JP2006012157A - 不揮発性記憶デバイスを消去するソフトウェア - Google Patents
不揮発性記憶デバイスを消去するソフトウェア Download PDFInfo
- Publication number
- JP2006012157A JP2006012157A JP2005177219A JP2005177219A JP2006012157A JP 2006012157 A JP2006012157 A JP 2006012157A JP 2005177219 A JP2005177219 A JP 2005177219A JP 2005177219 A JP2005177219 A JP 2005177219A JP 2006012157 A JP2006012157 A JP 2006012157A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- volatile storage
- software
- processor
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Read Only Memory (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【課題】不揮発性記憶デバイスにおけるデータを簡単且つ確実に消去することのできる方法およびシステムを提供する。
【解決手段】本発明の少なくともいくつかの実施形態によれば、システム102は、プロセッサ110と、プロセッサ110に結合された不揮発性記憶デバイス112と、プロセッサ110と不揮発性記憶デバイス112とに結合されたリードオンリメモリ(ROM)116と、ROM116に格納されたソフトウェア204と、を具備する。ソフトウェア204は、プロセッサ110によって実行可能であり、ブートファームウェアがシステム102を制御している間に不揮発性記憶デバイス112のアドレス指定可能なロケーションの実質的にすべてを上書きすることにより、不揮発性記憶デバイス112を消去するように構成される。
【選択図】図1
【解決手段】本発明の少なくともいくつかの実施形態によれば、システム102は、プロセッサ110と、プロセッサ110に結合された不揮発性記憶デバイス112と、プロセッサ110と不揮発性記憶デバイス112とに結合されたリードオンリメモリ(ROM)116と、ROM116に格納されたソフトウェア204と、を具備する。ソフトウェア204は、プロセッサ110によって実行可能であり、ブートファームウェアがシステム102を制御している間に不揮発性記憶デバイス112のアドレス指定可能なロケーションの実質的にすべてを上書きすることにより、不揮発性記憶デバイス112を消去するように構成される。
【選択図】図1
Description
本発明は、一般に、記憶デバイスにおけるデータの消去に関し、特に、不揮発性記憶デバイスにおけるデータの消去に関する。
コンピュータシステムは、複数の記憶デバイスを備える場合があり、それらのうちのいくつかは、ハードディスクドライブ等の不揮発性記憶デバイスである場合がある。不揮発性記憶デバイスは、組織の秘密情報等、機密情報を格納する場合がある。不揮発性記憶デバイスにある機密データが必要でなくなると、記憶デバイスを消去する場合がある。コンピュータシステムによっては、記憶デバイスからデータを消去することは、データを「削除済み」としてマークすることを言う。したがって、「削除済み」データに関連する記憶空間は、再使用のために利用可能となるが、削除済みデータは上書きされるまでデバイスに残る。不揮発性記憶デバイスを安全にかつ永久的に消去するためには、デバイスに格納されたデータのすべてを永久的に除去するソフトウェアが必要な場合がある。不都合なことに、かかるソフトウェアは、ブータブルCD−ROM等のブータブルメディアを通してコンピュータシステムにロードする必要がある場合がある。さらに、ソフトウェアの開発者は、信頼できないサードパーティである場合があり、それにより除去手続きの有効性に不確実性が生じる。
これらの問題の少なくともいくつかが、不揮発性記憶デバイスを消去するための、コンピュータが実施する方法およびシステムにより処理される。いくつかの実施形態では、本システムは、プロセッサと、プロセッサに結合された不揮発性記憶デバイスと、プロセッサと不揮発性記憶デバイスとに結合されたリードオンリメモリ(ROM)と、ROMに格納されたソフトウェアと、を具備する。ソフトウェアは、プロセッサによって実行可能であり、ブートファームウェアがシステムを制御している間に不揮発性記憶デバイスのアドレス指定可能なロケーションの実質的にすべてを上書きすることにより不揮発性記憶デバイスを消去するように構成される。
本発明の例示的な実施形態の詳細な説明のために、ここで、添付図面を参照する。
表記および用語
以下の説明および特許請求の範囲を通して、特定のシステムコンポーネントを指すためにいくつかの用語を使用する。当業者は理解するように、コンピュータ会社は、1つのコンポーネントを異なる名称で呼ぶ場合がある。この文書は、名称は異なるが機能は異ならないコンポーネントを識別することを意図していない。以下の論考においてかつ特許請求の範囲において、「含む」および「具備する、備える」という用語は、限定的でないように使用されており、そのため、「含むが、それに限定されない」を意味するように解釈されなければならない。また、「結合する」という用語は、間接的な電気接続または直接的な電気接続のいずれかを意味するように意図する。このため、第1のデバイスが第2のデバイスに結合する場合、その接続は、直接的な電気接続によってもよく、または他のデバイスおよび接続を介しての間接的な電気接続によってもよい。
以下の説明および特許請求の範囲を通して、特定のシステムコンポーネントを指すためにいくつかの用語を使用する。当業者は理解するように、コンピュータ会社は、1つのコンポーネントを異なる名称で呼ぶ場合がある。この文書は、名称は異なるが機能は異ならないコンポーネントを識別することを意図していない。以下の論考においてかつ特許請求の範囲において、「含む」および「具備する、備える」という用語は、限定的でないように使用されており、そのため、「含むが、それに限定されない」を意味するように解釈されなければならない。また、「結合する」という用語は、間接的な電気接続または直接的な電気接続のいずれかを意味するように意図する。このため、第1のデバイスが第2のデバイスに結合する場合、その接続は、直接的な電気接続によってもよく、または他のデバイスおよび接続を介しての間接的な電気接続によってもよい。
さらに、「リードオンリメモリ」(ROM)という用語は、プログラマブルリードオンリメモリ(PROM)、消去可能なプログラマブルリードオンリメモリ(EPROM)、電気的に消去可能なプログラマブルリードオンリメモリ(EEPROM)およびフラッシュEEPROM等、すべてのタイプのリードオンリメモリを包含することが意図されている。
以下の論考は、本発明のさまざまな実施形態に関する。これらの実施形態のうちの1つまたは複数が好ましい場合があるが、開示する実施形態は、特許請求の範囲を含む開示の範囲を限定するものとして解釈または他の方法で使用されるべきではない。さらに、当業者は、以下の説明が広い適用を有することを理解するであろう。また、任意の実施形態の論考は、その実施形態を例示するものであることのみが意図されており、特許請求の範囲を含む開示の範囲がその実施形態に限定されることを暗示するようには意図されていない。
図1は、本発明の実施形態によって構成されるシステムを示す。図示するように、システム100は、ディスプレイ104、キーボード106およびポインティングデバイス108等の1つまたは複数の入出力(I/O)デバイスに結合されたコンピュータ102を備える。コンピュータ102は、プロセッサ110と、1つまたは複数の記憶デバイス112(「記憶装置」とも呼ぶ)と、I/Oインタフェース114と、を備える。I/Oインタフェース114は、I/Oデバイス104〜108とコンピュータ102との間のデータの交換を容易にすることができる。記憶装置112は、リードオンリメモリ(ROM)116、ランダムアクセスメモリ(RAM)118およびハードディスクドライブ120等の任意のタイプの揮発性または不揮発性メモリを含むことができる。特に図示しないが、記憶装置112は、プロセッサ110によって実行される、Microsoft(登録商標)Windows(登録商標)、UNIX(登録商標)およびSolaris等のオペレーティングシステム(OS)を格納することができる。オペレーティングシステムは、システム100へのインタフェースをユーザに提供する。所望に応じて、メモリコントローラ、グラフィクスアクセラレータおよびネットワークインタフェース等の他のハードウェアデバイスを含めてもよい。システム100は、デスクトップ、ラップトップ、サーバまたは他の任意のタイプのコンピュータシステムを表してもよくまたはそれらに適合されてもよい。
図2Aは、本発明の少なくとも1つの実施形態によるROM116の内容の少なくとも一部を示す。ROM116は、基本入出力システム(BIOS)202を備える。BIOS202は、システム100をブートするために使用されるソフトウェアルーチンの基本セットを備えることができる。ソフトウェアルーチンは、ハードウェアコンポーネントの初期化と、パワーオンセルフテスト(POST)等の自己診断の実行と、に関与することができる。ソフトウェアルーチンはまた、ハードディスクドライブ120、ディスプレイ104およびキーボード106等、システム100のハードウェアコンポーネントに直接アクセスすることができてもよい。
BIOS202はまた、除去ソフトウェア204を含む実行可能コード204を含む。除去ソフトウェア204は、プロセッサ110によって実行されると、ハードディスクドライブ120等の不揮発性記憶デバイスを消去することができる。除去ソフトウェア204は、デバイスのアドレス指定可能なロケーションのすべてまたは実質的にすべてを上書きすることにより、不揮発性記憶デバイスを消去する。たとえば、実施形態によっては、除去ソフトウェア204は、不揮発性記憶デバイスの95%またはそれより多くを上書きすることができる。アドレス指定可能なロケーションを上書きすることにより、オリジナルデータを取り出せる可能性が低減する。除去ソフトウェア204を、アセンブリまたは他の任意の適当なプログラミング言語等の低水準プログラミング言語で書くことができる。除去ソフトウェア204は、BIOS202に統合され、かつその一部として作用する。このため、ハードウェアコンポーネントへの直接アクセス等、BIOS202に許可された任意の特権は、除去ソフトウェア204にも許可される。除去ソフトウェアは、BIOS202のソフトウェアルーチンかまたは除去ソフトウェア204の一部として提供されるネイティブルーチンを利用して不揮発性記憶デバイスを消去してもよい。
図2Bは、ROM116の代替構成を示す。この代替実施形態では、BIOS202および除去ソフトウェア204は、別個のROM常駐ソフトウェアアプリケーションである。
図2Cは、本発明の少なくともいくつかの実施形態による記憶装置112を示す。記憶装置112は、拡張可能ファームウェアインタフェース(EFI)206と除去ソフトウェア204とを有する。EFI206は、オペレーティングシステムとプラットフォームファームウェアとの間のインタフェースを提供する。このインタフェースは、プラットフォーム関連情報を含むデータテーブルと、オペレーティングシステムおよびオペレーティングシステムのローダに利用可能なブートおよびランタイムサービスコールと、を含む。EFI206は、BIOS202のように、オペレーティングシステムをブートしプリブートアプリケーションを実行する標準環境を提供する。したがって、除去ソフトウェア204は、EFIアプリケーションをプリブートして、EFI方法を利用して不揮発性記憶デバイスを消去するように構成されてもよい。その方法を、EFI仕様がサポートするCまたはアセンブリ等の任意のプログラミング言語で書いてもよい。除去ソフトウェア204およびEFI206を、ROM116、ハードドライブ120またはEFI206がサポートする他の任意のタイプの記憶装置に格納してもよい。
すべての構成(たとえば、図2A、図2Bおよび図2C)において、除去ソフトウェア204は、ブートファームウェアがシステムを制御している間に、プロセッサ110によって実行される。図2Aおよび図2Bでは、ブートファームウェアはBIOS202であり、図2Cでは、ブートファームウェアはEFI206である。このように、除去ソフトウェア204は、ブートファームウェアに統合される、製造されたコンピュータシステムの永久コンポーネントであってもよい。
図3は、本発明のさまざまな実施形態による不揮発性記憶デバイスを消去する例示的な手続き300を示す。手続き300は、ユーザがキーボード106によりBIOSコンフィギュレーションまたは適当なプリブートEFIアプリケーションに入ることによって開始することができる(ブロック302)。ユーザは、ディスプレイ104に表示されるグラフィカルユーザインタフェース(GUI)を介して、除去ソフトウェアにアクセスし(ブロック304)、いずれの不揮発性記憶デバイスを消去すべきか選択することができる(ブロック306)。ユーザは、所望の記憶デバイスを選択した後、データ除去方法を選択することができる(ブロック308)。除去ソフトウェア204がサポートするさまざまなデータ除去方法については後述する。ユーザは、選択を確認することができ(ブロック310)、除去ソフトウェア204は、選択に従ってデバイスを消去することができる(ブロック312)。完了後、除去ソフトウェア204は、選択された除去方法によりデバイスが消去されたことを検査することができる(ブロック314)。
除去ソフトウェア204は、少なくとも2つの除去方法に従って不揮発性記憶デバイスを消去する。第1の除去方法では、すべてのアドレス指定可能なロケーションを単一の任意の文字で上書きすることにより、選択されたデバイスを「クリア(clear)」することができる。第2の除去方法では、デバイス上のすべてのアドレス指定可能なロケーションを、文字、文字の補数およびランダムな文字で上書きすることにより、選択されたデバイスを「サニタイズ(sanitize)」することができる。第2の方法ではまた、サニタイズが成功裡に完了したことを検査することもできる。第1および第2の除去方法は、「National Industrial Security Manual Operating Manual」と題し参照により本明細書に援用される米国防総省(DoD) 5220.22−M規格に準拠する。したがって、「クリア」および「サニタイズ」という用語は、5220.22−M規格において定義されかつ上に説明したような対応する手続きおよび定義を包含する。
消去するように選択された(ブロック306)不揮発性記憶デバイスによっては、コンピュータシステムは、適切にブートすることができる場合もありできない場合もある。選択された記憶デバイスが、ブートパーティションに格納されたもの等のクリティカルオペレーティングシステムファイルを含む場合、デバイスが消去されると、コンピュータシステムは適切にブートしない場合がある。したがって、除去ソフトウェア204は、選択された記憶デバイスがオペレーティングシステムクリティカルファイルを含むか否かを検出することができる。記憶デバイスがかかるファイルを含む場合、除去ソフトウェア204は、除去手続きにより生じ得る影響の警告メッセージによりユーザの注意を喚起することができる。
図4は、ディスクドライブ120のデータを消去する例示的な除去手続き中のシステム100のコンポーネント間の対話を示す。ユーザは、キーボード206を使用して、BIOSコンフィギュレーションまたは適当なEFIプリブートアプリケーションに入り、ディスクドライブ120に対する所望の除去方法を選択することができる。選択を含む要求402を、除去ソフトウェア204に送出することができる。除去ソフトウェア204は、要求402を受け取ると、適当なBIOSまたはEFIルーチン404を通してディスクドライブ120にアクセスし、ディスクドライブ120に対し選択された除去方法を実行することができる。除去プロセス中にエラーが発生すると、ディスプレイ104において、適当なエラーメッセージをユーザに対して表示することができる。ユーザは、例示的な除去手続きにおいてキーボード206を利用してディスクドライブ120に対する除去方法を選択することができるが、ポインティングデバイス108等の他の任意のタイプのI/Oデバイスを使用することもできる。
本発明の実施形態は、不揮発性記憶デバイスを安全に消去する効率的なメカニズムを提供する。いかなる追加のサードパーティソフトウェアも不要であるが、必要に応じて使用してもよく、BIOSまたはEFI等のブートファームウェアがコンピュータシステムを制御している間に不揮発性記憶デバイスを消去する。除去方法は、完全にDoD 5220.22−M規格に準拠してもよく、除去ソフトウェアは、ブートファームウェアに統合され、製造されたコンピュータシステムの永久部分であってもよい。
上記論考は、本発明の原理およびさまざまな実施形態を例示することが意図されている。当業者には、上記開示が完全に理解されると多数の変形形態および変更形態が明らかとなろう。たとえば、除去ソフトウェアは、複数の不揮発性記憶デバイスのうちの1つまたは複数もしくはすべてを消去してもよい。除去ソフトウェアは、選択されたデバイスを消去するためにバッチモードで機能してもよい。添付の特許請求の範囲は、かかる変形形態および変更形態をすべて包含するように解釈されることが意図されている。
100:システム
102:コンピュータ
104:ディスプレイ
106:キーボード
108:ポインティングデバイス
110:プロセッサ
112:記憶装置
114:I/Oインタフェース
116:ROM
118:RAM
120:ハードディスクドライブ
102:コンピュータ
104:ディスプレイ
106:キーボード
108:ポインティングデバイス
110:プロセッサ
112:記憶装置
114:I/Oインタフェース
116:ROM
118:RAM
120:ハードディスクドライブ
Claims (10)
- コンピュータシステムであって、
プロセッサと、
前記プロセッサに結合された不揮発性記憶デバイスと、
前記プロセッサと前記不揮発性記憶デバイスとに結合されたリードオンリメモリ(ROM)と、
前記ROMに格納されたソフトウェアと、
を具備し、前記ソフトウェアは、前記プロセッサによって実行可能であり、ブートファームウェアが前記システムを制御している間に前記不揮発性記憶デバイスのアドレス指定可能なロケーションの実質的にすべてを上書きすることにより、前記不揮発性記憶デバイスを消去するように構成されている、コンピュータシステム。 - 前記ブートファームウェアが、基本入出力システム(BIOS)であり、前記ソフトウェアは、該BIOSに統合されている、請求項1に記載のコンピュータシステム。
- 前記ブートファームウェアは、前記BIOSを用いて初期化するように構成された拡張可能ファームウェアインタフェース(EFI)である、請求項1に記載のコンピュータシステム。
- 前記ソフトウェアが、文字、該文字の補数、およびランダムな文字を、前記不揮発性記憶デバイスのすべてのアドレス指定可能なロケーションに書き込むことにより、該不揮発性記憶デバイスをサニタイズするように構成されている、請求項1に記載のコンピュータシステム。
- コンピュータシステムであって、
プロセッサと、
前記プロセッサに結合された不揮発性記憶デバイスと、
前記プロセッサと前記不揮発性記憶デバイスとに結合された第1および第2のメモリと、
前記第1のメモリに格納されたソフトウェアおよび前記第2のメモリに格納されたブートファームウェアと、
を具備し、前記ソフトウェアは、前記プロセッサによって実行可能であり、前記ブートファームウェアが前記システムを初期化している間に前記不揮発性記憶デバイスのアドレス指定可能なロケーションの実質的にすべてを上書きするように構成されている、コンピュータシステム。 - 前記ソフトウェアが、文字を前記不揮発性記憶デバイスのすべてのアドレス指定可能なロケーションに書き込むことにより、該不揮発性記憶デバイスをクリアするように構成されている、請求項5に記載のコンピュータシステム。
- コンピュータが実施する方法であって、
所定の除去方法によって不揮発性記憶デバイスに含まれるデータの実質的にすべてを除去する要求を送出するステップと、
前記所定の除去方法に従って、リードオンリメモリに格納されたプログラムにより前記データを上書きするステップと、
前記所定の除去方法に従って前記不揮発性記憶デバイスのデータが除去されたことを検査するステップと、
を含む、方法。 - 実行可能プログラムが格納されるコンピュータ読取可能記憶媒体であって、該実行可能プログラムは、中央処理装置(CPU)によってアクセスされると、該CPUに対し、
除去方法に従って不揮発性記憶デバイスを消去させ、
前記除去方法に従って前記不揮発性記憶デバイスが消去されたことを検査させるものであり、
前記実行可能プログラムは、ブートファームウェアに統合される、コンピュータ読取可能記憶媒体。 - 前記除去方法が、文字を前記不揮発性記憶デバイスのすべてのアドレス指定可能なロケーションに書き込むことにより、該不揮発性記憶デバイスを消去する、請求項8に記載の、コンピュータ読取可能記憶媒体。
- 前記除去方法が、文字、該文字の補数、およびランダムな文字を、前記不揮発性記憶デバイスのすべてのアドレス指定可能なロケーションに書き込むことにより、該不揮発性記憶デバイスを消去する、請求項8に記載の、コンピュータ読取可能記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/875,600 US20050289289A1 (en) | 2004-06-24 | 2004-06-24 | Software to erase a non-volatile storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006012157A true JP2006012157A (ja) | 2006-01-12 |
Family
ID=35507426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005177219A Pending JP2006012157A (ja) | 2004-06-24 | 2005-06-17 | 不揮発性記憶デバイスを消去するソフトウェア |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050289289A1 (ja) |
JP (1) | JP2006012157A (ja) |
CN (1) | CN1713159A (ja) |
TW (1) | TW200604938A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007193807A (ja) * | 2006-01-18 | 2007-08-02 | Internatl Business Mach Corp <Ibm> | コンピューティング・デバイスに関するrfidディスク・パージの検知システム、方法、およびコンピュータ・プログラム |
JP2015528159A (ja) * | 2012-07-05 | 2015-09-24 | ブランコ オサケユイチア リミティド | 記憶装置に格納されたデータを消去する装置、システム、方法及びコンピュータプログラム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005018415A (ja) * | 2003-06-26 | 2005-01-20 | Toshiba Corp | 情報処理装置および同装置で使用されるデータ消去方法 |
US7337310B2 (en) * | 2004-10-18 | 2008-02-26 | Lenovo Pte Ltd | Computer disposal apparatus, system, and method |
US20070011751A1 (en) * | 2005-07-11 | 2007-01-11 | International Business Machines Corporation | System and method for securing data within a storage system |
US8108844B2 (en) * | 2006-06-20 | 2012-01-31 | Google Inc. | Systems and methods for dynamically choosing a processing element for a compute kernel |
US20080028141A1 (en) * | 2006-07-25 | 2008-01-31 | Kalos Matthew J | System and Method for Implementing Hard Disk Drive Data Clear and Purge |
US8145891B2 (en) * | 2009-04-09 | 2012-03-27 | Dell Products L.P. | Bios-selectable data wiping system |
DE102010046405A1 (de) * | 2010-09-23 | 2012-03-29 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum sicheren Löschen von Daten, Firmwarekomponente und Verwendung einer Firmwarekomponente |
US9110678B1 (en) | 2011-05-17 | 2015-08-18 | Phoenix Technologies Ltd. | Automated BIOS enhancements and upgrades |
US10262309B1 (en) | 2011-05-26 | 2019-04-16 | Phoenix Technologies Ltd. | Augmenting a BIOS with new programs |
US8560822B1 (en) * | 2011-05-26 | 2013-10-15 | Phoenix Technologies Ltd. | Pre-boot operating environment |
US8874892B1 (en) | 2011-05-26 | 2014-10-28 | Phoenix Technologies Ltd. | Assessing BIOS information prior to reversion |
US9110679B1 (en) | 2011-06-03 | 2015-08-18 | Phoenix Technologies Ltd. | Pre-boot management of drivers and programs |
EP3100168B1 (en) | 2014-01-30 | 2022-01-19 | Hewlett-Packard Development Company, L.P. | Data erasure of a target device |
WO2016062782A2 (en) * | 2014-10-21 | 2016-04-28 | Nec Europe Ltd. | Method for provably secure erasure of data |
KR102017284B1 (ko) | 2015-05-26 | 2019-09-02 | 삼성전자주식회사 | 부팅 디바이스 및 그 동작 방법 |
EP3304800B1 (en) * | 2016-04-01 | 2020-05-06 | Nec Corporation | Method for providing a space puzzle |
US10185509B1 (en) * | 2017-06-01 | 2019-01-22 | Amazon Technologies, Inc. | Secure storage device sanitization |
PL423465A1 (pl) * | 2017-11-15 | 2019-05-20 | Wyrwas Marcin Wiperapp Ep Spolka Z Ograniczona Odpowiedzialnoscia Spolka Komandytowa | Urządzenie do certyfikowanego usuwania danych z dysku zainstalowanego w komputerze z bezprzewodową weryfikacją uprawnień do przeprowadzenia tej operacji |
US11436367B2 (en) * | 2020-02-25 | 2022-09-06 | Hewlett Packard Enterprise Development Lp | Pre-operating system environment-based sanitization of storage devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006049A (ja) * | 2001-06-18 | 2003-01-10 | Hitachi Software Eng Co Ltd | 端末のデータ消去管理方法及びプログラム。 |
JP2003330806A (ja) * | 2002-05-16 | 2003-11-21 | Nec Corp | 記憶情報消去装置、記憶情報消去サービス装置、記憶情報消去管理装置、記憶情報消去システム及びプログラム |
JP2005018415A (ja) * | 2003-06-26 | 2005-01-20 | Toshiba Corp | 情報処理装置および同装置で使用されるデータ消去方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5265159A (en) * | 1992-06-23 | 1993-11-23 | Hughes Aircraft Company | Secure file erasure |
US6473856B1 (en) * | 1999-06-30 | 2002-10-29 | International Business Machines Corporation | Gold code backup for corrupt boot code recovery |
US6731447B2 (en) * | 2001-06-04 | 2004-05-04 | Xerox Corporation | Secure data file erasure |
US20040006715A1 (en) * | 2002-07-05 | 2004-01-08 | Skrepetos Nicholas C. | System and method for providing security to a remote computer over a network browser interface |
US7032107B2 (en) * | 2002-10-30 | 2006-04-18 | Symantec Corporation | Virtual partition for recording and restoring computer data files |
US20050091073A1 (en) * | 2003-10-27 | 2005-04-28 | Windsortech, Inc. | System and method for erasing a hard drive via a computer network |
US20050228938A1 (en) * | 2004-04-07 | 2005-10-13 | Rajendra Khare | Method and system for secure erasure of information in non-volatile memory in an electronic device |
US7543144B2 (en) * | 2004-07-21 | 2009-06-02 | Beachhead Solutions | System and method for lost data destruction of electronic data stored on portable electronic devices |
-
2004
- 2004-06-24 US US10/875,600 patent/US20050289289A1/en not_active Abandoned
-
2005
- 2005-05-24 TW TW094116844A patent/TW200604938A/zh unknown
- 2005-06-17 JP JP2005177219A patent/JP2006012157A/ja active Pending
- 2005-06-23 CN CN200510081194.3A patent/CN1713159A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006049A (ja) * | 2001-06-18 | 2003-01-10 | Hitachi Software Eng Co Ltd | 端末のデータ消去管理方法及びプログラム。 |
JP2003330806A (ja) * | 2002-05-16 | 2003-11-21 | Nec Corp | 記憶情報消去装置、記憶情報消去サービス装置、記憶情報消去管理装置、記憶情報消去システム及びプログラム |
JP2005018415A (ja) * | 2003-06-26 | 2005-01-20 | Toshiba Corp | 情報処理装置および同装置で使用されるデータ消去方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007193807A (ja) * | 2006-01-18 | 2007-08-02 | Internatl Business Mach Corp <Ibm> | コンピューティング・デバイスに関するrfidディスク・パージの検知システム、方法、およびコンピュータ・プログラム |
JP2015528159A (ja) * | 2012-07-05 | 2015-09-24 | ブランコ オサケユイチア リミティド | 記憶装置に格納されたデータを消去する装置、システム、方法及びコンピュータプログラム |
JP2017126348A (ja) * | 2012-07-05 | 2017-07-20 | ブランコ オサケユイチア リミティド | 記憶装置に格納されたデータを消去する装置、システム、方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20050289289A1 (en) | 2005-12-29 |
CN1713159A (zh) | 2005-12-28 |
TW200604938A (en) | 2006-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006012157A (ja) | 不揮発性記憶デバイスを消去するソフトウェア | |
JP3767818B2 (ja) | 着脱式デバイス及びプログラムの起動方法 | |
US7793091B2 (en) | Method, computer-readable media, devices and systems for loading a selected operating system of interest | |
JP4793733B2 (ja) | 高インテグリティファームウェア | |
US6205548B1 (en) | Methods and apparatus for updating a nonvolatile memory | |
US10216936B2 (en) | Method of preventing computer malfunction, computer program, and computer | |
US6148441A (en) | Method for reprogramming flash ROM in a personal computer implementing an EISA bus system | |
TW548549B (en) | Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device | |
US7600127B2 (en) | System and method for ISO image update and ISO image deconstruction into modular components | |
US8539213B2 (en) | Manageability extension mechanism for system firmware | |
JP5058450B2 (ja) | 効率的なパッチ当て | |
US7827376B2 (en) | System and method for protecting hidden protected area of HDD during operation | |
US20140325496A1 (en) | Apparatus and method for firmware upgrade using usb | |
US6904496B2 (en) | Computer system with improved write cache and method therefor | |
JP2006286001A (ja) | オペレーティングシステムの回復を目的としたusbメモリデバイスの利用 | |
US6907524B1 (en) | Extensible firmware interface virus scan | |
US20090193215A1 (en) | Erasing and restoring factory settings in computer systems | |
KR100494499B1 (ko) | 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 | |
JP3766429B2 (ja) | 着脱式デバイス | |
US20060112313A1 (en) | Bootable virtual disk for computer system recovery | |
US7234039B1 (en) | Method, system, and apparatus for determining the physical memory address of an allocated and locked memory buffer | |
US20090055683A1 (en) | Method of restoring previous computer configuration | |
US7917952B1 (en) | Replace malicious driver at boot time | |
US20060095583A1 (en) | Uniform disk image for performing computer diagnostics | |
JP2006106811A (ja) | 情報処理装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070511 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071102 |