JP2002189635A - Memory - Google Patents

Memory

Info

Publication number
JP2002189635A
JP2002189635A JP2000389523A JP2000389523A JP2002189635A JP 2002189635 A JP2002189635 A JP 2002189635A JP 2000389523 A JP2000389523 A JP 2000389523A JP 2000389523 A JP2000389523 A JP 2000389523A JP 2002189635 A JP2002189635 A JP 2002189635A
Authority
JP
Japan
Prior art keywords
storage device
data
extraction
sampling
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000389523A
Other languages
Japanese (ja)
Inventor
Kosuke Takahashi
康祐 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000389523A priority Critical patent/JP2002189635A/en
Publication of JP2002189635A publication Critical patent/JP2002189635A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a memory which protects secret data from an illegal access, a theft or the like without using heavy equipment. SOLUTION: This memory mounted removably on electronic equipment to store a prescribed data is provided with one or more of extraction detecting elements for detecting extraction of the memory from a mounted condition mounted on the electronic equipment, and a data eraser for erasing or damaging the whole or one portion of the stored prescribed data when the extraction of the memory is detected by the extraction detecting elements.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、電子機器に着脱可
能に実装される記憶装置に関し、特に、秘匿データを記
憶する記憶装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a storage device detachably mounted on an electronic device, and more particularly to a storage device for storing secret data.

【0002】[0002]

【従来の技術】従来、記憶装置に記憶された秘匿データ
を不正アクセスまたは盗難等から防御するために、機器
全体を堅牢で鍵等のかかる金庫構造にする方法が一般的
に採用されていた。
2. Description of the Related Art Hitherto, in order to protect confidential data stored in a storage device from unauthorized access or theft, a method has been generally adopted in which the entire device is provided with a strong and secure structure such as a key.

【0003】[0003]

【発明が解決しようとする課題】このように金庫構造に
した場合、機器全体を防御手段の整った屋内施設に配置
する必要がある。また、屋外等、不正アクセスを目的と
した第三者が容易に近づきやすい場所での秘匿データの
保持には、屋内施設以上の防御手段を講じた金庫構造を
持った設備等が必要である。
In the case of such a safe structure, it is necessary to dispose the entire device in an indoor facility equipped with protective means. In addition, in order to hold confidential data in a place easily accessible by a third party for the purpose of unauthorized access, such as outdoors, facilities having a safe structure provided with protection measures more than indoor facilities are required.

【0004】本発明の目的は、重装備を用いることなく
秘匿データを不正アクセスまたは盗難等から防御する記
憶装置を提供することである。
An object of the present invention is to provide a storage device for protecting secret data from unauthorized access or theft without using heavy equipment.

【0005】[0005]

【課題を解決するための手段】本発明の第1の視点にお
いては、電子機器に着脱可能に実装されるとともに所定
のデータを記憶する記憶装置において、前記記憶装置が
前記電子機器に実装された状態から抜き取られたことを
検出する1又は2以上の抜取検出要素と、前記抜取検出
要素により前記記憶装置が抜き取られたことを検出した
場合に記憶された所定のデータの全部又は一部を消去な
いし破壊するデータ消去装置と、を備えることを特徴と
する。
According to a first aspect of the present invention, in a storage device detachably mounted on an electronic device and storing predetermined data, the storage device is mounted on the electronic device. One or more extraction detection elements for detecting that the storage device has been extracted from the state, and all or part of predetermined data stored when the storage device is detected to be extracted by the extraction detection element. Or a data erasing device for destruction.

【0006】本発明の第2の視点においては、電子機器
に着脱可能に実装されるとともに所定のデータを記憶す
る記憶装置において、前記記憶装置が前記電子機器に実
装された状態から抜き取られたことを検出する1又は2
以上の抜取検出要素と、前記抜取検出要素により前記記
憶装置が抜き取られたことを検出した後所定時間、記憶
された所定のデータの全部又は一部を維持し、その後こ
れを消去ないし破壊するデータ消去装置と、を備えるこ
とを特徴とする。
According to a second aspect of the present invention, in a storage device detachably mounted on an electronic device and storing predetermined data, the storage device is extracted from a state mounted on the electronic device. 1 or 2 for detecting
The above extraction detection element, and data for maintaining all or a part of the stored predetermined data for a predetermined time after detecting that the storage device has been extracted by the extraction detection element, and thereafter erasing or destroying the data. And an erasing device.

【0007】また、前記記憶装置において、前記所定の
データの全部又は一部は、秘匿データであることが好ま
しい。
In the storage device, it is preferable that all or part of the predetermined data is confidential data.

【0008】また、前記記憶装置において、前記抜取検
出要素は、非接触型赤外線式センサであることが好まし
い。
In the storage device, it is preferable that the extraction detecting element is a non-contact infrared sensor.

【0009】本発明の第3の視点においては、前記記憶
装置において、不正なアクセスではない抜き取りの場合
に前記抜取検出要素の機能を遮断する抜取検出遮断装置
を備えることを特徴とする。
In a third aspect of the present invention, the storage device is characterized in that the storage device is provided with a removal detection blocking device for blocking the function of the removal detection element in the case of removal that is not an unauthorized access.

【0010】また、前記記憶装置において、前記抜取検
出遮断装置は、所定の外部の装置から送られた専用信号
を受けることにより前記抜取検出要素の機能を遮断する
ことが好ましい。
[0010] In the storage device, it is preferable that the extraction detection interrupting device interrupts the function of the extraction detecting element by receiving a dedicated signal sent from a predetermined external device.

【0011】本発明の第4の視点において、前記記憶装
置は、前記記憶装置が前記電子機器に実装された状態に
おいて前記抜取検出要素が破壊されたことを検出する破
壊検出装置を備え、前記データ消去装置は、前記破壊検
出装置により破壊されたことを検出した場合にも記憶さ
れた所定のデータの全部又は一部を消去ないし破壊する
ことを特徴とする。
In a fourth aspect of the present invention, the storage device includes a destruction detection device for detecting that the extraction detection element has been destroyed while the storage device is mounted on the electronic device, The erasing device is characterized by erasing or destroying all or a part of the stored predetermined data even when the destruction is detected by the destruction detection device.

【0012】また、前記記憶装置において、前記抜取検
出要素、前記データ消去装置、前記抜取検出遮断装置又
は前記破壊検出装置のいずれか1以上又は全部を動作さ
せる電源ユニットを備えることが好ましい。
It is preferable that the storage device further includes a power supply unit for operating one or more or all of the extraction detection element, the data erasing device, the extraction detection blocking device, and the destruction detection device.

【0013】また、前記記憶装置において、前記電源ユ
ニットは、蓄電素子又は電池であることが好ましい。
[0013] In the storage device, it is preferable that the power supply unit is a power storage element or a battery.

【0014】また、前記記憶装置において、前記記憶装
置が前記電子機器に実装されているときは前記電子機器
側から電源の供給を受け、前記記憶装置が前記電子機器
から抜き取られたときは前記電源ユニットから電源の供
給を受けることが好ましい。
In the storage device, when the storage device is mounted on the electronic device, power is supplied from the electronic device, and when the storage device is removed from the electronic device, the power supply is supplied. Preferably, power is supplied from the unit.

【0015】[0015]

【発明の実施の形態】電子機器に着脱可能に実装される
とともに所定のデータを記憶する記憶装置において、前
記記憶装置が前記電子機器に実装された状態から抜き取
られたことを検出する1又は2以上の抜取検出要素(図
2の101等)と、前記抜取検出要素により前記記憶装
置が抜き取られたことを検出した場合に記憶された所定
のデータの全部又は一部を消去ないし破壊するデータ消
去装置(図2の150)と、を備えることにより、不正
なアクセスにより記憶装置(プリント基板)が抜き取ら
れたときには秘匿データを消去ないし破壊でき、秘匿デ
ータを外部に漏洩することを防止することができる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS In a storage device which is detachably mounted on an electronic device and stores predetermined data, 1 or 2 for detecting that the storage device has been removed from a state mounted on the electronic device. The above-described extraction detection element (101 in FIG. 2 and the like) and data erasure for erasing or destroying all or part of predetermined data stored when the storage device is detected to be extracted by the extraction detection element. Device (150 in FIG. 2), the secret data can be erased or destroyed when the storage device (printed circuit board) is removed by unauthorized access, and the secret data can be prevented from leaking to the outside. it can.

【0016】[0016]

【実施例】本発明の実施例を図面に基づいて説明する。
図1は、本発明の一実施例に係る記憶装置の構成を模式
的に示した斜視図である。図2は、本発明の一実施例に
係る記憶装置の制御系ブロック図である。なお既に説明
した部分には同一符号を付し、重複記載を省略する。
An embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a perspective view schematically showing a configuration of a storage device according to one embodiment of the present invention. FIG. 2 is a control system block diagram of the storage device according to one embodiment of the present invention. The parts already described are given the same reference numerals, and redundant description is omitted.

【0017】図1を参照すると、記憶装置100は、抜
取センサ101、102と、ケース130と、記憶部1
70と、コネクタ180と、プリント基板190と、を
有する。抜取センサ101、102は、記憶装置100
の抜き取りを監視及び検出する非接触型赤外線式センサ
であるが、必要に応じ透過型等を使用してもよく、プリ
ント基板190と電気的に接続する。また、抜取センサ
101、102は、通常、ケース130の側端面におけ
る所定の位置に並列に取り付けられており、図2の10
1、102、・・・・・、(100+n)のように2個以上
取り付けられることがあり、これらの抜取センサのうち
1つでも抜き取り状態を検出すれば記憶装置100が作
動するようになっており、信頼性を向上させている。な
お、抜取センサは、1個の場合もある。また、ケース1
30は、記憶部170ないしプリント基板190を覆う
筐体であり、直接的な記憶装置100への不正アクセス
を防止する役割がある。記憶部170は、秘匿データを
記憶するメモリであり、プリント基板190の板面に搭
載されている。また、コネクタ180は、ケース外部か
らプリント基板190に電源を供給するための接続部分
であり、ケース130の側端面の所定の位置に取り付け
られている。また、プリント基板190は、図2に示す
ような所定の機能部(情報制御処理部110、抜取セン
サ破壊検出部140、秘匿データ消去部150、抜取セ
ンサ遮断部160、記憶部170等)を搭載し、外部専
用制御装置200と電気的に接続している。
Referring to FIG. 1, storage device 100 includes extraction sensors 101 and 102, case 130, and storage unit 1.
70, a connector 180, and a printed circuit board 190. The sampling sensors 101 and 102 are
The sensor is a non-contact type infrared sensor for monitoring and detecting the extraction of the substrate. However, a transmission type sensor or the like may be used if necessary, and is electrically connected to the printed circuit board 190. In addition, the extraction sensors 101 and 102 are usually attached in parallel at predetermined positions on the side end surface of the case 130.
, (100 + n), and the storage device 100 starts operating if any of these extraction sensors detects the extraction state. And improve reliability. Note that the number of sampling sensors may be one. Case 1
Reference numeral 30 denotes a housing that covers the storage unit 170 or the printed circuit board 190, and has a role of preventing direct unauthorized access to the storage device 100. The storage unit 170 is a memory for storing secret data, and is mounted on the surface of the printed circuit board 190. The connector 180 is a connection portion for supplying power to the printed circuit board 190 from outside the case, and is attached to a predetermined position on a side end surface of the case 130. In addition, the printed circuit board 190 has predetermined functional units (such as an information control processing unit 110, a sampling sensor destruction detecting unit 140, a confidential data erasing unit 150, a sampling sensor blocking unit 160, and a storage unit 170) as shown in FIG. In addition, it is electrically connected to the external dedicated control device 200.

【0018】図2を参照すると、情報制御処理部110
は、記憶装置100に実装されており、次の3つの処理
を行う。
Referring to FIG. 2, information control processing unit 110
Is implemented in the storage device 100 and performs the following three processes.

【0019】第1に、情報制御処理部110は、抜き取
り状態を検出した抜取センサ101、102、・・・・・、
(100+n)からの信号を受けることにより、秘匿デ
ータ消去部150を動作させ、記憶部170に記憶され
ている秘匿データ171を消去する。
First, the information control processing unit 110 detects the extraction state of the extraction sensors 101, 102,.
By receiving the signal from (100 + n), the secret data erasing unit 150 is operated, and the secret data 171 stored in the storage unit 170 is deleted.

【0020】ここで、図1及び図2を参照すると、抜き
取られたとき、プリント基板190にはコネクタ180
を通して外部からの電源が供給されないため、記憶装置
100に内蔵された蓄電池120から電源の供給を受け
ることにより、秘匿データ消去部150を動作させるこ
とができる。
Referring to FIGS. 1 and 2, when the connector 180 is removed, the connector 180
Since external power is not supplied through the storage device 100, the secret data erasing unit 150 can be operated by receiving power from the storage battery 120 built in the storage device 100.

【0021】第2に、情報制御処理部110は、抜取セ
ンサ101、102、・・・・・、(100+n)のうちい
ずれかが何らかの不正アクセスにより破壊されたとき
に、抜取センサ101、102、・・・・・、(100+
n)からの破壊信号(抜取センサが破壊され信号が帰っ
てこないことを破壊信号とみなす)を検出することによ
り、秘匿データ消去部150を作動させ、秘匿データ1
71を消去する。
Second, the information control processing unit 110, when any of the sampling sensors 101, 102,..., (100 + n) is destroyed by some unauthorized access,・ ・ ・ ・ ・ 、 (100+
n), the secret data erasing unit 150 is operated to detect the destruction signal (the destruction signal is regarded as a destruction signal when the sampling sensor is destructed and the signal does not return).
Erase 71.

【0022】第3に、情報制御処理部110は、不正ア
クセスではない抜き取り動作のときには、抜取センサ遮
断部160を動作させ、秘匿データ171を保持する。
Third, the information control processing unit 110 operates the sampling sensor blocking unit 160 to hold the secret data 171 at the time of a sampling operation that is not an unauthorized access.

【0023】蓄電池120は、記憶装置100の抜き取
り状態において外部電源の代わりに電源を供給するため
の内部電源であり、記憶装置100に内蔵されており、
記憶装置100を動作させるためのものである。なお、
蓄電池の他にも大容量コンデンサなどの蓄電要素や太陽
電池などのように放電するようなものでもよい。
The storage battery 120 is an internal power supply for supplying power instead of an external power supply when the storage device 100 is removed, and is built in the storage device 100.
This is for operating the storage device 100. In addition,
In addition to the storage battery, a storage element such as a large-capacity capacitor or a device that discharges like a solar cell may be used.

【0024】抜取センサ破壊検出部140は、抜取セン
サ101、102、・・・・・、(100+n)からの破壊
信号を検出し、情報制御処理部110に抜取センサ10
1、102、・・・・・、(100+n)の破壊情報を伝え
る。
The extraction sensor destruction detection section 140 detects the destruction signals from the extraction sensors 101, 102,...
1, 102,..., (100 + n) destruction information is transmitted.

【0025】秘匿データ消去部150は、記憶装置10
0に実装されており、情報制御処理部110からの信号
により秘匿データ171消去または秘匿データ171保
持の信号を記憶部170に伝える。秘匿データ171消
去の信号は、放電であってもよい。放電の場合は、これ
により秘匿データを消去ないし破棄して、読み取り不可
能とすることもできる。
The secret data erasing unit 150 is provided in the storage device 10.
0, and transmits a signal for erasing the secret data 171 or holding the secret data 171 to the storage unit 170 by a signal from the information control processing unit 110. The signal for erasing the secret data 171 may be discharge. In the case of a discharge, the confidential data can be erased or discarded to make it unreadable.

【0026】抜取センサ遮断部160は、記憶装置10
0に実装されており、不正アクセスではない抜き取り動
作の際に秘匿データ171保持の信号を秘匿データ消去
部150に伝えるとともに、外部専用制御装置200と
の接続部である。
The sampling sensor shut-off unit 160 is connected to the storage device 10
0, which transmits a signal for retaining the secret data 171 to the secret data erasing unit 150 at the time of a sampling operation that is not an unauthorized access, and is a connection unit with the external dedicated control device 200.

【0027】記憶部170は、秘匿データ171を記憶
させるためのものであり、通常、フラッシュメモリ等が
使われる。
The storage section 170 is for storing the secret data 171 and usually uses a flash memory or the like.

【0028】次に、本発明の実施例の動作について図面
を用いて説明する。図3は、本発明の一実施例に係る記
憶装置の動作を模式的に示したフローチャートである。
ここでは、(1)基本動作と(2)不正アクセス動作と
に分けて説明する。なお、記憶装置の各構成の符号につ
いては、図1及び図2を参照されたい。
Next, the operation of the embodiment of the present invention will be described with reference to the drawings. FIG. 3 is a flowchart schematically showing the operation of the storage device according to one embodiment of the present invention.
Here, (1) basic operation and (2) unauthorized access operation will be described separately. For the reference numerals of the components of the storage device, refer to FIGS.

【0029】(1)基本動作 記憶装置100に実装されたプリント基板190(各機
能部が備わるもの)が動作開始(ステップS1)によ
り、このプリント基板190にあらかじめ与えられてい
る処理を開始する。このとき、常に抜取センサ101、
102、・・・・・、(100+n)は記憶装置100が実
装状態から抜き取られているかを常に監視し(ステップ
S2のNO)、情報制御処理部110は抜取センサ10
1、102、・・・・・、(100+n)からの信号が帰っ
てきているかを常に監視している(ステップS3のYE
S)。この一連の動作を繰り返している間は秘匿データ
消去部150は秘匿データ保持の信号を記憶部170に
伝え、プリント基板190に実装された記憶部170は
秘匿データ171を保持し続ける。
(1) Basic Operation The printed circuit board 190 (provided with each functional unit) mounted on the storage device 100 starts an operation (step S1), and starts processing given to the printed circuit board 190 in advance. At this time, the sampling sensor 101,
,... (100 + n) always monitor whether the storage device 100 has been removed from the mounting state (NO in step S2), and the information control processing unit 110 causes the extraction sensor 10
,..., (100 + n) are always monitored to see if they are returning (YE in step S3).
S). While repeating this series of operations, the secret data erasing unit 150 transmits a signal for holding secret data to the storage unit 170, and the storage unit 170 mounted on the printed circuit board 190 keeps holding the secret data 171.

【0030】また、抜取センサ101、102、・・・・
・、(100+n)が記憶装置100の抜き取りを検出
した場合(ステップS2のYES)でも、その検出が不
正アクセスではない場合(ステップS4のNO)は、情
報処理部110から抜取センサ遮断部160を通して秘
匿データ消去部に150に秘匿データ保持の信号を伝
え、記憶部170内の秘匿データ171は保持される
(ステップS5)。ここで、記憶装置100が抜き取ら
れたとき、プリント基板190はコネクタ180を通し
て外部からの電源が供給されないため、情報制御処理部
110及び抜取センサ遮断部160には蓄電池120の
電源が供給される。また、抜取センサ遮断部160を動
作させるためには、記憶装置100を抜き取る前に、外
部制御装置200を記憶装置100に接続し、専用信号
を入力することにより行われる。この専用信号の入力に
より、記憶装置100は、不正アクセスでないことを認
識する。
Also, sampling sensors 101, 102,...
Even if (100 + n) detects the removal of the storage device 100 (YES in step S2), if the detection is not an unauthorized access (NO in step S4), the information processing unit 110 sends the information through the extraction sensor blocking unit 160. A signal for holding the secret data is transmitted to the secret data erasing unit 150, and the secret data 171 in the storage unit 170 is held (step S5). Here, when the storage device 100 is removed, power is not supplied from the outside to the printed circuit board 190 through the connector 180, so that the power of the storage battery 120 is supplied to the information control processing unit 110 and the removal sensor cutoff unit 160. Further, in order to operate the extraction sensor blocking unit 160, the external control device 200 is connected to the storage device 100 and a dedicated signal is input before the storage device 100 is extracted. By inputting the dedicated signal, the storage device 100 recognizes that there is no unauthorized access.

【0031】更に、記憶装置100に実装されたプリン
ト基板190が外部筐体等に再度実装された(ステップ
S6)場合、動作開始となりステップS1に戻る。
Further, when the printed circuit board 190 mounted on the storage device 100 is mounted again on the external housing or the like (step S6), the operation starts and the process returns to step S1.

【0032】(2)不正アクセス動作 基本動作における記憶装置100の動作において、抜取
センサ101、102、・・・・・、(100+n)が記憶
装置100の抜き取りを検出した場合(ステップS2の
YES)、情報制御処理部110はその検出が不正アク
セスかどうかを検出し、不正検出と判断した場合(ステ
ップS4のYES)、秘匿データ171を消去する(ス
テップS7)。
(2) Unauthorized Access Operation In the operation of the storage device 100 in the basic operation, when the extraction sensors 101, 102,..., (100 + n) detect the extraction of the storage device 100 (YES in step S2). Then, the information control processing unit 110 detects whether the detection is unauthorized access, and, when determining that the unauthorized access is detected (YES in step S4), deletes the secret data 171 (step S7).

【0033】ここで、ステップS4における不正アクセ
スを検出する手段について以下に説明する。
Here, the means for detecting an unauthorized access in step S4 will be described below.

【0034】不正アクセスには、記憶装置100を直接
不正に抜き取る方法と、抜取センサ101、102、・・
・・・、(100+n)のうち少なくとも1つを破壊して
記憶装置100を抜き取る方法と、に大別できる。
The unauthorized access includes a method of directly and illegally extracting the storage device 100 and the extraction sensors 101, 102,.
.., At least one of (100 + n) is destroyed and the storage device 100 is extracted.

【0035】第1に、記憶装置100が直接不正に抜き
取られた場合、抜取センサ101、102、・・・・・、
(100+n)が記憶装置100の抜き取りを検出し、
情報制御処理部110を通して秘匿データ消去部150
に秘匿データ消去の信号を伝え、秘匿データ171を消
去する。ここで、前記情報制御処理部110及び秘匿デ
ータ消去部150には、蓄電池120の電源が供給され
る。
First, when the storage device 100 is directly and illegally extracted, the extraction sensors 101, 102,.
(100 + n) detects the removal of the storage device 100,
Secret data erasing unit 150 through information control processing unit 110
A secret data erasing signal is transmitted to the secret information 171 to delete the secret data 171. Here, the power of the storage battery 120 is supplied to the information control processing unit 110 and the confidential data erasing unit 150.

【0036】第2に、抜取センサ101、102、・・・・
・、(100+n)のうち少なくとも1つが破壊された
場合(例えば、抜取センサ(100+n)が破壊された
とする)、破壊された抜取センサ(100+n)からは
情報制御処理部110に監視している信号が帰ってこな
いため、これにより抜取センサ破壊検出部140は抜取
センサ(100+n)が破壊されたものと判断し、情報
制御処理部110を通して秘匿データ消去部150を動
作させ、秘匿データ171を消去する。
Second, sampling sensors 101, 102,...
If at least one of (100 + n) is destroyed (for example, it is assumed that the sampling sensor (100 + n) is destroyed), a signal monitored by the information control processing unit 110 from the destroyed sampling sensor (100 + n). Does not return, the sampling sensor destruction detecting unit 140 determines that the sampling sensor (100 + n) has been destroyed, and operates the secret data erasing unit 150 through the information control processing unit 110 to delete the secret data 171. .

【0037】[0037]

【発明の効果】以上説明したように本発明によれば、不
正なアクセスにより秘匿データが記憶されている記憶装
置が抜き取られたとき、秘匿データを瞬時に消去ないし
破壊することにより、秘匿データの外部への漏洩を防止
できる。
As described above, according to the present invention, when a storage device in which confidential data is stored is removed by unauthorized access, the confidential data is instantly erased or destroyed. Leakage to the outside can be prevented.

【0038】また、不正なアクセスにより、抜取センサ
が破壊された場合でも秘匿データを瞬時に消去ないし破
壊することにより、秘匿データの外部への漏洩を防止で
きる。
Further, even if the sampling sensor is destroyed due to unauthorized access, the secret data is instantly erased or destroyed, thereby preventing leakage of the secret data to the outside.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例に係る記憶装置の構成を模式
的に示した斜視図である。
FIG. 1 is a perspective view schematically showing a configuration of a storage device according to an embodiment of the present invention.

【図2】本発明の一実施例に係る記憶装置の制御系ブロ
ック図である。
FIG. 2 is a control system block diagram of a storage device according to an embodiment of the present invention.

【図3】本発明の一実施例に係る記憶装置の動作を模式
的に示したフローチャートである。
FIG. 3 is a flowchart schematically showing an operation of the storage device according to one embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100 記憶装置 101、102、(100+n) 抜取センサ 110 情報制御処理部 120 蓄電池 130 ケース 140 抜取センサ破壊検出部 150 秘匿データ消去部 160 抜取センサ遮断部 170 記憶部 180 コネクタ 190 プリント基板 200 外部専用制御装置 REFERENCE SIGNS LIST 100 storage device 101, 102, (100 + n) sampling sensor 110 information control processing unit 120 storage battery 130 case 140 sampling sensor destruction detecting unit 150 secret data erasing unit 160 sampling sensor blocking unit 170 storage unit 180 connector 190 printed circuit board 200 external dedicated control device

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】電子機器に着脱可能に実装されるとともに
所定のデータを記憶する記憶装置において、 前記記憶装置が前記電子機器に実装された状態から抜き
取られたことを検出する1又は2以上の抜取検出要素
と、 前記抜取検出要素により前記記憶装置が抜き取られたこ
とを検出した場合に記憶された所定のデータの全部又は
一部を消去ないし破壊するデータ消去装置と、を備える
ことを特徴とする記憶装置。
1. A storage device that is detachably mounted on an electronic device and stores predetermined data, wherein one or more of a storage device that detects that the storage device is removed from a state mounted on the electronic device. A sampling detection element, and a data erasing device that erases or destroys all or a part of predetermined data stored when the storage device detects that the storage device has been extracted by the sampling detection element. Storage device.
【請求項2】電子機器に着脱可能に実装されるとともに
所定のデータを記憶する記憶装置において、 前記記憶装置が前記電子機器に実装された状態から抜き
取られたことを検出する1又は2以上の抜取検出要素
と、 前記抜取検出要素により前記記憶装置が抜き取られたこ
とを検出した後所定時間、記憶された所定のデータの全
部又は一部を維持し、その後これを消去ないし破壊する
データ消去装置と、を備えることを特徴とする記憶装
置。
2. A storage device that is detachably mounted on an electronic device and stores predetermined data, wherein one or more of the storage device detects that the storage device has been removed from a state mounted on the electronic device. A sampling detection element, a data erasing device that maintains all or part of the stored predetermined data for a predetermined time after detecting that the storage device has been extracted by the sampling detection element, and thereafter erases or destroys the stored data. And a storage device comprising:
【請求項3】前記所定のデータの全部又は一部は、秘匿
データであることを特徴とする請求項1又は2記載の記
憶装置。
3. The storage device according to claim 1, wherein all or a part of the predetermined data is confidential data.
【請求項4】前記抜取検出要素は、非接触型赤外線式セ
ンサであることを特徴とする請求項1乃至3のいずれか
一に記載の記憶装置。
4. The storage device according to claim 1, wherein the extraction detecting element is a non-contact infrared sensor.
【請求項5】不正なアクセスではない抜き取りの場合に
前記抜取検出要素の機能を遮断する抜取検出遮断装置を
備えることを特徴とする請求項1乃至4のいずれか一に
記載の記憶装置。
5. The storage device according to claim 1, further comprising a sampling detection blocking device that cuts off a function of the sampling detecting element in the case of a sampling that is not an unauthorized access.
【請求項6】前記抜取検出遮断装置は、所定の外部の装
置から送られた専用信号を受けることにより前記抜取検
出要素の機能を遮断することを特徴とする請求項5記載
の記憶装置。
6. The storage device according to claim 5, wherein the sampling detection cutoff device cuts off the function of the sampling detection element by receiving a dedicated signal sent from a predetermined external device.
【請求項7】前記記憶装置が前記電子機器に実装された
状態において前記抜取検出要素が破壊されたことを検出
する破壊検出装置を備え、 前記データ消去装置は、前記破壊検出装置により破壊さ
れたことを検出した場合にも記憶された所定のデータの
全部又は一部を消去ないし破壊することを特徴とする請
求項1乃至6のいずれか一に記載の記憶装置。
7. A destruction detection device for detecting that the extraction detection element is destroyed in a state where the storage device is mounted on the electronic device, wherein the data erasing device is destroyed by the destruction detection device. The storage device according to any one of claims 1 to 6, wherein even when the fact is detected, all or part of the stored predetermined data is erased or destroyed.
【請求項8】前記抜取検出要素、前記データ消去装置、
前記抜取検出遮断装置又は前記破壊検出装置のいずれか
1以上又は全部を動作させる電源ユニットを備えること
を特徴とする請求項1乃至7のいずれか一に記載の記憶
装置。
8. The sampling detection element, the data erasing device,
The storage device according to claim 1, further comprising a power supply unit that operates one or more or all of the extraction detection blocking device or the destruction detection device.
【請求項9】前記電源ユニットは、蓄電素子又は電池で
あることを特徴とする請求項8記載の記憶装置。
9. The storage device according to claim 8, wherein said power supply unit is a power storage element or a battery.
【請求項10】前記記憶装置が前記電子機器に実装され
ているときは前記電子機器側から電源の供給を受け、 前記記憶装置が前記電子機器から抜き取られたときは前
記電源ユニットから電源の供給を受けることを特徴とす
る請求項8又は9のいずれか一に記載の記憶装置。
10. When the storage device is mounted on the electronic device, power is supplied from the electronic device, and when the storage device is removed from the electronic device, power is supplied from the power supply unit. The storage device according to claim 8, wherein the storage device receives the information.
JP2000389523A 2000-12-21 2000-12-21 Memory Pending JP2002189635A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000389523A JP2002189635A (en) 2000-12-21 2000-12-21 Memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000389523A JP2002189635A (en) 2000-12-21 2000-12-21 Memory

Publications (1)

Publication Number Publication Date
JP2002189635A true JP2002189635A (en) 2002-07-05

Family

ID=18856051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000389523A Pending JP2002189635A (en) 2000-12-21 2000-12-21 Memory

Country Status (1)

Country Link
JP (1) JP2002189635A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222383A (en) * 2004-02-06 2005-08-18 Hitachi Ltd Storage control device and control method for the device
JP2006268336A (en) * 2005-03-23 2006-10-05 Nec Corp External storage medium management system and management method for external storage medium
JP2007034685A (en) * 2005-07-27 2007-02-08 Fuji Xerox Co Ltd Electronic paper control system
WO2008068908A1 (en) * 2006-12-04 2008-06-12 Eugrid Inc. Information processing device and information management program
KR100840954B1 (en) 2005-10-13 2008-06-24 후지쯔 가부시끼가이샤 Data storage
JP2008146646A (en) * 2006-12-07 2008-06-26 Internatl Business Mach Corp <Ibm> Detachable digital data storage device, method for protecting computer-readable memory, and product including computer-readable medium (method and system for programmable memory device security)
US8856554B2 (en) 2011-03-30 2014-10-07 Fujitsu Limited Information terminal and method of reducing information leakage

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222383A (en) * 2004-02-06 2005-08-18 Hitachi Ltd Storage control device and control method for the device
JP4494031B2 (en) * 2004-02-06 2010-06-30 株式会社日立製作所 Storage control device and storage control device control method
JP2006268336A (en) * 2005-03-23 2006-10-05 Nec Corp External storage medium management system and management method for external storage medium
US7844790B2 (en) 2005-03-23 2010-11-30 Nec Corporation System and method for management of external storage medium
JP4734986B2 (en) * 2005-03-23 2011-07-27 日本電気株式会社 EXTERNAL STORAGE MEDIUM MANAGEMENT SYSTEM AND EXTERNAL STORAGE MEDIUM MANAGEMENT METHOD
JP2007034685A (en) * 2005-07-27 2007-02-08 Fuji Xerox Co Ltd Electronic paper control system
KR100840954B1 (en) 2005-10-13 2008-06-24 후지쯔 가부시끼가이샤 Data storage
US8234717B2 (en) 2006-04-12 2012-07-31 Eugrid, Inc. Accessing and checking the validity of control information stored in external storage
WO2008068908A1 (en) * 2006-12-04 2008-06-12 Eugrid Inc. Information processing device and information management program
US8601282B2 (en) 2006-12-04 2013-12-03 Eugrid Inc. Program and device for using second uncorrupted MBR data stored in an external storage
JP2008146646A (en) * 2006-12-07 2008-06-26 Internatl Business Mach Corp <Ibm> Detachable digital data storage device, method for protecting computer-readable memory, and product including computer-readable medium (method and system for programmable memory device security)
US8856554B2 (en) 2011-03-30 2014-10-07 Fujitsu Limited Information terminal and method of reducing information leakage

Similar Documents

Publication Publication Date Title
US6396400B1 (en) Security system and enclosure to protect data contained therein
US5159629A (en) Data protection by detection of intrusion into electronic assemblies
CN101261663B (en) Method and system for protection of secure electronic modules against attacks
US9076022B2 (en) Method and device for sensing and responding to an unauthorized opening of a biometric trait capture device
WO2001063994A2 (en) Tamper proof case for electronic devices having memories with sensitive information
KR100988414B1 (en) Data security apparatus
CN101128093A (en) Secure protection cover
US9081970B2 (en) Data security device
US8732860B2 (en) System and method for securing data to be protected of a piece of equipment
CN111327422A (en) Cipher machine with key destruction function and key destruction method
CN103902934A (en) Computer case disassembling prevention detecting method and device
US9832027B2 (en) Tamper detection systems and methods for industrial and metering devices not requiring a battery
US20080129501A1 (en) Secure chassis with integrated tamper detection sensor
CN105426784A (en) Solid state disk data destruction system
US20030005323A1 (en) Management of sensitive data
JP3129258B2 (en) Important data confidentiality method and important data confidentiality system by distortion detection
JP2002189635A (en) Memory
CN113496047B (en) Electronic cipher card with anti-disassembly protection
US9582053B2 (en) Method and apparatus for erasing memory data
US20070157682A1 (en) Clamshell protective encasement
CN107728510A (en) A kind of anti-disassembling mechanism suitable for portable set
CN102279813A (en) Protecting method of system inside encryption card
US10721253B2 (en) Power circuitry for security circuitry
JP2002073422A (en) Information processing equipment
CN115292762A (en) Method for opening and closing active data self-destruction under system power-off state

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050412