JP2007109148A - External storage - Google Patents
External storage Download PDFInfo
- Publication number
- JP2007109148A JP2007109148A JP2005301749A JP2005301749A JP2007109148A JP 2007109148 A JP2007109148 A JP 2007109148A JP 2005301749 A JP2005301749 A JP 2005301749A JP 2005301749 A JP2005301749 A JP 2005301749A JP 2007109148 A JP2007109148 A JP 2007109148A
- Authority
- JP
- Japan
- Prior art keywords
- external storage
- dram
- storage device
- controller
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、外部記憶装置に関し、特に、USBメモリ等の携帯可能な外部記憶装置に適用して有効な技術に関するものである。 The present invention relates to an external storage device, and more particularly to a technique effective when applied to a portable external storage device such as a USB memory.
本発明者が検討したところによれば、外部記憶装置の技術に関しては、以下のようなものが考えられる。 According to a study by the present inventor, the following can be considered as the technology of the external storage device.
例えば、USBメモリやメモリカードなどを代表とする携帯可能な外部記憶装置が広く知られている。このような外部記憶装置は、内部にフラッシュメモリなどの不揮発性メモリを備えている。例えばUSBメモリは、パーソナルコンピュータ(PC)などのUSBポートに挿入して用いられ、PCよりUSBポート経由で電源が供給される。そして、実使用上は、あるPCの記憶データを他のPCで使用したい場合などで、あるPCの記憶データをUSBメモリにダウンロードし、そのUSBメモリを持ち運び、他のPCのUSBポートに挿入するといった作業が行われる。 For example, portable external storage devices represented by USB memories and memory cards are widely known. Such an external storage device includes a nonvolatile memory such as a flash memory. For example, a USB memory is used by being inserted into a USB port of a personal computer (PC) or the like, and power is supplied from the PC via the USB port. And in actual use, when you want to use the data stored in one PC with another PC, download the data stored in one PC to the USB memory, carry the USB memory, and insert it into the USB port of another PC. Such work is performed.
ところで、前記のような外部記憶装置の技術について、本発明者が検討した結果、以下のようなことが明らかとなった。 By the way, as a result of the study of the technique of the external storage device as described above, the following has been clarified.
例えば、前記のような外部記憶装置は、持ち運んでいる間に、紛失したり盗難にあったりする可能性が考えられる。近年では、あらゆる情報の電子データ化が進んでおり、中には例えば社内の機密情報なども含まれる場合がある。しかしながら、一度他人に外部記憶装置を入手されると、その内部の情報が簡単に漏洩してしまう。 For example, the external storage device as described above may be lost or stolen while being carried. In recent years, all information has been converted into electronic data, and there are cases where, for example, in-house confidential information is included. However, once an external storage device is obtained by another person, the internal information is easily leaked.
また、前記のような外部記憶装置は、フラッシュメモリなどを用いているため、その動作速度(とりわけ、消去/書き込み速度)が例えば5MB/s程度と遅く、大容量のデータを書き込む際などで時間を要してしまう。また、場合によっては書き込み回数の制限などが問題となる場合もある。 Further, since the external storage device as described above uses a flash memory or the like, its operation speed (especially erase / write speed) is as slow as about 5 MB / s, for example, when writing a large amount of data. Is required. In some cases, the limitation of the number of times of writing may be a problem.
そこで、本発明の目的は、高い情報の機密性を備えた外部記憶装置を提供することにある。また、本発明の他の目的は、高速な外部記憶装置を提供することにある。 Therefore, an object of the present invention is to provide an external storage device having high information confidentiality. Another object of the present invention is to provide a high-speed external storage device.
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。 Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows.
本発明による外部記憶装置は、例えばPCなどの情報処理装置に接続して用いられ、持ち運びが可能なものであり、電源供給手段と、この電源供給手段からの電力の供給によって動作するコントローラ、記憶媒体およびタイマとを含むものとなっている。そして、このコントローラは、タイマの時間が予め設定した時間に到達した際に記憶媒体の記憶データを消去する機能を備えたものとなっている。 An external storage device according to the present invention is used by being connected to an information processing device such as a PC and can be carried. A power supply means, a controller that operates by supplying power from the power supply means, a storage A medium and a timer are included. The controller has a function of erasing data stored in the storage medium when the timer reaches a preset time.
これによって、例えば、外部記憶装置を用いて2つのPC間でデータを持ち運んでいる最中に、外部記憶装置の盗難または紛失が生じても、その記憶データを自動的に消去することが可能になる。これによって、記憶データの機密性を保護することが可能になる。 As a result, for example, even if the external storage device is stolen or lost while the data is being carried between two PCs using the external storage device, the stored data can be automatically deleted. Become. This makes it possible to protect the confidentiality of the stored data.
また、記憶データの読み出し又は書き込みアクセスに対して、更に、パスワードによる保護機能を設けるとよい。そうすると、仮に消去される前に、外部記憶装置が他人によって読み出し可能な状態に置かれたとしても、パスワードを破っている間に消去される時間に達する可能性が高くなり、より機密性の保護を向上させることができる。 Furthermore, a password protection function may be provided for reading or writing access to stored data. Then, even if the external storage device is placed in a state where it can be read by others before it is erased, it is more likely to reach the time it is erased while breaking the password, thus protecting confidentiality. Can be improved.
ところで、このような外部記憶装置の記憶媒体としては、例えば揮発性のDRAMを用いるとよい。この場合、タイマが設定時間に達した際にリフレッシュ動作を停止することで記憶データの消去が可能となる。また、仮に時間経過によって電源供給手段からの電力供給能力が低下した又は途絶えた場合、フラッシュメモリ等では消去動作自体が不可能となるのに対して、DRAMではデータが自然に消滅するため記憶データの機密性を保護できる。更に、DRAMを用いることで、外部記憶装置の高速化を実現できる。 By the way, as a storage medium of such an external storage device, for example, a volatile DRAM may be used. In this case, the stored data can be erased by stopping the refresh operation when the timer reaches the set time. In addition, if the power supply capability from the power supply means is reduced or stopped with the passage of time, the erase operation itself is impossible in a flash memory or the like, whereas in the DRAM the data naturally disappears, so the stored data Can be protected. Furthermore, the use of a DRAM makes it possible to increase the speed of the external storage device.
また、DRAMは、複数のDRAMチップによって構成され、PCから個々のDRAMチップを指定してデータを格納可能にすることが望ましい。更に、この場合、コントローラは、個々のDRAMチップ毎に、リフレッシュ動作を停止する時間を設定可能にすることが望ましい。これによって、例えば、時間が経過したら消去したい機密事項を含むデータと、そうでない一般データとを使い分けて記憶することができ、実使用上の柔軟性が高まる。また、この場合、記憶データが存在しないDRAMチップに対しては、リフレッシュ動作を行う必要がなく、これによって消費電力の低減が実現できる。 The DRAM is preferably composed of a plurality of DRAM chips, and data can be stored by designating individual DRAM chips from the PC. Furthermore, in this case, it is desirable that the controller can set a time for stopping the refresh operation for each DRAM chip. As a result, for example, data including confidential matters that are desired to be deleted when time elapses can be stored separately from general data that is not, and flexibility in practical use is increased. Further, in this case, it is not necessary to perform a refresh operation on the DRAM chip having no stored data, thereby realizing reduction in power consumption.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば、外部記憶装置の記憶データの機密性を向上させることが可能となる。また、外部記憶装置の高速化を実現できる。 If the effect obtained by the representative one of the inventions disclosed in the present application is briefly described, it is possible to improve the confidentiality of data stored in the external storage device. In addition, the speed of the external storage device can be realized.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.
図1は、本発明の一実施の形態の外部記憶装置において、その構成の一例を示すブロック図である。図1に示す外部記憶装置は、例えばUSBメモリ10となっている。USBメモリ10の外形には、入出力コネクタ100と電源コネクタ101が備わっている。また、USBメモリ10の内部には、例えば、コントローラ102と、ダイナミック型ランダムアクセスメモリ(DRAM)103と、タイマ用電池(電源供給手段)104と、タイマ105と、残時間表示LED106などが備わっている。
FIG. 1 is a block diagram showing an example of the configuration of an external storage device according to an embodiment of the present invention. The external storage device shown in FIG. The external shape of the
入出力コネクタ100は、例えばUSBコネクタにおけるホスト用のコネクタ形状となっており、PCを代表とする情報処理装置のUSBポートに接続することが可能となっている。電源コネクタ101は、例えば凸形状のコネクタとなっており、これに対応して凹形状の電源コネクタ110を備えた電池または充電池からなる電源装置(電源供給手段)11を接続可能となっている。
The input /
電源装置11は、この凹形状の電源コネクタ110に加え、更に凸形状の電源コネクタ111を備えている。そして、この電源コネクタ111には、必要に応じて、例えば、凹形状の電源コネクタ120を備えた大容量の電源装置12を接続することが可能となっている。なお、大容量の電源装置12を、電源コネクタ120を介して直接USBメモリ10の電源コネクタ101に接続することも可能である。また、ここでは、大容量の電源装置12に対しても、凸形状の電源コネクタ121が備わっている。
The
このように、電源装置11,12は、USBメモリ10の電源コネクタ101に対して、必要に応じて追加や取り替えを行うことが可能となっている。電源装置11,12は、充電式の物でもそうでない物でもよいが、利便性の点からは充電式の方が望ましい。充電式の電源装置の場合は、代表的なものとしてリチウムイオン式などが挙げられ、この場合、内部に過放電や過充電を防止するための機能を備えることが望ましい。
As described above, the
ここで、図1の外部記憶装置の主要な特徴としては、記憶媒体としてフラッシュメモリなどではなく、DRAM103を用いていることが挙げられる。そして、USBメモリ10を持ち運んだ際、揮発性であるDRAM103の記憶データを保持するために、電源装置11,12を備えるかまたは接続可能となっていることが挙げられる。そして、このような電源装置が必要なため、携帯可能なメモリとしては本来好ましくないと考えられる揮発性という特性を、逆に積極的に利用して、データの機密性を向上させるということが挙げられる。以降、これらの特徴の詳細を含めて説明を行う。
Here, a main feature of the external storage device of FIG. 1 is that a
USBメモリ10は、持ち運び時には、このような電源装置11,12から電源供給を受けて動作し、PC等との接続時には、PCのUSBポートより電源供給を受けて動作する。なお、充電式の電源装置11,12を用いている場合、PC等との接続時に、USBポートを介して電源装置11,12を充電可能にするとよい。コントローラ102は、例えばその同一チップ内にEEPROMなどの小容量の不揮発性メモリ102aを備える。そして、コントローラ102は、入出力コネクタ100とDRAM103との間のUSBプロトコルに基づくデータ転送を制御し、更に、タイマ105の情報を用いてDRAM103のリフレッシュ動作を制御する機能を備えている。
The
このリフレッシュ動作の機能は、大別すると2種類有り、その一方の機能は、タイマ105を用いて、例えば分散リフレッシュといったDRAM103の記憶データを保持するための通常のリフレッシュ動作を行うものである。他方の機能は、特徴的な機能であり、例えば不揮発性メモリ102aなどにユーザが予め時間を設定し、コントローラ102が、タイマ105を参照しながらその設定時間に達した際に、リフレッシュ動作を停止するものである。すなわち、ある定まった時間に到達した際に、DRAMの記憶データを消去する。
The function of this refresh operation is roughly divided into two types. One of the functions is to perform a normal refresh operation for holding stored data in the
これによって、仮に持ち運び中にUSBメモリ10を紛失または盗難した場合でも、記憶データが消去されていれば全く漏洩せず、機密性を保持することが可能となる。ただし、タイマ105の設定値に達する前であれば、漏洩の問題が生じるが、この問題は、後述の図3,図4で説明するようなコントローラ102に対するパスワード等の設定機能を用いてある程度解決することが可能である。そして、このような設定は、例えば、コントローラ102内の不揮発性メモリ102aに保存される。
As a result, even if the
残時間表示LED106は、コントローラ102によって制御され、例えば、前述したようなDRAM103の記憶データが消去されるまでの残時間を表示する。ここで、LED106に替えて、例えば、音声再生機能などによって通知するようにしてもよい。タイマ用電池104は、タイマ105に対して常に電力供給を行うために備わっている。これによって、電源装置11,12の電圧が下がった時のタイマ誤動作を防止でき、電源装置11,12が切れてもタイマ時刻の再設定をしなくて済む。
The remaining
DRAM103は、例えば、複数のチップ(A,B,C,D)から構成される。そして、この複数のチップは、コントローラ102によって、それぞれフォルダのようにして管理される。したがって、例えばチップAにしかデータを保存していないような場合は、記憶データを保持するためのチップB〜チップDに対するリフレッシュ動作は不要となり、消費電力を低減できる。なお、DRAMの中には、勿論シンクロナスDRAMなども含まれる。
The
以上、図1に示すような外部記憶装置を用いることで、例えば次のような効果を得ることが可能になる。 As described above, for example, the following effects can be obtained by using the external storage device as shown in FIG.
(1)まず、持ち運びに便利な小型で軽量な外部記憶装置を実現できる。そして、その記憶媒体としてDRAM等の揮発性メモリを使用しているため、書き込み/読み出し共に高速動作(例えば60MB/s)が可能となる。更に、この揮発性の特性を利用して、前述したようにデータの機密性を高めることが可能となる。なお、集積度が高いDRAMを用いることで、容易に外部記憶装置の大容量化も実現可能である。 (1) First, a small and lightweight external storage device that is convenient to carry can be realized. Since a volatile memory such as a DRAM is used as the storage medium, high speed operation (for example, 60 MB / s) is possible for both writing and reading. Furthermore, it is possible to increase the confidentiality of data by using this volatile characteristic as described above. Note that it is possible to easily increase the capacity of the external storage device by using a highly integrated DRAM.
(2)外部記憶装置に対して、電源装置の取り外し、交換および追加が可能な構成となっているため、例えば短時間の持ち運び時には、小型の電源装置を装着して利便性を高め、長時間では、大容量の電源装置を用いたり、あるいは、電源装置の追加を行うといったことが可能になる。これによって、実際の運用上のあらゆる状況に柔軟に対応することが可能になる。例えば、電源装置が切れそうな場合でも、更に電源装置を追加すれば、外部記憶装置に対して常に連続して電力供給が行えるため、電力供給が途絶えることで意図せず記憶データが失われることを防止することが可能になる。 (2) Since the power supply device can be removed, replaced, and added to the external storage device, for example, when carrying it for a short time, a small power supply device is attached to increase the convenience, Then, it is possible to use a large-capacity power supply device or add a power supply device. This makes it possible to flexibly cope with any actual operational situation. For example, even if the power supply is likely to be cut off, if additional power supplies are added, power can be continuously supplied to the external storage device, so the stored data is lost unintentionally due to the interruption of power supply. Can be prevented.
なお、ここでは外部記憶装置として、USBメモリを例としたが、同様に、PCカードおよびメモリカードなどに対して適用可能である。この場合、入出力コネクタ100が、例えば、CF(CompactFlash)カード用の端子や、MMC(MultiMediaCard(登録商標))カード用の端子となり、コントローラ102がそれぞれの規格に応じたデータ入出力の処理を行うことになる。また、入出力コネクタ100は、DRAMの高速動作性を活かすために例えばファイアワイヤ等とすることも有益である。
In this example, the USB memory is used as an example of the external storage device, but the present invention is also applicable to a PC card, a memory card, and the like. In this case, the input /
図2は、本発明の一実施の形態の外部記憶装置において、その構成の他の一例を示すブロック図である。図2に示す外部記憶装置は、図1の構成と同様に、USBメモリ20が、入出力コネクタ200と電源コネクタを備え、この電源コネクタに電源装置21,22が接続可能となっている。なお、図2では、電源コネクタに電源装置21が接続された状態を示している。そして、USBメモリ20の内部も、図1の構成と同様に、コントローラ202、DRAM203、タイマ用電池204、タイマ205、および残時間表示LED206を備えているが、図1と異なり更に、フラッシュメモリ207を備えた構成となっている。また、このフラッシュメモリ207も、DRAM203と同様に、複数のチップ(E,F,G,H)から構成され、それぞれフォルダにように管理される。
FIG. 2 is a block diagram showing another example of the configuration of the external storage device according to the embodiment of the present invention. In the external storage device shown in FIG. 2, the
このように、記憶媒体として揮発性のDRAMと不揮発性のフラッシュメモリを備え、いずれに記憶させるかを使い分けることで、たとえ電源が切れても消したくないデータを保存することができる。また、例えば、特に機密性の管理が不要なデータをフラッシュメモリ207に格納し、機密性の管理が必要なデータをDRAM203に記憶するような使い方も可能である。なお、このフラッシュメモリ207を備えた構成の場合、コントローラ202内に不揮発性メモリ202aを備えない構成にしてもよい。これによって、コントローラ202が簡素化し、小型化できる。
As described above, a volatile DRAM and a non-volatile flash memory are provided as storage media, and data that is not to be erased even when the power is turned off can be stored by selectively using which one to store. Further, for example, it is also possible to use such that data that does not particularly require confidentiality management is stored in the
つぎに、図1で述べたコントローラが備える設定機能の一例について説明する。図3は、図1および図2の外部記憶装置において、そのコントローラに対して行う設定手順の一例を示す処理フロー図である。この処理フロー図は、例えば、PCにUSBメモリを挿入した状態で、PCがUSBメモリに対して行うソフトウエア処理を示しており、このソフトウエアのプログラムは、例えばUSBメモリに付属するCD−ROMなどからPC上にインストールされる。そして、この処理フロー内で行われる各種設定に必要な機能がコントローラに備わっている。以下、図1のUSBメモリ10を用いるものとして、図3の処理フローを説明するが、メモリカードなどを用いた場合も同様である。
Next, an example of the setting function provided in the controller described in FIG. 1 will be described. FIG. 3 is a process flow diagram showing an example of a setting procedure performed for the controller in the external storage device of FIGS. 1 and 2. This process flow diagram shows, for example, software processing that the PC performs on the USB memory in a state where the USB memory is inserted into the PC. The software program is, for example, a CD-ROM attached to the USB memory. It is installed on the PC from The controller has functions necessary for various settings performed in the processing flow. Hereinafter, the processing flow of FIG. 3 will be described assuming that the
まず、PCにUSBメモリ10を挿入すると(S301)、認識されてPC画面上にUSBメモリ10を示すアイコンが表示される(S302)。ここで、このUSBメモリ10のアイコンをクリックすると、パスワード(PW)を入力する画面が表示される(S303)。一方、USBメモリ10のアイコンを右クリックすると、ポップアップメニューが表示され、そのメニューの中にPW変更がある(S304)。これを選ぶと、PW変更画面が出てきて、PWが変更できる(S305)。そして、PWを変更した場合は、そのPWが例えばコントローラ102内の不揮発性メモリ102aに格納される。
First, when the
