JP2009512968A - ハードドライブイレーサ - Google Patents
ハードドライブイレーサ Download PDFInfo
- Publication number
- JP2009512968A JP2009512968A JP2008536785A JP2008536785A JP2009512968A JP 2009512968 A JP2009512968 A JP 2009512968A JP 2008536785 A JP2008536785 A JP 2008536785A JP 2008536785 A JP2008536785 A JP 2008536785A JP 2009512968 A JP2009512968 A JP 2009512968A
- Authority
- JP
- Japan
- Prior art keywords
- drive
- hard drive
- erase
- data
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B5/00—Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
- G11B5/02—Recording, reproducing, or erasing methods; Read, write or erase circuits therefor
- G11B5/024—Erasing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00666—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
ハードドライブを消去するシステム、装置、及び方法。システムは、スタンドアロンのポータブル装置として構成することができ、消去モジュールをサポートするように構成される制御デバイスを含む。消去モジュールは、ハードドライブから消去されるデータがフォレンジックで回復不能であるようにハードドライブを消去するように構成される。システムは、ユーザインタフェースと、ハードドライブ及び制御デバイス間の通信を提供するように構成される少なくとも1つのドライブベイとをさらに含む。
Description
本発明は、コンピュータ及びデータのセキュリティに関し、特に、磁気データ記憶媒体上に含まれるデータを消去する装置及び方法に関する。
[関連出願の相互参照]
本出願は、2005年10月20日に出願された米国仮特許出願第60/728,320号の利益を主張する。この米国仮特許出願の開示は、参照によって本明細書に援用される。
本出願は、2005年10月20日に出願された米国仮特許出願第60/728,320号の利益を主張する。この米国仮特許出願の開示は、参照によって本明細書に援用される。
コンピュータ及びデータのセキュリティは、個人、企業、及び政府機関にとって重要な関心事である。特に、電子的に記憶されたデータの消去又は別の方法による処分のためのセキュアな技法の関心が高まっている。米国特許出願公開第2004/0252628号は、個人、企業、及び政府機関のセキュアなデータ破壊の重要性が増大していることを説明している。この米国特許出願公開は、同一出願人のEnsconce Data Technology社によるものであり、参照によって本明細書に援用される。立法も、データセキュリティの重要性を最前線に後押ししてきた。連邦規制に準拠するために、会社は、今や、ハードディスクドライブを処分又は再利用する前にそれらドライブ上のすべての機密データを完全且つ確実に除去する必要がある。具体的には、金融サービス近代化法(2003年)(グラム・リーチ・ブライリー法)の規定、2003年の公正・適正信用取引法(FACT法)の規定、2002年の企業及び不正犯罪行為説明責任法(サーベーンス・オックスリー)の規定、並びに医療保険の携行性と責任に関する法律(HIPPA)の規定は、すべてデータセキュリティの要件を含んでいる。これらの規定の下での規制は、機密データをセキュアにハンドリングするための要件を設定している。
コンピュータ及びデータのセキュリティの必要性が増大するに応じて、電子的に記憶されたデータを消去又は破壊する技法が開発されてきた。開発されたこのような1つのものは、データイレーサソフトウェアである。このデータイレーサソフトウェアは、削除されたファイルを回復不能にするだけでなく、多くのアプリケーション、特にインターネットを伴うアプリケーションによって作成されて記憶された無関係なデータも除去することを目的としている。このようなソフトウェアは、削除される情報を記憶するハードドライブを含んだコンピュータ上で実行される。このソフトウェアは、ハードドライブ上への一定のデータの上書きを引き起こす。しかしながら、コンピュータのBIOS及び/又はハードドライブ自体のコンポーネントは、ソフトウェアと干渉して、ハードドライブ上のデータの完全な消去を妨げる場合がある。たとえば、コンピュータのBIOS及び/又はハードドライブコンポーネントは、ハードドライブの一定のエリアのデータが消去されることを妨げる場合がある。したがって、そのデータは、セキュアに消去も破壊もされず、多くの場合、既知のフォレンジックによるデータ回復技法(forensic data recovery technique)によって回復することができる。
したがって、既知のフォレンジックデータ回復技法によって回復できないように、ハードドライブ等の記憶媒体上に含まれるデータを消去する装置及び方法が必要とされている。
実施の形態は、ハードドライブを消去する装置及び方法を提供する。システムは、スタンドアロンのポータブル装置として構成することができ、消去モジュールをサポートするように構成される制御デバイスを含む。消去モジュールは、ハードドライブから消去されるデータがフォレンジックで回復不能であるように、ハードドライブを消去するように構成される。システムはさらに、ユーザインタフェースと、ハードドライブ及び制御デバイス間の通信を提供するように構成される少なくとも1つのドライブベイとを含む。例示的な方法によれば、ハードドライブは、低周波数を使用して消去される。別の態様によれば、ハードドライブが消去されたことを証明する証明書が生成される。
付加的な特徴及び実施形態は、以下の詳細な説明及び図面から明らかになろう。これらの詳細な説明及び図面は、例示的な実施形態を示している。
以下の詳細な説明では、添付図面が参照される。添付図面は、この詳細な説明の一部を成し、本発明を実施できる特定の実施形態を例示によって示している。図面において、同じ参照符号は同じ要素を指す。図示した実施形態は、当業者がそれら実施形態を実施できるように十分詳細に説明されており、他の実施形態を利用できること、並びに、構造的変更及び論理的変更を行えることが理解されるべきである。説明されるプロセスステップの進行は、実施形態の例示である。一方、ステップの順序は、一定の順序で必ず行われるステップを除いて、本明細書で述べたものに限定されるものではなく、変更することができる。
図1は、例示的な一実施形態によるハードドライブ消去システム100を示している。このシステム100は、ハードディスクドライブのセキュアな消去能力を提供するスタンドアロンシステムである。システム100は、消去のために選択されるデータがフォレンジックでは回復不能となるようにハードディスクドライブの消去を可能にする。フォレンジックでは回復不能という用語は、データが、現在使用されている技法によって回復可能でないことを意味する。
システム100は、ソフトウェアアプリケーションをサポートすることができる制御デバイス120を含む。たとえば、デバイス120は、特に、中央処理装置、すなわちサーバとすることができる。制御デバイス120は、消去モジュール140をサポートする。消去モジュール140は、記憶媒体からデータを消去するための1つ又は2つ以上のコンピュータソフトウェアプログラムアプリケーションとすることができる。たとえば、モジュール140は、カリフォルニア大学サンディエゴ校の磁気記録研究センター(Magnetic Recording Research Center)(MRRC)から入手可能なソフトウェアを含むことができ、具体的には、他のソフトウェアアプリケーションの中でも、「HDDErase 2.0 Beta」というタイトルのソフトウェアを含むことができる。
制御デバイス120は、記憶デバイス122と通信する。この記憶デバイスは、電子データを記憶することができる任意の形態のメモリとすることができる。本発明の例示的な一実施形態によれば、消去モジュール140によって、各消去手続きについてのデータが記憶デバイス122上に記憶される。このようにして、システム100は、消去手続きのログ記録を保持する。記憶されるデータは、特に、ドライブシリアル番号、ドライブ製品、ドライブモデル、若しくはドライブサイズ等のハードドライブ識別情報、開始日付/時刻スタンプ、終了日付/時刻スタンプ、消去方法、成功若しくは失敗の表示、消去手続きを開始したユーザ、及び消去証明書を含むことができる。
また、システム100は、ユーザインタフェース101も含む。ユーザインタフェース101は、ユーザが、システム100に情報を入力し、システム100から情報を得ることを可能にする。好ましくは、ユーザインタフェース101は、グラフィカルユーザインタフェース(GUI)である。ユーザインタフェース101は、たとえば、特に、表示デバイス及びキーボード、又は、タッチスクリーンモニタとすることができる。
システムは、少なくとも1つのハードドライブベイ110も含む。図示した実施形態では、システム100は、複数のハードドライブベイ110を含む。各ベイ110は、少なくとも1つのハードドライブ170を装着することができる。したがって、システム100は、複数のハードドライブ170の消去を同時にサポートすることができる。ドライブベイは、少なくとも1つのタイプのハードドライブ170をサポートすることができるが、好ましくは、複数のタイプのハードドライブ170をサポートする。各ベイ100は、オプションとして、ロック機構111、及び、ベイ110のハードドライブ170の状態を信号で伝えるための状態インジケータ112を含む。好ましくは、制御デバイス120は、ロック機構111と通信し、ロック機構111がロック状態にあるのか、それともロック解除状態にあるのかを把握する。状態インジケータ112は、ドライブベイ110上にあることが示されているが、各ベイ110のハードドライブ170の状態は、ドライブベイ110上の代わりにユーザインタフェース101に表示することができる。
各ドライブベイ110は、他のドライブベイ110から独立して動作することができ、個々のハードドライブ170は、他のドライブベイ110のオペレーションに干渉することなく、システム100のドライブベイ110に対して接離可能である。したがって、ユーザは、システム100の電源を切断することなく、又は進行中の消去手続きを中断することなく、システム100から或るハードドライブ170をシステム100から取り外すと共に、ハードドライブ170をシステム100に接続することができる。
ドライブベイ110によって、システム100がハードドライブ(複数可)170上に含まれるデータを消去できるように、1つ又は2つ以上のハードドライブ170とシステム100との間の通信が可能になる。オプションとして、ユーザが、ユーザインタフェース101を介してドライブベイ110にあるハードドライブ170のコンテンツにアクセスしてそれを読み出すことができるようにシステム100を構成することができる。
各ドライブベイ110は、ポート、ケーブル、プローブ、又はシステム100とハードドライブ170との間の通信を確立する任意のデバイス、メカニズム、若しくは手段等、少なくとも1つの接続デバイスを含む。一実施形態では、ドライブベイ110は、たとえば、データケーブル及び電源ケーブルといった、ハードドライブ170に接続する1つ又は2つ以上のケーブル110aを含む。システム100とハードドライブ170との間の通信を提供する他のデバイス及び手段も使用することができる。システム100は、異なるケーブル設置要件を有する異なるタイプのハードドライブ170を収容することができる。加えて、ドライブベイ110は、プローブ110bを含むことができる。プローブ110bは、典型的なケーブル取付位置とは別の位置でハードドライブ170に取り付けられる。たとえば、プローブ110bは、信号を注入するためにハードドライブ170のプリント回路基板を接続することができる。代替的に、システム100を、すなわち、パーソナルコンピュータ等の特定のデバイスで見られるような本来の位置で、ハードドライブ170と通信するように構成することもできる。システム100は、1つ又は2つ以上のドライブベイ110を含むことができ、且つ本来の位置で1つ又は2つ以上のハードドライブ170に直接接続するように構成されることもできる。
オプションとして、システム100は、たとえば、印刷、電子メール、又は他の出力機構によってハードドライブ170の状態及び消去証明書等の情報を出力する出力デバイス125と通信する。一実施形態では、出力デバイスは、特定のハードドライブ170が消去されたことを証明する(たとえば、ラベルの形の)証明書を印刷するプリンタである。代替的に、出力デバイスを、システム100と統合することもできる。
また、オプションとして、システム100は、インターネット151又は他のコンピュータネットワーク(図示せず)と通信することもできる。制御デバイス120は、コンピュータ等のリモートデバイス150に消去証明書及びログ記録を提供するように構成されることができる。リモートデバイス150を、システム100のユーザから独立したサードパーティが制御するコンピュータネットワークの一部とすることができる。一実施形態によれば、サードパーティは、たとえば複数のシステム100といったさまざまなソースから消去証明書を受信し、それら消去証明書を記憶する。このように、サードパーティは、必要に応じて容易にアクセスできる、ハードドライブ消去に関するデータを保持する。
従来の上書き消去手続きでは、読み出し/書き込みヘッドが、ディスクドライブ170の一部に上書きする。図2は、ハードドライブ170の記憶部の表面の概略図である。読み出し/書き込みヘッドは、図2に示す経路、すなわちトラック225を移動する。トラック225の周辺部226は、トラック225の中心エリアと比較すると比較的弱くではあるが、データ書き込みプロセス中に或る程度磁化される場合がある。その上、周辺部226のデータは、上書きプロセスによって完全には消去されない場合がある。このような完全には消去されなかったデータは、フォレンジック技術で回復される場合がある。しかしながら、システム100によって、ドライブ170から消去されるデータをフォレンジックでは回復できないように、ハードドライブ170の完全な消去が可能になる。トラック225及び周辺部226は、概略的に示されているにすぎず、(データが回復不能であるように上書きが十分に完了した)トラック225と、(不完全な上書きのためにデータが回復可能である)周辺部226との間は突然遷移するのではなく、比較的徐々に遷移し得ることに留意されたい。
一実施形態では、制御モジュール140は、消去されるハードドライブ170全体の「低周波数」の上書きを提供する。上書きは、たとえば、HDDErase 2.0 Betaソフトウェア等のソフトウェアプログラムによって行うことができる。低周波数は、消去中のハードドライブ170の磁化書き込みヘッドに提供される磁化電流の周波数である。低周波数は、ハードドライブ170がデータを書き込むのに通常使用する周波数よりも低くなるように選ばれる。周波数が低くなると、トラック225の有効な上書きエリアが広くなる。好ましくは、所与のドライブの低周波数は、フォレンジックで回復され得る十分なデータを有する周辺部が残らないようにするために、すなわち、ドライブ170を完全に消去するために、トラック225のエリアを増加させることができるように十分低くなるように選ばれる。このような上書きが所定の回数行われて、ドライブ170が消去される。ユーザは、上書きの回数を選択することができるか、又はデフォルトの選択を使用することができる。
上書きの低周波数は、消去されるハードドライブ170のタイプに依存する。たとえば、Seagate Barracudaドライブの場合、使用される低周波数は、標準的な周波数が約50MHz以上であるのと比較して、約20MHz〜約0MHzであることが好ましい。0MHzの周波数によって、ドライブ170は、DC信号で上書きされる。従来の使用では、ハードドライブ170は、「DC消去」を行わないことになる。例示的な一実施形態では、消去モジュールは、ハードドライブ170のプリント回路基板(図示せず)を通じてハードドライブ170に信号を提供することによって、ハードドライブ170にDC消去を行わせる。
オプションとして、モジュール140は、さまざまな異なる方法によってハードドライブ170を消去するように構成される。たとえば、システムは、上述したような低周波数消去手続きと、複数の上書き手続き又はオフトラックの上書き手続き等の1つ又は2つ以上の従来の上書きプロセスとを使用してハードドライブ170を消去するように構成されることができる。
別の実施形態では、モジュール140は、ハードドライブ170から、記憶デバイス122、異なるベイ110の異なるハードドライブ170、又は外部ハードドライブ(図示せず)へ所定のファイルをコピーする。次に、モジュール140は、ドライブを完全に消去し、所定のコピーされたファイルをそのドライブに戻す。また、モジュール140は、或るハードドライブ170を異なるハードドライブ170上に複製する(すなわち、完全にコピーする)ように構成することもできる。さらに、モジュール140は、ハードドライブ170の再フォーマットや再パーティショニング等、消去後の手続きを提供するように構成することもできる。
付加的な実施形態では、モジュール140は、消去手続き前に、ハードドライブ170上のどのデータも読み出すことを要しないプライバシー保護消去プロセスを提供するように構成される。このために、モジュール140は、ハードドライブ170のセクタを1つ又は2つ以上のフラグ(すなわち、所定のデータ)で書き込む。消去手続きが完了した後、モジュール140は、データが消去されたことを保証するために、ドライブ170の事前にフラグが立てられた部分を読み出す。代替的に、モジュール140はまず、ドライブ170を上書きし、消去手続きを行った後に、データが消去されたことを保証するためにドライブを読み出すことができる。これらの手続きによって、ハードドライブ170に当初含まれていたデータを読み出す必要がない。
さらに別の実施形態では、モジュール140は、システム100によって消去又は別の方法で処理されたハードドライブ170に関する情報を提供する証明書を提供するように構成される。この証明書は、たとえば、特に、ドライブシリアル番号、ドライブ製品、ドライブモデル、若しくはドライブサイズ等のハードドライブ識別情報、開始日付/時刻スタンプ、終了日付/時刻スタンプ、行われた消去方法又は消去手続き(たとえば、複製、フォーマット等)、成功若しくは失敗の表示、及び消去手続きを開始したユーザを含むことができる。一態様では、証明のための条件は、ドライブベイ110が、全消去プロセスの間に閉状態及びロック状態にあることである。証明書は、任意のフォーマット(たとえば、特に、電子フォーマット又は印刷されたフォーマットの任意のファイルフォーマット)とすることができる。
図3Aは、本発明の一実施形態によるシステム100(図1)を使用してハードドライブ170を消去するプロセスの一実施形態を示している。図3Aに関して説明するステップの順序は変更でき、付加的なステップを追加できることが理解されるべきである。
ステップ201において、システム100が、ユーザによってアクティブ化される、すなわち「ブートアップ」される。システムがブートすると、ユーザには、グラフィカルユーザインタフェース101が提示される。オプションとして、ユーザは、ユーザインタフェース101を使用してログイン情報を入力するように要求される。ログイン情報の要求は、システム100の使用が特定のユーザに制限される場合に特に有益である。特に、パスコード、バイオメトリクス、音声認識等の任意の適したログイン方式を使用することができる。
ユーザは、ステップ202において無効なログイン情報を入力すると、ステップ203において、消去モジュール140へのアクセスを阻止される。ユーザがステップ202において有効なログイン情報を入力した場合、ユーザは、ステップ204において、モジュール140とインタフェースすることができる。複数のユーザが、同時にシステム100にアクセスすることができる。
ユーザは、ユーザインタフェース101を使用して、消去手続きの開始、記憶デバイス122上に記憶されている消去ログ記録及び証明書の閲覧、並びにシステム100の管理を行うことができる。これらの手続きは、以下でより詳細に説明される。
ユーザは、ステップ205において消去手続きを開始する。このために、ユーザは、消去されるハードドライブ170を設置して、ハードドライブ170が設置されたドライブベイ110をロックする。代替的に、システム100をハードドライブ170に本来の位置で接続することができる。ステップ206において、消去モジュール140は、ハードドライブ170が設置され、ロック機構111がロック状態にあることを検出する。
ステップ207において、ユーザは次に、ユーザインタフェース101に情報を入力することによって、使用される消去方法を選択することができる。代替的に、ユーザは、システム100に事前に設定されているデフォルト消去方法を容認することもできる。一実施形態では、ユーザは、一定のファイルがハードドライブ170から記憶デバイス122(又は異なるベイ110の異なるハードドライブ170)へコピーされ、次いで、ドライブが消去された後、その一定のファイルがそのドライブ上に戻されることを選択することもできるか、又はハードドライブ170のコンテンツが異なるハードドライブ170へ複製されることを選択することもできる。
消去方法が選択されると、ユーザは、ステップ208において、消去手続きを開始する。ユーザは、消去手続きを完了させてもよく、又は完了前に手続きを終了してもよい。ステップ209において、(成功であろうとなかろうと)消去手続きが完了又は終了すると、その結果が記憶デバイス122上に記憶される。
ステップ211において、ユーザは、消去証明書を受け取ることを選択する。一実施形態では、証明書は、ドライブ170に取り付けられるラベルの形態で印刷される。オプションとして、証明書は、電子形態又は他の形態でサードパーティへ送信することもできる。たとえば、消去証明書は、インターネット151を介してサードパーティへ電子形態で送信することができる。サードパーティは、証明書を検証してハードドライブ170の消去が成功又は不成功であることを証明する証明サービスとすることができる。
ステップ212において、ユーザは、消去されたハードドライブ170をドライブベイ110から取り外す。ユーザが、消去証明書を(たとえば、ラベルの形態で)印刷した場合、ユーザは、消去されたハードドライブ170にその消去証明書を取り付ける。
ステップ210において、ユーザは、すべてのベイ110を含めて、システム100を管理することができる。ユーザは、たとえば、自身のパスワードを設定又は変更することができ、特に、ドライブベイ110のデフォルト消去(default erase)方法を選択することができる。ユーザは、消去モジュール140の更新を受け取ることもできる。
ステップ213において、ユーザは、システム100のログ記録及び消去証明書を閲覧することができる。オプションとして、ユーザが所望の検索基準に基づいて消去ログ記録を検索できるように消去モジュール140を構成することができる。
図3Bは、本発明の別の実施形態による、少なくとも第1のドライブベイ110−1、第2のドライブベイ110−2、及び第3のドライブベイ110−3を有するシステム100を使用するプロセスを示している。図3Bに示す方法は、フォレンジックアプリケーションで特に有用である。犯罪又は事象の証拠が、ハードドライブ170の形態又はハードドライブ170上のデータの形態で存在する場合、ハードドライブ170及びハードドライブ170上のあらゆるデータを保存する必要があるが、その証拠を過度に乱すことなく、且つ、明確な分析過程の管理を維持しつつ、ハードドライブ170及びそのデータを解析することも望ましい。一解決法は、証拠のハードドライブを、データがないことが判明している1つ又は2つ以上の他のハードドライブへコピーすることである。
ステップ301及び302において、第1のハードドライブ170−1及び第2のハードドライブ170−2が、ドライブベイ110−1、110−2にそれぞれ配置される。第1のハードドライブ170−1及び第2のハードドライブ170−2は、いずれのドライブ170にもデータが確実に存在しないようにセキュアに消去される。ステップ303において、図3Aのステップ211に関して上述したように、消去手続きが証明される。
ステップ304において、証拠のハードドライブ170−3は、第3のドライブベイ110−3に配置される。このドライブは次に、ドライブベイ110−1の第1のドライブ170−1及びドライブベイ110−2の第2のドライブ170−2のそれぞれに複製される。すなわち、証拠のドライブからのすべてのデータは、ドライブベイ110−1の第1のドライブ170−1及びドライブベイ110−2の第2のドライブ170−2のそれぞれにコピーされる。
所望ならば、証拠のドライブ170−3は、ステップ306においてセキュアに消去される。この消去手続き及び/又は複製手続きの証明書も、ステップ307において提供することができる。証拠のドライブは、消去されていようといまいと、その後、適切な当局が保持してもよく、又はその所有者に返されてもよい。コピーされた第1のドライブ及び第2のドライブを解析することができる。代替的に、所望ならば、コピーされたハードドライブ170−1、170−2の一方を、適切な当局が証拠として記憶することができる。
図3Bに関して上述したプロセスは、ハードドライブ170の2つのコピーを作成することを含むが、必要に応じて又は所望に応じて、付加的なコピー又はこれよりも少ないコピーを作成することができる。
図4〜図13は、本発明の例示的な実施形態によるハードドライブ消去システム100(図1)の構造的構成を示している。
図4を参照すると、システム100は、スタンドアロンベース装置700を含む。スタンドアロンという用語は、特に、ネイティブデバイスのBIOS、又はハードドライブ自体のコンポーネント等のデータ消去に対する障害が回避されるように、装置700がハードドライブ170を収容するように又はハードドライブ170に接続するように構成されることを意味する。たとえば、装置700は、異なるデバイスと共に通常使用されるハードドライブ170を収容することができる。異なるデバイスは、パーソナルコンピュータ(PC)ユーザのデータへの機能的アクセスを可能にするPC等である。代替的に、装置700は、それ自体のネイティブデバイスの本来の位置でハードドライブ170に接続することができる。
これは、単にPC上に消去ソフトウェアをロードして、そのネイティブデバイスのPCハードドライブ170からデータの消去を試みるという上述した従来の消去技法、又は、ユーザがハードドライブ170上に記憶されたデータにアクセスすることを可能にするようにハードドライブ170が接続されているような上述した従来の消去技法と区別することができる。好ましくは、装置700は、他の装置から物理的に分離している。しかしながら、装置700は、別の装置若しくはデバイスに物理的に隣接してもよく、又は別の装置若しくはデバイス内に物理的に組み込まれてもよく、且つインターネット151若しくはコンピュータネットワークを介して別のデバイスと通信することができる。
ベース装置700は、ドライブベイ110を含むことができる。ドライブベイ110は、特に、ドア705等のアクセス手段又は開口を介してアクセス可能である。代替的に、装置700が本来の位置でハードドライブ170に接続する場合には、ドライブベイ110の1つ又は2つ以上は、その代わりに、装置700のコンポーネントと本来の位置のハードドライブ170との間の通信を提供するケーブル、プローブ、又は他のデバイス等の接続手段とすることができる。
装置700は、ユーザインタフェース101も含む。ハードドライブ170は、装置700に配置され、ポート、ケーブル、プローブ、又は、システム100とハードドライブ170との間で通信を確立する任意のデバイス、メカニズム、若しくは手段等の接続デバイスに接続される。一実施形態では、ハードドライブ170のデータ消去と干渉するコンポーネントが回避されるようにハードドライブ170は接続される。接続デバイスとしてケーブル接続110aが図5に示されているが、特にプローブ110b等の他の接続を使用することができる。
図5は、ベース装置700を含むシステム100のより複雑な実施形態を示している。図示した実施形態では、付加的なベイ110が、補足装置805、806に含まれている。補足装置805、806は、ドライブベイ110、及び、ベース装置700とインタフェースする手段(たとえば、ポート、ケーブル、又は、補足装置805、806のドライブベイ110がシステム110と通信するように補足装置805、806とベース装置700との間の通信を確立する任意のデバイス、メカニズム、若しくは手段)を含む。図5に示すように、補足装置は、ベース装置700の上又は下に積み重ね可能とすることができ、且つ引き出し805又はプラットフォーム806の形態にすることができる。
図6〜図10は、システム100の容易に携帯可能な構造の実施形態を示している。図6及び図7に示すように、システム100は、単一のポータブルベース装置1000内に構成することができる。図6は、装置1000の前側面図であり、図7は、装置1000の背面図である。ベース装置1000は、携帯性を向上させるためのオプションの取っ手1002(図6)を含む。ベース装置1000は、電源コード用のインタフェース1156を含み、その結果、ベース装置1000は、電源に接続することができる。ベース装置1000は、電源が容易に利用可能でない場所での使用を可能にするために、再充電可能バッテリー(図示せず)も含むことができる。
ベース装置は、タッチスクリーンインタフェースとして示されているユーザインタフェース101(図6)も含む。ユーザインタフェースは、スクリーン及びキーボード、並びに/又は音響インタフェース等の別のタイプのインタフェースとすることもできる。出力デバイス125は、上述したようなラベルの形態で証明書を印刷するラベルディスペンサ1125を有する統合ラベルプリンタである。ベース装置1000は、そのベース装置がインターネット及び/又は他のベース装置1000若しくはデバイスに接続することを可能にするポート1155(図7)(たとえば、USB、イーサネットポート、及び電話ポート)も含む。
装置1000は、ドライブベイ110も含む。各ドライブベイ110は、開口1012を含む。開口1012は、ドライブモジュール1100を収容するように構成される。ドライブモジュール1100は、ハードドライブ170を収容するに構成される。図8〜図10は、ドライブモジュール1100の付加的な図を示している。以下でより詳細に説明するように、図6及び図8〜図10に示すドライブベイ110及びドライブモジュール1100の構成によって、ハードドライブ170とシステム100との間の接続を提供するのにケーブルは必要とされない。
図6に示すように、各ドライブベイ110は、USBポートとして示されたポート1010を開口1012内に含む。各ドライブモジュール1100は、ドライブベイ110のポート1010に接続するように構成されるポート1110を含む。したがって、各ドライブモジュール1100を、ドライブベイ110のそれぞれにおいて相互交換可能に使用することができる。ドライブモジュール1100とドライブベイ110との間の通信を提供する任意の適したポート又は接続を使用できることが理解されるべきである。
各ドライブモジュール1100は、ハードドライブ170を収容するように構成される1つ又は2つ以上のハードドライブポート1160、1161(図8)も含む。システム100が、異なるタイプのハードドライブ170を収容できるように、異なるドライブモジュール1100は、異なるタイプのハードドライブ170に適した異なるポート1161、1160を有することができる。
好ましくは、1つ又は2つ以上の1160、1161は、インタフェースボード1166上に設けられている。インタフェースポート1160、1161の取り替えが望まれている場合(たとえば、損傷によって、又は、異なるタイプのハードドライブを収容するために異なるポート1160、1161が望まれている場合)、インタフェースボード1166をドライブモジュール1100から取り外して、別のインタフェースボードと取り替えることができる。これによって、ドライブモジュール1100全体を取り替えることと比較して、コスト削減が提供される。
ドライブモジュール1100は、ハードドライブ支持部1120も含む。支持部1120は、ハードドライブ170がドライブモジュール1100に接続されると、ハードドライブ170を安定させるように働く。図示した実施形態では、支持部1120は、ドライブモジュール1100がドライブベイ110に配置されるとガイドとしても機能し、ドライブモジュールポート1110がドライブベイポート1010に確実に接続するようにする。図10は、ドライブモジュール1100に接続されているハードドライブ170の側面図を示している。
図示した実施形態では、支持部は、ヒンジ1121によってドライブモジュール1100に接続されている。したがって、支持部1120は、開位置(図8)又は閉位置(図9)に位置することができる。支持部1120は、閉位置にある場合、ポート1110、1160、1161を覆って保護し、携帯性を向上させる。
各ドライブモジュール1100は、ラッチ1111を含む、ラッチ1111は、特にソレノイドロック等のロック機構111を作動させる。図6に示すように、各ドライブモジュール1100は、状態インジケータ112も含む。図6の実施形態では、状態インジケータは、変化する色のLEDを含む。これらLEDは、ドライブベイ110のハードドライブ170の状態を信号で伝える。たとえば、緑色は、手続きが完了し、ハードドライブ170を取り外すことができることを示すことができる一方、赤色は、手続きが進行中であり、ドライブベイ110を開けるべきでないことを示すことができる。
本明細書で説明した実施形態による1つ又は2つ以上のドライブベイ110は、従来のコンピュータデバイスに含めることもできることが理解されるべきである。たとえば、ドライブモジュール1100を含めて、ドライブベイ110は、パーソナルコンピュータデバイス又は他のデバイス内に設けて、そのデバイスが様々なタイプのハードドライブを収容できるようにすることができる。
図11〜図13は、ベース装置1000を含むシステム100のより複雑な実施形態を示している。
図11は、ポート1155(図7)を介してラップトップコンピュータ1199(又は他のパーソナルコンピュータデバイス)及び外付けハードドライブ1198と通信するベース装置を示している。この構成では、ベース装置1000は、ラップトップ1199に対する外付けハードドライブとして機能する。外付けハードドライブ1198は、記憶デバイス122として機能することができ、且つ/又は、ドライブベイ110内のハードドライブ170からコピーされたデータを受信することができる。
図12は、「デイジーチェーン」方法でポート1155(図7)を介して互いに接続されている複数のベース装置を示している。この構成では、各装置1000は、クライアントデバイス及びホストデバイスの双方として機能することができる。さらに、拡張ベイ1210が、ベース装置1000に接続されて、ベース装置1000と通信する。拡張ベイ1210は、付加的なドライブベイ110を含む。付加的なドライブベイ110は、拡張ベイ1210が接続されるベース装置1000を通じて動作する。
図13は、装置1000の「ハブ・アンド・スポーク」構成を示している。図13の実施形態では、複数の他の装置1000に接続される装置1000/1300が、それら他の装置1000を制御するハブとして機能する。
1つ又は2つ以上の装置1000を含むさまざまな他の構成が可能であることが理解されるべきである。さらに、このような他の構成は、拡張ベイ1210、ラップトップ1199(若しくは他のパーソナルコンピューティングデバイス)、又は外付けハードドライブ1198を含むことができる。
図4〜図13に示す構造的構成は例にすぎず、他の構造的構成が可能である。さらに、上述したプロセス及びデバイスは、使用及び生産できる多くのもののうちの好ましい方法及びデバイスを示している。上記説明及び図面は、例示的な実施形態を示している。これら例示的な実施形態は、本発明の目的、特徴、及び利点を達成する。しかしながら、本発明が、上述して図示した実施形態に厳密に限定されることは意図されていない。添付の特許請求の範囲の精神及び範囲内に入る本発明のあらゆる変更が、本発明の一部とみなされるべきである。
Claims (52)
- ハードドライブを消去する装置であって、
制御デバイスであって、該制御デバイスは、消去モジュールをサポートするように構成され、該消去モジュールは、ハードドライブから消去されるデータがフォレンジックでは回復不能であるように前記ハードドライブを消去するように構成される、制御デバイスと、
ユーザインタフェースと、
ハードドライブと前記制御デバイスとの間の通信を提供するように構成される少なくとも1つのドライブベイと、
を備える装置。 - 前記消去モジュールは、前記データを書き込むのに使用される電流よりも低周波の電流を提供するように構成される、請求項1に記載の装置。
- 前記ハードドライブと前記制御デバイスとの間の前記通信は、該ハードドライブにおけるデータ消去に対する障害が回避されるように構成される、請求項1に記載の装置。
- 前記ハードドライブと前記制御デバイスとの間の前記通信は、ケーブルによって提供される、請求項1に記載の装置。
- 前記ドライブベイは、
開口と、
前記開口内に配置される第1のポートと、
ドライブモジュールであって、前記ハードドライブを収容するように構成される少なくとも1つの第2のポートと、前記第1のポートに接続する少なくとも1つの第3のポートとを有する、ドライブモジュールと、
を備える、請求項1に記載の装置。 - 前記ドライブモジュールは、前記収容されたハードドライブを安定させるように構成される支持部をさらに備える、請求項5に記載の装置。
- 消去手続きについての情報を記憶するように構成される記憶デバイスをさらに備える、請求項1に記載の装置。
- ハードドライブを消去するためのシステムであって、
制御デバイスであって、該制御デバイスは、消去モジュールをサポートするように構成され、該消去モジュールは、ハードドライブから消去されるデータがフォレンジックでは回復不能であるように前記ハードドライブを消去するように構成される、制御デバイスと、
ユーザ入力を可能にするユーザインタフェースと、
前記制御デバイスに接続される複数のドライブベイであって、各ドライブベイが、前記ハードドライブと前記制御デバイスとの間の通信を提供するように構成される、複数のドライブベイと、
前記制御デバイスと通信する、情報を記憶する記憶デバイスと、
前記制御デバイスと通信する、情報を出力する出力デバイスと、
を備えるシステム。 - 前記制御デバイスがコンピュータネットワークに接続することを可能にするネットワーク接続デバイスをさらに備える、請求項8に記載のシステム。
- 前記ネットワーク接続デバイスは、前記制御デバイスがインターネットに接続することを可能にする、請求項9に記載のシステム。
- 少なくとも1つのドライブベイは、ロックデバイスをさらに備え、該ロックデバイスは、前記制御デバイスと通信する、請求項8に記載のシステム。
- 前記ユーザインタフェースは、タッチスクリーンモニタである、請求項8に記載のシステム。
- 前記出力デバイスは、プリンタである、請求項8に記載のシステム。
- 前記複数のドライブベイは、1つ又は2つ以上のドライブベイが前記制御デバイスに対して接離可能であるように、モジュール形式で構成される、請求項8に記載のシステム。
- 少なくとも1つのドライブベイは、前記ハードドライブと前記制御デバイスとの間の通信を提供するケーブルを備える、請求項8に記載のシステム。
- 各ドライブベイは、
開口と、
前記開口内に配置される第1のポートと、
ドライブモジュールであって、前記ハードドライブを収容するように構成される少なくとも1つの第2のポートと、前記第1のポートに接続する少なくとも1つの第3のポートとを有する、ドライブモジュールと、
を備える、請求項8に記載のシステム。 - 第1のドライブモジュールの前記第2のポートは、第1のタイプのハードドライブを収容にするように構成され、第2のハードドライブモジュールの前記第2のポートは、第2のタイプのハードドライブを収容するように構成される、請求項16に記載のシステム。
- 前記少なくとも1つの第2のポートは、インタフェースボード上に設けられ、該インタフェースボードは、前記ドライブモジュールから取り外し可能である、請求項16に記載のシステム。
- 複数のロックデバイスをさらに備え、各ロックデバイスは、ドライブモジュールを前記それぞれのドライブベイの前記開口内にロックするように構成される、請求項16に記載のシステム。
- 各ドライブモジュールは、前記収容されたハードドライブを安定させるように構成される支持部をさらに備える、請求項16に記載のシステム。
- 前記支持部は、開位置と閉位置との間で移動可能であるように、ヒンジによって前記ドライブモジュールに取り付けられる、請求項20に記載のシステム。
- 前記閉位置において、前記支持部は、前記第2のポート及び前記第3のポートを覆う、請求項21に記載のシステム。
- 前記制御デバイス、前記記憶デバイス、及び前記複数のドライブベイは、単一の装置内に統合されている、請求項8に記載のシステム。
- 前記単一の装置はポータブルである、請求項23に記載のシステム。
- 前記出力デバイスは、前記単一の装置内に統合されている、請求項23に記載のシステム。
- コンピュータデバイスであって、
少なくとも1つのドライブベイであって、第1のポートを備え、ドライブモジュールであって、ハードドライブを収容するように構成される少なくとも1つの第2のポートと、前記第1のポートに接続する少なくとも1つの第3のポートとを有する、ドライブモジュールを収容するように構成される、少なくとも1つのドライブベイ
を備える、コンピュータデバイス。 - 第1のドライブモジュールの前記第2のポートは、第1のタイプのハードドライブを収容にするように構成され、第2のハードドライブモジュールの前記第2のポートは、第2のタイプのハードドライブを収容するように構成される、請求項26に記載のコンピュータデバイス。
- 前記少なくとも1つの第2のポートは、第1のインタフェースボード上に設けられ、該第1のインタフェースボードは、前記ドライブモジュールから取り外し可能である、請求項26に記載のコンピュータデバイス。
- 前記ドライブモジュールは、前記第1のインタフェースボードの代わりに第2のインタフェースボードを収容するように構成され、該第2のインタフェースボードは、第2のタイプのハードドライブを収容するように構成される少なくとも1つの第4のポートを備える、請求項28に記載のコンピュータデバイス。
- 各ドライブモジュールは、前記収容されたハードドライブを安定させるように構成される支持部をさらに備える、請求項26に記載のコンピュータデバイス。
- 前記支持部は、開位置と閉位置との間で移動可能であるように、ヒンジによって前記ドライブモジュールに取り付けられる、請求項30に記載のコンピュータデバイス。
- 前記閉位置において、前記支持部は、前記第2のポート及び前記第3のポートを覆う、請求項31に記載のコンピュータデバイス。
- 前記ドライブモジュールは、前記ドライブベイから取り外し可能である、請求項26に記載のコンピュータデバイス。
- 少なくとも1つのハードドライブを消去する方法であって、
ハードドライブを消去するように構成される装置を設ける工程であって、該装置は、複数のドライブベイを備え、各ドライブベイは、ハードドライブを収容すると共に、前記ハードドライブと前記装置との間の通信を提供する、装置を設ける工程と、
消去される第1のハードドライブを第1のドライブベイに配置する工程と、
前記ハードドライブからデータをコピーする工程と、
前記コピーされたデータを記憶する工程と、
データがフォレンジックでは回復不能であるように、該データを前記第1のハードドライブから消去する消去手続きを行うように前記装置を動作させる工程と、
を含む方法。 - 前記消去手続きに続いて、前記コピーされたデータを前記第1のハードドライブに再書き込みするように前記装置を動作させる工程をさらに含む、請求項34に記載の方法。
- 第2のハードドライブを第2のドライブベイに配置する工程をさらに含み、前記コピーされたデータは、前記第2のハードドライブに記憶される、請求項34に記載の方法。
- 前記コピーされたデータを記憶する前に、前記第2のハードドライブからデータを消去する消去手続きを行うように前記装置を動作させる工程をさらに含む、請求項36に記載の方法。
- 前記装置は、記憶デバイスをさらに備え、前記方法は、前記消去手続きについての情報を前記記憶デバイスに記憶するように前記装置を動作させる工程をさらに含み、前記記憶された情報は、ドライブシリアル番号、ドライブ製品、ドライブモデル、ドライブサイズ、開始日付/時刻スタンプ、終了日付/時刻スタンプ、消去方法、成功又は失敗の表示、及び前記消去手続きを開始したユーザから成る群からの少なくとも1つの項目を含む、請求項34に記載の方法。
- 前記装置は、出力デバイスをさらに備え、前記方法は、前記消去手続きについての証明書含有情報を出力するように前記出力デバイスを動作させる工程をさらに含み、前記証明書含有情報は、ドライブシリアル番号、ドライブ製品、ドライブモデル、ドライブサイズ、開始日付/時刻スタンプ、終了日付/時刻スタンプ、消去方法、成功又は失敗の表示、及び前記消去手続きを開始したユーザから成る群からの少なくとも1つの項目を含む、請求項34に記載の方法。
- 少なくとも1つのハードドライブを消去する方法であって、
ハードドライブを消去するように構成される装置を設ける工程であって、前記装置が、記憶デバイスと、出力デバイスと、前記ハードドライブ及び該装置間の通信を提供するための少なくとも1つのドライブベイとを備える、装置を設ける工程と、
第1のハードドライブを第1のドライブベイに配置する工程と、
データを前記第1のハードドライブから消去する第1の消去手続きを行うように前記装置を動作させる工程と、
前記第1の消去手続きについての情報を前記記憶デバイスに記憶する工程であって、該記憶される情報は、ドライブシリアル番号、ドライブ製品、ドライブモデル、ドライブサイズ、開始日付/時刻スタンプ、終了日付/時刻スタンプ、消去方法、成功又は失敗の表示、及び消去手続きを開始したユーザから成る群からの少なくとも1つの項目を含む、記憶する工程と、
を含む方法。 - 前記装置は、出力デバイスをさらに備え、前記方法は、前記第1の消去手続きについての証明含有情報を出力するように前記出力デバイスを動作させる工程をさらに含み、前記証明含有情報は、ドライブシリアル番号、ドライブ製品、ドライブモデル、ドライブサイズ、開始日付/時刻スタンプ、終了日付/時刻スタンプ、消去方法、成功又は失敗の表示、及び前記第1の消去手続きを開始したユーザから成る群からの少なくとも1つの項目を含む、請求項40に記載の方法。
- 前記第1の消去手続きを行う工程は、前記データを書き込むのに使用される電流よりも低周波の電流を使用して、消去される前記データに上書きする工程を含む、請求項40に記載の方法。
- 前記第1のハードドライブを前記第1のドライブベイに配置する工程は、前記ハードドライブにおけるデータ消去に対する障害が回避されるように該ハードドライブと前記装置との間の通信を提供する工程を含む、請求項40に記載の方法。
- ロックデバイスを使用して、前記第1のドライブベイ内の前記第1のハードドライブをロックする工程をさらに含む、請求項40に記載の方法。
- 前記ロックデバイスのロック状態又はロック解除状態を検出することをさらに含む、請求項40に記載の方法。
- 前記第1の消去手続き中に、前記ロックデバイスの前記検出された状態がロック解除状態である場合に、前記第1の消去手続きを失敗として指定する、請求項45に記載の方法。
- 前記第1の消去手続きは、前記消去されるデータをフォレンジックでは回復不能にする、請求項40に記載の方法。
- 前記第1の消去手続きを行う工程は、所定の回数の上書きを行う工程を含む、請求項40に記載の方法。
- 第2のハードドライブを第2のドライブベイに配置する工程をさらに含む、請求項40に記載の方法。
- 前記第1の消去手続きが行われている時と同じ時間の少なくとも一部の期間中に第2の消去手続きを行う工程をさらに含む、請求項40に記載の方法。
- 前記第1の消去手続きは、
(a)前記第1のハードドライブに上書きする工程、
(b)消去されるデータがフォレンジックでは回復不能であるように、前記第1のドライブからすべてのデータを消去する工程、及び
(c)第1のハードドライブの少なくとも一部を読み出すことによって、前記データが消去されたことを確認する工程、
を含み、
(a)、(b)、及び(c)が順に行われる、請求項40に記載の方法。 - 前記第1の消去手続きは、
(a)前記第1のハードドライブの複数の部分に所定のデータを書き込む工程、
(b)消去されるデータがフォレンジックでは回復不能であるように、前記第1のドライブからすべてのデータを消去する工程、及び
(c)(a)で書き込まれた前記第1のハードドライブの前記複数の部分のみを読み出すことによって、前記データが消去されたことを確認する工程、
を含み、
(a)、(b)、及び(c)が順に行われる、請求項40に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US72832005P | 2005-10-20 | 2005-10-20 | |
PCT/US2006/040805 WO2007047802A2 (en) | 2005-10-20 | 2006-10-19 | Hard drive eraser |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009512968A true JP2009512968A (ja) | 2009-03-26 |
Family
ID=37963260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008536785A Pending JP2009512968A (ja) | 2005-10-20 | 2006-10-19 | ハードドライブイレーサ |
Country Status (8)
Country | Link |
---|---|
US (3) | US7725674B2 (ja) |
EP (1) | EP1952248A4 (ja) |
JP (1) | JP2009512968A (ja) |
CN (1) | CN101331467A (ja) |
CA (1) | CA2666963A1 (ja) |
IL (1) | IL190950A0 (ja) |
RU (1) | RU2008120022A (ja) |
WO (1) | WO2007047802A2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793457B2 (en) * | 2007-01-22 | 2014-07-29 | International Business Machines Corporation | Method and system for policy-based secure destruction of data |
US20080201342A1 (en) * | 2007-02-03 | 2008-08-21 | Stec, Inc | Data storage device management system and method |
JP4937863B2 (ja) * | 2007-09-05 | 2012-05-23 | 株式会社日立製作所 | 計算機システム、管理計算機及びデータ管理方法 |
DE102008012199A1 (de) * | 2008-03-03 | 2009-09-17 | Weber, Christof | Vorrichtung zum Löschen von Datenträgern |
US8145891B2 (en) * | 2009-04-09 | 2012-03-27 | Dell Products L.P. | Bios-selectable data wiping system |
GB2470198A (en) * | 2009-05-13 | 2010-11-17 | Evidence Talks Ltd | Digital forensics using a control pod with a clean evidence store |
US8832459B2 (en) * | 2009-08-28 | 2014-09-09 | Red Hat, Inc. | Securely terminating processes in a cloud computing environment |
US8554741B1 (en) | 2010-06-16 | 2013-10-08 | Western Digital Technologies, Inc. | Timeline application for log structured storage devices |
US9454355B2 (en) | 2010-07-15 | 2016-09-27 | Dell Products L.P. | Information handling system image restoration |
US9007961B2 (en) | 2010-11-22 | 2015-04-14 | May Patents Ltd. | Apparatus and method for using and solving linear programming problem and applications thereof |
CN103164341B (zh) * | 2012-07-04 | 2016-08-03 | 北京安天电子设备有限公司 | 快速擦除大容量存储设备中文件的方法及系统 |
JP2014206967A (ja) * | 2013-03-18 | 2014-10-30 | 株式会社Genusion | 記憶装置 |
US9396359B2 (en) * | 2013-09-09 | 2016-07-19 | Whitecanyon Software, Inc. | System and method for encrypted disk drive sanitizing |
US9244627B2 (en) * | 2013-10-15 | 2016-01-26 | Synetic Technologies, Inc. | Secure data erasure system for erasing a plurality of data storage devices |
US9363085B2 (en) | 2013-11-25 | 2016-06-07 | Seagate Technology Llc | Attestation of data sanitization |
CN103793299B (zh) * | 2014-02-18 | 2015-10-21 | 重庆爱思网安信息技术有限公司 | 一种取证一体机 |
CN103956172B (zh) * | 2014-03-28 | 2017-11-07 | 华为技术有限公司 | 硬盘及其消磁方法和消磁装置 |
US20150309754A1 (en) * | 2014-04-24 | 2015-10-29 | Michael Smithwick | System and Method for Erasing Data on an Electronic Device |
US9763895B2 (en) | 2014-08-02 | 2017-09-19 | Heart Healthy Spirits, LLC | Tincture for infusing flavonoids and methods of use |
US9358216B2 (en) | 2014-08-02 | 2016-06-07 | Heart Healthy Spirits, LLC | Tincture for infusing resveratrol and methods of use |
US9971899B2 (en) | 2016-01-04 | 2018-05-15 | International Business Machines Corporation | Secure, targeted, customizable data removal |
CN105824577B (zh) * | 2016-03-10 | 2018-09-28 | 福州瑞芯微电子股份有限公司 | 一种优化安全擦除的方法以及系统 |
GB2559398A (en) * | 2017-02-04 | 2018-08-08 | PQ Solutions Ltd | Controlled and verifiable information destruction |
CN108335694B (zh) | 2018-02-01 | 2021-10-15 | 北京百度网讯科技有限公司 | 远场环境噪声处理方法、装置、设备和存储介质 |
US11113227B2 (en) * | 2019-04-10 | 2021-09-07 | Steven Bress | Erasing device for long-term memory devices |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59110008A (ja) * | 1982-12-15 | 1984-06-25 | Canon Inc | 記録又は再生装置における消去装置 |
JPH01269260A (ja) * | 1988-04-21 | 1989-10-26 | Fujitsu Ltd | 光磁気記録方法 |
JPH08249819A (ja) * | 1995-03-10 | 1996-09-27 | Matsushita Electric Ind Co Ltd | 記録再生装置 |
JPH10116240A (ja) * | 1996-08-12 | 1998-05-06 | Samsung Electron Co Ltd | 動画像を記録可能なコンピュータシステム |
JPH11272562A (ja) * | 1998-03-19 | 1999-10-08 | Toshiba Corp | コンピュータシステムの記憶内容消去方法および記録媒体 |
US6076142A (en) * | 1996-03-15 | 2000-06-13 | Ampex Corporation | User configurable raid system with multiple data bus segments and removable electrical bridges |
JP2001092719A (ja) * | 1999-09-21 | 2001-04-06 | Eco-Logistics Inc | 記録装置の情報廃棄装置、方法、記憶媒体及び伝送媒体 |
JP2001184662A (ja) * | 1999-12-24 | 2001-07-06 | Kenwood Corp | 記録媒体の記録再生装置 |
US20020078026A1 (en) * | 2000-12-14 | 2002-06-20 | Fergus Joseph E. | Method and apparatus for bulk data remover |
JP2003006049A (ja) * | 2001-06-18 | 2003-01-10 | Hitachi Software Eng Co Ltd | 端末のデータ消去管理方法及びプログラム。 |
JP2003167681A (ja) * | 2001-11-30 | 2003-06-13 | Toshiba Corp | ディスク記憶装置及び同装置に適用するデータ消去方法 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4494156A (en) * | 1982-05-14 | 1985-01-15 | Media Systems Technology | Selectable format computer disk copier machine |
JPS59142705A (ja) * | 1983-02-02 | 1984-08-16 | Canon Inc | 記録又は再生装置における消去装置 |
US4984225A (en) | 1987-03-31 | 1991-01-08 | Kabushiki Kaisha Toshiba | System for applying magnetic field to opto-magnetic memory |
US4932522A (en) | 1989-09-21 | 1990-06-12 | Milovich Steven L | CD storage with automatic opening device |
US5056081A (en) | 1990-01-02 | 1991-10-08 | Tandy Corporation | System and method for erasing light-responsive optical disks |
JPH0487002A (ja) | 1990-07-31 | 1992-03-19 | Toshiba Corp | 情報記録媒体処理装置 |
US5375243A (en) * | 1991-10-07 | 1994-12-20 | Compaq Computer Corporation | Hard disk password security system |
JPH08129864A (ja) * | 1994-10-28 | 1996-05-21 | Meisei Electric Co Ltd | 機器ユニットの搭載構造及び装置構造 |
US5652695A (en) * | 1995-05-05 | 1997-07-29 | Dell Usa, L.P. | Hard drive carrier design permitting floating retention of a connector assembly to facilitate blind mating of the connector assembly in a hard drive bay |
US5721665A (en) | 1995-08-18 | 1998-02-24 | Data Security, Inc. | Modulated magnet field bulk degaussing system |
US5845319A (en) * | 1995-08-23 | 1998-12-01 | Fujitsu Limited | Disk array device which separates local and physical disks using striping and operation mode selection |
USD382861S (en) * | 1996-03-15 | 1997-08-26 | Micronet Technology, Inc. | Housing for removable computer storage modules |
US5757617A (en) * | 1996-08-19 | 1998-05-26 | Sherry; Raymond C. | Module with snap-fit cover |
US6131141A (en) * | 1996-11-15 | 2000-10-10 | Intelligent Computer Solutions, Inc. | Method of and portable apparatus for determining and utilizing timing parameters for direct duplication of hard disk drives |
JP3063860B2 (ja) | 1997-04-30 | 2000-07-12 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | ディスク消去方法及び装置 |
US6070228A (en) * | 1997-09-30 | 2000-05-30 | International Business Machines Corp. | Multimedia data storage system and method for operating a media server as a cache device and controlling a volume of data in the media server based on user-defined parameters |
US6142796A (en) * | 1999-06-08 | 2000-11-07 | Behl; Sunny | Collapsible hard disk drive docking adapter |
US7050189B2 (en) * | 2000-03-22 | 2006-05-23 | Matsushita Electric Industrial Co., Ltd. | Network print system including memory server and printer |
US20020042919A1 (en) * | 2000-05-25 | 2002-04-11 | Sturza Mark Alan | Method for utilizing excess communications capacity |
US6651192B1 (en) | 2000-11-30 | 2003-11-18 | Western Digital Technologies, Inc. | Method and system for testing reliability attributes in disk drives |
US6668305B1 (en) * | 2001-01-16 | 2003-12-23 | Sun Microsystems, Inc. | Method and apparatus for the staggered startup of hard disk drives |
EP1358590A1 (de) * | 2001-02-11 | 2003-11-05 | Tüv Rheinland Holding Ag | Verfahren zur verwaltung von zertifizierungsdaten |
US7451116B2 (en) * | 2001-03-07 | 2008-11-11 | Diebold, Incorporated | Automated transaction machine digital signature system and method |
US7228379B2 (en) * | 2001-06-21 | 2007-06-05 | Steven Bress | Systems and methods for removing data stored on long-term memory devices |
US20030074576A1 (en) * | 2001-10-17 | 2003-04-17 | Kelly Thomas W. | Positive disconnect device for networked computer |
JP3088608U (ja) | 2002-03-14 | 2002-09-20 | オリエント測器コンピュータ株式会社 | ハードディスク装置の記録データ消去装置 |
JP2004110908A (ja) | 2002-09-17 | 2004-04-08 | Fujitsu Ltd | データ消去装置及びそのキャリィケース |
JP2004192682A (ja) | 2002-12-09 | 2004-07-08 | Orient Sokki Computer Kk | 磁気記憶装置の記録データ消去装置及び同消去方法 |
JP4071096B2 (ja) | 2002-12-09 | 2008-04-02 | オリエント測器コンピュータ株式会社 | 磁気記憶装置の記録データ消去装置 |
CA2560102A1 (en) | 2003-03-18 | 2004-09-30 | Ensconce Data Technology | Dead on demand disk technology |
US20040243734A1 (en) * | 2003-05-26 | 2004-12-02 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, control program, and storage medium |
JP4064885B2 (ja) | 2003-08-20 | 2008-03-19 | 富士通株式会社 | データ消去装置 |
US20050082182A1 (en) | 2003-10-15 | 2005-04-21 | Mcbrady Mark S. | Storage device for compact disk box |
JP2005149614A (ja) * | 2003-11-14 | 2005-06-09 | Orient Sokki Computer Kk | データ記録媒体の廃棄処理方法 |
US7509452B2 (en) * | 2004-01-19 | 2009-03-24 | Ricoh Company, Ltd. | Image forming apparatus, erasing method, and hard disk management method |
JP2005244656A (ja) * | 2004-02-26 | 2005-09-08 | Matsushita Electric Ind Co Ltd | 複合機 |
JP4212503B2 (ja) * | 2004-03-30 | 2009-01-21 | シャープ株式会社 | 制御システム、制御装置、記憶装置、及びコンピュータプログラム |
JP4386787B2 (ja) * | 2004-04-21 | 2009-12-16 | シャープ株式会社 | データ処理装置及び画像形成装置 |
US7301886B2 (en) * | 2004-05-10 | 2007-11-27 | Hewlett-Packard Development Company, L.P. | Storage device having a read circuit to detect a storage state based on interaction between a probe and a storage medium |
-
2006
- 2006-10-19 EP EP06826239A patent/EP1952248A4/en not_active Withdrawn
- 2006-10-19 US US11/583,150 patent/US7725674B2/en not_active Expired - Fee Related
- 2006-10-19 CA CA002666963A patent/CA2666963A1/en not_active Abandoned
- 2006-10-19 WO PCT/US2006/040805 patent/WO2007047802A2/en active Application Filing
- 2006-10-19 RU RU2008120022/09A patent/RU2008120022A/ru not_active Application Discontinuation
- 2006-10-19 JP JP2008536785A patent/JP2009512968A/ja active Pending
- 2006-10-19 CN CNA2006800477207A patent/CN101331467A/zh active Pending
-
2008
- 2008-04-17 IL IL190950A patent/IL190950A0/en unknown
-
2010
- 2010-05-11 US US12/777,321 patent/US20100220572A1/en not_active Abandoned
-
2012
- 2012-06-18 US US13/525,770 patent/US20120303920A1/en not_active Abandoned
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59110008A (ja) * | 1982-12-15 | 1984-06-25 | Canon Inc | 記録又は再生装置における消去装置 |
JPH01269260A (ja) * | 1988-04-21 | 1989-10-26 | Fujitsu Ltd | 光磁気記録方法 |
JPH08249819A (ja) * | 1995-03-10 | 1996-09-27 | Matsushita Electric Ind Co Ltd | 記録再生装置 |
US6076142A (en) * | 1996-03-15 | 2000-06-13 | Ampex Corporation | User configurable raid system with multiple data bus segments and removable electrical bridges |
JPH10116240A (ja) * | 1996-08-12 | 1998-05-06 | Samsung Electron Co Ltd | 動画像を記録可能なコンピュータシステム |
JPH11272562A (ja) * | 1998-03-19 | 1999-10-08 | Toshiba Corp | コンピュータシステムの記憶内容消去方法および記録媒体 |
JP2001092719A (ja) * | 1999-09-21 | 2001-04-06 | Eco-Logistics Inc | 記録装置の情報廃棄装置、方法、記憶媒体及び伝送媒体 |
JP2001184662A (ja) * | 1999-12-24 | 2001-07-06 | Kenwood Corp | 記録媒体の記録再生装置 |
US20020078026A1 (en) * | 2000-12-14 | 2002-06-20 | Fergus Joseph E. | Method and apparatus for bulk data remover |
JP2003006049A (ja) * | 2001-06-18 | 2003-01-10 | Hitachi Software Eng Co Ltd | 端末のデータ消去管理方法及びプログラム。 |
JP2003167681A (ja) * | 2001-11-30 | 2003-06-13 | Toshiba Corp | ディスク記憶装置及び同装置に適用するデータ消去方法 |
Also Published As
Publication number | Publication date |
---|---|
RU2008120022A (ru) | 2009-11-27 |
EP1952248A2 (en) | 2008-08-06 |
CN101331467A (zh) | 2008-12-24 |
US7725674B2 (en) | 2010-05-25 |
US20100220572A1 (en) | 2010-09-02 |
WO2007047802A3 (en) | 2008-01-31 |
WO2007047802A2 (en) | 2007-04-26 |
US20120303920A1 (en) | 2012-11-29 |
EP1952248A4 (en) | 2012-03-07 |
CA2666963A1 (en) | 2007-04-26 |
IL190950A0 (en) | 2009-09-22 |
US20070101055A1 (en) | 2007-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009512968A (ja) | ハードドライブイレーサ | |
US9244627B2 (en) | Secure data erasure system for erasing a plurality of data storage devices | |
JP4787263B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
JP4576336B2 (ja) | 電子データ管理装置、その制御プログラム及び電子データ管理方法 | |
US20040243734A1 (en) | Information processing apparatus, method of controlling the same, control program, and storage medium | |
US7519763B2 (en) | Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device | |
US20070022478A1 (en) | Information processing apparatus and method of ensuring security thereof | |
CN106716333A (zh) | 用于完成安全擦除操作的方法 | |
KR20090064699A (ko) | 증거 수사를 위한 디지털 포렌식 서버 및 그 방법 | |
Steel | Windows forensics: The field guide for conducting corporate computer investigations | |
JP4893856B2 (ja) | 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法 | |
US6970954B1 (en) | System and method for intercepting and evaluating commands to determine if commands are harmful or benign and to emulate harmful commands | |
WO2008038266A1 (en) | Devices and methods for a device-mapping connectivity hub | |
Hughes et al. | Tutorial on disk drive data sanitization | |
CN100547543C (zh) | 一种计算机文件保护方法 | |
GB2323951A (en) | Password processing | |
JP5158180B2 (ja) | 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム | |
US8713253B1 (en) | Modular storage system | |
JP2004355247A (ja) | 情報処理装置、その制御方法、及び制御プログラム | |
Orvis | CIAC-2325 | |
Jansen et al. | SP 800-72. Guidelines on PDA Forensics | |
JPH11175649A (ja) | 情報記録媒体及び情報記録媒体駆動装置 | |
Sammes et al. | The Treatment of PCs | |
JPH02120952A (ja) | データ秘密保護方式 | |
JP2001250323A (ja) | 書き換え可能記録媒体およびそのドライブ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120306 |