rom102中的校验和值一致。如果一致,则“利用固件区域中的校验和的篡改检测测试”产生表示加密成功的结果。如果不一致,则“利用固件区域中的校验和的篡改检测测试”产生表示加密失败的结果。

在针对加密单元22的自测中的多个测试至少之一产生表示加密失败的结果的情况下,加密单元22判断为自测检测到加密处理中的错误。例如,在从外部使用加密单元22的固件程序被篡改的情况下,运行“利用固件区域中的校验和的篡改检测测试”产生表示加密失败的结果,由此判断为在加密处理中存在错误。

如果基于自测检测到加密处理中存在错误,则加密单元22将用于描述自测检测到加密处理中的错误的信息存储在nvram104中(f302)。

如果基于自测检测到加密处理中存在错误,则在检测到错误之后,加密单元22针对从hdd控制器21接收到的针对hdd23的命令,对错误作出响应。如果基于自测检测到加密处理中存在错误,则之后加密单元22可以接收来自hdd控制器21的命令。该命令例如可以包括hdd控制器21和加密单元22之间的相互认证用的命令、用以获取加密单元22的状态的命令、与hdd23的镜像有关的命令以及针对hdd23的命令。在针对加密单元22的这些命令中,加密单元22对用于获取加密单元22的状态的命令作出响应,并且发送包括与加密单元的加密功能有关的自测结果的加密单元信息。包括自测结果的加密单元信息例如可以是与包括加密单元22中的自测结果的加密单元22的状态有关的信息或者与hdd23的镜像有关的信息。

如果确认hdd控制器21存在,则hdd驱动程序必须确认hdd23是否经由hdd控制器21而连接。为此,hdd驱动程序请求hdd控制器21获取与hdd23有关的基本信息(包括存储容量、型号和使用时间)(f303)。hdd控制器21接收来自hdd驱动程序的hdd信息获取请求,并且将该hdd信息获取请求传输至加密单元22(f303)。加密单元22接收来自hdd控制器21的hdd信息获取请求。

另一方面,如果加密单元22根据自测检测到加密处理中已经发生了错误,则存在hdd中所存储的数据没有被加密单元正确地加密的可能性。在hdd中所存储的数据没有被正确地加密的情况下,如果第三方可以利用hdd中所存储的数据,则存在hdd中所存储的数据可能在未许可的情况下被访问的风险。为了避免这种风险,加密单元响应于接收到作为对加密单元运行自测的结果而表示加密处理失败的指示,来阻止hdd中所存储的数据的获取请求。因而,在该情形下,加密单元22响应于hdd信息获取请求而向hdd控制器21返回错误(f304)。hdd控制器21接收从加密单元22返回的错误,并且将所返回的错误传输至hdd驱动程序(f304)。

接着,hdd驱动程序请求hdd控制器21获取包括自测结果的加密单元信息(f305)。hdd控制器21从hdd驱动程序接收加密单元信息的获取请求,并且将加密单元信息的获取请求传输至加密单元22(f305)。

加密单元22参考nvram104中所保持的自测结果,并且将加密单元信息(包括加密单元22的自测结果为错误的信息)发送至hdd控制器21(f306)。hdd控制器21从加密单元22接收加密单元信息(包括加密单元22的自测结果表示加密处理中的错误的信息),并且将所接收到的加密单元信息传输至hdd驱动程序(f306)。

hdd驱动程序将从hdd控制器21接收到的加密单元信息(包括加密单元22的自测结果表示加密处理中的错误的信息)存储在非易失性存储器20或ram15中(f307)。

然后,在将加密单元信息存储在非易失性存储器20或ram15中之后,hdd驱动程序将内部状态识别为“hdd23没有连接至mfp1的状态”(f308)。换句话说,在将加密单元信息存储在非易失性存储器20或ram15中之后,hdd驱动程序阻止针对hdd控制器21的请求。这是因为,在无法获取到连接至mfp1的hdd23的基本信息(包括存储容量、型号和使用时间)的情况下,cpu13无法判断连接至mfp1的hdd23是否可用。

在对加密单元22所进行的自测表示加密处理中发生错误的情况下,mfp1识别为hdd23没有连接至mfp1。因而,之后,如上所述,不发出与hdd23有关的信息或与加密单元22有关的信息的获取请求。换句话说,在针对加密单元22的自测表示加密处理中未发生错误的情况下,mfp1许可从hdd23获取与hdd23有关的信息,或者许可从加密单元22获取与加密单元22有关的信息。另一方面,在针对加密单元22的自测表示加密处理中发生错误的情况下,mfp1禁止从hdd23获取与hdd23有关的信息,或者禁止从加密单元22获取与加密单元22有关的信息。

根据第一实施例,在对加密单元22所进行的自测表示加密处理中发生错误并且hdd驱动程序无法获取到hdd23的基本信息(包括存储容量、型号和使用时间)的情况下,提供了用于通知针对加密单元22的自测表示加密处理中发生错误的机制。更具体地,在自测表示加密处理中发生错误之后加密单元22阻止针对hdd控制器21的请求之前,加密驱动程序向hdd控制器21请求获取加密单元信息。在从hdd控制器21获取到加密单元信息并且将所获取到的加密单元信息存储在非易失性存储器20或ram15中之后,hdd驱动程序不发出与hdd23有关的信息或与加密单元22有关的信息的获取请求。以下将说明其详情。

加密驱动程序响应于“hdd23没有连接至mfp1的状态”的识别,请求hdd驱动程序获取加密单元信息(f309)。然后,hdd驱动程序响应于从加密驱动程序接收到加密单元信息的获取请求,获取非易失性存储器20或ram15中所存储的加密单元信息(f310)。接着,hdd驱动程序将f310中所获取到的加密单元信息传输至加密驱动程序(f311)。

cpu101判断从hdd驱动程序所接收到的与加密单元有关的信息是否包括针对加密单元22的自测结果表示加密单元22的加密处理中的错误的信息。由于针对加密单元22的自测结果表示加密处理中发生错误,因此cpu101经由图4所示的错误画面400来将消息401显示在操作单元24中的显示单元上(f312)。

换句话说,在针对加密单元22的自测表示加密处理中发生错误的情况下,响应于mfp1的电源的接通(或者响应于对mfp1的电力供给从off状态向on状态的转换),向用户通知加密单元22具有错误这一事实。可选地,在针对加密单元22的自测表示加密处理中发生错误的情况下,响应于传感器检测到hdd23已连接至mfp1,向用户通知加密单元22具有错误这一事实。

如果用户可以从消息401识别出由于针对加密单元22的自测结果产生加密处理中的错误的指示的结果、因而加密单元22具有错误,则消息401可以是消息“加密功能没有正常地运行”或者消息“针对加密功能的自测已失败”,或者可以是相应的错误代码。消息401的表现形式不限于如上述示例那样显示在操作单元24中的显示单元上,而可以例如显示在经由诸如lan等的网络而连接至mfp1的诸如pc等的外部设备中的显示单元上。如果用户可以识别出针对加密单元22的自测结果表示加密处理中发生了错误,则消息401的表现形式不限于如上述示例那样显示在显示单元上,而可以是向用户的音频或光学通知。

用户(诸如服务工程师等)可以阅读操作单元24中的显示单元上所显示的消息401,从而识别出mfp1中所安装的加密功能具有错误。识别出mfp1中所安装的加密功能具有错误的用户可以将加密功能中具有错误的加密单元22更换成加密功能中不具有错误的新的加密单元22,并且将该新的加密单元22连接至hdd控制器21和hdd23。在加密单元22和hdd控制器21安装在一个基板上的情况下,用户可以将具有加密单元22和hdd控制器21的基板更换成加密功能不具有错误的新的基板,并且将该新的基板连接至hdd23。在对hdd23的数据访问不被允许的情况下,用户可以通过针对加密单元22的自测结果表示加密处理中发生了错误的通知,识别出连接至hdd23的加密单元22的加密功能具有错误。因而,在对hdd23的数据访问不被允许的情况下,用户可以判断为更换加密单元22,而不是更换hdd23。

根据第一实施例,如上所述,进行图3的f305~f307中的处理,以使得可以在加密单元22和hdd控制器21之间无需专用信号线的情况下向加密驱动程序通知针对加密单元22的自测得到了加密处理失败的指示。因而,在针对加密装置的测试得到失败的指示的情况下,用户可以识别出存储装置中所存储的数据无法被获取到的原因是由于加密装置具有错误。

第二实施例

根据第二实施例,即使在针对加密单元22的自测结果表示加密处理中发生错误的情况下,hdd驱动程序也可以将内部状态识别为“hdd23连接至mfp1的状态”。因而,在根据第二实施例的变形例中,即使在加密单元22的自测结果表示加密处理中发生错误的情况下,加密驱动程序也可以从加密单元22获取加密单元信息(包括针对加密单元22的自测结果)。由于第二实施例在部分处理方面与第一实施例不同,因此将参考图5来主要说明与第一实施例的处理不同的处理。

由于图5的f301~f306、f309、f311和f312中的流程与图3的f301~f306、f309、f311和f312中的流程相同,因此将省略任何重复的详细说明。

hdd驱动程序在f306中从hdd控制器21接收加密单元信息(包括针对加密单元22的自测结果表示加密处理中的错误的信息)。之后,hdd驱动程序判断针对加密单元22的自测结果是否表示加密处理中发生错误。基于针对加密单元22的自测结果表示加密处理中发生错误的判断,hdd驱动程序将内部状态识别为“hdd23连接至mfp1的状态”(f501)。在这种情况下,hdd驱动程序将内部状态识别为“hdd23连接至mfp1的状态”,但不许可访问hdd23中所存储的实际数据(诸如用户数据库、文档数据库和所保持的作业等)。

在针对加密单元22的自测表示加密处理失败的情况下,存在hdd23中所存储的数据没有被加密单元22正确地加密的可能性。在hdd23中所存储的数据没有被正确地加密的情况下,如果第三方可能利用hdd23中所存储的数据,则存在hdd23中所存储的数据可能在未许可的情况下被访问的风险。为了避免这种风险,加密单元22可以基于针对加密单元22运行自测的结果表示加密处理失败,来阻止hdd23中所存储的实际数据(诸如用户数据库、文档数据库和所保持的作业等)的获取请求。

另一方面,由于hdd驱动程序识别为“hdd23连接至mfp1的状态”,因此加密驱动程序可以获取加密单元信息。

加密驱动程序请求hdd驱动程序获取加密单元信息(f309)。然后,hdd驱动程序从加密驱动程序接收加密单元信息的获取请求,并且将加密单元信息的获取请求传输至hdd控制器21(f502)。然后,hdd控制器21从hdd驱动程序接收加密单元信息的获取请求,并且将加密单元信息的获取请求传输至加密单元22(f502)。

然后,加密单元22从hdd控制器21接收加密单元信息的获取请求。之后,加密单元22参考nvram104中所保持的自测结果,并且将加密单元信息(包括加密单元22的自测结果表示加密处理中的错误的信息)发送至hdd控制器21(f503)。然后,hdd控制器21接收从加密单元22发送来的加密单元信息,并且将所接收到的加密单元信息传输至hdd驱动程序(f503)。

然后,hdd驱动程序从hdd控制器21接收加密单元信息(包括加密单元22的自测结果表示加密处理中的错误的信息),并且将所接收到的加密单元信息传输至加密驱动程序(f311)。

cpu101判断从hdd驱动程序所接收到的与加密单元有关的信息作为针对加密单元22的自测结果是否包括针对加密单元22的自测结果表示加密处理中的错误的信息。由于针对加密单元22的自测结果表示加密处理中的错误,因此cpu101经由图4所示的错误画面400将消息401显示在操作单元24中的显示单元上(f312)。

根据第二实施例,如上所述,进行图5的f501~f503中的处理,以使得可以在加密单元22和hdd控制器21之间无需专用信号线的情况下向加密驱动程序通知针对加密单元22的自测得到了加密处理失败的指示。因而,在针对加密装置的测试表示加密处理中发生错误的情况下,用户可以识别出存储装置中所存储的数据无法被获取到的原因是由于加密装置没有恰当地运行。

第三实施例

在根据第三实施例的变形例中,在针对加密单元22的自测结果表示加密处理中的错误的情况下,尽管不允许hdd驱动程序获取hdd23中所存储的实际数据,但是允许hdd驱动程序获取与hdd23有关的基本信息。

