JP2015204073A - 情報処理装置、情報処理端末、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理端末、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP2015204073A JP2015204073A JP2014084718A JP2014084718A JP2015204073A JP 2015204073 A JP2015204073 A JP 2015204073A JP 2014084718 A JP2014084718 A JP 2014084718A JP 2014084718 A JP2014084718 A JP 2014084718A JP 2015204073 A JP2015204073 A JP 2015204073A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- job
- data
- unit
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1274—Deleting of print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7201—Logical to physical mapping or translation of blocks or pages
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Facsimiles In General (AREA)
- Record Information Processing For Printing (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Memory System (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】情報処理装置の不揮発メモリに残留するデータの効率的な上書き消去を実施可能とする。
【解決手段】情報処理装置に投入されたジョブについて、セキュアな処理が必要であると判断S101された場合は、不揮発メモリに対する書き込み分散化機能を解除しS102、ジョブに基づいたデータ処理S103を完了後に、不揮発メモリ上の処理対象のデータの上書き消去処理S105を実施し、消去完了後に分散化機能を再び設定し直すS106。
【選択図】図1
【解決手段】情報処理装置に投入されたジョブについて、セキュアな処理が必要であると判断S101された場合は、不揮発メモリに対する書き込み分散化機能を解除しS102、ジョブに基づいたデータ処理S103を完了後に、不揮発メモリ上の処理対象のデータの上書き消去処理S105を実施し、消去完了後に分散化機能を再び設定し直すS106。
【選択図】図1
Description
本発明は、情報処理装置、情報処理端末、情報処理方法およびプログラムに関する。
プリンタ等の情報処理装置において、秘匿性の高い印刷に用いたデータ(印刷用データ)を情報処理装置から他人によって回収されないようにするために、情報処理装置に残留する印刷用データを固定値やランダム値で上書き消去する技術がある。
ここで、HDDの代替として扱われる機会が増えてきているSSD(Solid State Drive)においては、上書き消去が困難であることが知られている。これは、NAND型フラッシュメモリを記憶素子として採用しており、素子への書込み回数が寿命に達すると素子が使えなくなってしまうため、書込みが集中しない様に、書込みを分散させているためである。書込みを分散させる手法の1つとして、SSDにアクセスするためのアドレス(論理アドレス)とSSDの物理アドレスとの対応を変えてしまう手法がある。従って、大容量記憶装置としてSSDを用いた情報処理装置において、印刷後に印刷用データの上書き消去を実施しようとしても、上書きしようとする値を消したい印刷用データへ上書きすることが、SSDの書き込み分散化機能によって困難となる。
特許文献1では、処理対象のデータを暗号化してSSDへ書き込み、処理終了時に暗号化鍵を消去している。また、特許文献2では、消去対象データの場合はオンメモリで処理してSSDへ記録しないようにしている。
上述のようにSSDのデータを上書きしようとした場合に、ウェアレベリング機能等の書き込み分散化機能のために確実に上書することが困難になってしまう。一方で、このような書込み分散化機能を全く使用しないようにしてしまうと、書き込みの集中が発生しSSDの寿命が極端に悪化するおそれがある。
また、特許文献1の技術では暗号化してSSDに記憶したデータは残留し続ける。これは、将来的に暗号化プロトコルの解析等が進んでしまうことを考慮すると、上書き消去に比べるとあまり信頼性が高くない。一方、特許文献2の技術では、SSDで処理する場合と同等の能力にするためにはSDRAM等のメモリを大容量にする必要が生じるのであまりコストパフォーマンスが良くない。
上記課題を解決するために、本発明に係る情報処理装置は、処理対象のデータを不揮発メモリに保持する情報処理装置であって、受信したジョブに基づいて、前記不揮発メモリに対する書込みを分散化する機能の設定を変更する制御手段と、前記ジョブに基づいて前記不揮発メモリに保持しているデータを処理する処理手段と、前記処理手段による前記ジョブの処理状態に基づいて、当該ジョブに関わるデータを保持している領域に所定の値を書き込むことで消去処理を実施する消去手段と、を有することを特徴とする。
本発明によれば、ジョブや情報処理装置の状態に基づいて書込みを分散化する機能の設定を解除し、SSDに残留するデータの消去を効率的に実現することができる。
《実施形態1》
以下、図面を参照して本発明の実施形態1を詳細に説明する。まず、図2(a)、(b)を用いて実施形態1のハードウェア構成について説明する。
以下、図面を参照して本発明の実施形態1を詳細に説明する。まず、図2(a)、(b)を用いて実施形態1のハードウェア構成について説明する。
図2(a)は、本発明を適用可能な情報処理装置200の構成を示す概略図である。ROM206は後述のフローチャートを実現するためのプログラムを格納する。CPU部201はDMAC(Direct Memory Access Controler)204を利用し、ROM206のプログラムをRAM202に展開し、RAM202からプログラムを読み込んで後述のフローチャートの内容を含む処理を実行する。RAM202はDDRなどの規格に沿ったSDRAMなどを含んでいてもよい。
ユーザはユーザインターフェース203(以下、単にUIと称す)を利用して、情報処理装置200を操作して様々な機能を利用する。UI203は、複数のボタンやディスプレイ、タッチパネル等を含んでいてもよい。インターフェース205は有線や無線のネットワークインターフェースやUSB、PCIeなどの外部インターフェースを含む。SSD(Solid State Drive)部207はSSDなどの不揮発性の記憶装置を備える大容量記憶装置であり詳細は後述する。画像処理部208はCPU部201の要求に応じて種々の画像処理を実施する。スキャナ210はラインセンサ等を含み原稿台や不図示のADF(自動原稿供給装置)の原稿からスキャン画像データを取得する。プリントエンジン211の画像形成の方式としてはインクジェット方式や電子写真方式など種種の方式を採用できる。バス212は各構成を通信可能に接続するバスであり、デバイス制御部209はCPU部201と他の上記構成間のデータのやりとりを制御するチップセットなどを備える。
ユーザが情報処理装置200のコピー機能を利用する際には、まずユーザはスキャナ210が原稿を読めるように原稿を配置する。そして、スキャナ210は原稿を走査して取得したスキャン画像データをRAM202に格納する。RAM202に格納したスキャン画像データを、画像処理部208によって印刷用画像データに変換させるためDMAC204がCPU201の指示に基づいて画像処理部208に転送する。そして、画像処理部208がスキャン画像データについてシェーディング処理や色空間変換処理(RGB→CMYK)、γ補正処理などを実施する。
画像処理部208により画像処理されたスキャン画像データは、印刷用画像データとしてDMAC204によってSSD部207に転送され蓄積される。SSD部207に所定量の印刷用画像データが蓄積されるとDMAC204によってさらにプリントエンジン211に転送され、プリントエンジン211が印刷用画像データに基づいて記録媒体に画像を印字する。
図2(b)は、SSD部207のより詳細な構成を示す概略図である。不揮発メモリ216はNAND型フラッシュメモリ(以下、単にフラッシュメモリと称す)などを含み、電荷の供給がなくても不揮発的に情報を保持できる。ここで、フラッシュメモリは複数の記憶素子を備えるページ単位で読み書き処理を実施し、さらに複数のページを1単位とするブロック単位で消去処理を実施するものとする。ROM218はSSD部207を制御するためのプログラムを保持しており、プロセッサコア214が読み出して実行する。例えば、書込み分散化機能(ウェアレベリングなど)を実現するためのプログラムやS.M.A.R.Tを実現するためのプログラムの一部を保持する。ここで、S.M.A.R.Tとは、Self−Monitoring, Analysis and Reporting Technologyの略である。以下では、単にSMARTと記載する。なお、SMARTについての詳細は後述する。
ウェアレベリングで用いられる手法として代表的なものは、SSD部207の外部から指定されるアドレス(論理アドレス)を、実際に不揮発メモリ216にアクセスするアドレス(物理アドレス)に変換するテーブルを設ける。そして、変換テーブルにおける論理アドレスと物理アドレスの対応づけを変えて、書き換え回数が多くない素子に実際の書き換え操作が発生するようにする。
レジスタ群217はコンフィグレーションレジスタや、汎用レジスタを含む。汎用レジスタはプロセッサコア214が計算する中間値を保持するためのものであり、コンフィグレーションレジスタはプロセッサコア214がSSD部207を制御するための設定(パラメータ)を保持する設定保持部として機能する。このパラメータの詳細については後述する。IF213はバス212とプロセッサコアを接続し、例えばバス212を介して送られる情報を解釈してプロセッサコアに伝達する。キャッシュメモリ219はSRAMやDRAMを含み、不揮発メモリ216に書き込むデータや、不揮発メモリから読み出すデータを一時的に保持する。
IF215は不揮発メモリ216が備えるフラッシュメモリを制御するコントローラを含み、プロセッサコア214の指示に基づいて不揮発メモリ216のフラッシュメモリに対して読出しや書き出しなどの様々な処理を実行する。詳細には、IF215はプロセッサコアからのアクセス指示について、アクセスしようとする不揮発メモリ216のアドレスを保持するアドレスレジスタと、アクセス内容を示すコマンドを保持するコマンドレジスタとを備える。そして、これらのレジスタに保持した内容に沿って不揮発メモリ216を制御する。
次に、本実施形態の情報処理装置200において、印刷出力する際の機能構成の概略を図4に沿って説明する。
ジョブ管理部401、制御部402、消去部403、ジョブキュー404はCPU部201がRAM202のプログラムを実行することで実現される。レンダラー405はCPU部201と画像処理部208によって実現される。ここで、ジョブキュー404やレンダラー405は、RAM202やSSD部207の記憶領域を利用する。エンジン406はプリントエンジン211によって実現される。また、ジョブとは情報処理装置200の処理内容を規定する情報と処理対象のデータを特定するための情報(もしくは処理対象のデータそのもの)とを保持するものとする。処理対象のデータを特定するための情報とは処理対象のデータの格納場所を示す情報(リンク情報)や、処理対象のデータと関連づけられたインデックス情報(識別情報)などがある。
印刷出力する際には、まずユーザがUI203やユーザ端末などの外部装置を用いて、情報処理装置200に実行させる処理の内容を規定するジョブを発行する。ジョブは情報処理装置200のジョブキュー(スプーラ)404に貯められる。そして、ジョブキュー404が保持している1つ以上のジョブは、ジョブ管理部401の制御によって処理する順序やタイミングが決定される。例えば、ユーザ端末から発行されたジョブについては情報処理装置側のUI203でユーザ認証を行う。そして、ジョブ管理部401がユーザ認証済みであることを確認したタイミングで、ユーザ認証済みのジョブについて他のジョブより優先的に処理する対象のジョブとしてレンダラー(描画部)405へ送信する。ジョブ管理部401、制御部402、消去部403の動作の詳細については後述する。
レンダラー405は処理対象ジョブに関連して処理する対象のデータに基づいて、プリントエンジン211に適用する印刷用データに変換してエンジン404へ送信する。ここで、処理対象ジョブに関連して処理する対象のデータとは、文書データ、画像データなどである。プリントエンジン211に適用する印刷用データとは、プリントエンジン211で扱う色材に応じたデータ、CMYKビットマップデータなどである。エンジン404はプリントエンジン211を利用し、印刷用データに基づいて印刷物を出力する。
次に、本実施形態の情報処理装置200の動作について図1に沿って説明する。図1は、情報処理装置200がジョブに応じて分散化機能の設定を変更する処理の概略を示すフローチャートである。
ステップS101では、ジョブ管理部401がジョブキュー404に受信したジョブについて、ジョブ種やユーザ情報に基づいて、セキュアな処理が必要かどうかを判断する。ここで、本明細書においてセキュアなジョブとは、処理対象のデータを処理後に再利用されることが好ましくないジョブとする。例えば、ユーザが機密情報を印刷し、印刷が完了(またはキャンセル)した後、ユーザが意図せずに情報処理装置200に機密情報が残留してしまうことは好ましくない。
セキュアな処理が必要であると判断されたジョブについては、制御部402がステップS102でSSD部207への書き込みを分散化する機能(以下、単純に分散化機能と称す)の解除をする。分散化機能の解除処理についての詳細は後述する。
次に、ステップS103でジョブ管理部401はセキュアなジョブを処理対象ジョブとして優先的にレンダラー405へ送信し、レンダラー405によってジョブに基づいたデータ処理(図4の例では印刷用データへの変換処理)を実施する。ステップS104では、レンダラー405がデータ処理を完了しているか、または、ジョブ管理部401によって処理のキャンセルを検出したか、を判断する。図4の例では、レンダラー405がエンジン部に印刷用データを出力終えたことを以ってデータ処理を完了し、消去部403に通知を出している。ステップS104でNOと判断した場合はステップS103に戻る。
ステップS104でYESと判断すれば、ステップS105に遷移し、消去部403がセキュアなジョブで扱ったデータのうち不揮発な記憶領域に保持されたものを優先して所定の値(ゼロや固定値やランダム値)で上書き消去する。上書き消去する前に、ジョブ管理部401はジョブキュー404でスプールしているジョブに含まれるデータの場所を消去部403へ通知する。レンダラー405は変換した印刷用データを格納した場所を消去部403へ通知し、消去部403は通知を受けたデータについて上書き消去を実施する。ここで、消去部403は分散化機能を解除した状態で通知を受けたデータに上書き処理を実施することで、好ましく上書き消去を実施できる。ここで上書き消去について説明を補足する。素子単位での上書き(overwrite)はNAND型フラッシュメモリでは困難とされ、実際に上書きしようとする場合は上書き前にデータの消去(ブロック消去やセキュアイレース)が必要である。本明細書では、「上書き消去」とは、同じ物理アドレス(詳細にはページに相当する物理アドレス)に対して所定の値を書き込むことにより間接的に上書きして消去する処理を指すものとする。
そして、通知を受けたデータについての上書き処理を消去部403が完了すると、ステップS106においで制御部402がステップ102で解除した分散化機能を再び設定し直す。分散化機能の設定処理についての詳細は後述する。
なお、ステップ101でセキュアな処理が必要な処理でないと判断された場合は、制御部402は分散化機能の設定を変更せずにステップS107でレンダラー405によって通常のデータ処理をする。また、説明の簡便のため印刷処理の機能構成しか例示しないが、機能毎に図4の構成を備え並列処理するようにしてもよい
<分散化機能の設定変更処理>
次に制御部402が分散化機能の設定を変更する処理について、図5と図7を用いて説明する。
<分散化機能の設定変更処理>
次に制御部402が分散化機能の設定を変更する処理について、図5と図7を用いて説明する。
図5はステップS102で制御部402が分散化機能を解除する処理の詳細を示すフローチャートである。ステップS501で、制御部402がジョブ管理部401から処理対象のジョブに関連するデータついて上書き消去を実行するように指示を受けると、ステップS502で、制御部402がセキュアなジョブの処理に必要なタスク以外へのタスクへのタスクスイッチを制限する。これにより、セキュアなジョブの処理が優先される。
次にステップS503で、制御部402はCPU部201によってSSD部207の分散化機能(以降の説明では、ウェアレベリングを例に説明する)を解除(無効化)する指示を発行する。ステップS504では、SSD部207のプロセッサコア214がキャッシュメモリ219にライトデータが無くなるまで待機する。これは、不揮発メモリ216への書込み中に分散化のプロトコルが変わってしまい、不具合が発生してしまうことを抑制するためである。
そして、ステップS505でプロセッサコア214がレジスタ群217のコンフィグレーションレジスタの内容を変更する。コンフィグレーションレジスタの変更内容の詳細は後述する。
ステップS506でプロセッサコア214は自己リセットをかけてプロセッサコアに読み込んでいるパラメータをクリアし、リセットから復帰した後はステップS505で変更したコンフィグレーションレジスタの内容に従って、SSD部207の各構成を制御する。
次に、図7はステップS106で制御部402が分散化機能を設定する処理を示すフローチャートである。
まず、ステップS701でジョブ管理部401がジョブキュー404に上書き消去が必要なジョブが有るかどうかを判定する。
ステップS701でジョブキュー404に上書き消去が必要なジョブが無いことが確認できた場合は、ステップS702で制御部402がCPU部201によってSSD部207の分散化機能を設定(有効化)する指示を発行する。本実施形態では、分散化機能とはウェアレベリングである。
そして、ステップS703でSSD部207のプロセッサコア214がキャッシュ219にライトデータが無くなるまで待機する。さらに、ステップS704でプロセッサコア214がレジスタ群217のコンフィグレーションレジスタの内容を変更する。コンフィグレーションレジスタの変更内容の詳細は後述する。
ステップS705でプロセッサコア214は自己リセットをかけて、復帰後はステップS704で変更したコンフィギュレーションレジスタの内容に従って、SSD部207の各構成を制御する。
そして、ステップS706では、ステップS502で制限したタスクスイッチを制御部402が解除する。
一方で、ステップS701においてジョブキュー404に上書き消去が必要なジョブが少なくとも1つでも保持されていれば、ジョブ管理部401は次に処理する対象のジョブが確定するまでウェアレベリングを有効化する指示の発行を待つ。これは、次に実行するジョブが上書き消去の必要なジョブであれば、分散化機能の設定を変更する回数を減らせるためである。もちろん、ステップS701の処理を抜いてジョブキュー404の内容に関わらず分散化機能を有効化するようにしてもよい。
図6は上書き消去が必要な印刷ジョブを情報処理装置200が実行する際の、データ処理から消去処理までの処理内容の詳細を示すフローチャートである。
レンダラー405がステップS601で処理対象のジョブに基づいて処理対象のデータを取得し、ステップS602では確保した記憶領域の所定箇所に印刷用データを展開して格納する。そして、レンダラーはエンジン部406が準備できていれば、印刷用データをページ単位でエンジン部406へ出力する。
エンジン部406は、ステップS603で、受け取ったページ単位の印刷データに基づいて印刷処理を実行する。
ここで、レンダラー405は処理対象のジョブの印刷設定がページ単位であるか部単位であるかを判断する。例えば、3ページの文書を2部印刷する際に、ページ単位では「1ページ目、1ページ目、2ページ目、2ページ目、3ページ、3ページ」の順に印字する。部単位では「1ページ目、2ページ目、3ページ目、1ページ目、2ページ目、3ページ目」の順に印字する。
ステップS604でページ単位と判断された場合は、ステップS605でレンダラーが1ページ目を2回エンジン部406へ出力した後に、消去部403に1ページ目に相当する印刷用データの格納箇所と上書き消去の指示をする。そして、消去部403はプロセッサコア214等を用いて1ページ目の印刷用データの格納箇所に固定値やランダム値の上書き処理を実行する。ステップS604で部単位と判断された場合は最終部印刷まで待機してからステップS605、S606を実施する。
次に、レンダラー405は最終ページまでエンジン部406へ出力したかどうかを判定し、最終ページへ達するまでステップS605の処理を実施する。
最終ページへ達していたら、ステップS607に遷移し、プロセッサコア214はSSD部207のキャッシュメモリ219をクリアする。ただし、ステップS502でタスクスイッチを制限する前からキャッシュメモリ219に保持しているリードデータについては、プロセッサコア214はクリアせずに保護する。
ステップS608でジョブ管理部401は、ステップS605の処理を全ページについて実行した処理対象のジョブについて、消去処理を実行したことを示す消去フラグを処理対象のジョブを示す識別情報と関連付けてジョブ履歴としてSS部207などに格納する。
なお、ステップS604で部単位の印刷と判断された場合は、ステップS609に遷移し最終部(N部目)の印刷まで自己遷移し、最終部の印刷が始まるとステップS605に遷移する。以降の処理はページ単位の処理と同様であるので説明を省略する。
次に、ステップS103の別の処理として、スキャンした内容を外部端末等に送信する処理を情報処理装置200が実行する際の、データ処理の概略を図8のフローチャートに沿って説明する。
ステップS801で、スキャナ210が読み取り対象の原稿についてスキャンを実施し、センサで読み取ったスキャンデータをDRAM202に蓄積する。ステップS802で画像処理部208がDRAM202のスキャンデータを送信用のデータ(たとえば、PDFドキュメントやJPEG等)に変換してSSD部207に蓄積する。ステップS803でIF205はSSD部207に蓄積した送信用のデータを、ユーザから指定された宛先の外部装置に送信する。宛先の外部装置から受信完了通知を受け取ったり、所定時間待ったりしてから処理を完了する。宛先の外部装置から所定時間内に再送要求があれば再送してもよい。
この後は、印刷時の処理と同様にステップS105で処理対象のデータと送信用のデータとの上書き処理を実施する。なお、スキャン時にはDRAM202上のスキャンデータとSSD部207の送信用データとが、処理対象のデータであるが、本実施形態ではDRAM202のスキャンデータは揮発性の記憶領域に保持されているので上書き処理でなくてもよい。ただし、スキャンデータも不揮発性の記憶領域に保持するのであればステップS105で上書き処理することが好ましい。
<コンフィグレーションレジスタの内容>
図3を用いて、コンフィグレーションレジスタの内容の詳細と、分散化機能の解除処理と設定処理について説明する。
図3を用いて、コンフィグレーションレジスタの内容の詳細と、分散化機能の解除処理と設定処理について説明する。
ウェレベリング実施有無情報301は、IF215による不揮発メモリ216への書き込み処理についてウェアレベリングを実施するかしないかを示す。予備領域サイズ情報302は、SSD部207外部からアクセスできない領域のサイズ(容量、割合)を示す。この予備領域は、ウェアレベリング時に予備領域とユーザがアクセスできる領域を交換するものでオーバー・プロビジョニングとも呼ばれる。例えば、予備領域を50%とすると予備領域が0%の場合と比べて、見かけの記憶容量は半分程度になってしまうが、半分の記憶容量についての寿命は2倍程度になるとされる。また、予備領域に設定されている領域は空いていることが保証されている。従って、SSDにおけるライトアンプリフィケーション(ガベージコレクションとウェアレベリングによって、実際に書き込んだ情報よりも不揮発メモリ216内での書き込み情報が増加してしまう現象)が低減する。
ランダム・シーケンシャルライト情報303は、IF215による不揮発メモリ216への書き込み処理について、ブロック内・ブロック外の其々についてどういう書き込みを用いるかを示している。例えば、ブロック内について、シーケンシャルライト(シーケンシャルアクセス)を示す場合はブロック内の各ページをページ番号の小さい方から順に書き込む。一方、ランダムライト(ランダムアクセス)を示す場合はブロック内の各ページについて不規則に書き込む。同様に、ブロック外について、シーケンシャルライトを示す場合は各物理ブロックについて物理アドレス(物理ブロック番号)の小さい方から順に書き込む。一方、ランダムライトを示す場合は各物理ブロックについて不規則に書き込む。また、ブロック内、ブロック間の其々について個別に書き込み回数の平準化処理を個別に設定できる。
また、SMART情報304は、CPU部201によって発行されるSMARTコマンドに対する戻り値を含んでいる。SMARTとはデバイスに内蔵された自己診断機能であり設定されている検査項目について SSD部207からCPU部201側に情報を提供することで、CPU部201からSSD部207を診断できるようにする機能である。
SMARTの検査項目としては、不揮発メモリ216に対するリードエラーの発生率、SSD部207のスループット、予備領域のブロック数、SSD部207に対する書き込みブロック数、SSD部207からの読出しブロック数、などがある。これらの項目に関する情報を、SMART機能を実現するためのSMART情報として称す。
なお、このコンフィグレーションレジスタの内容はCPU部201からプロセッサコア214へ指示することによって変更することができる。
また、実施有無情報301として複数のウェアレベリングのプロトコルの種類を示す情報を格納するようにしてもよい。その際には、ウェアレベリング無効をプロトコルの1種類として扱えばよい。ウェアレベリングのプロトコルとしては、アクセス指示のあったブロック内で書込み回数の小さいページに書き込むように制御するプロトコルや、書込み回数の小さい空きブロックについてシーケンシャルに書き込むように制御するプロトコルがある。
また、本実施形態では説明の簡便のためプログラム的に書き込み分散化処理を実現するように説明しているが、プロセッサコア214とは別にIF215の中にハードワイヤードロジックを設けて分散化処理の一部を実現するようにしてもよい。
次に、分散化機能を有効化・無効化する際のレジスタ設定の変更の例を示す。
SSD部207の起動に伴って、レジスタ群217の値は固定値に初期化され、そしてCPU部201からプロセッサコア214へ指示することによってレジスタ群217の値を変更することでウェアレベリングを設定する。
例えば、ウェアレベリングを設定する場合は、CPU部201は情報301〜303として、“1、20、1”の値がレジスタ群217に書き込まれるようにプロセッサコア214を制御する。最初の“1”は、ウェアレベリングを実施することを示し、次の“20”は論理アドレスの20%を無効化(論物テーブルにおいて無効化)して予備領域を20%確保することを示す。そして、最後の“1”はランダムにライトアクセスすることを示す。SMART情報304はCPU部201から書込む内容ではないので説明を省略する。
一方で、ウェアレベリング無効にする場合は、CPU部201は情報301〜303として、“0、0、0”の値がレジスタ群217に書き込まれるようにプロセッサコア214を制御する。最初の“0”はウェアレベリング実施しないことを示し、次の“0”は予備領域を0%にすることを示す。そして、最後の“0”はシーケンシャルにライトアクセスすることを示す。なお、分散化機能を低下させるだけであれば、情報301と情報302に“0”を設定するだけであってもよい。
次に、図9(a)、図9(b)を用いて、本実施形態においてユーザ端末から印刷処理を実施するユーザインターフェースの概略を説明する。
図9(a)において、ユーザ端末904(情報処理端末)は図2で示す情報処理装置200と同様の構成(スキャナ210とプリントエンジン211は無い)である。ただしユーザ端末904は、UI203としてディスプレイやキーボードやマウスなどを備えている。
ユーザは、ユーザ端末904内のファイルやネットワーク上のファイルを印刷対象のファイルとして選択した後、ユーザ端末904のUI203を用いて情報処理装置200に投入する印刷ジョブの詳細を設定する。
図9(b)は、ユーザ端末904のUI203のディスプレイに表示される画面である。点線枠901は完全消去を実行するかどうかを設定する箇所である。ここで完全消去とは、このジョブについて情報処理装置200内部のジョブキュー404やレンダラー405等に残留するデータの上書き消去処理を示す。点線枠902は部単位の印刷かページ単位の印刷かを設定する箇所であり、点線枠903は印刷部数を設定する箇所である。
次に図10(a)、図10(b)を用いて、ユーザが情報処理装置200のUI203を操作して、情報処理装置200でジョブを新たに設定したり、ユーザ端末904など外部から投入された印刷ジョブについて更に設定したりする処理を説明する。
表示1001は各ジョブについて完全消去が設定されているかどうかを示す。例えば、表示1001がタッチされると、完全消去の設定が有効になり表示が反転する。表示1002は印刷対象として選択されているかどうかを示す。例えば、表示1002がタッチされると、印刷対象として有効になりボックスにチェックマークが入る。この箇所を表示1003は、各ジョブのプロパティー(文書名、印刷設定、ページ・部数、ファイルサイズなど)を示す。例えば、図10(a)の「Document_004.pdf」という文書名のジョブは、A4サイズの媒体にモノクロ印刷で、両面の其々に1ページずつ割り当てて印刷することを示している。また、このジョブは印刷対象および完全消去対象として選択済みである。ボタン1004は印刷対象として選択しているジョブの選択を解除するためのもので、ボタン1005は印刷対象として選択されたジョブを削除するためのものである。ボタン1006は印刷開始もしくは完全消去を開始するためのボタンである。
なお、ボタン1005によるジョブの削除は完全消去に相当しない。印刷を実行せずに完全消去する際には、図10(b)のように完全消去だけ反転させればよい。その際には、ボタン1004とボタン1005は無効化され、ボタン1006の表記が切り替わる。
次に図11を用いて、ユーザが情報処理装置200のUI203を操作して、ドキュメントをスキャンする設定する処理を説明する。
表示1101はスキャンデータが情報処理装置200に残留する際に、そのデータについて上書き処理を実施する旨を示す。ユーザが表示1101をタッチ等して、チェックマークが表示された際に設定が有効化されている。ボタン1104は宛先を指定するためのボタンで、ユーザが押下することによって設定ウィンドウ1102が開かれる。ウィンドウ1102内にはボタン1103やボタン1105、ボタン1006が配置される。ボタン1103はアドレス帳を参照して送信先を設定するためのボタンであり、ボタン1005は外部ストレージを保存先として設定するためのボタンである。ボタン1106は情報処理装置200の内部ストレージ内のフォルダから送信先(保存先)を設定するためのボタンである。外部ストレージとは、例えば、IF205にUSBによって接続される可搬メディア(USBフラッシュメモリなど)がある。内部ストレージとしてはSSD部207の記憶領域の一部が提供される。ただし、図11に示す画面では完全消去1101が有効になっているので、情報処理装置200内に保持することは好ましくない。よって、ボタン1106(情報処理装置200内部に保持することを指定するための指示受け付け部)は選択できないように無効化されている。
プロパティー表示1108はスキャン処理の設定をする箇所であり、タッチ等することでプルダウン形式により複数の設定項目が表示され、ユーザが好ましいものを選択する。図11の表示であると、スキャン画像としてカラー画像とグレースケール画像のどちらを生成するかは原稿に応じた自動判別モードとなっている。スキャン解像度は300×300dpiに設定され、生成するスキャン画像のファイル形式としては高圧縮PDFとなっている。
以上のように、本実施形態では情報処理装置200に投入されるジョブに基づいて、情報処理装置200内部の不揮発メモリに対する書き込み分散化機能の設定を変更している。そして、情報処理装置200によるジョブの処理状態(キャンセル、送信完了、変換完了など)に基づいてタイミングを判断し、上書き消去処理を実施している。これらによって、簡易な構成でセキュアなジョブに関するデータについて上書き消去しやすくすることができる。
なお、上述の説明ではステップS502においてタスクスイッチを制限することにより、セキュアな処理が必要ない他のジョブを並行して処理することを抑制している。しかし、セキュアな処理が必要ないジョブについての処理効率を考慮して、タスクスイッチの制限を解除してもよい。例えば、セキュアな印刷ジョブを処理中に他のスキャン処理を実施可能にしてもよい。
《実施形態2》
実施形態1は、情報処理装置200にこれから処理をさせるためのジョブを投入するユーザによって完全消去の設定をしていた。実施形態2では情報処理装置200の環境設定をするようなユーザ(以降、管理者と称す)によって完全消去の設定をするものである。実施形態1と同一機能を有する構成や工程には同一符号を付すとともに、構成的、機能的にかわらないものについてはその説明を省略する。
実施形態1は、情報処理装置200にこれから処理をさせるためのジョブを投入するユーザによって完全消去の設定をしていた。実施形態2では情報処理装置200の環境設定をするようなユーザ(以降、管理者と称す)によって完全消去の設定をするものである。実施形態1と同一機能を有する構成や工程には同一符号を付すとともに、構成的、機能的にかわらないものについてはその説明を省略する。
図12(a)は、管理者が情報処理装置200について完全消去の設定をするUIの概略を示す。
チェックボックス1211は、完全消去が実施できる全てのジョブについて情報処理装置200に残留するデータの完全消去を実施するための設定をするものである。ボタン1212は設定の有効範囲の条件を示し、図12(a)では「特定ユーザに設定」、「特定の機能に設定」の2つのボタン1212がある。チェック1213はボタン1212の条件が有効になっているかどうかを示す。図12(a)では「特定の機能に設定」が有効になっている。ボタン1214はボタン1212の条件の詳細を設定するためのボタンであり、ユーザにタッチ等されることによって、設定窓1215が表示される。設定窓1215には複数の設定項目1216が表示され、この中からユーザが完全消去を有効にしたい機能を選択する。図12(a)であると、セキュアプリントが選択されている。
ここで、実施形態1で説明していない機能について説明を補足する。「保存ファイル」とは、情報処理装置200内に保存してあるファイルを利用して印刷出力する機能であり、必要に応じて何度でも出力することができる。「受信トレイ」とは情報処理装置200がFAX受信したファイルを一時保持するフォルダであり、ここから印刷出力する。
「セキュアプリント」は、ユーザ端末などから印刷出力のジョブが投入されても、情報処理装置200に対してユーザが直接的な個人認証をするまで印刷を保留する機能である。直接的な個人認証としては、パスワードを情報処理装置200のUI203に入力させたり、IDカードを情報処理装置200のカードリーダー(不図示)に通させたりする。「リモートスキャナ」とは、ユーザ端末側のスキャナを用いて情報処理装置200にスキャン画像を保存したり、情報処理装置200に印刷出力させたりする機能である。
図12(b)は、完全消去の設定がされた画面の一例を示す。ボタン1218は、複数の条件1212が選択された場合の論理条件(AND、ORなど)を選択するためのボタンである。表示1217は「特定ユーザに設定」する条件について、さらに詳細に設定された内容を示す。表示1219は「特定の機能に設定」する条件についてさらに詳細に設定された内容を示す。
図12(b)の例であるとANDが選択されているので、グループ2に属する1人以上のユーザについて、「コピー、ファックス、スキャン、リモートスキャナ」を実施する際に完全消去が実施される。
以上、本実施形態によれば管理者が完全消去を実施する対象となるジョブの条件を一括して設定するので、個別のユーザがジョブを投入するたびに完全消去の設定をする必要が無くなり、実施形態1を単独で実施するよりも使い勝手がよくなる。
また、実施形態2で「全てのジョブに適用する」と設定される場合には、分散化機能を無効化するように情報処理装置200のモードを切り替えるようにしてもよい。なお、実施形態1と実施形態2とを併用することも可能である。
また、上述の実施形態では、説明の簡便のため処理の完了を待ってから上書き消去処理を実施するフローを説明した。しかし、ジョブのキャンセルを示す指示を割り込みとして扱い、ジョブのキャンセルを示す割り込みに応じて上書き消去処理を実行するようにしてもよい。その場合には、処理対象のデータの上書き処理に加えて、処理対象のデータから派生して生成する印刷用のデータや送信用のデータなどを格納するための予約した領域(予約領域)について上書き処理を実施することが好ましい。
また、上述の実施形態では、ジョブの投入に応じて書き込みを分散化する機能を無効化するようにしているが、上書き消去処理の直前に書き込みを分散化する機能を無効化するようにしてもよい。
また、上述の実施形態では、上書きした所定の値についての説明を省略した。上書きした所定の値についてはCPU部201からSSD部207に対してATA規格のTRIMコマンドを発行し、当該上書きした所定の値が無効な内容であることを通知すればよい。尚、SCSI規格のRIMコマンドは、WRITE SAMEコマンドにUNMAP設定、またはUNMAPコマンドになる。
または、OS(オペレーションシステム)のファイルシステムがext4などであればdiscardコマンドをCPU部201が発行するようにしてもよい。
また、当該上書きした所定の値について、SSD部207でリクラメーション(ガベージコレクションとも呼ぶ)する際に、書き込み可能な状態に初期化するようにしてもよい。
また、図9を用いて情報処理装置200からみて外部のユーザ端末からジョブを投入する形態について説明したが、ユーザが点線枠901にて完全消去を指示した場合に、ユーザ端末904から情報処理装置200に対してモードを切り替えるようにしてもよい。詳細には、ユーザ端末はジョブを送信する前に情報処理装置200に対して書込み分散化機能を無効化するように、指示部としてのCPU部201からモード切り替え指示を出す。そして、情報処理装置200からモードが切り替わったことの応答が返って来てからジョブを送信する。情報処理装置200の制御部402は情報処理端末904からの指示に基づいて分散化機能を無効化する。このようにすれば、スプーラのジョブについても分散化して書き込まれることが少なくなり、上書き消去がしやすくなる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (19)
- 処理対象のデータを不揮発メモリに保持する情報処理装置であって、
受信したジョブに基づいて、前記不揮発メモリに対する書込みを分散化する機能の設定を変更する制御手段と、
前記ジョブに基づいて前記不揮発メモリに保持しているデータを処理する処理手段と、
前記処理手段による前記ジョブの処理状態に基づいて、当該ジョブに関わるデータを保持している領域に所定の値を書き込むことで消去処理を実施する消去手段と、
を有することを特徴とする情報処理装置。 - 前記書き込みを分散化する機能の設定を保持する設定保持手段をさらに備え、
前記制御手段は当該設定保持手段にアクセスすることで前記書き込みを分散化する機能の設定を変更することを特徴とする請求項1に記載の情報処理装置。 - 前記書込みを分散化する機能は、前記不揮発メモリの書き込みについてのウェアレベリングであり、前記制御手段は当該ウェアレベリングを無効化することを特徴とする請求項1または2に記載の情報処理装置。
- 前記書き込みを分散化する機能は、前記不揮発メモリについてランダムアクセスする機能であり、前記制御手段は当該書き込みを分散化する機能を無効化するために前記ランダムアクセスをシーケンシャルアクセスに変更することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
- 前記書き込みを分散化する機能は、前記不揮発メモリについて論理アドレスが無効化されている予備領域を設定する機能であり、前記制御手段は当該書き込みを分散化する機能を無効化するために前記予備領域を減らす様に変更することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- 前記処理手段は処理対象のデータを印刷用のデータに展開する処理を実施し、
前記印刷用のデータの出力に基づいて、前記消去手段は前記処理対象のデータと前記印刷用のデータとを消去することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。 - 前記処理手段は揮発メモリに保持された処理対象のデータを送信用のデータに変換して前記不揮発メモリに保持する処理を実施し、
前記送信用のデータの送信完了に基づいて、前記消去手段は前記送信用のデータを消去することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。 - 前記制御手段は、前記消去手段による前記所定の値の書き込みの完了に基づいて、前記書込みを分散化する機能を有効化することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
- 前記消去手段は前記ジョブのキャンセルを示す指示に応じて、前記処理対象のデータを消去することを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
- 前記消去手段は前記ジョブのキャンセルを示す指示に応じて、処理対象のデータから派生して生成するデータを格納するための予約領域に対して書込み処理を実施することを特徴とする請求項1乃至9のいずれか1項に記載の情報処理装置。
- 1つ以上のジョブを保持することができるキューと、キューが保持するジョブから前記処理手段によって処理させるジョブを決定する管理手段と、をさらに備え、
前記制御手段は、前記消去手段による前記消去処理が必要なジョブが前記キューに有るかどうかに応じて分散化する機能の変更を判断することを特徴とする請求項1乃至10のいずれか1項に記載の情報処理装置。 - プリントエンジンを更に備え、前記消去手段は前記処理対象のジョブに設定されている印刷設定に基づいて、前記消去手段による消去処理のタイミングを制御することを特徴とする請求項1乃至11のいずれか1項に記載の情報処理装置。
- 前記ジョブは、前記処理手段の処理対象のデータを特定するための情報もしくは処理対象のデータと、前記処理手段による処理内容を規定する情報とを保持することを特徴とする請求項1乃至12のいずれか1項に記載の情報処理装置。
- ユーザインターフェースを更に備え、前記消去手段による消去処理を実施する指示をユーザから受け付けると、前記処理対象のジョブに関する情報を前記処理装置の内部に保持することを指定するための受け付け手段を無効化することを特徴とする請求項1乃至13のいずれか1項に記載の情報処理装置。
- 不揮発メモリを備える情報処理装置に処理させる内容を規定したジョブを送信する際に、ユーザからの上書き消去の指示を受け付けて、前記情報処理装置に対して前記不揮発メモリに対する書込みを分散化する機能を変更するように指示する指示部を有する情報処理端末。
- 処理対象のデータを不揮発メモリに保持する情報処理装置における情報処理方法であって、
受信したジョブに基づいて、前記不揮発メモリに対する書込みを分散化する機能の設定を変更する制御工程と、
前記ジョブに基づいて前記不揮発メモリに保持しているデータを処理する処理工程と、
前記処理工程における前記ジョブの処理状態に基づいて、当該ジョブに関わるデータを保持している領域に所定の値を書き込むことで消去処理を実施する消去工程と、
を有することを特徴とする情報処理方法。 - 不揮発メモリを備える情報処理装置に処理させる内容を規定したジョブを送信する際に、
情報処理端末がユーザからの上書き消去の指示を受け付けて前記情報処理装置に対して前記不揮発メモリに対する書込みを分散化する機能を変更するように指示する指示工程、
を有する情報処理方法。 - 処理対象のデータを不揮発メモリに保持する情報処理装置を、
受信したジョブに基づいて、前記不揮発メモリに対する書込みを分散化する機能の設定を変更する制御手段、
前記ジョブに基づいて前記不揮発メモリに保持しているデータを処理する処理手段と、
前記処理手段による前記ジョブの処理状態に基づいて、当該ジョブに関わるデータを保持している領域に所定の値を書き込むことで消去処理を実施する消去手段として機能させることを特徴とするコンピュータが読み取り可能なプログラム。 - コンピュータに、
不揮発メモリを備える情報処理装置に処理させる内容を規定したジョブを送信する際に、ユーザからの上書き消去の指示を受け付けて前記情報処理装置に対して前記不揮発メモリに対する書込みを分散化する機能を変更するように指示する指示工程を実行させることを特徴とするコンピュータが読み取り可能なプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014084718A JP2015204073A (ja) | 2014-04-16 | 2014-04-16 | 情報処理装置、情報処理端末、情報処理方法およびプログラム |
US14/685,469 US10289543B2 (en) | 2014-04-16 | 2015-04-13 | Secure erasure of processed data in non-volatile memory by disabling distributed writing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014084718A JP2015204073A (ja) | 2014-04-16 | 2014-04-16 | 情報処理装置、情報処理端末、情報処理方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015204073A true JP2015204073A (ja) | 2015-11-16 |
Family
ID=54322136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014084718A Pending JP2015204073A (ja) | 2014-04-16 | 2014-04-16 | 情報処理装置、情報処理端末、情報処理方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10289543B2 (ja) |
JP (1) | JP2015204073A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020064506A (ja) * | 2018-10-18 | 2020-04-23 | 富士ゼロックス株式会社 | 表示装置、画像処理装置及びプログラム |
JP2021098300A (ja) * | 2019-12-20 | 2021-07-01 | 富士フイルムビジネスイノベーション株式会社 | 画像形成装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10489064B2 (en) * | 2016-10-03 | 2019-11-26 | Cypress Semiconductor Corporation | Systems, methods, and devices for user configurable wear leveling of non-volatile memory |
FR3074317B1 (fr) * | 2017-11-27 | 2019-11-22 | Idemia Identity & Security France | Procede d'acces a une zone memoire non volatile de type flash d'un element securise, tel qu'une carte a puce |
JP2019191910A (ja) * | 2018-04-25 | 2019-10-31 | パナソニックIpマネジメント株式会社 | メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、及びメモリ制御方法 |
JP7204461B2 (ja) * | 2018-12-11 | 2023-01-16 | キヤノン株式会社 | 情報処理装置および情報処理装置の制御方法 |
JP2021099642A (ja) * | 2019-12-20 | 2021-07-01 | キヤノン株式会社 | 情報処理装置および情報処理装置の制御方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006094054A (ja) * | 2004-09-22 | 2006-04-06 | Sharp Corp | 画像形成装置、画像形成システム、及び中継装置 |
JP2011022760A (ja) * | 2009-07-15 | 2011-02-03 | Hagiwara Sys-Com:Kk | データ消去方法及び情報機器 |
JP2011205295A (ja) * | 2010-03-25 | 2011-10-13 | Canon Inc | 情報処理装置、データ処理方法、プログラム |
JP2012018501A (ja) * | 2010-07-07 | 2012-01-26 | Canon Inc | 情報処理装置、情報処理装置の制御方法、プログラム |
US20140022849A1 (en) * | 2012-06-20 | 2014-01-23 | IISC8 Inc | Solid State Drive Memory Device Comprising Secure Erase Function |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2178174T3 (es) * | 1997-03-27 | 2002-12-16 | British Telecomm | Proteccion de datos contra la copia. |
JP4794904B2 (ja) * | 2005-05-16 | 2011-10-19 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びに制御プログラム |
JP4906469B2 (ja) * | 2005-11-14 | 2012-03-28 | キヤノン株式会社 | 印刷システム、ジョブ処理方法、記憶媒体、プログラム |
US8305604B2 (en) * | 2007-04-18 | 2012-11-06 | Hewlett-Packard Development Company, L.P. | System and method of network printing |
JP4916487B2 (ja) * | 2008-06-18 | 2012-04-11 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置及びプログラム |
US8825940B1 (en) * | 2008-12-02 | 2014-09-02 | Siliconsystems, Inc. | Architecture for optimizing execution of storage access commands |
US8433843B2 (en) * | 2009-03-31 | 2013-04-30 | Qualcomm Incorporated | Method for protecting sensitive data on a storage device having wear leveling |
US8250380B2 (en) * | 2009-12-17 | 2012-08-21 | Hitachi Global Storage Technologies Netherlands B.V. | Implementing secure erase for solid state drives |
US20110320733A1 (en) * | 2010-06-04 | 2011-12-29 | Steven Ted Sanford | Cache management and acceleration of storage media |
JP2012191370A (ja) | 2011-03-10 | 2012-10-04 | Canon Inc | 画像形成装置 |
WO2012149728A1 (zh) * | 2011-09-06 | 2012-11-08 | 华为技术有限公司 | 一种数据删除方法及装置 |
JP5659178B2 (ja) * | 2012-03-16 | 2015-01-28 | 株式会社東芝 | 不揮発性記憶装置及び不揮発性メモリの制御方法 |
CN103577339B (zh) * | 2012-07-27 | 2018-01-30 | 深圳市腾讯计算机系统有限公司 | 一种数据存储方法及系统 |
US9329990B2 (en) * | 2013-01-11 | 2016-05-03 | Micron Technology, Inc. | Host controlled enablement of automatic background operations in a memory device |
DE102013100820B4 (de) * | 2013-01-28 | 2018-05-30 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum sicheren Löschen eines nichtflüchtigen Halbleiter-Massenspeichers, Computersystem sowie Computerprogrammprodukt |
-
2014
- 2014-04-16 JP JP2014084718A patent/JP2015204073A/ja active Pending
-
2015
- 2015-04-13 US US14/685,469 patent/US10289543B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006094054A (ja) * | 2004-09-22 | 2006-04-06 | Sharp Corp | 画像形成装置、画像形成システム、及び中継装置 |
JP2011022760A (ja) * | 2009-07-15 | 2011-02-03 | Hagiwara Sys-Com:Kk | データ消去方法及び情報機器 |
JP2011205295A (ja) * | 2010-03-25 | 2011-10-13 | Canon Inc | 情報処理装置、データ処理方法、プログラム |
JP2012018501A (ja) * | 2010-07-07 | 2012-01-26 | Canon Inc | 情報処理装置、情報処理装置の制御方法、プログラム |
US20140022849A1 (en) * | 2012-06-20 | 2014-01-23 | IISC8 Inc | Solid State Drive Memory Device Comprising Secure Erase Function |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020064506A (ja) * | 2018-10-18 | 2020-04-23 | 富士ゼロックス株式会社 | 表示装置、画像処理装置及びプログラム |
JP7200596B2 (ja) | 2018-10-18 | 2023-01-10 | 富士フイルムビジネスイノベーション株式会社 | 表示装置、画像処理装置及びプログラム |
JP2021098300A (ja) * | 2019-12-20 | 2021-07-01 | 富士フイルムビジネスイノベーション株式会社 | 画像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
US10289543B2 (en) | 2019-05-14 |
US20150301936A1 (en) | 2015-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015204073A (ja) | 情報処理装置、情報処理端末、情報処理方法およびプログラム | |
JP5630984B2 (ja) | 画像入出力装置及び画像入出力方法 | |
JP6034555B2 (ja) | 印刷制御装置及びその制御方法 | |
US8850149B2 (en) | Information processing apparatus, control method of the information processing apparatus and program | |
JP6875808B2 (ja) | 情報処理装置 | |
JP4836083B2 (ja) | 画像形成装置、画像形成装置の制御方法、及びコンピュータプログラム | |
JP6049299B2 (ja) | 画像処理装置、その制御方法およびプログラム。 | |
JP2012086449A (ja) | 画像形成装置、ジョブ管理方法、及びプログラム | |
JP2015141603A (ja) | 画像処理装置およびその制御方法、並びにプログラム | |
JP5810612B2 (ja) | 印刷システム、そのプログラムおよびプリンタ | |
KR101623625B1 (ko) | 덮어쓰기 기능을 가진 정보 처리 장치, 그 제어 방법 및 기억 매체 | |
JP6995607B2 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP2018063676A (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP2017126320A (ja) | 電子機器とその制御方法 | |
JP2011020389A (ja) | 画像形成装置及びプログラム | |
JP7238087B2 (ja) | ジョブ処理装置、ジョブ処理装置の制御方法及びプログラム | |
JP2015204071A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP6070359B2 (ja) | 情報送信装置 | |
KR20090051615A (ko) | 화상형성장치, 그 데이터 저장방법 및 데이터 저장방법을수행할 수 있는 프로그램이 수록된 기록매체 | |
JP6680253B2 (ja) | 画像形成装置及び画像形成プログラム | |
JP2010214710A (ja) | プリントシステムおよび画像処理装置 | |
JP4483996B2 (ja) | ジョブ処理装置及び該装置の制御方法及び制御プログラム | |
JP2006211229A (ja) | 画像形成装置 | |
JP2012190196A (ja) | 画像形成装置 | |
JP2015204072A (ja) | 情報処理装置、情報処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180802 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180904 |