次に、S303でPWの入力画面が表示された際に、PWが入力されるとその判定が行われ、PWの照合が得られれば、ユーザとみなされてフォルダA,B,C,Dのそれぞれを示すアイコンが表示される(S306)。このPWの判定は、PCが、例えばコントローラ102内の不揮発性メモリ102aからPWを読み出し、これと入力されたPWとを比較することで行われる。一方、PWの照合が得られなければ、ゲストとして認識され(S307)、図4で後述するような処理が行われる。なお、フォルダA〜Dのアイコンは、図1で述べたようなDRAM103のチップA〜Dにそれぞれ対応する。
Next, when the PW input screen is displayed in S303, if the PW is input, the determination is performed. If the PW collation is obtained, the user is regarded as a user and the folders A, B, C, and D are displayed. An icon indicating each is displayed (S306). This PW determination is performed by the PC reading the PW from the
ここで、表示されたフォルダA,B,C,Dのうちのひとつを右クリックすると、ポップアップメニューが表示され、その中に「ファイル管理設定表示、編集」が含まれている(S308)。そして、これを選ぶと、各種設定可能な項目が表示される(S309)。すなわち、それぞれのフォルダ毎に、この表示された項目を設定することが可能となっている。このS309のおける設定可能な項目の中には、例えば次のようなものが含まれる。 Here, when one of the displayed folders A, B, C, and D is right-clicked, a pop-up menu is displayed, which includes “file management setting display / edit” (S308). When this is selected, items that can be set in various ways are displayed (S309). That is, the displayed items can be set for each folder. The settable items in S309 include, for example, the following items.
[1]消去予約Y/N:この項目では、予約時刻になったら当該フォルダ内のデータを消去するかしないかを選ぶことが可能である。 [1] Erase reservation Y / N: In this item, it is possible to select whether or not to erase the data in the folder when the reservation time comes.
[2]消去時刻:この項目では、[1]の消去予約YESのときに、消去を実行する時刻を入力する。または、“あと、何日/何時間/何分後”という設定でもよい。すなわち、例えば、持ち運ぶ前に、再アクセス予定時刻の少し後に消去を予約する。移動行程で盗難および紛失しても、予定時刻を過ぎればデータが消失し、データ漏洩の心配が少ない。PW破り、暗号破りには時間がかかるため、その前にデータが消えるように消去予定時刻を設定する。 [2] Erase time: In this item, the time to execute erasure is input when [1] erase reservation is YES. Alternatively, the setting may be “after, how many days / hours / minutes”. That is, for example, before carrying, a deletion is reserved a little after the scheduled reaccess time. Even if it is stolen or lost during the travel process, data will be lost after the scheduled time, and there is little risk of data leakage. Since it takes time to break the PW and the encryption, the scheduled deletion time is set so that the data is erased before that.
このような消去設定が行われると、コントローラ102がタイマ105の時刻をモニタし(例えば1秒おき)、残時間表示LED106を制御する。そして、予定時刻に達するまではDRAM103の当該フォルダ(=当該チップ)における例えばセルフリフレッシュの状態を保持する。一方、タイマ105の時刻が予定時刻を超えると、当該チップのセルフリフレッシュを中止する。これによって、当該チップ内のデータは、数秒以内で一部が揮発し、利用不可能な状態になる。
When such erasure setting is performed, the
[3]Read許可Y/N:この項目では、当該フォルダ内のファイルのアイコンがゲストに対して表示され、読めるかどうかを設定することが可能である。NOならば、アイコンの表示もされない。したがって、Read許可NOと設定しておけば、PWを知らない自分以外の人がゲストとしてファイルの中を見ようとしても見られないので、ファイルの機密性を守ることができる。ここで、仮にPWを破る試みがなされたとしても、[1]の消去機能を用いてその前に消去されるように設定することで、実質的な保護が可能である。一方、ユーザは、常にRead許可YESとなる。 [3] Read permission Y / N: In this item, it is possible to set whether or not the icon of the file in the folder is displayed for the guest and can be read. If NO, no icon is displayed. Therefore, if the read permission is set to NO, a person other than himself who does not know the PW cannot see the file as a guest, so the confidentiality of the file can be protected. Here, even if an attempt is made to break the PW, substantial protection can be achieved by using the erase function [1] so that the PW is erased before that. On the other hand, the user always has READ permission YES.
[4]Read許可反転Y/N:この項目では、ゲストに対するRead許可の設定を、予定時刻に反転させるかどうかを選ぶことが可能である。ここでは、許可から不許可への反転と、不許可から許可への反転との2通りの設定が可能である。許可から不許可への反転は、例えば、ゲストに持ち運ばせて閲覧させる際に、ゲストのアクセス予定時刻の少し後に許可から不許可に変わるように設定する。これによって、持ち運び中に盗難および紛失しても、時間が経てばPWにより保護できる。ただし、この場合、時間が経つ前や、PWを破られると見られてしまう。一方、不許可から許可への反転は、例えば、学校のテストの問題用紙などに用いることが可能である。すなわち、テスト開始時刻に不許可から許可に復帰し、受験生が問題を見られるようにする。テスト終了時刻に許可から不許可に反転し、テストを強制的に終了する。 [4] Read permission inversion Y / N: In this item, it is possible to select whether or not to reverse the read permission setting for the guest at the scheduled time. Here, two types of setting are possible: reversal from permission to non-permission and reversal from non-permission to permission. The reversal from permission to non-permission is set so that, for example, when a guest is carried and viewed, it changes from permission to non-permission slightly after the guest's scheduled access time. As a result, even if theft or loss during carrying, it can be protected by PW over time. However, in this case, it will be seen that the PW is broken before time passes. On the other hand, the reversal from non-permission to permission can be used for, for example, a problem paper for school tests. That is, the test is returned from the disapproval to the permit at the test start time so that the student can see the problem. At test end time, the test is reversed from permit to disallow and the test is forcibly terminated.
[5]Read許可反転時刻(1)(2):まず、(1)の項目では、[4]がYESのときに、Read許可の設定を反転する時刻を入力する。または、“あと、何日/何時間/何分後”という設定でもよい。そして、(2)の項目では、(1)のあと、再び反転(つまり復帰)する時刻を入力可能である。空白のときは復帰が起こらない。また、(1)(2)の日付が空白で時刻のみの時は毎日、定時に反転、復帰が起こる。更に、反転、復帰を起こす曜日を指定することもでき、毎週同じ曜日に反転、復帰を起こすことができる。 [5] Read permission reversal time (1) (2): First, in the item (1), when [4] is YES, the time for reversing the read permission setting is input. Alternatively, the setting may be “after, how many days / hours / minutes”. In the item (2), it is possible to input a time to reverse (that is, return) again after (1). If it is blank, no return will occur. In addition, when the dates of (1) and (2) are blank and only the time is reached, they are reversed and returned every day. Furthermore, it is possible to specify the day of the week to cause inversion and return, and to invert and return to the same day every week.
この使用例としては、例えば、ゲスト画面上でRead許可YESのファイル上で日常仕事をしていたとする。毎日、帰宅時刻近くにRead許可をYESからNOに反転し、出社時刻近くにRead許可をNOからYESに復帰するよう設定すれば、帰宅後、他人がPCからメモリを抜き去って、中身を見る恐れを減らすことができる。また、Read許可をNOからYESに復帰する設定を月〜金のみに設定することで、週末に、他人がPCからメモリを抜き去って、中身を見る恐れを減らすことができる。 As an example of this use, for example, it is assumed that daily work is performed on a file with Read permission YES on the guest screen. Every day, if you set the READ permission to reverse from YES to NO near the time of return and set the READ permission to return from NO to YES near the time of coming to work, others will remove the memory from the PC and see the contents after returning home You can reduce fear. In addition, by setting the read permission to return from NO to YES only on Monday through Friday, it is possible to reduce the risk that another person will remove the memory from the PC and view the contents on the weekend.
[6]Write許可Y/N:この項目では、当該フォルダ内のファイルの上書き、新規書込みができるかどうかの設定が可能である。不許可ならば、ゲストの他にユーザも書込みができない。すなわち、ユーザに対しては、不許可とすることで誤った上書きを防止することができる。 [6] Write permission Y / N: In this item, it is possible to set whether to overwrite or newly write a file in the folder. If it is not allowed, the user can not write in addition to the guest. That is, it is possible to prevent erroneous overwriting by disabling the user.
[7]Write許可反転Y/N:この項目では、書込み許可の設定を、予定時刻に反転させるかどうかを選ぶことが可能である。 [7] Write permission inversion Y / N: In this item, it is possible to select whether or not to reverse the write permission setting at the scheduled time.
[8]Write許可反転時刻(1)(2):この項目では、[7]がYESの場合、[5]の場合と同様に、Write許可の反転および再反転の時刻を設定する。この機能は、例えば、学校のテストの答案用紙に用いることが可能である。テスト開始時刻にWrite不許可から許可に復帰し、テストの終了時刻になったら許可から不許可に反転し、テストを強制的に終了する。 [8] Write permission inversion time (1) (2): In this item, when [7] is YES, the time of inversion and reinversion of Write permission is set as in [5]. This function can be used for, for example, a school test answer sheet. When the test start time is reached, the permission is returned from the write disapproval to the permission. When the test end time is reached, the permission is reversed to the disapproval, and the test is forcibly ended.
以上のような設定条件は、例えばコントローラ102内の不揮発性メモリ102aに記憶される。ただし、場合によっては、このような設定条件およびPWも含めてDRAM103やコントローラ102内のレジスタに格納することも可能である。この場合、コントローラ102内の不揮発性メモリ102aが不要となるが、前述したような消去予約によりDRAM103の記憶データが消去されると、その都度PWおよび各フォルダ毎の設定を行う必要がある。したがって、利便性の面からはPWおよび各設定条件共に不揮発性メモリ102aに記憶する方が望ましい。そして、このような設定条件が記憶された後は、コントローラ102が、前述した各YES/NOの設定条件に基づき、また設定条件によってはタイマ105による時刻を参照しながら、DRAM103に対するアクセスを制御する。
The setting conditions as described above are stored in, for example, the
次に、前述した各設定が行われた状態で、S306にて表示されている各フォルダA〜Dのアイコンをクリックすると、ウインドウが開き、中にあるファイルアイコンやディレクトリアイコンが表示される(S310)。そして、ファイルアイコンをクリック後、ここではPWを知っているユーザであるため、当該ファイルのオープンおよび編集を行うことが可能である(S311)。編集後にセーブ操作をすると、前述した[6]のWrite許可がYESであれば、ファイルの上書きができる(S312)。上書き時には、不揮発性メモリ102aに記憶されている、そのファイルが属するフォルダの消去予定有無/時刻、読出し許可/許可反転予定/その時刻、書込み許可/許可反転予定/その時刻が表示され、OKをクリックすると上書きが実行される(S313)。一方、Write許可がNOであれば、メッセージを出して元に戻る(S312)。
Next, in the state where the above-described settings have been made, when the icons of the folders A to D displayed in S306 are clicked, a window is opened and the file icons and directory icons contained therein are displayed (S310). ). After clicking the file icon, since the user knows the PW here, the file can be opened and edited (S311). When a save operation is performed after editing, if the above-mentioned [6] Write permission is YES, the file can be overwritten (S312). At the time of overwriting, the erasure schedule presence / time of the folder to which the file belongs, the read permission / permission reversal schedule / the time, the write permission / permission reversal schedule / the time stored in the
また、S306にて各フォルダA〜Dのアイコンが表示された状態で、PC上のファイルまたはディレクトリをいずれかのフォルダにドラッグすることで、当該フォルダ(すなわちDRAM103のチップA〜Dのいずれか)に新たなデータを格納することが可能である。この場合も、前述したファイルのセーブの場合と同様に扱われ、当該フォルダのWrite許可がYesならば(S314)、設定された消去予定等のファイル管理設定情報を表示後、当該データの格納が可能となる(S315)。一方、Write許可がNOならば(S314)、書込みできないメッセージを表示して元のS306の画面にもどる。 Further, in the state where the icons of the folders A to D are displayed in S306, by dragging a file or directory on the PC to any folder, the folder (that is, any one of the chips A to D of the DRAM 103). It is possible to store new data. This case is also handled in the same manner as the file saving described above. If the write permission of the folder is Yes (S314), the file storage setting information such as the set deletion schedule is displayed, and then the data is stored. It becomes possible (S315). On the other hand, if the write permission is NO (S314), a message that cannot be written is displayed and the screen returns to the original S306.
なお、コントローラ102は、その他の機能として、記憶データ保持の間、DRAM103の各チップA〜D毎の記憶データの有無に基づいて、各チップA〜D毎にリフレッシュ動作の有無を制御する機能を備える。この各チップA〜D毎の記憶データの有無は、例えば、コントローラ102が各チップA〜Dに対する消去やWriteコマンドの発生有無を監視することで判断できる。これによって、記憶データが存在しないチップに対してはリフレッシュ動作を行なわずに済む。
As another function, the
なお、図3においては、パスワードを知っているユーザの場合の処理フローについて説明を行ったが、パスワードを知らないゲストの場合(すなわちS307の場合)は、例えば図4のような処理フローとなる。図4は、図3の処理フローにおいて、パスワードが一致しない場合の処理の一例を示す処理フロー図である。ゲストに対しては、以下に説明するように、図3のS309でユーザが設定した条件に基づいて、各アクセスの権限が与えられる。 In FIG. 3, the processing flow for a user who knows the password has been described. However, for a guest who does not know the password (that is, in the case of S307), for example, the processing flow is as shown in FIG. . FIG. 4 is a process flow diagram showing an example of a process when passwords do not match in the process flow of FIG. As described below, the guest is given access authority based on the conditions set by the user in step S309 in FIG.
図4において、まず、図3と同様にUSBメモリ10をPCに挿入後(S401)、PC上にそれを示すアイコンが表示される(S402)。この際に、アイコンを右クリックすると、ポップアップメニューからパスワード(PW)の変更画面を選択できるが、以前のPW知らない限り変更できないため、ゲストによるPWの変更はできない(S404,S405)。一方、USBメモリ10を示すアイコンをクリックすると、パスワード入力画面が表示される(S403)。この場合、パスワードが一致しないため、ゲスト画面が表示される(S406)。
4, first, after inserting the
このS406におけるゲスト画面は、前述した図3のS306と同様に各フォルダ毎のアイコンが表示される画面となっている。但し、この画面において、右クリックを行っても、ゲストであるため、図3のS309のような各種設定画面は表示できない。S406のゲスト画面において、フォルダA〜Dの内のいずれかをクリックすると、読み出し許可の判定が行われる(S407)。すなわち、図3のS309の[3]で設定した当該フォルダのRead許可がYESの場合は、当該フォルダ内部に記憶されたファイルアイコンやディレクトリアイコンが表示される(S408)。一方、S407において、当該フォルダのRead許可がNOの場合は、このようなアイコンは表示されない。 The guest screen in S406 is a screen on which an icon for each folder is displayed as in S306 of FIG. 3 described above. However, even if right-clicking is performed on this screen, since it is a guest, various setting screens such as S309 in FIG. 3 cannot be displayed. When any of folders A to D is clicked on the guest screen in S406, read permission is determined (S407). That is, when the read permission of the folder set in [3] of S309 in FIG. 3 is YES, a file icon and a directory icon stored in the folder are displayed (S408). On the other hand, when the read permission of the folder is NO in S407, such an icon is not displayed.
S408において表示されたファイルアイコンやディレクトリアイコンをクリックすると、ファイルのオープンや編集が可能となる(S409)。編集後、セーブ操作をすると、書き込み許可の判定が行われる(S410)。すなわち、図3のS309の[6]で設定した当該フォルダのWrite許可がYESの場合は、ファイルの上書きが可能である。この際、そのファイルが属するフォルダの消去予定有無/時刻、読出し許可/許可反転予定/その時刻、書込み許可/許可反転予定/その時刻が表示され、OKをクリックすると上書きが実行される(S411)。一方、S410において、Write許可がNOの場合は、メッセージを出して元に戻る。 When the file icon or directory icon displayed in S408 is clicked, the file can be opened or edited (S409). When a save operation is performed after editing, a write permission determination is made (S410). That is, if the write permission of the folder set in [6] of S309 in FIG. 3 is YES, the file can be overwritten. At this time, the erasure schedule presence / time of the folder to which the file belongs, the read permission / permission reversal schedule / time, the write permission / permission reversal schedule / the time are displayed, and overwriting is executed when OK is clicked (S411). . On the other hand, if the write permission is NO in S410, a message is issued and the process returns.
また、S406にて各フォルダA〜Dのアイコンが表示された状態で、PC上のファイルまたはディレクトリをいずれかのフォルダにドラッグすることで、当該フォルダに新たなデータを格納することが可能である。この場合も、前述したファイルのセーブの場合と同様に扱われ、当該フォルダのWrite許可がYesならば(S412)、設定された消去予定等のファイル管理設定情報を表示後、当該データの格納が可能となる(S413)。一方、Write許可がNOならば(S412)、書込みできないメッセージを表示して元のS406の画面にもどる。 In addition, by dragging a file or directory on the PC to any folder with the icons of the folders A to D displayed in S406, new data can be stored in the folder. . This case is also handled in the same manner as in the case of saving the file described above. If the write permission of the folder is Yes (S412), the file storage setting information such as the set deletion schedule is displayed, and then the data is stored. It becomes possible (S413). On the other hand, if the write permission is NO (S412), a message that cannot be written is displayed and the screen returns to the original screen of S406.
以上、図3および図4に述べたようなコントローラ102の機能によって、各フォルダ毎の記憶データの機密性をパスワードによって保護できると共に、パスワードを破る際にも消去予約によって時間的制約を課すことができるため、高い機密性を備えることが可能となる。また、各フォルダ毎にリフレッシュ動作を制御することで消費電力の低減が可能となる。更に、タイマ105に設定した時刻に基づいて、読み出しや書き込みの許可や不許可を切り替えることができ、この機能を様々な用途で有効に用いることが可能になる。
As described above, the function of the
図5は、本発明の一実施の形態の外部記憶装置において、その構成の更に他の一例を示すブロック図である。図5に示す外部記憶装置は、図1の構成と同様に、USBメモリ50が、入出力コネクタ500と電源コネクタを備え、この電源コネクタに電源装置51,52が接続可能となっている。なお、図5では、電源コネクタに電源装置51が接続された状態を示している。そして、USBメモリ50の内部も、図1の構成と同様に、コントローラ502および不揮発性メモリ502a、タイマ用電池504、タイマ505、ならびに残時間表示LED506を備えているが、図1と異なり、DRAMを備えずにフラッシュメモリ507を備えた構成となっている。
FIG. 5 is a block diagram showing still another example of the configuration of the external storage device according to the embodiment of the present invention. In the external storage device shown in FIG. 5, the
フラッシュメモリ507は、複数のチップ(E,F,G,H)から構成され、それぞれはフォルダのように管理される。コントローラ502は、図3および図4で述べたことと同様な設定機能を備えている。ただし、図5のコントローラ502は、図3および図4と異なり、消去予約時の処理内容が異なっている。
The
すなわち、コントローラ502は、不揮発性のフラッシュメモリ507のみを搭載しているため、消去予約の設定時間に達した際には、当該フォルダに該当するフラッシュメモリチップに対して消去コマンドを発生する。そして、この消去コマンドに伴う消去動作を電源装置51の電力を用いて行うことになる。これによっても、図1〜図4で述べたこととほぼ同レベルの機密性を確保できる。ただし、フラッシュメモリであるため、図1等のDRAMに比べると動作速度が遅くなる。また、フラッシュメモリは、不揮発性であるため、場合によっては、チップ自体を取り外すことで記憶データが読まれる可能性もあり、この観点からは機密性のレベルがDRAMよりも劣ることになる。
That is, since the
図6は、本発明の一実施の形態の外部記憶装置において、その構成の更に他の一例を示すブロック図である。図6に示す外部記憶装置は、図1の構成と同様に、USBメモリ60が、入出力コネクタ600と電源コネクタを備え、この電源コネクタに電源装置61が接続された状態となっている。そして、USBメモリ60の内部も、図1の構成と同様に、コントローラ602および不揮発性メモリ602a、DRAM603、タイマ用電池604、タイマ605、および残時間表示LED606を備えている。
FIG. 6 is a block diagram showing still another example of the configuration of the external storage device according to the embodiment of the present invention. In the external storage device shown in FIG. 6, the
ただし、図6のUSBメモリ60は、図1のUSBメモリ10と異なり、DRAM603の各チップA〜D毎に電源スイッチ608を備えた構成となっている。すなわち、この構成においては、コントローラ602でのDRAMの消去方法が異なり、図1等で述べたリフレッシュ動作の停止による消去の代わりに、各チップ毎の電源スイッチ608を遮断することで記憶データの消去を行う。この構成においても、図1〜図4で述べたことと同レベルの機密性を確保できる。また、記憶データが存在しないチップの電源スイッチを遮断するなどで消費電力の低減も可能である。ただし、図6の構成では電源スイッチが必要なことから、若干実装面積が増加することになる。
However, unlike the
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.
例えば、これまでの説明で述べたこと以外の適用例として、外部記憶装置が記憶データの処理に時間的制約を加える機能を備えていることから、レンタルされる映像または音楽の格納媒体などとして有効に活用できる。また、例えば、図1等では、USBメモリ10に電源コネクタ101を1個設ける例を示したが、これを複数設けることも有益である。そうすると、例えば、USBメモリ10の持ち運び時、ある電源コネクタ101に接続された電源装置11の電力が低下しても、別の電源コネクタ101に新たな電源装置11を接続し、電力が低下した電源装置11を取り外すことができる。すなわち、電力供給を維持したまま、電源装置11の交換を容易に行うことが可能となる。
For example, as an application example other than those described in the above description, the external storage device has a function to add time restrictions to the processing of stored data, so it is effective as a storage medium for video or music to be rented. Can be used for Further, for example, in FIG. 1 and the like, an example in which one
本発明の外部記憶装置は、USBメモリおよびメモリカードを代表とする持ち運びが可能なメモリ製品に適用して特に有益な技術である。 The external storage device of the present invention is a particularly useful technique when applied to a portable memory product represented by a USB memory and a memory card.
10,20,50,60 USBメモリ
11,12,21,22,51,52,61 電源装置
100,200,500,600 入出力コネクタ
101,110,111,120,121 電源コネクタ
102,202,502,602 コントローラ
103,203,603 DRAM
104,204,504,604 タイマ用電池
105,205,505,605 タイマ
106,206,506,606 残時間表示LED
102a,202a,502a,602a 不揮発性メモリ
207,507 フラッシュメモリ
608 電源スイッチ
10, 20, 50, 60
104, 204, 504, 604
102a, 202a, 502a, 602a
Claims (5)
電源供給手段と、
前記電源供給手段からの電力の供給によって動作するコントローラ、記憶媒体およびタイマとを含み、
前記コントローラは、前記タイマの時間が予め設定した時間に到達した際に、前記記憶媒体の記憶データを消去する機能を有することを特徴とする外部記憶装置。 An external storage device that can be used by connecting to an information processing device.
Power supply means;
A controller, a storage medium, and a timer that operate by supplying power from the power supply means;
The controller has a function of erasing data stored in the storage medium when the time of the timer reaches a preset time.
前記記憶媒体は、DRAMであり、
前記コントローラは、前記タイマの時間が予め設定した時間に到達した際に、前記DRAMのリフレッシュ動作を停止することで前記記憶データの消去を行うことを特徴とする外部記憶装置。 The external storage device according to claim 1,
The storage medium is a DRAM;
The external storage device, wherein the controller erases the stored data by stopping a refresh operation of the DRAM when the time of the timer reaches a preset time.
前記DRAMは、複数のDRAMチップからなり、
前記情報処理装置は、前記複数のDRAMチップのいずれかを指定してデータを格納することができ、
前記コントローラは、前記複数のDRAMチップ毎に、それぞれ異なる前記リフレッシュ動作を停止する時間を設定可能であることを特徴とする外部記憶装置。 The external storage device according to claim 2,
The DRAM is composed of a plurality of DRAM chips,
The information processing apparatus can store data by designating any of the plurality of DRAM chips,
The external storage device, wherein the controller can set different times for stopping the refresh operation for each of the plurality of DRAM chips.
前記コントローラは、更に、前記DRAMに対する読み出し/書き込みアクセスの可否をパスワードによって保護する機能を有することを特徴とする外部記憶装置。 The external storage device according to claim 2,
The controller further has a function of protecting whether or not read / write access to the DRAM is possible with a password.
前記コントローラは、前記複数のDRAMチップ毎の記憶データの有無に基づいて、前記複数のDRAMチップ毎にリフレッシュ動作の実施または不実施を個別に制御可能であることを特徴とする外部記憶装置。 The external storage device according to claim 3.
The external storage device, wherein the controller is capable of individually controlling execution or non-execution of a refresh operation for each of the plurality of DRAM chips based on the presence or absence of storage data for each of the plurality of DRAM chips.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005301749A JP2007109148A (en) | 2005-10-17 | 2005-10-17 | External storage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005301749A JP2007109148A (en) | 2005-10-17 | 2005-10-17 | External storage |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007109148A true JP2007109148A (en) | 2007-04-26 |
Family
ID=38034955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005301749A Withdrawn JP2007109148A (en) | 2005-10-17 | 2005-10-17 | External storage |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007109148A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093232A (en) * | 2007-10-03 | 2009-04-30 | Chugoku Electric Power Co Inc:The | Data management device and data management method for storage medium |
WO2009098881A1 (en) * | 2008-02-08 | 2009-08-13 | Nidec Sankyo Corporation | Unauthorized act prevention method |
JP2009199216A (en) * | 2008-02-20 | 2009-09-03 | Seiko Epson Corp | Storage device and program |
JP2009239491A (en) * | 2008-03-26 | 2009-10-15 | Fujitsu Ltd | Information processing system, information processing method, computer program and storage medium group |
JP2009251680A (en) * | 2008-04-01 | 2009-10-29 | Toshiba Tec Corp | Method and program for starting information processor |
JP2010044610A (en) * | 2008-08-13 | 2010-02-25 | Nec Corp | Usb connection storage device, usb connection storage method, and usb connection storage program |
JP2010191832A (en) * | 2009-02-20 | 2010-09-02 | Hitachi Ltd | Carbon traceability management system |
JP2011048563A (en) * | 2009-08-26 | 2011-03-10 | Yokogawa Denshikiki Co Ltd | Storage medium |
US9146883B2 (en) | 2013-02-04 | 2015-09-29 | International Business Machines Corporation | Securing the contents of a memory device |
US9892788B2 (en) | 2015-09-16 | 2018-02-13 | Renesas Electronics Corporation | Memory device including resistance random access memory, and storing method that stores data in the resistance random access memory |
-
2005
- 2005-10-17 JP JP2005301749A patent/JP2007109148A/en not_active Withdrawn
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093232A (en) * | 2007-10-03 | 2009-04-30 | Chugoku Electric Power Co Inc:The | Data management device and data management method for storage medium |
JP4675980B2 (en) * | 2008-02-08 | 2011-04-27 | 日本電産サンキョー株式会社 | Fraud prevention method |
WO2009098881A1 (en) * | 2008-02-08 | 2009-08-13 | Nidec Sankyo Corporation | Unauthorized act prevention method |
JP2009187411A (en) * | 2008-02-08 | 2009-08-20 | Nidec Sankyo Corp | Unauthorized act prevention method |
JP2009199216A (en) * | 2008-02-20 | 2009-09-03 | Seiko Epson Corp | Storage device and program |
JP2009239491A (en) * | 2008-03-26 | 2009-10-15 | Fujitsu Ltd | Information processing system, information processing method, computer program and storage medium group |
JP2009251680A (en) * | 2008-04-01 | 2009-10-29 | Toshiba Tec Corp | Method and program for starting information processor |
JP2010044610A (en) * | 2008-08-13 | 2010-02-25 | Nec Corp | Usb connection storage device, usb connection storage method, and usb connection storage program |
JP2010191832A (en) * | 2009-02-20 | 2010-09-02 | Hitachi Ltd | Carbon traceability management system |
JP2011048563A (en) * | 2009-08-26 | 2011-03-10 | Yokogawa Denshikiki Co Ltd | Storage medium |
US9146883B2 (en) | 2013-02-04 | 2015-09-29 | International Business Machines Corporation | Securing the contents of a memory device |
US9146882B2 (en) | 2013-02-04 | 2015-09-29 | International Business Machines Corporation | Securing the contents of a memory device |
US9892788B2 (en) | 2015-09-16 | 2018-02-13 | Renesas Electronics Corporation | Memory device including resistance random access memory, and storing method that stores data in the resistance random access memory |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007109148A (en) | External storage | |
TWI241818B (en) | Application-based data encryption system and method thereof | |
EP1056015A1 (en) | Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory | |
US10025728B2 (en) | Flash memory device for storing sensitive information and other data | |
US8332957B2 (en) | Storage device | |
EP2161673A1 (en) | Method and system for protecting data | |
US20070180268A1 (en) | Method for creating an encrypted back-up file and method for restoring data from a back-up file in a pocket PC | |
EP1835430A1 (en) | User terminal and method of managing a secondary storage unit in a user terminal | |
JP4869337B2 (en) | Safe processing of data | |
JPWO2005004382A1 (en) | Cryptographic processing device | |
JP2015172959A (en) | Access method for flash memory | |
JP4653497B2 (en) | Portable storage device | |
JP2008225672A (en) | Semiconductor memory device | |
JP2009058637A (en) | System for writing data into nonvolatile storage device, and nonvolatile storage device | |
CN112703703B (en) | Flash memory device for storing sensitive information and other data | |
JP2004014079A (en) | Semiconductor recording medium and its recording device, playback device, recording method, and control method | |
JP2008243189A (en) | Storage device | |
JPH03296842A (en) | Data writing method and ic card | |
US20030154385A1 (en) | Data security device of data storage medium | |
TWI509457B (en) | Data storage device and data protection method | |
US10387662B2 (en) | Flash memory device for storing sensitive information and other data | |
JP2009086868A (en) | Portable storage device and computer program stored in portable storage device | |
JP2008242799A (en) | Content protection device and content protection method | |
CN117668779A (en) | Hardware encryption module, chip and encryption method | |
US20060007738A1 (en) | Area management type memory system, area management type memory unit and area management type memory controller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090106 |