JP2015141603A - 画像処理装置およびその制御方法、並びにプログラム - Google Patents

画像処理装置およびその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2015141603A
JP2015141603A JP2014014560A JP2014014560A JP2015141603A JP 2015141603 A JP2015141603 A JP 2015141603A JP 2014014560 A JP2014014560 A JP 2014014560A JP 2014014560 A JP2014014560 A JP 2014014560A JP 2015141603 A JP2015141603 A JP 2015141603A
Authority
JP
Japan
Prior art keywords
data
encryption
unit
encrypted
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014014560A
Other languages
English (en)
Other versions
JP2015141603A5 (ja
Inventor
安川 朱里
Shuri Yasukawa
朱里 安川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014014560A priority Critical patent/JP2015141603A/ja
Priority to US14/606,608 priority patent/US10204234B2/en
Priority to CN201510040821.2A priority patent/CN104811580B/zh
Publication of JP2015141603A publication Critical patent/JP2015141603A/ja
Publication of JP2015141603A5 publication Critical patent/JP2015141603A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Storing Facsimile Image Data (AREA)

Abstract

【課題】本発明は、暗号化データと非暗号化データが混在する環境においても、データ漏えいに対するセキュリティを保ちつつ、データ無効化にかかる時間を少なくすることで、ユーザの利便性を向上させることができる画像処理装置を提供する。【解決手段】画像処理装置10では、HDD16に記憶されたデータを暗号化設定管理情報32に基づいて暗号化データと非暗号化データに判別し、暗号化されたデータに対して、暗号化で用いた暗号鍵の読み出しができないようにする上書き消去する。一方、暗号化されていないデータに対して、記憶装置から読み出しができないようにする上書き消去する。【選択図】図5

