JP5263574B2 - データ処理装置及びデータ消去方法 - Google Patents

データ処理装置及びデータ消去方法 Download PDF

Info

Publication number
JP5263574B2
JP5263574B2 JP2008046215A JP2008046215A JP5263574B2 JP 5263574 B2 JP5263574 B2 JP 5263574B2 JP 2008046215 A JP2008046215 A JP 2008046215A JP 2008046215 A JP2008046215 A JP 2008046215A JP 5263574 B2 JP5263574 B2 JP 5263574B2
Authority
JP
Japan
Prior art keywords
encryption
data
decryption
processing apparatus
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008046215A
Other languages
English (en)
Other versions
JP2009206746A (ja
Inventor
真一 福永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008046215A priority Critical patent/JP5263574B2/ja
Publication of JP2009206746A publication Critical patent/JP2009206746A/ja
Application granted granted Critical
Publication of JP5263574B2 publication Critical patent/JP5263574B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、記憶媒体に暗号化されて記憶されているデータを復元不能に消去することのできるデータ処理装置及びデータ消去方法に関する。
近年のセキュリティ意識の高まりとともに、オフィス等では、情報のセキュリティ管理が重要になってきている。例えば、パーソナルコンピュータ(以下、PCと言う)で扱う情報のセキュリティ管理は一般的である。また、複合機(MFP:Multi Function Printer)にもPCと同様、ハードディスク装置(以下、HDDと言う)等の記憶装置が搭載されるようになってきているため、必要に応じてセキュリティ管理が実行されている。
従来、複合機のHDDのセキュリティ対策としては、記憶するデータを暗号キーに基づいて暗号化する方法がある(特許文献1参照)。しかし、この方法では、暗号キーが盗まれた場合、記憶されたデータも盗まれてしまう。そこで、文献に記載されたものではないが、不要となったデータを逐次消去することにより、セキュリティ上問題となるデータのHDD上の残量を低減する方法がある。消去方法としては、NAS準拠方式、DoD準拠方式等のように、記憶媒体全体に固定値(“00”、“FF”等)やランダムパターンを所定回(例.3回、5回)上書きする方法が採用されている。
しかしながら、このような固定値やランダムパターンを所定回上書きする方法には、処理時間が長い、CPU(Central Processing Unit)の負荷が大きい、及び消費電力が多い、という問題がある。
特開2003−255832号公報
本発明は、このような問題を解決するためになされたもので、その目的は、暗号化されて記憶されたデータを短時間かつ低消費電力で消去できるようにすることである。
本発明は、用途に応じて複数の領域に設定される記憶媒体と前記複数の領域に対応させて複数の暗号キーを生成する暗号キー生成手段と、前記生成された複数の暗号キーで、前記複数の領域のうちの対応する領域に書き込まれるデータを暗号化し、前記対応する領域から読み出されたデータを復号化する暗号復号化手段と、前記暗号復号化手段に対し、前記対応する領域に書き込まれる又は読み出されたデータの暗号化又は復号化のオン/オフを制御し、前記複数の暗号キーに対して暗号キーの変更を指示する暗号キー変更手段と、を有するデータ処理装置であって、前記暗号復号化手段は、前記複数の暗号キーに対応する領域のうち、前記暗号キー変更手段によりデータの暗号化又は復号化がオンに制御され前記複数の暗号キーのうち暗号キーが変更された領域のみに対して、該変更された暗号キーに基づいて初期化を行うことを特徴とするデータ処理装置である。
また、本発明は、用途に応じて複数の領域に設定される記憶媒体の前記複数の領域に対応させて複数の暗号キーを生成する暗号キー生成工程と、前記生成された複数の暗号キーで、前記複数の領域のうちの対応する領域に書き込まれるデータを暗号化し、前記対応する領域から読み出されたデータを復号化する暗号復号化工程と、前記暗号復号化工程において、前記対応する領域に書き込まれる又は読み出されたデータの暗号化又は復号化のオン/オフを制御し、前記複数の暗号キーに対して暗号キーの変更を指示する暗号キー変更工程と、を有する記憶媒体のデータ消去方法であって、前記暗号復号化工程では、前記複数の暗号キーに対応する領域のうち、前記暗号キー変更工程においてデータの暗号化又は復号化がオンに制御され前記複数の暗号キーのうち暗号キーが変更された領域のみに対して、該変更された暗号キーに基づいて初期化を行うことを特徴とする記憶媒体のデータ消去方法である
[作用]
暗号キーを変更すると、記憶媒体に書き込み済みのデータは復号化することができなくなるため、データを消去したことと同じになる。
本発明によれば、暗号化されて記憶されたデータを短時間かつ低消費電力で消去することができる。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態のデータ処理装置のブロック図である。このデータ処理装置は複合機に内蔵されており、CPU101、ROM(Read Only Memory)108、RAM(Random Access Memory)107、ASIC(Application Specific Integrated Circuit)102、及びHDD107を備えている。
CPU101、ROM108、RAM107、及びASIC102は、所定のバスを介して接続され、ASIC102とHDD107とは、PATA(Parallel ATA)、SATA(Serial ATA)、SCSI(Small Computer System Interface)などのI/F(インタフェース)により接続されている。
ここで、HDD107はSSD(Solid State Disk)やナンド・フラッシュ・メモリとHDDの両方を搭載したハイブリッドHDDでもよい。また、HDD107に代えて又は加えて、USB(Universal Serial Bus)2.0或いは3.0を介してUSBメモリを接続してもよい。さらに、USB SD(Secure Digital)カードI/Fを介してSDカードを接続してもよい。
ASIC102はDMA(Direct Memory Access)コントローラ103、GIO(General Input Output)コントローラ104、乱数発生モジュール105、及び暗号/復号化モジュール106を内蔵している。GIOコントローラ104は、CPU101から送出された「暗号キー変更信号」、「暗号/復号 オン/オフ信号」を、それぞれ乱数発生モジュール105、暗号/復号化モジュール106へ送出する。
以上の構成を有するデータ処理装置において、HDD107に対してDMAコントローラ103の制御によりデータの書き込み(ライトDMA)、読み出し(リードDMA)を行うときの動作を説明する。
リードDMAを行うときは、CPU101はDMAコントローラ103にDMAに必要なパラメータをセットし、DMAのスタートを掛ける。DMAコントローラ103は暗号/復号化モジュール106経由でHDD107にリードDMAコマンドを送出する。
リードDMAコマンドを受け取ったHDD107は、記憶媒体からデータを読み出し、そのリードデータを暗号/復号化モジュール106へ送出する。暗号/復号化モジュール106は、リードデータを復号化する。DMAコントローラ103は復号化されたリードデータを受け取り、CPU101を介さずにRAM109に転送する。
ライトDMAを行うときも、CPU101はDMAコントローラ103にDMAに必要なパラメータをセットし、DMAのスタートを掛ける。DMAコントローラ103は暗号/復号化モジュール106経由でHDD107にライトDMAコマンドを送出し、次いでCPU101を介さずにRAM109から読み出したライトデータ(書き込み用データ)を暗号/復号化モジュール106経由でHDD107に送り始める。ライトDMAコマンドを受け取ったHDD107は、暗号化されたライトデータを受け取り、記憶媒体に書き込む。
暗号/復号化モジュール106は、「暗号/復号 オン/オフ信号」がオンのとき、セットされている暗号キーに基づいて、ライトデータの暗号化、リードデータの復号化を行うが、DMAコントローラ106から送出されるHDD107に対するコマンドやステータスの内容については、平文でやりとりし、暗号化/復号化は行わない。
次にHDD107に記憶されたデータを消去する手順を説明する。
CPU101はGIOコントローラ104経由で乱数発生モジュール105に対して、新しい乱数を発生させるように指示を出す。乱数発生モジュール105は、その指示に応じて新しい乱数を発生し、その乱数データを暗号/復号モジュール106の暗号キー設定レジスタ(図示省略)にセットする。
以後、HDD107に対するデータの書き込み、読み出しを行う際、暗号/復号モジュール106は、それまでとは異なる暗号キーで暗号化/復号化するので、それまでにHDD107に書き込み済みのデータは復号化することができなくなり、データを消去したことと同じになる。
暗号キーを変更するとHDD107の記憶媒体上の論理フォーマットデータも壊れてしまうので、アクセスするには論理フォーマットが必要となる。ここではROM108に記憶されているファイルシステムの論理フォーマット情報をHDD107に書き込む。論理フォーマットとは、物理フォーマットが成された記憶媒体上に、パーティションやファイルシステムのために必要なデータ(後述するFATやディレクトリ情報)を書き込むことである。暗号キーを変更すると、パーティション内のデータは、データ領域のみならずFATやディレクトリ情報も全て、変更前と違う値が読めてしまう、要するにパーティション内のデータは全てめちゃくちゃな値となってしまうため、再フォーマットを行う。
例えばWindows(登録商標)の場合、論理フォーマットにより3つの領域が作成される。1つはディレクトリ部である。ここはファイル名とその格納日付、及び先頭セクタIDを管理するための領域である。2つ目はFAT(File Allocation Table)部である。ここはファイルがどのセクタ(クラスタ)に格納されているかを管理するための領域である。3つ目はデータ部である。ここには実際のファイルが、等分割の領域(セクタ)に格納される。
このように本発明の第1の実施形態のデータ処理装置によれば、暗号キーを変更し、論理フォーマットを行うことで、データを消去したのと同じ効果が得られるようにするので、NAS準拠方式、DoD準拠方式等のようにデータを複数回上書きする場合と比べ、CPUの負荷を低減するとともに、短時間かつ低消費電力で完了させることができる。また、ナンド・フラッシュ・メモリを使用した記憶媒体の場合は、書き換え回数が少なくなるため、寿命の短縮を防止することができる。
[第2の実施形態]
図2は、本発明の第2の実施形態のデータ処理装置のブロック図である。この図において、第1の実施形態(図1)と対応するブロックには、図1と同じ参照符号を付した。また、図3は本実施形態のHDD107のアドレスマップである。
図3に示されているように、HDD107のLBA(Logical Block Address:論理ブロックアドレス)=0〜20,971,519を管理領域、20,971,520〜41,943,039を画像一時蓄積領域、41,943,040〜83,886,079を画像蓄積領域した。つまり3つのパーティションを設定した。
管理領域は主にOS(Operating System)が使用する。画像一時蓄積領域は、プリンタ印刷時の描画後の印刷データを一時的に格納するためのエリアであり、印刷が終了したら、その印刷データは消去される。画像一時蓄積領域は、スキャナ配信時のスキャンデータを一時的に格納するためにも使用する。スキャンデータのPCへの送信が終了したら、そのデータは消去される。画像蓄積領域は画像データを保存しておくための領域であり、ユーザの指示により蓄積や消去を行う。
図2に示すように、HDD107の3つの領域に対応して、ASIC102内に第1〜第3の暗号/復号化モジュール201〜203を設けた。また、暗号キー、「暗号/復号 オン/オフ信号」、「暗号キー変更信号」を3つの暗号/復号化モジュール201〜203に対し、1対1で3つずつ設けた。即ち、第1〜第3の暗号/復号化モジュール201〜203に対応させて、第1〜第3の暗号キー、第1〜第3の「暗号/復号 オン/オフ信号」、第1〜第3の「暗号キー変更信号」を設けた。
ここで、一時蓄積領域用の暗号キーである第2の暗号キーのみ変更し、第1の暗号キー及び第3の暗号キーについてはユーザが指示しない限り、変更しない。
暗号キーを変更すると、論理フォーマットが終わるまでHDD107にアクセスできない。本実施形態では、暗号キーを変更するエリアを一部に限定することで、論理フォーマットを早く終了させ、アクセス可能になるまでの時間を短縮している。
[第3の実施形態]
図4は、本発明の第3の実施形態のデータ処理装置のブロック図である。この図において、第2の実施形態(図2)と対応するブロックには、図1と同じ参照符号を付した。
本実施形態は、第2の実施形態に対し、NVRAM(Non Volatile RAM:不揮発性RAM)301、省エネタイマー302、電力管理(パワー・マネージメント)モジュール303、及びPSU(電力供給ユニット)304を追加したものである。
このデータ処理装置が実装されているMFPでは、スキャンやプリント、コピー動作が無い状態(アイドル状態)が一定時間継続すると省エネルギーモードへ移行する。NVRAM301には、アイドル状態がどれだけ連続したら省エネルギーモードになるかの設定値がCPU101により書き込まれる。
省エネタイマー302でアイドル時間をカウントし、設定値をカウントしたらCPU101はGIOコントローラ104経由で乱数発生モジュール105に指示を出し、第2の暗号キー、若しくは第1〜第3の暗号キーを変更させる。その後、暗号キーが変更された領域の論理フォーマットを行う。次に、電力管理モジュール303経由でPSU304に対し、省エネルギーモード時にオフになるように設定されている部分に対する電力供給をオフにするための電源制御信号を送出する。
省エネルギーモードに入るのはアイドル状態が続いた時なので、記憶媒体にアクセスする確率は小さい。このため、本実施形態では、論理フォーマットの実行中に記憶媒体に対するアクセス要求が発生し、論理フォーマットの終了まで待たされるケースは少ない。
[第4の実施形態]
図5は、本発明の第4の実施形態のデータ処理装置におけるHDD107のアドレスマップであり、図6は、本発明の第4の実施形態のデータ処理装置のHDDに対するアクセス処理のフローチャートである。本実施形態のデータ処理装置のブロック構成は、第2の実施形態(図2)のHDD107に4つの領域を設け、それに応じて、ASIC102内に第1〜第4の暗号/復号化モジュールを設けるとともに、暗号キー、「暗号/復号 オン/オフ信号」、「暗号キー変更信号」を4つの暗号/復号化モジュールに対し、1対1で4つずつ設けたものである。
図5に示すように、HDD107のLBA=0〜20,971,519を管理領域、20,971,520〜41,943,039を第1の画像一時蓄積領域、41,943,040〜62,914,559を第2の画像一時蓄積領域、62,914,560〜104,857,599を画像蓄積領域とした。なお、最大255個のパーティションを作成できるツールが市販されており、パーテションサイズを小さくすればするほど論理フォーマットに要する時間は短くなる。
第1の画像一時蓄積領域又は第2の画像一時蓄積領域に対して、画像データの書き込み又は読み出しを行いたい場合、CPU101は、まず第1の画像一時蓄積領域が論理フォーマット中か否かをチェックする(図6のステップS1)。論理フォーマット中でない場合(S1:NO)、第1の画像一時蓄積領域にアクセス(ステップS2)した後に処理を終了する。
第1の画像一時蓄積領域が論理フォーマット中の場合(S1:YES)、第2の画像一時蓄積領域が論理フォーマット中か否かをチェックする(ステップS3)。論理フォーマット中でない場合(S3:NO)、第2の画像一時蓄積領域にアクセス(ステップS4)した後に処理を終了する。
第2の画像一時蓄積領域が論理フォーマット中の場合(S3:YES)、第1の画像一時蓄積領域又は第2の画像一時蓄積領域の論理フォーマットが終了するまで待ち(S5:YES→S6:YES)、終了したらその領域にアクセスし(S5:NO→S2、S6:NO→S4)、その後に処理を終了する。
本実施形態によれば、一つの一時蓄積領域が論理フォーマット中でも、他の使用可能な一時蓄積領域にアクセスができるので、論理フォーマットの実行によるアクセス不能な時間を短縮することができる。
[第5の実施形態]
図7は、本発明の第5の実施形態のデータ処理装置のHDDに対するアクセス処理のフローチャートである。本実施形態にデータ処理装置のブロック構成は、第4の実施形態と同じであり、HDD107のパーティションも第4の実施形態と同じである。
本実施形態では、論理フォーマット動作の実行優先順位を画像一時蓄積領域に対するアクセス動作より下げることで、画像一時蓄積領域に対するアクセスを妨害しないようにした。
第1の画像一時蓄積領域又は第2の画像一時蓄積領域に対して、画像データの書き込み又は読み出しを行いたい場合、CPU101は、第1の画像一時蓄積領域が論理フォーマット中か否かをチェックする(ステップS11)。論理フォーマット中でない場合(S11:NO)、第2の画像一時蓄積領域が論理フォーマット中か否かをチェックする(ステップS12)。
第2の画像一時蓄積領域が論理フォーマット中の場合(S12:YES)、その領域の論理フォーマットを一時停止した後に、第1の画像一時蓄積領域にアクセスする(ステップS13→S14)。次いで第2の画像一時蓄積領域の論理フォーマットを再開し(ステップS15)、その後に処理を終了する。第2の画像一時蓄積領域が論理フォーマット中でない場合(S12:NO)、第1の画像一時蓄積領域にアクセスし(ステップS16)、その後に処理を終了する。
第1の画像一時蓄積領域が論理フォーマット中の場合(S11:YES)、第2の画像一時蓄積領域が論理フォーマット中か否かをチェックする(ステップS17)。論理フォーマット中の場合(S17:YES)、ステップS11に戻る。論理フォーマット中でない場合(S17:NO)、第1の画像一時蓄積領域の論理フォーマットを一時停止した後に、第2の画像一時蓄積領域にアクセスし(ステップS18→S19)、次に第1の画像一時蓄積領域の論理フォーマットを再開して(ステップS20)、その後に処理を終了する。
このように本実施形態によれば、一時蓄領域に対する書き込み又は読み出しのためのアクセスと、論理フォーマットのためのアクセスとが競合した場合は、論理フォーマットのためのアクセスを中断し、書き込み又は読み出しのためのアクセスが終了したら、論理フォーマットのためのアクセスを再開するので、論理フォーマットの実行による書き込み又は読み出しの遅れを防止することができる。
[第6の実施形態]
本発明の第6の実施形態のデータ処理装置のブロック図は、第2の実施形態(図2)又は第4の実施形態に対し、NVRAM301(第3の実施形態)を追加したものである。そして、NVRAM301上に画像一時蓄積領域のアクセス可否フラグ301aと画像データ有無フラグ301bとを画像一時蓄積領域毎に設けた。
図8は、本実施形態のデータ処理装置のHDD107に対するアクセス及び論理フォーマットに伴って、画像一時蓄積領域のアクセス可否フラグ301a及び画像データ有無フラグ301bが変化する様子を示す状態遷移図である。
ここで、プリンタ動作、スキャナ動作、及びコピー動作の全てにおいて、画像一時蓄積領域に蓄積されている画像データの印刷やPCへの送出が終了した状態を画像一時蓄積領域の使用の終了と定義する。
暗号キーを変更したら、アクセス可否フラグ301aを「否」に変更する(状態ST4→ST5)。論理フォーマットを実行したら、アクセス可否フラグ301aを「可」に変更する(状態ST6→ST1)。
一時蓄積を実行したら、画像データ有無フラグ301bを「有り」に変更し(状態ST2→ST3)、暗号キーを変更したら、画像データ有無フラグを「無し(アクセス不可)」に変更する(状態ST4→ST5)。
画像データ有無フラグ301bの「有り」を検知したら、直ちに暗号キーを変更する(状態ST3→ST4)。
一時蓄積領域にアクセスしたい場合、アクセス可否フラグ301a「否」であったら、論理フォーマットを実行する(状態ST5→ST6)。その後、論理フォーマットが終了したら、アクセスを行う。
本実施形態では、一時蓄積領域の使用が終了したら、直ぐに新しい乱数を暗号キーに設定し、論理フォーマットは後で行うようにしたので、逐次消去を確実に行える。
本発明の第1の実施形態のデータ処理装置のブロック図である。 本発明の第2の実施形態のデータ処理装置のブロック図である。 本発明の第2の実施形態のデータ処理装置におけるHDDのアドレスマップである。 本発明の第3の実施形態のデータ処理装置のブロック図である。 本発明の第4の実施形態のデータ処理装置におけるHDDのアドレスマップである。 本発明の第4の実施形態のデータ処理装置のHDDに対するアクセス処理のフローチャートである。 本発明の第5の実施形態のデータ処理装置のHDDに対するアクセス処理のフローチャートである。 本発明の第6の実施形態のデータ処理装置のHDDに対するアクセス及び論理フォーマットに伴って、画像一時蓄積領域のアクセス可否フラグ及び画像データ有無フラグが変化する様子を示す状態遷移図である。
符号の説明
101・・・CPU、102・・・ASIC、105・・・乱数発生モジュール、106,201,202,203・・・暗号/復号化モジュール、107・・・HDD、302・・・省エネタイマー302、303・・・電力管理モジュール、304・・・PSU。

Claims (5)

  1. 用途に応じて複数の領域に設定される記憶媒体と
    前記複数の領域に対応させて複数の暗号キーを生成する暗号キー生成手段と、
    前記生成された複数の暗号キーで、前記複数の領域のうちの対応する領域に書き込まれるデータを暗号化し、前記対応する領域から読み出されたデータを復号化する暗号復号化手段と、
    前記暗号復号化手段に対し、前記対応する領域に書き込まれる又は読み出されたデータの暗号化又は復号化のオン/オフを制御し、前記複数の暗号キーに対して暗号キーの変更を指示する暗号キー変更手段と、
    を有するデータ処理装置であって、
    前記暗号復号化手段は、前記複数の暗号キーに対応する領域のうち、前記暗号キー変更手段によりデータの暗号化又は復号化がオンに制御され前記複数の暗号キーのうち暗号キーが変更された領域のみに対して、該変更された暗号キーに基づいて初期化を行うことを特徴とするデータ処理装置。
  2. 請求項1記載されたデータ処理装置において、
    前記複数の領域は、ハードディスク装置の論理ブロックアドレス、画像データを一時的に格納する領域、及び画像データを保存する領域であることを特徴とするデータ処理装置。
  3. 請求項1に記載されたデータ処理装置において、
    前記暗号キー変更手段は、ユーザの指示に基づいて前記複数の暗号キーのうち少なくとも一つを変更することを特徴とするデータ処理装置。
  4. 請求項1記載されたデータ処理装置において、
    前記暗号キー変更手段は、当該データ処理装置における所定の動作が一定時間行われない状態の後に移行する省エネルギーモードへの移行前に、前記複数の暗号キーのうち少なくとも一つを変更することを特徴とするデータ処理装置。
  5. 用途に応じて複数の領域に設定される記憶媒体の前記複数の領域に対応させて複数の暗号キーを生成する暗号キー生成工程と、
    前記生成された複数の暗号キーで、前記複数の領域のうちの対応する領域に書き込まれるデータを暗号化し、前記対応する領域から読み出されたデータを復号化する暗号復号化工程と、
    前記暗号復号化工程において、前記対応する領域に書き込まれる又は読み出されたデータの暗号化又は復号化のオン/オフを制御し、前記複数の暗号キーに対して暗号キーの変更を指示する暗号キー変更工程と、
    を有する記憶媒体のデータ消去方法であって、
    前記暗号復号化工程では、前記複数の暗号キーに対応する領域のうち、前記暗号キー変更工程においてデータの暗号化又は復号化がオンに制御され前記複数の暗号キーのうち暗号キーが変更された領域のみに対して、該変更された暗号キーに基づいて初期化を行うことを特徴とする記憶媒体のデータ消去方法
JP2008046215A 2008-02-27 2008-02-27 データ処理装置及びデータ消去方法 Expired - Fee Related JP5263574B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008046215A JP5263574B2 (ja) 2008-02-27 2008-02-27 データ処理装置及びデータ消去方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008046215A JP5263574B2 (ja) 2008-02-27 2008-02-27 データ処理装置及びデータ消去方法

Publications (2)

Publication Number Publication Date
JP2009206746A JP2009206746A (ja) 2009-09-10
JP5263574B2 true JP5263574B2 (ja) 2013-08-14

Family

ID=41148595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008046215A Expired - Fee Related JP5263574B2 (ja) 2008-02-27 2008-02-27 データ処理装置及びデータ消去方法

Country Status (1)

Country Link
JP (1) JP5263574B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015103923A (ja) * 2013-11-22 2015-06-04 京セラドキュメントソリューションズ株式会社 画像形成装置および画像形成システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4126208B2 (ja) * 2002-08-01 2008-07-30 シャープ株式会社 画像処理装置
JP2004214954A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd 画像処理方法及び画像処理装置
JP2004280551A (ja) * 2003-03-17 2004-10-07 Fujitsu Ltd 補助記憶装置及び情報処理装置
JP4557506B2 (ja) * 2003-05-28 2010-10-06 シャープ株式会社 情報処理装置
JP4650778B2 (ja) * 2003-09-30 2011-03-16 富士ゼロックス株式会社 記録媒体管理装置、記録媒体管理方法および記録媒体管理プログラム
JP2006023854A (ja) * 2004-07-06 2006-01-26 Sharp Corp 情報処理装置、記憶装置、記憶制御装置及びプログラム
JP4276183B2 (ja) * 2005-01-11 2009-06-10 株式会社東芝 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム
JP4380614B2 (ja) * 2005-09-30 2009-12-09 コニカミノルタビジネステクノロジーズ株式会社 データ記憶装置、画像形成装置、およびデータ記憶装置の制御方法
JP4643465B2 (ja) * 2006-02-20 2011-03-02 シャープ株式会社 画像処理装置
JP4654988B2 (ja) * 2006-06-23 2011-03-23 富士ゼロックス株式会社 画像処理装置及びプログラム

Also Published As

Publication number Publication date
JP2009206746A (ja) 2009-09-10

Similar Documents

Publication Publication Date Title
EP2631916B1 (en) Data deletion method and apparatus
JP5574858B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
TWI475385B (zh) 程式化記憶胞與資料讀取方法、記憶體控制器與儲存裝置
JP4463320B1 (ja) 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
JP5213539B2 (ja) 画像処理装置及び画像処理装置のメモリ管理方法
EP2161673A1 (en) Method and system for protecting data
JP2007011522A (ja) データの消去方法、ストレージ・デバイス及び計算機システム
JP5959958B2 (ja) 記憶装置及び記憶装置におけるデータ消去方法
US20130191636A1 (en) Storage device, host device, and information processing method
JP2014010498A5 (ja)
JP2011022760A (ja) データ消去方法及び情報機器
US9514040B2 (en) Memory storage device and memory controller and access method thereof
JP4340327B1 (ja) マルチファンクションプリンタ
JP4895990B2 (ja) 画像処理装置及びデータ消去方法
JP6004923B2 (ja) 情報処理装置及びその制御方法とプログラム
JP5263574B2 (ja) データ処理装置及びデータ消去方法
JP2006259988A (ja) データ処理装置とデータ処理方法
JP2008015918A (ja) ディスク装置及びディスクコントローラ
US20150228294A1 (en) Information recording apparatus, method of controlling the same, and non-transitory computer readable storage medium
US11644983B2 (en) Storage device having encryption
JP2015069241A (ja) 画像処理装置、制御装置、それらの制御方法、及びプログラム
JP2008009933A (ja) 記憶装置とその制御方法
JP2011090531A (ja) 情報記憶装置
JP2020204916A (ja) 情報処理装置
JP2010176399A (ja) Nand型フラッシュメモリデバイス及びnand型フラッシュメモリのデータ消去方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130417

R151 Written notification of patent or utility model registration

Ref document number: 5263574

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees