CN109074455A - 擦除装置 - Google Patents

擦除装置 Download PDF

Info

Publication number
CN109074455A
CN109074455A CN201780025366.6A CN201780025366A CN109074455A CN 109074455 A CN109074455 A CN 109074455A CN 201780025366 A CN201780025366 A CN 201780025366A CN 109074455 A CN109074455 A CN 109074455A
Authority
CN
China
Prior art keywords
information processing
processing equipment
mass
erasing
memory unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780025366.6A
Other languages
English (en)
Other versions
CN109074455B (zh
Inventor
新井贵之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Publication of CN109074455A publication Critical patent/CN109074455A/zh
Application granted granted Critical
Publication of CN109074455B publication Critical patent/CN109074455B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

擦除装置1包括大容量存储设备接口和信息处理设备接口12,大容量存储设备3可拆卸地连接到大容量存储设备接口,信息处理设备21可拆卸地连接到信息处理设备接口12。在连接大容量存储设备3和信息处理设备21之后,MPC 14擦除存储在大容量存储设备3中的信息。此后,MPC 14使信息处理设备21从信息处理设备21不能访问大容量存储设备3的状态进入信息处理设备21可以访问大容量存储设备3的状态。

Description

擦除装置
技术领域
本发明涉及一种擦除装置,更具体地,涉及一种用于擦除存储装置(例如USB存储器)中的信息的擦除装置。
背景技术
在未连接到外部网络的信息处理设备中,当将信息处理设备中生成的信息取出到外部时,可以使用诸如USB存储器的大容量存储设备。信息处理设备例如是生产控制系统中的表单服务器。生产控制系统将生产结果信息存储在表单服务器中。
此时,如果大容量存储设备被诸如计算机病毒(以下统称为“病毒”)的非法程序感染,当被病毒感染的大容量存储设备连接到信息处理设备时,病毒感染可能会传播到信息处理设备。
因此,已经提出使用病毒检测软件检测大容量存储设备中的病毒(专利文献1和2)。然而,未知病毒的感染是无法预防的。另外,已经提出通过改变自动执行文件的文件名或者隐藏自动执行文件来防止病毒文件的自动执行(专利文献3和4)。然而,对于非自动执行文件格式的病毒,感染是无法预防的。
鉴于此,已经提出在大容量存储设备中提供多个连接接口,并且当信息处理设备从未连接到任何连接接口的状态改变到连接到连接接口之一的状态时,大容量存储设备初始化自己的存储区域(专利文献5)。因此,无论是未知病毒还是非自动执行文件形式的病毒,都可以防止感染。
然而,专利文献5的大容量存储设备需要同时连接到传送侧的信息处理设备和接收侧的信息处理设备。在传送侧和接收侧彼此远离并且它们没有同时连接到大容量存储设备的情况下,该大容量存储设备不能被应用。也就是说,即使该大容量存储设备连接到传送侧的信息处理设备并接收信息,当大容量存储设备断开与传送侧的信息处理设备的连接并连接到接收侧的信息处理设备时,信息被删除。
参考文献
专利文献
专利文献1日本未审查专利申请公开第2014-071887号
专利文献2日本未审查专利申请公开第2013-190880号
专利文献3日本未审查专利申请公开第2013-125523号
专利文献4日本未审查专利申请公开第2010-262335号
专利文献5日本未审查专利申请公开第2012-173798号
发明内容
技术问题
鉴于上述情况而做出本发明,并且本发明的目的是提供一种擦除装置,其能够防止病毒从存储设备感染到信息处理设备,并且可以通过使用存储设备在远程位置的信息处理设备之间传送和接收信息。
问题的解决方案
为了解决上述问题,本发明的擦除装置包括:第一连接器,存储设备可拆卸地连接到所述第一连接器;第二连接器,信息处理设备可拆卸地连接到所述第二连接器;数据擦除器,所述数据擦除器被配置为在所述存储设备和所述信息处理设备连接之后,擦除存储在所述存储设备中的信息;以及访问控制器,所述访问控制器被配置为当存储在所述存储设备中的信息被所述擦除器擦除之后,使所述信息处理设备从所述信息处理设备不能访问所述存储设备的状态进入所述信息处理设备可以访问所述存储设备的状态。
擦除装置还可以包括擦除开始检查器,该擦除开始检查器被配置为等待直到在存储设备和信息处理设备连接之后擦除操作被执行,然后,使数据擦除器开始擦除。
擦除装置还可以包括异常通知器,该异常通知器被配置为当擦除器未能擦除时通知失败。
擦除装置还可以包括连接确认检测器,该连接确认检测器被配置为检测存储设备从信息处理设备上卸下。
擦除装置还可以包括访问控制器,该访问控制器被配置为当连接确认检测器检测到存储设备从信息处理设备卸下时,使得信息处理设备不能被存储设备访问。
发明的有益效果
根据本发明,当存储设备和传送侧的信息处理设备通过擦除装置连接时,存储在存储设备中的信息被删除。因此,可以防止病毒从存储设备感染到传送侧的信息处理设备。此后,通过从擦除装置移除存储设备并将存储设备直接连接到接收侧的信息处理设备,可以将信息从存储设备传送到接收侧的信息处理设备,而不擦除存储在存储装置中的信息。由此,可以通过使用存储设备在远程位置的信息处理设备之间传送和接收信息。
附图说明
图1A是用于说明使用本发明的擦除装置的方法的说明图。
图1B是用于说明使用本发明的擦除装置的方法的说明图。
图2是示出本发明的擦除装置的一个实施例在擦除时的功能框图。
图3是示出本发明的擦除装置的一个实施例在使用时的功能框图。
图4是示出图2和图3所示的微处理器的处理过程的流程图。
具体实施方式
将参照图1A至图3描述本发明的擦除装置的一个实施例。如图所示,擦除装置1是将诸如USB存储器、SD卡存储器、USB硬盘等大容量存储设备(=存储设备)3连接到诸如服务器和PC的传送侧信息处理设备21的适配器。擦除装置1与大容量存储设备3和信息处理设备21分开设置。
如图2和图3所示,擦除装置1包括大容量存储设备接口11、信息处理设备接口12、电源线L1、信号线L2、接口连接器/隔离开关、微处理器(以下称为MPC)14、擦除检查灯15、擦除检查开关16和异常通知器17。
作为第一连接器的大容量存储设备接口11具有外部连接端子,大容量存储设备3可拆卸地连接到该外部连接端子。
作为第二连接器的信息处理设备接口12具有外部连接端子,信息处理设备21可拆卸地连接到该外部连接端子。
电源线L1从信息处理设备21向擦除装置1中的电子元件(例如后述的MPC 14)供电。此外,电源线L1经由大容量存储设备接口11从信息处理设备21向大容量存储设备3供电。
信号线L2是用于传输在大容量存储设备3和信息处理设备21之间传送和接收的信号的电线。
接口连接器/隔离开关13包括开关电路或类似物。接口连接器/隔离开关13断开(见图2)或连接(见图3)大容量存储设备接口11和信息处理设备接口12之间的信号线L2。
MPC 14控制整个擦除装置1。如图2等所示,MPC 14包括连接确认检测器14a、擦除开始检查器14b、数据擦除器14c、数据擦除检查器14d和访问控制器14e。
连接确认检测器14a在从信息处理设备21接收电源的状态下检测到大容量存储设备3连接到大容量存储设备接口11。在连接确认检测器14a检测到大容量存储设备3连接上之后,擦除开始检查器14b打开擦除检查灯15,并且检查擦除检查开关16是否通过用户的操作被打开(擦除操作)。
数据擦除器14c擦除连接到大容量存储设备接口11的大容量存储设备3中的部分或全部数据(信息)。在数据擦除由于某种原因而失败的情况下,数据擦除器14c控制包括异常灯、蜂鸣器等的异常通知器17以向用户通知失败。通过擦除文件系统(其为大容量存储设备3中的数据(信息))的管理部分,其可以被信息处理设备21视为未格式化。因此,可以擦除包括文件系统管理部分的部分,而不是大容量存储设备3中的所有数据(信息)。作为示例,文件系统的管理部分可以是分区表或FAT,但不一定局限于此。
数据擦除检查器14d读取已经写入大容量存储设备3中的用于数据擦除器14c进行数据擦除的数据,以检查数据擦除器14c的擦除是否成功。在数据擦除由于某种原因而失败的情况下,数据擦除检查器14d控制包括异常灯、蜂鸣器等的异常通知器17以向用户通知失败。此外,在擦除成功的情况下,数据擦除检查器14d控制接口连接器/隔离开关13连接在大容量存储设备接口11和信息处理设备接口12之间的信号线L2。
当连接确认检测器14a检测到大容量存储设备3已经从信息处理设备21上卸下时,访问控制器14e使得信息处理设备21不能被大容量存储设备3访问,返回到初始状态(S1),并且等待直到连接确认检测器14a检测到大容量存储设备3。因此,在大容量存储设备3连接到信息处理设备21,大容量存储设备3此后被拆卸,并且另一大容量存储设备3(未示出)被连接的情况下,可以防止来自该另一大容量存储设备3(未示出)的病毒感染。
接下来,下面将参照图4的流程图描述上面已经描述了框架的擦除装置的操作。首先,描述将传送侧的信息处理设备21的数据传送到大容量存储设备3的过程。首先,擦除装置1进入擦除装置1没有连接到大容量存储设备3和信息处理设备21的状态。
此后,大容量存储设备3连接到擦除装置1的大容量存储设备接口11。此时,由于擦除装置1没有连接到信息处理设备21并且没有供电,什么都不做。
此后,如图1A所示,传送侧的信息处理设备21连接到擦除装置1的信息处理设备接口12。结果,从连接到信息处理设备接口12的电源线L1向MPC 14供电,并且MPC 14开始如图4所示的擦除过程。当供电时,MPC 14确定信息处理设备21连接到信息处理设备接口12。
如图2所示,在初始状态下(即,在不向擦除装置1供电的状态下),接口连接器/隔离开关13断开大容量存储设备接口11和信息处理设备接口12之间的信号线L2。因此,即使信息处理设备21和大容量存储设备3都连接到擦除装置1,信息处理设备21也不能在连接之后立即访问大容量存储设备3。
在擦除过程中,MPC 14用作连接确认检测器14a,并且检测大容量存储设备3的连接(步骤S1)。在步骤S1中,MPC 14通过检测与大容量存储设备接口11的电连接来检测大容量存储设备3的连接。在检测到大容量存储设备3的连接之后,MPC 14向已连接的大容量存储设备3发送用于获取设备信息的命令,并且分析对该命令的响应以检测已连接的大容量存储设备3的类型。
当检测到大容量存储设备3的连接时(步骤S2中的“Y”),MPC 14用作擦除开始检查器14b,并且打开擦除检查灯15(步骤S3)。这提示用户确定是否擦除大容量存储设备3中的数据。此后,MPC 14等待直到擦除检查开关16被操作(步骤S4中的“N”)。此时,保持信息处理设备21不能访问大容量存储设备3的状态。
当擦除检查开关16被操作(步骤S4中的“Y”),MPC 14用作数据擦除器14c,并且擦除大容量存储设备3中的所有数据(步骤S5)。此时,MPC 14用适合于在步骤S1中检测到的大容量存储设备3的类型的方法(写和初始化指示命令与大容量存储设备3的类型对应)擦除数据。例如,数据擦除通过下面描述的第一方法和第二方法来执行。
第一方法:MPC 14用任意值覆盖(overwrite)大容量存储设备3中的管理区域,例如分区区域或目录区域。当信息处理设备21在该状态下访问大容量存储设备3时,信息处理设备21识别到大容量存储设备3未格式化。因此,由于信息处理设备21需要在每次连接大容量存储设备3时将大容量存储设备3格式化,所以这需要时间和人力。然而,由于信息处理设备21本身执行大容量存储设备3的格式化,所以不会出现信息处理设备21不能将数据写入大容量存储设备3中的兼容性问题。
第二方法:MPC 14用初始值覆盖管理区域的记录内容,以进入不存在文件和目录的状态。当信息处理设备21在该状态下访问大容量存储设备3时,信息处理设备21识别出不存在文件和任何目录的空状态。因此,信息处理设备21不需要每次连接时格式化大容量存储设备3。然而,由于是被擦除装置准备的初始值覆盖,因此有可能不能被与初始值相符的信息处理设备21使用。擦除装置1必须包含与作为目标的信息处理设备21相符的初始值。
接下来,MPC 14确定步骤S5中的数据擦除是否失败(步骤S6)。例如,该确定方法可以是下面描述的(A)至(C)。
(A)在没有来自大容量存储设备3的响应或者在数据擦除时存在指示异常的响应的情况下,MPC 14确定数据擦除已经失败。
(B)在存在指示大容量存储设备3处于写保护状态的响应的情况下,MPC 14确定数据擦除失败。
(C)MPC 14用作数据擦除检查器14d,并且读取已写入大容量存储设备3中的用于数据擦除的数据以进行检查。在读出的数据不同于已写入数据的情况下,MPC 14确定擦除失败。
如果MPC 14确定步骤S6的数据擦除失败(步骤S6的“Y”),则MPC 14控制异常通知器17通知失败(步骤S7),并结束过程。
另一方面,如果MPC 14确定步骤S5中的数据擦除成功(步骤S6中的“N”),则MPC 14用作访问控制器14e,并控制接口连接器/隔离开关13连接在大容量存储设备接口11和信息处理设备接口12之间的信号线L2(如图2所示),使得信息处理设备21可以访问大容量存储设备3(步骤S8)。此外,从防止在大容量存储设备3被另一大容量存储设备3(未示出)替换时的病毒感染的角度来看,大容量存储设备3的替换被监控,并且在更换大容量存储设备3的情况下,大容量存储设备3从信息处理设备21断开。具体地,执行以下过程。连接确认检测器(14a)检测到大容量存储设备3已经从信息处理设备21上卸下(步骤S9)。也就是说,通过电方法检测大容量存储设备3从信息处理设备21卸下的事实。在连接确认检测器(14a)检测到大容量存储设备3从信息处理设备21卸下的情况下(步骤S10中的“Y”),访问控制器(14e)使得信息处理设备21不能被大容量存储设备3访问(步骤S11),并返回到初始状态(步骤S1)。MPC 14检测到到大容量存储设备接口11的电连接,并且检测到大容量存储设备3的连接。此后,通过上述步骤S2至S5执行数据擦除。另一方面,在连接确认检测器(14a)没有检测到大容量存储设备3从信息处理设备21上卸下的情况下(步骤S10中的“N”),返回到连接确认检测器(14a)检测到大容量存储设备3从信息处理设备21卸下的过程(步骤S9)。
通过上述操作,在用另一大容量存储设备3(未示出)替换大容量存储设备3的情况下,信息处理设备21不能被大容量存储设备3访问,返回到初始状态,并且执行擦除过程。因此,即使大容量存储设备3(未示出)被病毒感染,也可以防止信息处理设备21被病毒感染。
结果,信息处理设备21进入能够第一次访问大容量存储设备3的状态。因此,即使大容量存储设备3被感染,其也以病毒被清除的状态连接。此外,MPC 14控制接口连接器/隔离开关13以进入不能访问大容量存储设备3的状态。也就是说,进入与所有数据被擦除的空的大容量存储设备3直接连接到信息处理设备21相同的状态。然后,传送侧的信息处理设备21可以写入大容量存储设备3。
此后,用户操作信息处理设备21将数据写入大容量存储设备3。当写入完成时,擦除装置1从信息处理设备21上卸下。当将写入大容量存储设备3中的数据传输到接收侧的信息处理设备22时,如图1B所示,大容量存储设备3从擦除装置1上卸下,并直接连接到接收侧的信息处理设备22。然后,操作接收侧的信息处理设备22来引用写入大容量存储设备3中的数据。
根据上述实施例,擦除装置1包括大容量存储设备3可拆卸地连接到其上的大容量存储设备接口11、信息处理设备21可拆卸地连接到其上的信息处理设备接口12。在连接大容量存储设备3和信息处理设备21之后,MPC 14擦除存储在大容量存储设备3中的数据。此后,MPC 14使信息处理设备21从信息处理设备21不能访问大容量存储设备3的状态进入信息处理设备21可以访问大容量存储设备3的状态。
结果,当大容量存储设备3和传送侧的信息处理设备21经由擦除装置1连接时,由于存储在大容量存储设备3中的数据被擦除,可以防止病毒从大容量存储设备3感染到传送侧的信息处理设备21。此后,通过将大容量存储设备3从擦除装置1上拆下并将其直接连接到接收侧的信息处理设备22,存储在大容量存储设备3中的数据不会被擦除,并且数据从大容量存储设备3传送到接收侧的信息处理设备22。结果,通过使用大容量存储设备3,可以在远程位置的信息处理设备21和22之间传送和接收信息。
此外,根据上述实施例,MPC 14等待直到在大容量存储设备3和信息处理设备21连接之后擦除操作被执行,然后,MPC 14执行擦除。结果,当大容量存储设备3和信息处理设备21连接到擦除装置1时,不会自动进行擦除。因此,即使数据不希望被擦除的大容量存储设备3错误地连接到擦除装置1,除非用户执行擦除操作,否则不会擦除数据。
此外,根据上述实施例,MPC 14还包括异常通知器17,其在擦除失败时通知失败。由此,用户可以知道不能擦除。
根据上述实施例,在大容量存储设备3连接到擦除装置1之后,连接信息处理设备21,但不限于此。即使在信息处理设备21连接到擦除装置1之后连接大容量存储设备3,也可以实现相同的效果。
此外,根据上述实施例,MPC 14在等待用户执行擦除操作之后擦除大容量存储设备3中的数据,但不限于此。例如,当大容量存储设备3和信息处理设备21连接到擦除装置1时,MPC 14可以自动擦除大容量存储设备3中的数据。
此外,根据上述实施例,擦除装置1接收从信息处理设备21提供的电力,但不限于此。其可以配备有诸如电池的电源,并且可以从电源接收电力。在这种情况下,擦除装置1需要检测信息处理设备21是否连接。
另外,上述每个实施例仅示出了本发明的代表性形式,而本发明不限于这些实施例。也就是说,本领域技术人员可以根据传统已知的知识在不偏离本发明要旨的范围内进行各种修改。只要本发明的片材进给装置的构造仍能通过这种修改获得,它就在本发明的范围内。
参考符号列表
1 擦除装置
11 大容量存储设备接口(第一连接器)
12 信息处理设备接口(第二连接器)
14b 擦除开始检查器
14c 数据擦除器
14e 访问控制器
17 异常通知器

Claims (5)

1.一种擦除装置,包括:
第一连接器,存储设备可拆卸地连接到所述第一连接器;
第二连接器,信息处理设备可拆卸地连接到所述第二连接器;
数据擦除器,所述数据擦除器被配置为在所述存储设备和所述信息处理设备连接之后,擦除存储在所述存储设备中的信息;以及
访问控制器,所述访问控制器被配置为当存储在所述存储设备中的信息被所述擦除器擦除之后,使所述信息处理设备从所述信息处理设备不能访问所述存储设备的状态进入所述信息处理设备可以访问所述存储设备的状态。
2.根据权利要求1所述的擦除装置,还包括:
擦除开始检查器,所述擦除开始检查器被配置为等待直到在所述存储设备和所述信息处理设备连接之后擦除操作被执行,然后,使所述数据擦除器开始擦除。
3.根据权利要求1或2所述的擦除装置,还包括:
异常通知器,所述异常通知器被配置为当所述擦除器擦除失败时通知失败。
4.根据权利要求1至3中任一项所述的擦除装置,还包括:
连接确认检测器,所述连接确认检测器被配置为检测所述存储设备从所述信息处理设备上卸下。
5.根据权利要求4所述的擦除装置,还包括:
访问控制器,所述访问控制器被配置为当所述连接确认检测器检测到所述存储设备从所述信息处理设备卸下时,使得所述信息处理设备不能被所述存储设备访问。
CN201780025366.6A 2016-04-25 2017-04-21 擦除装置 Active CN109074455B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016087307 2016-04-25
JP2016-087307 2016-04-25
PCT/JP2017/016004 WO2017188137A1 (ja) 2016-04-25 2017-04-21 消去装置

Publications (2)

Publication Number Publication Date
CN109074455A true CN109074455A (zh) 2018-12-21
CN109074455B CN109074455B (zh) 2022-04-29

Family

ID=60160458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780025366.6A Active CN109074455B (zh) 2016-04-25 2017-04-21 擦除装置

Country Status (5)

Country Link
US (1) US11157196B2 (zh)
EP (1) EP3451220B1 (zh)
JP (2) JP6737334B2 (zh)
CN (1) CN109074455B (zh)
WO (1) WO2017188137A1 (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1416061A (zh) * 2001-11-02 2003-05-07 日本电气株式会社 数据存储装置和数据擦除方法
EP1659474A1 (en) * 2004-11-15 2006-05-24 Thomson Licensing Method and USB flash drive for protecting private content stored in the USB flash drive
CN1841341A (zh) * 2005-03-31 2006-10-04 冲电气工业株式会社 信息处理装置、信息处理方法和信息处理程序
CN1964262A (zh) * 2005-11-10 2007-05-16 株式会社日立制作所 信息处理系统以及信息处理装置的分配方法
CN101504711A (zh) * 2009-03-26 2009-08-12 北京鼎普科技股份有限公司 控制计算机数据下载的移动存储设备及方法
TW201040776A (en) * 2009-05-05 2010-11-16 Phison Electronics Corp Controller capable of preventing spread of computer viruses and storage system and metho thereof
JP2013008100A (ja) * 2011-06-22 2013-01-10 Akita Univ 接続装置及び接続方法
CN102930216A (zh) * 2012-09-19 2013-02-13 无锡华御信息技术有限公司 基于无线u盘的加密文件管理方法
CN203325461U (zh) * 2013-06-05 2013-12-04 黑龙江大学 可自动删除硬件的u盘
US20140047281A1 (en) * 2012-08-07 2014-02-13 Kabushiki Kaisha Toshiba Memory system and memory controller
US20140052893A1 (en) * 2012-08-15 2014-02-20 Lsi Corporation File deletion for non-volatile memory
CN103617008A (zh) * 2013-12-11 2014-03-05 成都亿盟恒信科技有限公司 车载视频监控终端的双sd卡多媒体文件存储系统及方法
CN104657686A (zh) * 2013-11-20 2015-05-27 佳能株式会社 信息处理装置及其控制方法
CN104932917A (zh) * 2015-05-29 2015-09-23 浪潮电子信息产业股份有限公司 一种自动删除旧文件的方法
CN105095136A (zh) * 2014-05-22 2015-11-25 士林电机厂股份有限公司 一种数据储存媒体上所存储数据传输软件及数据传输方法
CN105389238A (zh) * 2014-08-25 2016-03-09 北京云巢动脉科技有限公司 一种usb存储设备的数据擦除方法和系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0586427A4 (en) * 1991-05-13 1997-01-29 Hill William Stanley Method and apparatus for preventing "disease" damage in computer systems
US7668883B2 (en) * 2004-11-30 2010-02-23 Kabushiki Kaisha Toshiba System for secure erasing of files
US20100042782A1 (en) * 2008-08-18 2010-02-18 Amiram Grynberg Secure Portable File Storage Device
JP2010262335A (ja) 2009-04-30 2010-11-18 Y E Data Inc コンピュータウィルス感染防止機能付き外部メモリデータ読込装置及びコンピュータウィルス感染防止機能付き外部メモリデータ読込方法
JP2012173798A (ja) 2011-02-17 2012-09-10 Grape System:Kk 記憶装置、及び、情報処理装置間のデータ受け渡し方法
US20120255014A1 (en) * 2011-03-29 2012-10-04 Mcafee, Inc. System and method for below-operating system repair of related malware-infected threads and resources
US8925089B2 (en) * 2011-03-29 2014-12-30 Mcafee, Inc. System and method for below-operating system modification of malicious code on an electronic device
US8813227B2 (en) * 2011-03-29 2014-08-19 Mcafee, Inc. System and method for below-operating system regulation and control of self-modifying code
JP5888963B2 (ja) 2011-12-16 2016-03-22 三菱電機株式会社 制御システム、制御方法およびプログラム
JP5873360B2 (ja) 2012-03-12 2016-03-01 中国電力株式会社 外部記憶媒体管理装置
US20140095822A1 (en) 2012-10-01 2014-04-03 Trend Micro Incorporated Secure removable mass storage devices
JP2015026358A (ja) * 2013-06-20 2015-02-05 株式会社東芝 デバイス、ホスト装置、ホストシステム、及びメモリシステム
US9652388B2 (en) * 2013-07-31 2017-05-16 Intel Corporation Method, apparatus and system for performing management component transport protocol (MCTP) communications with a universal serial bus (USB) device
US9244627B2 (en) * 2013-10-15 2016-01-26 Synetic Technologies, Inc. Secure data erasure system for erasing a plurality of data storage devices
US9477837B1 (en) * 2015-03-31 2016-10-25 Juniper Networks, Inc. Configuring a sandbox environment for malware testing
US9830099B1 (en) * 2015-09-17 2017-11-28 Amazon Technologies, Inc. Secure erase of storage devices
US11144217B2 (en) * 2018-10-02 2021-10-12 Jmicron Technology Corp. Data protection method and associated storage device

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1416061A (zh) * 2001-11-02 2003-05-07 日本电气株式会社 数据存储装置和数据擦除方法
EP1659474A1 (en) * 2004-11-15 2006-05-24 Thomson Licensing Method and USB flash drive for protecting private content stored in the USB flash drive
CN1841341A (zh) * 2005-03-31 2006-10-04 冲电气工业株式会社 信息处理装置、信息处理方法和信息处理程序
CN1964262A (zh) * 2005-11-10 2007-05-16 株式会社日立制作所 信息处理系统以及信息处理装置的分配方法
CN101504711A (zh) * 2009-03-26 2009-08-12 北京鼎普科技股份有限公司 控制计算机数据下载的移动存储设备及方法
TW201040776A (en) * 2009-05-05 2010-11-16 Phison Electronics Corp Controller capable of preventing spread of computer viruses and storage system and metho thereof
JP2013008100A (ja) * 2011-06-22 2013-01-10 Akita Univ 接続装置及び接続方法
US20140047281A1 (en) * 2012-08-07 2014-02-13 Kabushiki Kaisha Toshiba Memory system and memory controller
US20140052893A1 (en) * 2012-08-15 2014-02-20 Lsi Corporation File deletion for non-volatile memory
CN102930216A (zh) * 2012-09-19 2013-02-13 无锡华御信息技术有限公司 基于无线u盘的加密文件管理方法
CN203325461U (zh) * 2013-06-05 2013-12-04 黑龙江大学 可自动删除硬件的u盘
CN104657686A (zh) * 2013-11-20 2015-05-27 佳能株式会社 信息处理装置及其控制方法
CN103617008A (zh) * 2013-12-11 2014-03-05 成都亿盟恒信科技有限公司 车载视频监控终端的双sd卡多媒体文件存储系统及方法
CN105095136A (zh) * 2014-05-22 2015-11-25 士林电机厂股份有限公司 一种数据储存媒体上所存储数据传输软件及数据传输方法
CN105389238A (zh) * 2014-08-25 2016-03-09 北京云巢动脉科技有限公司 一种usb存储设备的数据擦除方法和系统
CN104932917A (zh) * 2015-05-29 2015-09-23 浪潮电子信息产业股份有限公司 一种自动删除旧文件的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张军: "SoC软硬件协同验证系统前端系统设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 *

Also Published As

Publication number Publication date
US20210223980A1 (en) 2021-07-22
EP3451220B1 (en) 2021-07-14
US11157196B2 (en) 2021-10-26
EP3451220A1 (en) 2019-03-06
CN109074455B (zh) 2022-04-29
WO2017188137A1 (ja) 2017-11-02
JP7319951B2 (ja) 2023-08-02
JP6737334B2 (ja) 2020-08-05
EP3451220A4 (en) 2019-12-04
JP2020170560A (ja) 2020-10-15
JPWO2017188137A1 (ja) 2019-02-21

Similar Documents

Publication Publication Date Title
US8634099B2 (en) Configuration data management system, printer, and electronic device control method
US10365840B2 (en) System and method for providing a secure airborne network-attached storage node
US8935437B2 (en) Peripheral component health monitoring apparatus
CN112463689B (zh) 一种ocp卡热插拔装置、方法及计算机可读存储介质
US8429392B2 (en) Function expansion apparatus for connecting an information processing apparatus to an external storage apparatus
CN110620677A (zh) 网络系统及认证方法
CN103399717B (zh) 打印控制设备和数据管理方法
CN108491299A (zh) 一种信号检测板卡以及用于信号检测的主板
CN109408282A (zh) 应用程序备份恢复方法、设备及计算机可读存储介质
CN113204456A (zh) 一种服务器vpp接口的测试方法、治具、装置及设备
CN109074455A (zh) 擦除装置
US20120166387A1 (en) Member management system and member management apparatus
CN114253781B (zh) 测试方法、装置、设备及存储介质
CN110248181A (zh) 外接设备自复位方法、装置、系统和计算机可读介质
CN109542808A (zh) 控制硬盘接入的方法和装置
CN115470056A (zh) 服务器硬件上电启动故障排查方法、系统、装置及介质
CN106844261A (zh) 在恢复模式下实现热插拔的方法及设备
US20060123161A1 (en) Methods and systems for buffering console port data in a telecommunications equipment shelf assembly
US20090198928A1 (en) Method and system for providing data backup to multiple storage media
CN206639211U (zh) 一种基于功能驱动的软件测试系统
US9348729B2 (en) Secured management of traces in a mail processing device
CN105893851A (zh) 一种服务器安全启动的装置及方法
JP2008117415A (ja) 情報受付装置
CN115114119A (zh) 一种服务器bmc串口日志收集存储设备及方法
US20090094404A1 (en) Self writing storage device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant