CN101331467A - 硬盘驱动器擦除器 - Google Patents

硬盘驱动器擦除器 Download PDF

Info

Publication number
CN101331467A
CN101331467A CNA2006800477207A CN200680047720A CN101331467A CN 101331467 A CN101331467 A CN 101331467A CN A2006800477207 A CNA2006800477207 A CN A2006800477207A CN 200680047720 A CN200680047720 A CN 200680047720A CN 101331467 A CN101331467 A CN 101331467A
Authority
CN
China
Prior art keywords
drive
hard disk
disk drive
equipment
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800477207A
Other languages
English (en)
Inventor
J·D·索尔森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ensconce Data Technology LLC
Original Assignee
Ensconce Data Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ensconce Data Technology LLC filed Critical Ensconce Data Technology LLC
Publication of CN101331467A publication Critical patent/CN101331467A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/02Recording, reproducing, or erasing methods; Read, write or erase circuits therefor
    • G11B5/024Erasing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

用于擦除硬盘驱动器的系统、设备和方法。可配置为独立且便携的设备的系统(100)包括配置成支持擦除模块(140)的控制装置(120)。擦除模块(140)配置成擦除硬盘驱动器(170),以使得从硬盘驱动器(170)擦除的数据不可以取证方式恢复。该系统(100)还包括用户接口(101)和配置成提供硬盘驱动器(170)与控制装置(120)之间的通信的至少一个驱动器机架(110)。

Description

硬盘驱动器擦除器
相关申请的交叉引用
本申请要求2005年10月20日提交的美国临时专利申请号60/728,320的权益,通过引用将其内容结合于本文。
技术领域
本发明涉及计算机和数据安全,具体来说涉及用于擦除磁数据存储器媒体上包含的数据的设备和方法。
背景技术
计算机和数据安全对于个人、商业和政府来说是重要的关注问题。具体来说,用于擦除或以其他方式处置电子存储的数据的安全技术是与日俱增的关注问题。美国专利申请公开号2004/0252628(共同受让给Ensconce数据技术有限公司,并且通过引用结合于本文)描述对于个人、商业和政府的安全数据销毁发展中的重要性。立法也已经也将数据安全的重要性推到前端。为了与联邦法规相符,现在公司需要在处置或再利用硬盘驱动器之前完全且可靠地消除硬盘驱动器上的所有敏感数据。确切地来说,金融服务现代化法案(2003)(Grarnm-Leach-Bliley)、2003年的公平和准确赊购交易方案(FACTAct)、2002年的企业和刑事欺诈责任方案(Sarbanes-Oxley)以及健康保险便携性和责任方案(HIPPA)都包含了数据安全的要求。依据这些方案的法规制定了对于以安全方式处理敏感数据的要求。
响应对计算机和数据安全的与日俱增的需求,已经开发了多种用于擦除或销毁电子存储的数据的技术。一种此类开发是数据擦除程序软件,其旨在使被删除的文件不可被恢复以及消除由许多应用程序创建并存储的外来数据,尤其是涉及因特网的那些数据。此类软件允许在包含存储了要删除的信息的硬盘驱动器的计算机上运行。该软件使得硬盘驱动器上的某些数据被盖写。但是,计算机的BIOS和/或硬盘驱动器本身的组件可能与该软件相干扰,从而阻止硬盘驱动器上数据的完全擦除。例如,计算机的BIOS和/或硬盘驱动器的组件可能阻止硬盘驱动器的某些区域上的数据被擦除。因此,数据未安全地被擦除或销毁,并常常能够通过公知的取证数据恢复技术将该数据恢复。
因此,所需要的是一种用于擦除例如硬盘驱动器的存储媒体上包含的数据以使得它不可被公知的取证数据恢复技术恢复。
发明内容
实施例提供用于擦除硬盘驱动器的设备和方法。一种可配置为独立且便携的设备的系统包括配置成支持擦除模块的控制装置。擦除模块配置成擦除硬盘驱动器,以使得从硬盘驱动器擦除的数据不可以取证方式(forensically)恢复。该系统还包括用户接口和配置成提供硬盘驱动器与控制装置之间的通信的至少一个驱动器机架(bay)。根据示范方法,使用低频率擦除硬盘驱动器。根据另一个方面,生成证书以证明硬盘驱动器已被擦除。
从下文的详细描述以及图示示范实施例的附图,将显见到其他特征和实施例。
附图说明
图1是图示根据本发明示范实施例的硬盘驱动器擦除系统的框图;
图2是硬盘驱动器的局部示意图;
图3是图示根据本发明示范实施例、用于擦除硬盘驱动器的方法的流程图;
图4-13示出根据本发明示范实施例的硬盘驱动器擦除系统的结构配置。
具体实施方式
在下文的详细描述中,参考了附图,这些附图构成描述的一部分并且以图示方式示出可以实施本发明的特定实施例。在附图中,相同的引用号指代相同的单元。对图示的实施例的描述足够详细,使本领域技术人员能够实施它们,并且要理解可以利用其他实施例,以及可以进行结构和逻辑方面的更改。所描述的过程步骤的进度是实施例的示范;但是,除了必须按某种顺序进行的步骤外,这些步骤的次序不限于本文给出的而是可能更改的。
图1图示根据示范实施例的硬盘驱动器擦除系统100。系统100是独立的系统,其提供对硬盘驱动器的安全擦除能力。系统100能使硬盘驱动器被擦除而使得为擦除选择的数据不可以取证方式恢复。术语不可以取证方式恢复意味着数据不可通过目前使用的技术恢复。
系统100包括能够支持软件应用程序的控制装置120。例如,其中装置120可以是中央处理单元、服务器。控制装置120支持擦除模块140。擦除模块140可以是用于从存储媒体擦除数据的一个或多个计算机软件应用程序。例如,模块140可以包括可从位于圣地亚哥的加州大学的磁记录研究中心(MRRC)获得的软件,确切地来说,软件应用程序中的一个软件名是“HDDErase 2.0 Beta”。
控制装置120与存储装置122通信。该存储装置可以是能够存储电子数据的任何形式的存储器。根据本发明的一个示范实施例,擦除模块140使有关每个擦除过程的数据存储在存储装置122上。以此方式,系统100保存擦除过程的记录。存储的数据可以包括诸如驱动器序列号、驱动器制造商、驱动器型号、驱动器大小的硬盘驱动器标识信息;开始日期/时间戳;结束日期/时间戳;擦除方法;成功或失败的指示;启动擦除过程的用户;擦除证书;以及其他。
系统100还包括用户接口101,用户接口101使用户能够将信息输入到系统100中并从系统100获取信息。优选地,用户接口101是图形用户接口(GUI)。用户接口101可以是例如显示装置和键盘或触摸屏监视器等。
该系统还包括至少一个硬盘驱动器机架110。在图示的实施例中,系统100包括多个硬盘驱动器机架110。每个机架110可以用至少一个硬盘驱动器170填充。相应地,系统100可以同时支持多个硬盘驱动器170的擦除。驱动器机架可以支持至少一种类型的硬盘驱动器170,但是优选地支持多种硬盘驱动器170类型。每个机架100可选地包括锁定机构111和用于告知硬盘驱动器170在机架110中的状态的状态指示器112。优选地,控制装置120与锁定机构111通信,并且知道锁定机构111是处于锁住状态还是解锁状态。虽然示出状态指示器112位于驱动器机架110上,但是也可以将每个机架110中的硬盘驱动器170的状态显示在用户接口101上。
每个驱动器机架110可以独立于其他驱动器机架110操作,并且可以将各个硬盘驱动器170连接到系统100驱动器机架110以及与系统100驱动器机架110断开连接而不会干扰其他驱动器机架110的操作。相应地,用户可以从系统100卸下一个硬盘驱动器170以及将硬盘驱动器170连接到系统100而无需对系统100断电或中断正在进行的擦除过程。
驱动器机架110使一个或多个硬盘驱动器170与系统100之间能够通信,使得系统100可以擦除硬盘驱动器170上包含的数据。可选地,系统100可以配置成使得用户能够经由用户接口101访问和读取位于驱动器机架110中的硬盘驱动器170的内容。
每个驱动器机架110包括至少一个连接装置,例如用于在系统100与硬盘驱动器170之间建立通信的端口、电缆、探针或任何装置、机构或部件。在一个实施例中,驱动器机架110包括连接到硬盘驱动器170的一个或多个电缆110a,例如数据电缆和电源电缆。还可以采用用于提供系统100与硬盘驱动器170之间的通信的其他装置和部件。系统100可以适应具有不同电缆连接要求的不同硬盘驱动器170类型。此外,驱动器机架110可以包括探针110b,探针110b在典型电缆附接位置以外的其他位置处附接到硬盘驱动器170。例如,探针110b可以连接以向硬盘驱动器170的印刷电路板注入信号。或者,系统100配置成在原处(即如同它在例如个人计算机的特定装置中所在位置)与硬盘驱动器170通信。应该理解,系统100可以包括一个或多个驱动器机架110,并且还可以配置成在原处直接连接到一个或多个硬盘驱动器170。
可选地,系统100与输出装置125通信以用于通过例如打印、发电子邮件或其他输出机制输出例如硬盘驱动器170的状态和擦除证书的信息。在一个实施例中,输出装置是用于打印证明特定硬盘驱动器170已被擦除的(例如,标签形式的)证书的打印机。或者,输出装置可以与系统100集成。
另外可选地,系统100可以与因特网151或其他计算机网络(未示出)通信。控制装置120可以配置成将擦除证书和记录提供到例如计算机的远程装置150,远程装置150可以是由独立于系统100用户的第三方控制的计算机网络的一部分。根据一个实施例,第三方从多种源(例如从多个系统100)接收擦除证书,并存储擦除证书。以此方式,第三方保存关于硬盘驱动器擦除的数据,这样可以容易按需访问该数据。
在常规盖写擦除过程中,读/写磁头在硬盘驱动器170的一部分上写入。图2是硬盘驱动器170的存储部分的表面的示意图。读/写磁头在图2所示的路径或磁道225上移动。在数据写入过程期间,可以将磁道225的边缘226磁化到某种程度,但是可能比磁道225的中央区域相对弱地磁化边缘226。而且,边缘226中的数据可能未被盖写过程完全擦除。这种不完全擦除的数据可以利用取证技术来恢复。但是系统100能够完全擦除硬盘驱动器170,以使得从驱动器170擦除的数据无法以取证方式恢复。注意,磁道225和边缘226仅是以示意方式示出的,并且在磁道225(此处盖写充分完成以使数据不可恢复)与边缘226(此处数据因不完全盖写而可恢复)之间可能存在相对渐变而非突然的跃变。
在一个实施例中,控制模块140提供对要擦除的整个硬盘驱动器170的“低频”盖写。此盖写可以由例如HDDErase 2.0 Beta软件的软件程序来执行。低频是提供到正在擦除的硬盘驱动器170中的写磁头的磁化电流的频率。此低频选为低于硬盘驱动器170写数据时常用的频率。因为降低了频率,所以加宽了磁道225的有效盖写区域。优选地,给定驱动器的低频选为足够低以便增加磁道225的区域,而使得没有边缘226留下以可过取证方式恢复的足够数据,即完全擦除驱动器170。指定执行预定次数的此类盖写以擦除驱动器170。用户可以选择盖写的次数或使用缺省选择。
盖写的低频取决于要擦除的硬盘驱动器170的类型。例如,对于希捷的Barracuda驱动器,所用的低频优选地在约20Mhz与约0Mhz之间,而与之相比,通常频率约为50Mhz或更高。0Mhz的频率使得以直流信号盖写驱动器170。如常规方式使用的,硬盘驱动器170将不执行“DC擦除”。在示范实施例中,擦除模块通过硬盘驱动器170的印刷电路板(未示出)将信号提供到硬盘驱动器170来使硬盘驱动器170执行DC擦除。
可选地,模块140配置成通过多种不同方法来擦除硬盘驱动器170。例如,系统可以配置成使用上述的低频擦除过程和一个或多个常规盖写过程(例如多次盖写过程或磁道外盖写过程)来擦除硬盘驱动器170。
在另一个实施例中,模块140将预定的文件从硬盘驱动器170复制到存储装置122、不同机架110中的不同硬盘驱动器170或外部硬盘驱动器(未示出)上。模块140然后完全擦除驱动器,并且替换驱动器上的预定的复制文件。模块140还可以配置成将硬盘驱动器170映像(ghost,即完整复制)到不同的硬盘驱动器170上。而且,模块140还可以配置成提供擦除后过程,例如硬盘驱动器170的重新格式化或重新分区。
在附加的实施例中,模块140配置成提供在擦除过程之前无需读取硬盘驱动器170上的任何数据的隐私保护擦除过程。为此,模块140利用一个或多个标记(即预定的数据)写硬盘驱动器170的扇区。在擦除过程完成之后,模块140读取硬盘驱动器170中先前标记的部分以确保该数据被擦除。,模块140可以首先盖写驱动器170,然后执行擦除过程,然后读取驱动器以确保该数据已被擦除。利用这些过程,无需在读取硬盘驱动器170上最初包含的数据。
在又一个实施例中,模块140配置成提供证书,该证书提供有关已被擦除或已被系统100以其他方式处理的硬盘驱动器170的信息。该证书可以包括诸如驱动器序列号、驱动器制造商、驱动器型号、驱动器大小的硬盘驱动器标识信息;开始日期/时间戳;结束日期/时间戳;指定执行的擦除方法或过程(例如映像、格式化等);成功或失败的指示;启动擦除过程的用户;以及其他信息。在一个方面中,证书的条件是驱动器机架110在整个擦除过程中保持关闭且锁定。证书可以采用任何形式(例如任何文件格式、电子形式、打印形式、以及其他形式)。
图3A图示根据本发明实施例、使用系统100(图1)擦除硬盘驱动器170的过程的一个实施例。应该理解,结合图3A描述的步骤次序可以变更且可以添加附加的步骤。
在步骤201中,系统100由用户激活或“引导”。在系统引导时,向用户呈示图形用户接口101。可选地,要求用户使用用户接口101输入登录信息。如果将系统100的使用限定于特定用户,则要求输入登录信息是特别有用的。可以使用任何适合的登录方案,例如密码、生物识别和语音识别等。
在步骤202中输入无效登录信息时,在步骤203中阻止用户访问擦除模块140。如果在步骤202中用户输入有效的登录信息,则在步骤204,用户能够与模块140实现接口。多个用户可以同时对系统100具有访问权。
使用用户接口101,用户可以启动擦除过程、查看存储装置122上存储的擦除记录和证书以及管理系统100。下文将对这些过程作更详细的描述。
在步骤205,用户启动擦除过程。对此,用户140安装要擦除的硬盘驱动器170并锁定安装了硬盘驱动器170的驱动器机架110。或者,可以将系统100在原处连接到硬盘驱动器170。在步骤206,擦除模块140检测到已安装硬盘驱动器170,以及锁定机构111处于锁定状态。
在步骤207中,用户然后可以通过向用户接口101输入信息来选择要使用的擦除方法。或者,用户可以接受系统100中预设的缺省擦除方法。在一个实施例中,用户还可以选择将某些文件从硬盘驱动器170复制到存储装置122(或不同机架110中的不同硬盘驱动器170中)中,然后在擦除之后将其返回到驱动器中原处,或将硬盘驱动器170的内容映像到不同硬盘驱动器170中。
一旦选择了擦除方法,则在步骤208中,用户启动了擦除过程。用户可以让擦除过程完成或可以在完成之前将该过程终止。在步骤209中完成或终止擦除过程时(无论成功与否),均将结果存储在存储装置122上。
在步骤211中,用户选择接收擦除证书。在一个实施例中,以附着于驱动器170的标签的形式打印证书。可选地,证书还可以采用电子形式或其他形式发送到第三方。例如,可以经由因特网151以电子形式将擦除证书发送到第三方。第三方可以是证书服务中心,证书服务中心将验证证书以证明硬盘驱动器170已被成功擦除或未成功擦除。
在步骤213中,用户从驱动器机架110卸下擦除的硬盘驱动器170。如果用户打印了擦除证书(例如,以标签形式),则用户将擦除证书置于擦除的硬盘驱动器170上。
在步骤210中,用户可以管理系统100,包括所有的机架110。用户可以例如设置或更改他们自己的密码,为驱动器机架100选择缺省擦除方法等。用户还可以接收擦除模块140的更新。
在步骤212中,用户可以查看系统100的记录和擦除证书。可选地,擦除模块140可以配置成使用户能够基于期望的搜索条件来搜索擦除记录。
图3B图示根据本发明的另一个实施例、使用具有至少第一、第二和第三驱动器机架110-1、110-2、110-3的系统100的过程。图3B所示的方法在取证应用中特别有用。如果犯罪或事件的证据是以硬盘驱动器170或其上的数据的形式存在,则需要保留硬盘驱动器170及其上的任何数据,但是还期望在不过度干扰证据同时保持无瑕疵的保管链的情况下分析硬盘驱动器170及其数据。一种解决方案是将证据硬盘驱动器复制到已知无数据的一个或多个其他硬盘驱动器中。
在步骤301和302中,分别将第一和第二硬盘驱动器170-1、170-2置于驱动器机架110-1、110-2中。以安全方式将第一和第二硬盘驱动器170-1、170-2擦除以确保两个驱动器170的任何一个上不存在任何数据。在步骤303中,按上文结合图3A的步骤211描述的来证明擦除过程。
在步骤304中,将证据硬盘驱动器170-3置于第三驱动器机架110-3中。然后将该驱动器映像到驱动器机架110-1、110-2中的第一和第二驱动器170-1、170-2的每个驱动器中。即,将证据驱动器中的所有数据复制到驱动器机架110-1、110-2中的第一和第二驱动器170-1、170-2的每个驱动器中。
如果期望的话,在步骤306中以安全方式擦除驱动器、证据硬盘驱动器170-3。也可以在步骤307中提供此擦除过程和/或映像过程的证书。然后该证据驱动器无论是否被擦除,可以由适合的授权机构保管或返还给它的所有者。可以分析复制的第一和第二驱动器170。或者,如果需要的话,可以由适合的授权机构作为证据存储所复制的硬盘驱动器170-1、170-2的其中之一。
虽然上文结合图3B描述的过程包括制作硬盘驱动器170的两个副本,但是可以按需要或期望制作附加的或更少的副本。
图4-13示出根据本发明示范实施例的硬盘驱动器擦除系统100(图1)的结构配置。
参考图4,系统100包括独立的基座设备700。术语独立的是指设备700配置成容纳或连接到硬盘驱动器170,以避免对数据擦除的阻碍,例如本地装置的BIOS、硬盘驱动器本身的组件等。例如,设备700可以容纳通常结合不同装置(例如个人计算机(PC))来使用以允许PC用户对数据的功能访问的硬盘驱动器170。或者,可以将系统700连接到在其本地装置中的原处的硬盘驱动器170。
这区别于上文描述的常规擦除技术,常规擦除技术仅将擦除软件加载到PC上以尝试从位于本地装置中或按常规方式连接以使用户能够访问存储在硬盘驱动器上的数据的PC硬盘驱动器170中擦除数据。优选地,设备700是在物理上与其他设备分开的。但是设备700也可以在物理上与另一个设备或装置相邻或在物理上与之结合,并且可以经由因特网151或计算机网络与另一个装置通信。
基座设备700可以包括驱动器机架110,这些驱动器机架110可经由入口装置(例如门705、开口等)进入。或者,在设备700要连接位于原处的硬盘驱动器170的情况中,一个或多个驱动器机架110可以为连接装置,例如电缆、探针或用于在设备700的组件与位于原处的硬盘驱动器170之间提供通信的其他装置。
设备700还包括用户接口101。将硬盘驱动器170置于设备700中并连接到连接装置,例如用于在系统100与硬盘驱动器170之间建立通信的端口、电缆、探针或任何装置、机构或部件。在一个实施例中,硬盘驱动器170连接成使干扰硬盘驱动器170的数据擦除的组件得以被避免。在图5中将电缆连接110a图示为连接装置,但是也可以使用其他连接,例如探针110b等。
图5图示包括基座设备700的系统100的更为复杂的实施例。在图示的实施例中,在补充设备805、806中包括附加的机架110。补充设备805、806包括驱动器机架110和用于与基座设备700实现接口的装置(例如端口、电缆或用于在补充设备805、806与基座设备700之间建立通信以使补充设备805、806的驱动器机架100与系统100通信的任何装置、机构或部件)。如图5所示,补充设备可重叠叠在基座设备700之上或之下,并且可以采用抽屉805或平台806的形式。
图6-10图示系统100的易于携带的结构实施例。如图6和图7所示,系统100可以配置在单个便携式基座设备1000内。图6是设备1000的正视图和侧视图,而图7是设备1000的后视图。基座设备1000包括改善便携性的可选手柄1002(图6)。基座设备1000包括电源线的接口1156,由此基座设备1000可以连接到电源。基座设备1000还可以包括可再充电电池(未示出)以便在不容易提供电源的情况中能够使用。
基座设备还包括用户接口101(图6),该用户接口101图示为触摸屏接口。用户接口还可以是另一种类型的接口,例如屏幕、键盘和/或音频接口。输出设备125是用于如上文所述地以标签形式打印证书的集成的标签打印机,该标签打印机具有标签分送器1125。基座设备1000还包括端口1155(图7)(例如USB、以太网和电话端口)以使基座设备能够连接到因特网和/或其他基座设备1000或装置。
设备1000还包括驱动器机架110。每个驱动器机架110包括开口1012,其配置成容纳驱动器模块1100。驱动器模块1100又配置成容纳硬盘驱动器170。图8-10示出驱动器模块1100的附加视图。如下文更详细解释的,利用图6和图8-10所示的驱动器机架110和驱动器模块1100的配置,无需电缆即可提供硬盘驱动器170与系统100之间的连接。
如图6所示,每个驱动器机架110在开口1012内包括端口1010,图示为USB端口。每个驱动器模块1110包括端口1110,端口1110配置成连接到驱动器机架110的端口1010。因此,可以在每个驱动器机架110中以可互换方式使用每个驱动器模块1100。应该理解,可以使用驱动器模块1100与驱动器机架110之间提供通信的任何适合的端口或连接。
每个驱动器模块1110还包括配置成容纳硬盘驱动器170的一个或多个硬盘驱动器端口1160、1161(图8)。这样系统100可以容放不同类型的硬盘驱动器170,不同的驱动器模块1100可以具有适于不同类型的硬盘驱动器170的不同端口1161、1160。
优选地,在接口板1166上提供一个或多个端口1160、1161。在期望更换接口端口1160、1161(例如因为损坏或需要不同的端口1160、1161来容放不同类型的硬盘驱动器)的情况下,可以从驱动器模块1100卸下接口板1166并更换为另一个接口板。与更换整个驱动器模块1100相比,这降低了成本。
驱动器模块1100还包括硬盘驱动器支承部分1120。支承(support)部分1120用于在硬盘驱动器170连接到驱动器模块1100时固定硬盘驱动器170。在图示的实施例中,支承部分1120还用作将驱动器模块1100置于驱动器机架110中时的引导装置以确保驱动器模块端口1110连接到驱动器机架端口1010。图10图示连接到驱动器模块1100的硬盘驱动器170的侧视图。
在图示的实施例中,支承部分通过铰链(hinge)1121连接到驱动器模块1100。相应地,支承部分1120可以处在打开位置(图8)或处在闭合位置(图9)。当处于闭合的位置时,支承部分1120封盖并保护端口1110、1160、1161,并提高便携性。
每个驱动器模块1100包括插销1111,插销1111激活锁定机构111(例如电磁锁等)。如图6所示,每个驱动器模块1100还包括状态指示器112。在图6的实施例中,状态指示器包括变换颜色的LED,其用信号告知硬盘驱动器170在驱动器机架110中的状态。例如,绿色可以指示过程完成,可以卸除硬盘驱动器170,而红色可以指示过程正在进行中,不应将驱动器机架110打开。
应该理解,根据本文所述实施例的一个或多个驱动器机架110还可以包括在常规计算机装置中。例如,可以在个人计算机或其他装置中提供包括驱动器模块1100的驱动器机架110,以使该装置能够容放多种类型的硬盘驱动器。
图11-13图示包括基座设备1000的系统100的更为复杂的实施例。
图11示出经由端口1155(图7)与膝上型计算机1199(或其他个人计算机装置)和外部硬盘驱动器1198通信的基座设备。在此配置中,基座设备1000用作膝上型计算机1199的外部硬盘驱动器。外部硬盘驱动器1198可以用作存储装置122和/或接收从驱动器机架110内的硬盘驱动器170复制的数据。
图12图示经由端口1155(图7)以“菊链“方式连接在一起的多个基座设备。在此配置中,每个设备1000可以作为客户端和主机装置。而且,将扩展机架1210连接到基座设备1000并与之通信。扩展机架1210包括附加的驱动器机架110,这些驱动器机架110通过扩展机架1210所连接的基座设备1000来操作。
图13图示设备1000的“中心辐射型(hub-and spoke)”配置。在图13的实施例中,连接到多个其他设备1000的设备1000/1300用作控制那些其他设备1000的集线器。
应该理解包括一个或多个设备1000的多种其他配置也是可能的。而且,此类其他配置可以包括扩展机架1210、膝上型计算机1199(或其他个人计算装置)或外部硬盘驱动器1198。
图4-13图示的结构配置仅是示例,其他结构配置也是可能的。而且,上文描述的过程和装置图示许多可使用且制造的优选方法和装置。上文描述和附图说明了实现本发明目的、特征和优点的示范实施例。但是,无意将本发明严格地局限于上述描述且图示的实施例。符合所附权利要求的精神和范围的本发明的任何修改均应该视为本发明的一部分。

Claims (52)

1.一种用于擦除硬盘驱动器的设备,所述设备包括:
控制装置,所述控制装置配置成支持擦除模块,所述擦除模块配置成擦除硬盘驱动器,使得从所述硬盘驱动器擦除的数据不可以取证方式恢复;
用户接口;以及
至少一个驱动器机架,配置成提供硬盘驱动器与所述控制装置之间的通信。
2.如权利要求1所述的设备,其特征在于,所述擦除模块配置成提供具有比用于写所述数据的电流低的频率的电流。
3.如权利要求1所述的设备,其特征在于,配置所述硬盘驱动器与所述控制装置之间的通信,使得避免对所述硬盘驱动器中的数据擦除的阻碍。
4.如权利要求1所述的设备,其特征在于,所述硬盘驱动器与控制装置之间的通信通过电缆来提供。
5.如权利要求1所述的设备,其特征在于,所述驱动器机架包括:
开口;
设在所述开口内的第一端口;以及
驱动器模块,所述驱动器模块具有配置成容纳硬盘驱动器的至少一个第二端口和连接到所述第一端口的至少一个第三端口。
6.如权利要求5所述的设备,其特征在于,所述驱动器模块还包括配置成固定所容纳的硬盘驱动器的支承部分。
7.如权利要求1所述的设备,还包括配置成存储有关擦除过程的信息的存储装置。
8.一种用于擦除硬盘驱动器的系统,所述系统包括:
控制装置,所述控制装置配置成支持擦除模块,所述擦除模块配置成擦除硬盘驱动器,使得从所述硬盘驱动器擦除的数据不可以取证方式恢复;
允许用户输入的用户接口;
连接到所述控制装置的多个驱动器机架,每个驱动器机架配置成提供硬盘驱动器与所述控制装置之间的通信;
与所述控制单元通信用于存储信息的存储装置;以及
与所述控制单元通信用于输出信息的输出装置。
9.如权利要求8所述的系统,还包括使所述控制装置能够连接到计算机网络的网络连接装置。
10.如权利要求9所述的系统,其特征在于,所述网络连接装置使所述控制装置能够连接到因特网。
11.如权利要求8所述的系统,其特征在于,至少一个驱动器机架还包括锁定装置,所述锁定装置与所述控制装置通信。
12.如权利要求8所述的系统,其特征在于,所述用户接口是触摸屏监视器。
13.如权利要求8所述的系统,其特征在于,所述输出装置是打印机。
14.如权利要求8所述的系统,其特征在于,所述多个驱动器机架配置成模块化,使得一个或多个驱动器机架能够连接到所述控制装置或与所述控制装置断开连接。
15.如权利要求8所述的系统,其特征在于,至少一个驱动器机架包括用于在所述硬盘驱动器与所述控制装置之间提供通信的电缆。
16.如权利要求8所述的系统,其特征在于,每个驱动器机架包括:
开口;
设在所述开口内的第一端口;以及
驱动器模块,所述驱动器模块具有配置成容纳硬盘驱动器的至少一个第二端口和连接到所述第一端口的至少一个第三端口。
17.如权利要求16所述的系统,其特征在于,第一驱动器模块的所述第二端口配置成容纳第一种类型的硬盘驱动器以及第二硬盘驱动器模块的所述第二端口配置成容纳第二种类型的硬盘驱动器。
18.如权利要求16所述的系统,其特征在于,所述至少第二端口设在接口板上,以及其中所述接口板可从所述驱动器模块上卸下。
19.如权利要求16所述的系统,还包括多个锁定装置,每个锁定装置配置成将驱动器模块锁定到相应的驱动器机架的开口中。
20.如权利要求16所述的系统,其特征在于,每个驱动器模块还包括配置成固定所容纳的硬盘驱动器的支承部分。
21.如权利要求20所述的系统,其特征在于,所述支承部分通过铰链附着于所述驱动器模块,使得所述支承部分可以在打开位置和闭合位置之间移动。
22.如权利要求21所述的系统,其特征在于,在闭合位置时,所述支承部分封盖所述第二和第三端口。
23.如权利要求8所述的系统,其特征在于,所述控制装置、存储装置和多个驱动器机架集成在单个设备内。
24.如权利要求23所述的系统,其特征在于,所述设备是便携式的。
25.如权利要求23所述的系统,其特征在于,所述输出装置集成在所述设备内。
26.一种计算机设备,包括:
至少一个驱动器机架,包括第一端口且配置成容纳驱动器模块;以及
至少一个驱动器模块,所述至少一个驱动器模块具有配置成容纳硬盘驱动器的至少一个第二端口和用于连接到所述第一端口的至少一个第三端口。
27.如权利要求26所述的设备,其特征在于,第一驱动器模块的所述第二端口配置成容纳第一种类型的硬盘驱动器以及第二硬盘驱动器模块的所述第二端口配置成容纳第二种类型的硬盘驱动器。
28.如权利要求26所述的设备,其特征在于,所述至少第二端口设在第一接口板上,以及其中所述第一接口板可从所述驱动器模块上卸下。
29.如权利要求28所述的设备,其特征在于,所述驱动器模块配置成容纳替换所述第一接口板的第二接口板,所述第二接口板包括配置成容纳第二种类型的硬盘驱动器的至少第四端口。
30.如权利要求26所述的设备,其特征在于,每个驱动器模块还包括配置成固定所容纳的硬盘驱动器的支承部分。
31.如权利要求30所述的设备,其特征在于,所述支承部分通过铰链附着于所述驱动器模块,使得所述支承部分可以在打开位置和闭合位置之间移动。
32.如权利要求31所述的系统,其特征在于,在闭合位置时,所述支承部分封盖所述第二和第三端口。
33.如权利要求26所述的设备,其特征在于,所述驱动器模块可从所述驱动器机架上卸下。
34.一种用于擦除至少一个硬盘驱动器的方法,所述方法包括如下步骤:
提供配置成擦除硬盘驱动器的设备,所述设备包括多个驱动器机架,每个驱动器机架用于容纳硬盘驱动器并提供所述硬盘驱动器与所述设备之间的通信;
将要擦除的第一硬盘驱动器置于第一驱动器机架中;
从所述硬盘驱动器复制数据;
存储所复制的数据;以及
操作所述设备进行擦除过程从所述第一硬盘驱动器中擦除数据,使得所述数据不可以取证方式恢复。
35.如权利要求34所述的方法,还包括在所述擦除过程之后,操作所述设备以将所复制的数据重新写入到所述第一硬盘驱动器中。
36.如权利要求34所述的方法,还包括将第二硬盘驱动器置于第二驱动器机架中,其中将所复制的数据存储到所述第二硬盘驱动器中。
37.如权利要求36所述的方法,还包括在存储所复制的数据之前,操作所述设备进行擦除过程从所述第二硬盘驱动器中擦除数据。
38.如权利要求34所述的方法,其特征在于,所述设备还包括存储装置,以及所述方法还包括操作所述设备以将有关所述擦除过程的信息存储到所述存储装置中,所存储的信息包括如下项构成的集合中的至少一项:驱动器序列号、驱动器制造商、驱动器型号、驱动器大小、开始日期/时间戳、结束日期/时间戳、擦除方法、成功或失败的指示以及启动所述擦除过程的用户。
39.如权利要求34所述的方法,其特征在于,所述设备还包括输出装置,以及所述方法还包括操作所述输出装置以输出包含有关所述擦除过程的信息的证书,所述证书信息包括如下项构成的集合中的至少一项:驱动器序列号、驱动器制造商、驱动器型号、驱动器大小、开始日期/时间戳、结束日期/时间戳、擦除方法、成功或失败的指示以及启动所述擦除过程的用户。
40.一种用于擦除至少一个硬盘驱动器的方法,所述方法包括如下步骤:
提供配置成擦除硬盘驱动器的设备,所述设备包括存储装置、输出装置和用于提供硬盘驱动器与所述设备之间的通信的至少一个驱动器机架;
将第一硬盘驱动器置于第一驱动器机架中;
操作所述设备进行第一擦除过程从所述第一硬盘驱动器中擦除数据;以及
将有关所述第一擦除过程的信息存储到所述存储装置,所存储的信息包括如下项构成的集合中的至少一项:驱动器序列号、驱动器制造商、驱动器型号、驱动器大小、开始日期/时间戳、结束日期/时间戳、擦除方法、成功或失败的指示以及启动所述擦除过程的用户。
41.如权利要求40所述的方法,其特征在于,所述设备还包括输出装置,以及所述方法还包括操作所述输出装置以输出包含有关所述第一擦除过程的信息的证书,所述证书信息包括如下项构成的集合中的至少一项:驱动器序列号、驱动器制造商、驱动器型号、驱动器大小、开始日期/时间戳、结束日期/时间戳、擦除方法、成功或失败的指示以及启动所述擦除过程的用户。
42.如权利要求40所述的方法,其特征在于,进行所述第一擦除过程包括使用具有比用于写所述数据的电流低的频率的电流盖写要擦除的数据。
43.如权利要求40所述的方法,其特征在于,将所述第一硬盘驱动器置于所述第一驱动器机架中的所述步骤包括,提供所述硬盘驱动器与所述设备之间的通信,使得避免对所述硬盘驱动器中的数据擦除的阻碍。
44.如权利要求40所述的方法,还包括使用锁定装置将所述第一硬盘驱动器锁定在所述第一驱动器机架内。
45.如权利要求40所述的方法,还包括检测所述锁定装置的锁定或解锁状态。
46.如权利要求45所述的方法,其特征在于,如果在所述第一擦除过程期间,所述锁定装置的检测的状态是解锁的,则将所述擦除过程指示为失败的。
47.如权利要求40所述的方法,其特征在于,所述第一擦除过程使已擦除的数据不可以取证方式恢复。
48.如权利要求40所述的方法,其特征在于,进行所述第一擦除过程的所述步骤包括进行预定次数的盖写。
49.如权利要求40所述的方法,还包括将第二硬盘驱动器置于第二驱动器机架中,
50.如权利要求40所述的方法,还包括在至少部分与进行所述第一擦除过程同时期间进行第二擦除过程。
51.如权利要求40所述的方法,其特征在于,所述第一擦除过程包括:
(a)盖写所述第一硬盘驱动器,
(b)从所述第一硬盘驱动器中擦除所有数据,使得已擦除的数据不可以取证方式恢复,以及
(c)通过读取所述第一硬盘驱动器的至少一部分来确认所述数据已被擦除,其中(a)、(b)和(c)是顺序进行的。
52.如权利要求40所述的方法,其特征在于,所述第一擦除过程包括:
(a)将预定数据写入到所述第一硬盘驱动器的多个部分,
(b)从所述第一硬盘驱动器中擦除所有数据,使得已擦除的数据不可以取证方式恢复,以及
(c)通过仅读取所述第一硬盘驱动器中在(a)时写入的所述多个部分来确认所述数据已被擦除,其中(a)、(b)和(c)是顺序进行的。
CNA2006800477207A 2005-10-20 2006-10-19 硬盘驱动器擦除器 Pending CN101331467A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US72832005P 2005-10-20 2005-10-20
US60/728,320 2005-10-20

Publications (1)

Publication Number Publication Date
CN101331467A true CN101331467A (zh) 2008-12-24

Family

ID=37963260

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800477207A Pending CN101331467A (zh) 2005-10-20 2006-10-19 硬盘驱动器擦除器

Country Status (8)

Country Link
US (3) US7725674B2 (zh)
EP (1) EP1952248A4 (zh)
JP (1) JP2009512968A (zh)
CN (1) CN101331467A (zh)
CA (1) CA2666963A1 (zh)
IL (1) IL190950A0 (zh)
RU (1) RU2008120022A (zh)
WO (1) WO2007047802A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103164341A (zh) * 2012-07-04 2013-06-19 北京安天电子设备有限公司 快速擦除大容量存储设备中文件的方法及系统
CN103956172A (zh) * 2014-03-28 2014-07-30 华为技术有限公司 硬盘及其消磁方法和消磁装置
CN104821877A (zh) * 2013-11-25 2015-08-05 希捷科技有限公司 数据清洁的认证
US11087741B2 (en) 2018-02-01 2021-08-10 Beijing Baidu Netcom Science And Technology Co., Ltd. Method, apparatus, device and storage medium for processing far-field environmental noise

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8793457B2 (en) * 2007-01-22 2014-07-29 International Business Machines Corporation Method and system for policy-based secure destruction of data
US20080201342A1 (en) * 2007-02-03 2008-08-21 Stec, Inc Data storage device management system and method
JP4937863B2 (ja) * 2007-09-05 2012-05-23 株式会社日立製作所 計算機システム、管理計算機及びデータ管理方法
DE102008012199A1 (de) * 2008-03-03 2009-09-17 Weber, Christof Vorrichtung zum Löschen von Datenträgern
US8145891B2 (en) * 2009-04-09 2012-03-27 Dell Products L.P. Bios-selectable data wiping system
GB2470198A (en) * 2009-05-13 2010-11-17 Evidence Talks Ltd Digital forensics using a control pod with a clean evidence store
US8832459B2 (en) * 2009-08-28 2014-09-09 Red Hat, Inc. Securely terminating processes in a cloud computing environment
US8554741B1 (en) 2010-06-16 2013-10-08 Western Digital Technologies, Inc. Timeline application for log structured storage devices
US9454355B2 (en) 2010-07-15 2016-09-27 Dell Products L.P. Information handling system image restoration
US9007961B2 (en) 2010-11-22 2015-04-14 May Patents Ltd. Apparatus and method for using and solving linear programming problem and applications thereof
JP2014206967A (ja) * 2013-03-18 2014-10-30 株式会社Genusion 記憶装置
US9396359B2 (en) * 2013-09-09 2016-07-19 Whitecanyon Software, Inc. System and method for encrypted disk drive sanitizing
US9244627B2 (en) * 2013-10-15 2016-01-26 Synetic Technologies, Inc. Secure data erasure system for erasing a plurality of data storage devices
CN103793299B (zh) * 2014-02-18 2015-10-21 重庆爱思网安信息技术有限公司 一种取证一体机
US20150309754A1 (en) * 2014-04-24 2015-10-29 Michael Smithwick System and Method for Erasing Data on an Electronic Device
US9763895B2 (en) 2014-08-02 2017-09-19 Heart Healthy Spirits, LLC Tincture for infusing flavonoids and methods of use
US9358216B2 (en) 2014-08-02 2016-06-07 Heart Healthy Spirits, LLC Tincture for infusing resveratrol and methods of use
US9971899B2 (en) 2016-01-04 2018-05-15 International Business Machines Corporation Secure, targeted, customizable data removal
CN105824577B (zh) * 2016-03-10 2018-09-28 福州瑞芯微电子股份有限公司 一种优化安全擦除的方法以及系统
GB2559398A (en) * 2017-02-04 2018-08-08 PQ Solutions Ltd Controlled and verifiable information destruction
US11113227B2 (en) * 2019-04-10 2021-09-07 Steven Bress Erasing device for long-term memory devices

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4494156A (en) * 1982-05-14 1985-01-15 Media Systems Technology Selectable format computer disk copier machine
JPH0754564B2 (ja) * 1982-12-15 1995-06-07 キヤノン株式会社 記録又は再生装置における消去装置
JPS59142705A (ja) * 1983-02-02 1984-08-16 Canon Inc 記録又は再生装置における消去装置
US4984225A (en) 1987-03-31 1991-01-08 Kabushiki Kaisha Toshiba System for applying magnetic field to opto-magnetic memory
JPH01269260A (ja) * 1988-04-21 1989-10-26 Fujitsu Ltd 光磁気記録方法
US4932522A (en) 1989-09-21 1990-06-12 Milovich Steven L CD storage with automatic opening device
US5056081A (en) 1990-01-02 1991-10-08 Tandy Corporation System and method for erasing light-responsive optical disks
JPH0487002A (ja) 1990-07-31 1992-03-19 Toshiba Corp 情報記録媒体処理装置
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
JPH08129864A (ja) * 1994-10-28 1996-05-21 Meisei Electric Co Ltd 機器ユニットの搭載構造及び装置構造
JPH08249819A (ja) * 1995-03-10 1996-09-27 Matsushita Electric Ind Co Ltd 記録再生装置
US5652695A (en) * 1995-05-05 1997-07-29 Dell Usa, L.P. Hard drive carrier design permitting floating retention of a connector assembly to facilitate blind mating of the connector assembly in a hard drive bay
US5721665A (en) 1995-08-18 1998-02-24 Data Security, Inc. Modulated magnet field bulk degaussing system
US5845319A (en) * 1995-08-23 1998-12-01 Fujitsu Limited Disk array device which separates local and physical disks using striping and operation mode selection
US6076142A (en) * 1996-03-15 2000-06-13 Ampex Corporation User configurable raid system with multiple data bus segments and removable electrical bridges
USD382861S (en) * 1996-03-15 1997-08-26 Micronet Technology, Inc. Housing for removable computer storage modules
KR100190529B1 (ko) * 1996-08-12 1999-06-01 윤종용 Vtr을 내장한 컴퓨터시스템
US5757617A (en) * 1996-08-19 1998-05-26 Sherry; Raymond C. Module with snap-fit cover
US6131141A (en) * 1996-11-15 2000-10-10 Intelligent Computer Solutions, Inc. Method of and portable apparatus for determining and utilizing timing parameters for direct duplication of hard disk drives
JP3063860B2 (ja) 1997-04-30 2000-07-12 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ディスク消去方法及び装置
US6070228A (en) * 1997-09-30 2000-05-30 International Business Machines Corp. Multimedia data storage system and method for operating a media server as a cache device and controlling a volume of data in the media server based on user-defined parameters
JPH11272562A (ja) * 1998-03-19 1999-10-08 Toshiba Corp コンピュータシステムの記憶内容消去方法および記録媒体
US6142796A (en) * 1999-06-08 2000-11-07 Behl; Sunny Collapsible hard disk drive docking adapter
JP2001092719A (ja) * 1999-09-21 2001-04-06 Eco-Logistics Inc 記録装置の情報廃棄装置、方法、記憶媒体及び伝送媒体
JP2001184662A (ja) * 1999-12-24 2001-07-06 Kenwood Corp 記録媒体の記録再生装置
US7050189B2 (en) * 2000-03-22 2006-05-23 Matsushita Electric Industrial Co., Ltd. Network print system including memory server and printer
US20020042919A1 (en) * 2000-05-25 2002-04-11 Sturza Mark Alan Method for utilizing excess communications capacity
US6651192B1 (en) 2000-11-30 2003-11-18 Western Digital Technologies, Inc. Method and system for testing reliability attributes in disk drives
US20020078026A1 (en) * 2000-12-14 2002-06-20 Fergus Joseph E. Method and apparatus for bulk data remover
US6668305B1 (en) * 2001-01-16 2003-12-23 Sun Microsystems, Inc. Method and apparatus for the staggered startup of hard disk drives
EP1358590A1 (de) * 2001-02-11 2003-11-05 Tüv Rheinland Holding Ag Verfahren zur verwaltung von zertifizierungsdaten
US7451116B2 (en) * 2001-03-07 2008-11-11 Diebold, Incorporated Automated transaction machine digital signature system and method
JP3976227B2 (ja) * 2001-06-18 2007-09-12 日立ソフトウエアエンジニアリング株式会社 端末のデータ消去管理方法及びプログラム。
US7228379B2 (en) * 2001-06-21 2007-06-05 Steven Bress Systems and methods for removing data stored on long-term memory devices
US20030074576A1 (en) * 2001-10-17 2003-04-17 Kelly Thomas W. Positive disconnect device for networked computer
JP3673213B2 (ja) * 2001-11-30 2005-07-20 株式会社東芝 ディスク記憶装置及び同装置に適用するデータ消去方法
JP3088608U (ja) 2002-03-14 2002-09-20 オリエント測器コンピュータ株式会社 ハードディスク装置の記録データ消去装置
JP2004110908A (ja) 2002-09-17 2004-04-08 Fujitsu Ltd データ消去装置及びそのキャリィケース
JP2004192682A (ja) 2002-12-09 2004-07-08 Orient Sokki Computer Kk 磁気記憶装置の記録データ消去装置及び同消去方法
JP4071096B2 (ja) 2002-12-09 2008-04-02 オリエント測器コンピュータ株式会社 磁気記憶装置の記録データ消去装置
CA2560102A1 (en) 2003-03-18 2004-09-30 Ensconce Data Technology Dead on demand disk technology
US20040243734A1 (en) * 2003-05-26 2004-12-02 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, control program, and storage medium
JP4064885B2 (ja) 2003-08-20 2008-03-19 富士通株式会社 データ消去装置
US20050082182A1 (en) 2003-10-15 2005-04-21 Mcbrady Mark S. Storage device for compact disk box
JP2005149614A (ja) * 2003-11-14 2005-06-09 Orient Sokki Computer Kk データ記録媒体の廃棄処理方法
US7509452B2 (en) * 2004-01-19 2009-03-24 Ricoh Company, Ltd. Image forming apparatus, erasing method, and hard disk management method
JP2005244656A (ja) * 2004-02-26 2005-09-08 Matsushita Electric Ind Co Ltd 複合機
JP4212503B2 (ja) * 2004-03-30 2009-01-21 シャープ株式会社 制御システム、制御装置、記憶装置、及びコンピュータプログラム
JP4386787B2 (ja) * 2004-04-21 2009-12-16 シャープ株式会社 データ処理装置及び画像形成装置
US7301886B2 (en) * 2004-05-10 2007-11-27 Hewlett-Packard Development Company, L.P. Storage device having a read circuit to detect a storage state based on interaction between a probe and a storage medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103164341A (zh) * 2012-07-04 2013-06-19 北京安天电子设备有限公司 快速擦除大容量存储设备中文件的方法及系统
CN103164341B (zh) * 2012-07-04 2016-08-03 北京安天电子设备有限公司 快速擦除大容量存储设备中文件的方法及系统
CN104821877A (zh) * 2013-11-25 2015-08-05 希捷科技有限公司 数据清洁的认证
CN104821877B (zh) * 2013-11-25 2018-08-21 希捷科技有限公司 用于数据清洁的装置和方法
CN103956172A (zh) * 2014-03-28 2014-07-30 华为技术有限公司 硬盘及其消磁方法和消磁装置
CN103956172B (zh) * 2014-03-28 2017-11-07 华为技术有限公司 硬盘及其消磁方法和消磁装置
US11087741B2 (en) 2018-02-01 2021-08-10 Beijing Baidu Netcom Science And Technology Co., Ltd. Method, apparatus, device and storage medium for processing far-field environmental noise

Also Published As

Publication number Publication date
RU2008120022A (ru) 2009-11-27
EP1952248A2 (en) 2008-08-06
US7725674B2 (en) 2010-05-25
US20100220572A1 (en) 2010-09-02
WO2007047802A3 (en) 2008-01-31
WO2007047802A2 (en) 2007-04-26
US20120303920A1 (en) 2012-11-29
EP1952248A4 (en) 2012-03-07
CA2666963A1 (en) 2007-04-26
IL190950A0 (en) 2009-09-22
JP2009512968A (ja) 2009-03-26
US20070101055A1 (en) 2007-05-03

Similar Documents

Publication Publication Date Title
CN101331467A (zh) 硬盘驱动器擦除器
US9195858B2 (en) Encrypted data storage device
CN101341493B (zh) 电子计算机的数据管理方法
US20040243734A1 (en) Information processing apparatus, method of controlling the same, control program, and storage medium
US9183381B2 (en) Apparatus, system, and method for detecting tampering of fiscal printers
US7228379B2 (en) Systems and methods for removing data stored on long-term memory devices
CN1831838A (zh) 软件媒体的认证标签
CN100405249C (zh) 信息处理装置及信息处理方法
US20080235809A1 (en) Restricted erase and unlock of data storage devices
JP2007052732A (ja) 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置
CN102110201B (zh) 光盘刻录监控与审计系统
US20190004717A1 (en) System and method for providing a secure airborne network-attached storage node
US8601123B2 (en) Media management method for a media processing device
US7055001B2 (en) Storage array controller with a nonvolatile memory as a cache memory and control method of the same
JP4805665B2 (ja) 補助記憶装置のデータ消去管理方法,補助記憶装置及び遠隔保守装置
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
US20080002273A1 (en) Medium storing apparatus and medium storing system
US20060087760A1 (en) Simple method of protecting customer data on hard drives returned from the field
JPH11203205A (ja) 情報記憶システム
US20030159012A1 (en) Back-up system
US20090157857A1 (en) Data Management Method and Data Management System Using an External Recording Medium Writing Device
KR200291274Y1 (ko) 레이드기능 지원을 통한 금융자동화기기의데이터저장시스템
CN102737181A (zh) 信息处理装置、认证方法、和计算机程序
JP2010250887A (ja) メディアカートリッジ盗難検知システム及びメディアカートリッジ盗難検知方法
KR100640602B1 (ko) 디스크 드라이브의 데이터 복구 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1128780

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20081224

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1128780

Country of ref document: HK