由于第三实施例在部分处理方面与第一实施例不同,因此将参考图6来主要说明与第一实施例的处理不同的处理。由于图6所示的f301~f303、f309、f311和f312中的流程与图3所示的f301~f303、f309、f311和f312中的流程相同,因此将省略任何重复的详细说明。

加密单元22从hdd控制器21接收与hdd23有关的基本信息(包括存储容量、型号和使用时间)的获取请求(f303),并且将与hdd23有关的基本信息(包括存储容量、型号和使用时间)的获取请求传输至hdd23(f601)。然后,加密单元22从hdd23获取与hdd23有关的基本信息(包括存储容量、型号和使用时间)(f602),并且将所获取到的与hdd23有关的基本信息(包括存储容量、型号和使用时间)传输至hdd控制器21(f603)。hdd控制器21从加密单元22接收与hdd23有关的基本信息(包括存储容量、型号和使用时间),并且将与hdd23有关的基本信息(包括存储容量、型号和使用时间)传输至hdd驱动程序(f603)。

然后,hdd驱动程序获取与hdd23有关的基本信息(包括存储容量、型号和使用时间)。然后,当启动mfp1或连接了hdd23时,cpu13基于hdd驱动程序所获取到的与hdd23有关的基本信息(包括存储容量、型号和使用时间),来判断连接至mfp1的hdd23是否可用。如果cpu13判断为连接至mfp1的hdd23可用,则定义使得可以允许对hdd23的数据访问的设置。因而,hdd驱动程序将内部状态识别为“hdd23连接至mfp1的状态”(f604)。因而,加密驱动程序可以获取加密单元信息(诸如包括针对加密单元22的自测结果的加密单元22的状态和与hdd23的镜像有关的信息等)。

加密驱动程序请求hdd驱动程序获取加密单元信息(f309)。然后,hdd驱动程序从加密驱动程序接收加密单元信息的获取请求,并且将加密单元信息的获取请求传输至hdd控制器21(f605)。然后,hdd控制器21从hdd驱动程序接收加密单元信息的获取请求,并且将加密单元信息的获取请求传输至加密单元22(f605)。

然后,加密单元22从hdd控制器21接收加密单元信息的获取请求。之后,加密单元22参考nvram104中所保持的自测结果,并且将加密单元信息发送至hdd控制器21(f606)。然后,hdd控制器21接收从加密单元22发送来的加密单元信息,并且将所接收到的加密单元信息传输至hdd驱动程序(f606)。

然后,hdd驱动程序从hdd控制器21接收加密单元信息,并且将所接收到的加密单元信息传输至加密驱动程序(f311)。

cpu101判断从hdd驱动程序接收到的加密单元信息是否包括用于描述针对加密单元22的自测结果表示加密单元22的加密处理中的错误的信息。然后,由于针对加密单元22的自测结果表示加密处理中的错误,因此cpu101经由图4所示的错误画面400将消息401显示在操作单元24中的显示单元上(f312)。

根据第三实施例,如上所述,进行图6的f601~f606中的处理,以使得可以在加密单元22和hdd控制器21之间无需专用信号线的情况下向加密驱动程序通知针对加密单元22的自测产生了表示加密处理失败的结果。因而,在针对加密装置的测试表示加密处理中的错误的情况下,用户可以识别出存储装置中所存储的数据无法被获取到的原因是由于加密装置没有恰当地运行。

第四实施例

在根据第四实施例的变形例中,在针对加密单元22的自测结果表示加密处理中的错误的情况下,响应于hdd信息获取请求,加密单元22不向hdd控制器21返回错误。加密单元22被配置为向hdd控制器21返回包含加密单元信息的hdd信息,而不是返回错误。

由于第四实施例在部分处理方面与第一实施例不同,因此将参考图7来主要说明与第一实施例的处理不同的处理。

由于图7所示的f301~f303、f309、f311和f312中的流程与图3所示的f301~f303、f309、f311和f312中的流程相同,因此将省略任何重复的详细说明。

加密单元22从hdd控制器21接收与hdd23有关的基本信息(包括存储容量、型号和使用时间)的获取请求(f303)。然后,加密单元22生成包含加密单元信息的hdd信息(以下称为疑似hdd信息),而不是与hdd23有关的基本信息(包括存储容量、型号和使用时间)。加密单元信息例如可以包括加密单元22的状态(包括针对加密单元22的自测结果)和与hdd23的镜像有关的信息。为了生成这种疑似hdd信息,加密单元22参考nvram104中所保持的自测结果,并且获取加密单元信息(包括用于描述针对加密单元22的自测结果为错误的信息)。因而,疑似hdd信息包括针对加密单元22的自测结果为错误的信息。

加密单元22将疑似hdd信息返回至hdd控制器21(f701)。hdd控制器21从加密单元22接收疑似hdd信息,并且将该疑似hdd信息传输至hdd驱动程序(f701)。

hdd驱动程序判断针对加密单元22的自测结果是否为错误。hdd驱动程序从疑似hdd信息中所包括的加密单元信息中提取针对加密单元22的自测结果,并且判断针对加密单元22的自测结果是否为错误。基于针对加密单元22的自测结果为错误的判断,hdd驱动程序将内部状态识别为“hdd23连接至mfp1的状态”(f702)。在这种情况下,hdd驱动程序识别为“hdd23连接至mfp1的状态”,加密驱动程序可以获取加密单元信息。

加密驱动程序请求hdd驱动程序获取加密单元信息(f309)。然后,hdd驱动程序从加密驱动程序接收加密单元信息的获取请求,并且将加密单元信息的获取请求传输至hdd控制器21(f703)。然后,hdd控制器21从hdd驱动程序接收加密单元信息的获取请求,并且将加密单元信息的获取请求传输至加密单元22(f703)。

然后,加密单元22从hdd控制器21接收加密单元信息的获取请求。之后,加密单元22参考nvram104中所保持的自测结果,并且将加密单元信息(包括用于描述针对加密单元22的自测结果表示加密处理中的错误的信息)发送至hdd控制器21(f704)。然后,hdd控制器21接收从加密单元22发送来的加密单元信息,并且将所接收到的加密单元信息传输至hdd驱动程序(f705)。

然后,hdd驱动程序从hdd控制器21接收加密单元信息(包括用于描述针对加密单元22的自测结果表示加密处理中的错误的信息),并且将所接收到的加密单元信息传输至加密驱动程序(f311)。

然后,cpu101判断从hdd驱动程序接收到的与加密单元有关的信息是否包括用于描述针对加密单元22的自测结果表示加密处理中的错误的信息。由于针对加密单元22的自测结果表示加密处理中的错误,因此cpu101经由图4所示的错误画面400将消息401显示在操作单元24中的显示单元上(f312)。

根据第四实施例,如上所述,进行图7的f701~f705中的处理,以使得可以在加密单元22和hdd控制器21之间无需专用信号线的情况下向加密驱动程序通知针对加密单元22的自测产生了表示加密处理失败的结果。因而,在针对加密装置的测试表示加密处理中的错误的情况下,用户可以识别出存储装置中所存储的数据无法被获取到的原因是由于加密装置具有错误。

应当理解,上述实施例并不限制权利要求书。反而,在不偏离本发明的精神的情况下,可以进行各种改变(包括实施例的有机组合),并且并不从本发明的范围内排除这各种改变。

例如,根据实施例,已经将包括扫描器装置2和打印机装置4的mfp1描述为数据处理装置。本发明的实施例不限于此。为了例示,如上所述的控制还可以适用于例如作为数据处理装置的包括扫描器装置2而不包括打印机装置4的图像输入装置。这些控制还可以适用于作为数据处理装置的包括打印机装置4而不包括扫描器装置2的图像输出装置。

例如,根据各种实施例,mfp1的控制器单元3中的cpu13是本发明中所说明的控制的主体。然而,本发明的实施例不限于此。可以配置其它实施例,以使得这些控制的一部分或全部可以由诸如与mfp1分离的壳体中的外部控制器等的打印控制装置执行。

其它实施例

本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(cpu)、微处理单元(mpu)读出并执行程序的方法。

尽管已经参考典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功能。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1