Description

本発明は、画像処理装置およびその制御方法、並びにプログラムに関し、特に、画像処理装置に保存された暗号化データと非暗号化データの消去方法に関する。
ハードディスク(HDD)等の記憶装置を利用して情報の蓄積が可能な情報処理装置には、受信した情報(以下、「データ」とも呼ぶ)をHDDに一時的に格納し、当該データを使用した処理が完了すると当該データをHDDから消去するものがある。このような情報処理装置では、データと当該データのHDD上の位置情報(以下、「FAT」と呼ぶ)とがHDDに記憶されている。HDDからデータを消去する場合、データ消去処理の高速化の観点からFATのみを消去するのが一般的である。HDD上に残っているデータは、いずれ他のデータにより上書きされる。
しかしながら、上述した情報処理装置が廃棄された際にHDD上にデータが残存している状態であれば、当該HDDを情報処理装置から引きぬき、コンピュータ(PC)等に接続してデータを解析することで、当該データが盗み取られるおそれがある。
昨今、情報セキュリティ意識の高まりに伴い、FATを消去するだけでなく、HDDに残存しているデータさえも消去する上書き消去機能が広く知られるようになっている。このような上書き消去機能を有する情報処理装置では、不要になったデータに対して1回乃至複数回にわたり、0または乱数または固定値などを上書きして、データが残存しないようにしている(例えば、特許文献1参照)。
しかしながら、情報処理装置の廃棄時には、HDD上の全ての記憶領域に上書きのデータを書き込む必要があるため、HDDの容量に比例して処理時間が非常に長くなるという課題がある。また、HDD上のデータの保護方法として、データ暗号化による保護も広く利用されている。特許文献2では、前述の処理時間の課題を解決するために、暗号化されたデータを消去する手段として復号が不可能となる最低限のデータ量を上書き消去することで、上書き処理時間を軽減する方法が提案されている。
特許第3715711号公報 特許第4606808号公報
しかしながら、特許文献2に記載された技術では、記憶装置上に暗号化領域と非暗号化領域とが混在している環境や、設定によって暗号化の有無が変化する環境において、記憶装置上のデータを選択的に効率的かつ短時間で消去することが困難である。
本発明は、上記問題に鑑みなされたものであり、暗号化データと非暗号化データが混在する環境においても、データ漏えいに対するセキュリティを保ちつつ、データ無効化にかかる時間を少なくして利便性を向上させる技術を提供することを目的とする。
上記目的を達成するために、本発明は、データを記憶する記憶手段と、前記記憶手段に記憶されたデータが暗号化手段により暗号化されているか否かを判別する判別手段と、前記判別手段により暗号化されていると判別された場合、前記暗号化手段が用いた暗号鍵若しくは当該暗号鍵の作成に必要な情報の読み出しができないようにする第1の消去手段と、前記判別手段により暗号化されていないと判別された場合、前記記憶手段に記憶されたデータの読み出しができないようにする第2の消去手段とを備えることを特徴とする。
本発明によれば、データ漏えいに対するセキュリティを保ちつつ、データ無効化にかかる時間を少なくすることで、ユーザの利便性を向上させることができる。
本発明の第1の実施形態に係る画像処理装置のハードウェア構成の一例を示すブロック図である。 図1の画像処理装置におけるソフトウェア構成の一例を示すブロック図である。 HDD上に構築されるパーティションの構成を示す図である。 (a)HDDに対するデータ書き込み処理の流れを示すフローチャート、(b)HDDからのデータ読み込み処理の流れを示すフローチャートである。 画像処理装置における全データの消去処理の流れを示すフローチャートである。 UI制御部によりUIに表示される画面の一例を示す図であり、(a)図5のステップS501で表示される画面、(b)図7のステップS701で表示される画面である。 本発明の第2の実施形態にかかる画像処理装置の全データ消去処理の流れを示すフローチャートである。 データ暗号部で管理される暗号化設定管理情報の一例を示す図である。 専用のハードウェアを利用して暗号化を行う画像処理装置のハードウェア構成の一例を示すブロック図である。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態に係る画像処理装置のハードウェア構成の一例を示すブロック図である。
画像処理装置10は、CPU11、RAM12、ハードディスクコントローラ(HDC)13、画像入出力制御部(画像制御部)14、操作部(UI)15、ハードディスク(HDD)16、スキャナ部17、プリンタ部18、及び不揮発メモリ19から構成される。
CPU11は、画像処理装置10全体を制御する制御部であり、RAM12に格納されたプログラムやデータを読み出して制御処理を実行する。RAM12は、読み書き可能な揮発性の記憶装置であり、プログラムや画像データを一時的に保持する。HDD16は、読み書き可能な不揮発性の記憶装置で、プログラムや画像データやユーザ設定などをファイルという形で保持する。HDC13は、HDD16を制御する制御部であり、HDD16へのデータの書き込みや読み込みを制御する。
画像制御部14は、スキャナ部17およびプリンタ部18を制御する制御部である。画像制御部14は、後述する図2のデータ入出力部23による指示に従い、スキャナ部17から得られた画像データをRAM12に転送して保存したり、RAM12に保存された画像データをプリンタ部18に転送する。スキャナ部17は、不図示の原稿照明ランプや走査ミラー、CCDセンサ等で構成され、原稿からの反射光を走査ミラー、レンズ等を経由してCCDセンサで読み取り、画像データを作成してRAM12に転送を行う。プリンタ部18は、不図示のレーザ、ポリゴンスキャナ、感光ドラム等で構成され、RAM12から転送された画像データを電気信号に変換し、レーザとして感光ドラムに照射することで、紙に画像を形成する。
UI15は、不図示の液晶表示部、タッチパネル、ハードキー等から構成され、ユーザからの操作指示を受け付けたり、画像処理装置10の状態などを表示する。
不揮発メモリ19は、例えば、Flashメモリ等で構成される、読み書き可能な不揮発性の記憶装置であり、プログラムや後述する暗号化鍵等を記憶する。
画像処理装置10は、図示の構成に限らず、LANに接続するネットワーク接続部やFAX送受信のためのFAX入出力制御部等を有していてもよい。
また、本実施形態では、画像データやユーザの設定情報などを格納する不揮発性の記憶装置としてHDD16を使用しているが、不揮発メモリ19や不図示のSSD(Solid State Drive)等の不揮発性の記憶装置を利用してもよい。更に、複数の記憶装置を併用する形態でもよい。
図2は、図1の画像処理装置10におけるソフトウェア構成の一例を示すブロック図である。
画像処理装置制御プログラム20は、RAM12に格納され、CPU11にて実行される画像処理装置10を制御するためのプログラムモジュールである。画像処理装置制御プログラム20は、UI制御部21、ジョブ制御部22、データ入出力部23、ファイル管理部24、設定管理部25、ログ管理部26、データ消去部27、データ暗号部28、及びHDD制御部29の各種プログラムで構成されている。
UI制御部21は、UI15を制御するためのプログラムであり、ユーザからの指示をタッチパネルから受け付けたり、画像処理装置10の状態を液晶パネルに表示したりする。
ジョブ制御部22は、画像処理装置10で実行されるコピーなどの処理(ジョブ)を制御するためのプログラムであり、UI制御部21、データ入出力部23、ファイル管理部24等と連携しながらジョブの実行を行う。
データ入出力部23は、画像制御部14を制御するためのプログラムであり、RAM12との間でデータをやりとりしながら画像データをRAM12に保持したり、RAM12に保持された画像データをプリンタ部18に送信したりする。
ファイル管理部24は、HDD16にデータを読み書きするためのプログラムであり、HDD16上に構築されたファイルシステムを管理し、一つのデータをファイルとしてHDD16に保存したり読み出したりする。
設定管理部25は、画像処理装置10の各種動作に関する設定や、ユーザ情報やアドレス帳等の設定を管理するためのプログラムであり、UI制御部21により指示された設定をファイル管理部24と連携してHDD16上にファイルとして保存する。
ログ管理部26は、ジョブ制御部22や設定管理部25により実行された処理の結果をログとして記録するためのプログラムであり、記録したログデータをファイル管理部24と連携してHDD16上にファイルとして保存する。
データ消去部27は、画像処理装置10に格納された画像データやログデータ等の全てのデータを消去するためのプログラムであり、UI制御部21からの指示に基づき上書き消去を実行する。上書き消去は、ファイル管理部24で管理するファイル情報が消去された上で、後述の各パーティション全体に対して上書き用データが書き込まれることで実施される。なお、上書き消去の方法は、この方法に限定されるものではない。データ消去部27は、未消去データ情報30および消去完了情報31を管理しており、消去動作を行いながら、これらの情報を適宜更新する。
データ暗号部28は、ファイル管理部24からHDD制御部29に渡されるデータに暗号化処理を行う。データ暗号部28は、暗号化設定管理情報32を保持しており、この暗号化設定管理情報32により暗号化の対象となるHDD16上の記憶領域や暗号鍵の情報(例えば暗号鍵を作成するために必要な情報(シード値)など)を管理している。データ暗号化の処理については後述する。
HDD制御部29は、ファイル管理部24、データ消去部27、及びデータ暗号部28からのそれぞれ要求に従い、HDD16に対してデータの読み書きを行う。
図3は、HDD16上に構築されるパーティションの構成を示す図である。
図3に示すように、HDD16は、複数のパーティションに区切られ管理されている。301,302は、画像ファイル領域であり、主にジョブ制御部22で利用される画像に関連するデータが格納される。303は、設定ファイル領域であり、設定管理部25によって管理される各種設定に関するデータが格納される。304は、ログ領域であり、ログ管理部26によって管理される各種設定に関するデータが格納される。305は、システムデータ領域であり、画像処理装置制御プログラム20の動作に必要な各種データが格納される。306は、テンポラリ領域であり、画像処理装置制御プログラム20が一時的に利用するデータを格納するための領域である。
本実施形態では、図3のようなパーティションがHDD16内に構築されている場合について説明するが、それぞれのパーティションが複数の不揮発性の記憶装置に分散して設定されている構成であってもよい。また、HDD16に構築されるパーティションは物理的に構成されるパーティション構成ではなく、ファイル管理部24で管理される論理的なパーティション構成でもよい。
