JP4380614B2 - データ記憶装置、画像形成装置、およびデータ記憶装置の制御方法 - Google Patents

データ記憶装置、画像形成装置、およびデータ記憶装置の制御方法 Download PDF

Info

Publication number
JP4380614B2
JP4380614B2 JP2005287255A JP2005287255A JP4380614B2 JP 4380614 B2 JP4380614 B2 JP 4380614B2 JP 2005287255 A JP2005287255 A JP 2005287255A JP 2005287255 A JP2005287255 A JP 2005287255A JP 4380614 B2 JP4380614 B2 JP 4380614B2
Authority
JP
Japan
Prior art keywords
data
encryption
storage unit
storage device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005287255A
Other languages
English (en)
Other versions
JP2007102257A (ja
Inventor
伊藤  裕康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005287255A priority Critical patent/JP4380614B2/ja
Publication of JP2007102257A publication Critical patent/JP2007102257A/ja
Application granted granted Critical
Publication of JP4380614B2 publication Critical patent/JP4380614B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storing Facsimile Image Data (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Description

この発明はデータ記憶装置、画像形成装置、およびデータ記憶装置の制御方法に関し、特にデータ暗号化機構を備えたデータ記憶装置、画像形成装置、およびデータ記憶装置の制御方法に関する。
近年のデジタル複合機(MFP:Multi Function Peripheral)は、パソコンからデータを入力してプリントする機能、ハードコピー文書をスキャンしてパソコンへ送信する機能、ハードコピー文書をスキャンしてそのまま印字するコピー機能などを提供している。
このとき、さまざまなユーザーデータが機器内に蓄積される。原稿のカラー化にともない、蓄積されるデータが大容量化していることからも、データを蓄積する媒体としては、主にハードディスクドライブ(HDD)が使用される。
HDD内に蓄積したデータは、電源をオフにしても保持される。従って、第三者によりHDDがMFPから抜き取られ、HDD内のユーザーデータが不正に参照される危険がある。
また、MFP内に取り込まれたデータをユーザ指示に従って機器外へ送出し終わった場合に、MFP内のデータを破棄する処理が行なわれる。通常、HDD内のデータ廃棄においては、FAT(File Allocation Table)と呼ばれるファイル管理領域のデータを解放するのみで、データの実体は消去されない。このため、HDDが盗難された場合には、削除したはずのデータも不正に参照される可能性がある。
上記のような問題を解決するために、様々なセキュリティ向上のための機能が提案されている。その中に以下の2種の機能がある。
(a) 一時データ消去機能
MFPとしてデータが不要となったとき(ジョブが完了したとき、またはユーザによる文書破棄命令がなされたときなど)に、その文書を削除してもHDD上のデータが実体として残ることを避けるため、HDD上のデータ実体を特定のコードで上書きするものである。このような機能により、FAT領域のデータを開放する処理のみを行なうよりも、セキュリティ強度を高めることができる。
たとえば、HDD上のデータ実体を“0x00”(なお、0xはそのデータが16進数であることを示す。)のデータで1回上書きする(以下、このように1回の上書きを行なうモードを「モード0」と呼ぶ)。
さらに、単に上書きするだけでは、HDD上の残留磁気から削除前のデータを推測される可能性があるため、このような推測をされにくくするためのモードも提案されている(以下、「モード1」と呼ぶ)。
モード1では、HDD上のデータ実体を“0x00”で上書きした後、“0xFF”で上書きし、さらに文字「a」のデータ(“0x61”)で上書きし、その後検証を行なう。なおここに「検証」とは、上書き実行したエリアのデータをReadし(読出し)、書込んだはずのデータ(ここでは“0x61”)が確かに書き込まれているか確認する処理である。
(b) 暗号化機構
HDDに蓄積されるデータそのものを暗号化することで、HDD上のデータを読取られても元データを取得できないようにする機能である。具体的には、HDDとメモリとの間に、転送データを暗号化するチップ(データ暗号化機構、暗号化基板)を接続する。
チップは、ユーザが指定する暗号化キーワードに従って暗号化を行なう。
上記のようなセキュリティ向上のための技術として、下記特許文献1は、補助記憶媒体のデータ入出力時に暗号化を行なう機構について開示している。
また下記特許文献2は、コピー機内メモリのデータを消去する事項について開示している。
下記特許文献3は、不揮発性の補助記憶装置にデータ暗号化鍵を格納することを開示している。
特開平5−28048号公報 特開2003−296195号公報 特開2005−135001号公報
よりセキュリティ強度を高めることを目的に、上記(a)と(b)の技術を組合わせることが考えられる。このとき、(a)の機能を達成するためには、規定のデータをHDDに書込む必要がある。
しかしながら、規定データを書込むためのHDDへのデータ転送を行なっても、(b)の機構の暗号化アルゴリズムにより、規定データは異なる値に変換され、変換された後のデータがHDDに書込まれてしまう。その結果、(a)の規格を満足せず、(a)の機能で目的とするセキュリティ強度を達成できないことになってしまう。
この発明は上記問題点を解決するためになされたものであり、暗号化機構を備えた場合にも所定のデータの書込みを行なうことができるデータ記憶装置、画像形成装置、およびデータ記憶装置の制御方法を提供することを目的としている。
上記目的を達成するためデータ記憶装置は、揮発性の記憶部と入力されたデータを暗号化して出力するデータ暗号化機構と、記憶部に記憶されたデータを所定のコードにより上書きする上書き手段と、記憶部へのデータ書込みがデータ暗号化機構を介して行なわれるようにデータ暗号化機能を有効化する有効化手段と、データ暗号化機能が有効化された状態で、記憶部に記憶されたデータを暗号化されていない所定のコードにより上書きするための逆暗号化データを取得する取得手段とを備える。そして、上書き手段は、データ暗号化機能が有効化された状態において、逆暗号化データを暗号化機構を介して記憶部に書込むことで、記憶部に記憶されたデータを所定のコードにより上書きする
好ましくは、本データ記憶装置は、記憶部へのデータ書込みがデータ暗号化機構を介さずに行われるように、データ暗号化機能を無効化する無効化手段をさらに備える。取得手段は、データ暗号化機能が無効化された状態で記憶部に所定のコードを書込み、当該書込まれた所定のコードを暗号化機構を介して読出すことで逆暗号化データを取得する
好ましくは取得手段は、所定の暗号化アルゴリズムを用いて逆暗号化データを取得する。
好ましくはデータ記憶装置は、ユーザにより装置内のデータを全て削除する指示を受けたときに、記憶部の全データに対して逆暗号化データを用いることで所定のコードの書込みを行なう。
好ましくは取得手段は、装置起動時に逆暗号化データを取得する。
好ましくはデータ暗号化機構は、暗号化キーワードを用いて暗号化を行ない、暗号化キーワードを変更する暗号化キーワード変更手段をさらに備え、取得手段は、暗号化キーワード変更手段にて暗号化キーワードが変更されたときに、逆暗号化データを取得する。
この発明の他の局面に従うと、揮発性の記憶部と入力されたデータを暗号化して出力するデータ暗号化機構とを備えたデータ記憶装置の制御方法であって、制御モジュールによって実行される以下のステップを備える。以下のステップは、記憶部に記憶されたデータを所定のコードにより上書きする上書きステップと、記憶部へのデータ書込みがデータ暗号化機構を介して行なわれるようにデータ暗号化機能を有効化する有効化ステップと、データ暗号化機能が有効化された状態で、記憶部に記憶されたデータを暗号化されていない所定のコードにより上書きするための逆暗号化データを取得する取得ステップとを前記データ記憶装置により実行し、上書きステップは、データ暗号化機能が有効化された状態において、逆暗号化データを暗号化機構を介して記憶部に書込むことで、記憶部に記憶されたデータを所定のコードにより上書きすることを特徴とする
好ましくは、以下のステップは、記憶部へのデータ書込みがデータ暗号化機構を介さずに行われるように、データ暗号化機能を無効化する無効化ステップをさらに前記データ記憶装置により実行し、取得ステップでは、データ暗号化機能が無効化された状態で記憶部に所定のコードを書込み、当該書込まれた所定のコードを暗号化機構を介して読出すことで逆暗号化データを取得することを特徴とする
これらの発明に従うと、第2の記憶部にデータ暗号化機構を介して所定のデータを書込む時に必要となる逆暗号化データを取得することができるため、暗号化機構を備えた場合にも所定のデータの書込みを行なうことができるデータ記憶装置、画像形成装置、およびデータ記憶装置の制御方法を提供することが可能となる。
[第1の実施の形態]
以下、本発明の第1の実施の形態におけるデータ記憶装置のデータ記憶方式について説明する。ここではデータ記憶装置は、MFPに使用されるものとする。
データ記憶装置は、上述の(a)一時データ消去機能と、(b)暗号化機構とを備えている。すなわち、2種類のセキュリティ対応機能を組合わせて用いることで、セキュリティを強化している。
また、暗号化機構を採用しながら一時データ消去機能を有効にしたHDD構成であっても、HDDへの固定データの上書きを可能とし、セキュリティ強度を達成することを可能としている。
図1は、MFP(Multi Function Peripheral)内部に設けられるデータ管理制御モジュールの構成を示すブロック図である。
図中において、画像出力装置211は、MFP内の画像データを電子写真方式などを用いて紙媒体へハードコピーとして出力する装置である。画像入力装置209は、紙媒体の原稿をCCDなどのデバイスにより電子データに変換してMFP内部へ画像データを入力する装置である。
ネットワーク入出力デバイス207は、MFP内の画像データを外部ネットワーク機器へ転送するスキャンアウト機能、あるいは外部ネットワーク機器の画像データをMFPでプリントするプリント機能などにおいて、MFP内の画像データを外部ネットワーク機器へ転送したり、画像データを入力したりするデバイスである。
上記それぞれの入出力デバイスを制御する制御モジュールとして、画像出力装置制御部213c、画像入力装置制御部213b、およびネットワーク画像入出力制御部213a(これらを総称して、画像入出力制御部213と呼ぶ。)が設けられている。
ネットワーク画像入出力制御部213aは、Ethernet(登録商標)経由でのネットワーク入出力デバイス207からの指示、または画像データの送受信を制御する。
画像入力装置制御部213bは、スキャナである画像入力装置209、さらにADF(Automatic Document Feeder)と呼ばれる原稿をハンドリングする自動原稿送り装置を制御し、画像データをMFP内に取り込む。
画像出力装置制御部213cは、主に電子写真方式による紙媒体への画像データ印刷を行なうプリントエンジンである画像出力装置211を制御する。
データ管理制御モジュールは、画像データおよびその他のデータを記録するハードディスクドライブ(HDD)205と、データを一時的に記録するRAM201と、HDD205とRAM201との間のデータ転送経路上でデータの暗号化処理を行なうデータ暗号化機構(暗号化基板)203とを備える。HDD205は、データを蓄積記憶するための不揮発性記憶領域を構成し、RAM201は、データを一時的に記憶するための揮発性記憶領域を構成する。
またデータ管理制御モジュールは、データ暗号化機構203を制御するための、暗号化機構制御部215と、RAM201およびHDD205との間でのデータ転送、ならびにデータの消去の制御を行なう画像データ転送・消去制御部217とを備えている。
MFPに対してユーザが所望の動作を行なうよう指示するために、操作パネル219が設けられている。操作パネル219からのユーザ指示を制御するのがユーザI/F制御部221である。
操作パネル219には、MFP廃棄時に、MFP内のデータを全て消去する指示を受付ける全データ消去キー219aが含まれる。
ユーザからの操作パネル219を介した動作指示、あるいは外部ネットワーク機器からの動作指示により、MFPは、コピー動作、PCプリント動作、またはスキャンアウト動作等を行なう。この各機能をユーザが指示する単位をジョブと呼ぶ。ジョブ制御部223は、ジョブ単位の画像データの入出力の処理を行なうため、ユーザI/F制御部221からの指示を受付け、画像入出力制御部213および画像データ転送・消去制御部217へ指示を出力する。
暗号化モード設定・記憶部225は、操作パネル219からのユーザの設定により、暗号化モードを有効化/無効化するモジュールである。暗号化モード設定・記憶部225はさらに、ユーザが任意に設定する暗号化キーワードの登録、暗号化キーワードの変更時のキーワード記憶処理を行なう。
RAM201とHDD205との間のデータ転送には、2種の転送モードがある。その1つはDMA(direct memory access)転送であり、もう1つはPIO(Programmable I/O)転送である。前者はデータ暗号化機構203を介するデータ転送であり、後者はデータ暗号化機構203を介さないデータ転送である。PIO転送を用いることで、RAM201上のデータをHDD205に非暗号化状態で書込むことができる。また、DMA転送を用いる暗号化有効状態において、HDD205上に書込まれたデータをRAM201へ読込む(逆暗号化データを得る)ことができる。
なお、PIO転送はCPU処理をともなうため、DMA転送に比較して転送時間が長いという特徴がある。
図2は、逆暗号化データ取得時と、HDD内のデータ消去時のデータの転送手法を説明するための図である。
MFPの装置起動時、あるいはユーザが暗号化モード設定を変更した場合に、以下の手順で逆暗号化コード(逆暗号化データ)が取得される。逆暗号化コードとは、それをデータ暗号化機構203を介して暗号化することで、HDD205に、規定されたデータ(上書き消去時の“0x00”、“0xFF”、“0x61”)を上書きすることができるコード(データ)である。なお、ユーザが暗号化モード設定を変更した場合とは、ユーザが任意に設定する暗号化キーワードを変更する場合などである。
(手順1) 設定されている暗号化キーワードをデータ暗号化機構203に設定する。
(手順2) RAM201からHDD205に対して、暗号化が行なわれないデータ転送方式(PIO転送モード)で、一時データ消去機能により上書きすべきデータ(たとえば消去用データである、“0x00”)を書込む。
(手順3) 上記の処理でHDD205に書込まれた、一時データ消去機能で上書きされたデータを、暗号化機構が有効な状態(DMA転送モード)でRAM201に対して転送する。すなわち、データはデータ暗号化機構(暗号化基板)203を介して、HDD205からRAM201へ転送される。
このときRAM201が得るデータは、それをデータ暗号化機構203を介して暗号化することで、HDD205に規定されたデータ(上書き消去時の“0x00”)を上書きすることができるコード(逆暗号化データ)である。逆暗号化データは、RAM201に記憶される。
以上が、逆暗号化データの取得までの処理である。実際にHDD205内のデータを消去する処理は、以下のように行なわれる。
(手順4) 手順3で取得した逆暗号化データを、データ暗号化機構203を介してHDD205へ書込むと、逆暗号化データは、手順2にて書込みを実施したコードに変換された後、HDDに書込まれることになる。
なお、一時データ消去機能の設定モードにより、上書きすべきデータが複数存在する場合(モード1での上書き消去時の“0x00”、“0xFF”、“0x61”が存在する場合)には、上記手順1〜3の処理を複数回繰返すことで、それぞれの逆暗号化コードをRAM201に記憶しておく。なお、繰返さずに1度の処理で複数のデータを転送することとしてもよい。
図3は、逆暗号化データを取得する手順を示すフローチャートである。
このフローチャートは、MFPが起動されたとき、または暗号化キーワードがユーザにより変更された時に実行される。
図を参照して、ステップS101においてPIO転送により、“0x00”、“0xFF”、“0x61”がそれぞれ1クラスタずつRAM201からHDD205に転送され、HDD205へのデータライトが行なわれる。
ステップS103において、ライトされたデータがDMA転送でデータ暗号化機構203を介してHDD205からRAM201へリードされる。これにより、逆暗号化データが得られる。ステップS105で、得られた逆暗号化データはRAM201に記憶される。
図4は、一時データ消去機能のモード1においてHDD205に上書きすべきデータの具体例を示す図であり、図5は、逆暗号化データの具体例を示す図である。
図に示されるように、図5のデータは図4のデータが逆暗号化されたデータである。図5のデータを、ユーザにより設定された暗号化キーワードに基づいて変換することにより、図4のデータが得られる。
次に、一時データ消去機能について説明する。一般的なMFPの機能として、PCプリント、コピー、スキャンアウト、FAX受信、FAX送信などの動作が行なわれる。ユーザ指定の一連の動作をジョブと呼ぶ。
ジョブ制御部223により画像入出力制御部213内の、各種モジュール213a〜213cを制御することで、上記機能は実現される。
また、ユーザが動作指示をMFPマシン上の操作パネル219を介して直接行ない、ジョブ制御部223に対してユーザI/F制御部221から指示を出力させることにより、ジョブが実施される場合もある。
上記のように実現される、ユーザが指定したジョブが完了した場合に、ジョブ破棄と呼ばれるジョブ削除の処理が行なわれる。
ジョブ破棄は、具体的にはPCプリントでは、ユーザがPCから印刷指示した原稿をすべてMFPにて印刷し終わった時点で行なわれる。コピーでは、読込んだ原稿に対するコピー動作が全て完了した時点で行なわれる。スキャンアウトでは、読取った原稿をすべてPCなど外部ネットワーク機器へ送出完了した時点で行なわれる。FAX送信では、読取った原稿を指定された全ての宛先に送信し終わった時点で行なわれる。FAX受信では、他FAX機から受信した文書をすべて印字し終わった時点で行なわれる。
あるいは、ユーザが原稿読込みなどでMFP内に原稿を読取った後に、該当ジョブを継続する必要がなくなったと判断される場合に、操作パネル219からの操作、あるいはネットワークからの操作により、ジョブ破棄が実施される。
上記のジョブ破棄のタイミングで、一時データ消去処理が行なわれる。
すなわち、消去モード1(“0x00”で上書き→“0xFF”で上書き→文字「a」(“0x61”)で上書き→検証の一連の処理を行なうモード)をユーザが選択していた場合には、削除されるジョブが使用していた画像データ、および画像管理データが保存されているHDD上のクラスタに対して、1クラスタサイズ分の全てが“0x00”のデータで上書きされるようにHDDへデータを転送する必要がある。この処理は、データが保存されている全てのクラスタに対して実施する必要がある。“0x00”によるデータ上書きが完了したら、次に同様の方法により、“0xFF”によるデータ上書きを実施し、続けて“0x61”によるデータ上書きを実施する。
上記の処理を実行した後、実際に目的のデータでデータ上書きがされていることを確認するために、上記データによる上書きクラスタの一部である、任意に抽出した10%のクラスタに対して、Read処理を行なう。Readされた結果が最後に上書きを実施したデータ“0x61”と一致していれば、上書きが正常に完了したものと判断し、ジョブ破棄時のデータ開放処理が完了する。
また、もしも“0x61”との比較の結果、不一致が生じていた場合には、HDDに異常が発生していると判断し、サービスコールなどイベントを発生させる。このような処理により、データが保存されていたクラスタが解放され、他のジョブの記憶領域として再利用することが可能となる。
本実施の形態のように、一時データ消去機能と暗号化機能とが同時に有効となっている場合には、上記の所定のコードを転送しても、暗号化処理により、所定コードのままでの書込みが行なわれない。
これは、暗号化アルゴリズムでは、データを特定キーワードにてOR処理する、byte単位でデータの順序を並び替える、などされることが一般的であるためである。
そこで本実施の形態では、暗号化機能が有効であり、かつ一時データ消去機能が有効な場合には、先の手法により取得した逆暗号化コードをそれぞれの上書きされるべきデータの代わりにHDDへ転送する。
これにより、一時データ消去機能にて書込まれるべきデータが実際にHDDに書込まれることとなり、HDD残留磁気を解析するなどの方法による、不正なデータ取得に対するセキュリティ強度を向上させることが可能となる。
図6は、一時データ消去機能における処理を示す図である。
図を参照してステップS201において、DMA転送モードを用いて、HDDの消去すべきクラスタに対し、逆暗号化データを(モード1の場合は順次)書込む。ステップS203において上書きのチェック(検証)を行ない、結果がNGであればサービスコールを行なう。
図7は、一時データ消去機能において伝送されるデータを示す図である。
図を参照して、モード0が設定されている場合には、RAM201から暗号化基板203を介してHDD205へ、図5の(1)’のデータ(逆暗号化データ)が送られる。(1)’のデータは、暗号化基板203により図4の(1)のデータに変換され、HDD205へ書込まれる。
また、モード1が設定されている場合には、RAM201から暗号化基板203を介してHDD205へ、図5の(1)’、(2)’、(3)’のデータ(逆暗号化データ)が順次送られる。(1)’、(2)’(3)のデータは、それぞれ暗号化基板203により図4の(1)、(2)、(3)のデータに変換され、HDD205へ書込まれる。
図8は、MFPの廃棄時に実行される処理を示すフローチャートである。
図を参照して、全データ消去キー219aが押下されると、ステップS301においてHDD205内の全データがモード1により消去される。これにより廃棄時のデータのセキュリティを維持することができる。
以上のように本実施の形態によると、暗号化変換をかけた場合に、実際にHDDに規定の上書きデータで書込みが実行される特定のデータ(逆暗号化データ)が予め生成される。逆暗号化データでHDDへの上書き処理を実行することにより、規定の上書きコードでのHDDデータ消去が実行できる。
これにより、暗号化機構を接続したHDD構成であっても、HDDへの所定データ上書きによるセキュリティレベル向上を達成することが可能となる。
すなわち、事前にHDDに一時データ消去で書込まれるべきデータを、暗号化無効状態で書込み、暗号化を有効にした状態で、書込まれたデータを読込む。これにより取得されたデータを、上書きデータの逆暗号化データとして記憶する。
[第2の実施の形態]
図9は、第2の実施の形態におけるMFP内部に設けられるデータ管理制御モジュールの構成を示すブロック図である。
この実施の形態におけるデータ管理制御モジュールが、図1のそれと異なる点は、ファームウェアである暗号化アルゴリズム231がRAM201と暗号化機構制御部215との間に設けられている点である。
暗号化アルゴリズム231は、暗号化機構制御部215を介してユーザにより設定された暗号化キーワードを入力し、それに基づき図4のデータを処理することで、図5の逆暗号化データを算出する。これにより、RAM201内には逆暗号化データを保存することができ、暗号化機能を有効にした場合でも一時データ消去機能を規格どおりに実現することができる。
図10は、第2の実施の形態におけるデータ管理制御モジュールにおいて逆暗号化データを取得する処理を示すフローチャートである。
図を参照してステップS401において、HDD205において書込むべきデータである図4のデータを暗号化アルゴリズムへ送る。ステップS403において、暗号化アルゴリズムの処理により逆暗号化データが得られ、ステップS405でそれがRAM201に記憶される。
このように、本実施の形体によるとデータ暗号化機構と同じ暗号化アルゴリズムをF/W内にミドルウェアなどの形態で実装することとなり、ハードウェアを使用せずに逆暗号化コードの取得が可能となる。
なお、第2の実施の形態によると、逆暗号化を行なうために暗号化アルゴリズムをファームウェアに実装することが必要となるが、この方法では逆暗号化コードの生成のみを目的に特殊な暗号化アルゴリズムを実装することになるため、余分にROMデータサイズが増加することとなり、リソースの無駄が発生する。これに対して、第1の実施の形態の技術を採用すると、暗号化アルゴリズムが不要となるため、プログラム規模の増大を抑えることができ、コストダウンが可能になるという効果がある。
[その他]
本発明はMFPに限らず、PC、サーバ、ファクシミリ装置、プリンタ、複写機などのデータの一時記憶部と不揮発性の記憶部とを用いた装置であれば実施することができる。
また、上述の実施の形態における処理は、ソフトウエアによって行なっても、ハードウエア回路を用いて行なってもよい。
また、上述の実施の形態における処理を実行するプログラムを提供することもできるし、そのプログラムをCD−ROM、フレキシブルディスク、ハードディスク、ROM、RAM、メモリカードなどの記録媒体に記録してユーザに提供することにしてもよい。また、プログラムはインターネットなどの通信回線を介して、装置にダウンロードするようにしてもよい。
このように、今回開示した上記各実施の形態はすべての点で例示であって、制限的なものではない。本発明の技術的範囲は特許請求の範囲によって画定され、また特許請求の範囲の記載と均等の意味および範囲内でのすべての変更を含むものである。
MFP内部に設けられるデータ管理制御モジュールの構成を示すブロック図である。 逆暗号化データ取得時と、HDD内のデータ消去時のデータの転送手法を説明するための図である。 逆暗号化データを取得する手順を示すフローチャートである。 一時データ消去機能のモード1においてHDD205に上書きすべきデータの具体例を示す図である。 逆暗号化データの具体例を示す図である。 一時データ消去機能における処理を示す図である。 一時データ消去機能において伝送されるデータを示す図である。 MFPの廃棄時に実行される処理を示すフローチャートである。 第2の実施の形態におけるMFP内部に設けられるデータ管理制御モジュールの構成を示すブロック図である。 第2の実施の形態におけるデータ管理制御モジュールにおいて逆暗号化データを取得する処理を示すフローチャートである。
符号の説明
201 RAM、203 データ暗号化機構、205 HDD、215 暗号化機構制御部、217 画像データ転送・消去制御部、219 操作パネル、219a 全データ消去キー、223 ジョブ制御部、225 暗号化モード設定・記憶部、231 ファームウェア暗号化アルゴリズム。

Claims (9)

  1. 揮発性の記憶部と
    入力されたデータを暗号化して出力するデータ暗号化機構と、
    前記記憶部に記憶されたデータを所定のコードにより上書きする上書き手段と、
    前記記憶部へのデータ書込みがデータ暗号化機構を介して行なわれるようにデータ暗号化機能を有効化する有効化手段と、
    データ暗号化機能が有効化された状態で、前記記憶部に記憶されたデータを暗号化されていない前記所定のコードにより上書きするための逆暗号化データを取得する取得手段とを備え、
    前記上書き手段は、データ暗号化機能が有効化された状態において、前記逆暗号化データを前記暗号化機構を介して前記記憶部に書込むことで、前記記憶部に記憶されたデータを前記所定のコードにより上書きすることを特徴とする、データ記憶装置。
  2. 前記記憶部へのデータ書込みがデータ暗号化機構を介さずに行われるように、データ暗号化機能を無効化する無効化手段をさらに備え、
    前記取得手段は、データ暗号化機能が無効化された状態で前記記憶部に前記所定のコードを書込み、
    当該書込まれた所定のコードを前記暗号化機構を介して読出すことで前記逆暗号化データを取得することを特徴とする、請求項1に記載のデータ記憶装置。
  3. 前記取得手段は、所定の暗号化アルゴリズムを用いて前記逆暗号化データを取得する、請求項に記載のデータ記憶装置。
  4. ユーザにより装置内のデータを全て削除する指示を受けたときに、前記記憶部の全データに対して前記逆暗号化データを用いることで前記所定のコードの書込みを行なう、請求項1〜のいずれかに記載のデータ記憶装置。
  5. 前記取得手段は、装置起動時に前記逆暗号化データを取得する、請求項1〜のいずれかに記載のデータ記憶装置。
  6. 前記データ暗号化機構は、暗号化キーワードを用いて暗号化を行ない、
    前記暗号化キーワードを変更する暗号化キーワード変更手段をさらに備え、
    前記取得手段は、前記暗号化キーワード変更手段にて暗号化キーワードが変更されたときに前記逆暗号化データを取得する、請求項1〜のいずれかに記載のデータ記憶装置。
  7. 請求項1〜のいずれかに記載のデータ記憶装置を備え、
    記記憶部は、画像処理を伴うジョブの実行に応じて入力された画像データを記憶し、
    前記上書き手段は、記憶された画像データを逆暗号化データを用いて前記所定のコードにより上書きする、画像形成装置。
  8. 揮発性の記憶部と入力されたデータを暗号化して出力するデータ暗号化機構とを備えたデータ記憶装置の制御方法であって、
    前記記憶部に記憶されたデータを所定のコードにより上書きする上書きステップと、
    前記記憶部へのデータ書込みがデータ暗号化機構を介して行なわれるようにデータ暗号化機能を有効化する有効化ステップと、
    データ暗号化機能が有効化された状態で、前記記憶部に記憶されたデータを暗号化されていない前記所定のコードにより上書きするための逆暗号化データを取得する取得ステップとを前記データ記憶装置により実行し、
    前記上書きステップは、データ暗号化機能が有効化された状態において、前記逆暗号化データを前記暗号化機構を介して前記記憶部に書込むことで、前記記憶部に記憶されたデータを前記所定のコードにより上書きすることを特徴とする、データ記憶装置の制御方法。
  9. 前記記憶部へのデータ書込みがデータ暗号化機構を介さずに行われるように、データ暗号化機能を無効化する無効化ステップをさらに前記データ記憶装置により実行し、
    前記取得ステップでは、データ暗号化機能が無効化された状態で前記記憶部に前記所定のコードを書込み、
    当該書込まれた所定のコードを前記暗号化機構を介して読出すことで前記逆暗号化データを取得することを特徴とする、請求項に記載のデータ記憶装置の制御方法。
JP2005287255A 2005-09-30 2005-09-30 データ記憶装置、画像形成装置、およびデータ記憶装置の制御方法 Expired - Fee Related JP4380614B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005287255A JP4380614B2 (ja) 2005-09-30 2005-09-30 データ記憶装置、画像形成装置、およびデータ記憶装置の制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005287255A JP4380614B2 (ja) 2005-09-30 2005-09-30 データ記憶装置、画像形成装置、およびデータ記憶装置の制御方法

Publications (2)

Publication Number Publication Date
JP2007102257A JP2007102257A (ja) 2007-04-19
JP4380614B2 true JP4380614B2 (ja) 2009-12-09

Family

ID=38029178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005287255A Expired - Fee Related JP4380614B2 (ja) 2005-09-30 2005-09-30 データ記憶装置、画像形成装置、およびデータ記憶装置の制御方法

Country Status (1)

Country Link
JP (1) JP4380614B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4895990B2 (ja) * 2007-12-20 2012-03-14 株式会社リコー 画像処理装置及びデータ消去方法
JP5263574B2 (ja) * 2008-02-27 2013-08-14 株式会社リコー データ処理装置及びデータ消去方法
JP4972063B2 (ja) * 2008-09-24 2012-07-11 パナソニック株式会社 半導体装置および半導体装置の製造方法
JP7204461B2 (ja) * 2018-12-11 2023-01-16 キヤノン株式会社 情報処理装置および情報処理装置の制御方法

Also Published As

Publication number Publication date
JP2007102257A (ja) 2007-04-19

Similar Documents

Publication Publication Date Title
US8533468B2 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
US7587527B2 (en) Multifunctional peripheral including a function to send image, video, voice, and text data from a scanner to a specified destination
JP4338508B2 (ja) データ処理装置
KR100573264B1 (ko) 작업 처리 장치 및 이 장치에 있어서의 데이터 관리 방법
JP2006345318A (ja) 画像処理システム及び画像処理方法
JP2006279967A (ja) 画像形成方法及び画像形成装置
JP4380614B2 (ja) データ記憶装置、画像形成装置、およびデータ記憶装置の制御方法
US6804781B1 (en) System and method for security of information in a memory
JP4915465B2 (ja) スキャナ装置
JP2010208075A (ja) 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
US20120133972A1 (en) Image forming apparatus which can handle code and control method thereof
JP2006293833A (ja) 画像処理装置及び画像処理方法並びにプログラム
JP2007334456A (ja) 画像処理装置
JP4282502B2 (ja) 画像処理装置
JP2007318569A (ja) 電子機器
JP6903944B2 (ja) 情報処理装置、印刷システムおよびプログラム
JP2006031268A (ja) 情報処理装置、及び記憶制御装置
JP4197169B2 (ja) 画像形成装置
JP2014116753A (ja) データ処理装置及び制御プログラム並びにデータ処理装置の動作方法
JP5675254B2 (ja) 画像形成装置、画像形成装置の制御方法、プログラム
JP4924089B2 (ja) 印刷処理システム及び印刷処理プログラム
JP4483996B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP2008130026A (ja) 画像履歴保管方法、及び画像履歴保管システム
JP2004288140A (ja) 画像処理装置、画像処理プログラムおよびその記録媒体
JP2011029951A (ja) 画像処理装置および画像データ記憶方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090901

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131002

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees