JP2011048861A - 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 - Google Patents
不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP2011048861A JP2011048861A JP2010271325A JP2010271325A JP2011048861A JP 2011048861 A JP2011048861 A JP 2011048861A JP 2010271325 A JP2010271325 A JP 2010271325A JP 2010271325 A JP2010271325 A JP 2010271325A JP 2011048861 A JP2011048861 A JP 2011048861A
- Authority
- JP
- Japan
- Prior art keywords
- nonvolatile memory
- identification code
- information processing
- memory device
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Memory System (AREA)
- Storage Device Security (AREA)
Abstract
【課題】不揮発メモリに記憶されているデータを自動的に消去することにより、データの不正使用を防止して機密保持を図ることができ、しかも、記憶するデータ量を問わず、データを消去すべき場合にのみデータを消去する。
【解決手段】情報処理装置に対する取り付け及び取り外しを検出する手段11と、取り外しが検出された場合に計時開始する計時手段12を備える。取り付けが検出された場合には、計時手段12を一時停止させるとともに、予め情報処理装置に格納されている識別符号を読み出してこれが正しい識別符号と一致するか否かを判定する。識別符号が一致しないと判定された場合には、計時動作の続きを開始させる。計時手段12による所定時間の計時動作が満了することをトリガとして消去指示を発して、消去手段15によりメモリ部16の記憶内容を消去させる。
【選択図】図1
【解決手段】情報処理装置に対する取り付け及び取り外しを検出する手段11と、取り外しが検出された場合に計時開始する計時手段12を備える。取り付けが検出された場合には、計時手段12を一時停止させるとともに、予め情報処理装置に格納されている識別符号を読み出してこれが正しい識別符号と一致するか否かを判定する。識別符号が一致しないと判定された場合には、計時動作の続きを開始させる。計時手段12による所定時間の計時動作が満了することをトリガとして消去指示を発して、消去手段15によりメモリ部16の記憶内容を消去させる。
【選択図】図1
Description
本発明は、不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体に関する。
従来、種々の電子機器において、データ(プログラムなどを含む)を記憶保持するためのメモリ装置として、不揮発メモリ装置が広く用いられている。
不揮発メモリ装置に記憶されているデータを自動的に消去することにより、該データの不正使用を防止して機密保持を図るための従来技術としては、例えば、特許文献1に記載の技術がある。
すなわち、特許文献1の技術では、ひとまとまりのデータを複数の不揮発メモリ装置に分散的に記憶させておき、このうち何れかの不揮発メモリ装置が装置本体から不正に取り外された場合に、他の不揮発メモリ装置の記憶内容を自動的に消去する。
また、特許文献2には、入力された暗証コードが正しい場合にのみ不揮発メモリ装置のデータ読み出しを許可することにより、データの不正使用を防止して機密保持を図る技術が開示されている。
なお、特許文献2においては、データの読み出し終了後所定時間が経過した場合には、入力された暗証コードのデータを消去することによって、セキュリティ性を高めている。
しかしながら、上記の特許文献1の技術の場合、ひとまとまりのデータを複数の不揮発メモリ装置に分散的に記憶させるため、複数個の不揮発メモリ装置が必要であるという問題や、ひとまとまりのデータを複数の不揮発メモリ装置に分散的に記憶させるという面倒な処理が必要となる。
また、少なくとも1つの不揮発メモリ装置は、不正に取り外すことができてしまうため、個々の不揮発メモリ装置に記憶するデータは、1つでは情報としての意味を成さないような小さいサイズのデータ片とする必要がある。このため、データ量が多いと、不揮発メモリ装置の必要数は膨大な数となってしまう。
加えて、不揮発メモリ装置が取り外されると、理由の如何にかかわらず、必ずデータが消去されるため、何らかの正当な理由により取り外す場合にも、データが消去されてしまうという問題がある。
また、特許文献2の技術は、不揮発メモリ装置に記憶されたデータの消去機能を備えていない。更に、特許文献2の技術は、不揮発メモリ装置の着脱を前提とはしていない。このため、不揮発メモリ装置を着脱した場合には、データ読み出しの制限機能が有効に機能せず、データを不正使用されてしまうという問題がある。
本発明は、上記のような問題点を解決するためになされたもので、不揮発メモリ装置に記憶されているデータを自動的に消去することにより、該データの不正使用を防止して機密保持を図ることができ、しかも、記憶するデータ量を問わず、また、データを消去すべき場合にのみデータを消去することができる不揮発メモリ装置、この不揮発メモリ装置を備える不揮発メモリシステム、不揮発メモリ装置におけるデータの消去方法、そのプログラム、及び、そのプログラムを記憶した記録媒体を提供することを目的とする。
上記課題を解決するため、本発明の不揮発メモリ装置は、情情報処理装置に対して着脱可能に構成された不揮発メモリ装置において、データを不揮発に記憶するメモリ部と、前記情報処理装置に対する当該不揮発メモリ装置の取り付けを検出する取り付け検出手段と、前記取り付け検出手段により当該不揮発メモリ装置の取り付けが検出された場合に、予め前記情報処理装置に格納されている前記情報処理装置の識別符号を該情報処理装置から読み出す要求を行う識別符号要求手段と、前記識別符号要求手段による要求の結果として前記情報処理装置から読み出された前記情報処理装置の識別符号が、前記不揮発メモリ装置に予め設定された識別符号と一致するか否かを判定する識別符号判定手段と、識別符号が一致しないと前記識別符号判定手段により判定された場合に、前記メモリ部に記憶されたデータを消去する消去手段と、を備えることを特徴としている。
本発明の不揮発メモリにおいては、前記消去手段は、前記識別符号要求手段による要求の結果として前記情報処理装置から識別符号を読み出すことができない場合にも、前記メモリ部に記憶されたデータを消去することが好ましい。
本発明の不揮発メモリシステムは、本発明の不揮発メモリ装置と、前記情報処理装置と、を備えて構成される不揮発メモリシステムであって、前記情報処理装置は、予め識別符号を記憶保持し、前記不揮発メモリ装置の前記識別符号要求手段からの要求に応じて、該識別符号を前記不揮発メモリ装置に対して送信することを特徴としている。
本発明のデータの消去方法は、情報処理装置に対して着脱可能に構成された不揮発メモリ装置に不揮発に記憶されたデータを消去する方法であって、前記不揮発メモリが、前記情報処理装置に対する前記不揮発メモリ装置の取り付けを監視する過程と、前記情報処理装置に対する前記不揮発メモリ装置の取り付けが検出された場合に、予め前記情報処理装置に格納されている前記情報処理装置の識別符号を前記情報処理装置から読み出す要求を前記不揮発メモリ装置が行う過程と、前記要求の結果として前記情報処理装置から読み出された識別符号が、前記不揮発メモリ装置に予め設定された識別符号と一致するか否かを前記不揮発メモリ装置が判定する過程と、前記判定の結果、識別情報が一致しないと判定された場合に、前記不揮発メモリ装置が前記不揮発メモリ装置に記憶されたデータを消去する過程と、を備えることを特徴としている。
本発明のプログラムは、情報処理装置に対して着脱可能に構成された不揮発メモリ装置に、前記情報処理装置に対する前記不揮発メモリ装置の取り付けを監視する処理と、前記情報処理装置に対する前記不揮発メモリ装置の取り付けが検出された場合に、予め前記情報処理装置に格納されている前記情報処理装置の識別符号を前記情報処理装置から読み出す要求を行う処理と、前記要求の結果として前記情報処理装置から読み出された識別符号が、前記不揮発メモリ装置に予め設定された識別符号と一致するか否かを判定する処理と、前記判定の結果、識別情報が一致しないと判定された場合に、前記不揮発メモリ装置に記憶されたデータを消去する処理と、を実行させることを特徴としている。
本発明の記録媒体は、コンピュータ読み取り可能な記録媒体において、本発明のプログラムを格納したことを特徴としている。
本発明によれば、所定のトリガが発生した場合には、消去指示手段から消去指示が発せられ、この消去指示を受けた消去手段が、メモリ部に記憶されたデータを消去するので、不揮発メモリ装置のメモリ部に記憶されているデータを自動的に消去することにより、故意や過失によるデータ流出を防止して機密保持を図ることができる。また、例えば特許文献1、2などの従来技術とは異なり、不揮発メモリ媒体自体が消去手段を備えているので、例えば、データの全てを1つのメモリ部に記憶しても、何ら問題がない。よって、メモリ部に記憶するデータの大きさを問わない。更に、所定のトリガが発生した場合に、消去指示を発生し、この指示を受けた消去手段がメモリ部のデータを消去するので、セキュリティの点でデータを消去すべき状況となった場合にのみデータを消去することができる。
具体的には、例えば、不揮発メモリ装置が情報処理装置(例えばパーソナルコンピュータなど)に対して取り付けられた場合に、情報処理装置に予め格納されている識別符号を該情報処理装置から読み出す要求を行い、この要求の結果として読み出された識別符号が予め設定された正しい識別符号と一致するか否かを判定し、一致しないと判定した場合に消去指示を発生するように、不揮発メモリ装置を構成することができる。この場合、不揮発メモリ装置のメモリ部に記憶されたデータは、正しい識別符号を予め記憶保持している情報処理装置(不揮発メモリ装置からのデータ読み取りが許可された情報処理装置)からのみ読み取ることができる一方で、正しい識別符号を記憶してはいない情報処理装置(不揮発メモリ装置からのデータ読み取りが許可されていない情報処理装置)からは読み取ることができないことになり、データの不正使用を防止することができる。
或いは、例えば、不揮発メモリ装置が情報処理装置から取り外された場合に計時動作を開始し、不揮発メモリ装置が情報処理装置に対して取り付けられた場合には、計時動作を一時停止させる一方で、情報処理装置に予め格納されている識別符号を該情報処理装置から読み出す要求を行い、この要求の結果として読み出された識別符号が予め設定された正しい識別符号と一致するか否かを判定し、一致すると判定された場合には計時動作を停止させる一方で、一致しないと判定した場合には計時動作の続きを再開し、所定時間の計時動作が満了した場合に消去指示を発生するように、不揮発メモリ装置を構成することができる。この場合、不揮発メモリ装置のメモリ部に記憶されたデータは、不揮発メモリ装置が情報処理装置から取り外されてから所定時間が経過するまでの間に、正しい識別符号を予め記憶保持している情報処理装置(不揮発メモリ装置からのデータ読み取りが許可された情報処理装置)に取り付けられた場合にのみ読み取ることができる一方で、正しい識別符号を予め記憶保持している情報処理装置に対して不揮発メモリ装置が取り付けられることなく所定時間の計時動作が満了してしまった場合にはデータを読み取ることができないことになり、データの不正使用を防止することができる。
或いは、例えば、不揮発メモリ装置が情報処理装置から取り外された場合に計時動作を開始し、不揮発メモリ装置が情報処理装置に対して取り付けられた場合には、情報処理装置に予め格納されている識別符号を該情報処理装置から読み出す要求を行い、この要求の結果として読み出された識別符号が予め設定された正しい識別符号と一致するか否かを判定し、識別符号が一致していると判定された場合には計時動作を停止し、識別符号が一致しないと判定するか又は所定時間の計時動作が満了した場合に消去指示を発生するように、不揮発メモリ装置を構成することができる。この場合、不揮発メモリ装置のメモリ部に記憶されたデータは、不揮発メモリ装置が情報処理装置から取り外されてから所定時間が経過するまでの間に、正しい識別符号を予め記憶保持している情報処理装置(不揮発メモリ装置からのデータ読み取りが許可された情報処理装置)に取り付けられた場合にのみ読み取ることができる一方で、正しい識別符号を記憶してはいない情報処理装置(不揮発メモリ装置からのデータ読み取りが許可されていない情報処理装置)に取り付けられない場合や、所定時間の計時動作が満了してしまった場合には、読み取ることができないことになり、データの不正使用を防止することができる。
或いは、例えば、不揮発メモリ装置が情報処理装置から取り外された場合に計時動作を開始し、不揮発メモリ装置が情報処理装置に再び取り付けられる以前に所定時間の計時動作が満了した場合には消去指示を発生するように、不揮発メモリ装置を構成することができる。この場合、不揮発メモリ装置のメモリ部に記憶されたデータは、不揮発メモリ装置が情報処理装置から取り外された状態のまま所定時間が経過した場合に消去されるので、データの不正使用を防止することができる。
或いは、例えば、単に、不揮発メモリ装置が情報処理装置から取り外された場合に消去指示を発生するように、不揮発メモリ装置を構成しても良い。この場合、不揮発メモリ装置のメモリ部に記憶されたデータは、不揮発メモリ装置が情報処理装置から取り外されるだけで消去され、データの不正使用を防止することができる。
或いは、例えば、不揮発メモリ装置が情報処理装置から取り外された後、正しい暗証符号がユーザによって入力される以前に不揮発メモリ装置が情報処理装置に取り付けられた場合に消去指示を発生するように、不揮発メモリ装置を構成しても良い。この場合、揮発メモリ装置が情報処理装置から取り外された後、正しい暗証符号がユーザによって入力される以前に不揮発メモリ装置が情報処理装置に取り付けられた場合に、データが消去され、データの不正使用を防止することができる。
以下、図面を参照して、本発明に係る実施形態について説明する。
〔第1の実施形態〕
図1は第1の実施形態に係る不揮発記憶媒体(不揮発メモリ装置)10を示すブロック図、図2は不揮発記憶媒体10が備える媒体引き抜き・挿入検出部(取り外し検出手段、取り付け検出手段)11の構成を示すブロック図、図3は不揮発記憶媒体10をエンクロージャ(情報処理装置)20に挿入した状態を示す模式的な斜視図である。なお、エンクロージャ20及び不揮発記憶媒体10により、本実施形態に係る不揮発メモリシステムが構成されている。
図1は第1の実施形態に係る不揮発記憶媒体(不揮発メモリ装置)10を示すブロック図、図2は不揮発記憶媒体10が備える媒体引き抜き・挿入検出部(取り外し検出手段、取り付け検出手段)11の構成を示すブロック図、図3は不揮発記憶媒体10をエンクロージャ(情報処理装置)20に挿入した状態を示す模式的な斜視図である。なお、エンクロージャ20及び不揮発記憶媒体10により、本実施形態に係る不揮発メモリシステムが構成されている。
図1に示すように、不揮発記憶媒体10は、例えば、ハードディスク装置、USBメモリ(USB:Universal Serial Bus)或いはその他の記憶媒体であり、媒体引き抜き・挿入検出部11と、計時動作を行うタイマ(計時手段)12と、エンクロージャ20の識別符号の確認動作(後述)を行う識別符号確認部(識別符号要求手段、識別符号判定手段)13と、データを不揮発に記憶する不揮発メモリ部(メモリ部)16と、この不揮発メモリ部16の記憶内容を消去する消去部(消去手段)15と、消去部15、識別符号確認部13及びタイマ12の動作制御を行う制御部(消去指示手段、計時動作停止手段、計時動作一時停止手段、計時動作再開手段)14と、エンクロージャ20との間でデータの授受を行うインタフェース部21と、を備えて構成されている。
このうち媒体引き抜き・挿入検出部11は、不揮発記憶媒体10がエンクロージャ20から引き抜かれたこと(取り外されたこと)、及び、不揮発記憶媒体10がエンクロージャ20に挿入されたこと(取り付けられたこと)を検出するものである。
この媒体引き抜き・挿入検出部11は、例えば、図2に示すように、スイッチ17と、このスイッチ17の状態を判定する判定部18と、を備えて構成されている。
スイッチ17は、一対の接点17A、17Bと、これら一対の接点17A,17Bを相互に電気的に接続する状態と接続しない状態とに変換する導通部17Cと、を備えて構成されている。
判定部18は、スイッチ17の接点17A、17Bどうしの電気的接続状態に応じて、不揮発記憶媒体10がエンクロージャ20から引き抜かれたこと及び挿入されたことを判定する。
すなわち、不揮発記憶媒体10を図3に示すようにエンクロージャ20に挿入すると、媒体引き抜き・挿入検出部11のスイッチ17の導通部17Cが、エンクロージャ20が備える不導体部材(図示略:例えば、ピン状に形成される)により押される結果、接点17A、17Bが相互に電気的に接続されていない状態となる。すると、判定部18は、不揮発記憶媒体10がエンクロージャ20に挿入されたと判定し(不揮発記憶媒体10の挿入を検出し)、その旨を示す検出信号(以下、挿入検出信号)を制御部14に送信する。
他方、不揮発記憶媒体10をエンクロージャ20から引き抜くと、媒体引き抜き・挿入検出部11のスイッチ17の導通部17Cが、エンクロージャ20の上記不導体部材(図示略)による押圧状態から解放されて、接点17A、17Bを相互に電気的に接続する状態に復帰する。すると、判定部18は、不揮発記憶媒体10がエンクロージャ20から引き抜かれたと判定し(不揮発記憶媒体10の引き抜きを検出し)、その旨を示す検出信号(以下、引き抜き検出信号)を制御部14に送信する。
制御部14は、媒体引き抜き・挿入検出部11により不揮発記憶媒体10の引き抜きが検出されると(引き抜き検出信号を受けると)、タイマ12に計時動作を開始させる。その結果、タイマ12が所定時間の計時動作を満了した場合には、制御部14は、消去部15に対して指令を送信し、不揮発メモリ部16の記憶内容を消去させる。
ただし、不揮発記憶媒体10の引き抜き検出に基づいてタイマ12による計時動作が実行されている最中に、媒体引き抜き・挿入検出部11により不揮発記憶媒体10の挿入が検出されると(挿入検出信号を受けると)、制御部14は、タイマ12を一時停止させるとともに、識別符号確認部13に対して指令を送信し、予めエンクロージャ20に記憶された識別符号を読み取って確認する動作を該識別符号確認部13に行わせる。
すなわち、識別符号確認部13は、制御部14からの指令を受けると、識別符号の読み取り要求をエンクロージャ20に対して送信する。この要求の結果として、エンクロージャ20から識別符号が送信されると、識別符号確認部13は、該送信された識別符号(つまりエンクロージャ20から読み出された識別符号)と、不揮発記憶媒体10の不揮発メモリ部16に予め記憶保持されている識別符号と、が一致しているか否かを確認し、この確認結果を制御部14に通知する。
識別符号確認部13による確認の結果、識別符号が不一致であれば(正しい識別符号がエンクロージャ20から読み取れなかった場合には)、制御部14は、タイマ12による計時動作(残り時間の計時動作)を再開させる。
そして、タイマ12が所定時間の計時動作を満了するまでの間に、正しい識別符号がエンクロージャ20から読み取れなかった場合には、制御部14は、消去部15に対して指令を送信し、不揮発メモリ部16の記憶内容を消去させる。
ここで、制御部14は、例えば、CPU、ROM(記録媒体)及びRAMを備えて構成され、このうちROMはCPUの制御プログラム(プログラム)を記憶しており、CPUは、この制御プログラムに従って動作し、RAMは、CPUの作業領域などとして機能する。同様に、識別符号確認部13も、例えば、CPU、ROM(記録媒体)及びRAMを備えて構成され、このうちROMはCPUの制御プログラム(プログラム)を記憶しており、CPUは、この制御プログラムに従って動作し、RAMは、CPUの作業領域などとして機能する。なお、制御部14及び識別符号確認部13は、同一の制御部(CPU、ROM及びRAMを備えて構成される)の一部ずつにより構成されていても良い。
エンクロージャ20は、例えば、パーソナルコンピュータ或いはその他の情報処理装置であり、予め識別符号を記憶保持している。この識別符号は、具体的には、例えば、エンクロージャ20の制御プログラムを該エンクロージャ20にインストールする時などに、該エンクロージャ20が備える記憶部に記憶される。そして、エンクロージャ20は、識別符号の読み取り要求を不揮発記憶媒体10から受け付けると、自身が記憶保持している識別符号を不揮発記憶媒体10に対して送信する。
図4は、不揮発記憶媒体10の動作、特に、当該不揮発記憶媒体10をエンクロージャ20から引き抜いて以降の動作を示すフローチャートである。
以下、図4を参照して、第1の実施形態の場合の動作を説明する。
不揮発記憶媒体10がエンクロージャ20から引き抜かれると、媒体引き抜き・挿入検出部11の判定部18は、不揮発記憶媒体10がエンクロージャ20から引き抜かれたことを検出し、その旨を示す引き抜き検出信号を制御部14に対して出力する(ステップS1)。
媒体引き抜き・挿入検出部11からの引き抜き検出信号を受けた制御部14は、タイマ12による計時動作を開始させる(ステップS2)。
ここで、タイマ12は、予め定められた所定時間を計時する計時動作を行うように設定され、該所定時間の計時動作を満了したタイミング、すなわち、計時動作の結果、残り時間が0となったタイミングで、その旨を示すタイマ満了信号を制御部14に対して出力する。
制御部14は、タイマ12からのタイマ満了信号を受けると(ステップS3のYes)、消去部15に対して消去指示を送信し、該消去部15に不揮発メモリ部16の記憶内容を消去させるとともに、タイマ12による計時動作の残り時間を初期値に戻して該タイマ12を停止させる(ステップS4)。
ただし、タイマ12による計時動作が満了するよりも前の段階(ステップS3のNoの段階)で、不揮発記憶媒体10が何れかのエンクロージャ20に挿入されることにより、媒体引き抜き・挿入検出部11から挿入検出信号が送信された場合(ステップS5のYes)、制御部14は、タイマ12による計時動作を一旦停止させ(ステップS6)、識別符号確認部13に対して指令を送信し、エンクロージャ20の識別符号を確認させる。
すなわち、制御部14からの指令を受けると、識別符号確認部13は、識別符号の要求をエンクロージャ20に対して送信する。この要求を受けると、エンクロージャ20は、予め記憶していた識別符号を不揮発記憶媒体10に対して送信する。こうして、不揮発記憶媒体10は、エンクロージャ20の識別符号を取得する(ステップS7)。
識別符号確認部13は、エンクロージャ20から取得した識別符号が、不揮発メモリ部16に記憶されている識別符号と一致するか否かを判定し、識別符号が一致した場合(ステップS8のYes)、一致した旨を示す一致通知を制御部14に対して出力する。
この一致通知を受けた制御部14は、タイマ12による計時動作の残り時間を初期値に戻して該タイマ12を停止させ、制御を終了する(ステップS9)。
他方、識別符号が一致していなかった場合(ステップS8のNo)、制御部14は、計時動作を引き続き行わせる指令をタイマ12に対し出力し(ステップS10)、タイマ12の残り時間を確認する処理(ステップS3以降の処理)を行う。
その結果、識別符号確認部13がエンクロージャ20の識別符号を予め定められた時間以内に取得できなかった場合には、ステップS3にてYesと判定されるので、不揮発メモリ部16の記憶内容が消去部15により消去される。
以上のような第1の実施形態によれば、セキュリティ上、不揮発メモリ部16の記憶内容を消去した方が良いような状況として、例えば、不揮発記憶媒体10の引き抜きを検出してからタイマ12による所定時間の計時動作が満了することをトリガとして消去指示を発しているので、不揮発メモリ部16の記憶内容の消去を自動的に行うことができる。ただし、不揮発記憶媒体10の引き抜きを検出してからタイマ12による所定時間の計時動作が満了するよりも前に不揮発記憶媒体10がエンクロージャ20に挿入され、かつ、そのエンクロージャ20の識別符号が正しい識別符号であった場合には、不揮発メモリ部16の記憶内容を消去しないので、不揮発メモリ部16の記憶内容を不必要に消去してしまうことがない。つまり、セキュリティの点でデータを消去すべき状況となった場合にのみデータを消去することができる。
すなわち、不揮発記憶媒体10がエンクロージャ20から取り外された場合にタイマ12による計時動作を開始し、不揮発記憶媒体10がエンクロージャ20に対して取り付けられた場合には計時動作を一時停止させる一方で、エンクロージャ20に予め記憶保持(格納)されている識別符号を該エンクロージャ20から読み出す要求を行い、この要求の結果として読み出された識別符号が予め設定された正しい識別符号と一致するか否かを判定し、一致しないと判定した場合には、計時動作の続きを再開し、所定時間の計時動作が満了した場合に消去指示を発生し、不揮発メモリ部16の記憶内容を消去する。
よって、不揮発記憶媒体10の不揮発メモリ部16に記憶されたデータは、不揮発記憶媒体10がエンクロージャ20から取り外されてから所定時間が経過するまでの間(ただし、識別符号の要求、読み出し、判定に要する時間を除く)に、正しい識別符号を予め記憶保持しているエンクロージャ20(不揮発記憶媒体10からのデータ読み取りが許可されたエンクロージャ20)に対して不揮発記憶媒体10が取り付けられた場合にのみ読み取ることができる一方で、不揮発記憶媒体10が正しい識別符号を予め記憶保持しているエンクロージャ20に対して取り付けられることなく所定時間の計時動作が満了してしまった場合には消去部15により不揮発メモリ部16の記憶内容が消去されるので、データを読み取ることができないことになり、故意や過失によるデータ流出を防止して機密保持を図ることができる。
また、例えば特許文献1などの従来技術とは異なり、不揮発記憶媒体10自体が消去部15を備えているので、例えば、データの全てを1つの不揮発メモリ部16に記憶しても、何ら問題がない。よって、不揮発メモリ部16に記憶するデータの大きさを問わない。
なお、上記の第1の実施形態において、ステップS4では、不揮発メモリ部16の記憶内容(識別符号を含む)を全て消去する方が、セキュリティの観点から、より好ましい。
ただし、ステップS4にて、不揮発メモリ部16の記憶内容のうち識別符号だけは、消去しないままとすることも好ましく、この場合、不揮発メモリ部16の記憶内容が一旦消去された不揮発記憶媒体10を再利用することができる。
また、上記の第1の実施形態では、エンクロージャ20がそもそも何ら識別符号を記憶保持していない場合や、要求に応じて識別符号を不揮発記憶媒体10に対して送信する機能を有していない場合には、ステップS7にて、識別符号を取得することができない。この場合、ステップS7にて識別符号を取得できなかった段階では、識別符号が不一致であるとみなして(ステップS8のNoとして)処理の続きを行うようにしても良いが、或いは、ステップS7にて識別符号を取得できなかった(読み出せなかった)段階で、直ちに制御部14から消去部15に対して消去指示を送信し、該消去部15にて不揮発メモリ部16の記憶内容を消去するようにしても良い。
また、上記の第1の実施形態では、エンクロージャ20に対する不揮発記憶媒体10の取付が検出された場合に、タイマ12による計時動作を一時停止させる例を説明したが、エンクロージャ20に対する不揮発記憶媒体10の取付が検出されてもタイマ12による計時動作を一時停止させずに継続させても良い。この場合、識別符号が一致していると判定された場合に、タイマ12による計時動作の残り時間を初期値に戻して該タイマ12を停止させると良い。
また、上記の第1の実施形態では、エンクロージャ20から読み出した識別符号が正しくなかった場合に、タイマ12による計時動作を再開させる例を説明したが、エンクロージャ20から読み出した識別符号が正しくなかった場合には、直ちに制御部14から消去部15に対して消去指示を送信し、該消去部15にて不揮発メモリ部16の記憶内容を消去するようにしても良い。
また、上記の第1の実施形態では、識別符号の認証と、エンクロージャ20からの不揮発記憶媒体10の取り外しが検出されてからの経過時間の計時動作と、を組み合わせた例を説明したが、単に、識別符号の認証のみを行うようにしても良い。すなわち、媒体引き抜き・挿入検出部11によりエンクロージャ20に対する不揮発記憶媒体10の取り付けが検出された場合に、エンクロージャ20の識別符号を読み取り、読み取られた識別符号が正しい識別符号を一致しなかった場合に、消去部15が不揮発メモリ部16の記憶内容を消去するようにしても良い。この場合、不揮発記憶媒体は、図1に示す各構成要素のうち、タイマ12を備える必要がない。
〔第2の実施形態〕
図5は第2の実施形態に係る不揮発記憶媒体(不揮発メモリ装置)30の構成を示すブロック図である。
図5は第2の実施形態に係る不揮発記憶媒体(不揮発メモリ装置)30の構成を示すブロック図である。
なお、図5に示す不揮発記憶媒体30の各構成要素のうち、上記の第1の実施形態に係る不揮発記憶媒体10(図1)におけるのと同様の構成要素には、同一の符号を付し、その説明を省略する。
図5に示すように、第2の実施形態に係る不揮発記憶媒体30は、識別符号確認部13(図1)を備えておらず、ユーザによる暗証符号の入力操作を受け付ける暗証符号入力操作部(暗証符号入力操作手段)31と、入力された暗証符号の確認動作を行う暗証符号確認部(暗証符号判定手段)19と、を備えている。
また、制御部14は、消去フラグ14Aと、暗証不一致回数カウンタ(不一致判定連続回数カウント手段)14Bと、を備えている。なお、これら消去フラグ14A及び暗証不一致回数カウンタ14Bは、例えば、制御部14が備えるRAMの一部の記憶領域により構成することが挙げられる。
このうち消去フラグ14Aは、値が「0」又は「1」の何れかに設定されるフラグであり、消去部15による消去動作を実行するか否かの判定に用いられる。すなわち、具体的には、例えば、消去フラグ14Aの値が「1」となっている状態時に、不揮発記憶媒体30がエンクロージャ20に挿入された場合に、制御部14は消去部15に対して指令を送信し、不揮発メモリ部16の記憶内容を消去させる。
また、暗証不一致回数カウンタ14Bは、暗証符号入力操作部31に対して入力される暗証符号が、正しい暗証符号と一致しないと判定される連続回数(不一致となる連続回数)をカウントするカウンタである。暗証不一致回数カウンタ14Bによるカウント数が所定数を超えると、制御部14は消去部15に対して指令を送信し、不揮発メモリ部16の記憶内容を消去させる。
第2の実施形態の場合、媒体引き抜き・挿入検出部11が不揮発記憶媒体30の引き抜きを検出すると、タイマ12による計時動作を開始する。そして、タイマ12による計時動作が満了する以前に暗証符号入力操作部31から正しい暗証符号が入力された場合(暗証符号が一致する場合)には不揮発メモリ部16の記憶内容は保持されるが、暗証符号入力操作部31から正しい暗証符号が入力されないままタイマ12による計時動作が満了した場合や、入力される暗証符号が連続して不一致となる回数が所定回数を超えた場合や、暗証符号入力操作部31に対して正しい暗証符号が入力される以前に不揮発記憶媒体30がエンクロージャ20に挿入された場合には、制御部14の制御下で消去部15が不揮発メモリ部16の記憶内容を消去する。
図6乃至図8は第2の実施形態に係る不揮発記憶媒体30の動作を示すフローチャートである。
以下、図6乃至図8を参照して、第2の実施形態の場合の動作を説明する。
不揮発記憶媒体30がエンクロージャ20から引き抜かれると、媒体引き抜き・挿入検出部11の判定部18は、不揮発記憶媒体30がエンクロージャ20から引き抜かれたことを検出し、その旨を示す引き抜き検出信号を制御部14に対して出力する(図6のステップS21)。
媒体引き抜き・挿入検出部11からの引き抜き検出信号を受けた制御部14は、タイマ12による計時動作を開始させる(図6のステップS22)。
更に、制御部14は、消去フラグ14Aの値を「1」に設定するとともに、暗証不一致回数カウンタ14Bによるカウント数をゼロリセットする(「0」にする)(図6のステップS23)。
また、不揮発記憶媒体30がエンクロージャ20から引き抜かれた状態で(制御部14が、媒体引き抜き・挿入検出部11からの引き抜き検出信号を受けて以降、挿入検出信号を受ける以前に)、暗証符号入力操作部31が暗証符号の入力を検出すると、暗証符号確認部19は、該入力された暗証符号と、予め設定された正しい暗証符号と、が一致しているか否かを確認し、その確認結果を制御部14に対して通知する(図7のステップS31)。
入力された暗証符号と正しい暗証符号とが一致している旨の通知を受けた場合(図7のステップS32のYes)、制御部14は、タイマ12を初期値に戻して停止させ(図7のステップS33)、消去フラグ14Aの値を「0」に変更する(図7のステップS34)。
なお、タイマ12による計時動作が満了した場合、制御部14は、消去部15に対して指令を送信し、不揮発メモリ部16の記憶内容を消去させる。
また、入力された暗証符号と正しい暗証符号とが一致していない旨の通知を受けた場合(図7のステップS32のNo)、制御部14は、暗証不一致回数カウンタ14Bの値を「+1」インクリメントした後、該暗証不一致回数カウンタ14Bの値が所定回数(例えば、3回)を超えているか否かを判定する(図7のステップS35)。
暗証不一致回数カウンタ14Bの値が所定回数を超えている場合(図7のステップS35のYes)、制御部14は、消去部15に対して指令を送信し、不揮発メモリ部16の記憶内容を消去させる(図7のステップS36)。
他方、暗証不一致回数カウンタ14Bの値が所定回数以下の場合(図7のステップS35のNo)、不揮発記憶媒体30は、暗証符号入力操作部31に対する暗証符号の入力を待つ(図7のステップS31以降の処理を繰り返す)。
また、不揮発記憶媒体30がエンクロージャ20に挿入されて不揮発メモリ部16の記憶内容を読み込み可能な状態となった場合(図8のステップS41)、制御部14は、消去フラグ14Aの値を確認し(図8のステップS42)、その値が「1」であった場合には(図8のステップS42のYes)、消去部15に対して指令を送信し、不揮発メモリ部16の記憶内容を消去させ(図8のステップS43)、消去フラグ14Aの値を「0」に戻す。
他方、消去フラグ14Aの値が「0」であった場合には(図8のステップS42のNo)、制御部14は、処理を終了する。このため、エンクロージャ20は不揮発メモリ部16の記憶内容を読み取り可能となる。つまり、図7のステップS32での判定の結果、入力された暗証符号が正しい暗証符号と一致していると判定された場合には、エンクロージャ20にて不揮発メモリ部16の記憶内容を読み取り可能となる。
以上のような第2の実施形態によれば、セキュリティ上、不揮発メモリ部16の記憶内容を消去した方が良いような状況として、例えば、不揮発記憶媒体30の引き抜きを検出してからタイマ12による所定時間の計時動作が満了することや、タイマ12による所定時間の計時動作が満了するよりも前であっても、暗証符号入力操作部31に対して入力される暗証符号が連続して不一致となる回数が所定回数を超えること(図7のステップS35のYes)や、暗証符号入力操作部31に対して正しい暗証符号が入力される以前に不揮発記憶媒体30がエンクロージャ20に挿入されること(図8のステップS42のYes)をトリガとして消去指示を発しているので、不揮発メモリ部16の記憶内容の消去を自動的に行うことができ、故意や過失によるデータ流出を防止して機密保持を図ることができる。ただし、不揮発記憶媒体30の引き抜きを検出してからタイマ12による所定時間の計時動作が満了するよりも前に暗証符号入力操作部31に対して正しい暗証符号が入力された場合(図7のステップS32のYes)には、不揮発メモリ部16の記憶内容を消去しないので、不揮発メモリ部16の記憶内容を不必要に消去してしまうことがない。つまり、セキュリティの点でデータを消去すべき状況となった場合にのみデータを消去することができる。
また、例えば特許文献1などの従来技術とは異なり、不揮発記憶媒体30自体が消去部15を備えているので、例えば、データの全てを1つの不揮発メモリ部16に記憶しても、何ら問題がない。よって、不揮発メモリ部16に記憶するデータの大きさを問わない。
なお、上記の第2の実施形態の場合にも、上記の第1の実施形態と同様に、不揮発メモリ部16の記憶内容を消去する場合には、その記憶内容の全て(識別符号を含む)を消去する方が、セキュリティの観点から、より好ましい。ただし、不揮発メモリ部16の記憶内容のうち識別符号だけは、消去しないままとすることも好ましく、この場合、不揮発メモリ部16の記憶内容が一旦消去された不揮発記憶媒体30を再利用することができる。
また、上記の第2の実施形態では、暗証符号が一致すると判定された場合(図7のステップS32のYes)に、タイマ12による計時動作の残り時間を初期値に戻して該計時動作を停止させる(図7のステップS33)例を説明したが、暗証符号が一致すると判定された場合(図7のステップS32のYes)に、図7のステップS33では、単に、タイマ12による計時動作を初期値に戻すだけであっても良い。なお、この場合、たとえ正しい暗証符号が入力された場合であっても、タイマ12による計時動作の時間が延長されるだけとなり、タイマ12による計時動作が満了した場合には、不揮発メモリ部16の記憶内容が消去されることとなる。
また、上記の第2の実施形態では、暗証符号の認証と、不揮発記憶媒体10がエンクロージャ20から取り外されてからの経過時間の計時動作と、を組み合わせた例を説明したが、単に、不揮発記憶媒体10がエンクロージャ20から取り外された状態で正しい暗証符号が入力された場合には、不揮発記憶媒体10がエンクロージャ20に取り付けられても不揮発メモリ部16の記憶内容を消去しない一方で、不揮発記憶媒体10がエンクロージャ20から取り外された状態で正しい暗証符号が入力される以前に、不揮発記憶媒体10がエンクロージャ20に取り付けられた場合には、不揮発メモリ部16の記憶内容を消去するようにしても良い。この場合、図5に示す各構成要素のうち、タイマ12を備える必要がない。
また、上記の第2の実施形態で説明したような暗証符号の認証は、上記の第1の実施形態と組み合わせることも可能である。
例えば、不揮発記憶媒体10がエンクロージャ20から取り外された状態で正しい暗証符号が入力された場合には、タイマ12による計時動作の残り時間を初期値に戻すようにしても良い。この場合、正しい暗証符号が入力された場合には、タイマ12による計時動作が満了するまでの時間を延長できる。
或いは、不揮発記憶媒体10がエンクロージャ20から取り外された状態で正しい暗証符号が入力された場合には、タイマ12による計時動作の残り時間を初期値に戻して該計時動作を停止するようにしても良い。この場合、正しい暗証符号が入力された場合には、不揮発メモリ部16の記憶内容が消去されないようにできる。
或いは、正しい暗証符号が入力されないままで不揮発記憶媒体10がエンクロージャ20に対して取り付けられた場合には、消去部15が不揮発メモリ部16の記憶内容を消去するようにしても良い。この場合、たとえ不揮発記憶媒体10からのデータ読み取りが許可されたエンクロージャ20に対して不揮発記憶媒体10が取り付けられた場合であっても、正しい暗証符号が入力されていなければ、不揮発メモリ部16の記憶内容が消去されることとなる。
更に、本発明は、上記の例に限らない。
例えば、単に、媒体引き抜き・挿入検出部11によりエンクロージャ20からの不揮発記憶媒体10の取り外しが検出されることをトリガとして、消去部15が不揮発メモリ部16の記憶内容を消去するようにしても良い。この場合、不揮発記憶媒体は、図1に示す各構成要素のうち、識別符号確認部13及びタイマ12を備える必要がない。
或いは、媒体引き抜き・挿入検出部11によりエンクロージャ20からの不揮発記憶媒体10の取り外しが検出されてからエンクロージャ20に対する不揮発記憶媒体10の取り付けが検出されるまでの経過時間をタイマ12により計時し、この経過時間が所定時間となることをトリガとして、消去部15が不揮発メモリ部16の記憶内容を消去するようにしても良い。この場合、不揮発記憶媒体は、図1に示す各構成要素のうち、識別符号確認部13を備える必要がない。更に、この場合、媒体引き抜き・挿入検出部11によりエンクロージャ20に対する不揮発記憶媒体10の取り付けが検出されたタイミングでタイマ12による計時動作の残り時間を初期値に戻して該タイマ12を停止させると良い。
なお、上記において、判定部18は、媒体引き抜き・挿入検出部11ではなく、制御部14が備えるのであっても良い。この場合、判定部18は、不揮発記憶媒体10がエンクロージャ20から引き抜かれたこと及び挿入されたことを、制御部14に対して通知する必要がない。
10 不揮発記憶媒体(不揮発メモリ装置)
11 媒体引き抜き・挿入検出部(取り外し検出手段、取り付け検出手段)
12 タイマ(計時手段)
13 識別符号確認部(識別符号要求手段、識別符号判定手段)
14 制御部(消去指示手段、計時動作停止手段、計時動作一時停止手段、計時動作再開手段)
15 消去部(消去手段)
16 不揮発メモリ部(メモリ部)
20 エンクロージャ(情報処理装置)
30 不揮発記憶媒体(不揮発メモリ装置)
31 暗証符号入力操作部(暗証符号入力操作手段)
19 暗証符号確認部(暗証符号判定手段)
14B 暗証不一致回数カウンタ(不一致判定連続回数カウント手段)
11 媒体引き抜き・挿入検出部(取り外し検出手段、取り付け検出手段)
12 タイマ(計時手段)
13 識別符号確認部(識別符号要求手段、識別符号判定手段)
14 制御部(消去指示手段、計時動作停止手段、計時動作一時停止手段、計時動作再開手段)
15 消去部(消去手段)
16 不揮発メモリ部(メモリ部)
20 エンクロージャ(情報処理装置)
30 不揮発記憶媒体(不揮発メモリ装置)
31 暗証符号入力操作部(暗証符号入力操作手段)
19 暗証符号確認部(暗証符号判定手段)
14B 暗証不一致回数カウンタ(不一致判定連続回数カウント手段)
Claims (6)
- 情報処理装置に対して着脱可能に構成された不揮発メモリ装置において、
データを不揮発に記憶するメモリ部と、
前記情報処理装置に対する当該不揮発メモリ装置の取り付けを検出する取り付け検出手段と、
前記取り付け検出手段により当該不揮発メモリ装置の取り付けが検出された場合に、予め前記情報処理装置に格納されている前記情報処理装置の識別符号を該情報処理装置から読み出す要求を行う識別符号要求手段と、
前記識別符号要求手段による要求の結果として前記情報処理装置から読み出された前記情報処理装置の識別符号が、前記不揮発メモリ装置に予め設定された識別符号と一致するか否かを判定する識別符号判定手段と、
識別符号が一致しないと前記識別符号判定手段により判定された場合に、前記メモリ部に記憶されたデータを消去する消去手段と、
を備えることを特徴とする不揮発メモリ装置。 - 前記消去手段は、前記識別符号要求手段による要求の結果として前記情報処理装置から識別符号を読み出すことができない場合にも、前記メモリ部に記憶されたデータを消去することを特徴とする請求項2に記載の不揮発メモリ装置。
- 請求項1又は2に記載の不揮発メモリ装置と、
前記情報処理装置と、
を備えて構成される不揮発メモリシステムであって、
前記情報処理装置は、予め識別符号を記憶保持し、前記不揮発メモリ装置の前記識別符号要求手段からの要求に応じて、該識別符号を前記不揮発メモリ装置に対して送信することを特徴とする不揮発メモリシステム。 - 情報処理装置に対して着脱可能に構成された不揮発メモリ装置に不揮発に記憶されたデータを消去する方法であって、
前記不揮発メモリが、前記情報処理装置に対する前記不揮発メモリ装置の取り付けを監視する過程と、
前記情報処理装置に対する前記不揮発メモリ装置の取り付けが検出された場合に、予め前記情報処理装置に格納されている前記情報処理装置の識別符号を前記情報処理装置から読み出す要求を前記不揮発メモリ装置が行う過程と、
前記要求の結果として前記情報処理装置から読み出された識別符号が、前記不揮発メモリ装置に予め設定された識別符号と一致するか否かを前記不揮発メモリ装置が判定する過程と、
前記判定の結果、識別情報が一致しないと判定された場合に、前記不揮発メモリ装置が前記不揮発メモリ装置に記憶されたデータを消去する過程と、
を備えることを特徴とするデータの消去方法。 - 情報処理装置に対して着脱可能に構成された不揮発メモリ装置に、
前記情報処理装置に対する前記不揮発メモリ装置の取り付けを監視する処理と、
前記情報処理装置に対する前記不揮発メモリ装置の取り付けが検出された場合に、予め前記情報処理装置に格納されている前記情報処理装置の識別符号を前記情報処理装置から読み出す要求を行う処理と、
前記要求の結果として前記情報処理装置から読み出された識別符号が、前記不揮発メモリ装置に予め設定された識別符号と一致するか否かを判定する処理と、
前記判定の結果、識別情報が一致しないと判定された場合に、前記不揮発メモリ装置に記憶されたデータを消去する処理と、
を実行させることを特徴とするプログラム。 - コンピュータ読み取り可能な記録媒体において、請求項5に記載のプログラムを格納したことを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010271325A JP2011048861A (ja) | 2010-12-06 | 2010-12-06 | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010271325A JP2011048861A (ja) | 2010-12-06 | 2010-12-06 | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005006329A Division JP4725111B2 (ja) | 2005-01-13 | 2005-01-13 | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011048861A true JP2011048861A (ja) | 2011-03-10 |
Family
ID=43835040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010271325A Pending JP2011048861A (ja) | 2010-12-06 | 2010-12-06 | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011048861A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013030052A (ja) * | 2011-07-29 | 2013-02-07 | Fujitsu Ltd | データ復旧方法,データ復旧装置およびデータ復旧プログラム |
JP2014146256A (ja) * | 2013-01-30 | 2014-08-14 | Lenovo Singapore Pte Ltd | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ |
US9703724B2 (en) | 2014-12-05 | 2017-07-11 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and recording medium |
KR20180025356A (ko) * | 2016-08-29 | 2018-03-09 | 삼성전자주식회사 | 불휘발성 메모리 및 불휘발성 메모리 시스템 |
US10846019B2 (en) | 2017-12-06 | 2020-11-24 | Samsung Electronics Co., Ltd. | Semiconductor device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63103164U (ja) * | 1986-12-22 | 1988-07-04 |
-
2010
- 2010-12-06 JP JP2010271325A patent/JP2011048861A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63103164U (ja) * | 1986-12-22 | 1988-07-04 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013030052A (ja) * | 2011-07-29 | 2013-02-07 | Fujitsu Ltd | データ復旧方法,データ復旧装置およびデータ復旧プログラム |
JP2014146256A (ja) * | 2013-01-30 | 2014-08-14 | Lenovo Singapore Pte Ltd | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ |
US9703724B2 (en) | 2014-12-05 | 2017-07-11 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and recording medium |
KR20180025356A (ko) * | 2016-08-29 | 2018-03-09 | 삼성전자주식회사 | 불휘발성 메모리 및 불휘발성 메모리 시스템 |
KR102680421B1 (ko) * | 2016-08-29 | 2024-07-03 | 삼성전자주식회사 | 불휘발성 메모리 및 불휘발성 메모리 시스템 |
US10846019B2 (en) | 2017-12-06 | 2020-11-24 | Samsung Electronics Co., Ltd. | Semiconductor device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4725111B2 (ja) | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 | |
JP4769861B2 (ja) | 電子装置,管理方法および管理プログラム | |
JP4864081B2 (ja) | 電子装置および情報処理装置 | |
JP4888184B2 (ja) | 記憶装置 | |
CN103207975B (zh) | 保护密码的方法以及计算机 | |
JP4756070B2 (ja) | 情報処理装置,管理方法および管理プログラム | |
JP2011048861A (ja) | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 | |
WO2006018864A1 (ja) | 記憶装置および記憶方法 | |
JP2011198042A (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
CN101930409A (zh) | 存储装置、存储装置的控制方法以及计算机程序 | |
JP5051291B2 (ja) | 可搬型記憶装置 | |
JP2008217284A (ja) | データ処理装置及びデータ処理プログラム | |
JP2009258979A (ja) | ハードディスク装置 | |
CN103488951A (zh) | 一种基于云存储的文件保护方法及系统 | |
JP2005149093A (ja) | アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法 | |
JP4893410B2 (ja) | 端末装置 | |
JP4801729B2 (ja) | 電子装置及びプログラム | |
JP2006229854A (ja) | 情報処理装置,ユーザ認証プログラム及びそのプログラムを記録したコンピュータ読取り可能な記録媒体 | |
JP2007257099A (ja) | 生体情報登録装置、システム、及び方法 | |
JP6460765B2 (ja) | 情報処理装置、情報処理装置の制御方法、プログラム | |
JP5011581B2 (ja) | 情報漏洩抑止外部記憶装置、その方法及びそのプログラム | |
JP2010146066A (ja) | 電源制御装置、電源制御システム、電源制御方法及びプログラム | |
JP6233095B2 (ja) | サーバ装置、制御方法、電源制御システム | |
JP2007058652A (ja) | ファイル破壊装置、情報処理装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110705 |