JP2005182782A - 記憶媒体上の格納済み情報の消去 - Google Patents

記憶媒体上の格納済み情報の消去 Download PDF

Info

Publication number
JP2005182782A
JP2005182782A JP2004355269A JP2004355269A JP2005182782A JP 2005182782 A JP2005182782 A JP 2005182782A JP 2004355269 A JP2004355269 A JP 2004355269A JP 2004355269 A JP2004355269 A JP 2004355269A JP 2005182782 A JP2005182782 A JP 2005182782A
Authority
JP
Japan
Prior art keywords
shredding
data
primary
file
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004355269A
Other languages
English (en)
Other versions
JP4738802B2 (ja
Inventor
Johannes Kortenoeven
ヨハンネス・コルテノーフエン
Jeroen J Doepp
イエルーン・イエー・デエプ
Jantinus Woering
ヤンテイヌス・ウーリング
Johannes E Spijkerbosch
ヨハンネス・エー・スペイケルボース
Bas H Peeters
バス・ヘー・ペーテルス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Production Printing Netherlands BV
Original Assignee
Oce Nederland BV
Oce Technologies BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oce Nederland BV, Oce Technologies BV filed Critical Oce Nederland BV
Publication of JP2005182782A publication Critical patent/JP2005182782A/ja
Application granted granted Critical
Publication of JP4738802B2 publication Critical patent/JP4738802B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/02Recording, reproducing, or erasing methods; Read, write or erase circuits therefor
    • G11B5/024Erasing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

【課題】記憶媒体上の格納済み情報を消去する方法を提供する。
【解決手段】ドキュメントデータ処理装置において、前記装置のデータ処理機構部によるアクセスが可能な書き換え可能なデータキャリア上の格納済み情報パターンを消去する方法が提示され、ドキュメントデータ処理装置は、データキャリア上に格納されることが可能な、ドキュメントデータを処理するための1次プロセスと、シュレッダリングパターンをキャリアの選択された記憶領域に上書きすることを介して、格納済みのデータを消去するための2次プロセスとを有する。提案される方法によれば、1次プロセスを妨げないように、1次プロセスと2次プロセスは、非同期で実行される、すなわち、2次プロセスが背景で実行される。特定の実施形態では、ファイルがもはや使用されなくなった直後に初回のシュレッダリング実行が行われ、追加のシュレッダリング実行が背景で行われる。
【選択図】 図1

Description

本発明は、ドキュメントデータ処理装置において、前記装置のデータ処理機構部によるアクセスが可能な書き換え可能なデータキャリア上の格納済み情報パターンを消去する方法に関し、ドキュメントデータ処理装置は、
前記データキャリア上に格納されることが可能なドキュメントデータを処理するための1次プロセスと、
シュレッダリングパターンを前記キャリアの選択された記憶領域に上書きすることを介して、格納済みのデータを消去するための2次プロセスとを有する。
従来の技術は、磁気ハードディスク、およびその他のほぼ同様の記憶機構部が、それらの上に格納された機密データの読み取りに対してますます脆弱になっていることを認識している。第1のタイプの攻撃は、ハッカが、データ網を介して機構部に「入り込む」ことを介して行われる可能性がある。そのような侵害には、データを内部ハードディスク上に格納する前に暗号化すること、キャリアのファイル管理の中で特定のデータファイルのエントリを削除すること、または、好ましくは、データに上書きすることなどの、比較的単純な動作によって対抗することができる。
より深刻なタイプの攻撃は、パーソナルコンピュータから、印刷機構部に関連するデジタルアクセスコントローラから、またはその他から、そのようなディスクを物理的に取り外した後に行われる可能性がある。その場合、キャリアのファイル管理を削除することは、何の役にも立たない。
キャリアを再フォーマットすること、またはいわゆるシュレッダリングパターンを上書きすることは、より高いセキュリティを提供するが、上書きが行われているビットパターンを検出するための技術が存在する。したがって、単一回の「データシュレッダリング」の実行は、あるデータの削除が本当に重要である場合、不十分である。
以降、シュレッダリングパターンと呼ぶ複数の異なるビットパターンが関わる複数回のシュレッダリングの実行でデータに上書きを行うことが、一般に、有効なポリシーであると考えられ、シュレッダリングパターンの構成は、意図するセキュリティの度合いに適切でなければならない。
データキャリアは、書き換え可能なCD、その他におけるように、磁気、光磁気、光学などの様々な異なる書き込み/記憶技術に基づくことが可能である。通常、幾何学的な記憶編成は、シリンダ、らせん、直線、またはその他であることが可能な、ある種のトラックに基づく。記憶物理学は、記憶基板の何らかの種類の残留特性に基づく。
詳細には、Bunker等に発行された米国公開特許出願第2002/0181134号が、ユーザが選択可能なシュレッダリングパターンの適用を開示している。本発明者らは、この従来の技術が、侵害者からの十分な保護を提供する可能性があるが、全体的なシュレッダリングが要する長い時間により、本来のデータ処理、例えば、印刷が、しばしば、極めて必要とされている期間中にストールさせられたままになり、したがって、システム性能がひどく低下させられる可能性があることを認識している。
さらに、シュレッダリング動作、およびその他の関連項目の全体的な説明が、http://www.usenix.org/publications/library/proceedings/sec96/gutmann.htmlでダウンロード可能な、P.Gutmann、「Secure Deletion of Data from Magnetic and Solid−State Memory」、Sixth USENIX Security Symposium Proceedings、San Jose、CA USA、July 22−25、1996で与えられている。
米国特許出願公開第2002/0181134号明細書 P.Gutmann、「Secure Deletion of Data from Magnetic and Solid−State Memory」、Sixth USENIX Security Symposium Proceedings、San Jose、CA USA、July 22−25、1996
したがって、とりわけ、本発明の目的は、シュレッダリング動作を少なくとも部分的に本来のデータ処理動作の背景で実行することにより、本来のデータ処理とシュレッダリング動作のと間でデータ記憶機構部を共用することである。
したがって、態様の1つによれば、本発明は、前記1次プロセスと前記2次プロセスとを非同期で実行して、すなわち、保留中の2次プロセスの完了にかかわらず、1次プロセスを開始することで特徴付けられる。
また、本発明は、本発明の方法を実施するように構成された装置にも関する。本発明のさらなる有利な態様は、従属請求項に記載する。
本発明の以上の特徴、態様、および利点、ならびにさらなる特徴、態様、および利点を、本発明の好ましい実施形態の開示を参照して、特に添付の図を参照してより詳細に説明する。
以下では、ハードディスク上、またはその他の書き換え可能な記憶媒体上の格納済みデータパターンの消去について、「シュレッダリング」という用語を使用する。
図1は、本発明に関連するシステムブロック図を示している。この図は、全体的に象徴的に編成され、したがって、様々なそれぞれのブロックは、同一のハードウェアモジュールではなく、動作を表している。要素10は、プリンタなどの本発明が実施される装置のコントローラの関連するソフトウェアプロセスを表す。プロセス10は、装置の内部ディスクの中に格納されたジョブ関連ファイル12を使用する。プロセス10の途中で、ジョブ関連ファイルのいくつかは、もはや必要とされず、本発明の文脈では、そのようなファイルは、効果的に消去されなければならない。その目的で、そのようなファイルに関して、符号14で示すとおり、ファイル消去プロセスが発行される。消去は、以降、シュレッダリングと呼ぶ、装置ディスク上の関連するデータ記憶場所に上書きを行う形態で行われる。シュレッダリング中、元のデータには、すべてが0の単純なシーケンスから、0と1の複雑なパターンまでの様々なビットパターンが上書きされる。
ファイル消去プロセス14は、1組のユーザが定義したパラメータ、またはデフォルトパラメータ16で制御される。そのようなパラメータは、例えば、以下のとおりである。すなわち、
同期/非同期/組合せのシュレッダリング
シュレッダリングパターンの数および選択
シュレッダリング優先順位である。
以上に使用した用語を以下に説明する。
ファイル消去プロセス14の発行に反応して、シュレッダリングプロセス18が、指定されたファイルに関して、消去パラメータ16に従ってアクティブ化される(矢印20で表される)。シュレッダリングプロセスのための実際のビットパターンは、プロセス18がアクセスできるリスト22の中で指定されている。
シュレッダリングプロセスの実際の動作をさらに説明する前に、図2、図3、図4、および図5を参照して、本明細書で使用されるいくつかの異なるシュレッダリング技術をまず説明する。この例は、印刷アプリケーションを対象としているが、必要な変更を加えて、スキャンやコピーなどの他のドキュメント処理動作にも適用することができる。
印刷の際、印刷ファイルが、ネットワークを介して受信され、印刷機構部、つまりプリンタのシステムディスクの中に格納される。ファイルは、セキュリティで保護されたデータトランスポートの場合、暗号化されることが可能であり、あるいは受信直後に暗号化されることも可能である。印刷ファイルは、処理されることが可能になるまで、印刷待ち行列の中で待つ。プリンタは、印刷ジョブを処理する準備ができた時点で、ディスクから印刷ファイルを読み取り、必要な場合、そのファイルを解読し、その印刷ファイルをラスタ化することによって処理し、次に、ラスタ化されたファイルを印刷する。標準的な状況では、ファイルは、その時点で、準備ができており、印刷機構部においてもはや使用される必要がない。
図2は、シュレッダリングが適用されていない動作図を示している。例として、印刷ジョブが、3つの印刷シートのシーケンスで表されているが、実際には、印刷ジョブが任意の数のシートを含むことが可能であることが明白であろう。図示するとおり、第1の印刷ジョブ、ジョブ1がまず処理され、続いて、第2の印刷ジョブ、ジョブ2が処理される。
図3は、従来の技術で知られている、いわゆる「同期」シュレッダリングを伴う動作図を示している。簡単にするため、図2の場合と同一のジョブ構成が想定されている。ジョブ1を実行した終了時に、関連するファイルは、用済みであると見なされる。その時点で、ジョブ1のシュレッダリングが即時に実行される。続いて、ジョブ2の実行が行われる。もちろん、ジョブ2にも、シュレッダリングの時期が来ることが可能である。シュレッダリングの必要性は、ジョブ全体で一様でないことがある意図されるセキュリティレベルに基づいて判定されることが可能である。典型的な実施形態では、PINコードで保護されたファイルだけが、シュレッダリングされる(以下に説明する)。シュレッダリングされる情報は、最初の情報であることが可能であり、好ましくは、意図されるセキュリティレベルに対して適切であると一般に考えられるような、プロセス中に作成されたあらゆる中間データファイルまたは一時データファイル、更新を介して古くなったデータも含まれる。一般に、実際のオペレーティングシステムには、問題のアプリケーションが、サードパーティのソフトウェアを実行することに基づいている場合でも、そのような中間ファイルをどこで探し出すべきかが分かる。明らかに、ジョブ1の即時のシュレッダリング、または同期のシュレッダリングが優先されることにより、ジョブ2の処理の不要な遅延が生じる可能性がある。
これとは対照的に、図4は、本発明によるいわゆる「非同期」シュレッダリングを伴う動作図を示している。ジョブ1が終わり、関連するファイルがシュレッダリングの対象として上がると、ジョブ2の実行が、いくらかの期間にわたってストレージアクセスなしに行われることが可能であるという条件付きで、ジョブ1のシュレッダリングが実際に開始される。そのようなアクセスが必要になる場合、そのようなアクセスは、何らかの優先規準に基づき、シュレッダリング動作より優先されることが可能である。これにより、シュレッダリングが、「シュレッダリングされるべき」という判定に関して「非同期」になる。シュレッダリングは、一定の基準に基づき自動的にトリガされる。中断の後、シュレッダリングが、再び行われることが可能である。この手続きは、ジョブ3の実行中のジョブ2のシュレッダリングに関して同様に実行される。このため、シュレッダリングは、時間的に分散された形で行われることが可能である。
図5に示した本発明の関連する、特に有利な実施形態では、シュレッダリングは、混合した形で行われる。例えば、最初の数回の(好ましくは、初回だけの)シュレッダリングの実行が、即時で、自動的で、同期である。すなわち、次のジョブが開始される前である。さらなるシュレッダリングの実行は、非同期である。この実施形態では、ファイルは、システムによってもはや読み取られることが可能でない(ただし、物理的ディスクに適用された高度な分析を使用して、格納済みデータパターンを再構成することが、依然として可能である)。まだ、シュレッダリングの最も時間のかかる部分、複数回の上書きは、背景で行われ、後続のジョブの処理を妨げない。
次に、図1に戻り、前述した混合のシュレッダリングモードに関連して、シュレッダリングプロセス18は、シュレッダリングのためのファイルを、そのファイルの名前を変更し、かつ同期シュレッダリングに専用である別の記憶場所24にポインタを移すこと(矢印26で表される動作)によって、ファイル管理12からまず取り除く。ファイルのデータ場所には、1つ、または限られた数のシュレッダリングパターンが即時に上書きされる。
同期スキャン動作が終了した後、シュレッダリングプロセス18は、ファイル消去プロセス14に「終了」メッセージを戻し(矢印32で表される)、ファイル消去プロセス14が、関連する1次プロセス10に、動作を再開してもよいと合図することができるようにし、(シュレッダリングされた)ファイルに対するポインタを、非同期シュレッダリングに専用である次の記憶場所28(矢印30で表される動作)に移す。次に、実際のドキュメントデータ処理10に関する1次処理をさらに妨げることなく、背景プロセスにおいて、ファイルのデータ場所にさらに上書きが行われる。
シュレッダリングプロセス中、図9を参照してさらに説明するとおり、システムのセキュリティ状況を操作者に知らせるため、プロセスのステータス情報が、シュレッダリングプロセス18によって表示プロセス36に通信される。
前述した混合モードのシュレッダリングの代替として、やはり完全に非同期のスキャンが、それほど重要でない情報に関して実行されることが可能である。このモードは、図1に示したプロセスと構造の同一の構成で容易に行われることが可能であり、シュレッダリングのためのファイルが、非同期シュレッダリングに専用の記憶場所28に直接に移されることだけが異なっている。これが、図1の線影付き矢印34で表されている。
非同期シュレッダリングの特に関連性のある応用例が、共有プリンタ機構部で実施される。というのは、そのようなプリンタは、様々な異なる個人およびグループの間で共用される可能性があるからである。そのようなケースでは、セキュリティは、いっそう重要である。詳細には、本発明の有利な編成が、いくつかのプリンタおよびデジタル複写機、例えば、Oceによって市販されるものが特徴とするようなメールボックスの概念を使用して、プリンタに適用される。この概念では、すべてのまだ印刷されていないファイルが、メールボックスの中に存在し、さらに、印刷済みのファイルが、積極的に(または、例えば、24時間という所定の期間後に自動的に)除去されるまで、しばらくそこに留まる。メールボックスは、ハードディスクなどの不揮発性メモリとして実装される。したがって、ユーザが、メールボックスからファイルを削除した場合、ファイルは、ファイル管理から削除されるだけでなく、シュレッダリングもされる。やはりこのケースで、初回のシュレッダリングの実行を同期で、すなわち、削除コマンドの直後に実行することが得策である。もちろん、最適なセキュリティのため、すべてのジョブファイルは、暗号化された形態で格納され、データが印刷のために必要とされる場合にだけ解読されるべきであり、解読されたデータは、揮発性メモリの中だけに保持される。
さらに、本発明は、デジタルコピー環境、およびデジタルスキャン環境においても適用することができる。デジタルコピーおよびデジタルスキャンは、データ量が多いことでよく知られている。これにより、効果的なシュレッダリングの必要性が生じる。
図4または図5のような状況では、ジョブ1の効果的なシュレッダリング動作は、ジョブ3の開始を超過して続く可能性があり、したがって、様々なジョブが、同時にシュレッダリングされる途中であることが可能であることに留意されたい。これは、以下に説明するとおり、様々なシュレッダリングの実行の間で何らかの優先順位付けを決めることを要求する。
前述のシュレッダリング手続きは、個別ファイルのレベルから、つまりボトムアップで開始した。別のやり方は、システムレベルで開始すること、すなわち、全体的な動作を凍結し、ファイルシステム動作に基づいて、削除されたファイルがシュレッダリングされるべきかどうかを判定することである。この手続きは、セクタ分析に基づくアプローチを必要とする。普通、オペレーティングシステムには、セクタレベルの編成が十分に分かる。
図6は、混合の(非)同期シュレッダリング動作の流れ図を示している。ブロック40で、動作が開始し、必要なハードウェア機構部およびソフトウェア機構部が占有される。この動作は、例えば、電源投入時に行われる。ブロック42で、システムは、特定のファイルまたは記憶領域がもはや必要とされていないと判定する。関連する待ちループの編成は、示されていない。ブロック43で、システムは、シュレッダリングが必要であるかどうかを判定する。必要ない場合、システムは、ブロック52に進む。シュレッダリングが必要な場合、システムはブロック44に進み、同期シュレッダリングが必要であるかどうかを判定する。必要ない場合、システムは、ブロック48に戻る。同期シュレッダリングが必要な場合、システムは、同期シュレッダリングを実行するためにブロック46に進む。その後すぐに、ブロック48で非同期シュレッダリングが実行される。
非同期シュレッダリングの開始は、通常のデータ処理動作の間で間隔が生じた場合にトリガされる。そのような間隔は、間隔の開始だけにより、または特定の間隔が少なくともある長さを有すると予測されることを見出すことによって、検出されることが可能である。特定の間隔が少なくともある長さを有すると予測されることを見出すことによって間隔が検出される場合、シュレッダリング動作は、このより低いレベルで、通常のデータ処理に一時的に優先することが可能である。ある量のシュレッダリングの後、システムは、標準のデータ処理に、ストレージアクセス要求について問い合わせることができる。ただし、そのような背景処理は、特定のオペレーティングシステムの基本的な機構部であり、その正確な実施形態は、本発明の一部ではない。
シュレッダリング動作が、複数のファイルに対して進行中である場合、何らかの優先順位編成が保持される。そのための第1の解決方法は、先着順であり、したがって、ファイルは、通常、シュレッダリング動作の同期部分は、別として、ファイルがシュレッダリング可能であると判明した順序に従って扱われる。第2のアプローチは、シュレッダリングパターンのランク付け番号(図7参照)に優先順位を決めさせることによる。さらに別のアプローチは、特定のファイルに関連するすべての非同期シュレッダリング動作に優先順位レベルを割り当てることによる。プリンタの応用例では、印刷ファイルが、ログ記録ファイルに優先する。
シュレッダリングが行われなければならない限り、ブロック48およびブロック50のループ(「準備ができているか」)は、循環する。シュレッダリングの準備ができている場合、システムは、ブロック52に進み、問題の記憶領域が、新たなシステム使用のために解放される。その後すぐに、システムは、ブロック42に戻る。
簡単にするため、シュレッダリングとその他のデータ処理動作の間の対話は、詳細に提供していないが、様々な優先順位で制御された動作が実行されることが可能である。そのような詳細も、当業者の知識に完全に含まれるものと考えられる。
さらに、ドキュメントデータ処理ジョブの終了直後、シュレッダリングプロセスが開始することが許される前に、短い遅延が導入される可能性がある。さもなければ、新たなドキュメントデータ処理ジョブは、開始した場合、シュレッダリングプロセスに優先するが、シュレッダリングプロセスがディスクを占有している場合、優先ジョブが、ディスク上の要求される記憶場所にアクセスするまでにしばらく時間がかかる。
シュレッダリング、より詳細には、同期の初回シュレッダリング実行後のさらなるシュレッダリングの実行は、オフラインで、例えば、システムのシャットダウン直前に、または夜間に、または沈黙時間中に一括プロセスとして行われることも可能である。実際、印刷処理において使用された記憶セクションが、そのケースでは、初回シュレッダリング実行後に再び使用されることが可能であり、そのセクションの使用だけがログ記録される。次に、夜間の一括シュレッダリングにおいて、日中に印刷プロセスにおいて使用されたとログ記録されたすべてのファイルが、シュレッダリングによって適切に消去され、終わりに「クリーンな」システムが残される。
データシュレッダリングの有効性のレベルは、使用されるシュレッダリングパターンの数および内容に応じる。シュレッダリングの実行が追加されるたびに、記憶媒体上の元のビットパターンの検索がより困難になり、使用されるシュレッダリングパターンが、実行ごとに異なる場合、いっそう困難になる。したがって、設定可能なセキュリティレベルをユーザに提供することは、本発明の範囲内である。
第1の実施形態では、ユーザのPC上に示したプリンタドライバウインドウ70が、スライドスイッチ、一連のラジオボタン、または他の任意の適切な手段の形態でセキュリティレベルセッタを含む。プリンタドライバウインドウは、一連のタブを有し、ここで「データ消去」と呼ばれるタブの1つ(69)では、図8aに示すとおり、適切なボタンをクリックすることにより、セキュリティレベルを選択することができる。すべてのセキュリティレベルが、図7に関連して以下にさらに説明するシュレッダリング手続きとビットパターンとの事前規定された組合せに関連する。
図8aにおけるオプションのリストには、以下が含まれる。すなわち、
最大数のシュレッダリングパターン(図7参照)が、同期方法で使用される「最高」、 初回の同期シュレッダリングの実行後に、例えば、15個のシュレッダリングパターンを選択して使用する非同期プロセスが行われる「高」、
限られた数のシュレッダリングパターンを使用して非同期シュレッダリングプロセスだけが適用される「中」、
シュレッダリング実行を同期実行または非同期実行として適用することを含め、ユーザが自ら選択した回数および種類のシュレッダリング実行を選択することができる「カスタム」である。
もちろん、その他のオプションも、本発明の範囲に含まれる。
図8bに示したプリンタドライバの基本的なスクリーンには、特定の印刷ジョブをセキュリティジョブとして規定するためのチェックボックス71が存在する。ユーザがそのように規定した場合、ジョブを印刷する際にユーザが求められる、PINコードをユーザが入力する強制ダイアログが現れる(図示せず)。セキュリティジョブの他の可能な形態には、指紋スキャン、虹彩スキャン、またはコードカードなどの、ユーザを識別する、またはそれ以外の形で許可するのに適切な、他のセキュリティトークンが関与する。印刷ジョブをセキュリティジョブとして規定することにより、ジョブを終了した後、プリンタ内の印刷データをシュレッダリングすることによる消去が自動的に実施される。
代替の実施形態では、セキュリティレベルの選択は、図8aに示したものと同様の選択ウインドウを使用して、すべてのユーザに関してセキュリティレベルを実施することができるスーパーユーザ(「キー操作者」としても知られる)またはシステム管理者のために取っておかれる。
図7は、序論で言及したGutmannの論文で、Gutmannによって提案されるシュレッダリングパターンのテーブルを示しており、このテーブルを本発明で使用することができる。左側の列は、各回のデータパス、つまりシュレッダリング実行を示している。第2の列は、様々なシュレッダリングパターンを示している。パターンの一部は、図示していないランダムパターンジェネレータによって生成されることにより、ランダムである。他のパターンは、16進の「略記法」(「0×」が16進表記を知らせている)で、列に示されている適切な形で繰り返すビットパターンによってもたらされた、より基本的なパターンのシーケンスによってもたらされる。例えば、第7の行は、ビットパターン0×92、0×49、0×24、つまり「10010010 01001001 00100100」の繰り返しをもたらす。図示するとおり、最大で35回のシュレッダリング実行が必要とされる可能性がある。図示する様々な異なるパターンを使用して、35回の連続的な実行を実行することを介して、最適なケースが実現される。可能なパフォーマンスの低下と必要とされるセキュリティとの間でバランスを実現するため、消去パターンの数は、0から35までの範囲で選択されることが可能である。35回の実行で、スキームは、図示するとおり使用される。より少ない回数の実行が適用される場合は、所定の選択が行われる。
図9は、操作パネル(図示せず)上のキーを操作した際に、ローカル装置ディスプレイ上に投影されることが可能な情報ウインドウ100を示している。ウインドウ100は、装置の内部ハードディスクの実際のセキュリティ関連状況を、「使用中のデータ」(ドキュメントデータに関連しないシステムファイルを除く)に関するエントリ、「消去プロセス中のデータ」に関するエントリ、およびバイト単位の空き(「クリーンな」)ディスク空間に関するエントリとして示している。「燃料計」タイプの表示項目110が、状況の手短な印象を与えるように追加されている。代替の実施形態では、シュレッダリングがスケジュールされているが、まだ完全に消去されていないデータを含む、「使用中のデータ」に関するエントリだけが示される。もちろん、ファイルの番号で指定された情報を示すことも可能である。装置ディスプレイ上のこの指示で、ユーザは、除去されるべきデータが実際に消えていることを即時に見ることができる。この表示を行うのに必要な情報は、装置コントローラ内部に存在するオペレーティングシステムによって容易に提供されることが可能であり、定期的にリフレッシュされて、動的な状況表示を与えることが可能である。この表示ウインドウは、システム管理者のワークステーション上にも示されることが可能である。
本発明は、非常に似通った形でスキャンを行うため、およびコピーを行うためにも有利に使用することができる。スキャンを行う際、専用スキャン装置、または多機能装置で、ユーザがまず、自分の名前、またはその他のIDコードを入力しなければならず、次に、ドキュメントをスキャンすることができる。次に、スキャンデータが、ユーザのIDに関連する装置のシステムディスク上に格納される。次に、ユーザは、自分のワークステーションに戻り、スキャナにコンタクトし、自分のスキャンファイルを取り出すことができる。本発明によれば、次に、スキャンデータがディスクから除去され、使用されたディスクセクタが、シュレッダリングによって消去される。
コピー動作では、スキャナが、元のドキュメントをスキャンし、スキャンデータを複写機の内部ディスク上に格納し、その後、プリンタが、そのディスクからコピーを印刷する。使用されたディスク空間のシュレッダリングは、自動的に行われてもよく、コピージョブパラメータの設定中に操作者によって行われた設定に反応して行われてもよい。
前述したすべてのケースで、本発明による、完全に、または少なくとも部分的に背景プロセスとして行われるシュレッダリング手続きは、新たな印刷ジョブ、コピージョブ、またはスキャンジョブをわずかにしか妨げない。
本発明を、本発明の好ましい実施形態に関連して以上に開示した。特許請求の範囲を超えることなく、多数の変更および改変を好ましい実施形態に行うことができることが当業者には認識されよう。したがって、諸実施形態は、例示的であると見なされるべきであり、特許請求の範囲に記載する以外は、それらの実施形態からいずれの限定も解釈されるべきではない。
本発明に関係するシステムブロック図である。 シュレッダリングが適用されない動作図である。 同期シュレッダリングを伴う動作図である。 非同期シュレッダリングを伴う動作図である。 混合モードシュレッダリングを伴う動作図である。 混合(非)同期シュレッダリング動作の流れ図である。 シュレッダリングパターンのテーブルである。 本発明によるデータ消去を制御するためのユーザインターフェースウインドウを示す図である。 本発明によるデータ消去を制御するためのユーザインターフェースウインドウを示す図である。 シュレッダリングプロセス管理のためのユーザインターフェースウインドウを示す図である。
符号の説明
10、14、18、36 プロセス
12 ファイル
16 パラメータ
22 ビットパターンリスト
24、28 記憶場所

Claims (25)

  1. データキャリア上に格納されることが可能なドキュメントデータを処理するための1次プロセスと、シュレッダリングパターンを前記キャリアの選択された記憶領域に上書きすることを介して、格納済みのデータを消去するための2次プロセスとを有する、ドキュメントデータ処理装置において、前記装置のデータ処理機構部によるアクセスが可能な書き換え可能なデータキャリア上の格納済み情報パターンを消去する方法であって、
    前記1次プロセスと前記2次プロセスを非同期で実行すること、すなわち、保留中の2次プロセスの完了にかかわらず、1次プロセスを開始することを特徴とする方法。
  2. 1次プロセスとあらゆる2次プロセスを、あらゆる2次プロセスの少なくとも終了段階が非同期で実行されるような形でスケジュールして、1次プロセスを妨げないようにすることを特徴とする、請求項1に記載の方法。
  3. あらゆる2次プロセスの少なくとも一部分に、1次プロセスより低い優先順位が割り当てられることを特徴とする、請求項1に記載の方法。
  4. 2次プロセスにおける前記上書きが、前記選択された記憶領域の全体をそれぞれが少なくとも実質的にカバーするシュレッダリングパターンを使用するシュレッダリング実行のシーケンスから成る、請求項1に記載の方法。
  5. 第1の1次プロセスで使用された記憶領域に対する2次プロセスの初回シュレッダリング実行が、同期して、すなわち、前記初回シュレッダリング実行の完了まで前記第1の1次プロセスに続く次の1次プロセスの開始を阻止することによって行われる、請求項3に記載の方法。
  6. 1次プロセスの完了後、システム管理テーブルから関連のある格納済みデータファイルが直接に除去され、前記データファイルを消去するための2次プロセスが非同期で実行される、請求項1に記載の方法。
  7. 前記上書きが、前記選択された記憶領域に対する意図されたセキュリティレベルに基づいて実施される、請求項1に記載の方法。
  8. 前記上書きが、プリンタロケーションにおけるセキュリティジョブ、つまりパスワードなどのセキュリティトークンを入力した後に初めて印刷されることが可能な印刷ジョブに関して自動的に実行される、請求項7に記載の方法。
  9. 前記データ処理装置が、プリンタである、請求項1に記載の方法。
  10. 前記データ処理装置が、デジタル複写機である、請求項1に記載の方法。
  11. 前記データ処理装置が、スキャナである、請求項1に記載の方法。
  12. 前記選択された記憶領域が、特定の1次プロセス中に実際のオペレーティングシステムによって使用された一時データ、中間データ、および他のデータのストレージを含む、請求項1に記載の方法。
  13. 前記書き換え可能なデータキャリア上の記憶領域が、前記記憶領域に関して用済みの情報が存在する時点で、シュレッダリングパターンによる前記上書きの対象に自動的に指定される、請求項1に記載の方法。
  14. 前記上書きが、所定の十分なサイズの記憶領域に対する所定の十分な上書きアクティビティに基づいて終了される、請求項1に記載の方法。
  15. 前記上書きが、様々な削除可能なファイル間でそれぞれの優先レベルによってスケジュールされ、そのような優先レベルが、先着順原理、または特定のファイルのIDまたは特性のいずれかによって制御される、請求項12に記載の方法。
  16. 前記上書きが、様々な削除可能なファイル間でそれぞれの優先レベルによってスケジュールされ、そのような優先レベルが、特定のファイルに適用可能な複数のシュレッダリング実行の間における特定のシュレッダリング実行のランク付けによって制御される、請求項4に記載の方法。
  17. 特定のファイルに関するシュレッダリングを開始する前に、1次プロセス後に短い遅延を導入する、請求項1に記載の方法。
  18. 装置において2次プロセスの全体的な進行を表示して、内部データセキュリティ状況の指示を与えることをさらに含む、請求項1に記載の方法。
  19. データ処理機構部と、
    前記データ処理機構部によるアクセスが可能な書き換え可能なデータキャリアとを含むドキュメント処理装置であって、
    前記データ処理機構部が、
    前記データキャリア上に格納されることが可能なドキュメントデータを処理するための1次プロセスと、
    シュレッダリングパターンを前記キャリアの選択された記憶領域に上書きすることを介して、前記データキャリアの中に格納されたデータを消去するための2次プロセスとを実行し、
    前記1次プロセスと前記2次プロセスを非同期で実行するように、すなわち、あらゆる保留中の2次プロセスの完了にかかわらず1次プロセスを開始するように構成されていることを特徴とする装置。
  20. 1次プロセスとあらゆる2次プロセスを、あらゆる2次プロセスの少なくとも終了段階が1次プロセスを妨げないような形でスケジュールするためのスケジューラを含む、請求項19に記載の装置。
  21. 2次プロセスが、前記選択された記憶領域の全体をそれぞれ少なくとも実質的にカバーする複数のシュレッダリングパターンを使用してシュレッダリング実行のシーケンスを実行することを含む、請求項19に記載の装置。
  22. 2次プロセスは、初回シュレッダリング実行を同期して、すなわち、前記初回シュレッダリング実行の完了まで次の1次プロセスの開始を阻止することによって実行し、さらなるシュレッダリング実行を非同期で実行することを含む、請求項21に記載の装置。
  23. データ処理機構部が、事前規定された追加情報項目の存在についてドキュメントデータのファイルを調べ、データ処理機構部が、前記ファイルに第1のプロセスを適用した後、前記追加情報項目を有するファイルに第2のプロセスを自動的に適用する、請求項19に記載の装置。
  24. 装置における2次プロセスの全体的な進行を監視するための手段と、
    前記進行を操作者に表示して、内部データセキュリティ状況の指示を与えるための手段とを含む、請求項19に記載の装置。
  25. プリンタ、複写機、またはスキャナである、請求項19に記載の装置。
JP2004355269A 2003-12-19 2004-12-08 記憶媒体上の格納済み情報の消去 Expired - Fee Related JP4738802B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03078991.1 2003-12-19
EP03078991 2003-12-19

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007227300A Division JP2007328818A (ja) 2003-12-19 2007-09-03 進行指示を有する記憶媒体上の格納済み情報の消去

Publications (2)

Publication Number Publication Date
JP2005182782A true JP2005182782A (ja) 2005-07-07
JP4738802B2 JP4738802B2 (ja) 2011-08-03

Family

ID=34717203

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004355269A Expired - Fee Related JP4738802B2 (ja) 2003-12-19 2004-12-08 記憶媒体上の格納済み情報の消去
JP2007227300A Pending JP2007328818A (ja) 2003-12-19 2007-09-03 進行指示を有する記憶媒体上の格納済み情報の消去

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007227300A Pending JP2007328818A (ja) 2003-12-19 2007-09-03 進行指示を有する記憶媒体上の格納済み情報の消去

Country Status (8)

Country Link
US (2) US8018617B2 (ja)
JP (2) JP4738802B2 (ja)
KR (1) KR101096474B1 (ja)
CN (1) CN100444129C (ja)
AT (1) ATE372544T1 (ja)
DE (1) DE602004008727T2 (ja)
SG (1) SG112987A1 (ja)
TW (1) TWI343531B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241463A (ja) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd 情報処理装置及び画像処理装置
JP2010002970A (ja) * 2008-06-18 2010-01-07 Konica Minolta Business Technologies Inc 情報処理装置及びプログラム
JP2013103371A (ja) * 2011-11-11 2013-05-30 Riso Kagaku Corp 画像形成装置及び画像形成システム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7456983B2 (en) * 2003-07-02 2008-11-25 Hewlett-Packard Development Company, L.P. System and method for preventing comprehension of a printed document
US20060155944A1 (en) * 2005-01-13 2006-07-13 Hitachi, Ltd. System and method for data migration and shredding
US7739462B2 (en) * 2005-02-23 2010-06-15 International Business Machines Corporation Policy based data shredding for storage controller
US8745011B2 (en) 2005-03-22 2014-06-03 International Business Machines Corporation Method and system for scrubbing data within a data storage subsystem
US7308543B2 (en) * 2005-03-22 2007-12-11 International Business Machines Corporation Method and system for shredding data within a data storage subsystem
US7536521B2 (en) * 2005-09-28 2009-05-19 Wisconsin Alumni Research Foundation Computer storage device providing implicit detection of block liveness
US20070288709A1 (en) * 2006-06-13 2007-12-13 Xerox Corporation Systems and methods for scheduling a device
JP4769853B2 (ja) * 2008-09-19 2011-09-07 株式会社日立製作所 記憶制御装置及び記憶装置のデータ消去方法
US20100174865A1 (en) * 2009-01-06 2010-07-08 International Business Machines Corporation Dynamic data security erasure
US20100180183A1 (en) * 2009-01-12 2010-07-15 Macronix International Co., Ltd. Circuit for reducing the read disturbance in memory
WO2010128963A1 (en) * 2009-05-04 2010-11-11 Hewlett-Packard Development Company, L.P. Storage device erase command having a control field controllable by a requestor device
WO2011104742A1 (en) * 2010-02-23 2011-09-01 Hitachi, Ltd. Information processing device and data shredding method
US8447944B2 (en) * 2010-04-09 2013-05-21 Hitachi, Ltd. Information processing device and data shredding method
JP5234098B2 (ja) * 2010-12-16 2013-07-10 コニカミノルタビジネステクノロジーズ株式会社 プリントシステム、画像形成装置、画像形成方法および画像形成プログラム
KR20120096212A (ko) * 2011-02-22 2012-08-30 삼성전자주식회사 비휘발성 메모리 장치, 메모리 컨트롤러, 및 이들의 동작 방법
US8995071B2 (en) 2012-07-17 2015-03-31 International Business Machines Corporation Monitoring of residual encrypted data to improve erase performance on a magnetic medium
JP5752665B2 (ja) * 2012-10-31 2015-07-22 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成方法
JP5925280B2 (ja) 2014-11-04 2016-05-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation テープに書き込されたファイルを消去する方法、プログラム、及びテープ装置
US10587590B2 (en) 2017-06-12 2020-03-10 Seagate Technology Llc Tracking of data erasures

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04257916A (ja) * 1991-02-12 1992-09-14 Fujitsu Ltd データ出力処理方式
JPH09223061A (ja) * 1996-02-15 1997-08-26 Canon Inc 情報処理方法及び装置
JP2003256283A (ja) * 2002-03-04 2003-09-10 K Frontier Inc データ消去システム、管理サーバ、データ消去方法およびプログラム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5251318A (en) * 1988-09-02 1993-10-05 Hitachi, Ltd. Multiprocessing system comparing information copied from extended storage before and after processing for serializing access to shared resource
CA1317678C (en) * 1989-03-20 1993-05-11 William Jaaskelainen Dynamic progress marking icon
NL8902516A (nl) * 1989-10-11 1991-05-01 Philips Nv Ontvanger van televisie signalen.
JPH07191944A (ja) * 1991-09-11 1995-07-28 Internatl Business Mach Corp <Ibm> 多重プロセッサによる多数の資源への命令におけるデッドロックを防止するためのシステムおよび方法
TW231343B (ja) * 1992-03-17 1994-10-01 Hitachi Seisakusyo Kk
US5440321A (en) * 1992-05-15 1995-08-08 Hs Industries, Inc. Currency operated modular display device and method
US5375202A (en) 1993-01-04 1994-12-20 Xerox Corporation Dispatching and scheduling memory operations in an electronic printing system
JP3116801B2 (ja) * 1996-02-16 2000-12-11 富士ゼロックス株式会社 画像処理装置
JP3743060B2 (ja) * 1996-07-22 2006-02-08 ヤマハ株式会社 自動録画装置
US5897658A (en) * 1996-11-26 1999-04-27 International Business Machines Corporation Method and apparatus for protecting portions of memory by providing access requests to a communications area for processing by a hidden server
JP3379411B2 (ja) 1997-11-10 2003-02-24 富士ゼロックス株式会社 プリンタサーバ、及びプリンタ
JP3729638B2 (ja) * 1998-04-22 2005-12-21 富士通株式会社 メモリデバイス
US6360220B1 (en) * 1998-08-04 2002-03-19 Microsoft Corporation Lock-free methods and systems for accessing and storing information in an indexed computer data structure having modifiable entries
US6639687B1 (en) * 1998-09-08 2003-10-28 International Business Machines Corporation Progress indicator for multiple actions
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
JP2000148594A (ja) * 1998-11-10 2000-05-30 Mitsubishi Electric Corp Romデータの読み出しプロテクト回路
US6430707B1 (en) * 1999-03-31 2002-08-06 International Business Machines Corporation Source-level debugging of client dump image in a computer network
US6598135B1 (en) * 2000-05-03 2003-07-22 Plasmon Ide System and method for defining rewriteable data storage media as write once data storage media
JP2001325139A (ja) * 2000-05-16 2001-11-22 Canon Inc 情報処理システム、情報処理装置、撮像システム、情報処理方法、記憶媒体
JP2002329396A (ja) * 2001-04-26 2002-11-15 Fujitsu Ltd バンク構成を変更可能なフラッシュメモリ
JP2003037719A (ja) 2001-05-17 2003-02-07 Sharp Corp 画像処理装置
JP2002351858A (ja) * 2001-05-30 2002-12-06 Fujitsu Ltd 処理装置
US6731447B2 (en) 2001-06-04 2004-05-04 Xerox Corporation Secure data file erasure
JP4125145B2 (ja) * 2002-02-13 2008-07-30 キヤノン株式会社 データ処理方法、プログラム及びデータ処理システム
JP4387687B2 (ja) * 2002-04-26 2009-12-16 キヤノン株式会社 画像処理装置、制御方法、及びプログラム
JP3924227B2 (ja) * 2002-09-26 2007-06-06 シャープ株式会社 画像処理装置
JP3986950B2 (ja) * 2002-11-22 2007-10-03 シャープ株式会社 Cpuおよびこれを備えた情報処理装置、cpuの制御方法
US20040114265A1 (en) * 2002-12-16 2004-06-17 Xerox Corporation User-selectable automatic secure data file erasure of job after job completion
JP2006113882A (ja) * 2004-10-15 2006-04-27 Fujitsu Ltd データ管理装置
JP2006127106A (ja) * 2004-10-28 2006-05-18 Hitachi Ltd ストレージシステム及びその制御方法
JP4584044B2 (ja) * 2005-06-20 2010-11-17 ルネサスエレクトロニクス株式会社 半導体装置
US7472260B2 (en) * 2006-10-10 2008-12-30 P.A. Semi, Inc. Early retirement of store operation past exception reporting pipeline stage in strongly ordered processor with load/store queue entry retained until completion

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04257916A (ja) * 1991-02-12 1992-09-14 Fujitsu Ltd データ出力処理方式
JPH09223061A (ja) * 1996-02-15 1997-08-26 Canon Inc 情報処理方法及び装置
JP2003256283A (ja) * 2002-03-04 2003-09-10 K Frontier Inc データ消去システム、管理サーバ、データ消去方法およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241463A (ja) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd 情報処理装置及び画像処理装置
JP2010002970A (ja) * 2008-06-18 2010-01-07 Konica Minolta Business Technologies Inc 情報処理装置及びプログラム
US8248649B2 (en) 2008-06-18 2012-08-21 Konica Minolta Business Technologies, Inc. Information processing apparatus and computer-readable medium
JP2013103371A (ja) * 2011-11-11 2013-05-30 Riso Kagaku Corp 画像形成装置及び画像形成システム

Also Published As

Publication number Publication date
DE602004008727T2 (de) 2008-06-19
US20080030755A1 (en) 2008-02-07
TWI343531B (en) 2011-06-11
SG112987A1 (en) 2005-07-28
DE602004008727D1 (de) 2007-10-18
TW200525378A (en) 2005-08-01
CN100444129C (zh) 2008-12-17
JP4738802B2 (ja) 2011-08-03
KR101096474B1 (ko) 2011-12-20
US8018617B2 (en) 2011-09-13
KR20050062369A (ko) 2005-06-23
CN1641604A (zh) 2005-07-20
JP2007328818A (ja) 2007-12-20
US20050154582A1 (en) 2005-07-14
ATE372544T1 (de) 2007-09-15

Similar Documents

Publication Publication Date Title
JP2007328818A (ja) 進行指示を有する記憶媒体上の格納済み情報の消去
CA2388117C (en) Secure data file erasure
US7502944B2 (en) Job processing device and data management for the device
JP2007001090A (ja) 画像形成装置のデータバックアップシステム、画像形成装置及びデータバックアップ方法
US8107337B2 (en) Image processing apparatus and data erasing method
JP4654988B2 (ja) 画像処理装置及びプログラム
US7072054B2 (en) Security of incomplete/pending jobs after power loss
EP1544736B1 (en) Erasing a stored information pattern on a storage medium
EP1830266A1 (en) Erasing a stored information pattern on a storage medium with progress indication
JP2007280443A (ja) データ処理装置およびデータ処理方法とプログラム
JP2004363834A (ja) 画像制御装置、画像形成装置、画像制御プログラム及び記録媒体
JP2011014103A (ja) 画像処理装置及び画像処理装置におけるデータ消去方法
JP2005039637A (ja) 画像形成装置
JP4434310B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP4483996B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP2007279816A (ja) データ処理装置およびデータ処理方法とプログラム
JP2005313567A (ja) 印刷装置、印刷装置におけるデータの消去方法およびプログラムならびに記録媒体
JP2007310608A (ja) データ処理装置、データ処理方法およびデータ処理プログラム
JP4692669B2 (ja) ジョブ処理装置及び制御プログラム
JP2024022079A (ja) 情報処理装置および情報処理装置の制御方法
JP2008009790A (ja) データ処理装置
JP5544905B2 (ja) 画像処理装置と画像処理装置のデータ消去方法とプログラム
JP2007310769A (ja) データ処理装置およびデータ処理方法とプログラム
JP2005096082A (ja) 印刷装置
JP2017050737A (ja) 画像処理装置及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100330

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110427

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4738802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees