JP4653497B2 - 携帯記憶装置 - Google Patents

携帯記憶装置 Download PDF

Info

Publication number
JP4653497B2
JP4653497B2 JP2005004981A JP2005004981A JP4653497B2 JP 4653497 B2 JP4653497 B2 JP 4653497B2 JP 2005004981 A JP2005004981 A JP 2005004981A JP 2005004981 A JP2005004981 A JP 2005004981A JP 4653497 B2 JP4653497 B2 JP 4653497B2
Authority
JP
Japan
Prior art keywords
storage device
data
portable storage
information processing
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005004981A
Other languages
English (en)
Other versions
JP2006195629A (ja
Inventor
雅広 幡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IO Data Device Inc
Original Assignee
IO Data Device Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IO Data Device Inc filed Critical IO Data Device Inc
Priority to JP2005004981A priority Critical patent/JP4653497B2/ja
Publication of JP2006195629A publication Critical patent/JP2006195629A/ja
Application granted granted Critical
Publication of JP4653497B2 publication Critical patent/JP4653497B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は記憶部が記憶している情報の漏洩を防止する機能を備えた携帯記憶装置に関する。
近年、USBメモリやSD(Secure Digital)メモリカード等の携帯記憶装置にパーソナルコンピュータからデータを書き込み、持ち運ぶ機会が増えている。このような携帯記憶装置は、軽量小型でデータの持ち運びに利便性の高いものである。しかし、このようにして携帯記憶装置を用いてデータを持ち運ぶことは、情報管理の安全性に問題を有していた。具体的には、携帯記憶装置は持ち運びに利便性の高い軽量小型の特徴のために、外出先に置き忘れ等して紛失したり、盗難されたりする可能性が有る。これらの場合、携帯記憶装置を取得した他者が他のパーソナルコンピュータを用いてデータを読み出すことで、そのデータが盗まれるという問題があった。
上記の対策として、ユーザは携帯記憶装置に記憶するデータを暗号化し、他者に利用できないようにしていた。また、携帯記憶装置内にアクセス制限領域を設け、ユーザは重要なデータをこの領域に記憶させることで、他者に利用できないようにしていた(例えば特許文献1参照)。
特開2001−35092号公報
しかし、専門知識を有する者は時間を掛けてパスワード認証を突破することが可能であり、パスワードを設定するだけでは依然として情報管理の安全性に問題を有していた。
また、暗号化したデータは展開して使用するので、外出先のパーソナルコンピュータに一時展開して使用した場合に、外出先のパーソナルコンピュータに当該データが記録されて残る可能性があった。
そこで、当該データをその携帯記憶装置にのみ一時展開することも考えられる。しかし、展開したデータを消去していない状態で携帯記憶装置を盗難された場合(例えばパーソナルコンピュータに接続している携帯記憶装置を引き抜いて盗まれた場合)や、展開したデータを人為的ミスにより消去し忘れた状態で携帯記憶装置を紛失したり、盗難されたりした場合は上記と同様にデータが盗まれる可能性があった。また、展開したデータをパーソナルコンピュータのファイル削除機能を用いて消去していたとしても、専門知識を有する者は復元ソフトウェア等を用いることで当該データを復元することが可能であり、依然としてデータが盗まれる危険性を有していた。
本発明は、一時的に展開したデータを消去する間なく、または、人為的ミスにより消去し忘れた状態で盗難された場合であっても、データが盗まれることのない携帯記憶装置を提供することを目的とする。
請求項1に記載の発明は、パーソナルコンピュータ等の情報処理装置と接続してデータを送受信する携帯記憶装置であって、データ書き込みおよび読み出し可能な不揮発性の記憶部と、情報処理装置に自動実行させるプログラムを書き込んだ汎用記憶デバイス並びに前記記憶部を用いたデータ書き込みおよび読み出し可能な不揮発性記憶デバイスとして情報処理装置に認識させる制御部と、を備え、前記プログラムは、情報処理装置に前記不揮発性記憶デバイスへのアクセスを許可した直後に、情報処理装置に前記不揮発性記憶デバイスの消去用領域を消去する消去動作を実行させることを特徴とする。
この発明では、携帯記憶装置をパーソナルコンピュータに接続すると、携帯記憶装置は汎用記憶デバイスとリムーバブルメモリとして認識される。汎用記憶デバイスは自動実行プログラムを記憶したCD−ROMとして認識され、パーソナルコンピュータのオペレーティングシステムの自動実行機能によりこのプログラムが実行される。自動実行プログラムは、パーソナルコンピュータにリムーバブルメモリの消去用フォルダ(消去用領域)内の全てのファイルを消去させる。ユーザは外出先でパーソナルコンピュータと接続し、使用するデータをこの消去用フォルダに一時展開する。その後、パーソナルコンピュータから接続解除して、再度いずれかのパーソナルコンピュータに接続すると一時展開したデータは消去される。
請求項2に記載の発明は、上記発明において、前記プログラムは、さらに、情報処理装置に、前記不揮発性デバイスにアクセスを許可するためのパスワード認証を実行させ、パスワード認証後に情報処理装置に前記不揮発性記憶デバイスへのアクセスを許可することを特徴とする。
この発明では、ユーザがパーソナルコンピュータと接続したとき、パスワード認証がなされる。ユーザはパスワード認証後にパーソナルコンピュータからリムーバブルメモリにアクセスすることが可能となる。したがって、データが盗まれる危険性をさらに低減することが可能となる。
請求項3に記載の発明は、上記発明において、前記プログラムは、情報処理装置に、消去動作の最初に、消去用領域内の全てのデータを他のアプリケーションプログラムから開けないようにロックさせることを特徴とする。
この発明では、消去用フォルダ内のファイルを消去する前に他のアプリケーションプログラムから開けないようにロックする。例えばファイルハンドルを取得し、非共有とする。非共有でファイルハンドルを取得すると、フォルダ内の全ファイルは、コピーや移動ができなくなる。これにより、消去処理中にデータが盗まれることを防止できる。
請求項4に記載の発明は、上記発明において、前記プログラムは、前記記憶部の一部領域に書き込まれていることを特徴とする。
この発明では、プログラムを記憶したデバイスは記憶部の一部領域に書き込まれている。すなわち、プログラムを記憶した一部領域について、制御部が仮想的にCD−ROMとしてパーソナルコンピュータに認識させる。したがって、プログラムを記憶する専用の記憶部を他に備える必要が無くなる。
以上のように、この発明によれば、パーソナルコンピュータ等の情報処理装置に接続したときに、消去用領域内のデータを消去することにより、一時的に展開したデータを消去する間なく、または、人為的ミスにより消去し忘れた状態で盗難された場合であっても、データが盗まれる危険性を画期的に低減することが可能となる。
以下、本発明の実施形態の携帯記憶装置について図を用いて詳細に説明する。
図1は、本発明の実施形態に係る携帯記憶装置の構成を示すブロック図である。この携帯記憶装置100は、外部装置等に接続するインタフェース1、携帯記憶装置100を制御する制御部2、携帯記憶装置100の動作用ファームウェアを記憶しているファームウェアメモリ3、およびデータを記憶する記憶部4を備えている。
携帯記憶装置100は、一般的なパーソナルコンピュータ(以下、単にPCと言う。)等と接続してデータ送受信を行うUSBフラッシュメモリである。接続する機器はPCやUSBコネクタを備えたポータブルストレージ等である。携帯記憶装置100は、インタフェース1を介してPC200と接続する。インタフェース1は、USBインタフェースであり、記憶部4は、フラッシュメモリで構成される。
制御部2は、携帯記憶装置の動作を制御するものであり、インタフェース1と記憶部4の間に介在して接続されており、PC200から記憶部4に対するアクセスを制御する。記憶部4には、図1に示すように仮想CD−ROM領域4Aとフラッシュメモリ領域4Bが設定されている。ユーザが携帯記憶装置100のインタフェース1をPC200のUSBコネクタに接続すると、PC200は、オペレーティングシステム(以下、OSと言う。)を読み出して、デバイスタイプの問い合わせを送信する。このとき制御部2は、CD−ROMデバイスとUSBマスストレージ(リムーバブルメモリ)のデバイスタイプを返信する。これにより、PC200に、仮想CD−ROM領域4AをCD−ROMデバイスとして認識させ、フラッシュメモリ領域4Bをリムーバブルメモリとして認識させる。
ファームウェアメモリ3は、制御部2が読み取り実行する携帯記憶装置動作用ファームウェアを記憶するメモリであり、ROMや、記憶部4とは別のフラッシュメモリ等で構成される。ファームウェアは、PCから受信したデータについて、フラッシュメモリのどの領域に書き込むか等を制御部2に決定させるソフトウェアである。
フラッシュメモリは、書き込みおよび読み出しを何度も繰り返して使用するので、一部の領域が破損して使用不能となる可能性が有る。ファームウェアは、使用不能となった領域を判別し、この領域以外の部分でデータ書き込みと読み出しをするように制御部2に実行させる。制御部2はこのファームウェアを読み出して内蔵するRAM(図示せず)等に展開して実行することで記憶部4にデータの書き込みおよび読み出しを行う。また、上述のデバイスタイプの返信もこのファームウェアを制御部2が読み出して実行することにより実現される。制御部2とファームウェアメモリ3はワンチップマイコン等で構成してもよい。
記憶部4のフラッシュメモリ領域4B内には、携帯記憶装置100をPC200に接続した時にデータが消去される領域である揮発領域(フォルダ)が設定されており、この揮発フォルダは本発明の消去用領域に対応するものである。また、仮想CD−ROM領域4A内には自動実行プログラムを記憶しており、OSの自動実行(Autorun)機能により、PC200にこの揮発フォルダのデータを消去する処理を実行させる。なお、仮想CD−ROM領域4Aは、PC200にCD−ROMデバイスとして認識されるので、記憶している内容をユーザが書き換えることはできない領域である。
図2は、記憶部4を詳細に説明する図である。同図に示すように、ユーザはPC200に任意のデータを暗号化して、この暗号化データを揮発フォルダ以外のフラッシュメモリ領域4Bに保存させる。揮発フォルダ以外のフラッシュメモリ領域4Bは一般的なフラッシュメモリと同様に扱うことができるものである。このようにしてユーザは他のPCにデータを持ち運ぶことが可能となる。ユーザは携帯記憶装置100を他のPCに接続し、そのPCにおいて、保存している暗号化したデータを復号させる。このとき、ユーザは、復号したデータを揮発フォルダ内に展開させる。揮発フォルダは、フラッシュメモリ領域4Bにデフォルトで作成されているフォルダである。ユーザは持ち運んだデータを、このフォルダに一時展開させて使用する。
その後、携帯記憶装置100を他のPCから取り外し、再度PCに接続したときは、上述したように仮想CD−ROM領域4A内の自動実行プログラムによってそのPCに揮発フォルダ内のデータを全て消去させる。また、自動実行プログラムはこのとき、揮発フォルダ内のデータを全て0に上書きして消去させる。展開したデータをOSのファイル削除機能を用いて消去していたとしても、専門知識を有する者が復元ソフトウェア等を用いることでデータを復元することが可能であるが、上記のようにデータを0に上書きして消去させることで復元できずに完全に消去させることが可能となる。
このような携帯記憶装置100においては、ユーザが外出先で揮発フォルダにのみデータを一時展開させることで情報漏洩の危険性を低減することができる。すなわち、一時展開したデータを消去する間なく携帯記憶装置を引き抜かれ、または、消去し忘れた状態で盗難された場合、他者にデータが盗まれる危険性を有していたが、本発明では携帯記憶装置を再度PCに接続した時にはそのPCに揮発フォルダ内のデータを完全消去させることで、データが盗まれることなく、情報漏洩の危険性を画期的に低減することができる。
次に、PC200に接続した時の携帯記憶装置100の動作について詳細に説明する。
図3は、本発明の携帯記憶装置100の動作を示すフローチャートである。ユーザが携帯記憶装置100をPC200に接続すること、すなわちUSB端子であるインタフェース1をPC200のUSBコネクタに挿入することがこの動作を開始するためのトリガとなっている。
携帯記憶装置100をPC200に接続すると、PC200からデバイスタイプの問い合わせが送信されるので、制御部2はこれを受信し、CD−ROMデバイスとリムーバブルメモリデバイスのデバイスタイプを並行して返信する(s1)。PC200は、記憶部4の仮想CD−ROM領域4AをCD−ROMデバイスとして認識し、フラッシュメモリ領域4Bをリムーバブルメモリとして認識する。
CD−ROMデバイスを認識すると、PC200はOSのAutorun機能により、仮想CD−ROM領域4Aに記憶されている制御プログラムを実行する(s2)。PC200は、制御プログラムを実行すると、ユーザに対してパスワード要求を行う(s3)。ユーザがパスワードを入力すると、PC200は、このパスワードを制御部2に送信する(s4)。
制御部2は、入力されたパスワードが正しいパスワードと一致するか否かを判断する(s5)。正しいパスワードはファームウェアメモリ3の一部領域、または、記憶部4の管理領域等に記憶されており、このパスワードとユーザが入力したパスワードを比較する。パスワード設定、管理の方法については後述する。正しいパスワードが認証されなければパスワード要求から処理を繰り返す(s5→s3)。なお、誤ったパスワードが所定の回数以上入力されたときはアクセスを拒否し、動作を停止する。
正しいパスワードが認証された場合、制御部2は、PC200によるフラッシュメモリ領域4Bへのアクセスを許可する(s6)。制御部2は、正しいパスワードが認証されるまではPC200によるフラッシュメモリ領域4Bへのアクセスを制限している。なお、パスワード認証とアクセス制限処理(s3〜s6)は必須ではなく、PC200が制御プログラムを実行した後直ちにS7以下の処理を行ってもよい。
制御部2がPC200によるフラッシュメモリ領域4Bへのアクセスを許可した後、PC200は、フラッシュメモリ領域4B内の揮発フォルダに記憶されているデータをリストアップし(s7)、これらのデータを全てロック状態とする(s8)。この場合、リストップされたデータを全てCreateFile API(Application Program Interface)を用いて開き、これらのデータのハンドルを取得する。このとき、ShareModeの値を0に設定して、リストアップされたデータを全て非共有とする。これにより、フラッシュメモリ領域4Bへアクセス可能となったと同時に揮発フォルダ内の全てのデータを移動、コピー等できないロック状態とすることが可能となる。
その後、PC200は、ロック状態としたデータを全て0に上書き処理し、データを消去する(s9)。全て0に上書き処理することで、揮発フォルダ内の全データを完全消去することが可能となる。なお、0に上書きする処理に限らず、乱数等で上書きしてもよい。データが使用不可能な状態に変更できる処理であればどのような処理であってもよい。また、上書き回数は1回に限らず2回以上行ってもよい。
なお、携帯記憶装置100のパスワード設定、管理を行うには、以下のようなアプリケーションをPC200のOSにインストールして行う。
図4は、パスワード管理用アプリケーションを示した模式図である。このアプリケーションは、携帯記憶装置100の仮想CD−ROM領域4A内に、自動実行される制御プログラムとは別に記憶されており、ユーザがPC200のOSにインストールして使用する。同図(A)は、パスワード管理用ウィンドウ5を示した図である。このパスワード管理用ウィンドウ5には、パスワード変更ボタン、パスワード入力ミス回数表示窓、パスワード入力ミス回数リセットボタン、および携帯記憶装置100を初期状態に戻す設定リセットボタンが表示されている。
ユーザがパスワード変更ボタンを押下すると、同図(B)に示すパスワード変更ウィンドウ6が表示される。パスワード変更ウィンドウ6には、現在のパスワード入力欄と、新しいパスワード入力欄が表示されている。ユーザは現在のパスワードを現在のパスワード入力欄に入力し、任意のパスワードを新しいパスワード入力欄に入力する。その後、OKボタンを押下すると携帯記憶装置100に記憶されている正しいパスワードが新しいパスワードに変更される。
同図(A)に示すパスワード入力ミス回数表示窓には、誤ったパスワードが入力された回数と上述したアクセスを拒否して動作を停止する所定の回数が表示されている。この例においては、所定の回数は5回に設定されているが、どのような回数であってもよい。なお、回数は変更できるようにしてもよい。ユーザがパスワード入力ミス回数リセットボタンを押下すると、誤ったパスワードが入力された回数がリセットされる。
同図(A)に示す設定リセットボタンをユーザが押下すると、携帯記憶装置100を初期化する。初期化すると、フラッシュメモリ領域4Bのデータ(揮発フォルダも含む)を全て消去し、揮発フォルダを新たに設定する。また、パスワードを初期の状態(例えば000等)に設定する。
以上のように、本実施形態における携帯記憶装置は、PCに接続した時に所定領域内のデータを完全消去することで、この領域に一時的に展開したデータを消去する間なく、または、人為的ミスにより消去し忘れた状態で盗難された場合であっても、データが盗まれる危険性を低減することが可能となる。
なお、本実施形態では記憶部4に制御プログラムを記憶した仮想CD−ROM領域4Aを設定し、PC200がOSのAutorun機能を用いて制御プログラムを実行するようにしたが、本発明はこの構成に限るものではなく他の構成であってもよい。例えば、USBバス電源を用いて、制御部2が制御プログラムを実行して消去するようにしてもよい。また、ファームウェアメモリ3に制御プログラムを記憶しておいてもよい。
制御部2が制御プログラムを実行する場合、携帯記憶装置100を接続する装置はPCに限るものではない。例えば、USBコネクタを備えたポータブルストレージに接続した場合であっても消去動作を実行させることが可能である。
なお、ユーザに対するパスワード要求および認証(ユーザインタフェース上のアクセス許可)と、PC200に対するアクセス許可を分離して、ユーザに対するパスワード要求および認証処理中にPC200が揮発フォルダのデータを消去するように制御プログラムを構成するようにしてもよい。
また、本実施形態ではUSBフラッシュメモリについて説明したが、これに限定されるものではなく、PCと接続してデータを送受信できるものであればどのようなものであってもよい。例えば、インタフェースはUSBに限らずIEEE1394、SCSI、PCカード等であってもよい。また、記憶部はフラッシュメモリに限らず、ハードディスクドライブ、MO、CD−RW、DVD−RAM等であってもよい。
本発明の携帯記憶装置のブロック図 記憶部を詳細に説明する図 携帯記憶装置の動作を示したフローチャート パスワード管理用アプリケーションを示した模式図
符号の説明
1−インタフェース
2−制御部
3−ファームウェアメモリ
4−記憶部
4A−仮想CD−ROM領域
4B−フラッシュメモリ領域
5−パスワード管理用ウィンドウ
6−パスワード変更ウィンドウ
100−携帯記憶装置
200−PC

Claims (4)

  1. パーソナルコンピュータ等の情報処理装置と接続してデータを送受信する携帯記憶装置であって、
    データ書き込みおよび読み出し可能な不揮発性の記憶部と、
    情報処理装置に自動実行させるプログラムを書き込んだ汎用記憶デバイス並びに前記記憶部を用いたデータ書き込みおよび読み出し可能な不揮発性記憶デバイスとして情報処理装置に認識させる制御部と、を備え、
    前記プログラムは、情報処理装置に前記不揮発性記憶デバイスへのアクセスを許可した直後に、情報処理装置に前記不揮発性記憶デバイスの消去用領域を消去する消去動作を実行させることを特徴とする携帯記憶装置。
  2. 前記プログラムは、さらに、情報処理装置に、前記不揮発性デバイスにアクセスを許可するためのパスワード認証を実行させ、パスワード認証後に情報処理装置に前記不揮発性記憶デバイスへのアクセスを許可することを特徴とする請求項1に記載の携帯記憶装置。
  3. 前記プログラムは、情報処理装置に、消去動作の最初に、消去用領域内の全てのデータを他のアプリケーションプログラムから開けないようにロックさせることを特徴とする請求項1または請求項2に記載の携帯記憶装置。
  4. 前記プログラムは、前記記憶部の一部領域に書き込まれていることを特徴とする請求項1、請求項2または請求項3に記載の携帯記憶装置。
JP2005004981A 2005-01-12 2005-01-12 携帯記憶装置 Active JP4653497B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005004981A JP4653497B2 (ja) 2005-01-12 2005-01-12 携帯記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005004981A JP4653497B2 (ja) 2005-01-12 2005-01-12 携帯記憶装置

Publications (2)

Publication Number Publication Date
JP2006195629A JP2006195629A (ja) 2006-07-27
JP4653497B2 true JP4653497B2 (ja) 2011-03-16

Family

ID=36801685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005004981A Active JP4653497B2 (ja) 2005-01-12 2005-01-12 携帯記憶装置

Country Status (1)

Country Link
JP (1) JP4653497B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698253B2 (ja) * 2005-02-24 2011-06-08 三洋電機株式会社 コンテンツ処理装置
JP4786501B2 (ja) * 2006-10-26 2011-10-05 中国電力株式会社 データ管理システム、データ管理方法、情報処理装置
JP4228322B1 (ja) * 2007-12-27 2009-02-25 クオリティ株式会社 携帯端末装置,ファイル管理プログラムおよびファイル管理システム
JP2010049365A (ja) * 2008-08-19 2010-03-04 Sky Co Ltd ファイル管理システム
JP5287031B2 (ja) * 2008-08-21 2013-09-11 沖電気工業株式会社 自動取引装置
JP5499807B2 (ja) 2010-03-19 2014-05-21 富士通株式会社 情報処理プログラム、情報処理方法及び情報処理装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117824A (ja) * 1999-10-15 2001-04-27 Casio Comput Co Ltd 携帯型情報端末装置およびそのプログラム記録媒体
JP2003167681A (ja) * 2001-11-30 2003-06-13 Toshiba Corp ディスク記憶装置及び同装置に適用するデータ消去方法
JP2003256295A (ja) * 2002-03-06 2003-09-10 Matsushita Electric Works Ltd 記憶装置、及び記憶装置のバックアップ方法
JP2004062856A (ja) * 2002-06-04 2004-02-26 Sony Corp 情報処理装置、インターフェース装置、情報管理方法、情報管理プログラム及びこのプログラムを記録した記録媒体、並びに、icカードシステム
JP2004164632A (ja) * 2002-05-29 2004-06-10 Hagiwara Sys-Com:Kk Usbプリンタ及びusbスキャナ
JP2006113915A (ja) * 2004-10-15 2006-04-27 Ricoh Co Ltd ハードディスクセキュリティシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63301387A (ja) * 1987-06-01 1988-12-08 Mitsubishi Electric Corp Icカ−ドシステム
JPS63301388A (ja) * 1987-06-01 1988-12-08 Mitsubishi Electric Corp Icカ−ド
JPH09106329A (ja) * 1995-10-12 1997-04-22 Mitsubishi Electric Corp メモリカード
JP4033310B2 (ja) * 1997-12-16 2008-01-16 富士通株式会社 情報機器の補助記憶装置及び情報機器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117824A (ja) * 1999-10-15 2001-04-27 Casio Comput Co Ltd 携帯型情報端末装置およびそのプログラム記録媒体
JP2003167681A (ja) * 2001-11-30 2003-06-13 Toshiba Corp ディスク記憶装置及び同装置に適用するデータ消去方法
JP2003256295A (ja) * 2002-03-06 2003-09-10 Matsushita Electric Works Ltd 記憶装置、及び記憶装置のバックアップ方法
JP2004164632A (ja) * 2002-05-29 2004-06-10 Hagiwara Sys-Com:Kk Usbプリンタ及びusbスキャナ
JP2004062856A (ja) * 2002-06-04 2004-02-26 Sony Corp 情報処理装置、インターフェース装置、情報管理方法、情報管理プログラム及びこのプログラムを記録した記録媒体、並びに、icカードシステム
JP2006113915A (ja) * 2004-10-15 2006-04-27 Ricoh Co Ltd ハードディスクセキュリティシステム

Also Published As

Publication number Publication date
JP2006195629A (ja) 2006-07-27

Similar Documents

Publication Publication Date Title
KR101699998B1 (ko) 일시적 중요정보의 보안 저장
JP5505010B2 (ja) 記憶媒体アダプタ及びデータアクセス不能化方法
US20100058073A1 (en) Storage system, controller, and data protection method thereof
JP4869337B2 (ja) データの安全な処理
JP4653497B2 (ja) 携帯記憶装置
US20090248966A1 (en) Flash drive with user upgradeable capacity via removable flash
JP4717398B2 (ja) データ処理装置の制御方法
EP1647885A2 (en) Rewriting a non-volatile memory
JP4502898B2 (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
US7519829B2 (en) Storage device and method for protecting data stored therein
JP2015079525A (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
JP2005149093A (ja) アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
JP2018139025A (ja) データ消去方法、データ消去プログラム、データ消去プログラムを備えたコンピュータおよびデータ消去管理サーバ
JP4471120B2 (ja) プログラマブル・コントローラ
JP5662600B2 (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
KR101886176B1 (ko) 소유자만 기록 가능한 부트영역을 포함하는 저장장치
JP6150943B2 (ja) 制御装置
KR102597220B1 (ko) 데이터 완전삭제 방법 및 시스템
JP5011581B2 (ja) 情報漏洩抑止外部記憶装置、その方法及びそのプログラム
KR101161686B1 (ko) 보안 기능을 구비한 메모리 장치 및 그 보안 방법
JP4946834B2 (ja) データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置
JP2008139945A (ja) 記憶装置、情報処理システム、プログラム、記憶装置のデータ消去方法
JP2011108151A (ja) 外付けストレージ用セキュリティ・アダプター
KR20070046363A (ko) 데이터 유출차단장치 및 이를 포함하는 데이터 보안저장장치
JP4708942B2 (ja) Hdd用情報漏洩防止システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101029

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101217

R150 Certificate of patent or registration of utility model

Ref document number: 4653497

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250