JP2006059228A - Storage device and data management system - Google Patents

Storage device and data management system Download PDF

Info

Publication number
JP2006059228A
JP2006059228A JP2004242121A JP2004242121A JP2006059228A JP 2006059228 A JP2006059228 A JP 2006059228A JP 2004242121 A JP2004242121 A JP 2004242121A JP 2004242121 A JP2004242121 A JP 2004242121A JP 2006059228 A JP2006059228 A JP 2006059228A
Authority
JP
Japan
Prior art keywords
data
storage device
supply
electrical energy
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004242121A
Other languages
Japanese (ja)
Inventor
Nozomi Takama
望 高間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2004242121A priority Critical patent/JP2006059228A/en
Publication of JP2006059228A publication Critical patent/JP2006059228A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain a storage device and a data management system capable of surely erasing, at the occurrence of a specific event, such data that is removed from a predetermined information processor and is temporarily stored. <P>SOLUTION: Data fetched from a personal computer through a USB terminal 102 is stored in a RAM 113 as a volatile memory. A timer section 115, after time selected by a user has elapsed, halts refreshing of the RAM 113 with respect to a refresh circuit 117. Thereby, data and a user's code number used for encryption are all completely erased. Even when an abnormal state such as the disassembly of the storage device 101 occurs, power supply to the RAM 113 is shut off and the data is erased. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、データを格納するメモリを備えた記憶装置およびメモリに格納されたデータの漏洩防止の管理を行うデータ管理システムに関する。   The present invention relates to a storage device having a memory for storing data and a data management system for managing leakage prevention of data stored in the memory.

各種のメモリ等の記憶媒体、あるいはこられを組み込んだデータ記憶のための装置(以下、記憶装置と総称する)は、日進月歩で進化しており、記憶データの大容量化と装置の小型化を実現している。この反面で、メモリの管理の不備が原因で、記憶装置に格納されたデータが流出するトラブルがたびたび発生しており、社会問題になっている。記憶可能なデータの大容量化と共に、一度に流出するデータの量も大量になってきている。   Storage media such as various memories, or data storage devices incorporating these (hereinafter collectively referred to as storage devices) are evolving steadily, increasing the capacity of stored data and downsizing the devices. Realized. On the other hand, troubles in which data stored in the storage device leaks frequently occur due to inadequate memory management, which is a social problem. As the amount of data that can be stored increases, the amount of data that flows out at one time also increases.

そこで、記憶装置についての前回の利用日時を記憶しておいて、この利用日時から予め定めた設定時間が経過した場合に、第三者にその記憶装置が渡った可能性を前提として、その不正使用を禁止したり情報の漏洩を防止するセキュリティ処理を実行するようにする第1の提案が行われている(たとえば特許文献1参照)。具体的には、設定時間が経過したことが判別されると、アプリケーションソフトウェアを実行不可能な状態に設定したり、表示画面を表示不可能な状態に設定したり、電源の投入を不可能な状態に設定したり、あるいはキー入力を不可能な状態に設定するようにしている。   Therefore, the previous use date and time of the storage device is stored, and if the preset set time has elapsed from this use date and time, the storage device is assumed to have passed to a third party, A first proposal has been made to execute security processing that prohibits use or prevents information leakage (see, for example, Patent Document 1). Specifically, when it is determined that the set time has elapsed, the application software is set to an inexecutable state, the display screen is set to an incapable display state, or the power cannot be turned on. It is set to a state, or a key input is set to an impossible state.

しかしながら、この第1の提案では、記憶装置を備えた装置に対してセキュリティ処理を実行する。したがって、たとえば記憶装置をその組み込まれた装置から取り出して第三者等の他の装置に組み込んでしまえば、組み込み後の記憶装置からデータを自由に読み出して利用することができる。   However, in the first proposal, the security process is executed for the device including the storage device. Therefore, for example, if the storage device is taken out from the incorporated device and incorporated in another device such as a third party, data can be freely read from the incorporated storage device and used.

そこで、第三者による記憶装置に対する不正なアクセスを検出して、その検出結果に応じて電源停止信号を発生させ、その記憶装置への電源の供給を停止させる提案が行われている(たとえば特許文献2参照)。この第2の提案では、メモリバス上でのメモリ参照要求をモニタリングすることで、記憶装置に対する不正なアクセスを検出する。そして、不正なアクセスが予め定めた複数回発生した場合には、記憶装置に対する電源停止要求を発生させて、電源を切断する。これにより、記憶装置が揮発性のメモリを使用していれば、その内容が消去されることになる。   Therefore, a proposal has been made to detect unauthorized access to a storage device by a third party, generate a power stop signal according to the detection result, and stop the supply of power to the storage device (for example, a patent). Reference 2). In the second proposal, an illegal access to the storage device is detected by monitoring a memory reference request on the memory bus. When unauthorized access occurs a predetermined number of times, a power supply stop request is generated for the storage device, and the power supply is turned off. As a result, if the storage device uses a volatile memory, its contents are erased.

ところが、この第2の提案では、記憶装置に対する不正なアクセスを信頼性よく検出するための特別な回路が必要とされる。不正ではないアクセスを不正アクセスと判別してデータを消去することがあってはならないことだからである。このため、特別な回路に対するコストがかかるだけでなく、不正なアクセスが予め定めた複数回数発生するまで、不正アクセスが現実に発生したものとして電源を切断することができない。したがって、現実に不正アクセスが連続して発生したような場合には、予め定めた複数回に達するまで不正アクセスを許してしまうことになり、データの流出をある程度許容することになる。したがって、データの漏洩防止の管理が不徹底になるという問題がある。   However, this second proposal requires a special circuit for reliably detecting unauthorized access to the storage device. This is because a non-illegal access should not be erased by determining it as an unauthorized access. For this reason, not only is the cost for the special circuit increased, but the power cannot be turned off as the unauthorized access actually occurs until the unauthorized access occurs a predetermined number of times. Therefore, in the case where illegal access actually occurs continuously, unauthorized access is permitted until a predetermined number of times is reached, and data leakage is allowed to some extent. Therefore, there is a problem that management of data leakage prevention becomes incomplete.

この問題を解決するために、第1の提案も加味して、時限機能を用いて、マイクロプロセッサでメモリ内の情報をあらかじめ設定した時間が経過した時点で消去するようにした第3の提案が行われている(たとえば特許文献3参照)。また、初期状態で設定したタイマ値を監視して、タイマ値に対応する一定時間経過後にメモリに格納されている特定データをマイクロプロセッサの制御の下で消去するようにする提案も行われている(たとえば特許文献4参照)。   In order to solve this problem, a third proposal is made in which the information in the memory is erased when a preset time has passed by the microprocessor by using the timed function in consideration of the first proposal. (For example, refer to Patent Document 3). There is also a proposal to monitor the timer value set in the initial state and delete specific data stored in the memory under the control of the microprocessor after a certain time corresponding to the timer value has elapsed. (For example, refer to Patent Document 4).

このうち第3の提案では、マイクロプロセッサを用いて、データの消去の制御を時間の経過と共に実行するようにしている。また、第4の提案では、タイマ値を監視して、タイマ値が一定時間を経過したときに、電池を内蔵したメモリ内の特定データを消去するようにしている。
特開2001−117824号公報(第0005段落、図5) 特開平4−199246号公報(第2ページ右下欄第14行目〜第3ページ左上欄第19行目、第1図) 特開昭63−54294号公報(第2ページ右下欄第6行目〜第9行目) 特開昭62−287388号公報(特許請求の範囲の9、10段落)
Of these, in the third proposal, a microprocessor is used to control data erasure with the passage of time. In the fourth proposal, the timer value is monitored, and when the timer value has passed a certain time, the specific data in the memory containing the battery is deleted.
JP 2001-117824 (paragraph 0005, FIG. 5) JP-A-4-199246 (second page, lower right column, 14th line to third page, upper left column, 19th line, FIG. 1) JP 63-54294 A (the second page, lower right column, lines 6 to 9) JP 62-287388 A (9, 10 paragraphs of claims)

しかしながら、第3の提案では、マイクロプロセッサが所定の手順でメモリ内の情報を消去するので、消去の手順に何らかの障害が発生すると、メモリに格納されたデータが消去されない可能性がある。また、第4の提案では、メモリはIC(集積回路)カードで構成されており、内蔵の電池を備えている。内蔵の電池は、このICカードを取り付けた装置等の外部電源から電源が供給されなくなったとき、この外部電源に代わって、電源をICカードに供給し、予め定めた一定時間が経過すると特定データを消去するようになっている。そこで、この第4の提案でも、マイクロプロセッサは所定の手順に沿って、電源の供給を遮断する必要がある。   However, in the third proposal, since the microprocessor erases the information in the memory in a predetermined procedure, there is a possibility that the data stored in the memory is not erased if any failure occurs in the erase procedure. In the fourth proposal, the memory is composed of an IC (integrated circuit) card and includes a built-in battery. The built-in battery supplies specific data when a predetermined time elapses when power is supplied to the IC card instead of this external power supply when power is no longer supplied from the external power supply of the device or the like to which the IC card is attached. Is supposed to be erased. Therefore, also in the fourth proposal, the microprocessor needs to cut off the power supply in accordance with a predetermined procedure.

以上説明したように、第4の提案でも、第3の提案と同様にメモリにおけるデータの消去制御は、マイクロプロセッサ自体が消去制御の手順を実行するようになっている。したがって、マイクロプロセッサ自体、あるいは消去制御の手順に何らかの異常が発生すると、記憶装置からデータの消去が行われない場合があるという問題があった。   As described above, in the fourth proposal, as in the third proposal, in the erase control of the data in the memory, the microprocessor itself executes the erase control procedure. Therefore, there is a problem that data may not be erased from the storage device if any abnormality occurs in the microprocessor itself or in the erase control procedure.

そこで本発明の目的は、所定の情報処理装置から取り外して一時的に保存するようなデータを、特定の事象が発生したとき確実に消去することのできる記憶装置およびデータ管理システムを提供することにある。   Accordingly, an object of the present invention is to provide a storage device and a data management system capable of reliably erasing data that is removed from a predetermined information processing apparatus and temporarily stored when a specific event occurs. is there.

請求項1記載の発明では、(イ)データを格納する揮発性のメモリと、(ロ)このメモリに格納されたデータが揮発して消失しないように電気エネルギを消費しながら揮発を阻止する揮発阻止手段と、(ハ)この揮発阻止手段に揮発を阻止するための電気エネルギを供給する電源と、(ニ)特定の事象が発生したとき、揮発阻止手段への電気エネルギの供給を遮断する電気エネルギ供給阻止手段とを記憶装置に具備させる。   (1) Volatile memory for storing data and (b) Volatilization for preventing volatilization while consuming electric energy so that the data stored in this memory does not volatilize and disappear. And (c) a power source for supplying electric energy for preventing volatilization to the volatilization preventing unit, and (d) electricity for interrupting the supply of electric energy to the volatilization preventing unit when a specific event occurs. Energy storage blocking means is provided in the storage device.

すなわち請求項1記載の発明では、データの記憶に揮発性のメモリを使用し、揮発阻止手段でデータが揮発して消失しないように電気エネルギを消費しながら揮発を阻止するようにしている。そして、データを保持すべき期限が切れたときや、セキュリティ上で問題が発生するような特定の事象が発生したときには、電気エネルギ供給阻止手段によって揮発阻止手段への電気エネルギの供給を遮断することにして、データを積極的に消去することにしている。この消去は、単純に、揮発阻止手段への電気エネルギの供給を遮断することによって実現するので、データの消去を簡単かつ確実に行うことができる。   That is, according to the first aspect of the present invention, a volatile memory is used for data storage, and volatilization prevention means is used to prevent volatilization while consuming electric energy so that the data is not volatilized and lost. When the time limit for retaining the data has expired or when a specific event that causes a security problem occurs, the supply of electrical energy to the volatilization prevention means is shut off by the electrical energy supply prevention means. In this way, data is actively deleted. This erasure is realized simply by shutting off the supply of electrical energy to the volatilization prevention means, so that the data can be erased easily and reliably.

請求項2記載の発明では、(イ)データを格納するランダム・アクセス・メモリと、(ロ)このランダム・アクセス・メモリに格納されたデータが消失しないように電気エネルギを供給する電気エネルギ供給手段と、(ハ)特定の事象が発生したとき、電気エネルギ供給手段によるランダム・アクセス・メモリへの電気エネルギの供給を遮断する電気エネルギ供給阻止手段とを記憶装置に具備させる。   According to the second aspect of the present invention, (b) a random access memory for storing data, and (b) an electric energy supply means for supplying electric energy so that the data stored in the random access memory is not lost. And (c) electrical energy supply blocking means for cutting off the supply of electrical energy to the random access memory by the electrical energy supply means when a specific event occurs.

すなわち請求項2記載の発明では、データの記憶に揮発性のメモリとしてのランダム・アクセス・メモリを使用し、電気エネルギ供給手段によって、ランダム・アクセス・メモリに格納されたデータが消失しないように電気エネルギを供給するようにしている。そして、データを保持すべき期限が切れたときや、セキュリティ上で問題が発生するような特定の事象が発生したときには、電気エネルギ供給阻止手段によって電気エネルギ供給手段によるランダム・アクセス・メモリへの電気エネルギの供給を遮断することにして、データを積極的に消去することにしている。この消去は、単純に、ランダム・アクセス・メモリへの電気エネルギの供給を遮断することによって実現するので、データの消去を簡単かつ確実に行うことができる。   That is, according to the second aspect of the present invention, a random access memory as a volatile memory is used for data storage, and the electric energy supply means prevents the data stored in the random access memory from being lost. Energy is supplied. Then, when the time limit for retaining the data has expired or when a specific event occurs that causes a security problem, the electrical energy supply means prevents the electrical energy from being supplied to the random access memory. It is decided to actively erase the data by cutting off the supply of energy. This erasure is realized simply by cutting off the supply of electrical energy to the random access memory, so that the data can be easily and reliably erased.

請求項5記載の発明では、(イ)請求項1〜請求項4いずれかに記載の記憶装置と、(ロ)この記憶装置にデータを格納する情報処理装置とをデータ管理システムに具備させる。   In the invention according to claim 5, the data management system includes (a) the storage device according to any one of claims 1 to 4 and (b) an information processing device for storing data in the storage device.

すなわち請求項5記載の発明では、請求項1〜請求項4いずれかに記載の記憶装置と、この記憶装置にデータを格納する情報処理装置でデータ管理システムを構成することで、情報処理装置から記憶装置に格納されたデータが第三者に漏洩する危険性を回避するようにしている。   That is, in the invention according to claim 5, by configuring a data management system with the storage device according to any one of claims 1 to 4 and the information processing device that stores data in the storage device, The risk of leakage of data stored in the storage device to a third party is avoided.

以上説明したように、本発明によれば、セキュリティを考慮すべきデータを、記憶装置内のランダム・アクセス・メモリ等の揮発性のメモリに格納し、電気エネルギを使用してこれを保持するようにしたので、特定の事象が発生したときには、電気エネルギの供給を遮断するという簡単な手法でデータをメモリから完全に消去することができる。したがって、プログラムを用いてデータの消去の処理を、たとえば無効なデータの上書きによって実現するような従来の手法に比べて、データの消去の信頼性を高めることができる。   As described above, according to the present invention, data to be considered for security is stored in a volatile memory such as a random access memory in a storage device, and is retained using electric energy. Therefore, when a specific event occurs, the data can be completely erased from the memory by a simple method of cutting off the supply of electrical energy. Therefore, the reliability of data erasure can be improved as compared with the conventional method in which the data erasure process using a program is realized by overwriting invalid data, for example.

また、揮発性のメモリに対して電気エネルギの供給を遮断するという手法を採用するので、簡単な機構を追加する等によって、記憶装置の分解等の異常自体が発生したときにデータを積極的に消去することで、データの漏洩の危険性を回避することができる。   In addition, since a method of cutting off the supply of electrical energy to the volatile memory is adopted, the data is actively transferred when an abnormality such as decomposition of the storage device occurs by adding a simple mechanism or the like. By erasing, the risk of data leakage can be avoided.

以下実施例につき本発明を詳細に説明する。   Hereinafter, the present invention will be described in detail with reference to examples.

図1は、本発明の一実施例におけるデータ管理システムの概要を表わしたものである。このデータ管理システム100は、記憶装置101と、この記憶装置101に備えられたUSB(Universal Serial Bus)端子102を接続するUSB端子接続部103を備えたパーソナルコンピュータ104とによって構成されている。   FIG. 1 shows an outline of a data management system in an embodiment of the present invention. The data management system 100 includes a storage device 101 and a personal computer 104 including a USB terminal connection unit 103 that connects a USB (Universal Serial Bus) terminal 102 provided in the storage device 101.

図2は、記憶装置の構成を表わしたものである。記憶装置101は、USB端子102に接続された外部インターフェイス(IF)部111と、この外部インターフェイス部111を介して図1に示したパーソナルコンピュータ104とデータ112の入出力を行うRAM(ランダム・アクセス・メモリ)113と、同じく外部インターフェイス部111を介してパーソナルコンピュータ104と接続され、タイマ設定信号114を入力してタイマ値を設定するタイマ部115と、RAM113に電源の供給を行う内部電源116とを備えている。RAM113は、記憶装置101の価格に応じて大容量のものが用意されている。   FIG. 2 shows the configuration of the storage device. The storage device 101 includes an external interface (IF) unit 111 connected to the USB terminal 102 and a RAM (random access) that inputs and outputs data 112 to and from the personal computer 104 shown in FIG. A memory) 113, which is also connected to the personal computer 104 via the external interface unit 111, a timer unit 115 that inputs a timer setting signal 114 to set a timer value, and an internal power source 116 that supplies power to the RAM 113. It has. A large capacity RAM 113 is prepared according to the price of the storage device 101.

内部電源116は、たとえば二次電池としての充電池と、USB端子102から得られる直流電源を使用してこの充電池102の充電を行う充電器で構成されている。もちろん、前記した充電池をUSB端子102を経由することなく、100ボルト等の商用電源を用いて、外部から充電するようにしてもよい。内部電源116は、リフレッシュ回路117に電源を供給して、これから出力されるリフレッシュ信号118によってRAM113を定期的にリフレッシュする。また、タイマ部115は、設定された時間が到来するまでの間、リフレッシュ回路117に対してリフレッシュ要求信号119を供給するようになっている。   For example, the internal power supply 116 includes a rechargeable battery as a secondary battery and a charger that charges the rechargeable battery 102 using a DC power supply obtained from the USB terminal 102. Of course, the above-described rechargeable battery may be charged from the outside using a commercial power source such as 100 volts without going through the USB terminal 102. The internal power supply 116 supplies power to the refresh circuit 117 and periodically refreshes the RAM 113 with a refresh signal 118 output from now. The timer unit 115 supplies a refresh request signal 119 to the refresh circuit 117 until the set time has come.

このように揮発性の記憶媒体としてのRAM113を使用することで、リフレッシュ信号118がこれに供給されなくなった時点で、格納されたデータを消去するようになっている。本実施例の記憶装置101では、データの消去について、電気エネルギを揮発性の記憶媒体に供給するためのリフレッシュ信号118が機械的に断になる第1の手法と、電気信号によって電気エネルギの供給を遮断する第2の手法の2つの手法を採用することで、記憶装置101に格納されたデータが所定の場合に消去されるような仕組みを実現している。   By using the RAM 113 as a volatile storage medium in this way, the stored data is erased when the refresh signal 118 is no longer supplied thereto. In the storage device 101 of the present embodiment, for data erasure, a first method in which the refresh signal 118 for supplying electrical energy to a volatile storage medium is mechanically interrupted, and supply of electrical energy by the electrical signal By adopting two methods of the second method for blocking the data, a mechanism is realized in which the data stored in the storage device 101 is erased in a predetermined case.

図3は、本実施例におけるデータ消去のための機械的な仕組みを表わしたものである。記憶装置101は、樹脂によって成形された升形のケース本体131と、このケース本体131の開口部を覆う平板状の樹脂からなる蓋部132を備えている。蓋部132は、金属ネジ133によってケース本体131に固定されるようになっている。ケース本体131における金属ネジ133のネジ部133Aが螺入される円筒状に形成された穴136の箇所には、一対の導電性リング134、135のそれぞれの内側の面がこの穴の内面と接するように予めモールドされている。これらの導電性リング134、135は、たとえば鉛等の軟質の金属あるいは導電性のゴム等の材質で構成されており、所定の間隔をおいて配置されていると共に、それぞれ別個のリード線137、138に接続されている。   FIG. 3 shows a mechanical mechanism for erasing data in this embodiment. The storage device 101 includes a bowl-shaped case main body 131 formed of a resin and a lid portion 132 made of a flat plate resin that covers an opening of the case main body 131. The lid portion 132 is fixed to the case main body 131 by a metal screw 133. At the location of the cylindrical hole 136 into which the threaded portion 133A of the metal screw 133 in the case body 131 is screwed, the inner surfaces of the pair of conductive rings 134 and 135 are in contact with the inner surface of the hole. So that it is pre-molded. These conductive rings 134 and 135 are made of, for example, a soft metal such as lead or a conductive rubber material, and are arranged at a predetermined interval, and each has a separate lead wire 137, 138.

一方のリード線137は図2に示した内部電源116にその端部が接続されており、他方のリード線138はリフレッシュ回路117にその端部が接続されている。したがって、金属ネジ133を穴136に螺入すると、導電性リング134、135の間が電気的に導通し、リード線137、138によって内部電源116からリフレッシュ回路117に電源が供給される状態となる。   One lead wire 137 has its end connected to the internal power supply 116 shown in FIG. 2, and the other lead wire 138 has its end connected to the refresh circuit 117. Therefore, when the metal screw 133 is screwed into the hole 136, the conductive rings 134 and 135 are electrically connected, and the power is supplied from the internal power supply 116 to the refresh circuit 117 by the lead wires 137 and 138. .

図2に示すRAM113にデータが格納されており、リフレッシュ回路117がそのリフレッシュ動作を行っているとする。このとき、何者かが記憶装置のケース本体131に固定された蓋部132を取り外す等のために金属ネジ133を取り外そうとしたとする。これにより、金属ネジのネジ部133Aが螺入された方向と逆方向に移動すると、まず導電性リング135がネジ部133Aと非接触の状態となり、この時点でリフレッシュ回路117への電源の供給が断たれる。したがって、RAM113に格納されたデータは、この時点ですべて消去されることになる。すなわち、記憶装置101を何者かが分解しようとすると、ネジ部133Aが一対の導電性リング134、135の少なくとも一方と物理的な接触を絶った時点で、これに格納されているデータがすべて消去されることになる。これにより、RAM113に格納されたデータが第三者に漏洩する危険がなくなる。   Assume that data is stored in the RAM 113 shown in FIG. 2, and the refresh circuit 117 performs the refresh operation. At this time, it is assumed that someone tries to remove the metal screw 133 in order to remove the lid 132 fixed to the case main body 131 of the storage device. As a result, when the screw part 133A of the metal screw moves in the direction opposite to the screwed direction, the conductive ring 135 is first brought into non-contact with the screw part 133A, and at this time, the power supply to the refresh circuit 117 is not supplied. Refused. Accordingly, all data stored in the RAM 113 is erased at this point. That is, when someone tries to disassemble the storage device 101, all the data stored in the threaded portion 133A is erased when the threaded portion 133A stops physical contact with at least one of the pair of conductive rings 134 and 135. Will be. Thereby, there is no risk that the data stored in the RAM 113 is leaked to a third party.

なお、記憶装置101の分解を検出するには、すでに知られている各種の技術を適用することもできる。たとえば、図示しない磁気センサをケース本体131に配置しておき、蓋部132における対応する位置に磁石を配置しておけば、蓋部132が開かれた時点で磁気センサが磁気を検出しなくなるので、これによりリフレッシュ回路117への電源の供給を断ったり、リフレッシュ回路117からRAM113に供給されるリフレッシュ信号118を断とすることができる。   In order to detect the decomposition of the storage device 101, various known techniques can be applied. For example, if a magnetic sensor (not shown) is arranged in the case body 131 and a magnet is arranged at a corresponding position in the lid portion 132, the magnetic sensor will not detect magnetism when the lid portion 132 is opened. Thus, the supply of power to the refresh circuit 117 can be cut off, or the refresh signal 118 supplied from the refresh circuit 117 to the RAM 113 can be cut off.

同様に、光学的なセンサを使用して、たとえば数分に一度の割り合いで外光の有無をチェックして、蓋132が開けられたりケース本体131の一部に穴が開けられたような場合に、これを検出するようにしてもよい。   Similarly, using an optical sensor, for example, checking for the presence of external light at a rate of once every few minutes, the lid 132 is opened or a hole is formed in a part of the case body 131. In this case, this may be detected.

図4は、蓋部を取り外したことを検出してRAMに格納されたデータを消去する更に別の手法を示したものである。図2に示した内部電源116にその一端を接続したリード線137の他端は、メス端子141に嵌合するオス端子142に接続されており、メス端子141は、リフレッシュ回路117に一端を接続したリード線138の他端に接続されている。メス端子141とオス端子142を接続した状態で記憶装置101の回路の調整をすべて終了させた後、両リード線137、138をある程度緊張させた状態で、リード線137、138のいずれか一方を蓋部132(図3)の内面に接着剤や粘着テープで固定するようにして、蓋部132をケース本体131に固定する。   FIG. 4 shows still another method for detecting the removal of the lid and erasing the data stored in the RAM. The other end of the lead wire 137 whose one end is connected to the internal power supply 116 shown in FIG. 2 is connected to the male terminal 142 fitted to the female terminal 141, and the female terminal 141 connects one end to the refresh circuit 117. The other end of the lead wire 138 is connected. After all the adjustment of the circuit of the storage device 101 is completed with the female terminal 141 and the male terminal 142 connected, either one of the lead wires 137 and 138 is connected with some tension on both the lead wires 137 and 138. The lid 132 is fixed to the case body 131 so as to be fixed to the inner surface of the lid 132 (FIG. 3) with an adhesive or an adhesive tape.

このようにすると、何者かが蓋部132を開けるときにリード線137、138の間に引っ張り合う力が働き、メス端子141とオス端子142が分離する。これにより、図3で示した機械的な仕組みと同様に、RAM113に格納されたデータを消去することができる。   In this way, when someone opens the lid 132, a pulling force acts between the lead wires 137 and 138, and the female terminal 141 and the male terminal 142 are separated. As a result, the data stored in the RAM 113 can be erased as in the mechanical mechanism shown in FIG.

次に、タイマ部115を使用した電気的なデータの消去を説明する。本実施例の記憶装置101は、これを外部記憶装置として使用するパーソナルコンピュータ104(図1参照)によって、タイマとしての時間を設定するようになっている。この設定した時間が到来すると、リフレッシュ要求信号119の出力が停止し、これによりRAM113に格納されたデータが一括して消去されることになる。データの消去が行われるまでの時間を、図2に示すタイマ部115で管理する場合には、このタイマ部115に次に説明するように、液晶等からなるディスプレイを配置しておき、残り時間を表示するようにしてもよい。   Next, electrical data erasure using the timer unit 115 will be described. The storage device 101 of this embodiment is configured to set a time as a timer by a personal computer 104 (see FIG. 1) that uses this as an external storage device. When the set time arrives, the output of the refresh request signal 119 is stopped, whereby the data stored in the RAM 113 is erased all at once. When the time until data is erased is managed by the timer unit 115 shown in FIG. 2, a display made of liquid crystal or the like is arranged in the timer unit 115 as described below, and the remaining time May be displayed.

図5は、液晶ディスプレイを備えた本実施例の記憶装置の外観を示したものである。本実施例では記憶装置101のケース本体131側には、液晶ディスプレイ151が配置されており、データが一括して消去されるまでの時間(この例の場合には、3時間25分)が表示されるようになっている。記憶装置101の正規のユーザは、この時間が経過する前にこの記憶装置101をパーソナルコンピュータ104に接続して、時間を変更することができる。また、ユーザは、データを記憶装置101に格納する際に、データの消去までの時間と、必要な場合には、消去の対象となるデータを指定するか、予め設定しておいたデフォルト値を採用することになっている。   FIG. 5 shows the external appearance of the storage device of this embodiment provided with a liquid crystal display. In this embodiment, a liquid crystal display 151 is arranged on the case body 131 side of the storage device 101, and the time until data is erased all at once (in this example, 3 hours and 25 minutes) is displayed. It has come to be. An authorized user of the storage device 101 can change the time by connecting the storage device 101 to the personal computer 104 before this time elapses. In addition, when storing data in the storage device 101, the user designates the time until the data is erased and, if necessary, the data to be erased, or sets a preset default value. To be adopted.

また、このようなデータの消去管理に関する制御を行うために、パーソナルコンピュータ104側には、記憶装置101のデータ管理に対応したアプリケーションソフトウェア(以下、管理ソフトと略称する)が事前に格納されるようになっている。したがって、この記憶装置101に対応する管理ソフトを格納していないパーソナルコンピュータに記憶装置101を接続しても、データの消去までの時間を更新することができないだけでなく、データをこの記憶装置101から読み出して利用することができない。   In addition, in order to perform such control related to data erasure management, application software (hereinafter abbreviated as management software) corresponding to data management of the storage device 101 is stored in advance on the personal computer 104 side. It has become. Therefore, even if the storage device 101 is connected to a personal computer that does not store management software corresponding to the storage device 101, the time until the data is erased cannot be updated. Cannot be read and used.

図6は、記憶装置が接続された際のパーソナルコンピュータに格納された管理ソフトの処理の概要を表わしたものである。記憶装置101がUSB端子102によってパーソナルコンピュータ104に接続されると、パーソナルコンピュータ104内の図示しないCPU(中央処理装置)は、新規の記憶装置が接続されたかどうかを判別する(ステップS201)。その記憶装置101が、所定のフォーマットを行っていない状態であれば、新規の記憶装置101であるとされる(Y)。   FIG. 6 shows an outline of processing of management software stored in the personal computer when the storage device is connected. When the storage device 101 is connected to the personal computer 104 via the USB terminal 102, a CPU (central processing unit) (not shown) in the personal computer 104 determines whether a new storage device is connected (step S201). If the storage device 101 is not in a predetermined format, it is regarded as a new storage device 101 (Y).

新規の記憶装置101の場合には、その記憶装置101がフォーマット可能であるかどうかの問い合わせがパーソナルコンピュータ104のディスプレイに表示される(ステップS202)。ユーザがフォーマットが可能である旨の返答を入力した場合には(Y)、この記憶装置101に対応したフォーマットが実行される(ステップS203)。このフォーマットでは、ユーザ側に暗証番号の入力が要求される。ユーザは、フォーマットを行うたびに暗証番号を適宜変更することができる。もちろん、ユーザは設定した暗証番号を覚えておく必要がある。   In the case of the new storage device 101, an inquiry as to whether or not the storage device 101 can be formatted is displayed on the display of the personal computer 104 (step S202). When the user inputs a response indicating that the format is possible (Y), the format corresponding to the storage device 101 is executed (step S203). In this format, the user is requested to input a personal identification number. The user can appropriately change the password every time formatting is performed. Of course, the user needs to remember the set password.

一方、ステップS202でフォーマットを不可能とユーザが指定した場合には(N)、管理ソフトの本来目的としない記憶装置がパーソナルコンピュータ104に接続されたことになる。そこで、この場合には、パーソナルコンピュータ104のディスプレイにエラー表示が行われて(ステップS204)、管理ソフトによる処理が終了する(エンド)。   On the other hand, if the user designates that formatting is impossible in step S202 (N), a storage device that is not originally intended for the management software is connected to the personal computer 104. Therefore, in this case, an error is displayed on the display of the personal computer 104 (step S204), and the processing by the management software ends (END).

すでにフォーマットが行われている記憶装置101がパーソナルコンピュータ104に接続された場合には(ステップS201:N)、暗証番号の入力がユーザに対して要求される(ステップS205)。この時点で、記憶装置101のタイマ部115からデータの保持の行われる時間としての残存時間を読み取って、残存時間内であるかどうかを判別する処理は行う必要がない。これは、本実施例の記憶装置101は残存時間が零になると、RAM113の内容を完全に消去するので、新規の記憶装置101と判別することになるからである。   When the storage device 101 that has already been formatted is connected to the personal computer 104 (step S201: N), the user is requested to input a personal identification number (step S205). At this time, it is not necessary to read the remaining time as the time for holding data from the timer unit 115 of the storage device 101 and determine whether it is within the remaining time. This is because when the remaining time becomes zero, the storage device 101 of this embodiment completely erases the contents of the RAM 113, so that it is determined as a new storage device 101.

ステップS205で要求した暗証番号をユーザが入力すると、パーソナルコンピュータ104は、ステップS203でユーザが設定した暗証番号と比較する。そして、暗証番号が一致した場合には(ステップS206:Y)、後に説明するようにユーザの希望する各種の処理を実行することになる(ステップS207)。   When the user inputs the password requested in step S205, the personal computer 104 compares it with the password set by the user in step S203. If the passwords match (step S206: Y), various processes desired by the user are executed (step S207) as will be described later.

ユーザの入力した暗証番号がパーソナルコンピュータ104がフォーマットの時点で記憶した暗証番号と一致しなかった場合には(ステップS206:N)、暗証番号の入力の許容回数の範囲内であるかどうかのチェックが行われる(ステップS208)。許容回数以内の場合には、暗証番号を入力した回数mに数値“1”を加算して(ステップS209)、再びステップS205に進んで暗証番号の入力をユーザに要求する。   When the personal identification number entered by the user does not match the personal identification number stored in the personal computer 104 at the time of formatting (step S206: N), it is checked whether the personal identification number is within the allowable number of times of input. Is performed (step S208). If the number is within the allowable number, the numerical value “1” is added to the number m of input of the personal identification number (step S209), and the process again proceeds to step S205 to request the user to input the personal identification number.

これに対して、ステップS208で許容回数を超過していると判別された場合には(ステップS208:N)、正規のユーザでない者がユーザに成り済ましている可能性が高い。したがって、この場合には、ステップS204に進んでエラー表示が行われて、処理が終了する(エンド)。   On the other hand, if it is determined in step S208 that the allowable number has been exceeded (step S208: N), there is a high possibility that a person who is not a regular user has been impersonated as a user. Therefore, in this case, the process proceeds to step S204, an error display is performed, and the process ends (END).

図7は、図6のステップS207で示した各種処理の内容を具体的に表わしたものである。ここで、前記したCPUは、ユーザの要求する処理が記憶装置101へのデータの格納であるか(ステップS221)、記憶装置101からのデータの読み出しであるか(ステップS222)、あるいはユーザ自身の意志による記憶装置101からのデータの消去であるか(ステップS223)どうかを判別する。いずれの処理でもないときには(ステップS223:N)、記憶装置101から接続時に読み出した残存時間あるいは記憶装置101に設定した時刻を基にして算出した残存時間を基にして、現時点での残存時間を記憶装置101側に通知する処理を所定の間隔で繰り返す(ステップS224)。   FIG. 7 specifically shows the contents of various processes shown in step S207 of FIG. Here, the CPU described above determines whether the process requested by the user is data storage in the storage device 101 (step S221), data read from the storage device 101 (step S222), or the user's own process. It is determined whether or not the data is erased from the storage device 101 at will (step S223). If it is not any processing (step S223: N), the remaining time at the present time is calculated based on the remaining time read from the storage device 101 at the time of connection or the remaining time calculated based on the time set in the storage device 101. The process of notifying the storage device 101 is repeated at predetermined intervals (step S224).

このように本実施例ではパーソナルコンピュータ104に記憶装置101が接続されている状態でパーソナルコンピュータ104側が残存時間の通知を行うようにして、両者の間での時間管理の誤差を発生させないようにしている。なお、本実施例とは異なるが、記憶装置101が正規のパーソナルコンピュータ104に接続されている間は、残存時間の計時を停止させたり、残存時間をデフォルト値あるいはユーザが事前に設定した残存時間の初期値(寿命)にリセットすることも可能である。   As described above, in this embodiment, the personal computer 104 notifies the remaining time in a state where the storage device 101 is connected to the personal computer 104, so that no time management error occurs between the two. Yes. Note that, unlike the present embodiment, while the storage device 101 is connected to the regular personal computer 104, the remaining time is stopped, or the remaining time is set to a default value or a remaining time set in advance by the user. It is also possible to reset to the initial value (life).

ところで、ユーザがパーソナルコンピュータ104等に格納されたデータを、本実施例の記憶装置101に格納することを選択した場合には(ステップS221:Y)、まず、格納するデータが指定される(ステップS225)。CPUは、その指定されたデータが記憶装置101に格納可能であるかどうかをチェックする(ステップS226)。格納可能なデータ量を超えている場合(N)、ユーザが格納するデータの量や数を変更するか否かを判別する(ステップS227)。変更しない場合には(N)、記憶装置101へのデータの格納が不可能なので、図6のステップS204に進んでエラーによる終了表示が行われる。変更する場合には(ステップS227:Y)、格納するデータの再指定が行われて(ステップS225)、ステップS226以降の処理が行われれる。   Incidentally, when the user selects to store the data stored in the personal computer 104 or the like in the storage device 101 of this embodiment (step S221: Y), first, the data to be stored is designated (step S221). S225). The CPU checks whether or not the designated data can be stored in the storage device 101 (step S226). If the amount of data that can be stored is exceeded (N), it is determined whether or not the amount or number of data stored by the user is to be changed (step S227). If the change is not made (N), the data cannot be stored in the storage device 101, so the process proceeds to step S204 in FIG. 6 to display an end due to an error. In the case of changing (step S227: Y), the data to be stored is redesignated (step S225), and the processing after step S226 is performed.

ところで、ステップS226で、ユーザの選択したデータが記憶装置101に格納可能と判別された場合には(ステップS226:Y)、ユーザによるそのデータの記憶装置101内での寿命の設定が行われるかどうかの判別が行われる(ステップS228)。そのデータの種類等によって寿命を特に長くしたり短くしたりする場合、ユーザは寿命を指定してくる。そこでこのような場合には(Y)、ユーザの入力した寿命が記憶装置101内での寿命として設定される(ステップS229)。これ以外の場合には(ステップS228:N)、予め用意されたデフォルト値が寿命として設定される(ステップS230)。   By the way, if it is determined in step S226 that the data selected by the user can be stored in the storage device 101 (step S226: Y), is the user setting the lifetime in the storage device 101? It is determined whether or not (step S228). In the case where the lifetime is particularly lengthened or shortened depending on the type of data, the user designates the lifetime. In such a case (Y), the life input by the user is set as the life in the storage device 101 (step S229). In other cases (step S228: N), a default value prepared in advance is set as the life (step S230).

以上のようにして記憶装置101内でのデータの寿命が設定されたら、その設定値をパーソナルコンピュータ104から記憶装置101に送信する(ステップS231)。そして、該当するデータをユーザの設定した暗証番号に基づいて暗号化する(ステップS232)。すでに説明したように、記憶装置101のフォーマットを行うたびにユーザは暗証番号を変更することができる。したがって、データを新規に記憶装置101へ格納するたびに、仮に同一のデータであっても暗号化後のデータ内容を変えることができ、データのセキュリティを高めることができる。   When the data lifetime in the storage device 101 is set as described above, the setting value is transmitted from the personal computer 104 to the storage device 101 (step S231). Then, the corresponding data is encrypted based on the password set by the user (step S232). As described above, each time the storage device 101 is formatted, the user can change the personal identification number. Therefore, every time data is newly stored in the storage device 101, even if it is the same data, the data content after encryption can be changed, and the security of the data can be improved.

暗号化後のデータは、パーソナルコンピュータ104から記憶装置101に、USB端子102を介して送出される(ステップS233)。このようにして記憶装置101のRAM113には、暗号化後のデータが格納されることになる。   The encrypted data is sent from the personal computer 104 to the storage device 101 via the USB terminal 102 (step S233). In this way, the encrypted data is stored in the RAM 113 of the storage device 101.

一方、ユーザが記憶装置101からのデータの読み出しを選択した場合(ステップS222:Y)、暗号化後のデータが記憶装置101から読み出される(ステップS234)。したがって、記憶装置101内のデータを仮に管理ソフトのインストールされていないコンピュータから読み出したとしても、これを元のデータに復号化することは非常に困難である。また、同一の管理ソフトをインストールした他のコンピュータのユーザがこのデータを読み出した場合も、管理ソフトの所有者ごとに固有の番号を登録しておき、暗号化をこの固有の番号とユーザの設定した暗証番号の組み合わせによって行うようにしておけば、同様にデータの復号化は困難となる。もちろん、本実施例では、データを所定の場合に消去してしまうという手法を採っているので、記憶装置101に格納されたデータのセキュリティは極めて高くなる。   On the other hand, when the user selects to read data from the storage device 101 (step S222: Y), the encrypted data is read from the storage device 101 (step S234). Therefore, even if the data in the storage device 101 is read from a computer on which no management software is installed, it is very difficult to decrypt the data into the original data. Also, when a user of another computer that has installed the same management software reads this data, a unique number is registered for each owner of the management software, and encryption is set by this unique number and the user's settings. If the processing is performed with the combination of the passwords, it is difficult to decrypt the data. Of course, in this embodiment, since a method of erasing data in a predetermined case is employed, the security of data stored in the storage device 101 is extremely high.

次に、ステップS223でユーザが記憶装置101内のデータを自主的に消去する旨の選択を行った場合を説明する。この場合には(Y)、パーソナルコンピュータ104側が通常の外部記憶装置からデータを削除するのと同様に、記憶装置101から該当するデータが削除される(ステップS235)。   Next, a case where the user selects to voluntarily delete the data in the storage device 101 in step S223 will be described. In this case (Y), the corresponding data is deleted from the storage device 101 in the same manner as the personal computer 104 deletes the data from the normal external storage device (step S235).

図8は、本実施例で記憶装置がパーソナルコンピュータから取り外された際の処理の概要を表わしたものである。記憶装置101は、図示しないCPUと制御プログラムを格納したROM(リード・オンリ・メモリ)を備えている。そして、そのUSB端子102が図1に示したUSB端子接続部103から抜き取られるか否かを定期的にチェックしている(ステップS241)USB端子接続部103から抜き取られると(Y)、自身のRAM113にデータが格納されているかどうかをチェックする(ステップS242)。データが存在しない場合には(N)、それ以後の処理を行う必要がない。そこで、この場合には、再びUSB端子102がUSB端子接続部103に接続されて電源が供給されるまで処理を終了する(エンド)。   FIG. 8 shows an outline of processing when the storage device is removed from the personal computer in this embodiment. The storage device 101 includes a CPU (not shown) and a ROM (Read Only Memory) that stores a control program. Then, it is periodically checked whether or not the USB terminal 102 is extracted from the USB terminal connection unit 103 shown in FIG. 1 (step S241). When the USB terminal 102 is extracted from the USB terminal connection unit 103 (Y), It is checked whether data is stored in the RAM 113 (step S242). If there is no data (N), there is no need to perform further processing. Therefore, in this case, the processing is ended until the USB terminal 102 is connected to the USB terminal connection unit 103 again and power is supplied (end).

一方、RAM113にデータが格納されている場合には(ステップS242:Y)、パーソナルコンピュータ104から図7のステップS224で逐次通知された残存時間のうちの最新のものを液晶ディスプレイ151に表示する(ステップS243)。したがって、ユーザはこの時点で残存時間を確認することができる。   On the other hand, if data is stored in the RAM 113 (step S242: Y), the latest one of the remaining times sequentially notified from the personal computer 104 in step S224 in FIG. 7 is displayed on the liquid crystal display 151 (see FIG. 7). Step S243). Therefore, the user can check the remaining time at this point.

これ以後、記憶装置101は残存時間を時間の経過と共に減算し、その値を液晶ディスプレイ151に表示する(ステップS244)。減算および残存時間の表示の処理は、残存時間が零になるまで継続して行われる(ステップS245:N)。残存時間が零になると(ステップS245:Y)、CPUはリフレッシュ回路117に対するリフレッシュ要求信号119の供給を停止させて、RAM113に格納されているデータおよび暗証番号を消去する(ステップS246)。この後、CPUは、再びUSB端子102がUSB端子接続部103に接続されて電源が供給されるまで処理を終了させる(エンド)。   Thereafter, the storage device 101 subtracts the remaining time with the passage of time and displays the value on the liquid crystal display 151 (step S244). The subtraction and remaining time display processes are continued until the remaining time becomes zero (step S245: N). When the remaining time becomes zero (step S245: Y), the CPU stops supplying the refresh request signal 119 to the refresh circuit 117, and erases the data and password stored in the RAM 113 (step S246). Thereafter, the CPU ends the process until the USB terminal 102 is connected to the USB terminal connection unit 103 again and power is supplied (end).

以上説明したように本実施例によれば、USB端子を介してパーソナルコンピュータ104と接続された記憶装置101に格納されたデータについて、残存時間をユーザの意志によって能動的に管理し、残存時間が零になった時点でデータのみならず暗証番号をも消去することにした。これにより、悪意の第三者が記憶装置101を一時的にパーソナルコンピュータから取り外してこれを解析して、元のパーソナルコンピュータに接続して、次に格納されたデータの読み出しに備えようとしても、ユーザが暗証番号を逐次変更することで、暗証番号と組み合わせた暗号化の安全度を低下させることはない。   As described above, according to the present embodiment, for the data stored in the storage device 101 connected to the personal computer 104 via the USB terminal, the remaining time is actively managed according to the user's will, and the remaining time is When it became zero, not only the data but also the password was deleted. Thus, even if a malicious third party temporarily removes the storage device 101 from the personal computer, analyzes it, connects it to the original personal computer, and prepares to read the next stored data, When the user sequentially changes the password, the security level of encryption combined with the password is not lowered.

また、本実施例では揮発性のメモリとしてのRAMを使用したので、装置の分解時や何らかの障害の発生時に電源の供給が絶たれることによって、RAMに格納されているすべてのデータを確実に消去することができる。   In addition, since the RAM as the volatile memory is used in the present embodiment, all the data stored in the RAM is surely erased by disconnecting the power supply when the apparatus is disassembled or some trouble occurs. can do.

更に、本実施例では、記憶装置101を接続する側のパーソナルコンピュータ104に記憶装置101の管理を行う専用のアプリケーションソフトウェア(管理ソフト)をインストールすることにした。これにより、記憶装置自体に予め設定されているタイマが画一的な時間管理を行う従来技術と異なり、データの重要性等に応じて残存時間の管理を積極的に行うことができる。また、親機としてのパーソナルコンピュータ104が直接、記憶装置101のデータを消去しなくても記憶装置101自体が独自にデータを消去する機能を有するので、パーソナルコンピュータ104から取り外された後の記憶装置101のデータのセキュリティを確保することができる。   Furthermore, in this embodiment, dedicated application software (management software) for managing the storage device 101 is installed in the personal computer 104 to which the storage device 101 is connected. This makes it possible to actively manage the remaining time according to the importance of the data and the like, unlike the conventional technique in which a timer preset in the storage device itself performs uniform time management. Further, since the storage device 101 itself has a function of erasing data independently even if the personal computer 104 as the parent device does not directly delete the data in the storage device 101, the storage device after being removed from the personal computer 104 The security of the data 101 can be ensured.

<発明の変形可能性>   <Deformability of invention>

以上説明した実施例では、記憶装置がUSB端子を介してパーソナルコンピュータに代表される各種の情報処理装置と接続されることにしたが、接続手段についてはUSB端子に限るものでないことは当然である。たとえば、PCMCIA(Personal Computer Memory Card International Association)や、SCSI(Small Computer System Interface)によって接続されるものであってもよい。   In the embodiment described above, the storage device is connected to various information processing apparatuses represented by a personal computer via the USB terminal. However, the connection means is not limited to the USB terminal. . For example, it may be connected by PCMCIA (Personal Computer Memory Card International Association) or SCSI (Small Computer System Interface).

また、本発明でデータを格納するRAMは、電源の供給を停止あるいは阻止することによってデータの正常な格納の維持ができなくなるすべての記憶媒体を対象とすることはもちろんである。したがって、たとえば高温の環境下で常時使用される前提の下で、電気エネルギを消費しながら揮発を阻止する揮発阻止手段としての冷却装置と組み合わせて使用される光ディスクも、電源の供給が絶たれて光ディスクが格納されたデータを正常な状態で保持できなくなる環境であれば、本発明でいう揮発性メモリとしてのRAMとなる。   In addition, the RAM for storing data according to the present invention is of course applicable to all storage media in which normal storage of data cannot be maintained by stopping or preventing the supply of power. Therefore, for example, an optical disk used in combination with a cooling device as a volatilization prevention means for preventing volatilization while consuming electric energy under the premise that it is always used in a high temperature environment is also cut off in power supply. In an environment where the data stored on the optical disk cannot be held in a normal state, the RAM as the volatile memory referred to in the present invention is used.

次に、本実施例では1つのRAM113に1つの管理対象としてのデータを格納することにしたが、これに限るものではない。たとえば複数単位のデータを、それぞれ独自に残存時間を設定して管理するようにしてもよい。この時に、単位となるデータごとにRAMおよびこれらに対する電源の供給経路を別にしてもよい。また、記憶装置の分解時等の異常時には、これら複数単位のデータが一度に消去されることで、データのセキュリティを確保することができる。   Next, in this embodiment, data as one management target is stored in one RAM 113, but the present invention is not limited to this. For example, multiple units of data may be managed by setting the remaining time independently. At this time, the RAM and the power supply path for these may be separated for each unit data. In addition, when an abnormality occurs when the storage device is disassembled or the like, the data security can be ensured by erasing these plural units of data at once.

もちろん、本発明の記憶装置はその内部メモリがすべて揮発性のメモリとしてのRAMで構成される必要はない。たとえば記憶装置の所有者に関するデータや、セキュリティの対象とされないようなデータを記憶するための、電源の供給が絶たれてもデータが正常に保持されるようなメモリをその一部の構成部品として含むものであってもよいことは当然である。   Of course, the storage device of the present invention does not have to be composed of a RAM as a volatile memory. For example, a memory that stores data related to the owner of a storage device or data that is not subject to security, such that the data can be maintained normally even if the power supply is cut off. Of course, it may be included.

なお、実施例では記憶装置101自体に液晶ディスプレイ151のみを配置する簡単な構成としたが、この記憶装置101に消去キーを付属させてもよい。これにより、ユーザは、わざわざパーソナルコンピュータ104に記憶装置101を接続しなくても、内蔵のデータを簡単に消去することができる。この場合、消去をプロテクトするスイッチを付ける等の工夫を行ってもよい。   In the embodiment, the storage device 101 itself has a simple configuration in which only the liquid crystal display 151 is arranged. However, an erase key may be attached to the storage device 101. Thus, the user can easily erase the built-in data without having to bother to connect the storage device 101 to the personal computer 104. In this case, a device such as a switch for protecting erasure may be added.

本発明の一実施例におけるデータ管理システムの概要を表わしたシステム構成図である。1 is a system configuration diagram showing an outline of a data management system in an embodiment of the present invention. 本実施例の記憶装置のブロック図である。It is a block diagram of the memory | storage device of a present Example. 本実施例における記憶装置の要部断面図である。It is principal part sectional drawing of the memory | storage device in a present Example. RAMに格納されたデータを消去する実施例以外の手法を示した説明図である。It is explanatory drawing which showed methods other than the Example which erase | eliminates the data stored in RAM. 本実施例の記憶装置の外観を示した平面図である。It is the top view which showed the external appearance of the memory | storage device of a present Example. 記憶装置が接続された際のパーソナルコンピュータの処理を示す流れ図である。It is a flowchart which shows the process of a personal computer when a memory | storage device is connected. 各種処理の内容を具体的に表わした流れ図である。It is a flowchart which expressed the contents of various processing concretely. 記憶装置がパーソナルコンピュータから取り外された際の処理の概要を示す流れ図である。It is a flowchart which shows the outline | summary of a process when a memory | storage device is removed from a personal computer.

符号の説明Explanation of symbols

100 データ管理システム
101 記憶装置
102 USB端子
103 USB端子接続部
104 パーソナルコンピュータ
113 RAM
115 タイマ部
116 内部電源
119 リフレッシュ要求信号
133 金属ネジ
133A ネジ部
134、135 導電性リング
137、138 リード線
141 メス端子
142 オス端子
DESCRIPTION OF SYMBOLS 100 Data management system 101 Memory | storage device 102 USB terminal 103 USB terminal connection part 104 Personal computer 113 RAM
115 Timer part 116 Internal power supply 119 Refresh request signal 133 Metal screw 133A Screw part 134, 135 Conductive ring 137, 138 Lead wire 141 Female terminal 142 Male terminal

Claims (7)

データを格納する揮発性のメモリと、
このメモリに格納されたデータが揮発して消失しないように電気エネルギを消費しながら揮発を阻止する揮発阻止手段と、
この揮発阻止手段に揮発を阻止するための電気エネルギを供給する電源と、
特定の事象が発生したとき、前記揮発阻止手段への電気エネルギの供給を遮断する電気エネルギ供給阻止手段
とを具備することを特徴とする記憶装置。
Volatile memory for storing data,
Volatilization prevention means for preventing volatilization while consuming electric energy so that data stored in this memory does not volatilize and disappear,
A power source for supplying electric energy for preventing volatilization to the volatilization preventing means;
A storage device comprising: an electrical energy supply blocking unit that blocks supply of electrical energy to the volatilization blocking unit when a specific event occurs.
データを格納するランダム・アクセス・メモリと、
このランダム・アクセス・メモリに格納されたデータが消失しないように電気エネルギを供給する電気エネルギ供給手段と、
特定の事象が発生したとき、前記電気エネルギ供給手段による前記ランダム・アクセス・メモリへの電気エネルギの供給を遮断する電気エネルギ供給阻止手段
とを具備することを特徴とする記憶装置。
Random access memory to store data;
Electrical energy supply means for supplying electrical energy so that data stored in the random access memory is not lost;
A storage device comprising: an electrical energy supply blocking unit that blocks supply of electrical energy to the random access memory by the electrical energy supply unit when a specific event occurs.
前記電気エネルギ供給手段は、リフレッシュ回路あるいはこれに電気エネルギを供給する電源であることを特徴とする請求項2記載の記憶装置。   3. The storage device according to claim 2, wherein the electric energy supply means is a refresh circuit or a power supply for supplying electric energy to the refresh circuit. 装置の分解を検出する分解検出手段を備え、
前記電気エネルギ供給阻止手段は、分解検出手段が装置の分解を検出したとき電気エネルギの供給を阻止する手段であることを特徴とする請求項1または請求項2記載の記憶装置。
Comprising a disassembly detection means for detecting disassembly of the device;
3. The storage device according to claim 1, wherein the electric energy supply blocking means is means for blocking the supply of electric energy when the decomposition detecting means detects the decomposition of the apparatus.
請求項1〜請求項4いずれかに記載の記憶装置と、
この記憶装置にデータを格納する情報処理装置
とを具備することを特徴とするデータ管理システム。
A storage device according to any one of claims 1 to 4;
A data management system comprising an information processing device for storing data in the storage device.
前記記憶装置は、前記情報処理装置とのデータ転送のための接続を絶ったとき、データの保持のための電気エネルギの供給される時間としての残存時間を表示するディスプレイを具備することを特徴とする請求項5記載のデータ管理システム。   The storage device includes a display for displaying a remaining time as a time during which electric energy for data retention is supplied when a connection for data transfer with the information processing device is disconnected. The data management system according to claim 5. 前記情報処理装置は、データを格納する前記記憶装置のユーザの暗証番号を、データの新規格納のたびに設定する暗証番号設定手段と、この暗証番号設定手段によって設定された暗証番号で前記記憶装置に格納するデータを暗号化する暗号化手段と、前記記憶装置に格納された暗号化後のデータを読み込んだときこれを暗号化前のデータに復号化する復号化手段を更に具備することを特徴とする請求項5記載のデータ管理システム。   The information processing apparatus includes a personal identification number setting unit that sets a personal identification number of a user of the storage device that stores data each time new data is stored, and a personal identification number set by the personal identification number setting unit. And encryption means for encrypting data stored in the storage device, and decryption means for decrypting the encrypted data stored in the storage device into the data before encryption when read. The data management system according to claim 5.
JP2004242121A 2004-08-23 2004-08-23 Storage device and data management system Pending JP2006059228A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004242121A JP2006059228A (en) 2004-08-23 2004-08-23 Storage device and data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004242121A JP2006059228A (en) 2004-08-23 2004-08-23 Storage device and data management system

Publications (1)

Publication Number Publication Date
JP2006059228A true JP2006059228A (en) 2006-03-02

Family

ID=36106636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004242121A Pending JP2006059228A (en) 2004-08-23 2004-08-23 Storage device and data management system

Country Status (1)

Country Link
JP (1) JP2006059228A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007116453A1 (en) * 2006-03-30 2007-10-18 Fujitsu Limited Electronic apparatus, management method, and management program
JP2008152517A (en) * 2006-12-18 2008-07-03 Hitachi Electronics Service Co Ltd External storage medium
JP2008242603A (en) * 2007-03-26 2008-10-09 Teac Corp Storage device
JP2009093232A (en) * 2007-10-03 2009-04-30 Chugoku Electric Power Co Inc:The Data management device and data management method for storage medium
JP2009163517A (en) * 2008-01-07 2009-07-23 Ricoh Co Ltd Data transfer apparatus
JPWO2007116454A1 (en) * 2006-03-30 2009-08-20 富士通株式会社 Information processing apparatus and electronic apparatus
US7606949B2 (en) 2006-09-19 2009-10-20 Ricoh Company, Ltd. Multifunction machine and a control method of the multifunction machine
JP2010044610A (en) * 2008-08-13 2010-02-25 Nec Corp Usb connection storage device, usb connection storage method, and usb connection storage program
JP2010211461A (en) * 2009-03-10 2010-09-24 Nec Corp Storage device, access restriction method, and program
JP2014211753A (en) * 2013-04-18 2014-11-13 三菱重工業株式会社 Portable terminal device and operation method for portable terminal device
US9892788B2 (en) 2015-09-16 2018-02-13 Renesas Electronics Corporation Memory device including resistance random access memory, and storing method that stores data in the resistance random access memory
CN114564765A (en) * 2022-01-10 2022-05-31 北京密码云芯科技有限公司 Shell opening monitoring system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4801729B2 (en) * 2006-03-30 2011-10-26 富士通株式会社 Electronic device and program
WO2007116453A1 (en) * 2006-03-30 2007-10-18 Fujitsu Limited Electronic apparatus, management method, and management program
JPWO2007116454A1 (en) * 2006-03-30 2009-08-20 富士通株式会社 Information processing apparatus and electronic apparatus
US8335869B2 (en) 2006-03-30 2012-12-18 Fujitsu Limited Information processing apparatus, managing method, computer-readable recording medium storing managing program therein, and portable data storage apparatus
JP4756070B2 (en) * 2006-03-30 2011-08-24 富士通株式会社 Information processing apparatus, management method, and management program
US7606949B2 (en) 2006-09-19 2009-10-20 Ricoh Company, Ltd. Multifunction machine and a control method of the multifunction machine
JP2008152517A (en) * 2006-12-18 2008-07-03 Hitachi Electronics Service Co Ltd External storage medium
JP2008242603A (en) * 2007-03-26 2008-10-09 Teac Corp Storage device
US8332957B2 (en) 2007-03-26 2012-12-11 Teac Corporation Storage device
JP2009093232A (en) * 2007-10-03 2009-04-30 Chugoku Electric Power Co Inc:The Data management device and data management method for storage medium
JP2009163517A (en) * 2008-01-07 2009-07-23 Ricoh Co Ltd Data transfer apparatus
JP2010044610A (en) * 2008-08-13 2010-02-25 Nec Corp Usb connection storage device, usb connection storage method, and usb connection storage program
JP2010211461A (en) * 2009-03-10 2010-09-24 Nec Corp Storage device, access restriction method, and program
JP2014211753A (en) * 2013-04-18 2014-11-13 三菱重工業株式会社 Portable terminal device and operation method for portable terminal device
US9892788B2 (en) 2015-09-16 2018-02-13 Renesas Electronics Corporation Memory device including resistance random access memory, and storing method that stores data in the resistance random access memory
CN114564765A (en) * 2022-01-10 2022-05-31 北京密码云芯科技有限公司 Shell opening monitoring system

Similar Documents

Publication Publication Date Title
JP4888184B2 (en) Storage device
US8812875B1 (en) Virtual self-destruction of stored information
US8925078B2 (en) Systems and methods for preventing data remanence in memory
US8429420B1 (en) Time-based key management for encrypted information
JP4769861B2 (en) Electronic device, management method, and management program
US8745747B2 (en) Data protecting device
CN101261663B (en) Method and system for protection of secure electronic modules against attacks
US10360161B2 (en) Cable lock with confidential data protection
JP2006059228A (en) Storage device and data management system
US9076022B2 (en) Method and device for sensing and responding to an unauthorized opening of a biometric trait capture device
US8275996B1 (en) Incremental encryption of stored information
GB2460304A (en) Removable memory device, encryption and location sensing
EP2367135B1 (en) Adapter for portable storage medium and method of disabling data access
JPWO2007116455A1 (en) Electronic apparatus and information processing apparatus
CN105488421B (en) Battery-free intrusion detection system and method for industrial and metering devices
JP2006195719A (en) Nonvolatile memory device, nonvolatile memory system, data erasure method, program, and storage medium
JPWO2007116454A1 (en) Information processing apparatus and electronic apparatus
US8918893B2 (en) Managing a fault condition by a security module
CN110210260B (en) Data self-destruction system and method
US6489890B1 (en) Security device
KR101551817B1 (en) Memory erase method and apparatus for the same
KR101554626B1 (en) Usb security system and security method
JP5160940B2 (en) Hard disk drive
JP2011048861A (en) Nonvolatile memory device, nonvolatile memory system, method for erasing data, program and recording medium
JP2011034577A (en) Portable storage device