JP2009258979A - ハードディスク装置 - Google Patents
ハードディスク装置 Download PDFInfo
- Publication number
- JP2009258979A JP2009258979A JP2008107003A JP2008107003A JP2009258979A JP 2009258979 A JP2009258979 A JP 2009258979A JP 2008107003 A JP2008107003 A JP 2008107003A JP 2008107003 A JP2008107003 A JP 2008107003A JP 2009258979 A JP2009258979 A JP 2009258979A
- Authority
- JP
- Japan
- Prior art keywords
- circuit data
- disk
- circuit
- unit
- hdd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】電源投入時に、PC1から転送される回路データを監視し、転送される回路データの異常を検知したとき、記憶部14から読み出したディスク消去回路データをFPGA8に記憶させ、そのFPGA8が、記憶したディスク消去回路データに基づいてディスク10に記録された情報を消去し、情報の漏洩を防止するようにした。
【選択図】 図1
Description
また、HDD用情報漏洩装置を経由させてパーソナルコンピュータで入力されたパスワードをHDDに設定し、パスワードが一致しない限りHDDのデータへのアクセスを禁止しているものもある(例えば、特許文献2参照)。
またさらに、登録された抜き取り条件と異なる操作手順で抜き取りが行われたことを検知すると、HDDに高電圧を印加して破壊するようにしているものもある(例えば、特許文献4参照)。
図1において、1は上位装置としてのPCであり、キーボードや液晶ディスプレイ等の入出力手段を備えた通常のパーソナルコンピュータである。本実施例では、上位装置をPC1として説明するが、上位装置はサーバやRAID装置であってもよい。
2はCPU(Central Processing Unit)であり、図示しないメモリ等の記憶部に記憶された制御プログラム(ソフトウェア)に基づいてPC1全体の動作を制御するものである。
4はBIOS(Basic Input/Output System)であり、PC1に接続されたキーボードやディスプレイ等の周辺機器を制御するためにメモリ等の記憶部に記憶された情報である。本実施例では、BIOS4は後述するHDDを制御するための回路データも記憶し、電源投入時にインターフェース部3を介してその回路データが転送され、後述するFPGAにコンフィグレーションするものとする。
5はHDDであり、PC1との間でATA/ATAPI等の規格でデータの転送を行うハードディスクドライブ(ハードディスク装置)である。
7は通信部としてのインターフェース部であり、上位装置との間でデータの転送(通信)を行う、例えばATA/ATAPI、USB等の規格で通信を行うものである。
8はプログラマブル回路としてのFPGA(Field Programmable Gate Array)であり、内部に記憶した回路データに基づいてディスクにデータを書き込み、またディスクに書き込まれたデータを読み出すための制御を行う回路として機能するものである。
11はディスクキャッシュメモリ等のメモリであり、ディスク10に書き込むデータやディスク10から読取ったデータを一時的に記憶するためのものである。
13はモード設定部であり、FPGA8にコンフィグレーションする回路データをPC1のBIOS4に記憶した回路データを採用するかHDD5のROMやフラッシュメモリ等の記憶部14に記憶した回路データを採用するかを設定するためのものである。このモード設定部13はメモリ等で構成され、また記憶部14にはディスク10に記録された情報を消去するためのディスク消去回路データが予め記憶されているものとする。
このように構成されたHDD5は、回路データをコンフィグレーションしたFPGA8(ハードウェア)および記憶部に記憶された制御プログラム(ソフトウェア)を実行するCPU6でHDD5全体の動作を制御する。
上述した構成の作用を図2の第1の実施例におけるHDDの状態遷移を示すブロック図に基づいて説明する。
PC1およびHDD5に電源が投入されるとPC1のBIOS4からインターフェース部3を介して回路データが転送され、その回路データはHDD5のFPGA8にコンフィグレーションされる。
一方、電源が投入されてから所定の時間内に、回路データの転送を検知しないこと、またはチェックサム等の回路データを識別するための識別情報が不正な回路データが転送された等の回路データのコンフィグレーションが正常に完了しないこと(回路データのコンフィグレーションの異常)をコンフィグレーション監視部12が検知した場合、HDD5が盗難等されたものとして図2(c)に示すようにコンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データを読み出し、そのディスク消去回路データでFPGA8のコンフィグレーションを行う。
また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送するモードに切り替える。
したがって、次の電源投入から常に記憶部14に記憶されたディスク消去回路データをコンフィグレーションし、電源を投入する度にディスク10を消去する動作を続ける。また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送し続ける。
この場合、コンフィグレーション監視部12は、暗号化された回路データを復号するための復号キーを内部の記憶部に記憶し、またその復号キーによる復号化機能を備え、PC1からの暗号化された回路データはコンフィグレーション監視部12に格納されている復号キーによりコンフィグレーション監視部12で復号化され、その復号化された回路データがFPGA8にコンフィグレーションされる。
一方、記憶部14に暗号化されて記憶されたディスク消去回路データはコンフィグレーション監視部12に格納されているディスク消去回路データ用の復号キーによりコンフィグレーション監視部12で復号化され、その復号化された回路データがFPGA8にコンフィグレーションされる。
このようにPC1のBIOS4に記憶した回路データをHDD5へ転送するようにし、その回路データのコンフィグレーションが正常に終了しないことをHDD5のコンフィグレーション監視部12が検知したとき、そのコンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データでFPGA8のコンフィグレーションを行い、ディスク10を消去する。
また、ディスク消去回路データでFPGA8のコンフィグレーションが行われるとCPU6およびインターフェース部7(ATA/ATAPI)との内部バスが切り離されるためソフトウェアによるディスク10に記憶された情報のアクセスを禁止することができる。
さらに、回路データを暗号化することにより、回路データの解析を防止することができるようになる。
第2の実施例の構成は、第1の実施例の構成にID信号をHDD5のコンフィグレーション監視部12に入力するためのインターフェースを備えたものである。なお、上述した第1の実施例と同様の部分は、同一の符号を付してその説明を省略する。
図3において、15は入力部であり、HDD5を識別するためのハードディスク識別情報としてのIDをコンフィグレーション監視部(識別情報監視部)12に入力するためのインターフェースである。
また、入力部15は、例えば図4(b)に示すようにHDD5に赤外線受信部21を設けてID信号を受信するようにしたものであってもよく、さらにHDD5にRFID(Radio Frequency IDentification)受信部を設けて図4(c)に示すように非接触型ICカード(ICチップ)22からID信号を受信するようにしたものであってもよい。
上述した構成の作用について説明する。
PC1およびHDD5に電源が投入されるとHDD5のID入力手段15は電源線20、赤外線受信部21、RFID受信部等を介してID信号を入力(受信)し、そのID信号を復調等してコンフィグレーション監視部12にIDを出力する。
コンフィグレーションが完了するとFPGA8はコンフィグレーションされた回路データに基づいてHDD5の内部バスを接続し、CPU6およびFPGA8の制御によりHDD5はディスク10に記録されたデータの読出しやデータの書込みを行う通常のハードディスクドライブとして動作する。
また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送するモードに切り替える。
したがって、次の電源投入から常に記憶部14に記憶されたディスク消去回路データをコンフィグレーションし、電源を投入する度にディスク10を消去する動作を続ける。また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送し続ける。
したがって、IDを入力することができないPC1やHDD5ではディスク10に記憶された情報を読み出すことができず、HDD5が盗難にあった場合でもディスク10に記憶された情報の漏洩や解析を防止することができるようになる。
第3の実施例の構成は、第1の実施例の構成に回路データをHDD5のコンフィグレーション監視部12に入力するためのインターフェースを備えたものである。なお、上述した第1の実施例と同様の部分は、同一の符号を付してその説明を省略する。
図5において、16は入力部であり、HDD5のFPGA8にコンフィグレーションするための回路データを上位装置からコンフィグレーション監視部12に入力するためのインターフェースである。
また、入力部16は、例えば図4(b)に示すようにHDD5に赤外線受信部21を設けて上位装置から回路データを受信するようにしたものであってもよく、さらにHDD5にRFID受信部を設けて図4(c)に示すように非接触型ICカード(ICチップ)22から回路データを受信するようにしたものであってもよい。
PC1およびHDD5に電源が投入されると電源線20、赤外線受信部21、RFID受信部等の入力部16を介して回路データが転送され、その回路データはHDD5のFPGA8にコンフィグレーションされる。
コンフィグレーションが完了するとFPGA8はコンフィグレーションされた回路データに基づいてHDD5の内部バスを接続し、CPU6およびFPGA8の制御によりHDD5はディスク10に記録されたデータの読出しやデータの書込みを行う通常のハードディスクドライブとして動作する。
また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送するモードに切り替える。
したがって、次の電源投入から常に記憶部14に記憶されたディスク消去回路データをコンフィグレーションし、電源を投入する度にディスク10を消去する動作を続ける。また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送し続ける。
この場合、コンフィグレーション監視部12は、暗号化された回路データを復号するための復号キーを内部の記憶部に記憶し、またその復号キーによる復号化機能を備え、入力部16からの暗号化された回路データはコンフィグレーション監視部12に格納されている復号キーによりコンフィグレーション監視部12で復号化され、その復号化された回路データがFPGA8にコンフィグレーションされる。
このディスク消去回路データ用の復号キーはHDD5毎にユニークなものとする。
このように入力部15を介して回路データをHDD5へ転送するようにし、その回路データのコンフィグレーションが正常に終了しないことをHDD5のコンフィグレーション監視部12が検知したとき、そのコンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データでFPGA8のコンフィグレーションを行い、ディスク10を消去する。
また、ディスク消去回路データでFPGA8のコンフィグレーションが行われるとCPU6およびインターフェース部7(ATA/ATAPI)との内部バスが切り離されるためソフトウェアによるディスク10に記憶された情報のアクセスを禁止することができる。
以上説明したように、第3の実施例では、第1の実施例の効果に加え、回路データを記憶した非接触型ICカード(ICチップ)の電波が届く範囲内であれば、HDDに回路データをコンフィグレーションすることが可能であるため、PCの操作者が回路データを記憶した非接触型ICカード(ICチップ)を所持してその回路データをHDDにコンフィグレーションし、PCおよびHDDの稼動中はその非接触型ICカード(ICチップ)を別途保管することにより、PC自体が盗難された場合もHDDに記憶された情報の漏洩や解析を防止することができるという効果が得られる。
第4の実施例の構成は、第1の実施例の構成にHDD5の取外しを検知する手段を備えたものである。なお、上述した第1の実施例と同様の部分は、同一の符号を付してその説明を省略する。
図6において、17は取外し検知部であり、HDD5を取外すために必ず行われる行為を検知してHDD5の取外しを検知するとともに検知した旨をコンフィグレーション監視部12へ通知するものである。HDD5が取外されたことを検知した旨の通知を受けたコンフィグレーション監視部12はモード設定部13を記憶部14に記憶したディスク消去回路データをコンフィグレーションするモードに設定する。
上述した構成の作用について説明する。
HDD5の盗難等により取外し検知部17がHDD5の取外しを検知するとその旨をコンフィグレーション監視部12へ通知し、その通知を受けたコンフィグレーション監視部12はモード設定部13を記憶部14に記憶したディスク消去回路データをコンフィグレーションするモードに設定する。
次にHDD5に電源が投入されるとコンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データを読み出し、そのディスク消去回路データでFPGA8のコンフィグレーションを行い、FPGA8はコンフィグレーションされたディスク消去回路データに基づいてCPU6およびインターフェース部7との内部バスを切り離し、外部からの制御およびCPU6の制御を無効にするとともにディスク10を消去する。
なお、取外し検知部17は電源が供給されていない状態でもバッテリによりHDD5の取外しを検知するのは上述したとおりであり、そのバッテリにより取外し検知部17がHDD5の取外しを検知するとその旨をコンフィグレーション監視部12へ通知し、その通知を受けたコンフィグレーション監視部12はモード設定部13を記憶部14に記憶したディスク消去回路データをコンフィグレーションするモードに設定する。
例えば、取外しの手順が所定の手順で行われたことを取外し検知部17が検知した場合、所定時間内に取外し検知を解除する操作が行われたことを検知部17が検知した場合、取外し検知の回数が所定の回数を超えない場合等はHDD5が正当に取外されたと認識するようにしてディスク消去回路データをコンフィグレーションするモードに設定しないようにする。
2、6 CPU
3、7 インターフェース部
4 BIOS
5 HDD(ハードディスクドライブ)
8 FPGA
9 ディスクアクセス部
10 ディスク
11 メモリ
12 コンフィグレーション監視部
13 モード設定部
14 記憶部
15、16 入力部
Claims (8)
- 上位装置から転送された回路データを記憶し、その回路データに基づいてディスクをアクセスするプログラマブル回路と、
ディスクに記録された情報を消去するためのディスク消去回路データを記憶する記憶部と、
電源投入時に、上位装置から転送される回路データを監視し、その回路データの異常を検知したとき、前記記憶部から読み出したディスク消去回路データを前記プログラマブル回路に記憶させる回路データ監視部とを設け、
前記プログラマブル回路が、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去し、情報の漏洩を防止するようにしたことを特徴とするハードディスク装置。 - 請求項1のハードディスク装置において、
前記上位装置から転送される回路データおよびディスク消去回路データを暗号化したことを特徴とするハードディスク装置。 - 上位装置から転送された回路データを記憶し、その回路データに基づいてディスクをアクセスするプログラマブル回路と、
ディスクに記録された情報を消去するためのディスク消去回路データを記憶する記憶部と、
識別情報を入力する入力部と、
電源投入時に、前記入力部から入力された識別情報が予め記憶した識別情報と一致しないこと、または所定時間内に前記入力部から識別情報が入力されないことを検知したとき、前記記憶部から読み出したディスク消去回路データを前記プログラマブル回路に記憶させる識別情報監視部とを設け、
前記プログラマブル回路が、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去し、情報の漏洩を防止するようにしたことを特徴とするハードディスク装置。 - 上位装置から転送された回路データを記憶し、その回路データに基づいてディスクをアクセスするプログラマブル回路と、
ディスクに記録された情報を消去するためのディスク消去回路データを記憶する記憶部と、
回路データを入力する入力部と、
電源投入時に、前記入力部から入力される回路データを監視し、その回路データの異常を検知したとき、前記記憶部から読み出したディスク消去回路データを前記プログラマブル回路に記憶させる回路データ監視部とを設け、
前記プログラマブル回路が、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去し、情報の漏洩を防止するようにしたことを特徴とするハードディスク装置。 - 請求項4のハードディスク装置において、
前記入力部を、非接触型ICカードから回路データを受信する手段とし、非接触型ICカードから受信した回路データを前記プログラマブル回路に記憶させ、その回路データに基づいて機能を切り替えるようにしたことを特徴とするハードディスク装置。 - 請求項1、請求項2、請求項4または請求項5のハードディスク装置において、
前記回路データ監視部は、電源投入時から所定時間内に回路データの転送/入力がないとき、または不正な回路データが転送/入力されたとき、回路データの異常を検知するようにしたことを特徴とするハードディスク装置。 - 上位装置から転送された回路データを記憶し、その回路データに基づいてディスクをアクセスするプログラマブル回路と、
ディスクに記録された情報を消去するためのディスク消去回路データを記憶する記憶部と、
上位装置から取外されたことを検知する取外し検知部と、
前記取外し検知部が上位装置から取外されたことを検知したとき、前記記憶部から読み出したディスク消去回路データを前記プログラマブル回路に記憶させる回路データ監視部とを設け、
前記プログラマブル回路が、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去し、情報の漏洩を防止するようにしたことを特徴とするハードディスク装置。 - 請求項1から請求項6または請求項7のハードディスク装置において、
前記プログラマブル回路は、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去するとき、制御プログラムに基づいて制御する制御部および上位装置との間で通信を行う通信部との間のバスを不通にするようにしたことを特徴とするハードディスク装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008107003A JP5160940B2 (ja) | 2008-04-16 | 2008-04-16 | ハードディスク装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008107003A JP5160940B2 (ja) | 2008-04-16 | 2008-04-16 | ハードディスク装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009258979A true JP2009258979A (ja) | 2009-11-05 |
JP5160940B2 JP5160940B2 (ja) | 2013-03-13 |
Family
ID=41386320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008107003A Expired - Fee Related JP5160940B2 (ja) | 2008-04-16 | 2008-04-16 | ハードディスク装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5160940B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8713250B2 (en) | 2010-03-30 | 2014-04-29 | Fujitsu Limited | Storage device, data processing device, registration method, and recording medium |
US8856554B2 (en) | 2011-03-30 | 2014-10-07 | Fujitsu Limited | Information terminal and method of reducing information leakage |
CN106354435A (zh) * | 2016-08-31 | 2017-01-25 | 北京腾凌科技有限公司 | Raid初始化的方法及装置 |
CN112015328A (zh) * | 2019-05-30 | 2020-12-01 | 武汉海康存储技术有限公司 | 第5级独立磁盘冗余阵列的创建方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06103421A (ja) * | 1992-09-22 | 1994-04-15 | Shinko Electric Co Ltd | 非接触icカード式ゲート装置 |
JPH0744330A (ja) * | 1993-07-29 | 1995-02-14 | Toshiba Corp | 磁気ディスク装置及び記録データ盗用防止方法 |
JPH07210336A (ja) * | 1994-01-17 | 1995-08-11 | Hitachi Ltd | データ格納装置 |
JPH09134260A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | セキュリティ機能を有する媒体制御装置および方法 |
JPH11249966A (ja) * | 1998-03-03 | 1999-09-17 | Nec Corp | 情報記憶装置 |
JP2005250700A (ja) * | 2004-03-02 | 2005-09-15 | Matsushita Electric Ind Co Ltd | データ記憶装置 |
JP2005267533A (ja) * | 2004-03-22 | 2005-09-29 | Ibm Japan Ltd | 記憶装置及びプログラム |
JP2006201930A (ja) * | 2005-01-19 | 2006-08-03 | Canon Inc | ハードディスク拡張装置及びハードディスク装置 |
JP2006268336A (ja) * | 2005-03-23 | 2006-10-05 | Nec Corp | 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法 |
-
2008
- 2008-04-16 JP JP2008107003A patent/JP5160940B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06103421A (ja) * | 1992-09-22 | 1994-04-15 | Shinko Electric Co Ltd | 非接触icカード式ゲート装置 |
JPH0744330A (ja) * | 1993-07-29 | 1995-02-14 | Toshiba Corp | 磁気ディスク装置及び記録データ盗用防止方法 |
JPH07210336A (ja) * | 1994-01-17 | 1995-08-11 | Hitachi Ltd | データ格納装置 |
JPH09134260A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | セキュリティ機能を有する媒体制御装置および方法 |
JPH11249966A (ja) * | 1998-03-03 | 1999-09-17 | Nec Corp | 情報記憶装置 |
JP2005250700A (ja) * | 2004-03-02 | 2005-09-15 | Matsushita Electric Ind Co Ltd | データ記憶装置 |
JP2005267533A (ja) * | 2004-03-22 | 2005-09-29 | Ibm Japan Ltd | 記憶装置及びプログラム |
JP2006201930A (ja) * | 2005-01-19 | 2006-08-03 | Canon Inc | ハードディスク拡張装置及びハードディスク装置 |
JP2006268336A (ja) * | 2005-03-23 | 2006-10-05 | Nec Corp | 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8713250B2 (en) | 2010-03-30 | 2014-04-29 | Fujitsu Limited | Storage device, data processing device, registration method, and recording medium |
US9367485B2 (en) | 2010-03-30 | 2016-06-14 | Fujitsu Limited | Storage device, data processing device, registration method, and recording medium |
US8856554B2 (en) | 2011-03-30 | 2014-10-07 | Fujitsu Limited | Information terminal and method of reducing information leakage |
CN106354435A (zh) * | 2016-08-31 | 2017-01-25 | 北京腾凌科技有限公司 | Raid初始化的方法及装置 |
CN112015328A (zh) * | 2019-05-30 | 2020-12-01 | 武汉海康存储技术有限公司 | 第5级独立磁盘冗余阵列的创建方法及装置 |
CN112015328B (zh) * | 2019-05-30 | 2022-05-31 | 武汉海康存储技术有限公司 | 第5级独立磁盘冗余阵列的创建方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5160940B2 (ja) | 2013-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8352679B2 (en) | Selectively securing data and/or erasing secure data caches responsive to security compromising conditions | |
US7953987B2 (en) | Protection of secure electronic modules against attacks | |
US8281388B1 (en) | Hardware secured portable storage | |
JP6029592B2 (ja) | 記憶装置 | |
JP5673417B2 (ja) | データ復旧方法,データ復旧装置およびデータ復旧プログラム | |
US8495385B2 (en) | Adapter for portable storage medium and method of disabling data access | |
CN102549594A (zh) | 临时秘密的安全存储 | |
CN110851886B (zh) | 存储装置 | |
US11416601B2 (en) | Method and system for improved data control and access | |
JP5160940B2 (ja) | ハードディスク装置 | |
JP2012212258A (ja) | 情報端末、情報漏洩防止方法および情報漏洩防止プログラム | |
US7181560B1 (en) | Method and apparatus for preserving computer memory using expansion card | |
US10505927B2 (en) | Memory device and host device | |
CN102279813B (zh) | 一种加密卡内系统的保护方法 | |
JP2007316968A (ja) | セキュリティ機能付き外部記憶装置及び外部記憶装置のセキュリティ管理方法 | |
CN111737773A (zh) | 具有se安全模块功能的嵌入式安全存储器 | |
JP2015079525A (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
JP5767657B2 (ja) | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ | |
KR20210069481A (ko) | 메모리 컨트롤러를 포함하는 스토리지 장치 및 비휘발성 메모리 시스템과 이의 동작 방법 | |
KR20210069480A (ko) | 메모리 컨트롤러를 포함하는 스토리지 장치 및 비휘발성 메모리 시스템과 이의 동작 방법 | |
McGregor et al. | Braving the cold: New methods for preventing cold boot attacks on encryption keys | |
JP5662600B2 (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
CN112131620B (zh) | 一种硬盘防盗的方法和硬盘 | |
JP2013206021A (ja) | 情報管理装置及び情報管理システム及び情報管理方法及びプログラム | |
KR101591770B1 (ko) | 보안데이터 자동 삭제 기능을 가지는 데이터 기록 장치 및 그 데이터 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110330 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121213 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151221 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |