JP2004126909A - ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置 - Google Patents

ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置 Download PDF

Info

Publication number
JP2004126909A
JP2004126909A JP2002289746A JP2002289746A JP2004126909A JP 2004126909 A JP2004126909 A JP 2004126909A JP 2002289746 A JP2002289746 A JP 2002289746A JP 2002289746 A JP2002289746 A JP 2002289746A JP 2004126909 A JP2004126909 A JP 2004126909A
Authority
JP
Japan
Prior art keywords
data
file
data file
information
deleting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002289746A
Other languages
English (en)
Inventor
Akira Osanai
長内 明
Minoru Ozaki
尾崎 実
Ikuo Kitajima
北島 郁夫
Yukari Matsuzawa
松澤 ゆかり
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic System Solutions Japan Co Ltd
Original Assignee
Panasonic Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Communications Co Ltd filed Critical Panasonic Communications Co Ltd
Priority to JP2002289746A priority Critical patent/JP2004126909A/ja
Publication of JP2004126909A publication Critical patent/JP2004126909A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ユーザがデータファイルを削除するときに機密性の高いデータが第三者に漏洩することを確実に防止しつつ、データの削除処理を高速に行うことができ、また、機密性の高いデータの削除処理に要する操作を簡易にし、さらに、共通仕様のインデックスのフォーマットを使用する装置においても対応すること。
【解決手段】データファイルが機密性の高いデータファイルであるか否かに応じて当該データファイルの実体データを残したままこの実体データの格納位置を示す管理情報を削除するか、あるいは、当該データファイルの実体データを所定のコードで上書きした後にその管理情報を削除するかを切替える。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、記憶媒体に記憶したデータファイルを削除する際にデータファイルの管理情報だけでなく実体データも上書き削除するファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置に関する。
【0002】
【従来の技術】
従来、汎用的なパーソナルコンピュータ等で行われているデータファイルの削除においては、データファイルの実体データの索引であるFAT(File Allocation Table)内の管理情報のみを削除して実体データはそのまま記憶媒体上に残すようにしている。通常はこのように管理情報が削除されていれば実体データが残っていてもユーザは実体データを参照することはできなくなる。また、管理情報のみを削除するだけなので削除処理も短時間で行うことができる。
【0003】
一方、データファイルの削除時に管理情報の削除のみならず実体データのすべてに0を書き込んで削除するようにしたものも提案されている(例えば特許文献1参照)。この文献では、通常の削除動作としてファイルのインデックス、画像ヘッダ、実データファイルのすべてに0を書き込む方法の他に、設定により仮削除動作として管理情報のみを削除し後で復旧させることができるようにしている。
【0004】
【特許文献1】
特開平4−159662号公報(第7頁右上欄)
【0005】
【発明が解決しようとする課題】
しかしながら、上述の技術を用いた場合には、以下のように問題が生ずる。
【0006】
即ち、上述の管理情報のみを削除する場合は、一見データファイルは消去されているようではあるが、実際はそのデータファイルの実体データが記憶媒体上に残っている。このため、実体データを読み出すための特別なソフトを用いた場合にはデータファイルの中身を見ることができてしまい、情報が第三者に漏洩してしまうという問題が生ずる。
【0007】
一方、通常のファイル削除を実体データのすべてに0を書き込む削除とした場合には、機密性の低いデータファイルであってもほとんどのファイル削除において実体データの削除が行われることになる。このため、削除処理に非常に時間がかかってしまい作業効率が低下するという問題が生ずる。
【0008】
また、管理情報のみを削除する仮削除において、インデックスのファイル属性に「仮削除ファイル」の領域を設けることは、共通仕様のインデックスのフォーマットを特殊仕様のインデックスのフォーマットに変更することになる。このため、互換性が失われ不都合が生じるという問題が生ずる。
【0009】
本発明は、かかる問題点に鑑みてなされたものであり、ユーザがデータファイルを削除するときに機密性の高いデータが第三者に漏洩することを確実に防止しつつ、データの削除処理を高速に行うことができ、また、機密性の高いデータの削除処理に要する操作を簡易にし、さらに、共通仕様のインデックスのフォーマットを使用する装置においても対応することができるファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置を提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明は、データファイルが機密性の高いデータファイルであるか否かに応じて当該データファイルの実体データを残したままこの実体データの格納位置を示す管理情報を削除するか、あるいは、当該データファイルの実体データを所定のコードで上書きした後にその管理情報を削除するかを切替えるようにしたものである。
【0011】
これによれば、機密性の高いデータファイルであれば、実体データ及び管理情報の両方を削除する一方、機密性の低いデータファイルであれば、その管理情報のみを削除することができる。このため、第三者に機密性の高いデータファイルが漏洩するのを防止することができる一方、機密性の低いデータファイルについては削除処理を高速に行うことができる。
【0012】
【発明の実施の形態】
本発明の第1の態様に係るファイル管理装置は、データファイルの実体データとこの実体データの格納位置を示す管理情報とを記憶する記憶手段と、データファイルを削除する際にユーザの指示により実体データを残したまま管理情報を削除するか又は実体データを所定のコードで上書きした後に管理情報を削除するかを切替える制御手段と、を具備する構成を採る。
【0013】
この構成によれば、ユーザがデータファイルを削除するときに機密性の高いデータであれば実体データまで削除するよう指示することにより、実体データ及び管理情報の両方を削除することができる。このため、ユーザの判断で第三者への機密性の高いデータの漏洩を防止することができる。
【0014】
また、機密性の低いデータファイルは管理情報のみの削除を指示することにより、管理情報だけを削除して終了することができる。したがって、機密性の低いデータについては削除処理を高速に行うことができる。
【0015】
本発明の第2態様に係るファイル管理装置は、データファイルの実体データとこの実体データの格納位置を示す管理情報とを記憶する記憶手段と、予め定められた特定の格納領域に保存されたデータファイルを削除する場合は実体データを所定のコードで上書きした後に管理情報を削除し、前記特定の格納領域以外の領域に保存されたデータファイルを削除する場合は実体データを残したまま管理情報を削除する制御手段と、を具備する構成を採る。
【0016】
この構成によれば、機密性の高いデータを保存するための特定のフォルダを設け、ユーザはそのフォルダにデータファイルを保存すると共にその特定のフォルダから削除することにより、実体データと管理情報の両方を削除することができる。このため、特定フォルダ内データが第三者に漏洩するのを防止することができる。
【0017】
また、機密性の低いデータは別のフォルダに格納することにより、別のフォルダ内のデータファイルは管理情報だけを削除して終了することができる。このため、機密性の低いデータについては削除処理を高速に行うことができる。
【0018】
また、特定のフォルダ内におけるデータファイルの削除時には自動的に実体データと管理情報の両方が削除される。これにより、ユーザは削除方法を指示する必要がないので、ユーザの入力を軽減することができる。
【0019】
本発明の第3の態様に係るファイル管理装置は、データファイルの実体データとこの実体データの格納位置を示す管理情報とを記憶する記憶手段と、予め定められた特定の機能が設定されたデータファイルを削除する場合は実体データを所定のコードで上書きした後に管理情報を削除し、前記特定の機能が設定されていないデータファイルを削除する場合は実体データを残したまま管理情報を削除する制御手段と、を具備する構成を採る。
【0020】
この構成によれば、機密性の高い機能を予め定めてこれらの機能と実体データの削除とを対応付けておくことにより、例えば親展機能が設定されたデータファイルや読み取りパスワードが設定されたデータファイルを削除する際には自動的に実体データ及び管理情報の両方を削除することができる。このため、特定の機能が付与されたデータファイルが第三者に漏洩するのを防止することができる。
【0021】
また、機密性の高い機能を予め定めてこれらの機能と実体データの削除とを対応付けておくことにより、親展機能や読取りパスワードが設定されていないデータファイルは管理情報だけを削除して終了することができる。このため、機密性の低いデータについては削除処理を高速に行うことができる。
【0022】
また、親展機能が設定されたデータファイルや読取りパスワードが設定されたデータファイルの削除時には自動的に当該データファイルの実体データと管理情報の両方が削除させる。これにより、ユーザは削除方法を指示する必要がないので、ユーザの入力を軽減することができる。
【0023】
本発明の第4の態様に係るファイル管理装置は、データファイルの実体データとこの実体データの格納位置を示す管理情報とを記憶する記憶手段と、データファイルを削除する際に実体データ内に機密情報であることを示すデータがなければ実体データを残したまま前記管理情報を削除し、実体データ内に機密情報であることを示すデータがあれば実体データを所定のコードで上書きした後に前記管理情報を削除する制御手段と、を具備する構成を採る。
【0024】
この構成によれば、機密性の高いデータファイルの実体データに機密情報であることを示すデータを付加し、削除時に機密情報であることを示すデータが付加されている場合には実体データと管理情報の両方を削除することができる。このため、設定によって機密性の高いデータファイルが第三者に漏洩するのを防止することができる。
【0025】
一方、機密性の低いデータファイルの実体データに機密情報でないことを示すデータを付加し、削除時に機密情報でないことを示すデータが付加されている場合には管理情報だけを削除して終了することができる。このため、機密性の低いデータについては削除処理を高速に行うことができる。
【0026】
また、データの削除時には実体データにヘッダ情報として付加された機密情報であることを示すデータ又は機密情報でないことを示すデータを参照して、実体データと管理情報の両方を削除するか、管理情報のみを削除するかを自動的に決定する。これにより、ユーザは削除時に削除方法を指示する必要がないので、ユーザの入力を軽減することができる。
【0027】
本発明の第5の態様は、第4の態様に係るファイル管理装置において、前記機密情報であることを示すデータは前記実体データのヘッダ情報として格納される構成を採る。
【0028】
この構成によれば、機密情報であることを示すデータと実体データの開始位置とを区別し易くなるので、実体データに影響を与えずに機密情報であることを示すデータを付加、参照することができる。
【0029】
本発明の第6の態様は、第4の態様に係るファイル管理装置において、前記機密情報であることを示すデータは一度設定した後いつでも変更可能である構成を採る。
【0030】
この構成によれば、実体データ内の機密情報であることを示すデータは、一度設定した後も変更することができる。これにより、ユーザはいつでも機密情報であるかどうかを書き換えることができるので、最初の記憶時には機密情報ではないと設定されたデータファイルが後に機密性を増した場合などに後から機密情報であると変更することができる。
【0031】
本発明の第7の態様は、第4の態様に係るファイル管理装置において、データファイルの記憶時にユーザの指示により機密情報であることを示すデータを付加する構成を採る。
【0032】
この構成によれば、最初にデータファイルを格納する際にユーザが機密情報であるかを指示することにより、機密情報であることを示すデータがヘッダ情報としてデータファイルの実体データに付加される。このため、漏れなくすべてのデータファイルに機密情報であることを示すデータを付加することができる。
【0033】
本発明の第8の態様は、第4の態様に係るファイル管理装置において、特定の格納領域に保存されたデータファイルにはすべて機密情報であることを示すデータを付加する構成を採る。
【0034】
この構成によれば、機密性の高いデータを格納するフォルダを予め定めておき、そこに格納されたデータファイルにはすべて機密情報であることを示すデータを付加する。これにより、ユーザは当該データファイルの格納時に、当該データファイルが機密情報であるかを指示し、あるいは、既に付加された機密情報であることを示すデータを変更する必要がないので、ユーザの入力を軽減することができる。
【0035】
本発明の第9の態様は、第4の態様に係るファイル管理装置において、特定の機能が設定されたデータファイルにはすべて機密情報であることを示すデータを付加する構成を採る。
【0036】
この構成によれば、データファイルに親展機能が設定された時や、読み取りパスワードが設定された時には自動的に機密情報であることを示すデータが付加される。これにより、ユーザは当該データファイルの格納時に、当該データファイルが機密情報であるかを指示し、あるいは、既に付加された機密情報であることを示すデータを変更する必要がないので、ユーザの入力を軽減することができる。
【0037】
本発明の第10の態様に係るファイル削除方法は、データファイルを削除する際にユーザの削除指示を受け付け、当該削除指示に応じて前記データファイルの実体データを残したままこの実体データの格納位置を示す管理情報を削除するか又は前記データファイルの実体データを所定のコードで上書きした後に前記管理情報を削除するかを切替えるものである。
【0038】
この方法によれば、ユーザがデータファイルを削除するときに機密性の高いデータであれば実体データまで削除するよう指示することにより、実体データ及び管理情報の両方を削除することができる。このため、ユーザの判断で第三者への機密性の高いデータの漏洩を防止することができる。
【0039】
また、機密性の低いデータファイルは管理情報のみの削除を指示することにより、管理情報だけを削除して終了することができる。したがって、機密性の低いデータについては削除処理を高速に行うことができる。
【0040】
本発明の第11の態様に係るファイル削除方法は、データファイルを削除する際に当該データファイルの保存先を判断し、前記データファイルが予め定められた特定の格納領域に保存されている場合は当該データファイルの実体データを所定のコードで上書きした後にこの実体データの格納位置を示す管理情報を削除し、前記データファイルが前記特定の格納領域以外の領域に保存されている場合は当該データファイルの実体データを残したまま前記管理情報を削除するものである。
【0041】
この方法によれば、機密性の高いデータを保存するための特定のフォルダを設け、ユーザはそのフォルダにデータファイルを保存すると共にその特定のフォルダから削除することにより、実体データと管理情報の両方を削除することができる。このため、特定フォルダ内データが第三者に漏洩するのを防止することができる。
【0042】
また、機密性の低いデータは別のフォルダに格納することにより、別のフォルダ内のデータファイルは管理情報だけを削除して終了することができる。このため、機密性の低いデータについては削除処理を高速に行うことができる。
【0043】
また、特定のフォルダ内におけるデータファイルの削除時には自動的に実体データと管理情報の両方が削除される。これにより、ユーザは削除方法を指示する必要がないので、ユーザの入力を軽減することができる。
【0044】
本発明の第12の態様に係るファイル削除方法は、データファイルを削除する際に当該データファイルに設定された機能を判断し、前記データファイルに予め定められた特定の機能が設定されている場合は当該データファイルの実体データを所定のコードで上書きした後にこの実体データの格納位置を示す管理情報を削除し、前記データファイルに前記特定の機能が設定されていない場合は当該データファイルの実体データを残したまま前記管理情報を削除するものである。
【0045】
この方法によれば、機密性の高い機能を予め定めてこれらの機能と実体データの削除とを対応付けておくことにより、例えば親展機能が設定されたデータファイルや読み取りパスワードが設定されたデータファイルを削除する際には自動的に実体データ及び管理情報の両方を削除することができる。このため、特定の機能が付与されたデータファイルが第三者に漏洩するのを防止することができる。
【0046】
また、機密性の高い機能を予め定めてこれらの機能と実体データの削除とを対応付けておくことにより、親展機能や読取りパスワードが設定されていないデータファイルは管理情報だけを削除して終了することができる。このため、機密性の低いデータについては削除処理を高速に行うことができる。
【0047】
また、親展機能が設定されたデータファイルや読取りパスワードが設定されたデータファイルの削除時には自動的に当該データファイルの実体データと管理情報の両方が削除させる。これにより、ユーザは削除方法を指示する必要がないので、ユーザの入力を軽減することができる。
【0048】
本発明の第13の態様に係るファイル削除方法は、データファイルを削除する際に実体データ内に機密情報であることを示すデータがあるか判断し、前記機密情報であることを示すデータがなければ当該データファイルの実体データを残したままこの実体データの格納位置を示す管理情報を削除し、前記機密情報であることを示すデータがあれば当該データファイルの実体データを所定のコードで上書きした後に前記管理情報を削除するものである。
【0049】
この方法によれば、機密性の高いデータファイルの実体データに機密情報であることを示すデータを付加し、削除時に機密情報であることを示すデータが付加されている場合には実体データと管理情報の両方を削除することができる。このため、設定によって機密性の高いデータファイルが第三者に漏洩するのを防止することができる。
【0050】
一方、機密性の低いデータファイルの実体データに機密情報でないことを示すデータを付加し、削除時に機密情報でないことを示すデータが付加されている場合には管理情報だけを削除して終了することができる。このため、機密性の低いデータについては削除処理を高速に行うことができる。
【0051】
また、データの削除時には実体データにヘッダ情報として付加された機密情報であることを示すデータ又は機密情報でないことを示すデータを参照して、実体データと管理情報の両方を削除するか、管理情報のみを削除するかを自動的に決定する。これにより、ユーザは削除時に削除方法を指示する必要がないので、ユーザの入力を軽減することができる。
【0052】
本発明の第14の態様に係る文書処理装置は、外部装置との間で文書を入力または出力する入出力手段と、原稿を読取る読取手段と、この読取手段により読取った原稿または前記入出力手段により入力または出力した文書をデータファイルとして記憶すると共に当該データファイルの実体データの格納位置を示す管理情報を記憶する記憶手段と、この記憶手段から前記データファイルを削除する際にユーザの指示により実体データを残したまま前記管理情報を削除するか又は実体データを所定のコードで上書きした後に前記管理情報を削除するかを切替える制御手段と、を具備する構成を採る。
【0053】
この構成によれば、ユーザがデータファイルを削除するときに機密性の高いデータであれば実体データまで削除するよう指示することにより、実体データと管理情報の両方が削除されるので、ユーザの判断で第三者へのデータの漏洩を防止することができる。
【0054】
また、機密性の低いデータは管理情報のみの削除を指示することにより、管理情報だけが削除されて終了するので、機密性の低いデータについては削除処理を高速に行うことができる。
【0055】
本発明の第15の態様に係る文書処理装置は、所定のID情報の入力があった場合のみ所望のデータファイルを読み出せる親展機能を設定する設定手段と、データファイルの実体データとこの実体データの格納位置を示す管理情報とを格納する記憶手段と、前記親展機能の設定があった場合にデータファイルに対応付けて機密情報であることを示すデータを付加し、データファイルを削除する場合に前記機密情報であることを示すデータがあれば前記データファイルの実体データを所定のコードで上書きした後にその管理情報を削除する制御手段と、を具備する構成を採る。
【0056】
この構成によれば、親展機能が設定されたデータファイルは機密情報であることを示すデータを自動的に付加することにより、このデータを削除する際には実体データと管理情報の両方が必ず削除されるので、親展機能データの第三者へのデータの漏洩を防止することができる。
【0057】
また、親展機能が設定されたデータファイルは必ず実体データまで削除されることにより、削除方法をユーザが指示する必要がないので、ユーザの入力を軽減することができる。
【0058】
本発明の第16の態様に係る記録装置は、所定のID情報の入力があった場合のみ所望のデータファイルを読み出せる親展機能を設定する設定手段と、外部端末からデータファイルを入力する入力手段と、データファイルの実体データとこの実体データの格納一を示す管理情報とを格納する記憶手段と、前記データファイルを記録する記録手段と、前記親展機能の設定があった場合にデータファイルに対応付けて機密情報であることを示すデータを付加し、データファイルを削除する場合に前記機密情報であることを示すデータがあれば前記データファイルの実体データを所定のコードで上書きした後にその管理情報を削除する制御手段と、を具備する構成を採る。
【0059】
この構成によれば、親展機能が設定されたデータファイルは機密情報であることを示すデータを自動的に付加することにより、このデータを削除する際には実体データと管理情報の両方が必ず削除されるので、親展機能データの第三者へのデータの漏洩を防止することができる。
【0060】
また、親展機能が設定されたデータファイルは必ず実体データまで削除されることにより、削除方法をユーザが指示する必要がないので、ユーザの入力を軽減することができる。
【0061】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
【0062】
図1は、本発明の実施の形態に係るファイル管理装置として機能する記録装置100の構成を示すハードブロック図である。
【0063】
同図に示すように、本実施の形態に係る記録装置100は、装置全体を制御する中央処理装置200と、ユーザからの操作指示を受け付ける一方、ユーザに対して各種情報を提示するための操作パネル300と、原稿の印刷を行う原稿印刷部400と、原稿の読取りを行う原稿読取部500とを有する。
【0064】
中央処理装置200においては、システムバス201を介して制御手段を構成するCPU202にROM203及びRAM204が接続されている。ROM203は、CPU202が本記録装置100全体を制御するためのプログラムを格納するための格納領域として用いられ、RAM204は、CPU202のワークエリア等を確保するための作業領域として用いられる。
【0065】
特に、RAM204には、後述するファイルデバイスに蓄積されるデータファイルの実体データの格納位置を示す管理情報が格納される。図2は、RAM204に格納される管理情報の構成を説明するための図である。
【0066】
図2に示すように、管理情報には、データファイルのファイル名に対応して、そのデータファイルの文書属性、先頭FAT番号及びサイズ(FAT数)が登録されている。文書属性には、例えば、親展文書、パスワード又は一般文書などの属性が登録される。先頭FAT番号には、そのデータファイルの実体データのうち、最初の実体データが格納されたブロックに対応するFAT番号が登録される。サイズ(FAT数)には、実データが格納されたブロック数(FAT数)が登録されている。
【0067】
ここで、FAT(File Allocation Table)は、データファイルの実体データを格納するブロックの順番を表すために使用される。データファイルの実体データが記憶される実体データエリアは、複数のブロックに分割されている。各ブロックには、それぞれFAT番号が付されている。データファイルの実体データは、一般にこの複数のブロックに分割されて書き込まれる。
【0068】
FATにはFAT番号に対応してFAT情報が記録されている。このFAT情報には、次に処理対象となる実体データが書き込まれたブロックを指し示すFAT番号が記録されている。このFAT情報に記録されたFAT番号を追っていくことで複数ブロックに分割されたファイルの実体データに対する処理が可能となる。
【0069】
図3(a)は、FAT番号0〜4に対応して記録されたFAT情報の一例を示している。図3(b)は、図3(a)に示すFAT番号が付された実体データエリアの一例を示している。なお、管理情報には先頭FAT番号として「0」が登録され、サイズとして「5」が登録されているものとする。今、このファイルの実体データの読出しを行う場合を考える。
【0070】
図3(a)に示すように、先頭FAT番号である「0」に対応するFAT情報には「2」が記録されている。したがって、次に読出しの対象となる実体データが書き込まれたブロックは、FAT番号2に対応したブロック2であることが分かる。
【0071】
このFAT番号2に対応するFAT情報には「4」が記録されている。したがって、次に読出しの対象となる実体データが書き込まれたブロックは、FAT番号4に対応したブロック4であることが分かる。
【0072】
このようしてFAT情報にENDコードが記録されているブロックまで読出しを行う。これにより、このデータファイルの実体データの読出しがブロック0→ブロック2→ブロック4→ブロック1→ブロック3の順番で行われる。なお、このデータファイルの実体データの書込み処理を行う場合も同様にFATが用いられる。
【0073】
図1に戻り、本記録装置100の構成の説明を続ける。システムバス201に原稿読取インタフェース(I/F)205、画像加工部206、コーデック207及び画像形成インタフェース(I/F)208が接続されている。
【0074】
原稿読取インタフェース(I/F)205は、原稿読取部500とシステムバス201とを接続し、読み込んだ画像データを編集する部分である。画像加工部206は、画像データを拡大・縮小し、又は任意の角度に回転させる画像処理を施す部分である。
【0075】
コーデック207は、画像データにエンコード/デコード処理を施す部分である。画像形成インタフェース(I/F)208は、記録画像の画像データを中央処理装置200から原稿印刷部400へ伝送する部分である。
【0076】
これらの原稿読取インタフェース(I/F)205、画像加工部206、コーデック207及び画像形成インタフェース(I/F)208にローカルバス209を介して画像メモリ210及びファイルデバイス211が接続されている。
【0077】
画像メモリ210には原稿読取部500で読み取られた画像データが格納され、ファイルデバイス211にはコーデック207でエンコード処理が施された画像データや、操作パネル300から入力された文書データ等のデータファイルが格納される。なお、ローカルバス209でこれらの各デバイスを接続したのは、各デバイス間のデータ転送を高速化するためである。
【0078】
さらに、システムバス201に印刷データ取込インタフェース(I/F)212が接続されている。印刷データ取込インタフェース(I/F)212は、ファクシミリインタフェース(I/F)213,パーソナルコンピュータ(以下、「PC」という)インタフェース(I/F)214及びインターネットインタフェース(I/F)215を介して印刷データを取り込む。
【0079】
上記構成を有する記録装置100において、本実施の形態に係るファイル管理装置は、ファイルデバイス211に蓄積されたファイルを削除する場合の処理に特徴を有する。
【0080】
図4は、本記録装置におけるCPU202がファイルデバイス211に対して行う処理を説明するための図である。図4に示すように、CPU202は、ファイルデバイス211に対してファイルデバイスフォーマット処理、ファイル削除処理及びファイル操作処理を行う。
【0081】
ファイルデバイスフォーマット処理は、ファイルデバイス211のフォーマットを行う処理である。ファイルデバイスフォーマット処理を行う場合、ファイルシステムドライバでファイルデバイス211に対してフォーマットを行う。
【0082】
ファイル操作処理は、ファイルデバイス211に蓄積されたデータファイルの内容の読出し、ファイルデバイス211へのデータファイルの書込みを行う処理である。ファイル操作処理を行う場合、ファイルシステムアプリケーションインタフェース(I/F)で必要に応じてRAM204に格納されたデータファイルの管理情報を参照し、ファイルシステムドライバで該当するデータファイルの内容の書込み又は読出しを行う。
【0083】
ファイル削除処理は、ファイルデバイス211に蓄積されたデータファイルの削除を行う処理である。本ファイル管理装置では、このファイル削除処理を行う際、二種類の削除処理を選択して行う。具体的には、データファイルのFAT情報及び管理情報のみを削除する削除処理(以下、「第1削除処理」という)と、ファイルの実体データを削除した後にそのFAT情報及び管理情報を削除する削除処理(以下、「第2削除処理」という)とを選択して行う。
【0084】
第1削除処理を行う場合、ファイルシステムアプリケーションI/FでRAM204に格納されたファイルの管理情報を参照し、ファイルシステムドライバでファイルデバイス211に書き込まれた、該当するデータファイルのFAT情報を削除を行う一方、ファイルシステムアプリケーションI/Fで管理情報の削除を行う。
【0085】
第2削除処理を行う場合、ファイルシステムアプリケーションI/FでRAM204に格納されたファイルの管理情報を参照し、ファイルドライバで該当するデータファイルの実体データの削除を行った後に、当該データファイルのFAT情報の削除を行う一方、ファイルシステムアプリケーションI/Fで管理情報の削除を行う。
【0086】
図5は、本記録装置100において、第1削除処理を行う場合のフローを示し、図6は、第2削除処理を行う場合のフローを示している。
【0087】
第1削除処理を行う場合、図5に示すように、本ファイル管理装置は、まず、RAM204に格納された管理情報から先頭FAT番号を獲得し(ST501)、獲得した先頭FAT番号に対応して記録されたFAT情報を削除する(ST502)。図3(a)の例を用いると、先頭FAT番号である「0」に対応して記録されたFAT情報である「2」が削除される。
【0088】
ST502で削除したFAT情報が最後のものか判断する(ST503)。具体的には、今、削除したFAT情報にENDコードが記録されていたかを判断することで、削除したFAT情報が最後のものかを判断する。図3(a)の例を用いると、今、削除したFAT情報は「2」であるため、最後のものではないと判断する。
【0089】
最後のFAT情報でない場合には、次のFAT番号を獲得した後(ST504)、処理をST502に戻し、最後のFAT情報を検出するまで処理を繰り返す。具体的には、ST502で削除したFAT情報に記録されていたFAT番号を獲得した後、処理をST502に戻し、最後のFAT情報を検出するまで繰り返す。図3(a)の例を用いると、最後のFAT情報でなかったため、削除したFAT情報に記録されていたFAT番号である「2」を獲得し、再びST502以降の処理を行う。
【0090】
これに対して、最後のFAT情報であった場合には、RAM204に書き込まれた、第1削除処理の対象となったデータファイルの管理情報を削除し(ST505)、第1削除処理を完了する。
【0091】
一方、第2削除処理を行う場合、図6に示すように、本ファイル管理装置は、第1削除処理におけるST501の処理とST502の処理との間にデータファイルの実体データを削除する処理を行う。すなわち、ST501でRAM204に格納された管理情報から先頭FAT番号を獲得すると、獲得した先頭FAT番号から当該データファイルの実体データが書き込まれた実体データエリア内のブロックを割り出す(ST601)。図3(b)の例を用いると、先頭FAT番号である「0」から実体データエリア内のブロック0を割り出す。
【0092】
割り出した実体データエリアに所定コードを上書きする(ST602)。所定コードは、実体データエリアに書き込まれた内容を読み取れなくすることができれば、どのようなコードを選択してもよい。例えば、実体データエリアに書き込まれた内容に全て「0」が上書きされるように、「0」を選択することが考えられる。図3(b)の例を用いると、実体データエリア内のブロック0に所定コードを上書きする。
【0093】
ST602で先頭FAT番号から割り出した実体データエリアに所定コードを上書きした後、第1削除処理と同様に、ST502〜ST505の処理を行い、第2削除処理を完了する。なお、ST504で次のFAT番号を獲得した後は、処理をST601に戻し、ST601以降の処理を繰り返す。
【0094】
このように本実施の形態のファイル管理装置によれば、ファイルデバイス211に蓄積されたデータファイルの削除を行う場合に第1削除処理及び第2削除処理という2種類の削除処理を行うことができる。
【0095】
以下、本ファイル管理装置として機能する記録装置100でファイルデバイス211に蓄積されたデータファイルを削除する場合において、第1削除処理及び第2削除処理のいずれかを選択する場合の制御について説明する。
【0096】
削除処理を選択する制御には、例えば、ユーザからの指示に応じて削除処理を選択する場合、データファイルを格納したフォルダ情報に応じて削除処理を選択する場合、データファイルに付与された機能に応じて削除処理を選択する場合及びデータファイルに付加されたヘッダ情報に応じて削除処理を選択する場合がある。
【0097】
まず、ユーザからの指示に応じて削除処理を選択する場合について説明する。図7は、ユーザからの指示に応じて削除処理を選択する場合のフロー図である。
【0098】
この場合には、まず、ユーザから削除対象となるデータファイルを指定され、当該データファイルの削除指示を操作パネル300から受け付けた後(ST701)、削除方法の指示を受け付ける(ST702)。すなわち、当該データファイルを第1削除処理により削除するか、第2削除処理により削除するかの指示を受け付ける。
【0099】
完全削除指示か否かを判断する(ST703)。すなわち、第2削除処理により、ファイルデバイス211内の実体データまで削除するか否かが判断される。
【0100】
完全削除指示の場合には、本記録装置100は、第2削除処理を行う(ST704)。すなわち、図6に示したフローを実行し、ファイルデバイス211内に蓄積されたデータファイルの実体データに所定コードを上書きすることで削除した後、ファイルデバイス211に書き込まれた当該データファイルのFAT情報及びRAM204に格納された当該データファイルの管理情報を削除する。
【0101】
一方、完全削除指示でない場合には、本記録装置100は、第1削除処理を行う(ST705)。すなわち、図5に示したフローを実行し、ファイルデバイス211に書き込まれた当該データファイルのFAT情報及びRAM204に格納された当該データファイルの管理情報を削除する。
【0102】
このようにユーザからの指示に応じて削除処理を選択する場合には、ユーザがデータファイルを削除するときに機密性の高いデータであれば実体データまで削除するよう指示することにより、実体データ及び管理情報の両方を削除することができる。このため、ユーザの判断で第三者への機密性の高いデータの漏洩を防止することができる。
【0103】
また、機密性の低いデータファイルは管理情報のみの削除を指示することにより、管理情報だけを削除して終了することができる。したがって、機密性の低いデータについては削除処理を高速に行うことができる。
【0104】
次に、データファイルを格納したフォルダ情報に応じて削除処理を選択する場合の制御について説明する。図8は、データファイルを格納したフォルダ情報に応じて削除処理を選択する場合のフロー図である。
【0105】
この場合には、実際にデータファイルの削除処理を行う前提として、各データファイルがその特性に応じて分類されたフォルダに格納されることが必要となる。すなわち、ユーザは、データファイルを格納する際、そのデータファイルの特性に応じたフォルダに格納する。
【0106】
図9は、本記録装置100において管理されるフォルダ情報の一例を示す図である。フォルダ情報は、ファイルデバイス211において管理されている。同図に示すように、フォルダ情報には、機密文書、内部資料及び一般連絡等の格納されるデータファイルの特性に応じたフォルダ名が登録されている。このフォルダ名に対応してパス及びフォルダ属性が登録されている。
【0107】
フォルダ名はデータファイルが存在する場所を示し、パスは対応するフォルダが存在するドライブ名とディレクトリを示し、フォルダ属性は対応するフォルダ内に格納される全ての文書の取り扱いを示している。具体的には、フォルダ属性は対応するフォルダ内に格納された文書が機密情報用か、普通情報用かを示している。
【0108】
このように管理されたフォルダ情報の下、ユーザにより各フォルダにデータファイルが格納されているものとする。以下、データファイルを格納したフォルダ情報に応じて削除処理を選択する場合について説明する。
【0109】
この場合には、まず、ユーザから削除対象となるデータファイルを指定され、当該データファイルの削除指示を操作パネル300から受け付ける(ST801)。削除指示を受け付けると、本記録装置100は、削除対象のデータファイルが格納されたフォルダのフォルダ属性をフォルダ情報から獲得し(ST802)、獲得したフォルダ属性が機密情報用か判断する(ST803)。
【0110】
機密情報用である場合には、本記録装置100は、第2削除処理を行う(ST804)。すなわち、図6に示したフローを実行し、ファイルデバイス211内に蓄積されたデータファイルの実体データに所定コードを上書きすることで削除した後、ファイルデバイス211に書き込まれた当該データファイルのFAT情報及びRAM204に格納された当該データファイルの管理情報を削除する。
【0111】
一方、機密情報用でない場合には、本記録装置100は、第1削除処理を行う(ST805)。すなわち、図5に示したフローを実行し、ファイルデバイス211に書き込まれた当該データファイルのFAT情報及びRAM204に格納された当該データファイルの管理情報を削除する。
【0112】
このようにデータファイルを格納したフォルダ情報に応じて削除処理を選択する場合には、機密性の高いデータを保存するための特定のフォルダを設け、ユーザはそのフォルダにデータファイルを保存すると共にその特定のフォルダから削除することにより、実体データと管理情報の両方を削除することができる。このため、特定フォルダ内データが第三者に漏洩するのを防止することができる。
【0113】
また、機密性の低いデータは別のフォルダに格納することにより、別のフォルダ内のデータファイルは管理情報だけを削除して終了することができる。このため、機密性の低いデータについては削除処理を高速に行うことができる。
【0114】
また、特定のフォルダ内におけるデータファイルの削除時には自動的に実体データと管理情報の両方が削除される。これにより、ユーザは削除方法を指示する必要がないので、ユーザの入力を軽減することができる。
【0115】
次に、データファイルに付与された機能に応じて削除処理を選択する場合について説明する。図10は、データファイルに付与された機能に応じて削除処理を選択する場合のフロー図である。
【0116】
この場合には、実際にデータファイルの削除処理を行う前提として、各データファイルの文書属性が付与されることが必要となる。すなわち、ユーザは、データファイルを格納する際、そのデータファイルの文書属性を付与してファイルデバイス211に格納する。各データファイルに付与された文書属性は、RAM204に記録された管理情報で管理される。
【0117】
ファイルに付与された機能情報に応じて削除処理を選択する場合には、さらにRAM204で機能情報を管理することが必要となる。図11は、本記録装置100において管理される機能情報の一例を示す図である。機能情報は、管理情報と同様にRAM204において管理されている。
【0118】
同図に示すように、機能情報には管理情報上の文書属性に対応する機能名とそのファイル属性が登録されている。ファイル属性は機能毎のデータファイルに対する取り扱いを示している。具体的には、ファイル属性は、対応する機能を有するデータファイルが機密情報か、普通情報かを示している。
【0119】
このように管理された管理情報及び機能情報の下、ユーザにより各データファイルに文書属性が付与されているものとする。以下、データファイルに付与された機能情報に応じて削除処理を選択する場合について説明する。
【0120】
この場合には、まず、ユーザから削除対象となるファイルを指定され、当該データファイルの削除指示を操作パネル300から受け付ける(ST1001)。削除指示を受け付けると、本記録装置100は、削除対象のデータファイルの文書属性を管理情報から獲得する(ST1002)。さらに、獲得した文書属性に基づいて機能情報からファイル属性を獲得し(ST1003)、獲得したファイル属性が機密情報か判断する(ST1004)。
【0121】
獲得したファイル属性が機密情報である場合には、本記録装置100は、第2削除処理を行う(ST1005)。すなわち、図6に示したフローを実行し、ファイルデバイス211内に蓄積されたデータファイルの実体データに所定コードを上書きすることで削除した後、ファイルデバイス211に書き込まれた当該データファイルのFAT情報及びRAM204に格納された当該データファイルの管理情報を削除する。
【0122】
一方、獲得したファイル属性が機密情報用でない場合には、本記録装置100は、第1削除処理を行う(ST1006)。すなわち、図5に示したフローを実行し、ファイルデバイス211に書き込まれた当該データファイルのFAT情報及びRAM204に格納された当該データファイルの管理情報を削除する。
【0123】
このようにデータファイルに付与された機能に応じて削除処理を選択する場合には、機密性の高い機能を予め定めてこれらの機能と実体データの削除とを対応付けておくことにより、例えば親展機能が設定されたデータファイルや読み取りパスワードが設定されたデータファイルを削除する際には自動的に実体データ及び管理情報の両方を削除することができる。このため、特定の機能が付与されたデータファイルが第三者に漏洩するのを防止することができる。
【0124】
また、機密性の高い機能を予め定めてこれらの機能と実体データの削除とを対応付けておくことにより、親展機能や読取りパスワードが設定されていないデータファイルは管理情報だけを削除して終了することができる。このため、機密性の低いデータについては削除処理を高速に行うことができる。
【0125】
また、親展機能が設定されたデータファイルや読取りパスワードが設定されたデータファイルの削除時には自動的に当該データファイルの実体データと管理情報の両方が削除させる。これにより、ユーザは削除方法を指示する必要がないので、ユーザの入力を軽減することができる。
【0126】
次に、データファイルに付加されたヘッダ情報に応じて削除処理を選択する場合について説明する。図12は、データファイルに付加されたヘッダ情報に応じて削除処理を選択する場合のフロー図である。
【0127】
この場合には、実際にデータファイルの削除処理を行う前提として、各データファイルをファイルデバイス211に格納する際にヘッダ情報として機密情報であることを示すデータを付加することが必要となる。したがって、ユーザは、データファイルを格納する際、そのデータファイルのヘッダ情報として機密情報であることを示すデータを付加する。
【0128】
なお、本記録装置100においては、ヘッダ情報を、データファイルの実体データのうち、先頭の一定バイトに設定している。図13は、本記録装置100におけるデータファイルのヘッダ情報の概念図である。
【0129】
同図に示すように、ヘッダ情報は、データファイルの実体データのうち、先頭の一定バイトに設定されている。このヘッダ情報として機密情報であることを示すデータ(以下、「機密情報コード」という)又は普通情報であることを示すデータ(以下、「普通情報コード」という)が付加される。なお、ヘッダ情報として機密情報コード又は普通情報コードを付加するフローについては後述する。
【0130】
ファイルデバイス211には、ヘッダ情報として機密情報コード又は普通情報コードが付加されたデータファイルが格納されているものとし、以下、データファイルに付加されたヘッダ情報に応じて削除処理を選択する場合について説明する。
【0131】
この場合には、まず、ユーザから削除対象となるデータファイルを指定され、当該ファイルの削除指示を操作パネル300から受け付ける(ST1201)。削除指示を受け付けると、本記録装置100は、削除対象のデータファイルのヘッダ情報を確認し(ST1202)、ヘッダ情報として機密情報コードが付加されているかを判断する(ST1203)。
【0132】
ヘッダ情報として機密情報コードが付加されている場合には、本記録装置100は、第2削除処理を行う(ST1204)。すなわち、図6に示したフローを実行し、ファイルデバイス211内に蓄積されたデータファイルの実体データに所定コードを上書きすることで削除した後、ファイルデバイス211に書き込まれた当該データファイルのFAT情報及びRAM204に格納された当該データファイルの管理情報を削除する。
【0133】
一方、ヘッダ情報として機密情報コードが付加されていない場合、すなわち、普通情報コードが付加されている場合には、本記録装置100は、第1削除処理を行う(ST1205)。すなわち、図5に示したフローを実行し、ファイルデバイス211に書き込まれた当該データファイルのFAT情報及びRAM204に格納された当該データファイルの管理情報を削除する。
【0134】
このようにデータファイルに付加されたヘッダ情報に応じて削除処理を選択する場合には、機密性の高いデータファイルの実体データに機密情報コードを付加し、削除時に機密情報コードが付加されている場合には実体データと管理情報の両方を削除することができる。このため、設定によって機密性の高いデータファイルが第三者に漏洩するのを防止することができる。
【0135】
一方、機密性の低いデータファイルの実体データに普通情報コードを付加し、削除時に普通情報コードが付加されている場合には管理情報だけを削除して終了することができる。このため、機密性の低いデータについては削除処理を高速に行うことができる。
【0136】
また、データの削除時には実体データにヘッダ情報として付加された機密情報コード又は普通情報コードを参照して、実体データと管理情報の両方を削除するか、管理情報のみを削除するかを自動的に決定する。これにより、ユーザは削除時に削除方法を指示する必要がないので、ユーザの入力を軽減することができる。
【0137】
また、機密情報であることを示すデータ(機密情報コード)を、フォーマットが固定された管理情報ではなく可変長の実体データに付加している。これにより、機密情報コードのデータフォーマットを所望の長さとし、機密情報コードを実体データ中で扱い易い所望の領域に設けることができるので、自由度の高い機密情報コードを設定することができる。
【0138】
さらに、機密情報コードを実体データの先頭の一定バイトと設定している。これにより、機密情報コードと実体データの開始位置とを区別し易くなるので、実体データに影響を与えずに機密情報コードを付加、参照することができる。
【0139】
次に、データファイルをファイルデバイス211に格納する際に、そのヘッダ情報として機密情報コード又は普通情報コードを付加する場合の制御について説明する。
【0140】
データファイルのヘッダ情報として機密情報コード等を付加する場合には、例えば、ユーザからの指示に応じて機密情報コード等を付加する場合、データファイルを格納するフォルダ情報に応じて機密情報コード等を付加する場合及びデータファイルに付与された機能に応じて機密情報コード等を付加する場合がある。
【0141】
まず、ユーザからの指示に応じて機密情報コード等を付加する場合について説明する。図14は、ユーザからの指示に応じて機密情報コード等を付加する場合のフロー図である。
【0142】
この場合には、まず、ユーザから保存対象となるデータファイルを指定され、当該データファイルの保存指示を操作パネル300から受け付けた後(ST1401)、当該データファイルが機密情報であるかの指示を受け付ける(ST1402)。
【0143】
この指示を受け付けると、ユーザから当該データファイルが機密情報であるかを判断する(ST1403)。機密情報である場合には、データファイルの実体データのヘッダ情報として機密情報コードを付加する(ST1404)。一方、機密情報を有しない場合には、データファイルの実体データのヘッダ情報として普通情報コードを付加する(ST1405)。
【0144】
ヘッダ情報として機密情報コード又は普通情報コードを付加した後、当該データファイルの実体データをファイルデバイス211に書き込む(ST1406)。その後、RAM204に当該データファイルの管理情報を書き込み(ST1507)、当該データファイルの保存処理を完了する。
【0145】
このようにユーザからの指示に応じて機密情報コード等を付加する場合には、最初にデータファイルを格納する際にユーザが機密情報であるかを指示することにより、機密情報コードがヘッダ情報としてデータファイルの実体データに付加される。このため、漏れなくすべてのデータファイルに機密情報コード等を付加することができる。
【0146】
次に、データファイルを格納するフォルダ情報に応じて機密情報コード等を付加する場合について説明する。図15は、データファイルを格納するフォルダ情報に応じて機密情報コード等を付加する場合のフロー図である。
【0147】
この場合には、まず、ユーザから保存対象となるデータファイルを指定され、当該データファイルの保存指示を操作パネル300から受け付ける(ST1501)。保存指示を受け付けると、本記録装置100は、保存先のフォルダのフォルダ属性をフォルダ情報から獲得する(ST1502)。
【0148】
獲得したフォルダ属性が機密情報用であるか判断する(ST1503)。フォルダ属性が機密情報用である場合には、データファイルの実体データのヘッダ情報として機密情報コードを付加する(ST1504)。一方、機密情報用でない場合には、データファイルの実体データのヘッダ情報として普通情報コードを付加する(ST1505)。
【0149】
ヘッダ情報として機密情報コード又は普通情報コードを付加した後、当該データファイルの実体データをファイルデバイス211に書き込む(ST1506)。その後、RAM204に当該データファイルの管理情報を書き込み(ST1507)、当該データファイルの保存処理を完了する。
【0150】
このようにデータファイルを格納するフォルダ情報に応じて機密情報コード等を付加する場合には、機密性の高いデータを格納するフォルダを予め定めておき、そこに格納されたデータファイルにはすべて機密情報コードを付加する。これにより、ユーザは当該データファイルの格納時に、当該データファイルが機密情報であるかを指示し、あるいは、既に付加された機密情報コードを変更する必要がないので、ユーザの入力を軽減することができる。
【0151】
次に、データファイルに付与された機能に応じて機密情報コード等を付加する場合について説明する。図16は、データファイルに付与された機能に応じて機密情報コード等を付加する場合のフロー図である。
【0152】
この場合には、まず、ユーザから保存対象となるデータファイルを指定され、当該データファイルの保存指示を操作パネル300から受け付ける(ST1601)。保存指示を受け付けると、本記録装置100は、保存対象のデータファイルの機能に基づいて機能情報からファイル属性を獲得する(ST1602)。
【0153】
獲得したファイル属性が機密情報であるか判断する(ST1603)。ファイル属性が機密情報である場合には、データファイルの実体データのヘッダ情報として機密情報コードを付加する(ST1604)。一方、機密情報でない場合には、データファイルの実体データのヘッダ情報として普通情報コードを付加する(ST1605)。
【0154】
ヘッダ情報として機密情報コード又は普通情報コードを付加した後、当該データファイルの実体データをファイルデバイス211に書き込む(ST1606)。その後、RAM204に当該データファイルの管理情報を書き込み(ST1607)、当該データファイルの保存処理を完了する。
【0155】
このようにデータファイルに付与された機能に応じて機密情報コード等を付加する場合には、データファイルに親展機能が設定された時や、読み取りパスワードが設定された時には自動的に機密情報コードが付加される。これにより、ユーザは当該データファイルの格納時に、当該データファイルが機密情報であるかを指示し、あるいは、既に付加された機密情報コードを変更する必要がないので、ユーザの入力を軽減することができる。
【0156】
なお、上記説明では、データファイルの保存時において、機密情報コードや普通情報コードをヘッダ情報として付加する場合について説明しているが、これは、ファイルデバイス211に初めて保存する場合に限定されない。すなわち、ファイルデバイス211から読み出したデータファイルの保存時に再びヘッダ情報として機密情報コード等を付加し直すことも含まれる。
【0157】
この場合には、実体データ内の機密情報コード等は、一度付加した後も変更することができる。これにより、ユーザはいつでも機密情報であるかどうかを書き換えることができるので、最初の保存時には機密情報ではないと設定されたデータファイルが後に機密性を増した場合などに後から機密情報であると変更することができる。
【0158】
また、本実施の形態では、本発明に係るファイル管理装置として機能する記録装置について説明している。しかし、これに限定されず、ファイル管理装置として機能する文書処理装置についても、同様に適用することができる。この場合には、この文書処理装置においても、本実施の形態で説明した効果を同様に得ることができる。
【0159】
【発明の効果】
以上説明したように本発明によれば、ユーザがデータファイルを削除するときに機密性の高いデータが第三者に漏洩することを確実に防止しつつ、データの削除処理を高速に行うことができ、また、機密性の高いデータの削除処理に要する操作を簡易にし、さらに、共通仕様のインデックスのフォーマットを使用する装置においても対応することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るファイル管理装置として機能する記録装置の構成を示すハードブロック図
【図2】上記実施の形態に係る記録装置のRAMに格納される管理情報の構成を説明するための図
【図3】(a)上記実施の形態に係る記録装置で管理されるFAT情報の一例を示す図
(b)図3(a)に示すFAT番号が付された実体データエリアの一例を示す図
【図4】上記実施の形態に係る記録装置におけるCPUがファイルデバイスに対して行う処理を説明するための図
【図5】上記実施の形態に係る記録装置において第1削除処理を行う場合のフロー図
【図6】上記実施の形態に係る記録装置において第2削除処理を行う場合のフロー図
【図7】上記実施の形態に係る記録装置において、ユーザからの指示に応じて削除処理を選択する場合のフロー図
【図8】上記実施の形態に係る記録装置において、データファイルを格納したフォルダ情報に応じて削除処理を選択する場合のフロー図
【図9】上記実施の形態に係る記録装置において管理されるフォルダ情報の一例を示す図
【図10】上記実施の形態に係る記録装置においてデータファイルに付与された機能情報に応じて削除処理を選択する場合のフロー図
【図11】上記実施の形態に係る記録装置において管理される機能情報の一例を示す図
【図12】上記実施の形態に係る記録装置においてデータファイルに付加されたヘッダ情報に応じて削除処理を選択する場合のフロー図
【図13】上記実施の形態に係る記録装置におけるデータファイルのヘッダ情報の概念図
【図14】上記実施の形態に係る記録装置においてユーザからの指示に応じて機密情報コード等を付加する場合のフロー図
【図15】上記実施の形態に係る記録装置においてデータファイルを格納するフォルダ情報に応じて機密情報コード等を付加する場合のフロー図
【図16】上記実施の形態に係る記録装置においてデータファイルに付与された機能に応じて機密情報コード等を付加する場合のフロー図
【符号の説明】
100 記録装置
200 中央処理装置
202 CPU
203 ROM
204 RAM
211 ファイルデバイス
300 操作パネル
400 原稿印刷部
500 原稿読取部

Claims (16)

  1. データファイルの実体データとこの実体データの格納位置を示す管理情報とを記憶する記憶手段と、データファイルを削除する際にユーザの指示により実体データを残したまま管理情報を削除するか又は実体データを所定のコードで上書きした後に管理情報を削除するかを切替える制御手段と、を具備することを特徴とするファイル管理装置。
  2. データファイルの実体データとこの実体データの格納位置を示す管理情報とを記憶する記憶手段と、予め定められた特定の格納領域に保存されたデータファイルを削除する場合は実体データを所定のコードで上書きした後に管理情報を削除し、前記特定の格納領域以外の領域に保存されたデータファイルを削除する場合は実体データを残したまま管理情報を削除する制御手段と、を具備することを特徴とするファイル管理装置。
  3. データファイルの実体データとこの実体データの格納位置を示す管理情報とを記憶する記憶手段と、予め定められた特定の機能が設定されたデータファイルを削除する場合は実体データを所定のコードで上書きした後に管理情報を削除し、前記特定の機能が設定されていないデータファイルを削除する場合は実体データを残したまま管理情報を削除する制御手段と、を具備することを特徴とするファイル管理装置。
  4. データファイルの実体データとこの実体データの格納位置を示す管理情報とを記憶する記憶手段と、データファイルを削除する際に実体データ内に機密情報であることを示すデータがなければ実体データを残したまま前記管理情報を削除し、実体データ内に機密情報であることを示すデータがあれば実体データを所定のコードで上書きした後に前記管理情報を削除する制御手段と、を具備することを特徴とするファイル管理装置。
  5. 前記機密情報であることを示すデータは前記実体データのヘッダ情報として格納されることを特徴とする請求項4記載のファイル管理装置。
  6. 前記機密情報であることを示すデータは一度設定した後いつでも変更可能であることを特徴とする請求項4記載のファイル管理装置。
  7. データファイルの記憶時にユーザの指示により機密情報であることを示すデータを付加することを特徴とする請求項4記載のファイル管理装置。
  8. 特定の格納領域に保存されたデータファイルにはすべて機密情報であることを示すデータを付加することを特徴とする請求項4記載のファイル管理装置。
  9. 特定の機能が設定されたデータファイルにはすべて機密情報であることを示すデータを付加することを特徴とする請求項4記載のファイル管理装置。
  10. データファイルを削除する際にユーザの削除指示を受け付け、当該削除指示に応じて前記データファイルの実体データを残したままこの実体データの格納位置を示す管理情報を削除するか又は前記データファイルの実体データを所定のコードで上書きした後に前記管理情報を削除するかを切替えることを特徴とするファイル削除方法。
  11. データファイルを削除する際に当該データファイルの保存先を判断し、前記データファイルが予め定められた特定の格納領域に保存されている場合は当該データファイルの実体データを所定のコードで上書きした後にこの実体データの格納位置を示す管理情報を削除し、前記データファイルが前記特定の格納領域以外の領域に保存されている場合は当該データファイルの実体データを残したまま前記管理情報を削除することを特徴とするファイル削除方法。
  12. データファイルを削除する際に当該データファイルに設定された機能を判断し、前記データファイルに予め定められた特定の機能が設定されている場合は当該データファイルの実体データを所定のコードで上書きした後にこの実体データの格納位置を示す管理情報を削除し、前記データファイルに前記特定の機能が設定されていない場合は当該データファイルの実体データを残したまま前記管理情報を削除することを特徴とするファイル削除方法。
  13. データファイルを削除する際に実体データ内に機密情報であることを示すデータがあるか判断し、前記機密情報であることを示すデータがなければ当該データファイルの実体データを残したままこの実体データの格納位置を示す管理情報を削除し、前記機密情報であることを示すデータがあれば当該データファイルの実体データを所定のコードで上書きした後に前記管理情報を削除することを特徴とするファイル削除方法。
  14. 外部装置との間で文書を入力または出力する入出力手段と、原稿を読取る読取手段と、この読取手段により読取った原稿または前記入出力手段により入力または出力した文書をデータファイルとして記憶すると共に当該データファイルの実体データの格納位置を示す管理情報を記憶する記憶手段と、この記憶手段から前記データファイルを削除する際にユーザの指示により実体データを残したまま前記管理情報を削除するか又は実体データを所定のコードで上書きした後に前記管理情報を削除するかを切替える制御手段と、を具備することを特徴とする文書処理装置。
  15. 所定のID情報の入力があった場合のみ所望のデータファイルを読み出せる親展機能を設定する設定手段と、データファイルの実体データとこの実体データの格納位置を示す管理情報とを格納する記憶手段と、前記親展機能の設定があった場合にデータファイルに対応付けて機密情報であることを示すデータを付加し、データファイルを削除する場合に前記機密情報であることを示すデータがあれば前記データファイルの実体データを所定のコードで上書きした後にその管理情報を削除する制御手段と、を具備することを特徴とする文書処理装置。
  16. 所定のID情報の入力があった場合のみ所望のデータファイルを読み出せる親展機能を設定する設定手段と、外部端末からデータファイルを入力する入力手段と、データファイルの実体データとこの実体データの格納一を示す管理情報とを格納する記憶手段と、前記データファイルを記録する記録手段と、前記親展機能の設定があった場合にデータファイルに対応付けて機密情報であることを示すデータを付加し、データファイルを削除する場合に前記機密情報であることを示すデータがあれば前記データファイルの実体データを所定のコードで上書きした後にその管理情報を削除する制御手段と、を具備することを特徴とする記録装置。
JP2002289746A 2002-10-02 2002-10-02 ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置 Pending JP2004126909A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002289746A JP2004126909A (ja) 2002-10-02 2002-10-02 ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002289746A JP2004126909A (ja) 2002-10-02 2002-10-02 ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置

Publications (1)

Publication Number Publication Date
JP2004126909A true JP2004126909A (ja) 2004-04-22

Family

ID=32281818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002289746A Pending JP2004126909A (ja) 2002-10-02 2002-10-02 ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置

Country Status (1)

Country Link
JP (1) JP2004126909A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006004090A1 (ja) * 2004-07-07 2006-01-12 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2006139780A (ja) * 2004-11-12 2006-06-01 Microsoft Corp コンピュータのファイルシステム
JP2007281931A (ja) * 2006-04-07 2007-10-25 Konica Minolta Business Technologies Inc 画像処理装置、画像処理方法、および画像処理プログラム
WO2008007533A1 (fr) * 2006-06-23 2008-01-17 Japan Wave. Inc. Procédé d'effacement de données et programme d'effacement de données
WO2012176530A1 (ja) * 2011-06-23 2012-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密情報を管理する情報処理装置、方法およびプログラム
US9753930B2 (en) 2014-11-04 2017-09-05 International Business Machines Corporation Deleting files written on tape

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0553891A (ja) * 1991-08-29 1993-03-05 Nec Corp 情報処理装置
JPH07170480A (ja) * 1994-12-15 1995-07-04 Olympus Optical Co Ltd 情報取り扱い装置
JPH09223061A (ja) * 1996-02-15 1997-08-26 Canon Inc 情報処理方法及び装置
JPH10207778A (ja) * 1997-01-21 1998-08-07 Nec Corp データ機密保護方法及びデータ機密保護装置
JPH11196202A (ja) * 1997-12-25 1999-07-21 Canon Inc 多機能周辺機器及びその受信文書印刷方法
JP2002041347A (ja) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0553891A (ja) * 1991-08-29 1993-03-05 Nec Corp 情報処理装置
JPH07170480A (ja) * 1994-12-15 1995-07-04 Olympus Optical Co Ltd 情報取り扱い装置
JPH09223061A (ja) * 1996-02-15 1997-08-26 Canon Inc 情報処理方法及び装置
JPH10207778A (ja) * 1997-01-21 1998-08-07 Nec Corp データ機密保護方法及びデータ機密保護装置
JPH11196202A (ja) * 1997-12-25 1999-07-21 Canon Inc 多機能周辺機器及びその受信文書印刷方法
JP2002041347A (ja) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006004090A1 (ja) * 2004-07-07 2006-01-12 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2006139780A (ja) * 2004-11-12 2006-06-01 Microsoft Corp コンピュータのファイルシステム
JP2007281931A (ja) * 2006-04-07 2007-10-25 Konica Minolta Business Technologies Inc 画像処理装置、画像処理方法、および画像処理プログラム
WO2008007533A1 (fr) * 2006-06-23 2008-01-17 Japan Wave. Inc. Procédé d'effacement de données et programme d'effacement de données
WO2012176530A1 (ja) * 2011-06-23 2012-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密情報を管理する情報処理装置、方法およびプログラム
GB2506074A (en) * 2011-06-23 2014-03-19 Ibm Information processing device, method, and program which administer secret information
JP5576563B2 (ja) * 2011-06-23 2014-08-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密情報を管理する情報処理装置、方法およびプログラム
US9053333B2 (en) 2011-06-23 2015-06-09 International Business Machines Corporation Managing confidential information
GB2506074B (en) * 2011-06-23 2017-02-22 Ibm Information processing apparatus, method, and program for managing confidential information
US9753930B2 (en) 2014-11-04 2017-09-05 International Business Machines Corporation Deleting files written on tape
US9984078B2 (en) 2014-11-04 2018-05-29 International Business Machines Corporation Deleting files written on tape
US10169344B2 (en) 2014-11-04 2019-01-01 International Business Machines Corporation Deleting files written on tape

Similar Documents

Publication Publication Date Title
JP2008070975A (ja) データ保存装置及びデータ保存方法
US20060010160A1 (en) Information processing apparatus, storage device, storage control apparatus, and computer program product
US8850149B2 (en) Information processing apparatus, control method of the information processing apparatus and program
JP2006270441A (ja) ログデータ記録装置、ログデータ記録方法及びログデータ記録プログラム
KR100636181B1 (ko) 스캔 문서 삽입 방법 및 장치
JP2004126909A (ja) ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置
US20070139743A1 (en) Imaging apparatus, imaging method, computer-readable program, and computer-readable medium
JP4269926B2 (ja) 画像処理装置及び画像処理方法
JP2005050192A (ja) 情報記録システム
JP2006197234A (ja) 画像形成装置およびそのデータ消去方法
US20020054342A1 (en) Image processing apparatus and method, and storage medium
JP2007150882A (ja) ネットワーク画像形成システム及び画像形成装置
JP4826610B2 (ja) 画像処理装置および画像消去プログラム
JP4640241B2 (ja) 画像読み取りシステム
JP2004258861A (ja) 情報処理方法
US20070279425A1 (en) Image Processing Apparatus, Its Control Method And Data Management Method
JP2005329679A (ja) デジタル複合機及び印刷制御方法
JP3852459B2 (ja) 画像処理装置及び画像処理方法
JP4244994B2 (ja) 原稿読取装置
JP4640242B2 (ja) 画像読み取りシステム
JP4286014B2 (ja) 画像処理装置
JP2006031268A (ja) 情報処理装置、及び記憶制御装置
JP2004258865A (ja) 情報処理方法
JP2008009727A (ja) データ処理装置およびデータ処理方法とプログラム
JP2007318569A (ja) 電子機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100622