TWI343531B - Erasing a stored information pattern on a storage medium - Google Patents
Erasing a stored information pattern on a storage medium Download PDFInfo
- Publication number
- TWI343531B TWI343531B TW093132927A TW93132927A TWI343531B TW I343531 B TWI343531 B TW I343531B TW 093132927 A TW093132927 A TW 093132927A TW 93132927 A TW93132927 A TW 93132927A TW I343531 B TWI343531 B TW I343531B
- Authority
- TW
- Taiwan
- Prior art keywords
- shredding
- data
- file
- procedure
- rti
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B5/00—Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
- G11B5/02—Recording, reproducing, or erasing methods; Read, write or erase circuits therefor
- G11B5/024—Erasing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Crushing And Pulverization Processes (AREA)
- Storing Facsimile Image Data (AREA)
- Traffic Control Systems (AREA)
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
- Electrically Operated Instructional Devices (AREA)
- Credit Cards Or The Like (AREA)
- Electrochromic Elements, Electrophoresis, Or Variable Reflection Or Absorption Elements (AREA)
Description
九、發明說明: 【發明所屬之技術領域】 本發明係關於一種在一文件眘社士 ^ 覆寫資料恭辨 ⑨A件貝枓處理裝置中擦除在可 體係可由兮雄* - ' 方法,該可覆寫資料載 裝置具有 貝討慝理-備存取,該文件資料處理 用以處理文件資料之主要 該資料栽體上,以及 Μ序’其中可將資料儲存於 =擦除㈣資料之:欠要料,其係透過由 式來覆寫該載體之一選擇的儲存區域。 砰棋 【先前技術】 :前技術已體認到磁性硬碟和其他類似 讀取儲存於其上之機密資料而受損。第-型: 發生。::t過一骇客透過—資料網路來’,進入’,該設備而 x生。11樣的干擾可以相對汽罝 ^ 相对間早的操作來反擊,諸如在將 貝枓儲存於内部硬碟上之前 , J將貝科加社、,刪除在載體之檔 案…之特定資料播案之項目,或最好覆寫該資料。 更嚴重的攻擊型式可鈐a A Μ 式了此發生於從一個人電腦、從一盥 一列印設備相關之數位存取控 八 u , L制态或其他者實體移除這樣 後°如此則刪除載體之播案管理將是無用的。 化二斯碎模式(sh高"來重新格式 =或覆:提:了改進的安全性,但有用以偵測已被覆
寫之位疋模式之技術。阳p A βο 因此S刪除特定資料實際上很重要 _,一早一的”資料撕碎”執行是不足的。 1343531 以多個撕碎執行來覆寫資料牵涉到多個不同的位元模 式,其進一步稱為:撕碎模式,一般被認為是一有效的策 略’其中撕碎模式之架構對於預定的安全性程度來說應是 適當的。 & 資料載體可以不同的寫入/儲存技術為基礎,諸如磁 性、磁光、光學(諸如在一可重寫CD中)和其他。一般來說, 幾何儲存架構係以一種軌道為基礎,其可為一圓柱、一螺 旋、一直線或其他。儲存實體是以儲存基底之某種剩磁性 質為基礎的。 具體地說,Bunker等人之美國公開專利申請案第 20 02/0’ 181’ 134號揭示了使用者可選擇之撕碎模式之應 用。本發明人已體認到此先前技術可提供對於侵犯者之足 夠保護,但整體撕碎所需之長時間將使得資料處理(例如列 印)拖延一段通常是高度耗時之間隔,且因此可能嚴重地使 得糸統效能退化。 再者,撕碎操作和其他相關項目之整體討論係說明於 P_ Gutmann所作之’’由磁性和固態記憶體安全地刪除資 料,第六次USENIX安全性討論會會議,San J〇s0,CA USA, 1 996年六月22_25曰,其可於
ht-.tj)://www. u^^^/mikllcations/librarv/prnMPH ings/sec96/gutmann.html 下載。 【發明内容】 因此,本發明之—目的係'為,藉由至少部份地在資料 處理操作之背景中完成撕碎操作,以便資料處理和撕碎操 1343531 作之間共享資料儲存設備。 因此,根據一觀點,本發明 要和次I& #,# .政為非同步地執行該主 々人女枉序’亦即無論是否 序,皆開始一主要程序。 何進行中之次要程 本發明亦關於一用於實施本 明之造一 ·^右如从t 月之方法之裝置。本發 a之進#有利的觀點係說 【實施方式】 %專利_附屬項中。 以下說明中,,,撕碎,,一詞將用 重寫, 之儲存媒體上之儲存資料模式。" 、在—硬碟或其他可 第〗圖說明有關於本發明 為符號組成的,使得件統方塊圖。該圖式大致 使侍卉多不同的個別方 可識別的硬體模組。元件10表示 表4作而非 體程序,其中實施了本發明,諸如二之控制器之相關軟 與作業相關之檔宰12,列ρ機。程序1()利用 & Ίη 案12其儲存於裝置之内部禅κ 士 序】。之過財,-些作業相 ::中, 本發明之環境中,&详&』 曰莱了此不再需要,且在
的田 &#的^應有效地被捧除。A ::用於這樣—個檔案之擦除檔案程序係:二為了該s 表不。擦除作業之形式係為, 件4號14所 料儲存位置,其進— ··,,、碟片上之相關資 同的位元模式來覆寫原始資料,Α 間,以許多不 列至0和】之複雜模式。 4心王為〇之簡單序 擦除檔案程序14孫士 來加以控制的。這樣的1使用者定義或内定參數 k樣的參數例如為. —同步/非同步/組合撕碎 1343531 -撕碎模式之數目和選擇 —撕碎優先性。 在此所使用之用語係於下面的說明中解釋。 為了反應一擦除檔案程序“之產生,對特定 =參數物動一撕碎程序18(以箭號2〇二: =序用之實際位元模式描述於列表以,其可供程序】8 在進-步說明撕碎程序之實際操作之前,我們現 说明在此使用之幾種不同的撕碎技術,參考第2, 3, 4 例係關於一列印應用程式,但可加上必要的 /可應用於其他文件處理操作,諸如掃㈣ 於况丨f 接收一列印檔案並將之储在 於列印設備或列印機之系統碟片中 f之储存 況中,檔案可加密,或在接收 …傳送之情 -列印貯列中等待,直到它介^直接加"、。列印檔案在 處理—列印作掌 ?沒理為止。當列印機準備 ^歹"作業時,其從碟片讀取列印檔案 遺將之解密並藉由將之光栅化來*要的 列印出光栅化的檔宰。在j M曰案,且隨後 ^, 系在軚準情況中,該檔宰胳认,. 女當且不再在列印設備上加以使用。 /、;此準 第2圖說明一沒有應用撕碎之操作 三列印頁之順序來以符號表示,但明顯地事實 業可包含任何數目之頁。如所示的首—上列印 p作業剔且隨後為一第二列印作業Job2e 1 —列 第3圖次明—择作圖,甘θ ‘ 作圖#具有所謂”同步”撕碎,如從先 1343531 前技藝所得知的。為了簡化起見,假設與第2圖中相同之 作業之組態。現在,在執行Jobl結束時,相關檔案被認為 是不再使用的。因此,便立即完成Jobl之撕碎。隨後,完 成Job2之執行◊當然,J〇b2亦可變成供撕碎用。撕碎之要 件可根據可在 乍f上並非一致之預纟等級來加以決 定。在一示範性實施例中,只有由一 ρΐΝ碼所保護之檔案 會被撕碎(將於稍後說明)。撕碎的資訊可為原始資訊,且 將最好亦包括在程序中所產生之任何中間或暫時之資料檔 案二透過更新而使之過期之㈣,_1諸如被認為相較於 預疋之女全等級來說是適當者。—般來說,實際的作業系 統將得,何處找到這些中間資料棺案,即使是考慮中的應 式疋根據執行第二方軟體時亦然。顯然,可能於j〇b2 之處理中產生不想要的延遲’此是因為給予Jobl之立即或 同步撕碎之優先權之緣故。 ή …5兒,第4圖說明具有根據本發明之所謂,,非同多 圖D纟J〇bl %成且相關權案準備供撕碎用時 =之撕碎實際上被啟動,條件為咖之執行可進行達 J隔而無ϋ存存取。若這樣的存取變成必要的, 柺二去件優於撕碎操作之優先權’就如同根據-些優先 ^ 〇 此使侍撕碎為非同步,其相關於,,欲被撕碎,,之 碎了 i卒係根據特定標準來自動地觸發。在中斷之後, 撕碎相關之:戽在J〇b3之執行期間同樣地執行與J〇b2 行。 撕鲆可以一時間分佈之方式來 10 1343531 在一相關且特別有利之本發明之實施例中,如第5圓 中所示’撕碎以—混合方式來進行:丫列如,首先少數幾個 (最好只有第-個)撕碎執行會是立即的、自動的且同步的 (亦即在下-個作業開始之前)。進一步的撕碎執行則會是 非同步的。在此實施例中,檔案可不再由系統讀取(雖然使 用應用於貫體碟片之複雜的分析來重建儲存資料模式仍是 再者撕碎之大部份的耗時部份(多重覆寫)係於 牙尽中70成且不會妨礙連續作業之處理。 現在’返回第1圖,且遠植卜冰.θ人Ju 混合撕碎模式,撕碎 …8首先從檔案管理12移除供撕碎用之槽案, 由將4 “案重新命名且將指標移至供同步撕碎專用之其他 儲::置24(箭號26表示之操作)。檔案之資 : 一或有限數目之撕碎模式來加以覆寫。 在完成同步掃描操作之後,撕碎程序18傳回」” Λ心給擦除檔案程序i 4(箭號32所表示) 兀 案程序“可通知相關的主要程序 ° #擦除檔 作,且脾扣碎必 1 〇其可忐重新開始操 將“移至(撕碎的)樓案至供 一個儲存位置28(以箭號3G表示 =專用之下 現進—步 案之資料位置 ^冗月厅、秘序中覆寫,不進_ 資料處理丨。之主要程序。 防礙用於實際文件 在撕碎程序期間,由撕碎程序18會傳 訊給一顯示程序 、裎序之狀態資 士將、隹 通知一操作者系統之安全性 如將進-步參考第9圖來加以說明者。 f生清況’ 有-上逃混合模式撕碎之替代方案 P亦可做到完全 1343531 非同步之掃描’用於較不重要的資訊。此模式可容易地以 與第1圖中所示之相同之程序和結構之組成來完成,除了 ’、撕^用之稽案直接被移除至專供非同步撕碎用之儲存位 置28之外。此由第!圖中之影線箭號34來表示。 非同步撕碎之一特定相關應用係利用一共用列印機設 備,因為這樣一個列印機可在許多不同的個人和群組之間 共用。在這樣一個情況中,安全性是更重要的。具體地說, 本發明之一有利的架構係利用一郵件箱觀念而應用至列印 機,其為數種列印機和數位複製器所具有之特徵,例如由 所銷售者:其中,所有未列印之檔案位於郵件箱中,且 再者,列印過的檔案將仍在那裡達一段時間,直到它們被 主動地(或自動地於例如24小時之一預定之時間間隔之後) 移除為止。郵件箱係做成非揮發性記憶體,諸如一硬碟。 因此,若一使用者從郵件箱來刪除一檔案,其不僅被從檔 案官理中刪除’亦被加以撕碎。又在此情況中,最好以— 同步方式來進行第一撕碎執行,其係在刪除指令之後立即 做。當然,為了最佳安全性起見’所有的作業檔案應以加 抵形式來儲存,且僅當需要資料供列印時將之解密,同 解在的資料僅被保存於揮發性記憶體中。 再者本發明可應用於一數位複製和一掃描環境中。 數位複製和數位掃描係為f料密集之形式,此為眾所皆知 者。此增加了對於有效撕碎之需求。 注意到在類似第4或5圖之情況中]咖之有 操作可延伸超出J〇b3之開始,如此使得在被撕碎之過程中 12 可同時地做許多不同的 撕碎執行間 這樣需要決定在許多不同的 丁間之優先性’如以下將討論的。 上面的撕碎程序從個 其他方式為於系統層級上開π開始或由下往上。 系統操作來> A 汗口.凍結全部操作,且根據檔案 作4木决疋被刪除之 要一以區段分析為基礎之方=否應被撕碎。此程序將需 瞭解在區段層次上之架構。/ °通常’作業系統將充分地 第6圖說明_混入 區…,操作開始: = 碎之操作之流程圓。在 操作將於啟動時發生。在區 的硬體和軟體設備。此 或儲存區域是否不再需要。的=決定—特定檔案 顯不。在區塊43中,系統決 未 Ρ.Ι έ Ε Γ-. 疋撕碎疋否為必要的。若不是, 'I糸,.先仃至區塊52。若撕碎是 Γ2 -i - a ^ m 疋义要的,則糸統行至區塊44, 1決疋疋否同步撕碎是必要的。若不是的話 塊48。若同步撕碎是必要 至11 π _ 則系統仃至區塊46,以執行 同步撕碎。因此,在區塊48中,執行非同步撕碎。 當在一般資料處理择作肋左 間存在—間隔的時候’觸 i。非同步撕碎&樣的間隔可僅透過該非同步撕碎之開始 來偵測,或透過發現一特定間隔係預期具有至少—特定‘ 度來㈣。在此後者情況中,撕碎操作可在這個較低層次 上具有-先於:般資料處理之暫時的優先權。在_特定量 之撕碎之後’系統可詢問標準資料處理有關於其儲存存取 要件。然而,這樣的背景處理為特定作㈣統之基本機制, 且確實的實施並非本發明之一部份。 13 右撕作在進行巾
-先架構。苴第—鲧、個私案’則維持某種優 /、第解決方案為先來先取方式,4 L 槽案被發現為可撕碎之順序來處理擋案,二使得根據 操作之同步部份分開。第 奴來說與撕碎 7圖)之順序號碼來 、‘··、 t撕碎模式(比較第 先等級給關於—特定;憂先性。其他方法為透過指派-優 列印機應用程式中,歹^所有^步之撕碎操作。在一 幻P彳s案將優於登錄樓案。 現在,一旦撕碎必須進行,則區塊和 f好了嗎”)旋轉。若撕碎準備好了,料二迴圈至(“準 因此,“返域被釋—統使用。 操作=ΓΓ,尚未詳細說明在撕碎和其他資料處理 這樣的:為::=不同的優先權控制之操作。 巧…悉本項技術之人士所熟的知知識。 -文件撕碎料#料㈣之前,可㈣好完成 文件貝科處理作業之後引入一 2 文件資料虚 ^贪則,右一新的 權,若_撕始’雖然其具有優於撕碎程序之優先 此時門又户 已要求使用碟片,則優先作業會花費— ‘%間:存取碟片上其所需之儲存位置。 亦可以離= 碎=後’撕碎及進-步的撕碎執行 或於空閒時好於系統關閉之前或在晚上 中所使用之訂為一批次程序。事實上,在列印處理 次使用,且僅、子。ρ份在此情況中可於初始撕碎執行之後再 且僅登錄其之使用。然後,在晚上之批次撕碎中, 14 ^43531 已被登記為在白天期間於列印程序中使用之所有檔案將藉 由撕碎來正確地擦除,最後留下一,,乾淨的,,系統。 資料撕碎之有效性之等級視所使用之撕碎模式之數目 和内容而定。每個額外的撕碎執行使得取回儲存媒體上之 原始位元模式變得更為困難,且當所使用之撕碎模式每次 執行皆不同時更是如此。因此提供一可設定之安全性等級 給使用者是在本發明之範圍内的。 ’ 在一第-實施例中,顯示於使用者之個人電腦上之列 印機驅動程式視窗70包含形式為一滑動開關、—系列益線 收訊按-或任何其他適當的裝置之一安全等級設…列 :機驅動程式視窗具有—系列標記,1其中之_(69)在此 = = 擦除資料”(EraseData),M—安全性等級可 精由按適當的紅來選擇’如第8a圖中所示的。 級:關於撕碎程序和位元模式之-預先定義之組合,二 一步於以下相關於第7圖來說明的。 第8a圖中之選項之列表包括” .最高 ” (highest),:a:中以— 數目之撕碎模式(參考第7圖;、…步方式來使用最大 著—非(:igh),其中-初始同步撕碎執行之後係隨 非,步程序’其使用例如15個撕碎模式之選擇 中間(medlum),其中僅應用一非同+撕 其中係為有限數目之撕碎模式 V , 客疋 (custom),其中一伯用本 定的撕碎模式之數目和選擇,並包括:選擇其自己選 八已枯應用它們使其為同步 15 1343531 或非同步之執行。當然’其他選項亦在本發明之範圍内。 纟列印機驅動程式之基本營幕中,如第此圖中所干 的’有-勾號盒7卜以定義特定列印作業為—安全性作業。 當-使用者如此做時’一強制對話將出現(未顯示),要使 用者鍵入- ΠΝ碼’當來到列印該作業時該使用者將被要 求鍵入。其他可能的安全性作業之型式晕涉到其他安全性 標記’其適用於識別或以其他方式授權—使用者,諸如一 指紋、虹膜掃描或密碼卡。定義—列印作業為一安全性作 業係藉由在完成作業之後撕碎在列印機中之列印資料而來 自動地強迫擦除。 在一其他實施例中,安全性等級之選擇保留給一超級 使用者(亦稱為,,關鍵操作者”)或系統管理者,其可強迫 所有使用者之安全性等級,其係使用—類似於第以圖令所 示之選擇視窗來完成。 第7圖說明由Gutmann於在介紹中提及的他的文章中 所提出之撕碎模式之表,其可使用於本發明中。左手邊的 固別的資料通行或撕碎執行。第二行顯示許多不同 •碎_模 < 纟特定杈式為隨機,如由一隨機模式產生器 顯^)所產生者。其他者係由一系列較基本之模式所產 ’該寻褀式係藉由適當地重覆位元模式來產生,如在行 -以16進位”速記”標記(、’,意為十六進位標記)所 :”。例如’第七列會產生位元模4 0x92, 0x49, 0x24, :yoiooio 01 001 001 001 001 00”之重覆。如所示會 達5個撕碎執行。透過以所示之許多不同的模式來 16 1343531 執行35個連續執行來完成一 能降低和所需的安全性兩者之間::,:了達到可能的效 .π 、’衡擦除模式之數目可 在〇和35間加以選擇。在35 一 ^ ^ 巩订0守,使用之方式如所 不。當應用較少執行時,便做一預先決定之選擇。 第9圖顯示—資訊視窗1 〇 0,立可 L啟#Λ ^ , y、T在刼作面板(未顯示) 上啟動4鍵時投射於就近之裝置顯示器上。㈣示 之内部硬碟之實際安全性相 、 村,,广丁 ^ 々日關之匱况,如,使用中的資 ^ ^包括與文件資料不相關之“檔案),,’在擦除程 料”以及以位元組為單位之未使用(“清除的”) :、:間寻項目。一”燃料表,,式的顯示項目U0被加入 以供情況之,讲土耒忘P务 如 、、象。在一其他貫施例中,只顯示,,使 用中之資料,,之項目,其包括供撕碎之排程資料,但該資 ::係未完全地被擦除。當然亦可顯示說明於數種檔案中之 貧訊。有了裂置顯示器上之這種指示’一使用者可立即看 出純移⑤之資料是否實際上不見了。%成顯示之必要資 2可容易地由位於裝置控制器中之作業系統來傳送,且可 夂期更新,以提供一動態的情況顯示。顯示視窗亦可顯示 於系統管理者之工作站上。 本發明可有利地用於以非常類似之方式來掃描和複 製。在掃描時,在一專用掃描器裝置或在一多功能裝置上, 使用者必須首先鍵入其名字或其他識別碼,且然後可掃 心文件。然後掃描資料被儲存於與使用者辨識資料關聯之 4置之系統碟片上。然後使用者可返回其工作站,與掃福 為接觸並獲得其掃描檔案。根據本發明,然後從碟片移除 17 1343531 掃描資料且藉由撕碎來擦除所使用的碟片區段。 在一複製操作中,一掃描器掃描原始文件,將掃描資 料儲存於複製器之内部碟片上,之後列印機從碟片來列印 複製内容。所使用的碟片空間之撕碎可自動地完成或因應 °又疋複製作業參數時由操作者所做之一設定而完成。 在所有提及之情況中,根據本發明,以背景程序全部 或至少部份來完成之撕碎程序將僅稍微地干擾新的列印、 複製或掃描作業。 以上本發明已參考較佳實施例來加以揭示。熟悉本項 技術之人士會體認到,於不超出申請專利範圍之範圍前提 下,可對其做許多不同的修改和改變。因此,實施例係用 於說明,且本發明不受限於該等實施例,其係界定於申請 專利範圍。 【圖式簡單說明】 第1圖為關於本發明之系統方塊圖; 第2圖為未應用撕碎之操作圖; 第3圖為具有同步撕碎之操作圖; 弟4圖為具有非同步撕碎之操作圖. 第5圖為具有混合模式撕碎之操作圖; 第6圖為混合(非)同步撕碎操作之流程圖; 第7圖為撕碎模式之表格; 第8A和8B圖為根據本發明用於控制資料擦除之使用 者介面視窗; 第9圖為用於撕碎程序監視之使用者介面視窗。 18
Claims (1)
- 十、申請專利範圍·· 之上種在文件資料處理裝置中擦除可重寫資料載體上 之储存資訊模式之方 只1卞軌瓶上 . B 法,1玄可重寫資料載體係可由該裝置 之貝科處理設備存取, w /衣置 。亥文件資料處理裝置具有: 其中資料可儲存於 其係透過以一撕碎 —用於處理文件資料之主要程序 該資料載體上,以及 —用於擦除儲存資料之次要程序 模式來覆穹哕恭 ▲ W錢體之一選擇儲存區域 该方法之特徵在於 亦即無論是否完成 ⑸非^地執㈣主要和次要程序, 任何進行中之次 ,白開始一主要程序。 .°申請專利範圍第1項之方法’其中 排程主要程序和任何次 至少—結束階严A η 序,使得任何次要程序之 3·如申請專利範圍第〗項:二;干擾主要程序。 優先ΓΓ欠要程序之至少一部份被指派一低於主要程序之 4, 如申請專利範圍第1 中之該覆寫係由-系列 、…、中在-次要程序 的,該撕碎模式每個至少實之撕碎執行所構成 域。 上伋盖整個該選擇之儲存區 19 1 . 如申請專利範圍第3項之方 —Φ ® 去,其中相對於在一第 主要㈣在第 —-人要程序之初始撕碎執 行係同步地完 始—下—個i I ,、係藉^方止在該帛—主要程序之後開 6. 如申社:程序,直到完成該初始撕碎執行為止。 程序之後,相利靶圍帛1項之方法’其中在完成-主要 除,且非同牛::储存資料槽案直接從系統管理表中移 7. 如申=切供擦除該資料檔案之次要程序。 -預定之安:括利範㈣1項之方法,其中該覆寫係根據 疋之女全性等級相對於該選 8. 如申請專利範圍第7項之方J甘 W 地完成,用於 、方法’其中該覆寫係自動 印機位置上絲 為一列印作業,只能於列 9. 如申請:::如一密碼之安全性標記之後列印。 置為-列印機。#圍第1項之方法,其中該資料處理裝 1 〇.如申請專利範圍第丨 置為—數位複製器。 、之方法’其中該資料處理裝 11.如申請專利範圍第丨項 置為—掃指哭。 方法’其中該資料處理裝 女申凊專利範圍第1項之 區域包括暫拉 ^ 方法’其中該選擇之儲存 要程序期門戶:去間和其他由—實際作業系統於-特定主 π肩間所使用之資料之儲存。 1 3.如申請專利範圍第丨項 資訊相對於該儲存區域出現時,在二其中一旦不使用之 之儲存區域在ώ ^ 在该可重寫之資料載體上 用。 自動地被指派為由-撕碎模式來做該覆寫之 14.如申請專利範圍第Μ之方法,其中根據在預先決 2〇 1343531 定之足夠大小之儲存區域上之一預先決定之足夠的覆寫動 作來終止該覆寫。 15.如申請專利範圍第12項之方法,其中藉由在各種 不同的可刪除檔案間之個別的優先等級來排程該覆寫,這 樣的優S等級係由任何先來先取原則或—特定檔案之識別 或特徵來控制。 _ 16.如中請專利範圍第4項之方法,其中藉由在各種不 同的可刪除檔案間之個別優先等級來排程該覆寫,這樣的 優先等級係由在可應用至一特定樓案之複數個撕碎執行間 之特定撕碎執行之順序來控制的。 1?,如申請專利範圍第1項之方法,其中在對-特定檔 案開I撕碎之前’在—主要程序之後引人—短延遲。 18. 如申請專利範圍第】項之方法進一步包括顯示在 置中之_人要程序之整體進度,以給予一内部資料安全 性情況之指示。 19. 一種文件處理裝置,包含· 一資料處理設備以及 可由。玄貝料處理設備存取之可重寫之資料載體, 該資料處理設備係執行: 用於處理文株咨丨 該資料主要程序’其中資料可儲存於 JL #用於擦除儲存於該資料載體中之資料之次要程序, 域過以—撕碎模式來覆寫該載體之—選擇之儲存區 21 其特徵在於 $資科處理設備係用於非同地步執行該主要和次要程 座亦即無論是否完成任何進行中之次要程序,皆開始一 王要程序。 20·如令請專利範圍第〗9項之裝置包括: 排程器,用於排程主要 任何次要程岸…何次要程序,使得 少一結束階段不會干擾主要程序。 1‘如申請專利範圍第19項之裝置,其中 —次要程序包括完成—系列之具有 行’該撕碎模式每個蓋一之撕碎執 全部β Η上覆盍«擇之儲存區域之 2—2.如申請專利範圍第21項之裝置,其中 -次要程序包括同步地完成_初始撕 由防止一下—個主 仃,其係藉 Α , 序開始,直到完成該初如i rt & 為止,且非同步地完成進_步之撕碎執行。㈣碎執行 n令/專利把圍第19項之裝置,其中 遠貧料處理設備係拾杏〜 先定義之加入之資㈣目—文件資料之樓案是否出現-預 括案之後,資料處理設備係叙=第—程序至該 X 、自動地應用一第二条3 e 5玄加入之資訊項目之檔案。 —程序至具有 2田4.如申請專利範圍第19項之裝置,包括 用於監視在該裝置中 以及 中之次要程序之整體進度之裝置, 用於顯示該進度給— ^乍者之裝置,"給予-内部資 22 1343531 料安全性情況之指示。 2 5.如申請專利範圍第1 9項之裝置,其中該裝置為一 列印機、一複製器或一掃描器。 十一、圖式Z 如次頁 23
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03078991 | 2003-12-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200525378A TW200525378A (en) | 2005-08-01 |
TWI343531B true TWI343531B (en) | 2011-06-11 |
Family
ID=34717203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW093132927A TWI343531B (en) | 2003-12-19 | 2004-10-29 | Erasing a stored information pattern on a storage medium |
Country Status (8)
Country | Link |
---|---|
US (2) | US8018617B2 (zh) |
JP (2) | JP4738802B2 (zh) |
KR (1) | KR101096474B1 (zh) |
CN (1) | CN100444129C (zh) |
AT (1) | ATE372544T1 (zh) |
DE (1) | DE602004008727T2 (zh) |
SG (1) | SG112987A1 (zh) |
TW (1) | TWI343531B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7456983B2 (en) * | 2003-07-02 | 2008-11-25 | Hewlett-Packard Development Company, L.P. | System and method for preventing comprehension of a printed document |
US20060155944A1 (en) * | 2005-01-13 | 2006-07-13 | Hitachi, Ltd. | System and method for data migration and shredding |
US7739462B2 (en) * | 2005-02-23 | 2010-06-15 | International Business Machines Corporation | Policy based data shredding for storage controller |
US8745011B2 (en) | 2005-03-22 | 2014-06-03 | International Business Machines Corporation | Method and system for scrubbing data within a data storage subsystem |
US7308543B2 (en) * | 2005-03-22 | 2007-12-11 | International Business Machines Corporation | Method and system for shredding data within a data storage subsystem |
WO2007044250A2 (en) * | 2005-09-28 | 2007-04-19 | Wisconsin Alumni Research Foundation | Computer storage device providing implicit detection of block liveness |
JP4857823B2 (ja) * | 2006-03-06 | 2012-01-18 | 富士ゼロックス株式会社 | 情報処理装置及び画像処理装置 |
US20070288709A1 (en) * | 2006-06-13 | 2007-12-13 | Xerox Corporation | Systems and methods for scheduling a device |
JP4916487B2 (ja) | 2008-06-18 | 2012-04-11 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置及びプログラム |
JP4769853B2 (ja) * | 2008-09-19 | 2011-09-07 | 株式会社日立製作所 | 記憶制御装置及び記憶装置のデータ消去方法 |
US20100174865A1 (en) * | 2009-01-06 | 2010-07-08 | International Business Machines Corporation | Dynamic data security erasure |
US20100180183A1 (en) * | 2009-01-12 | 2010-07-15 | Macronix International Co., Ltd. | Circuit for reducing the read disturbance in memory |
CN102804129B (zh) * | 2009-05-04 | 2015-12-16 | 惠普开发有限公司 | 具有可由请求方设备控制的控制字段的存储设备擦除命令 |
WO2011104742A1 (en) * | 2010-02-23 | 2011-09-01 | Hitachi, Ltd. | Information processing device and data shredding method |
WO2011125132A1 (en) * | 2010-04-09 | 2011-10-13 | Hitachi, Ltd. | Information processing device and data shredding method for avoiding multiple shredding of a same data block |
JP5234098B2 (ja) * | 2010-12-16 | 2013-07-10 | コニカミノルタビジネステクノロジーズ株式会社 | プリントシステム、画像形成装置、画像形成方法および画像形成プログラム |
KR20120096212A (ko) * | 2011-02-22 | 2012-08-30 | 삼성전자주식회사 | 비휘발성 메모리 장치, 메모리 컨트롤러, 및 이들의 동작 방법 |
JP2013103371A (ja) * | 2011-11-11 | 2013-05-30 | Riso Kagaku Corp | 画像形成装置及び画像形成システム |
US8995071B2 (en) | 2012-07-17 | 2015-03-31 | International Business Machines Corporation | Monitoring of residual encrypted data to improve erase performance on a magnetic medium |
JP5752665B2 (ja) * | 2012-10-31 | 2015-07-22 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置及び画像形成方法 |
JP5925280B2 (ja) | 2014-11-04 | 2016-05-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | テープに書き込されたファイルを消去する方法、プログラム、及びテープ装置 |
US10587590B2 (en) | 2017-06-12 | 2020-03-10 | Seagate Technology Llc | Tracking of data erasures |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5251318A (en) * | 1988-09-02 | 1993-10-05 | Hitachi, Ltd. | Multiprocessing system comparing information copied from extended storage before and after processing for serializing access to shared resource |
CA1317678C (en) * | 1989-03-20 | 1993-05-11 | William Jaaskelainen | Dynamic progress marking icon |
NL8902516A (nl) * | 1989-10-11 | 1991-05-01 | Philips Nv | Ontvanger van televisie signalen. |
JPH04257916A (ja) * | 1991-02-12 | 1992-09-14 | Fujitsu Ltd | データ出力処理方式 |
JPH07191944A (ja) * | 1991-09-11 | 1995-07-28 | Internatl Business Mach Corp <Ibm> | 多重プロセッサによる多数の資源への命令におけるデッドロックを防止するためのシステムおよび方法 |
TW231343B (zh) * | 1992-03-17 | 1994-10-01 | Hitachi Seisakusyo Kk | |
US5440321A (en) * | 1992-05-15 | 1995-08-08 | Hs Industries, Inc. | Currency operated modular display device and method |
US5375202A (en) | 1993-01-04 | 1994-12-20 | Xerox Corporation | Dispatching and scheduling memory operations in an electronic printing system |
JPH09223061A (ja) * | 1996-02-15 | 1997-08-26 | Canon Inc | 情報処理方法及び装置 |
JP3116801B2 (ja) * | 1996-02-16 | 2000-12-11 | 富士ゼロックス株式会社 | 画像処理装置 |
JP3743060B2 (ja) * | 1996-07-22 | 2006-02-08 | ヤマハ株式会社 | 自動録画装置 |
US5897658A (en) * | 1996-11-26 | 1999-04-27 | International Business Machines Corporation | Method and apparatus for protecting portions of memory by providing access requests to a communications area for processing by a hidden server |
JP3379411B2 (ja) | 1997-11-10 | 2003-02-24 | 富士ゼロックス株式会社 | プリンタサーバ、及びプリンタ |
JP3729638B2 (ja) * | 1998-04-22 | 2005-12-21 | 富士通株式会社 | メモリデバイス |
US6360220B1 (en) * | 1998-08-04 | 2002-03-19 | Microsoft Corporation | Lock-free methods and systems for accessing and storing information in an indexed computer data structure having modifiable entries |
US6639687B1 (en) * | 1998-09-08 | 2003-10-28 | International Business Machines Corporation | Progress indicator for multiple actions |
US7325052B1 (en) * | 1998-10-06 | 2008-01-29 | Ricoh Company, Ltd. | Method and system to erase data after expiration or other condition |
JP2000148594A (ja) * | 1998-11-10 | 2000-05-30 | Mitsubishi Electric Corp | Romデータの読み出しプロテクト回路 |
US6430707B1 (en) * | 1999-03-31 | 2002-08-06 | International Business Machines Corporation | Source-level debugging of client dump image in a computer network |
US6598135B1 (en) * | 2000-05-03 | 2003-07-22 | Plasmon Ide | System and method for defining rewriteable data storage media as write once data storage media |
JP2001325139A (ja) * | 2000-05-16 | 2001-11-22 | Canon Inc | 情報処理システム、情報処理装置、撮像システム、情報処理方法、記憶媒体 |
JP2002329396A (ja) * | 2001-04-26 | 2002-11-15 | Fujitsu Ltd | バンク構成を変更可能なフラッシュメモリ |
JP2003037719A (ja) | 2001-05-17 | 2003-02-07 | Sharp Corp | 画像処理装置 |
JP2002351858A (ja) * | 2001-05-30 | 2002-12-06 | Fujitsu Ltd | 処理装置 |
US6731447B2 (en) | 2001-06-04 | 2004-05-04 | Xerox Corporation | Secure data file erasure |
JP4125145B2 (ja) * | 2002-02-13 | 2008-07-30 | キヤノン株式会社 | データ処理方法、プログラム及びデータ処理システム |
JP3753666B2 (ja) * | 2002-03-04 | 2006-03-08 | 株式会社Cspフロンティア研究所 | データ消去システム、管理サーバ、データ消去方法およびプログラム |
JP4387687B2 (ja) * | 2002-04-26 | 2009-12-16 | キヤノン株式会社 | 画像処理装置、制御方法、及びプログラム |
JP3924227B2 (ja) * | 2002-09-26 | 2007-06-06 | シャープ株式会社 | 画像処理装置 |
JP3986950B2 (ja) * | 2002-11-22 | 2007-10-03 | シャープ株式会社 | Cpuおよびこれを備えた情報処理装置、cpuの制御方法 |
US20040114265A1 (en) * | 2002-12-16 | 2004-06-17 | Xerox Corporation | User-selectable automatic secure data file erasure of job after job completion |
JP2006113882A (ja) * | 2004-10-15 | 2006-04-27 | Fujitsu Ltd | データ管理装置 |
JP2006127106A (ja) * | 2004-10-28 | 2006-05-18 | Hitachi Ltd | ストレージシステム及びその制御方法 |
JP4584044B2 (ja) * | 2005-06-20 | 2010-11-17 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US7472260B2 (en) * | 2006-10-10 | 2008-12-30 | P.A. Semi, Inc. | Early retirement of store operation past exception reporting pipeline stage in strongly ordered processor with load/store queue entry retained until completion |
-
2004
- 2004-10-29 TW TW093132927A patent/TWI343531B/zh not_active IP Right Cessation
- 2004-11-19 KR KR1020040095307A patent/KR101096474B1/ko active IP Right Grant
- 2004-12-08 JP JP2004355269A patent/JP4738802B2/ja not_active Expired - Fee Related
- 2004-12-10 AT AT04106465T patent/ATE372544T1/de not_active IP Right Cessation
- 2004-12-10 DE DE602004008727T patent/DE602004008727T2/de active Active
- 2004-12-17 CN CNB2004100821495A patent/CN100444129C/zh not_active Expired - Fee Related
- 2004-12-17 SG SG200407501A patent/SG112987A1/en unknown
- 2004-12-20 US US11/014,980 patent/US8018617B2/en not_active Expired - Fee Related
-
2007
- 2007-09-03 JP JP2007227300A patent/JP2007328818A/ja active Pending
- 2007-09-26 US US11/902,918 patent/US20080030755A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
SG112987A1 (en) | 2005-07-28 |
ATE372544T1 (de) | 2007-09-15 |
JP4738802B2 (ja) | 2011-08-03 |
KR20050062369A (ko) | 2005-06-23 |
CN1641604A (zh) | 2005-07-20 |
US20080030755A1 (en) | 2008-02-07 |
JP2007328818A (ja) | 2007-12-20 |
DE602004008727T2 (de) | 2008-06-19 |
CN100444129C (zh) | 2008-12-17 |
KR101096474B1 (ko) | 2011-12-20 |
JP2005182782A (ja) | 2005-07-07 |
US20050154582A1 (en) | 2005-07-14 |
TW200525378A (en) | 2005-08-01 |
US8018617B2 (en) | 2011-09-13 |
DE602004008727D1 (de) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI343531B (en) | Erasing a stored information pattern on a storage medium | |
JP4006365B2 (ja) | 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体 | |
US7145492B2 (en) | Data management method | |
US7502944B2 (en) | Job processing device and data management for the device | |
CN108628556A (zh) | 信息处理装置、图像形成装置、更新方法 | |
US7864354B2 (en) | System and method for controlled monitoring of pending document processing operations | |
JP2006323503A (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
JP2010251973A (ja) | 文書管理システム | |
JP2004086766A (ja) | 中断ジョブ再開方法、画像形成システム | |
JP2007034493A (ja) | 印刷システムおよび印刷制御方法 | |
JP3496841B2 (ja) | 電子的プリント・システムにおけるディスパッチおよびスケジュール用のメモリ動作方法 | |
US20090287709A1 (en) | Information processing apparatus for editing document having access right settings, method of information processing, and program | |
JP2009043086A (ja) | 文書管理システム、文書管理方法、コンピュータプログラム、および記憶媒体 | |
JP2006218649A (ja) | 画像形成装置およびホスト装置並びに印刷システム | |
JP2007274583A (ja) | 管理システム、画像処理装置、管理装置及びそれらの制御方法、プログラム | |
EP1544736B1 (en) | Erasing a stored information pattern on a storage medium | |
JP2007058429A (ja) | 印刷装置の保存データ管理方法 | |
EP1830266A1 (en) | Erasing a stored information pattern on a storage medium with progress indication | |
JP4940648B2 (ja) | 受信装置、配信装置、プログラム及びシステム | |
JP2009134551A (ja) | 資料配布システムおよび資料配布プログラム | |
JP2007257603A (ja) | リスト登録対象情報取得システム、方法、プログラム及び装置 | |
JP4434310B2 (ja) | ジョブ処理装置及び該装置の制御方法及び制御プログラム | |
JP4483996B2 (ja) | ジョブ処理装置及び該装置の制御方法及び制御プログラム | |
JP2006247888A (ja) | 画像形成装置、ホスト装置およびサーバ装置並びに印刷システム | |
JP2002041360A (ja) | 画像処理装置および画像処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |