JP7319951B2 - 消去方法及び消去システム - Google Patents

消去方法及び消去システム Download PDF

Info

Publication number
JP7319951B2
JP7319951B2 JP2020121648A JP2020121648A JP7319951B2 JP 7319951 B2 JP7319951 B2 JP 7319951B2 JP 2020121648 A JP2020121648 A JP 2020121648A JP 2020121648 A JP2020121648 A JP 2020121648A JP 7319951 B2 JP7319951 B2 JP 7319951B2
Authority
JP
Japan
Prior art keywords
storage device
information processing
erasing
processing device
erasure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020121648A
Other languages
English (en)
Other versions
JP2020170560A (ja
Inventor
貴之 新井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Publication of JP2020170560A publication Critical patent/JP2020170560A/ja
Application granted granted Critical
Publication of JP7319951B2 publication Critical patent/JP7319951B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

本発明は、消去方法及び消去システムに関し、より具体的には、USBメモリなどの記憶装置の情報を消去する消去方法及び消去システムに関する。
外部ネットワークに接続されていない情報処理装置では、当該情報処理装置で発生する情報を外部に持ち出す際にUSBメモリなどの大容量記憶装置が使用されることがある。情報処理装置としては、例えば、生産制御システム内の帳票サーバである。生産制御システムは、その生産実績情報を帳票サーバに記憶している。
このとき、上記大容量記憶装置がコンピュータウイルス等の不正プログラム(以下「ウイルス」と総称する)に感染していると、ウイルスに感染した大容量記憶装置を情報処理装置に接続した際に、情報処理装置にウイルス感染が拡大する恐れがある。
そこで、ウイルス検知ソフトを用いて大容量記憶装置のウイルスを検知することが提案されている(特許文献1、2)。しかしながら、未知のウイルスについては感染を防止できない。また、自動実行ファイルのファイル名変更や隠蔽などにより、ウイルスファイルの自動実行を防止するものが提案されている(特許文献3、4)。しかしながら、自動実行ファイル形式でないウイルスについては感染を防止できない。
そこで、大容量記憶装置に複数の接続インタフェイスを設け、接続インタフェイスの何れにも情報処理装置が接続されていない状態から、いずれかの接続インタフェイスに情報処理装置が接続された際、大容量記憶装置が、自身の記憶領域を初期化することが提案されている(特許文献5)。これによれば、未知のウイルスであっても、自動実行ファイル形式でないウイルスであっても、関係なく感染を防止できる。
しかしながら、特許文献5の大容量記憶装置は、情報の渡し手の情報処理装置と受け手の情報処理装置とに同時に大容量記憶装置に接続する必要があり、渡し手と受け手とが離れた場所にあり同時に接続できない場合には適用できない。即ち、上記大容量記憶装置は、情報の渡し手の情報処理装置に接続して情報を受け取っても、渡し手の情報処理装置との接続を切って、受け手の情報処理装置と接続すると情報が消去されてしまう。
特開2014-071887号公報 特開2013-190880号公報 特開2013-125523号公報 特開2010-262335号公報 特開2012-173798号公報
本発明は上記事情に鑑みてなされたものであり、記憶装置から情報処理装置へのウイルス感染を防止しつつ記憶装置を用いて遠隔にある情報処理装置間での情報の受け渡しを行うことができる消去方法及び消去システムを提供することを目的とする。
上記課題を解決するため、本発明の消去装置は、記憶装置が着脱自在に接続される第1接続部と、情報処理装置が着脱自在に接続される第2接続部と、前記記憶装置及び前記情報処理装置が接続された後、前記記憶装置に記憶された情報を消去するデータ消去部と、前記消去部により前記記憶装置に記憶された情報が消去された後、前記情報処理装置が前記記憶装置にアクセスができない状態からアクセスできる状態にするアクセス制御部と、を備えたことを特徴とする。
前記記憶装置及び前記情報処理装置が接続された後に、消去操作が行われるのを待って、前記データ消去部による消去を開始させる消去開始確認部をさらに備えていてもよい。
前記消去部による消去が失敗したとき、その旨を通知する異常通知部をさらに備えていてもよい。
前記記憶装置が前記情報処理装置から取り外されたことを検知する接続確認検知部さらに備えてもよい。
前記記憶装置が前記情報処理装置から取り外されたことを前記接続確認検知部が検知したとき、前記情報処理装置を前記記憶装置にアクセスできない状態にするアクセス制御部さらに備えてもよい。
本発明によれば、当該消去装置を介して記憶装置と渡し手の情報処理装置とを接続すると、記憶装置に記憶された情報が消去されるため、記憶装置から渡し手の情報処理装置へのウイルス感染を防止できる。その後、記憶装置を消去装置から外して受け手の情報処理装置に直接、接続することにより、記憶装置に記憶された情報が消去されることなく、記憶装置から受け手の情報処理装置に情報を渡すことができる。これにより、記憶装置を用いて遠隔にある情報処理装置間での情報の受け渡しを行うことができる。
本発明の消去装置の使用方法を説明するための説明図である。 本発明の消去装置の使用方法を説明するための説明図である。 消去時における本発明の消去装置の一実施形態を示す機能ブロック図である。 使用時における本発明の消去装置の一実施形態を示す機能ブロック図である。 図2及び図3に示すマイクロプロセッサの処理手順を示すフローチャートである。
本発明の消去方法及び消去システムの一実施形態を、図1A~図3に基づいて説明する。同図に示すように、消去装置1は、USBメモリ、SDカードメモリ、USBハードディスクなどの大容量記憶装置(=記憶装置)3と、サーバやPCなどのデータの渡し手の情報処理装置21と、の間を接続するアダプタであり、大容量記憶装置3及び情報処理装置21とは別体に設けられている。
図2及び図3に示すように、消去装置1は、大容量記憶装置インタフェイス11と、情報処理装置インタフェイス12と、電源線L1と、信号線L2と、インタフェイス継断部13と、マイクロプロセッサ(以下、MPC)14と、消去確認ランプ15と、消去確認スイッチ16と、異常通知部17と、を備えている。
第1接続部としての大容量記憶装置インタフェイス11は、大容量記憶装置3が着脱自在に接続される外部接続端子を有している。
第2接続部としての情報処理装置インタフェイス12は、情報処理装置21が着脱自在に接続される外部接続端子を有している。
電源線L1は、情報処理装置21からの電源を後述するMPC14などの消去装置1内の電子部品に供給する。また、電源線L1は、大容量記憶装置インタフェイス11を介して情報処理装置21からの電源を大容量記憶装置3に供給する。
信号線L2は、大容量記憶装置3と情報処理装置21との間で授受される信号を伝送するための電線である。
インタフェイス継断部13は、スイッチ回路などから構成され、大容量記憶装置インタフェイス11及び情報処理装置インタフェイス12間の信号線L2を切断したり(図2)、接続したりする(図3)。
MPC14は、消去装置1全体の制御を司る。MPC14は、図2などに示すように、接続確認検知部14aと、消去開始確認部14bと、データ消去部14cと、データ消去確認部14dと、アクセス制御部14eと、を有する。
接続確認検知部14aは、情報処理装置21から電源供給を受けている状態で、大容量記憶装置インタフェイス11に大容量記憶装置3が接続されたことを検知する。消去開始確認部14bは、大容量記憶装置3が接続されたことを検知した後、消去確認ランプ15を点灯させて、ユーザの操作により消去確認スイッチ16がオン(消去操作)されるのを確認する。
データ消去部14cは、大容量記憶装置インタフェイス11に接続された大容量記憶装置3内のデータ(情報)の一部又は全てを消去する。データ消去部14cは、データ消去が何らかの理由で失敗した場合、異常ランプやブザーなどから構成される異常通知部17を制御して、ユーザにその旨を報知する。大容量記憶装置3内のデータ(情報)であってファイルシステムの管理部分を消去することで、情報処理装置から情報処理装置21から未フォーマットとみなされる状態にすることができる。このため、大容量記憶装置3内のデータ(情報)の全部ではなく、ファイルシステムの管理部分を含む一部を消去してもよい。尚、ファイルシステムの管理部分としては、パティションテーブルやFATを例として挙げることができるが、必ずしもこれらに限定されるものではない。
データ消去確認部14dは、データ消去部14cが大容量記憶装置3に書き込んだデータ消去用のデータを読み取ることによって、データ消去部14cによる消去が成功したか否かを確認する。データ消去確認部14dは、データ消去が何らかの理由で失敗した場合、異常ランプやブザーなどから構成される異常通知部17を制御して、ユーザにその旨を報知する。また、データ消去確認部14dは、消去が成功した場合、インタフェイス継断部13を制御して、大容量記憶装置インタフェイス11及び情報処理装置インタフェイス12間に信号線L2を接続する。
アクセス制御部14eは、大容量記憶装置3が情報処理装置21から取り外されたことを接続確認検知部14aが検知したとき、情報処理装置21を大容量記憶装置3にアクセスできない状態にして、初期状態(S1)に戻り、接続確認検知部14aによって大容量記憶装置3が検出されるのを待つ。これによって、大容量記憶装置3が情報処理装置21に接続された後に、大容量記憶装置3が取りはずされ、図示しない別の大容量記憶装置3が接続された場合における図示しない別の大容量記憶装置3からのウイルス感染を防止する。
次に、上記概略で説明した消去装置の動作を図4のフローチャートを参照して以下説明する。最初に、渡し手の情報処理装置21のデータを大容量記憶装置3に渡す手順について説明する。まず、消去装置1を大容量記憶装置3にも情報処理装置21にも接続しない状態にする。
その後、消去装置1の大容量記憶装置インタフェイス11に大容量記憶装置3を接続する。この時点では、消去装置1は、情報処理装置21に接続されておらず、電源が供給されないため、何も動作しない。
また、図1Aに示すように、消去装置1の情報処理装置インタフェイス12に渡し手の情報処理装置21を接続する。これにより、情報処理装置インタフェイス12に接続された電源線L1からMPC14に電源が供給され、MPC14が図4に示す消去処理を開始する。なお、MPC14は、電源が供給されたことで、情報処理装置インタフェイス12に情報処理装置21が接続されたことが分かる。
上記インタフェイス継断部13は、初期状態(即ち消去装置1に電源が入っていない状態)において図2に示すように、大容量記憶装置インタフェイス11と情報処理装置インタフェイス12との間の信号線L2を切断した状態となっている。よって、消去装置1に情報処理装置21及び大容量記憶装置3の両方を接続しても、接続した直後は情報処理装置21は、大容量記憶装置3にアクセスできない状態である。
消去処理においてMPC14は、接続検知部14aとして機能し、大容量記憶装置3の接続を検知する(ステップS1)。ステップS1において、MPC14は、大容量記憶装置インタフェイス11への電気的な接続を検知することにより、大容量記憶装置3の接続を検知する。MPC14は、大容量記憶装置3の接続を検知後、接続された大容量記憶装置3に対してデバイス情報を取得するコマンドを送信し、その応答を解析することで、接続された大容量記憶装置3の種別を検知する。
MPC14は、大容量記憶装置3の接続が検知されると(ステップS2でY)、消去開始確認部14bとして機能し、消去確認ランプ15を点灯させる(ステップS3)。これにより、ユーザに大容量記憶装置3内のデータを消去するか否かの判断を促す。その後、MPC14は、消去確認スイッチ16が操作されるまで待機する(ステップS4でN)。なお、情報処理装置21が大容量記憶装置3にアクセスできない状態は維持されている。
MPC14は、消去確認スイッチ16が操作されると(ステップS4でY)、データ消去部14cとして働き、大容量記憶装置3内の全てのデータを消去する(ステップS5)。このとき、MPC14は、ステップS1で検知した大容量記憶装置3の種別に適合した方法(大容量記憶装置3の種別に対応した書き込み、初期化指示コマンド)でデータを消去する。なお、データ消去としては、例えば、下記の第1手法、及び第2手法:で示す方法で行われる。
第1手法:MPC14は、大容量記憶装置3内のパーティション領域やディレクトリ領域などの管理領域を任意の値で上書きする。この状態の大容量記憶装置3を情報処理装置21がアクセスすると、情報処理装置21上は大容量記憶装置3が未フォーマットであると認識する。このため、情報処理装置21では、接続される毎に大容量記憶装置3をフォーマットする必要があり、手間と時間がかかる。しかしながら、情報処理装置21自身が大容量記憶装置3のフォーマットを行うため、互換性の問題が発生して、情報処理装置21が大容量記憶装置3にデータを書き込めないという事態は発生しない。
第2手法:MPC14は、上記管理領域の記録内容を初期値で上書きし、ファイルやディレクトリが存在していない状態にする。この状態の大容量記憶装置3を情報処理装置21がアクセスすると、情報処理装置21上はファイルやディレクトリが存在していない空の状態と認識する。このため、情報処理装置21では、接続される毎に大容量記憶装置3をフォーマットする必要はない。しかしながら、消去装置1が用意した初期値で上書きするため、その初期値に適合した情報処理装置21では使用できない恐れがある。消去装置1には、対象となる情報処理装置21に適合した初期値を内蔵させる必要がある。
次に、MPC14は、ステップS5のデータ消去が失敗したか否かを判断する(ステップS6)。この判断方法としては、例えば、下記の(A)~(C)で示すものが挙げられる。
(A)MPC14は、データ消去に際し大容量記憶装置3からの応答がない、または、異常を示す応答があった場合、データ消去が失敗したと判断する。
(B)MPC14は、大容量記憶装置3から書き込み禁止状態であるとの応答があった場合、データ消去が失敗したものと判断する。
(C)MPC14は、データ消去確認部14dとして機能し、データ消去のために大容量記憶装置3に書き込んだデータを確認のために読み出して、書き込んだデータと異なるデータが読み出された場合は、消去が失敗したものと判断する。
MPC14は、ステップS6のデータ消去が失敗したと判断すると(ステップS6でY)、異常通知部17を制御して、その旨を通知して(ステップS7)、処理を終了させる。
これに対して、MPC14は、ステップS5のデータ消去が成功したと判断すると(ステップS6でN)、アクセス制御部14eとして機能し、インタフェイス継断部13を制御して、図2に示すように、大容量記憶装置インタフェイス11と情報処理装置インタフェイス12との間の信号線L2を接続し、情報処理装置21が大容量記憶装置3にアクセスできる状態にする。(ステップS8)。更に、大容量記憶装置3が図示しない別の大容量記憶装置3と差し替えられた際のウイルス感染を防止する観点から、大容量記憶装置3の差し替えを監視し、差し替えが発生した場合には、大容量記憶装置3と情報処理装置21の接続を切断する。具体的には、以下の処理を行う。接続確認検知部(14a) によって、大容量記憶装置3が情報処理装置21から取り外されたことを検知する(ステップS9)。すなわち、大容量記憶装置3が情報処理装置21から取り外されことを電気的手法により検知する。大容量記憶装置3が情報処理装置21から取り外されことを接続確認検知部(14a)により検知した場合(ステップS10でY)、アクセス制御部(14e)によって情報処理装置21が大容量記憶装置3にアクセスできない状態にして(ステップS11)、初期状態(ステップS1)に戻り、MPC14が、大容量記憶装置インタフェイス11への電気的な接続を検知し、大容量記憶装置3の接続を検知する。その後、前述したステップS2乃至ステップS5を経て、データ消去を行う。一方、大容量記憶装置3が情報処理装置21から取り外されことを接続確認検知部(14a)が検知しなかった場合(ステップS10でN)、接続確認検知部(14a) によって、大容量記憶装置3が情報処理装置21から取り外されことを検知する処理(ステップS9)に戻る。
上記動作により、大容量記憶装置3が図示しない別の大容量記憶装置3と差し替えられた場合、情報処理装置21が大容量記憶装置3にアクセスできない状態にして、初期状態に戻り、消去処理を行うことで、図示しない大容量記憶装置3がウイルスに感染していても情報処理装置21がウイルスに感染することを防止する。
これにより、情報処理装置21は、初めて大容量記憶装置3にアクセスできる状態となる。このため、大容量記憶装置3が感染していたとしてもウイルスが消去された状態で接続される。また、MPC14は、インタフェイス継断部13を制御して、大容量記憶装置3にアクセスできない状態となる。即ち、情報処理装置21にデータが全て消去された空の大容量記憶装置3が直接接続されたのと同じ状態になる。そして、渡し手の情報処理装置21から大容量記憶装置3への書き込みが可能な状態となる。
その後、ユーザは、情報処理装置21を操作して大容量記憶装置3にデータを書き込む。書き込みが完了したら、消去装置1を情報処理装置21から取り外す。大容量記憶装置3に書き込まれたデータを受け手の情報処理装置22に渡す際には、図1Bに示すように、大容量記憶装置3を消去装置1から外して、直接、受け手の情報処理装置22に接続する。そして、受け手の情報処理装置22を操作して大容量記憶装置3に書き込まれたデータを参照する。
上述した実施形態によれば、消去装置1は、大容量記憶装置3が着脱自在に接続される大容量記憶装置インタフェイス11と、情報処理装置21が着脱自在に接続される情報処理装置インタフェイス12と、を備えている。また、MPC14が、大容量記憶装置3及び情報処理装置21が接続された後、大容量記憶装置3に記憶されたデータを消去し、その後、情報処理装置21が大容量記憶装置3にアクセスできない状態からアクセスができる状態にする。
これにより、消去装置1を介して大容量記憶装置3と渡し手の情報処理装置21とを接続すると、大容量記憶装置3に記憶されたデータが消去されるため、大容量記憶装置3から渡し手の情報処理装置21へのウイルス感染を防止できる。その後、大容量記憶装置3を消去装置1から外して受け手の情報処理装置22に直接、接続することにより、大容量記憶装置3に記憶されたデータが消去されることなく、大容量記憶装置3から受け手の情報処理装置22にデータを渡すことができる。これにより、大容量記憶装置3を用いて遠隔にある情報処理装置21、22間での情報の受け渡しを行うことができる。
また、上述した実施形態によれば、MPC14は、大容量記憶装置3及び情報処理装置21が接続された後に、消去操作が行われるのを待って、消去を行うようにしている。これにより、消去装置1に大容量記憶装置3及び情報処理装置21を接続するだけで自動的に消去されることがない。このため、誤ってデータを消したくない大容量記憶装置3を消去装置1に接続しても、ユーザは消去操作をしなければ、データが消されることはない。
また、上述した実施形態によれば、MPC14は、消去が失敗したとき、その旨を報知する異常通知部17をさらに備えている。これにより、ユーザが消去できなかったことを知ることができる。
なお、上述した実施形態によれば、消去装置1に大容量記憶装置3を接続した後、情報処理装置21を接続していたが、これに限ったものではない。消去装置1に情報処理装置21を接続した後、大容量記憶装置3を接続しても、同様の効果を得ることができる。
また、上述した実施形態によれば、MPC14は、ユーザにより消去操作が行われるのを待って、大容量記憶装置3内のデータを消去していたが、これに限ったものではない。例えば、MPC14は、消去装置1に大容量記憶装置3及び情報処理装置21が接続されたら自動的に大容量記憶装置3内のデータを消去するようにしてもよい。
また、上述した実施形態によれば、消去装置1は情報処理装置21からの供給を受けていたが、これに限ったものではない。バッテリなどの電源を備え、そこから電源供給を受けてもよい。この場合、消去装置1は、情報処理装置21が接続されたことを検知する必要がある。
なお、前述した各実施形態は本発明の代表的な形態を示したに過ぎず、本発明は、実施形態に限定されるものではない。即ち、当業者は、従来公知の知見に従い、本発明の骨子を逸脱しない範囲で種々変形して実施することができる。かかる変形によってもなお本発明の給紙装置の構成を具備する限り、勿論、本発明の範疇に含まれるものである。
1 消去装置
11 大容量記憶装置インタフェイス(第1接続部)
12 情報処理装置インタフェイス(第2接続部)
14b 消去開始確認部
14c データ消去部
14e アクセス制御部
17 異常通知部

Claims (5)

  1. 記憶装置が接続される第1接続部と、情報処理装置が接続される第2接続部とを備える消去装置における消去方法であって、
    前記記憶装置及び前記情報処理装置が接続された後、前記記憶装置内の管理領域の全てを任意の値で上書きし、前記記憶装置が前記情報処理装置から未フォーマットであると認識される状態にすることにより前記記憶装置に記憶された情報を消去するステップと、
    前記記憶装置に記憶された情報が消去された後、前記情報処理装置が前記記憶装置にアクセスができない状態からアクセスできる状態にするステップと、
    前記情報処理装置が前記記憶装置にアクセスできる状態になった後、前記記憶装置が前記情報処理装置から取り外されたことを検知するステップと、
    前記記憶装置が前記情報処理装置から取り外されたことを検知したとき、前記情報処理装置を前記記憶装置にアクセスできない状態にするステップと、
    を有することを特徴とする消去方法。
  2. 前記記憶装置及び前記情報処理装置が接続された後、消去確認ランプを点灯させて消去確認スイッチが操作されるまで待機するステップを更に有し、
    前記記憶装置に記憶された情報を消去するステップは、前記消去確認スイッチが操作された後に行われる、
    ことを特徴とする請求項1に記載の消去方法。
  3. 記憶装置と、情報処理装置と、消去装置と、を備える消去システムであって、
    前記消去装置は、
    前記記憶装置が接続される第1接続部と、
    前記情報処理装置が接続される第2接続部と、
    前記記憶装置及び前記情報処理装置が接続された後、前記記憶装置内の管理領域の全てを任意の値で上書きし、前記記憶装置が前記情報処理装置から未フォーマットであると認識される状態にすることにより前記記憶装置に記憶された情報を消去するデータ消去部と、
    前記データ消去部により前記記憶装置に記憶された情報が消去された後、前記情報処理装置が前記記憶装置にアクセスができない状態からアクセスできる状態にするアクセス制御部と、
    前記情報処理装置が前記記憶装置にアクセスできる状態になった後、前記記憶装置が前記情報処理装置から取り外されたことを検知する接続確認検知部と、を備え、
    前記アクセス制御部は、前記記憶装置が前記情報処理装置から取り外されたことを前記接続確認検知部が検知したとき、前記情報処理装置を前記記憶装置にアクセスできない状態にする
    ことを特徴とする消去システム。
  4. 前記記憶装置の接続が検知されると点灯する消去確認ランプを備えることを特徴とする請求項3に記載の消去システム。
  5. 前記記憶装置に記憶された情報を消去させるための消去確認スイッチを備えており、
    前記データ消去部は、前記消去確認スイッチが操作された後に、前記記憶装置に記憶された情報を消去する、
    ことを特徴とする請求項3又は4に記載の消去システム。
JP2020121648A 2016-04-25 2020-07-15 消去方法及び消去システム Active JP7319951B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016087307 2016-04-25
JP2016087307 2016-04-25
JP2018514558A JP6737334B2 (ja) 2016-04-25 2017-04-21 消去装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018514558A Division JP6737334B2 (ja) 2016-04-25 2017-04-21 消去装置

Publications (2)

Publication Number Publication Date
JP2020170560A JP2020170560A (ja) 2020-10-15
JP7319951B2 true JP7319951B2 (ja) 2023-08-02

Family

ID=60160458

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018514558A Active JP6737334B2 (ja) 2016-04-25 2017-04-21 消去装置
JP2020121648A Active JP7319951B2 (ja) 2016-04-25 2020-07-15 消去方法及び消去システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018514558A Active JP6737334B2 (ja) 2016-04-25 2017-04-21 消去装置

Country Status (5)

Country Link
US (1) US11157196B2 (ja)
EP (1) EP3451220B1 (ja)
JP (2) JP6737334B2 (ja)
CN (1) CN109074455B (ja)
WO (1) WO2017188137A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013008100A (ja) 2011-06-22 2013-01-10 Akita Univ 接続装置及び接続方法
JP2015026358A (ja) 2013-06-20 2015-02-05 株式会社東芝 デバイス、ホスト装置、ホストシステム、及びメモリシステム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598531A (en) * 1991-05-13 1997-01-28 William Stanley Hill Method and apparatus for preventing "disease" damage in computer systems
JP2003140835A (ja) * 2001-11-02 2003-05-16 Nec Gumma Ltd データ記憶装置
EP1659474A1 (en) * 2004-11-15 2006-05-24 Thomson Licensing Method and USB flash drive for protecting private content stored in the USB flash drive
US7668883B2 (en) * 2004-11-30 2010-02-23 Kabushiki Kaisha Toshiba System for secure erasing of files
JP2006285453A (ja) * 2005-03-31 2006-10-19 Oki Electric Ind Co Ltd 情報処理装置、情報処理方法、および情報処理プログラム
JP4001297B2 (ja) * 2005-11-10 2007-10-31 株式会社日立製作所 情報処理システム及びその管理サーバ
US20100042782A1 (en) * 2008-08-18 2010-02-18 Amiram Grynberg Secure Portable File Storage Device
CN100583119C (zh) * 2009-03-26 2010-01-20 北京鼎普科技股份有限公司 控制计算机数据下载的移动存储设备及方法
JP2010262335A (ja) 2009-04-30 2010-11-18 Y E Data Inc コンピュータウィルス感染防止機能付き外部メモリデータ読込装置及びコンピュータウィルス感染防止機能付き外部メモリデータ読込方法
TWI396994B (zh) * 2009-05-05 2013-05-21 Phison Electronics Corp 防電腦病毒擴散的控制器及其儲存系統與方法
JP2012173798A (ja) 2011-02-17 2012-09-10 Grape System:Kk 記憶装置、及び、情報処理装置間のデータ受け渡し方法
US8813227B2 (en) * 2011-03-29 2014-08-19 Mcafee, Inc. System and method for below-operating system regulation and control of self-modifying code
US20120255014A1 (en) * 2011-03-29 2012-10-04 Mcafee, Inc. System and method for below-operating system repair of related malware-infected threads and resources
US8925089B2 (en) * 2011-03-29 2014-12-30 Mcafee, Inc. System and method for below-operating system modification of malicious code on an electronic device
JP5888963B2 (ja) 2011-12-16 2016-03-22 三菱電機株式会社 制御システム、制御方法およびプログラム
JP5873360B2 (ja) 2012-03-12 2016-03-01 中国電力株式会社 外部記憶媒体管理装置
US9361201B2 (en) * 2012-08-07 2016-06-07 Kabushiki Kaisha Toshiba Memory system and memory controller
US20140052893A1 (en) * 2012-08-15 2014-02-20 Lsi Corporation File deletion for non-volatile memory
CN102930216B (zh) * 2012-09-19 2016-02-03 无锡华御信息技术有限公司 基于无线u盘的加密文件管理方法
US20140095822A1 (en) 2012-10-01 2014-04-03 Trend Micro Incorporated Secure removable mass storage devices
CN203325461U (zh) * 2013-06-05 2013-12-04 黑龙江大学 可自动删除硬件的u盘
EP3028163A4 (en) * 2013-07-31 2017-07-12 Intel Corporation A method, apparatus and system for performing management component transport protocol (mctp) communications with a universal serial bus (usb) device
US9244627B2 (en) * 2013-10-15 2016-01-26 Synetic Technologies, Inc. Secure data erasure system for erasing a plurality of data storage devices
JP6478486B2 (ja) * 2013-11-20 2019-03-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
CN103617008B (zh) * 2013-12-11 2017-01-04 成都亿盟恒信科技有限公司 车载视频监控终端的双sd卡多媒体文件存储系统及方法
CN105095136A (zh) * 2014-05-22 2015-11-25 士林电机厂股份有限公司 一种数据储存媒体上所存储数据传输软件及数据传输方法
CN105389238B (zh) * 2014-08-25 2017-11-21 浙江云巢科技有限公司 一种usb存储设备的数据擦除方法和系统
US9477837B1 (en) * 2015-03-31 2016-10-25 Juniper Networks, Inc. Configuring a sandbox environment for malware testing
CN104932917A (zh) * 2015-05-29 2015-09-23 浪潮电子信息产业股份有限公司 一种自动删除旧文件的方法
US9830099B1 (en) * 2015-09-17 2017-11-28 Amazon Technologies, Inc. Secure erase of storage devices
US11144217B2 (en) * 2018-10-02 2021-10-12 Jmicron Technology Corp. Data protection method and associated storage device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013008100A (ja) 2011-06-22 2013-01-10 Akita Univ 接続装置及び接続方法
JP2015026358A (ja) 2013-06-20 2015-02-05 株式会社東芝 デバイス、ホスト装置、ホストシステム、及びメモリシステム

Also Published As

Publication number Publication date
JP2020170560A (ja) 2020-10-15
WO2017188137A1 (ja) 2017-11-02
JPWO2017188137A1 (ja) 2019-02-21
EP3451220A1 (en) 2019-03-06
CN109074455B (zh) 2022-04-29
CN109074455A (zh) 2018-12-21
EP3451220B1 (en) 2021-07-14
US11157196B2 (en) 2021-10-26
US20210223980A1 (en) 2021-07-22
EP3451220A4 (en) 2019-12-04
JP6737334B2 (ja) 2020-08-05

Similar Documents

Publication Publication Date Title
US7797398B2 (en) Communication system, and peripheral device having trigger generating device and computer program product that monitors whether a trigger has been generated
US10365840B2 (en) System and method for providing a secure airborne network-attached storage node
JP2011008402A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
EP3460672A1 (en) Aerial data backup method, apparatus, and device for aircraft, and computer readable storage medium
US9170945B2 (en) Communication management apparatus, communication management method, and computer program product
JP2007035024A (ja) ローカルユーザ装置との接続を有するネットワーク接続ストレージ装置
JP7319951B2 (ja) 消去方法及び消去システム
JP2008305073A (ja) ファイル共有システム及びファイル共有装置の起動方法
JP6200091B2 (ja) 複数のパーティションに分割されたリムーバブル記憶装置をサポートするカメラ
TW201331757A (zh) 安全數碼卡熱插拔的檢測方法及檢測裝置
KR100624587B1 (ko) 전달원 기기, 전달처 기기, 정보 전달 시스템, 및 정보전달 시스템에서의 시스템 인식 방법
KR20070049096A (ko) 데이터 처리장치 및 방법
US7143248B2 (en) Systems and methods for restoring critical data to computer long-term memory device controllers
CN116048561A (zh) 存储卡的固件升级方法、计算机设备及可读存储介质
WO2016091135A1 (zh) 一种外部存储媒介的数据处理方法、处理器及系统
US8627157B2 (en) Storing apparatus
JP2012186787A (ja) 記録媒体アダプタ、情報記録装置、および情報記録システム
JP7281275B2 (ja) モジュール及びこれを備える情報処理装置、並びにモジュールのプログラムデータを更新するプログラムデータ更新方法
US11435934B2 (en) Recording system
JP2008117415A (ja) 情報受付装置
JP4612816B2 (ja) 記録再生装置及び制御方法
CN114356806B (zh) 快速开卡方法、设备及计算机可读存储介质
JP2004187189A (ja) 情報伝達システム及び伝達元機器と伝達先機器
JP4608174B2 (ja) エンタテインメント装置、情報処理装置及び可搬型記憶装置
KR101572722B1 (ko) 플로피디스크용 스카시 컨버터

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210922

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220511

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220511

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220520

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220524

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220610

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220614

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220906

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221011

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20230322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230721

R150 Certificate of patent or registration of utility model

Ref document number: 7319951

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150