次に、図4(a)及び図4(b)を用いて画像処理装置10におけるHDD16に対するデータの入出力処理について説明する。
図4(a)は、HDD16に対するデータ書き込み処理の流れを示すフローチャートである。本処理は、CPU11により実行される。
まず、ステップS401では、ジョブ制御部22や設定管理部25等がHDD16へのデータ書き込みをファイル管理部24に要求する。
ファイル管理部24は、HDD16の所定の領域にデータを書き込むため、データ暗号部28にデータの書き込みを要求する(ステップS402)。
データ暗号部28は、ファイル管理部24からのデータ書込み要求を受けて、HDD16に書き込むデータの暗号化が必要かを判定する(ステップS403)。具体的には、データ暗号部28は、暗号化設定管理情報32に基づいて、ファイル管理部24から指定された、HDD16におけるデータ書込領域が暗号化の対象領域であるか判定する。データ暗号部28で管理される暗号化設定管理情報32の一例を図8に示す。
図8において、暗号化設定管理情報32では、HDD16上に設定された複数の記憶領域毎に領域の先頭アドレス、暗号化設定、暗号化鍵の情報が管理されている。図示の暗号化設定管理情報32では、システムデータ領域及びテンポラリ領域以外は暗号化するよう設定されている。例えば、ファイル管理部24からのデータ書込み要求が画像ファイル領域に対するものであれば、データ暗号部28は、図示の暗号化設定管理情報32により、暗号化対象領域であると判定する。
なお、暗号化設定管理情報32で管理される暗号化対象領域は、ユーザが画像処理装置10に直接設定することもできるが、画像処理装置10の生産段階等で予め設定されていてもよい。例えば、HDD16に記憶されるデータを全て暗号化する設定であった場合、その設定が有効であれば、全ての記憶領域を暗号化対象とする設定が暗号化設定管理情報32に登録される。また、暗号化設定管理情報32は、ユーザライセンスの有無やオプションのハードウェアの利用有無に応じて設定の変更が可能であってもよい。また、図示の暗号化設定管理情報32は、領域毎に管理するテーブルとなっているが、不揮発性の記憶装置全体で1つの設定としてもよい。
データの暗号化に利用される暗号鍵は、不揮発メモリ19に格納されており、暗号化の際に不揮発メモリ19から読み出され、データの暗号化が実施される。どの暗号鍵を利用するかは暗号化設定管理情報32で管理されている。また、暗号鍵は都度不揮発メモリ19から読みださなくとも、一度読みだした後はRAM12で管理されていてもよい。なお、暗号鍵を安全に管理するために暗号鍵を更に暗号化して不揮発メモリ19に格納する方法や、セキュアチップを用いて管理する方法、不揮発メモリ19に格納した情報とその他の情報を組み合わせて暗号鍵を再構築する方法を用いてもよい。また、起動時やHDDを利用する際などのタイミングで、暗号鍵を自動的に作成する方法を用いてもよい。暗号化設定管理情報32では、領域毎に暗号鍵や暗号アルゴリズムを設定することも可能であるが、ここではその詳細についての説明は省略する。
図4(a)に戻り、ステップS403でデータの暗号化が必要であると判定した場合、データ暗号部28は、データを暗号化して、HDD制御部29に暗号化データを渡す(ステップS404)。
HDD制御部29は、受信したデータをHDD16の所定の領域に書き込み(ステップS405)、本処理を終了する。
一方、ステップS403でデータの暗号化は必要ないと判定した場合、データ暗号部28は、データを暗号化せずそのままHDD制御部29に渡す。HDD制御部29は、受信したデータをHDD16の所定の領域に書き込み(ステップS405)、本処理を終了する。
次に、HDD16からのデータを読み込む処理について説明する。
図4(b)は、HDD16からのデータ読み込み処理の流れを示すフローチャートである。本処理は、CPU11により実行される。
まず、ステップS406では、ジョブ制御部22や設定管理部25等がHDD16上のデータの読み込みをファイル管理部24に要求する。
ファイル管理部24は、HDD16上の所定の領域からデータを読み込むため、データ暗号部28にデータの読み込みを要求する(ステップS407)。
データ暗号部28は、HDD制御部29にデータの読み込みを要求する。その結果、HDD制御部29は、HDD16からデータを読み込む(ステップS408)。
次に、ステップS409では、データ暗号部28は、ステップS408で読み込んだデータが暗号化対象であるか否かを判定する。ステップS409では、ステップ403と同様に、データ暗号部28が、暗号化設定管理情報32に基づいて、データの読み込みを行う領域がデータの暗号化の対象領域であるかを判定する。データ暗号部28は、データの暗号化の対象であると判定した場合、ステップS408で読み込んだデータを復号して、ファイル管理部24にデータを受け渡して(ステップS410)、本処理を終了する。
一方、ステップS409で暗号化対象でないと判定した場合、データ暗号部28がデータをそのままファイル管理部24に受け渡して、本処理を終了する。
以上が、本実施の形態におけるHDD16に対するデータの入出力処理である。
なお、上記処理では、データ暗号部28による処理がファイル管理部24による処理とHDD制御部29による処理の間に実行される構成について説明した。だが、データ暗号部28による処理がファイル管理部24による処理前、もしくはHDD制御部29による処理後に実行される構成でもよい。更に、データ暗号部28による処理の一部がファイル管理部24の処理前、残りの部分がHDD制御部29による処理後というように、データ暗号部28による処理を分散する構成でもよい。ただし、分散された処理のそれぞれが、暗号化設定管理情報32により管理されているものとする。
本実施形態では、データ暗号化をソフトウェアで実現する構成について説明したが、図9に示すような専用のハードウェアを利用してデータの暗号化を実現する構成であってもよい。
図9は、専用のハードウェアを利用して暗号化を行う画像処理装置10aのハードウェア構成の一例を示すブロック図である。
図9において、画像処理装置10aは、図1に示す画像処理装置10に対して、暗号化チップ101が追加されている点が異なる。暗号化チップ101以外の構成については説明を省略する。
暗号化チップ101は、HDC13とHDD16の間に配置され、HDC13からHDD16に書き込まれるデータを全て暗号化する。逆に、HDC13がHDD16からデータを読みだす際に、暗号化チップ101が復号してHDC13に渡す。
暗号化チップ101は画像処理装置10から脱着可能に構成されており、例えば画像処理装置10にオプションとして提供される。暗号化チップ101が画像処理装置10に装着された際に、画像処理装置10は暗号化設定管理情報32に全ての領域を暗号化対象として設定する。そのため、図4のステップS403及びステップS409における判定では、暗号化チップの有無によって暗号化の対象か否かが判定されることになる。
次に、図5を用いて画像処理装置10における全データの消去処理について説明する。
画像処理装置10におけるデータ消去処理は、画像処理装置10を使用するユーザが画像処理装置10を廃棄する際などに実施される。
図5は、画像処理装置10における全データの消去処理の流れを示すフローチャートである。本処理は、CPU11により実行される。
まず、ステップS501では、画像処理装置10はユーザからのデータ消去指示を受け付ける。具体例として、図6(a)に示す画面600をUI制御部21によりUI15に表示させて、ユーザに消去パターンを選択させる。画面600上でユーザが複数の消去パターン(601〜605)のいずれかを選択してOKボタン607を押下すると、UI制御部21がユーザからの指示を受け付ける。
画面600では、消去パターンとして「0データ1回書き込み」601、「ランダムデータ1回書き込み」602、「ランダムデータ3回書き込み」603、「ランダムデータ9回書き込み」604、「DoD標準」605の5パターンが選択可能である。なお、消去パターンはこれらに限らず、所定のデータを用いた所定回数の上書き処理をユーザに選択させる方法であってもよい。
ステップS501でユーザからのデータ消去指示を受け付けると、データ消去部27は、ユーザに選択された消去パターンの設定情報を取得し(ステップS502)、データ消去を開始する。そして、データ消去部27は、図3に示す領域のうち、システムデータ領域305以外の全ての領域に対して上書き消去を実施する。
ステップS504では、データ消去部27は、データ暗号部28に対して消去対象領域が暗号化領域か否かを問い合わせる。データ暗号部28は、図4のステップS403と同様に、消去対象領域が暗号化対象領域か否かを判定する。その判定結果から、消去対象領域が非暗号化領域であると判定された場合、データ消去部27は、消去対象領域に対して、ステップS502で取得した消去パターンによるデータの上書き処理を実施する(ステップS505)。この上書き処理では、データ消去部27が上書きパターンのデータをHDD制御部29に渡し、HDD制御部29により消去対象領域の全てに対して上書きパターンによるデータの上書きが実施される。ステップS502で取得した消去パターンにより、複数回のデータ書込みが指定されている場合、データ消去部27は指定回数分の上書き処理を繰り返す。
一方、ステップS504で消去対象領域が暗号化領域であると判定された場合、データ消去部27は、データ暗号部28で管理されている暗号化設定管理情報32を参照し、不揮発メモリ19上の暗号鍵の格納領域の位置情報を取得する。そして、データ消去部27は、取得した位置情報から不揮発メモリ19上の暗号鍵の格納領域に対して、上書きパターンによるデータの書き込みを実施する(ステップS506)。なお、暗号鍵の格納領域だけでなく、暗号鍵の作成に必要な情報が格納されている格納領域に対しても上書きパターンによるデータの書込みを実施してもよい。
このように、データ消去部27は、図3に示すシステムデータ領域305以外の全ての領域に対して、上述したステップS504、ステップS505またはステップS506の処理を繰り返す。このとき、データ消去部27は、未消去データ情報30を参照して、未消去のデータ(またデータ領域)に対して上書きを行い、消去完了情報31に登録して、消去対象領域の全てのデータを上書き消去したかを判断する。
以上のように、本実施形態では、記憶装置に記憶されたデータを暗号化データと非暗号化データに判別し、暗号化されたデータに対して、暗号化で用いた暗号鍵の読み出しができないようにする上書き消去する。一方、暗号化されていないデータに対して、記憶装置から読み出しができないようにする上書き消去する。このように、上書き消去の対象をデータとするか暗号鍵とするかを判定して上書きするため、データの消去時間を短縮できる。その結果、データ漏えいに対するセキュリティを保ちつつ、データの無効化にかかる時間を極力少なくすることができる。
[第2の実施形態]
次に、本発明の第2の実施形態として、データが暗号化されていた場合でもデータ領域を消去するか否かを選択可能とする方法について説明する。なお、図1〜図3で説明した構成が上記第1の実施の形態と同じであり、第1の実施の形態と同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
図7は、本発明の第2の実施形態にかかる画像処理装置の全データ消去処理の流れを示すフローチャートである。本処理は、CPU11により実行される。
まず、ステップS701では、画像処理装置10はユーザからのデータ消去指示を受け付ける。具体例として、図6(b)に示す画面800をUI制御部21によりUI15に表示させて、ユーザに消去パターンと実データ消去設定を選択させる。画面800上でユーザが複数の消去パターン(801〜805)のいずれかと、実データ消去の「ON」806もしくは「OFF」807を選択してOKボタン809を押下すると、UI制御部21が指示を受け付ける。
画面800では、消去パターンとして「0データ1回書き込み」801、「ランダムデータ1回書き込み」802、「ランダムデータ3回書き込み」803、「ランダムデータ9回書き込み」804、「DoD標準」805の5パターンが選択可能である。なお、消去パターンは、これらに限らず、任意の消去回数をユーザに選択させる方法でもよい。
また、画面800における実データ消去設定とは、データが暗号化されていても消去対象領域のデータ領域を消去するか否かを選択するための設定である。「ON」806が選択された場合はデータ領域の上書き消去が実行され。一方、「OFF」807が選択された場合は、暗号鍵の格納領域のみの上書き消去が実行される。すなわち、上記第1の実施形態で説明したデータ領域の上書き消去は実行されない。なお、本実施形態では、全ての領域に対して「ON」806もしくは「OFF」807のいずれかを設定するようにしているが、領域やデータの種別毎に実データ設定を選択可能とする構成でもよい。
ステップS701でユーザからのデータ消去指示を受け付けると、データ消去部27は、ユーザに選択された消去パターンの設定情報を取得し(ステップS702)、更に実データ消去設定の値を取得して(ステップS703)、データ消去を開始する。そして、データ消去部27は、図5のフローチャートと同様に、図3に示す領域のうち、システムデータ領域305以外の全ての領域に対して上書き消去を実施する。
ステップS705では、データ消去部27は、データ暗号部28に対して消去対象領域が暗号化領域か否かを問い合わせる。データ暗号部28は、図4のステップS403と同様に、消去対象領域が暗号化対象領域か否かを判定する。その判定結果から、消去対象領域が暗号化領域ではないと判定された場合、データ消去部27は、消去対象領域に対して、ステップS702で取得した消去パターンによるデータの上書き処理を実施する(ステップS707)。この上書き処理は、図5のステップS505と同様である。
一方、ステップS705で消去対象領域が暗号化領域であると判定された場合、データ消去部27は、ステップS703で取得した実データ消去設定を参照し、当該設定が「ON」か「OFF」か判定する(ステップS706)。設定が「ON」であると判定した場合は、ステップS707に進み、上述したデータ上書き処理が実施される。
一方、ステップS706で実データ消去設定が「OFF」であると判定した場合、データ消去部27は、データ暗号部28で管理されている暗号化設定管理情報32を参照し、不揮発メモリ19上の暗号鍵の格納領域の位置情報を取得する。そして、データ消去部27は、取得した位置情報から不揮発メモリ19上の暗号鍵の格納領域に対して、上書きパターンによるデータの上書きを実施する(ステップS708)。
このように、データ消去部27は、図3に示すシステムデータ領域305以外の全ての領域に対して、上述したステップS705、ステップS706、ステップS707またはステップS708の処理を繰り返す。このとき、データ消去部27は、未消去データ情報30を参照して、未消去のデータ(またデータ領域)に対して上書きを行い、消去完了情報31に登録して、消去対象領域の全てのデータを上書き消去したかを判断する。
以上のように、本実施形態では、データが暗号化されている場合でも実データを消去するか否かをユーザが選択可能にすることによって、データの無効化にかかる時間を極力少なくすることができ、且つユーザのセキュリティへの懸念を軽減することができる。
上記第1及び第2の実施形態では、図5のステップS502及び図7のステップS702において取得した消去パターンに基づいてデータの上書きが行われている。しかしながら、データもしくは暗号鍵が格納される不揮発性の記憶装置がFlashメモリ等であった場合、上書きパターンが「0データ1回上書き」であればデータの消去としては十分である。そのため、上記実施形態に限らず、消去パターンは不揮発性の記憶装置の性質に合わせて固定としたり、対象領域毎に選択可能とする形態でも構わない。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
10 画像処理装置
11 CPU
15 UI
16 HDD
19 不揮発メモリ
27 データ消去部
28 データ暗号部
32 暗号化設定管理情報

Claims (9)

  1. データを記憶する記憶手段と、
    前記記憶手段に記憶されたデータが暗号化手段により暗号化されているか否かを判別する判別手段と、
    前記判別手段により暗号化されていると判別された場合、前記暗号化手段が用いた暗号鍵若しくは当該暗号鍵の作成に必要な情報の読み出しができないようにする第1の消去手段と、
    前記判別手段により暗号化されていないと判別された場合、前記記憶手段に記憶されたデータの読み出しができないようにする第2の消去手段とを備えることを特徴とする画像処理装置。
  2. ユーザによるデータの消去指示に応じて、前記判別手段による判別が行われ、前記第1の消去手段および/または前記第2の消去手段による処理が実行されることを特徴とする請求項1に記載の画像処理装置。
  3. 前記記憶手段に記憶されたデータを前記記憶手段から読み出しができないように設定するための設定手段をさらに備え、
    前記第1の消去手段は、前記判別手段により暗号化されていると判別された場合であっても、前記設定手段による設定がなされていたときには、前記記憶手段に記憶されたデータを読み出しができないようすることを特徴とする請求項1または2に記載の画像処理装置。
  4. 前記第1の消去手段は、前記暗号鍵もしくは当該暗号鍵の作成に必要な情報が記憶された記憶手段の記憶領域に対して、所定のデータを用いた所定回数の上書き処理を行い、
    前記第2の消去手段は、前記データが記憶された記憶手段の記憶領域に対して、当該データとは異なる所定のデータを用いた所定回数の上書き処理を行うことを特徴とする請求項1乃至3のいずれか1項に記載の画像処理装置。
  5. 前記暗号化手段は、前記記憶手段に構築された複数の記憶領域のうち、予め設定された所定の記憶領域に記憶されるデータを暗号化することを特徴とする請求項1乃至4のいずれか1項に記載の画像処理装置。
  6. 暗号化手段により暗号化されたデータを記憶する暗号化領域と、前記暗号化手段により暗号化されていないデータを記憶する非暗号化領域とを持つ記憶手段と、
    前記暗号化領域に記憶されたデータを前記暗号化手段で暗号化した際に用いた暗号鍵若しくは当該暗号鍵の作成に必要な情報の読み出しができないようにするとともに、前記非暗号化領域に記憶されたデータに対して前記記憶手段から読み出しができないようにする消去手段とを備えることを特徴とする画像処理装置。
  7. 画像処理装置の制御方法であって、
    判別手段が、記憶手段に記憶されたデータが暗号化されているか否かを判別する判別工程と、
    第1の消去手段が、前記判別工程にて暗号化されていると判別された場合、前記データの暗号化に用いた暗号鍵若しくは当該暗号鍵の作成に必要な情報の読み出しができないようにする第1の消去工程と、
    第2の消去手段が、前記判別工程にて暗号化されていないと判別された場合、前記記憶手段に記憶されたデータの読み出しができないようにする第2の消去工程とを備えることを特徴とする制御方法。
  8. 記憶手段に、暗号化手段により暗号化されたデータを記憶する暗号化領域と、前記暗号化手段により暗号化されていないデータを記憶する非暗号化領域とを持つ記憶工程と、
    消去手段が、前記暗号化領域に記憶されたデータを前記暗号化手段で暗号化した際に用いた暗号鍵若しくは当該暗号鍵の作成に必要な情報の読み出しができないようにするとともに、前記非暗号化領域に記憶されたデータに対して前記記憶手段から読み出しができないようにする消去工程とを備えることを特徴とする制御方法。
  9. 請求項7または8に記載の制御方法を画像処理装置に実行させるためのコンピュータに読み取り可能なプログラム。
JP2014014560A 2014-01-29 2014-01-29 画像処理装置およびその制御方法、並びにプログラム Pending JP2015141603A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014014560A JP2015141603A (ja) 2014-01-29 2014-01-29 画像処理装置およびその制御方法、並びにプログラム
US14/606,608 US10204234B2 (en) 2014-01-29 2015-01-27 Image processing apparatus capable of efficiently deleting stored data, method of controlling the same, and storage medium
CN201510040821.2A CN104811580B (zh) 2014-01-29 2015-01-27 能够有效地删除存储的数据的图像处理装置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014014560A JP2015141603A (ja) 2014-01-29 2014-01-29 画像処理装置およびその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2015141603A true JP2015141603A (ja) 2015-08-03
JP2015141603A5 JP2015141603A5 (ja) 2017-02-23

Family

ID=53679343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014014560A Pending JP2015141603A (ja) 2014-01-29 2014-01-29 画像処理装置およびその制御方法、並びにプログラム

Country Status (3)

Country Link
US (1) US10204234B2 (ja)
JP (1) JP2015141603A (ja)
CN (1) CN104811580B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170001221A (ko) * 2015-06-26 2017-01-04 에스프린팅솔루션 주식회사 화상형성장치, 그의 데이터 기록 방법 및 비일시적 컴퓨터 판독가능 기록매체
US10248793B1 (en) * 2015-12-16 2019-04-02 Amazon Technologies, Inc. Techniques and systems for durable encryption and deletion in data storage systems
CN107979711B (zh) * 2017-11-28 2019-07-23 上海大学 基于最优化失真修改阻止隐蔽传输的方法
FR3074936B1 (fr) * 2017-12-11 2020-08-14 Stmicroelectronics (Grenoble 2) Sas Procede d'ecriture d'un ensemble d'informations, par exemple un code programme, cryptees dans une memoire externe d'un circuit integre et circuit integre correspondant
DE102018123463A1 (de) * 2018-09-24 2020-03-26 Akarion GmbH Personendatenbank
CN112395653A (zh) * 2020-11-26 2021-02-23 百富计算机技术(深圳)有限公司 防泄密结构和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101529A (ja) * 2001-09-20 2003-04-04 Toshiba Corp コンテンツ管理装置およびコンテンツ削除方法
JP2006053721A (ja) * 2004-08-11 2006-02-23 Kyocera Mita Corp データ消去装置、画像形成装置、データ消去方法及びデータ消去プログラム
JP2006196951A (ja) * 2005-01-11 2006-07-27 Toshiba Corp 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム
JP2008009727A (ja) * 2006-06-29 2008-01-17 Fuji Xerox Co Ltd データ処理装置およびデータ処理方法とプログラム
JP2010050951A (ja) * 2008-07-24 2010-03-04 Fujitsu Ltd 通信制御装置、データ保全システム、通信制御方法、およびプログラム
JP2012208798A (ja) * 2011-03-30 2012-10-25 Sony Corp 記憶メディア装置および記録装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3715711B2 (ja) 1996-04-19 2005-11-16 キヤノン株式会社 画像処理装置及びその画像処理方法
US7154628B2 (en) * 2002-12-17 2006-12-26 Xerox Corporation Job secure overwrite failure notification
WO2007134448A1 (en) * 2006-05-18 2007-11-29 Research In Motion Limited Automatic security action invocation for mobile communications device
US9299385B2 (en) * 2007-08-17 2016-03-29 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
JP4895990B2 (ja) * 2007-12-20 2012-03-14 株式会社リコー 画像処理装置及びデータ消去方法
US8379846B2 (en) 2009-05-21 2013-02-19 Freescale Semiconductor, Inc. Encryption apparatus and method therefor
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US9141659B1 (en) * 2014-09-25 2015-09-22 State Farm Mutual Automobile Insurance Company Systems and methods for scrubbing confidential insurance account data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101529A (ja) * 2001-09-20 2003-04-04 Toshiba Corp コンテンツ管理装置およびコンテンツ削除方法
JP2006053721A (ja) * 2004-08-11 2006-02-23 Kyocera Mita Corp データ消去装置、画像形成装置、データ消去方法及びデータ消去プログラム
JP2006196951A (ja) * 2005-01-11 2006-07-27 Toshiba Corp 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム
JP2008009727A (ja) * 2006-06-29 2008-01-17 Fuji Xerox Co Ltd データ処理装置およびデータ処理方法とプログラム
JP2010050951A (ja) * 2008-07-24 2010-03-04 Fujitsu Ltd 通信制御装置、データ保全システム、通信制御方法、およびプログラム
JP2012208798A (ja) * 2011-03-30 2012-10-25 Sony Corp 記憶メディア装置および記録装置

Also Published As

Publication number Publication date
US20150213273A1 (en) 2015-07-30
CN104811580A (zh) 2015-07-29
US10204234B2 (en) 2019-02-12
CN104811580B (zh) 2018-06-22

Similar Documents

Publication Publication Date Title
JP2015141603A (ja) 画像処理装置およびその制御方法、並びにプログラム
JP5574858B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
KR102288563B1 (ko) 정보 처리장치 및 그 제어방법
JP2004288049A (ja) ジョブ処理装置及び該装置におけるデータ管理方法
JP6095330B2 (ja) 情報処理装置及びその制御方法、プログラム
JP2015029191A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
US8161297B2 (en) Printing system, information processing apparatus, printing apparatus, print management method, and storage medium
JP4276183B2 (ja) 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム
JP2014178784A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP4895990B2 (ja) 画像処理装置及びデータ消去方法
WO2015118630A1 (ja) ストレージシステムおよびストレージシステム用キャッシュ制御装置
JP2006023854A (ja) 情報処理装置、記憶装置、記憶制御装置及びプログラム
JP2016206938A (ja) 情報処理システム、情報処理システムのメモリ制御方法、及びプログラム
US7715040B2 (en) Image processing apparatus and image processing method for processing unnecessary data stored in storage device
JP2013009227A (ja) 情報処理装置、データ消去管理方法およびコンピュータプログラム
JP2015204071A (ja) 情報処理装置、情報処理方法およびプログラム
JP4434310B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP4483996B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP5544905B2 (ja) 画像処理装置と画像処理装置のデータ消去方法とプログラム
JP2017050737A (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2004072138A (ja) 画像処理装置
JP2024022079A (ja) 情報処理装置および情報処理装置の制御方法
JP4692669B2 (ja) ジョブ処理装置及び制御プログラム
JP2010079736A (ja) 情報処理装置、画像形成装置、及びプログラム
JP2014116753A (ja) データ処理装置及び制御プログラム並びにデータ処理装置の動作方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180313