KR101096474B1 - 스토리지 매체 상의 저장된 정보 패턴의 소거 - Google Patents

스토리지 매체 상의 저장된 정보 패턴의 소거 Download PDF

Info

Publication number
KR101096474B1
KR101096474B1 KR1020040095307A KR20040095307A KR101096474B1 KR 101096474 B1 KR101096474 B1 KR 101096474B1 KR 1020040095307 A KR1020040095307 A KR 1020040095307A KR 20040095307 A KR20040095307 A KR 20040095307A KR 101096474 B1 KR101096474 B1 KR 101096474B1
Authority
KR
South Korea
Prior art keywords
shredding
processes
data
data processing
overwriting
Prior art date
Application number
KR1020040095307A
Other languages
English (en)
Other versions
KR20050062369A (ko
Inventor
코르테뇌벤요한네스
되프예뢴제이
뵈링얀티누스
슈피케르보쉬요한네스이
페테르스바스에이치
Original Assignee
오세-테크놀로지스 베파우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오세-테크놀로지스 베파우 filed Critical 오세-테크놀로지스 베파우
Publication of KR20050062369A publication Critical patent/KR20050062369A/ko
Application granted granted Critical
Publication of KR101096474B1 publication Critical patent/KR101096474B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/02Recording, reproducing, or erasing methods; Read, write or erase circuits therefor
    • G11B5/024Erasing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Electrochromic Elements, Electrophoresis, Or Variable Reflection Or Absorption Elements (AREA)
  • Credit Cards Or The Like (AREA)
  • Crushing And Pulverization Processes (AREA)
  • Traffic Control Systems (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Electrically Operated Instructional Devices (AREA)
  • Storing Facsimile Image Data (AREA)

Abstract

본 방법은 문서 데이터 프로세싱 장치에서, 장치의 데이터 프로세싱 설비에 의해 액세스가능한 재기록 가능 데이터 캐리어 상의 저장된 정보 패턴을 소거하는데 제공되며, 문서 데이터 프로세싱 장치는 데이터 캐리어 상에 저장될 수도 있는 문서 데이터를 프로세싱하는 제 1 프로세스들, 및 캐리어의 선택된 스토리지 영역을 쉬레딩 패턴으로 오버라이팅하여 저장된 데이터를 소거하는 제 2 프로세스들을 가진다. 제안된 방법에 따라, 제 1 및 제 2 프로세스들은 비동기적으로 즉, 제 2 프로세스는 제 1 프로세스들을 방해하지 않도록 백그라운드로 실행된다. 특정 실시형태에서, 초기의 쉬레딩 실행은 파일이 더이상 사용되지 않게된 직후 이루어지고, 추가적인 쉬레딩 실행은 백그라운드로 이루어진다.
쉬레딩, 오버라이팅, 정보 패턴, 스토리지 매체

Description

스토리지 매체 상의 저장된 정보 패턴의 소거 {ERASING A STORED INFORMATION PATTERN ON A STORAGE MEDIUM}
도 1 은 본 발명에 관련된 시스템 블록도.
도 2 는 쉬레딩이 적용되지 않은 동작선도.
도 3 은 동기 쉬레딩을 가지는 동작선도.
도 4 는 비동기 쉬레딩을 가지는 동작선도.
도 5 는 혼합 모드의 쉬레딩을 가지는 동작선도.
도 6 은 혼합 (비) 동기 쉬레딩 동작의 흐름도.
도 7 은 쉬레딩 패턴의 표.
도 8a 및 도 8b 는 본 발명에 따라 데이터 소거를 제어하기 위한 사용자 인터페이스 윈도우들.
도 9 는 쉬레딩 프로세스 관리를 위한 사용자 인터페이스 윈도우.
<도면의 주요부분에 대한 부호의 설명>
10 : 제어기의 소프트웨어 프로세스 12 : 작업관련 파일
14 : 파일 소거 프로세스 16 : 파라미터
18 : 쉬레딩 프로세스 22 : 쉬레딩 패턴
36 : 디스플레이 70 : 프린터 드라이버 윈도우
71 : 점검 박스 100 : 정보 윈도우
본 발명은 문서 데이터 프로세싱 장치에서, 장치의 데이터 프로세싱 설비에 의해 액세스가능한 재기록 가능 데이터 캐리어 상의 저장된 정보 패턴을 소거하는 방법에 관한 것으로서, 상기 문서 데이터 프로세싱 장치는 데이터 캐리어 상에 저장될 수도 있는 문서 데이터를 프로세싱하는 제 1 프로세스들 및 상기 캐리어의 선택된 스토리지 영역을 쉬레딩 (shredding) 패턴으로 오버라이팅(overwriting) 하여 저장된 데이터를 소거하는 제 2 프로세스들을 가진다.
발명의 배경
종래의 기술에서, 자기 하드 디스크 및 약간 유사한 다른 스토리지 설비들은 그에 저장된 비밀 데이터의 판독에 대하여 점차 더 취약해지고 있다. 제 1 유형의 공격은 데이터 네트워크를 통해 스토리지 설비에 침투하는 해커에 의해 발생할 수도 있다. 이러한 불법 방해는, 데이터를 내부의 하드 디스크에 저장하기 전에 데이터를 암호화하고 캐리어의 파일 관리(자) (file administration) 에 있는 특정 데이터 파일의 엔트리를 삭제하거나, 또는 -바람직하게는- 상기 데이터를 오버라이팅하는 것과 같은, 비교적 간단한 조작들에 의해 해소시킬 수 있다.
보다 심각한 공격의 유형은, 개인 컴퓨터로부터, 프린팅 설비에 관련된 디지털 액세스 제어기로부터, 또는 다른 것으로부터 이러한 디스크를 물리적으로 제거한 다음에 발생할 수도 있다. 그 후에, 상기 캐리어의 파일 관리(자)를 삭제하는 것은 아무런 소용이 없다.
캐리어를 재포맷팅하는 것 또는 이른바 '쉬레딩 패턴'에 의해 오버라이팅하는 것은 개선된 보안을 제공해주지만, 오버라이팅된 비트 패턴들을 검출하는 기술들이 존재하고 있다. 따라서, 어떤 데이터를 삭제하는 것이 정말로 중요한 것일 경우에는 단일 '데이터 쉬레딩' 실행으로는 충분하지 못하게 된다.
일반적으로, 다수의 상이한 비트 패턴들 (이하, '쉬레딩 패턴'이라 함) 을 포함하는 복수의 쉬레딩 실행에 의해 데이터를 오버라이팅하는 것이 효과적인 방책으로 여겨지며, 상기 쉬레딩 패턴들의 구조는 의도되는 보안 등급에 적합해야만 한다.
상기 데이터 캐리어는 자석, 자기-광학 (magneto optical), 재기록 가능 CD 등에서의 광학 등과 같은 여러가지 다른 기록/저장 기술들에 기초할 수 있다. 일반적으로, 기하학적 스토리지 조직은 실린더, 나선, 직선 등이 될 수도 있는 트랙의 종류에 기초한다. 스토리지의 물리적 성질은 스토리지 기판의 일종의 잔류 자기 특성에 기초한다.
특히, Bunker 등의 미국 특허출원 공개공보 제 2002/0,181,134 호는 사용자-선택 가능 쉬레딩 패턴들의 애플리케이션을 개시한다. 이러한 종래의 기술은 침입자에 대하여 충분한 보호를 제공하지만, 전체 쉬레딩에 의해 요구되는 긴 시간은, 예를 들어, 프린팅과 같은 고유의 데이터 프로세싱이 종종 많이 요구되는 시간 간격 동안 멈추는 상태가 되도록 할 수도 있어, 시스템의 수행능력을 심각하게 떨어뜨릴 수도 있다는 것을 본 발명자들은 인식하여 왔다.
또한, http://www.usenix.org/publications/library/proceedings/sec96/gutmann.html 에서 다운가능한, 1996년 7월 22일-25일자 미국 캘리포니아 산호세에서의 제 6 차 유스닉스 보안 심포지엄 회보 (Sixth USENIX Security Symposium Proceedings) 에서 P.Gutmann 의 "Secure Deletion of Data from Magnetic and Solid-State Memory"라는 논문에서 쉬레딩 동작들과 다른 관련 항목들에 대하여 전체적인 논의가 이루어졌다.
따라서, 본 발명의 목적은, 적어도 부분적으로 데이터 프로세싱 동작의 백그라운드에서 쉬레딩 동작을 수행함으로써, 일방의 고유의 데이터 프로세싱과 타방의 쉬레딩 동작 간에 데이터 스토리지 설비를 공유하는 것이다.
따라서, 본 발명의 양태에 따르면, 본 발명은 상기 제 1 및 제 2 프로세스들을 비동기로 실행시키는 것, 즉 임의의 계속중인 제 2 프로세스들의 완료와 관계없이 제 1 프로세스들을 시작하는 것에 그 특징이 있다.
또한, 본 발명은, 본 발명의 방법을 구현하는데 구성되는 장치에 관한 것이다. 본 발명의 더 이상의 유리한 양태들은 종속항들에서 언급된다.
첨부된 도면과 본 발명의 바람직한 실시형태들을 참조하여 본 발명의 이러한 특징들, 양태들 및 이점들을 보다 상세하게 설명한다.
바람직한 실시형태들의 상세한 설명
이하에서, "쉬레딩"이란 용어는 하드 디스크 또는 다른 재기록 가능 스토리지 매체 상의 저장된 데이터 패턴들의 소거란 의미로 사용된다.
도 1 은 본 발명에 관련된 시스템 블록도를 나타낸다. 일반적으로, 상기 도면은 심벌적으로 구성되므로, 다양한 각각의 블록들은 식별력있는 하드웨어 모듈이라기 보다는 동작을 나타낸다. 구성 요소 10 은, 본 발명이 실시될 수 있는 프린터와 같은 장치의 제어기의 관련 소프트웨어 프로세스들을 나타낸다. 프로세스들 (10) 은 내장 디스크에 저장된 작업 관련 파일들 (12) 을 사용한다. 상기 프로세스들 (10) 의 진행중에, 작업 관련 파일들의 일부는 더이상 필요하지 않게될 수도 있는데, 본 발명의 맥락에서 그러한 파일들은 효과적으로 소거되어야만 한다. 이러한 목적을 위해, 도면 부호 14 로 지시되는 바와 같은 파일 소거 프로세스 (erase file process) 가 이러한 파일을 위해 발생한다. 소거는 상기 장치 디스크 상의 관련 데이터의 스토리지 위치를 오버라이팅하는 형태로 일어나는데, 이후부터 이를 쉬레딩이라 한다. 쉬레딩 동안, 원래의 데이터는 모두 '0'인 단순 시퀀스들에서부터 '0'과 '1'들의 복잡한 패턴들에 이르기까지 다양한 비트 패턴들로 오버라이팅된다.
상기 파일 소거 프로세스 (14) 는 일련의 사용자-정의 또는 디폴트 파라미터들 (16) 에 의해 제어된다. 예를 들어, 이러한 파라미터에는 동기/비동기/조합 쉬레딩, 쉬레딩 패턴들의 수와 선택, 쉬레딩 우선 순위가 있다. 이하에서, 본 명세서에서 사용된 상기 용어들을 상세하게 설명한다.
파일 소거 프로세스 (14) 의 발생에 응하여, 쉬레딩 프로세스 (18) 가 상기 소거 파라미터들 (16) 에 따라 특정 파일에 대하여 활성화된다 (화살표 20 으로 부호화됨). 쉬레딩 프로세스를 위한 실제 비트 패턴들은 프로세스 (18) 에 의해 액세스가능한 리스트 (22) 에 명시되어 있다.
쉬레딩 프로세스의 실제 동작을 설명하기 전에, 먼저 도 2, 도 3, 도 4 및 도 5 를 참조하여, 본 명세서에서 사용된 수 개의 상이한 쉬레딩 기술들을 설명한다. 이 예는 프린팅 애플리캐이션에 의도된 것이지만, 또한, 필요한 변경을 가하여 (mutatis mutandis) 스캐닝 및 복사와 같은 다른 문서 프로세싱 동작에 적용될 수도 있다.
프린팅시에, 프린트 파일은 네트워크를 경유하여 수신되고 프린팅 설비 또는 프린터의 시스템 디스크에 저장된다. 상기 파일은 보안 데이터 전송의 경우에는 암호화될 수도 있고, 또는 수신후 바로 암호화될 수도 있다. 프린트 파일들은 그들이 처리될 때까지 프린트 대기 열 (print queue) 에서 대기한다. 상기 프린터가 프린트 작업을 프로세스할 준비가 되면, 프린터는 디스크로부터 프린트 파일을 판독하고, 필요하다면 프린트 파일을 복호화하고, 래스터함으로써 프린트 파일을 프로세스하며, 이후 상기 래스터된 파일을 프린트한다. 표준상태에서, 그 후 상기 파일은 대기 상태가 되고 프린팅 설비에서 더 이상 사용될 필요가 없다.
도 2 는 쉬레딩이 적용되지 않는 동작선도를 나타낸다. 일예로서, 프린트 작업들은 3 개 프린트 시트들의 연속으로 부호화되지만, 실제 프린트 작업은 임의 개수의 시트들로 이루어질 수도 있다. 도시된 바와 같이, 제 1 프린트 작업 '작업 1' 이 처음에 처리되고, 이후 제 2 프린트 작업 '작업 2' 가 처리된다.
도 3 은 당해 기술분야에서 공지된 바와 같은 이른바 "동기 (synchronous)" 쉬레딩을 가지는 동작선도를 나타낸다. 단순화를 위해, 도 2 에서와 같은 작업들의 동일 구성이 가정된다. 작업 1 의 수행 말미에, 관련 파일은 사용되지 않는 것으로 간주된다. 그 결과, 작업 1 의 쉬레딩이 즉시 수행된다. 뒤이어, 작업 2 의 수행이 행해진다. 물론, 작업 2 도 또한 쉬레딩 예정일 수도 있다. 쉬레딩에 대한 요건은, 상기 작업들 전체에 걸쳐 균등하지 않을 수 있는 의도된 보안 레벨에 기초하여 결정될 수도 있다. 예시적인 실시형태에서는, PIN-코드에 의해 보호되는 파일들만이 쉬레드될 것이다 (이후, 설명됨). 쉬레드된 정보는 원래의 정보 (original information) 일 수 있으며, 바람직하게는, 의도된 보안 레벨과 관련하여 적절한 것으로 일반적으로 간주되는 바와 같이, 프로세스 중에 생성된 임의의 중간 또는 임시 데이터, 업데이트를 통해 용도 폐기되는 데이터를 포함할 것이다. 당해 애플리캐이션이 제 3 의 소프트웨어를 실행하는 것에 기초한다고 하더라도, 일반적으로, 실제 운영 시스템은 이러한 중간 데이터들을 어디서 발견할 수 있는지를 알고 있다. 작업 1 에 대한 즉시 또는 동기 쉬레딩에 부여된 선호도에 기인하여, 명백하게, 작업 2 의 프로세싱에서 원하지 않는 지연이 발생할 수도 있다.
이와 대조적으로, 도 4 는 본 발명에 따른 이른바 "비동기 (asynchronous)" 쉬레딩을 가지는 동작선도를 나타낸다. 작업 2 의 수행이 스토리지 액세스없이 몇몇 시간 간격 동안 처리될 수 있다면, 작업 1 이 종료되고 연관 파일들이 쉬레딩 대상에 올라오는 즉시, 작업 1 의 쉬레딩이 실제로 시작된다. 만약, 이러한 액세스가 필요하다면, 액세스는 몇몇 선호도 기준에 기초하여, 쉬레딩 동작보다 우위를 점하게 된다. 이것은 "쉬레드 될 예정" 결정에 대하여 쉬레딩이 '비동기'가 되도록 한다. 상기 쉬레딩은 특정한 기준에 기초하여 자동적으로 트리거된다. 인터럽팅에 뒤이어, 쉬레딩이 다시 진행된다. 상기 절차는 작업 3 의 수행동안에 작업 2 의 쉬레딩에도 유사하게 수행된다. 따라서, 상기 쉬레딩은 시간 분배 방식으로 일어난다.
본 발명의 관련 및 특정 이점을 가지는, 도 5 에 도시된 실시형태에서, 상기 쉬레딩은 혼합 방식으로 일어난다. 예를 들어, 초기의 몇몇 (바람직하게는 맨 처음만) 쉬레딩 실행은 다음 작업이 시작되기 전에 즉각적이고 자동적이며 동기적이다. 그 후의 추가적 쉬레딩은 비동기적이다. 본 실시형태에서, (비록 물리적 디스크에 적용되는 정교한 분석을 사용하여 저장된 데이터 패턴을 재구성하는 것이 여전히 가능하더라도) 상기 파일은 더이상 시스템에 의해 판독될 수 없다. 여전히, 가장 많은 시간을 소모하는 쉬레딩 부분 즉, 멀티플 오버라이팅은 백그라운드에서 행해지고, 연속적인 작업들의 프로세싱을 방해하지 않는다.
도 1 로 다시 돌아가서, 상술한 혼합 쉬레딩 모드와 관련하여, 쉬레딩 프로세스 (18) 는 먼저 쉬레딩용 파일들에 새이름을 붙이고, 동기 쉬레딩을 전담하는 다른 스토리지 위치 (24) 로 포인터들을 이동시킴으로써 (화살표 26으로 부호화된 동작), 쉬레딩용 파일들을 파일 관리(자) (12) 로부터 제거한다. 상기 파일들의 데이터 위치들은 즉각적으로 하나 또는 한정된 수의 쉬레딩 패턴들을 사용하여 오버라이팅된다.
동기 스캐닝 동작을 종료한 후, 상기 파일 소거 프로세스 (14) 가 동작을 재개할 수 있다는 신호를 관련 제 1 프로세스 (10) 에 보낼 수 있도록, 쉬레딩 프로세스 (18) 는 상기 파일 소거 프로세스 (14) 로 "처리됨 (done)" 이라는 메시지를 리턴하고 (화살표 32로 부호화됨), (쉬레드된) 파일 상의 포인트들을 비동기 쉬레딩을 전담하는 다음 스토리지 위치 (28) 로 이동시킨다 (화살표 30으로 부호화되는 동작). 이제 상기 파일들의 데이터 위치들은 백그라운드 프로세스에서 추가적으로 오버라이팅되고 실제 문서 데이터 프로세싱 (10) 을 위한 상기 제 1 프로세스들을 추가적으로 방해하지 않는다.
상기 쉬레딩 프로세스 동안, 프로세스의 상태 정보는 쉬레딩 프로세스 (18) 에 의해 시스템의 보안 상태의 오퍼레이터에게 통지하기 위한 디스플레이 프로세스 (36) 로 전달되며, 이는 추후 도 9 를 참조하여 상세하게 설명한다.
상술한 혼합모드 쉬레딩에 대한 다른 방법으로, 또한 보다 덜 중요한 정보에 대해 전적으로 비동기 스캐닝이 수행될 수도 있다. 이 모드는 쉬레딩용 파일들이 비동기 쉬레딩을 전담하는 스토리지 위치 (28) 로 직접 제거되는 것을 제외하고, 도 1 에 도시된 바와 같은 동일 구성의 프로세스들 및 구조로 용이하게 수행될 수 있다. 이것은 도 1 에 해칭된 화살표 34로 표시된다.
공유 프린터가 여러 상이한 사람들과 그룹들 사이에 공유되기 때문에, 비동기 쉬레딩의 특정한 관련 애플리캐이션이 공유 프린터 설비에서 발생한다. 이 경우, 보안이 한층 더 중요하다. 특히, 예를 들어, 오세 (Oce) 에 의해 시판되는 것과 같은 몇 개의 프린터들 및 디지털 복사기들에 의해 특징화되는 메일 박스 개념, 즉, 아직 프린트되지 않은 모든 파일들이 메일 박스에 남아 있고 또한 프린트 된 파일들은 그들이 활성적으로 (또는 소정의 시간 간격, 예를 들어, 24 시간 후에 자동적으로) 제거될 때까지 약간의 시간동안 메일 박스에 남아 있는 메일 박스 개념을 이용하는 프린터들에 본 발명의 유익한 구성이 적용될 수 있다. 상기 메일 박스는 하드 디스크와 같은 비-휘발성 메모리로 구현된다. 따라서, 만약 사용자가 상기 메일 박스에서 파일을 삭제하면, 파일 관리(자)에서 소거될 뿐만 아니라 또한 쉬레드된다. 또한 이 경우, 제 1 쉬레딩 동작을 동기식으로 수행하는 것 즉, 삭제 명령 (delete command) 후 즉각적으로 수행하는 것이 바람직하다. 물론 최적의 보안을 위해, 모든 작업 파일들은 암호화된 형태로 저장되어야 하고 단지 그 데이터가 프린팅될 필요가 있을 때 복호화되며, 그 복호화된 데이터는 휘발성 메모리에만 유지된다.
또한, 본 발명은 디지털 복사 및 스캐닝 환경에서 적용될 수 있다. 디지털 복사 및 디지털 스캐닝은 데이터를 많이 필요로 하는 것으로 알려져 있다. 이것은 효과적인 쉬레딩에 대한 필요성을 증가시킨다.
도 4 또는 도 5 와 같은 상황에서, 작업 1 의 효과적 쉬레딩 동작은 작업 3 의 시작 이후 까지 연장될 수도 있어, 쉬레드되는 과정에서 다양한 작업들이 동시에 존재할 수 있다. 이것은 이하에서 설명되는 바와 같이, 다양한 쉬레딩 동작들 사이에서 일부 우선 순위를 결정하는 것을 요구한다.
상기 쉬레딩 절차는 개별적 파일의 레벨에서부터 또는 처음부터 (bottom up) 시작한다. 다른 방법은 시스템 레벨 상에서 시작하는 즉, 전체 동작들을 동결하고, 지워진 파일들이 쉬레드 되어야 하는지를 파일 시스템 동작들에 기초하여 결정하는 것이다. 이 절차는 섹터 분석에 기초하는 접근법을 필요로 한다. 일반적으로, 운영 시스템은 섹터 레벨 상의 조직을 충분히 알 것이다.
도 6 은 혼합 (비)-동기 쉬레딩 동작의 흐름도를 나타낸다. 블록 40 에서, 동작이 시작되고, 필요한 하드웨어 및 소프트웨어 설비들이 요청된다. 이 동작은 예를 들어, 전력 상승으로 일어난다. 블록 42 에서, 시스템은 특정 파일 또는 스토리지 영역이 더이상 필요하지 않는지를 결정한다. 관련 대기 루프의 구성은 도시되지 않는다. 블록 43 에서, 시스템은 쉬레딩이 필요한지를 결정한다. 만약 필요하지 않다면, 시스템은 블록 52 로 진행한다. 만약 쉬레딩이 필요하면, 시스템은 동기 쉬레딩이 필요한지를 결정하기 위해, 블록 44 로 진행한다. 만약 필요하지 않다면, 시스템은 블록 48 로 진행한다. 만약 동기 쉬레딩이 필요하면, 시스템은 상기 동기 쉬레딩을 수행하기 위해 블록 46 으로 진행한다. 그 후, 블록 48 에서 비동기 쉬레딩은 수행된다.
정상적 데이터 프로세싱 동작들 사이에서 간격이 발생할 때, 상기 비동기 쉬레딩의 시작이 트리거된다. 이 간격은 단지 간격 시작을 통해 또는 특정 간격이 적어도 일정 길이를 가지는 것으로 예상된다는 것을 아는 것을 통해 검사될 수 있다. 후자의 경우, 상기 쉬레딩 동작은 낮은 레벨로, 정상적 데이터 프로세싱보다 일시적 우위를 가질 수 있다. 일정 분량의 쉬레딩 이후, 시스템은 스토리지 액세스 요건들에 대한 표준 데이터 프로세싱을 질의할 수도 있다. 그러나, 이러한 백그라운드 프로세싱은 특정 운영 시스템의 기본 메카니즘이며, 정확한 구현은 본 발명의 부분은 아니다.
만약, 쉬레딩 동작이 2 이상의 파일 상에서 진행되고 있으면, 일부 우선 순위 구조가 유지된다. 이를 위해, 제 1 해결책은 선착순 (first-come-first-take) 에 기초하는 것으로, 상기 파일들은 그들이 쉬레드가능한 것으로 확인되는 시퀀스에 따라 처리되며, 일반적으로 쉬레딩 동작의 동기 부분으로부터 분리적이다. 제 2 접근법은, 쉬레딩 패턴 (도 7 참조) 의 랭킹 순위가 우선 순위를 결정하도록 하는 것을 통해 이루어진다. 특정 파일에 관련된 모든 비동기 쉬레딩 동작들에 우선 순위 레벨 (priority level) 을 할당하는 것을 통해 여전히 다른 접근법이 이루어진다. 프린터 애플리캐이션에서, 프린트 파일들은 로깅 파일들 (logging files) 보다 우위를 가진다.
쉬레딩이 진행되는한, 블록 48 과 블록 50 ("준비?") 의 루프는 순환한다. 만약 쉬레딩이 준비되면, 시스템은 블록 52 로 진행하고, 당해 스토리지 영역은 새로운 시스템 사용을 위해 해제된다. 그 후 시스템은 블록 42 로 복귀한다.
단순화를 위해, 상기 쉬레딩과 다른 데이터 프로세싱 동작들 사이의 상호 작용을 상세하게 설명하지 않았지만, 그러나 다양한 우선 순위-제어 동작들이 수행될 수도 있다. 이러한 상세 사항은 당업자에게 자명하다.
또한, 쉬레딩 프로세스가 시작가능하기 전, 문서 데이터 프로세싱 작업의 종결 후 즉각적으로 잠시의 지연이 도입될 수 있다. 그렇지 않고 만약, 새로운 문서 데이터 프로세싱 작업이 시작된다면, 비록 그것이 쉬레딩 프로세스들보다 우선 순위를 가진다고 해도, 만일 쉬레딩 프로세스가 디스크를 요구한다면, 상기 디스크의 요구된 스토리지 위치들에 액세스하기 위해 우선 작업에 약간의 시간이 걸리게 된다.
쉬레딩, 더 상세하게는, 동기식의 초기 쉬레딩 실행 후의 추가 쉬레딩 실행들은 오프-라인, 예를 들어, 시스템의 셧-다운 전에 또는 밤에 또는 조용한 시간동안에 일괄처리로서 (as a batch process) 행해질 수도 있다. 실제로, 프린트 프로세싱에서 사용되는 스토리지 섹션들은 이 경우 초기의 쉬레딩 실행후에 다시 사용될 수도 있고, 단지 그들의 사용은 로그될 (logged) 것이다. 그 후, 밤중에 진행되는 일괄 쉬레딩에서, 낮동안의 프린트 프로세스들에서 이용된 것으로 로그된 모든 파일들은 쉬레딩에 의해 적절하게 소거되고 종국에는 "클린" 시스템의 상태로 남는다.
데이터 쉬레딩의 유효성 레벨은 사용되는 쉬레딩 패턴들의 수와 내용에 의존한다. 모든 추가적 쉬레딩 실행은 스토리지 매체 상의 원래의 비트 패턴들의 검색을 보다 어렵게 하며, 매 실행마다 사용되는 쉬레딩 패턴들이 상이할 때 더욱 그러하다. 따라서, 사용자들에게 설정가능한 보안 레벨을 제공하는 것은 본 발명의 범위내에 있다.
제 1 실시형태에서, 사용자의 PC 상에 나타난 프린터 드라이버 윈도우 (70) 는 슬라이드 스위치, 일련의 라디오 버튼들 또는 임의의 다른 적절한 수단들의 형태인 보안 레벨 세터 (security level setter) 를 포함한다. 도 8a 에 도시된 바와 같이, 프린터 드라이버 윈도우는 일련의 탭들 및 이들 중 "데이터 소거"로 지정된 하나의 탭을 가지며, 적당한 버튼을 클릭함으로써 보안 레벨이 선택될 수 있다. 모든 보안 레벨은 도 7 과 관련하여 아래에서 추가적으로 설명될 쉬레딩 절차들과 비트 패턴들의 소정 조합과 연관된다.
도 8a 에서 리스트 옵션은,
-최대 수의 쉬레딩 패턴들이 (도 7 참조) 동기식으로 사용되는 "highest",
-예를 들어 15 개의 쉬레딩 패턴들을 선택사용하여, 초기의 동기 쉬레딩에 뒤이어 비동기 프로세스가 이어지는 "high",
-한정된 수의 쉬레딩 패턴들로 오직 비동기 쉬레딩 프로세스가 적용되는 "medium"
-사용자가 쉬레딩 실행들을 동기 또는 비동기 실행으로 적용할 것인지를 포함하여 쉬레딩 실행들의 선택과 수에 대한 그 자신의 선택권을 선택할 수도 있는 "custom" 을 포함한다. 물론, 발명의 범위내에서 다른 옵션이 있을 수 있다.
도 8b 에 도시된 바와 같이, 상기 프린터 드라이버의 기본 스크린에서, 특정 프린트 작업을 보안 작업으로 규정하기 위한 표시 박스 (71; tick box) 가 있다. 사용자가 표시하는 경우, 사용자가 PIN 코드를 입력하도록 강제 대화창 (forced dialogue) 이 나타나고 (미 도시), 사용자는 프린팅 작업에 대한 질문을 받게 된다. 보안 작업의 다른 가능한 형태는 지문, 홍채 스캔 (iris scan) 또는 코드 카드와 같이, 사용자를 식별하는 것 또는 달리 사용자를 인증하는 것에 적당한 다른 보안 토큰들 (tokens) 을 포함한다. 프린트 작업을 보안 작업으로 규정하는 것은, 그 작업을 종료한 후에 프린터의 프린트 데이터를 쉬레딩하여 소거하는 것을 자동적으로 강요한다.
또 다른 실시형태에서, 도 8a 에서 도시된 것과 유사한 선택 윈도우를 사용하여, 모든 사용자에게 보안 레벨을 강제할 수도 있는 슈퍼 사용자 (super user) (또한 "키 오퍼레이터"로 알려짐) 또는 시스템 관리자 (system administrator) 에게 상기 보안 레벨의 선택이 보류된다.
도 7 은 본 발명에서 사용될 수 있는, 서두에서 언급한 Gutmann 의 논문에서 제안된 바와 같은 쉬레딩 패턴들의 표를 나타낸다. 좌측 열은 각각의 데이터 패스들 (data passes) 또는 쉬레딩 실행들을 나타낸다. 2 번째 열은 다양한 쉬레딩 패턴들을 나타낸다. 그것들 중 어떤 것은, 도시되지 않은 랜덤 패턴 발생기에 의해 생성되어 랜덤하다. 다른 것들은 보다 기본적인 패턴들의 연속으로 생성되어, 16진수 "속기 (short hand)" 표기법 (notation) ("0x" 는 16진법을 가리킴) 의 열에서 도시된 바와 같은 비트 패턴들을 적절하게 반복함으로써 생성된다. 예를 들어, 7 번째 행은 0x92, 0x49, 0x24, 즉, "10010010 01001001 00100100" 의 비트 패턴의 반복을 생성한다. 도시된 바와 같이, 35 까지의 쉬레딩 실행이 필요할 수 있다. 도시된 바와 같은 여러 가지 상이한 패턴들을 가지고 35 개의 연속 실행을 수행하는 것을 통해 최적의 경우가 얻어진다. 발생할 수 있는 수행 능력 저하와 필요한 보안 사이에서 균형을 얻기 위해, 소거 패턴들의 수는 0 과 35 사이에서 선택될 수 있다. 35 개의 실행에서, 본 방법은 도시된 바와 같이 사용된다. 보다 적은 동작이 적용되는 경우, 소정의 선택이 이루어진다.
도 9 는 오퍼레이팅 패널 (미도시) 상의 키를 활성화시키자 마자, 로컬 장치 디스플레이 상에 프로젝트될 수 있는 정보 윈도우 (100) 를 나타낸다. "사용중인 데이터" (문서 데이터와 관련되지 않는 시프템 파일들 배제), "소거 프로세스중인 데이터", 및 여유 ("클린") 디스크 공간에 대한 엔트리들 (entries) 로서, 장치의 내부 하드 디스크의 실제 보안-관련 상태를 바이트로 나타낸다. 상기 상태에 대해 빠른 느낌을 제공하도록 "연료 계기" 유형의 디스플레이 항목 (110) 이 추가된다. 또 다른 실시형태에서는, 쉬레딩을 위해 스캐줄링되지만 아직 완전하게 소거되지 않은 데이터를 포함하는 "사용중인 데이터" 에 대한 엔트리들만이 나타난다. 또한 물론, 파일들의 개수로 구체화된 정보를 나타내는 것도 가능하다. 상기 장치의 디스플레이 상의 이러한 표시를 통해, 사용자는 제거되어야만 하는 데이터가 정말로 소거되었는지를 즉각적으로 알 수 있다. 상기 디스플레이를 생성하기 위해 필요한 정보는 장치 제어기에 상주하고 있는 운영 시스템에 의해 용이하게 전달될 수 있고, 동적 상태의 디스플레이를 제공하기 위해 정기적으로 리프레쉬될 (refreshed) 수 있다. 또한, 상기 디스플레이 윈도우는 시스템 관리자의 워크 스테이션 상에 나타내질 수 있다.
본 발명은 매우 유사한 방법으로 스캐닝과 복사에도 유익하게 사용될 수도 있다. 스캐닝시에, 사용자는 전담 스캐너 장치 상에 또는 멀티기능 장치 상에 자신의 이름 또는 다른 식별 코드를 먼저 입력해야만 하고, 그 후 문서를 스캔할 수도 있다. 그 후, 상기 스캔 데이터는 사용자의 id 와 관련된 장치의 시스템 디스크 상에 저장된다. 그 후, 사용자는 자신의 워크스테이션으로 되돌아와서, 스캐너에 접속할 수도 있고 자신의 스캔 파일을 불러올 수 있다. 본 발명에 따르면, 그 후 상기 스캔된 데이터는 디스크로부터 제거되고 사용된 디스크의 섹터는 쉬레딩에 의해 소거된다.
복사 동작에서, 스캐너는 원본 문서를 스캔하고, 상기 복사기의 내부 디스크 상에 스캔된 데이터를 저장한 후, 상기 프린터는 디스크로부터 복사본들을 프린트한다. 사용된 디스크 공간의 쉬레딩은 복사 작업 파라미터들을 세팅함과 동시에 자동적으로 또는 오퍼레이터에 의해 이루어진 세팅에 반응하여 행해진다.
언급된 모든 경우에서, 본 발명에 따른 전체 또는 적어도 부분적으로 백그라운드 프로세스로서 행해지는 쉬레딩 절차는 단지 새로운 프린트, 복사 또는 스캔 작업을 오직 약간만 교란시킨다.
본 발명은 바람직한 실시형태를 참조하여 상술되었다. 첨부된 청구범위의 범위를 벗어나지 않고 다양한 변경과 변형들이 이루어질 수 있다. 따라서, 상기 실시형태들은 예시적이며, 청구항에서 인용된 것을 제외하고 상기 실시형태들로부터 어떠한 제한이 있는 것으로 해석되어서는 아니된다.
상기와 같이 구성된 본 발명에 의하면, 적어도 부분적으로 데이터 프로세싱의 백그라운드에서 쉬레딩 동작이 가능하므로, 데이터 프로세싱을 방해하지 않고서 데이터 프로세싱과 쉬레딩 동작간에 데이터 스토리지 설비를 공유할 수 있다.
또한 본 발명은 문서 데이터를 프로세싱하는 프로세스들과 쉬레딩 패턴으로 저장된 데이터를 소거하는 프로세스들을 비동기적으로도 실현할 수 있고, 사용자가 직접 보안 레벨을 설정할 수도 있다.
삭제

Claims (25)

  1. 문서 데이터 프로세싱 장치에서, 상기 문서 데이터 프로세싱 장치의 데이터 프로세싱 설비에 의해 액세스가능한 재기록 가능 데이터 캐리어 상의 저장된 정보 패턴을 소거하는 방법으로서,
    상기 문서 데이터 프로세싱 장치는,
    상기 재기록 가능 데이터 캐리어 상에 저장되는 문서 데이터를 프로세싱하는 제 1 프로세스들, 및
    상기 재기록 가능 데이터 캐리어의 선택된 스토리지 영역을 쉬레딩 패턴으로 오버라이팅하여 저장된 데이터를 소거하는 제 2 프로세스들을 가지며,
    상기 방법은 상기 제 1 프로세스들 및 상기 제 2 프로세스들을 비동기로 실행하는, 즉, 임의의 계속중인 제 2 프로세스들의 완료와 무관하게 제 1 프로세스를 시작하는 것을 특징으로 하는, 정보 패턴의 소거 방법.
  2. 제 1 항에 있어서,
    임의의 제 2 프로세스들의 적어도 종료 단계 (end phase) 가 제 1 프로세스들과 간섭되지 않도록 비동기로 실행되는 방식으로, 상기 제 1 프로세스들과 임의의 제 2 프로세스들을 스케줄링하는 것을 특징으로 하는, 정보 패턴의 소거 방법.
  3. 제 1 항에 있어서,
    임의의 제 2 프로세스의 적어도 일부분은 상기 제 1 프로세스들보다 더 낮은 우선 순위를 할당받는 것을 특징으로 하는, 정보 패턴의 소거 방법.
  4. 제 1 항에 있어서,
    제 2 프로세스에서의 상기 오버라이팅은 상기 선택된 스토리지 영역 전체를 적어도 실질적으로 커버하는 각각의 쉬레딩 패턴들에 의한 일련의 쉬레딩 실행들로 이루어지는 것을 특징으로 하는, 정보 패턴의 소거 방법.
  5. 제 3 항에 있어서,
    첫번째의 제 1 프로세스에서 사용된 스토리지 영역에 대한 제 2 프로세스의 초기 쉬레딩 실행은, 동기적으로, 즉, 상기 제 1 프로세스에 뒤이어지는 다음의 제 1 프로세스의 시작을 상기 초기 쉬레딩 실행의 완료시까지 저지함으로써 수행되는 것을 특징으로 하는, 정보 패턴의 소거 방법.
  6. 제 1 항에 있어서,
    제 1 프로세스의 완료후, 관련 저장된 데이터 파일들은 시스템 관리 표 (system administration table) 로부터 바로 제거되며, 상기 데이터 파일들을 소거하기 위한 제 2 프로세스가 비동기로 실행되는 것을 특징으로 하는, 정보 패턴의 소거 방법.
  7. 제 1 항에 있어서,
    상기 오버라이팅은 상기 선택된 스토리지 영역에 대한 의도된 보안 레벨을 기초하여 구현되는, 정보 패턴의 소거 방법.
  8. 제 7 항에 있어서,
    상기 오버라이팅은, 프린터 위치에서 패스워드와 같은 보안 토큰 (token) 을 입력한 후에만 프린트될 수 있는 프린트 작업인 보안 작업에 대해 자동적으로 수행되는, 정보 패턴의 소거 방법.
  9. 제 1 항에 있어서,
    상기 문서 데이터 프로세싱 장치는 프린터인, 정보 패턴의 소거 방법.
  10. 제 1 항에 있어서,
    상기 문서 데이터 프로세싱 장치는 디지털 복사기인, 정보 패턴의 소거 방법.
  11. 제 1 항에 있어서,
    상기 문서 데이터 프로세싱 장치는 스캐너인, 정보 패턴의 소거 방법.
  12. 제 1 항에 있어서,
    상기 선택된 스토리지 영역은 특정의 제 1 프로세스 동안에 실제 운영 시스템에 의해 사용되는 임시 데이터, 중간 데이터 및 기타 데이터의 스토리지를 포함하는, 정보 패턴의 소거 방법.
  13. 제 1 항에 있어서,
    상기 재기록 가능 데이터 캐리어 상의 스토리지 영역은, 상기 스토리지 영역에 대해 용도 폐기된 (out-of-use) 정보가 존재하는 즉시, 쉬레딩 패턴에 의한 상기 오버라이팅을 위해 자동지정되는, 정보 패턴의 소거 방법.
  14. 제 1 항에 있어서,
    상기 오버라이팅은 소정의 충분한 크기의 스토리지 영역 상에서 소정의 충분한 오버라이팅 활동 (overwriting activity) 에 기초하여 종료되는, 정보 패턴의 소거 방법.
  15. 제 12 항에 있어서,
    상기 오버라이팅은 다양한 삭제가능 파일들 사이의 각각의 우선 순위 레벨에 의해 스케줄링되며, 상기 우선 순위 레벨은 임의의 선착순 원리, 또는 특정 파일의 아이덴티티 또는 특성에 의해 제어되는, 정보 패턴의 소거 방법.
  16. 제 4 항에 있어서,
    상기 오버라이팅은 다양한 삭제가능한 파일들 사이의 각각의 우선 순위 레벨에 의해 스케줄링되며, 상기 우선 순위 레벨은 특정 파일에 적용가능한 복수의 쉬레딩 실행들 중 특정 쉬레딩의 실행의 랭킹에 의해 제어되는, 정보 패턴의 소거 방법.
  17. 제 1 항에 있어서,
    특정 파일에 대한 쉬레딩을 시작하기 전에, 제 1 프로세스 후에 짧은 지연을 도입하는, 정보 패턴의 소거 방법.
  18. 제 1 항에 있어서,
    내부 데이터의 보안 상태에 대한 표시를 제공하기 위해, 상기 문서 데이터 프로세싱 장치에서의 제 2 프로세스들의 전체 진행을 디스플레이하는 것을 더 포함하는, 정보 패턴의 소거 방법.
  19. 데이터 프로세싱 설비 및 상기 데이터 프로세싱 설비에 의해 액세스가능한 재기록 가능 데이터 캐리어를 구비하며,
    상기 데이터 프로세싱 설비는,
    상기 재기록 가능 데이터 캐리어 상에 저장되는 문서 데이터를 프로세싱하는 제 1 프로세스들, 및
    상기 재기록 가능 데이터 캐리어의 선택된 스토리지 영역을 쉬레딩 패턴으로 오버라이팅하여, 상기 재기록 가능 데이터 캐리어에 저장된 데이터를 소거하는 제 2 프로세스들을 실행하며,
    상기 데이터 프로세싱 설비는 상기 제 1 프로세스들 및 상기 제 2 프로세스들을 비동기로 실행하는, 즉, 임의의 계속중인 제 2 프로세스들의 완료와 무관하게 제 1 프로세스를 시작하도록 구성되는 것을 특징으로 하는, 문서 프로세싱 장치.
  20. 제 19 항에 있어서,
    임의의 제 2 프로세스의 적어도 종료 단계 (end phase) 가 제 1 프로세스들과 간섭되지 않도록, 상기 제 1 프로세스들과 임의의 제 2 프로세스들을 스케줄링하는 스케줄러를 구비하는, 문서 프로세싱 장치.
  21. 제 19 항에 있어서,
    제 2 프로세스는, 상기 선택된 스토리지 영역 전체를 적어도 실질적으로 커버하는 각각의 쉬레딩 패턴들에 의한 일련의 쉬레딩 실행들을 수행하는 것을 포함하는, 문서 프로세싱 장치.
  22. 제 21 항에 있어서,
    제 2 프로세스는, 초기 쉬레딩 실행을 동기적으로, 즉, 상기 초기 쉬레딩 실행의 완료시까지 다음의 제 1 프로세스의 시작을 저지함으로써 수행하고, 추가 쉬레딩 실행을 비동기적으로 수행하는 것을 포함하는, 문서 프로세싱 장치.
  23. 제 19 항에 있어서,
    상기 데이터 프로세싱 설비는 미리 정의된 부가 정보 항목의 존재에 대해 문서 데이터의 파일을 검사하며,
    상기 데이터 프로세싱 설비는 상기 파일에 제 1 프로세스를 적용한 후, 상기 부가 정보 항목을 가지는 파일에 대해 제 2 프로세스를 자동적으로 적용하는, 문서 프로세싱 장치.
  24. 제 19 항에 있어서,
    상기 문서 프로세싱 장치에서의 제 2 프로세스들의 전체 진행을 모니터링하는 수단, 및
    내부 데이터의 보안 상태의 표시를 제공하기 위해, 오퍼레이터에게 상기 전체 진행을 디스플레이하는 수단을 구비하는, 문서 프로세싱 장치.
  25. 제 19 항에 있어서,
    상기 문서 프로세싱 장치는 프린터, 복사기 또는 스캐너인, 문서 프로세싱 장치.
KR1020040095307A 2003-12-19 2004-11-19 스토리지 매체 상의 저장된 정보 패턴의 소거 KR101096474B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03078991 2003-12-19
EP03078991.1 2003-12-19

Publications (2)

Publication Number Publication Date
KR20050062369A KR20050062369A (ko) 2005-06-23
KR101096474B1 true KR101096474B1 (ko) 2011-12-20

Family

ID=34717203

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040095307A KR101096474B1 (ko) 2003-12-19 2004-11-19 스토리지 매체 상의 저장된 정보 패턴의 소거

Country Status (8)

Country Link
US (2) US8018617B2 (ko)
JP (2) JP4738802B2 (ko)
KR (1) KR101096474B1 (ko)
CN (1) CN100444129C (ko)
AT (1) ATE372544T1 (ko)
DE (1) DE602004008727T2 (ko)
SG (1) SG112987A1 (ko)
TW (1) TWI343531B (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7456983B2 (en) * 2003-07-02 2008-11-25 Hewlett-Packard Development Company, L.P. System and method for preventing comprehension of a printed document
US20060155944A1 (en) * 2005-01-13 2006-07-13 Hitachi, Ltd. System and method for data migration and shredding
US7739462B2 (en) * 2005-02-23 2010-06-15 International Business Machines Corporation Policy based data shredding for storage controller
US8745011B2 (en) 2005-03-22 2014-06-03 International Business Machines Corporation Method and system for scrubbing data within a data storage subsystem
US7308543B2 (en) * 2005-03-22 2007-12-11 International Business Machines Corporation Method and system for shredding data within a data storage subsystem
US7536521B2 (en) * 2005-09-28 2009-05-19 Wisconsin Alumni Research Foundation Computer storage device providing implicit detection of block liveness
JP4857823B2 (ja) * 2006-03-06 2012-01-18 富士ゼロックス株式会社 情報処理装置及び画像処理装置
US20070288709A1 (en) * 2006-06-13 2007-12-13 Xerox Corporation Systems and methods for scheduling a device
JP4916487B2 (ja) * 2008-06-18 2012-04-11 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置及びプログラム
JP4769853B2 (ja) * 2008-09-19 2011-09-07 株式会社日立製作所 記憶制御装置及び記憶装置のデータ消去方法
US20100174865A1 (en) * 2009-01-06 2010-07-08 International Business Machines Corporation Dynamic data security erasure
US20100180183A1 (en) * 2009-01-12 2010-07-15 Macronix International Co., Ltd. Circuit for reducing the read disturbance in memory
US8572344B2 (en) * 2009-05-04 2013-10-29 Hewlett-Packard Development Company, L.P. Storage device erase command having a control field controllable by a requestor device
WO2011104742A1 (en) * 2010-02-23 2011-09-01 Hitachi, Ltd. Information processing device and data shredding method
WO2011125132A1 (en) * 2010-04-09 2011-10-13 Hitachi, Ltd. Information processing device and data shredding method for avoiding multiple shredding of a same data block
JP5234098B2 (ja) * 2010-12-16 2013-07-10 コニカミノルタビジネステクノロジーズ株式会社 プリントシステム、画像形成装置、画像形成方法および画像形成プログラム
KR20120096212A (ko) * 2011-02-22 2012-08-30 삼성전자주식회사 비휘발성 메모리 장치, 메모리 컨트롤러, 및 이들의 동작 방법
JP2013103371A (ja) * 2011-11-11 2013-05-30 Riso Kagaku Corp 画像形成装置及び画像形成システム
US8995071B2 (en) 2012-07-17 2015-03-31 International Business Machines Corporation Monitoring of residual encrypted data to improve erase performance on a magnetic medium
JP5752665B2 (ja) * 2012-10-31 2015-07-22 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成方法
JP5925280B2 (ja) 2014-11-04 2016-05-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation テープに書き込されたファイルを消去する方法、プログラム、及びテープ装置
US10587590B2 (en) 2017-06-12 2020-03-10 Seagate Technology Llc Tracking of data erasures

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0606139A2 (en) 1993-01-04 1994-07-13 Xerox Corporation Dispatching and scheduling memory operations in an electronic printing system
JPH11143658A (ja) 1997-11-10 1999-05-28 Fuji Xerox Co Ltd ネットワークシステム
US20020181134A1 (en) 2001-06-04 2002-12-05 Xerox Corporation Secure data file erasure

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5251318A (en) * 1988-09-02 1993-10-05 Hitachi, Ltd. Multiprocessing system comparing information copied from extended storage before and after processing for serializing access to shared resource
CA1317678C (en) * 1989-03-20 1993-05-11 William Jaaskelainen Dynamic progress marking icon
NL8902516A (nl) * 1989-10-11 1991-05-01 Philips Nv Ontvanger van televisie signalen.
JPH04257916A (ja) * 1991-02-12 1992-09-14 Fujitsu Ltd データ出力処理方式
JPH07191944A (ja) * 1991-09-11 1995-07-28 Internatl Business Mach Corp <Ibm> 多重プロセッサによる多数の資源への命令におけるデッドロックを防止するためのシステムおよび方法
TW231343B (ko) * 1992-03-17 1994-10-01 Hitachi Seisakusyo Kk
US5440321A (en) * 1992-05-15 1995-08-08 Hs Industries, Inc. Currency operated modular display device and method
JPH09223061A (ja) * 1996-02-15 1997-08-26 Canon Inc 情報処理方法及び装置
JP3116801B2 (ja) * 1996-02-16 2000-12-11 富士ゼロックス株式会社 画像処理装置
JP3743060B2 (ja) * 1996-07-22 2006-02-08 ヤマハ株式会社 自動録画装置
US5897658A (en) * 1996-11-26 1999-04-27 International Business Machines Corporation Method and apparatus for protecting portions of memory by providing access requests to a communications area for processing by a hidden server
JP3729638B2 (ja) * 1998-04-22 2005-12-21 富士通株式会社 メモリデバイス
US6360220B1 (en) * 1998-08-04 2002-03-19 Microsoft Corporation Lock-free methods and systems for accessing and storing information in an indexed computer data structure having modifiable entries
US6639687B1 (en) * 1998-09-08 2003-10-28 International Business Machines Corporation Progress indicator for multiple actions
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
JP2000148594A (ja) * 1998-11-10 2000-05-30 Mitsubishi Electric Corp Romデータの読み出しプロテクト回路
US6430707B1 (en) * 1999-03-31 2002-08-06 International Business Machines Corporation Source-level debugging of client dump image in a computer network
US6598135B1 (en) * 2000-05-03 2003-07-22 Plasmon Ide System and method for defining rewriteable data storage media as write once data storage media
JP2001325139A (ja) * 2000-05-16 2001-11-22 Canon Inc 情報処理システム、情報処理装置、撮像システム、情報処理方法、記憶媒体
JP2002329396A (ja) * 2001-04-26 2002-11-15 Fujitsu Ltd バンク構成を変更可能なフラッシュメモリ
JP2003037719A (ja) * 2001-05-17 2003-02-07 Sharp Corp 画像処理装置
JP2002351858A (ja) * 2001-05-30 2002-12-06 Fujitsu Ltd 処理装置
JP4125145B2 (ja) * 2002-02-13 2008-07-30 キヤノン株式会社 データ処理方法、プログラム及びデータ処理システム
JP3753666B2 (ja) * 2002-03-04 2006-03-08 株式会社Cspフロンティア研究所 データ消去システム、管理サーバ、データ消去方法およびプログラム
JP4387687B2 (ja) * 2002-04-26 2009-12-16 キヤノン株式会社 画像処理装置、制御方法、及びプログラム
JP3924227B2 (ja) * 2002-09-26 2007-06-06 シャープ株式会社 画像処理装置
JP3986950B2 (ja) * 2002-11-22 2007-10-03 シャープ株式会社 Cpuおよびこれを備えた情報処理装置、cpuの制御方法
US20040114265A1 (en) * 2002-12-16 2004-06-17 Xerox Corporation User-selectable automatic secure data file erasure of job after job completion
JP2006113882A (ja) * 2004-10-15 2006-04-27 Fujitsu Ltd データ管理装置
JP2006127106A (ja) * 2004-10-28 2006-05-18 Hitachi Ltd ストレージシステム及びその制御方法
JP4584044B2 (ja) * 2005-06-20 2010-11-17 ルネサスエレクトロニクス株式会社 半導体装置
US7472260B2 (en) * 2006-10-10 2008-12-30 P.A. Semi, Inc. Early retirement of store operation past exception reporting pipeline stage in strongly ordered processor with load/store queue entry retained until completion

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0606139A2 (en) 1993-01-04 1994-07-13 Xerox Corporation Dispatching and scheduling memory operations in an electronic printing system
JPH11143658A (ja) 1997-11-10 1999-05-28 Fuji Xerox Co Ltd ネットワークシステム
US20020181134A1 (en) 2001-06-04 2002-12-05 Xerox Corporation Secure data file erasure

Also Published As

Publication number Publication date
JP4738802B2 (ja) 2011-08-03
CN1641604A (zh) 2005-07-20
JP2007328818A (ja) 2007-12-20
DE602004008727D1 (de) 2007-10-18
SG112987A1 (en) 2005-07-28
JP2005182782A (ja) 2005-07-07
CN100444129C (zh) 2008-12-17
KR20050062369A (ko) 2005-06-23
TWI343531B (en) 2011-06-11
DE602004008727T2 (de) 2008-06-19
US20050154582A1 (en) 2005-07-14
US8018617B2 (en) 2011-09-13
TW200525378A (en) 2005-08-01
US20080030755A1 (en) 2008-02-07
ATE372544T1 (de) 2007-09-15

Similar Documents

Publication Publication Date Title
KR101096474B1 (ko) 스토리지 매체 상의 저장된 정보 패턴의 소거
KR100573264B1 (ko) 작업 처리 장치 및 이 장치에 있어서의 데이터 관리 방법
US7747870B2 (en) Apparatuses and methods for decrypting encrypted data and locating the decrypted data in a memory space used for execution
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
US20070253013A1 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
CN100459657C (zh) 图像处理设备、图像管理方法、文档管理设备和管理方法
US20050219611A1 (en) Data processing apparatus
CN101465937B (zh) 图像处理装置和数据擦除方法
EP1544736B1 (en) Erasing a stored information pattern on a storage medium
EP1830266A1 (en) Erasing a stored information pattern on a storage medium with progress indication
JP2005053001A (ja) 印刷装置、印刷データ供給装置、印刷システム、制御方法、制御プログラムおよびそれを記録した記録媒体
JP2008005318A (ja) 画像処理装置及びプログラム
US20160162233A1 (en) Electronic apparatus, management system, and recording medium
JP2005039637A (ja) 画像形成装置
JP4483996B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP4434310B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP2008065490A (ja) 画像形成装置、前記装置のログ管理方法及びログ管理処理プログラム
JP2011130125A (ja) 情報処理装置及びその制御方法、プログラム、記憶媒体
JP2002304318A (ja) コンピュータシステムおよびその使用制御方法
JP2005313567A (ja) 印刷装置、印刷装置におけるデータの消去方法およびプログラムならびに記録媒体
JP4692669B2 (ja) ジョブ処理装置及び制御プログラム
JP2023148285A (ja) 情報処理装置、ジョブの実行制御方法及びプログラム
JP2007310769A (ja) データ処理装置およびデータ処理方法とプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141204

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151203

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161201

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171201

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181206

Year of fee payment: 8