JPH11175406A - 情報機器の補助記憶装置 - Google Patents

情報機器の補助記憶装置

Info

Publication number
JPH11175406A
JPH11175406A JP9346019A JP34601997A JPH11175406A JP H11175406 A JPH11175406 A JP H11175406A JP 9346019 A JP9346019 A JP 9346019A JP 34601997 A JP34601997 A JP 34601997A JP H11175406 A JPH11175406 A JP H11175406A
Authority
JP
Japan
Prior art keywords
unit
information
removal
storage
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9346019A
Other languages
English (en)
Other versions
JP4033310B2 (ja
Inventor
Hiroshi Isomura
博司 磯村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP34601997A priority Critical patent/JP4033310B2/ja
Priority to US09/089,507 priority patent/US6374310B2/en
Publication of JPH11175406A publication Critical patent/JPH11175406A/ja
Application granted granted Critical
Publication of JP4033310B2 publication Critical patent/JP4033310B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】情報機器を分解して記憶情報を取り出すような
不正アクセスを確実に防止する。 【解決手段】機器から取り外した際に電源を供給する電
池部62を有し、接続検出部44で機器からの取外しを
検出した時に、機器からの不正な取外しか否か不正判断
部56で判断し、不正取外しを判断した時にセキュリテ
ィ処理部54が記憶部58のデータの消去、暗号化、別
領域への退避等の情報保護動作を行う。電池部62を内
蔵しない場合には、再接続による外部電源の供給で保護
動作を行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、パーソナルコンピュー
タ等の情報機器に組み込まれて使用される着脱自在な情
報機器の補助記憶装置に関し、特に不正な取扱いに対し
記憶情報を保護するための情報機器の補助記憶装置に関
する。
【0002】
【従来の技術】従来、パーソナルコンピュータ等の情報
機器に記憶された情報のセキュリティは、情報機器のソ
フトウェアによって構築されたセキュリティシステムの
管理下で保護されている。例えば情報機器の電源オンに
よる立上げ時などにおいて、セキュリティシステムがパ
スワードの入力を要求し、アクセス資格の無いユーザに
よる不正アクセスを防いでいる。
【0003】
【発明が解決しようとする問題点】しかしながら、この
ような従来のパスワードを用いたセキュリティシステム
による記憶情報の保護にあっては、情報機器を分解し、
内部のメモリボートやハードディスクドライブ等の補助
記憶装置を取り出して他のシステムに接続し、補助記憶
装置内部のデータにアクセスする方法を取れば、アクセ
ス資格の無いユーザであってもアクセスできる不正が可
能である。
【0004】本発明は、このような従来の問題点に鑑み
てなされたもので、情報機器を分解して記憶情報を取り
出すような不正アクセスを確実に防止するようにした情
報機器の補助記憶装置を提供することを目的とする。
【0005】
【課題を解決するための手段】図1は本発明の原理説明
図である。本発明は、情報機器に組み込まれて使用され
る着脱自在な情報機器の補助記憶装置であり、図1
(A)のように、情報を記憶する記憶部58、記憶部5
8に対する情報の読み書きを制御する記憶制御部52、
機器から取り外した際に電源を供給する電池部62、機
器からの取外しと機器への組込みを検出する接続検出部
44、接続検出部44で機器からの取外しを検出した時
に、機器からの不正な取外しか否か判断する不正判断部
56、不正判断部56で不正取外しを判断した時に記憶
部58の情報保護動作を実行するセキュリティ処理部5
4を備えたことを特徴とする。
【0006】このように補助記憶装置が自分自身で不正
に取り外されたと判断した時には、内蔵する電池を電源
に、記憶部のデータが外部にへ取り出されないように保
護動作することで、補助記憶装置のデータに関するセキ
ュリティ性能を大幅に向上できる。不正判断部56は、
機器から取り外す時に機械的(ハード的)に操作する必
要がある取外しスイッチ部46を備え、取外しスイッチ
部45を操作せずに或いは誤った操作をして取り外した
時に、不正取外しと判断して情報保護を行わせる。この
ため取外しスイッチ部46の正しい操作方法を知ってい
るものしか正常に記憶情報を外部に取り出すことができ
ず、機器を分解して補助記憶装置から不正に情報を取り
出そうとしても、取り出すことはできない。
【0007】不正判定部56は、機器から取り外すとき
にソフトウェアにより操作する必要がある取外しレジス
タ45を備え、取外しレジスタ45を操作せずに或いは
誤った操作をして取り外した時に、不正取外しと判断す
る。この場合にも、取外しレジスタ45の正しい操作方
法を知っているものしか正常に記憶情報を外部に取り出
すことができず、機器を分解して補助記憶装置から不正
に情報を取り出ことを確実に防止する。
【0008】セキュリティ処理部54は、不正取外しを
判断した時に、記憶部58に意味の無いデータを書き込
んで元のデータを破壊するデータ破壊部を備える。また
セキュリティ処理部54は、不正取外しを判断した時
に、記憶部58のデータを暗号化する暗号化部を備えて
もよい。暗号化部を設けた場合には、必要に応じて暗号
化部で暗号化したデータを元のデータに戻す暗号復号化
部を設けてもよい。
【0009】また図1(B)のように、記憶部として、
機器に組み込んだ通常時に使用する第1記憶部(第1記
憶領域)74と、通常時は使用しない第2記憶部(第2
記憶領域)76を設け、セキュリティ処理部54は、不
正取外しを判断した時に、第1記憶部74のデータを第
2記憶領域76にコピーした後に第1記憶領域74に意
味の無いデータを書き込んで元のデータを破壊するデー
タ破壊部を備える。この場合、更に、第2記憶領域に記
憶されたデータを第1記憶領域に戻すデータ復旧部を設
けてもよい。
【0010】また図1(C)のように記憶部58と機器
接続端子38との間にバッファ記憶部80を設け、セキ
ュリティ処理部54は、不正取外しを判断した後に記憶
部58からバッファ記憶部80を経由してデータを取り
出す際に、バッファ記憶部80で意味の無いデータに変
換するバッファデータ変換部を設ける。この場合、更
に、バッファデータ変換部による意味の無いデータへの
変換を禁止する変換禁止部を設けてもよい。
【0011】セキュリティ処理部54は、不正取外しを
判断した時、装置の所定部位を回路機能を物理的に破壊
し、例えば電気的なショート、機械的な破壊、加熱によ
る焼損等を行って記憶制御部52による記憶部58から
のデータ読出しを不能とする回路破壊部を設けてもよ
い。また本発明は、電池を内蔵しない着脱自在な情報機
器の補助記憶装置を対象とし、この場合は、情報を記憶
する記憶部、記憶部に対する情報の読み書きを制御する
記憶制御部、機器からの取外しと機器への組込みを検出
する接続検出部、接続検出部で機器からの取外しを検出
した時に、機器からの不正な取外しか否か判断する不正
判断部、及び不正判断部で不正取外しを判断した後の機
器との再接続時に記憶部の情報保護動作を実行するセキ
ュリティ処理部を備える。
【0012】この電池を内蔵しない場合、セキュリティ
処理部は、不正判断部で不正取外しを判断した後の再接
続時に、外部からの読出要求に対する記憶制御部の読出
動作を禁止する読出禁止部を設ける。更に、読出禁止部
による記憶制御部の読出禁止動作を解除する禁止解除部
を設けてもよい。また電池を内蔵せず、電子情報機器に
組み込まれて使用される着脱自在な情報機器の補助記憶
装置として、情報を記憶する記憶部、記憶部に対する情
報の読み書きを制御する記憶制御部、機器からの初期的
な取外しの動きを検出した時に、機器からの不正な取外
しか否か判断する不正判断部、及び不正判断部で機器か
らの不正な取外しを判断した時に、不正取外しを記憶保
持する不正取外し記憶部、取外し後に機器に再接続され
て外部電源の供給で動作可能となった場合に記憶部の情
報保護動作を実行するセキュリティ処理部を備える。
【0013】更に電池を内蔵せず、電子情報機器に組み
込まれて使用される着脱自在な情報機器の補助記憶装置
として、情報を記憶する記憶部、記憶部に対する情報の
読み書きを制御する記憶制御部、機器からの不正な取外
しを判断して予告する不正取外し予告部と、機器に接続
された取外し前の外部電源の供給状態で不正取外しの予
告に基づき機器から取外されるまでの間に記憶部の情報
保護動作を実行するセキュリティ処理部とを備える。
【0014】ここで本発明が対象とする補助記憶装置
は、機器に対し着脱自在なメモリカード又はハードディ
スクドライブ等である。
【0015】
【発明の実施の形態】図2は本発明の補助記憶装置が適
用されるパーソナルコンピュータである。図2において
パーソナルコンピュータ10は、タワー型のパソコン本
体12、ディスプレイ14、キーボード16及びマウス
18で構成される。パソコン本体12は、図3のよう
に、内部に補助記憶装置としてメモリボード20とハー
ドディスクドライブ22を実装している。
【0016】本発明にあっては、パソコン本体12に記
憶されている補助記憶装置として機能するメモリボード
20及びハードディスクドライブ22のそれぞれについ
て、不正な取外しによる記憶情報の保護機能を備える。
図4は図3のパソコン本体12のハードウェア構成のブ
ロック図である。図4において、プロセッサ24のバス
26に対しては、主記憶装置28、表示制御装置30、
補助記憶装置としてのメモリボード20及びハードディ
スクドライブ22が接続される。表示制御装置30には
コネクタ端子部32を介してディスプレイ14が接続さ
れる。更にバス26によるプロセッサ24側からの制御
を受けて動作する電源回路34も設けられている。
【0017】メモリボード20には本発明の補助記憶装
置36が内蔵され、コネクタ端子部38を介してプロセ
ッサ24のバス26に接続される。またメモリボード2
0には、接続検出部44、取外しレジステ45及び取外
しスイッチ46が設けられる。接続検出部44は、コネ
クタ端子部38によるメモリボード20のバス26に対
する取外しと組み込みを検出する。
【0018】例えば、コネクタ端子部38に対するバス
26側からの電源電圧へのプルアップラインを監視して
おり、コネクタ端子部38がバス26側から取り外され
るとプルアップ電圧が断たれるので、このときメモリボ
ード20の取外しを検出する。取外しスイッチ46は、
メモリボード20をバス26から取り外す際に操作す
る。取外しスイッチ46の操作は、基本的にスイッチノ
ブをオンまたはオフ位置に操作すれば良い。このような
取外しスイッチ46のオン操作またはオフ操作以外に
も、予め定めた取外しスイッチ46の操作方法を定めて
おくことができる。このメモリボード20を取り外す際
の取外しスイッチ46の操作方法としては、 取外しスイッチ46を予め定めた回数、操作する。
【0019】取外しスイッチ46を一定時間以上、操
作し続ける。 等がある。このように取外しスイッチ46が予め定めら
れた操作方法で操作されると、補助記憶装置36にあっ
ては、接続検出部44によるコネクタ端子部38からの
取外し検出に正しい取外し操作が行われたものと判断
し、記憶情報の保護動作が行われる。これに対し、取外
しスイッチ46が操作されなかったり予め定めた操作方
法による操作がなかった場合には、不正な取外しが行わ
れたものとして記憶情報の保護動作を行う。この補助記
憶装置36における不正取り外し時における記憶情報の
保護動作は、後の説明で更に詳細に説明される。
【0020】メモリボート20には、取外しスイッチ4
6によるハード的な取外し操作以外に、ソフトウェアで
操作される取外しレジスタ45を備える。取外しレジス
タ45は、プロセッサ24のレジスタ操作プログラムで
ある取外しレジスタ制御部48によって、所定のレジス
タ値を格納する操作等を行うことで、不正取り外しを判
断するために使用できる。
【0021】即ち、メモリボード20のコネクタ端子部
38からの取外しを接続検出部44で検出した際に、取
外しレジスタ45を参照し、所定のレジスタ値の格納さ
れていなかったり誤ったレジスタ値が格納されていた場
合には、不正な取外しと判断して記憶情報の保護動作を
行う。ハードディスクドライブ22も本発明の補助記憶
装置の対象に含まれることから、メモリボード20側と
同様、接続検出部44、取外しレジスタ45及び取外し
スイッチ46を設けている。ハードディスクドライブ2
2についても、コネクタ端子部42からの取外しを接続
検出部44で検出した際に、取外しスイッチ45又は取
外しレジスタ45を参照し、所定のスイッチ操作が行わ
れていなかったり誤った操作が行われており、またレジ
スタ値の格納されていなかったり誤ったレジスタ値が格
納されていた場合には、不正な取外しと判断して記憶情
報の保護動作を行う。
【0022】図5は図4のメモリボード20を例にとっ
て本発明の補助記憶装置のハードウェア構成を接続検出
部44及び取外しスイッチ46と共に示している。図5
において、補助記憶装置として機能するメモリボード2
0内には、制御部として機能するプロセッサ50が設け
られ、プロセッサ50のバス60に対し記憶部58を接
続している。
【0023】プロセッサ50には記憶制御部52が設け
られ、コネクタ端子部38を介して接続した外部のバス
26からのアクセス要求に対し、記憶部58をアクセス
してデータの読み書きを行っている。このような補助記
憶のためのメモリボード20について、本発明にあって
は、接続検出部44、取外しレジスタ45、取外しスイ
ッチ46、電池部62、更にプロセッサ50の処理機能
として、セキュリティ処理部54及び不正判断部56を
設けている。
【0024】接続検出部44は、コネクタ端子部38に
対するメモリボード20の取外しと組込みを検出し、検
出結果をプロセッサ50と電池部62に通知する。この
電池部62に対する取外しの検出通知はプロセッサ50
を経由して行っても良い。電池部62は取外し検出通知
を受けると、内蔵電池による電源供給に切り替わる。電
池部62の内蔵電池としては、リチウム電池等の単体電
池でも良いし、バス26側からの電源供給により充電さ
れるコンデンサ等の2次電池であっても良い。
【0025】このため電池部62に対しては、コネクタ
端子部38を介して外部パワーライン66が内部パワー
ライン64を介して接続されている。このため、メモリ
ボード30をパソコン本体側のバス26から取り外して
も、電池部62による電源供給に切り替わることで、内
部回路は動作状態におかれる。プロセッサ50に通知さ
れた取外し検出通知は、プロセッサ50の制御機能の1
つとして機能される不正判断部56に与えられる。不正
判断部56は、接続検出部44より取外し検出通知を受
けると、不正な取外しが行われたか否か判断する。この
不正な取外しを判断するため、メモリボード20には取
外しレジスタ45と取外しスイッチ46が設けられてい
る。
【0026】この実施形態にあっては、ソフトウェアに
より操作する取外しレジスタ45と機械的に操作する取
外しスイッチ46を設けているが、実用上はいずれか一
方を設ければ良い。この実施形態にあっては、例えば取
外しスイッチ46の操作状態から不正な取外しか否かを
判断する場合を例にとる。接続検出部44からの取外し
検出通知を受けた不正判断部56は、取外しスイッチ4
6の操作状態を参照する。
【0027】パーソナルコンピュータのユーザがメモリ
ボード20を取り外す場合には、取外しのための操作方
法を知っていることから、取外しスイッチ46について
定められた操作を行って取り外している。この場合に
は、不正判断部56による取外しスイッチ46の参照で
取外しスイッチ46が操作されているか、あるいは正し
い操作が行われたことが検出され、不正な取り外しでな
いことから、電池部62に対し電源供給の手順を指示す
る。これに対し、不正判断部56が取外しスイッチ46
を参照した際にスイッチ操作が行われていなかったり正
しい操作が行われていなかった場合には、不正な取り外
しと判断し、セキュリティ処理部54を起動して記憶部
58の記憶情報の保護動作を行わせる。セキュリティ処
理部54による記憶部58の保護動作が終了すると、電
池部62に電源供給の停止を指示して処理を終了する。
【0028】図6は図5のセキュリティ処理部54によ
る不正取外し判断時の記憶部58の保護動作の実施形態
である。図6のセキュリティ処理部54にあっては、デ
ータ破壊部68を備えている。データ破壊部68は不正
取外しの判断通知を受けると起動し、記憶部58に記憶
されているデータを意味のないデータとするデータ破壊
処理を実行する。
【0029】具体的には、記憶部58のデータを全てビ
ット0とする消去処理を行ったり、乱数データを書き込
むことで、強制的な任意なデータに破壊する。これによ
って、不正にメモリボード20を取り外して記憶部58
の記憶データを取り出しても、不正にメモリボード20
を取り外した際に記憶部58のデータ破壊が行われてい
るため、記憶データを不正に利用されることを確実に防
止できる。
【0030】図7は図5のセキュリティ処理部54によ
る記憶部58の記憶保護動作の他の実施形態である。こ
の実施形態にあっては、セキュリティ処理部54に暗号
化部70を設けたことを特徴とする。暗号化部70は、
取外しの不正判断通知を受けると起動し、記憶部58の
記憶データを所定の暗号化アルゴリズムに従って暗号化
して、元のデータを暗号化データに全て置き換える。
【0031】暗号化部70で記憶部58のデータを暗号
化する場合、一般にデータの冗長度が上がってデータ量
が増加する傾向にある。そこで暗号化した際のデータ量
の増加を考慮し、記憶部58に予備の記憶領域を空き領
域として確保しておき、暗号化に伴うデータ量の増加に
対応対応できるようにする。また暗号化したデータに所
定の圧縮アルゴリズムによる圧縮処理を施すことで、暗
号化データの記憶容量を少なくしても良い。
【0032】このように図7の実施形態にあっては、不
正な取外しが判断された場合には、記憶部58のデータ
が暗号化データに全て置き換えられるため、記憶部58
からデータを読み出しても暗号化により無意味なデータ
となり、記憶データの不正な利用を確実に防止できる。
また図7のセキュリティ処理部54にあっては、暗号化
部70に加え暗号化復元部72を設けるようにしても良
い。暗号化復元部72は、不正な取り外しに対し暗号化
部70で記憶部58の暗号化データへの置き換えが行わ
れて記憶情報の保護が行われた後に、不正な記憶データ
の取出しに失敗してメモリボード20がそのまま残され
ていたような場合、再びパーソナルコンピュータに実装
して元の状態に記憶部58を戻したい時に利用する。
【0033】この暗号復元部72の起動としては、記憶
部58が暗号化部70で暗号化データに置き換えられた
状態で図5のプロセッサ50側からの暗号復元コマンド
の発行により暗号復元処理ができるようにする。この場
合、暗号復元部72を起動するため、ユーザ固有の暗号
キーを定め、これを用いることが望ましい。図8のフロ
ーチャートは、図5のメモリボード20に設けられた本
発明の処理動作を表わしている。ステップS1にあって
は、コネクタ端子部38が外されたか否か、即ち接続検
出部44からの取外し検出通知の有無をチェックしてい
る。コネクタ端子部が外されたことを判別すると、ステ
ップS2に進み、電池部62の電源供給を開始する。続
いてステップS3で、不正判断部56による不正な取外
しか否かの判断処理が行われる。不正な取外しであれば
ステップS4に進み、記憶部の情報保護処理を実行す
る。
【0034】即ち、図6のデータ破壊部68による記憶
部58のデータ破壊、あるいは図7の暗号化部70によ
る記憶部58の暗号化データへの置き換えなとの保護動
作が行われる。保護動作が済むと、ステップS5で電池
部62の電源供給を停止する。もちろん、ステップS3
で不正な取外しと判断されなかった場合には、ステップ
S4の記憶部58の情報保護処理はスキップし、ステッ
プS5で電池部62の電源供給を停止するようになる。
【0035】図9は図4のメモリボード20を例にとっ
た本発明の補助記憶装置の他の実施形態のブロック図で
ある。この実施形態にあっては、メモリボード20の記
憶部として、バス60に接続されて通常時にデータの読
み書きが行われる第1記憶部74と、不正な取外しを検
出した際に第1記憶部74のデータを退避する第2記憶
部76を設けたことを特徴とする。
【0036】第1記憶部74はバス60に接続されてい
るが、不正取外し時にデータを退避する第2記憶部76
はバス60から切り離され、プロセッサ50による別の
制御バスに直接接続されている。プロセッサ50の記憶
制御部52は、コネクタ端子部38を経由したバス60
に対する外部からの読み書きのアクセス要求に基づき、
第1記憶部74に対する読み書きを制御する。
【0037】第2記憶部76に対するアクセスは、通常
の外部からのアクセス要求ではできない。プロセッサ5
0にはメモリボード20の不正取外しを判断して記憶デ
ータを保護するため、セキュリティ処理部54と不正判
断部56が設けられる。またバス60側には接続検出部
44、取外しレジスタ45、取外しスイッチ46及び電
池部62が設けられる。セキュリティ処理部54を除
き、他の記憶情報保護のための機能は図5の実施形態と
同じである。
【0038】セキュリティ処理部54は図10に示す処
理機能を有する。即ち、セキュリティ処理部54にはデ
ータ破壊部77が設けられている。このデータ破壊部7
7は、図9の不正判断部56でメモリボード20の不正
な取外しが判断されると起動し、第1記憶部74の記憶
データを第2記憶部76にコピーした後に、第1記憶部
74の記憶データを意味のないデータ、例えば全データ
をビット0としたり、乱数データに変換したりして、デ
ータ破壊する。
【0039】このため、不正に取り外したメモリボード
20を別のパーソナルコンピュータに接続して第1記憶
部74をアクセスしても、破壊された無意味なデータし
か得られない。また本来のデータは第2記憶部76に退
避・保存されているが、第2記憶部76はセキュリティ
処理部54で不正に判断が行われたことを認識している
限り、外部からのアクセス要求を受けてもこれを無視し
ており、第2記憶部76が外部からのアクセス要求で参
照されることはない。
【0040】更に図10のセキュリティ処理部54にあ
っては、データ復旧部78を設けている。データ復旧部
78は、不正な取外しにより第2記憶部76に退避した
データを元の第1記憶部74に転送して復元するデータ
復旧処理を行う。データ復旧譜78による復旧動作は、
図9のプロセッサ50側からユーザが予め定めた暗号キ
ーを入力することで起動してデータ復旧を行わせる。
【0041】図11は図4のメモリボード20を対象と
した本発明の補助記憶装置の他の実施形態であり、外部
からのアクセスに対し記憶部からデータを読み書きする
経路の途中にバッファ記憶部を設け、このバッファ記憶
部を使用して情報保護動作を行うようにしたことを特徴
とする。図11において、コネクタ端子部38からのバ
ス60の途中にバッファ記憶部80を設け、バッファ記
憶部80を介して記憶部58をアクセスするようにして
いる。パーソナルコンピュータに組み込まれた通常時に
あっては、プロセッサ50が外部からのアクセス要求に
対し記憶部58の読み書きを実行し、この場合のデータ
の入力または出力はバッファ記憶部80を通過するが、
バッファ記憶部80は入力データをそのまま出力するバ
ッファ転送を行っている。
【0042】これに対しプロセッサ50の不正判断部5
6で取外しレジスタ45または取外しスイッチ46の操
作状態から不正取外しを判断した際には、セキュリティ
処理部54を起動し、外部から記憶部58の読出要求が
あった場合には、バッファ記憶部80を読出データが転
送する際に読出データを無意味なデータに変換するよう
にしている。
【0043】図12は図11のセキュリティ処理部54
の機能ブロックである。セキュリティ処理部54にはバ
ッファデータ変換部82が設けられている。バッファデ
ータ変換部82は、不正判断部56による取外しの不正
判断通知を受けて起動し、外部からの読み出し要求に対
し、記憶部58から読み出した読出データをバッファ記
憶部80に格納した後に読出転送する際に、入力した記
憶データを全ビット0に消去したりあるいは乱数データ
に変換するバッファデータ変換処理を行う。
【0044】このため、不正に取り外したメモリボード
を別のパーソナルコンピュータに接続して記憶部58か
らデータを読み出しても、読出データがバッファ記憶部
80を通過する際に無意味なデータに変換されてしまう
ため、元のデータを読み出すことができない。更にセキ
ュリティ処理部54には変換禁止部84を設けている。
変換禁止部84は、バッファデータ変換部82によるバ
ッファ記憶部80の転送データの無意味なデータへの変
換動作を禁止する。変換禁止部84の起動は、不正取外
しが行われた後にユーザがメモリボード20を元の状態
に戻したい時に、予め決められた暗号キーをプロセッサ
50から指示することで、変換禁止部84を起動してバ
ッファデータ変換部82の機能を停止し、バッファ記憶
部80を本来のデータ転送状態に戻すことができる。
【0045】図13は図4のメモリボード20を対象と
した本発明の補助記憶装置の他の実施形態であり、この
実施形態にあっては、不正な取外しを判断した際に、メ
モリボード20内の回路の一部をデータ読出不能な状態
に物理的に破壊するようにしたことを特徴とする。図1
3において、記憶部58のデータの伝送路となるバス6
0の途中には回路破壊部86が設けられている。回路破
壊部86は、プロセッサ50の不正判断部56で取外し
レジスタ45または取外しスイッチ46の操作状態から
不正な取外しを判断した際のセキュリティ処理部54か
らの記憶情報保護のための動作信号を受けて回路破壊動
作を行い、バス60の伝送機能を破壊して記憶部58に
対する外部からのアクセスを不能とする。
【0046】図14は図13の回路破壊部86の回路図
である。この回路破壊部86は、バス60を構成してい
る複数のバス線60−1〜60−nの相互間を短絡スイ
ッチ90−1,90−2,90−3,・・・90−(n
−1)により短絡状態に切り替えられるようにしてい
る。短絡スイッチ90−1〜90−(n−1)は、トラ
ンジスタやFET等のアナログスイッチを用いる。
【0047】回路破壊部86は図14の回路に限定され
ず、短絡スイッチを用いて適宜の回路部をショートさせ
ることにより破壊できれば、どのような回路破壊部であ
っても良い。またショートスイッチの代わりに昇圧回路
を設け、規定の耐圧電圧を超える過電圧を加えることで
回路破壊を行っても良い。更にバス60に対する入出力
ドライバの回路部等に近接してヒータ線等を配置し、こ
のヒータ線に通電することでドライバ等を熱破壊しても
良い。
【0048】図15は図4のメモリボード20を対象と
した本発明の補助記憶装置の他の実施形態であり、この
実施形態にあっては、電池部を内蔵させずに不正取外し
に対する記憶情報の保護動作を行うようにしたことを特
徴とする。図15において、メモリボード20内にはプ
ロセッサ50と記憶部58が設けられ、更に不正な取外
しを検出するため接続検出部44、取外しレジスタ45
及び取外しスイッチ46が設けられ、更にプロセッサ5
0には記憶制御部52、セキュリティ処理部54及び不
正判断部56の機能が設けられているが、例えば図5の
実施形態のように電池部62は設けられていない。
【0049】このため、メモリボード20を取り外す
と、コネクタ端子部38に対する外部パワーライン66
による電源供給が断たれることになる。このため取外し
による電源供給の遮断状態にあっては、電池内蔵のよう
に不正判断部56やセキュリティ処理部54による保護
動作は行われず、不正取外しでなければ取外しスイッチ
46が操作されるか正しい操作状態にあり、不正取外し
であれば取外しスイッチ46が操作されていないか誤っ
た操作状態になっている。
【0050】不正取外しに対する記憶情報の保護動作
は、取り外したメモリボード20を再度パーソナルコン
ピュータ側に接続して外部パワーライン66からの電源
供給を受けた後に行われる。即ち、接続検出部44でコ
ネクタ端子部38に対する再接続を検出すると、プロセ
ッサ50の不正判断部56が起動し、取外しスイッチ4
6の操作状態をチェックし、取外しスイッチ46が操作
されていないか誤った操作状態であれば不正な取外しが
行われたものと判断してセキュリティ処理部54を起動
する。セキュリティ処理部54は、不正な取り外し判断
の検出通知を受けると、その後の外部からの記憶部58
に対する読出要求を全て拒否する。
【0051】図16は図15のセキュリティ処理部54
の機能を表わしている。セキュリティ処理部54には読
出禁止部92が設けられている。読出禁止部92は、メ
モリボード20が再接続された後の電源供給状態で不正
判断部56による不正取外しがあったことの判断通知を
受けて起動し、記憶制御部52に対する外部からの読出
要求に対する記憶部58の読出制御の実行を禁止させ
る。
【0052】このため、不正にメモリボード20を取り
外して別の装置に接続して記憶部58を読み出そうとし
ても、セキュリティ処理部54の読出禁止部92による
記憶制御部52の読出禁止動作が行われ、記憶部58の
データを不正に読み出すことはできない。セキュリティ
処理部54には更に禁止解除部94が設けられている。
メモリボード20の不正取外しを判断して外部からの読
出要求に対する読出禁止が行われた後に、ユーザがメモ
リボード20を取り戻して再接続した場合、プロセッサ
50側からの暗号キーの入力によりセキュリティ処理部
54の禁止解除部94を起動して読出禁止部92による
外部からの読出要求に対する読出禁止機能を解除し、通
常の状態に戻すことができる。
【0053】尚、図15で不正取外し判断のために取外
しレジスタ45を使用する場合には、取外しにより電源
が遮断されることから、電源遮断でも内容が消えること
のない不揮発性のレジスタを使用する。図17は電池部
を内蔵しない本発明の補助記憶装置の他の実施形態であ
り、この実施形態にあっては、メモリボード20の不正
取外しが行われた際に、不正取外しを記憶保持し、再び
再接続された状態で不正取外しの記憶に基づいて情報保
護動作を行うようにしたことを特徴とする。
【0054】図17において、メモリボード20にはプ
ロセッサ50及び記憶部58がバス60を介して設けら
れ、プロセッサ50には記憶制御部52、セキュリティ
処理部54及び不正判断部56が設けられている。また
バス60に対しては接続検出部44、取外しレジスタ4
5及び取外しスイッチ46が設けられ、更に不正取外し
記憶部96を設けている。
【0055】不正取外し記憶部96には、メモリボード
20の取外し時に不正判断部56で判断された不正取外
しを示すフラグ情報等が記憶保持される。不正取外し記
憶部96としては、メモリボード20の取外しで外部パ
ワーライン66からの電源供給が断たれても記憶内容を
保持する不揮発性の記憶部を使用する。セキュリティ処
理部54は、メモリボード20の再接続による電源供給
を受けて動作し、不正取外し記憶部96の参照で不正取
外しの判断フラグを認識すると記憶部58の情報保護処
理を実行する。セキュリティ処理部54による情報保護
処理としては、図6のデータ破壊部68の機能、図7の
暗号化部70の機能が行われる。
【0056】図18は図17の実施形態におけるメモリ
ボード20の取外し時の処理である。まずステップS1
で、コネクタ端子部38が外されたか否か、即ち接続検
出部44による取外し検出通知の有無をチェックしてい
る。コネクタ端子部38が外されたことが判別される
と、ステップS2で不正判断部56による不正な取外し
か否かチェックする。
【0057】即ち、取外しスイッチ46もしくは取外し
レジスタ45を参照して、操作されていないか誤った操
作であれば不正な取外しと判断する。不正な取外しを判
断すると、ステップS4で、不正な取外しが行われたこ
とを示す不正取外しフラグ情報を不正取外し記憶部98
に記憶保持する。図19は図17でメモリボード20を
取外し後に再接続した場合の処理である。まずステップ
S1で機器に補助記憶装置としてのメモリボード20を
取り付け、ステップS2で機器の電源をオンすると、ス
テップS3でセキュリティ処理部54が不正取外し記憶
部96を参照して不正な取外しの記憶の有無をチェック
する。不正な取外しの記憶があれば、ステップS4で記
憶部58の情報保護処理を実行する。またステップS3
で不正な取外しの記憶がなければ、ステップS5で接続
成功により通常の処理を行うことになる。
【0058】尚、図17にあっては、コネクタ端子部3
8の取外しを検出してから不正判断部56が不正取外し
を判断して不正取外し記憶部96に記憶する動作を必要
としており、この間の電源供給は内部パワーライン64
にバックアップ用のコンデンサ94を接続しておくこと
で動作可能とする。図20は、図17の不正取外し時に
不正取外しを示す情報を記憶保持し、再接続で情報保護
動作で行う実施形態を、図9,図10と同様に記憶部を
第1記憶部74と第2記憶部76に分けた実施形態に適
用したものであり、セキュリティ処理部54は、図10
に示したデータ破壊部77による保護動作、即ち第1記
憶部74のデータを第2記憶部76に転送して第1記憶
部74のデータを無意味なデータに破壊する保護動作を
行う。また不正記憶部98は図17の実施形態と同じで
あり、その処理動作も図18及び図19のフローチャー
トと同じになる。図21は、不正取外し時に不正取外し
を示す情報を記憶保持し、再接続後に情報保護動作を行
う他の実施形態であり、図11,図12と同様にバッフ
ァ記憶部80を備えた実施形態に適用したことを特徴と
する。ここでプロセッサ50のセキュリティ処理部54
は図12のバッファデータ変換部82の機能を持ち、再
接続により不正判断部56が不正取外し記憶部98から
不正取外しの記憶を認識すると、バッファ記憶部80を
通過する記憶部58からの読出データを無意味なデータ
に変換する処理を行って記憶データを保護する。
【0059】図22は電池を内蔵しない本発明の補助記
憶装置の他の実施形態であり、この実施形態にあって
は、メモリボード20を取外す際の初期的な動きを検出
して不正な取外しを予告判断し、取外しにより電源が遮
断されるまでの間に記憶情報の保護動作を行うようにし
たことを特徴とする。図22において、バス60に対し
プロセッサ50と記憶部58が設けられ、プロセッサ5
0には記憶制御部52、セキュリティ処理部54に加
え、不正予告判断部98が設けられている。またコネク
タ端子部38に対しては接続予告検出部99が設けられ
ている。接続予告検出部99は、コネクタ端子部38を
抜く際の初期的な動きを検出し、取外し予告検出通知を
プロセッサ50の不正取外し予告部98に伝える。
【0060】接続予告検出部99によるコネクタ端子部
38を抜く際の初期的な動きの検出としては、コネクタ
のロックねじを緩める操作やコネクタのロッククリップ
を外す操作等を検出する。接続予告検出部99から取外
し予告通知を受けた不正取外し予告部98は、取外しス
イッチ46もしくは取外しレジスタ45を参照し、その
操作状態から不正取外しの有無を判断し、不正取外しで
あればセキュリティ処理部54を起動して記憶部58の
情報保護動作を行わせる。情報保護動作としては、図6
のデータ破壊、図7の暗号化等である。
【0061】即ち図22の実施例にあっては、メモリボ
ード20のコネクタ端子部38からの取外しのための初
期的な動きを検出した際に不正取外しの判断を行って不
正取外しを予告し、セキュリティ処理部54により取外
しにより電源が他たれるまでの間、保護動作を行う。記
憶部58の保護動作は、コネクタ端子部38からメモリ
ボード20が取り外されると電源供給で提示するが、こ
のとき記憶部58のデータは全てでしないが一部が破壊
もしくは暗号化されて不完全になっており、十分に保護
できる。
【0062】図23は図22の処理動作であり、ステッ
プS1でコネクタ端子部38の取外しが開始されたか否
かチェックしており、取外しが開始されると、ステップ
S2で不正取外し予告部98が不正な取外しか否か判断
し、不正な取外しであれば、ステップS3でセキュリテ
ィ処理部54による記憶部58の情報保護処理を実行す
る。
【0063】図24は図22の不正取外し予告による記
憶部の情報保護動作を、図9と同様に第1記憶部74と
第2記憶部76に分けて保護する場合に適用したもので
ある。また図25は図22の不正取外し予告による記憶
情報の保護を、図11と同様にバッファ記憶部80を使
用した保護動作に適用したものである。図26は図4の
ハードディスクドライブ22に本発明を適用したハード
ウェア構成のブロック図である。
【0064】図26において、ハードディスクドライブ
22にはプロセッサ100が設けられ、プロセッサ10
0には記憶制御部52、セキュリティ処理部54及び不
正判断部56の機能が、例えば図5のメモリボード20
の場合と同様に設けられている。もちろん、記憶制御部
52による制御機能はハードディスク22に固有のもの
となる。
【0065】プロセッサ100のバス102に対しては
ハードディスクコントローラ104が接続され、ライト
変調回路106でNRZデータを変調した後に、ヘッド
IC回路110を介してヘッドアッセンブリィ112の
いずれかのヘッドを選択して、図示しないディスク媒体
に書き込むようにしている。またヘッドアッセンブリィ
112のいずれかのヘッドから読み出された読出信号は
ヘッドIC回路110からリード復調回路108に与え
られ、NRZデータとして復調されたリードデータがハ
ードディスクコントローラ104に入力される。ハード
ディスクコントローラ104に対してはバッファ記憶部
114を介して上位装置とのインタフェース116が設
けられ、インタフェース116はコネクタ端子部42に
接続されている。
【0066】コネクタ端子部42には外部パワーライン
124によって電源供給が行われている。またコネクタ
端子部42に対しては、ハードディスクドライブ22の
取外しと組込みを検出するための接続検出部44を設け
ている。またプロセッサ100のバス102に対しては
サーボコントローラ116が設けられ、スピンドルモー
タ118によるディスク媒体の回転制御とVCM120
によるヘットアクチュエータによる位置決め制御を行っ
ている。更に、プロセッサ100のバス102に対して
は、ROM122、RAM124及び不正取外しに対す
る情報保護動作を行うための取外しレジスタ45、取外
しスイッチ46及び電池部62を設けている。
【0067】このようなハードディスクドライブ22に
設けた磁気ディスク媒体の記憶データを保護するための
処理は、コネクタ端子部42に対し設けた接続検出部4
4、上位装置にプロセッサ側からの操作を受ける取外し
レジスタ45、ハードディスクドライブ22を取り外す
際に所定の操作を行う取外しスイッチ46、及びハード
ディスクドライブ22を取り外す際に電源供給を行う電
池部62、更にプロセッサ100に設けられた不正取外
し判断部56及びセキュリティ処理部54により実現さ
れ、この場合には電池部62を内蔵していることから、
メモリボード20について示した図5、図9、図11、
更には図13の実施形態をそのまま必要に応じて適用す
ることができる。また電池部62を設けなかった場合に
は、図15、図17、図20、図21、図22、図2
4、図25の実施形態を同様にして適用することができ
る。
【0068】尚、上記の実施形態は、補助記憶装置とし
てメモリボードとハードディスクドライブを例にとるも
のであったが、パーソナルコンピュータ等の情報機器に
対し着脱自在な補助記憶装置であれば適宜の装置が含ま
れる。また上記の実施形態は情報機器としてパーソナル
コンピュータを例にとっているが、補助記憶装置を使用
した適宜の情報機器についてそのまま適用することがで
きる。
【0069】
【発明の効果】以上説明してきたように本発明によれ
ば、情報機器を分解して内部のメモリボードやハードデ
ィスクドライブ等の補助記憶装置を取り出し、他のシス
テムに接続して不正にデータをアクセスしようとして
も、補助記憶装置を取り出した際に不正取外しが判断さ
れ、記憶部のデータ消去、暗号化、別領域への退避、更
には別のシステムで再接続した際の転送バッファでの消
去、読出要求に対するアクセス禁止等が行われ、不正に
取り外した補助記憶装置からデータを外部に読み出すこ
とができず、情報機器に組み込まれた補助記憶装置の記
憶データの不正アクセスを確実に防止して情報機器のセ
キュリティ性能を向上することができる。
【図面の簡単な説明】
【図1】本発明の原理説明図
【図2】本発明が適用されるパーソナルコンピュータの
説明図
【図3】図2のパソコン本体に内蔵した補助記憶装置の
説明図
【図4】図3のパソコン本体の回路ブロック図
【図5】図3のメモリカードに適用した本発明の回路ブ
ロック図
【図6】記憶部のデータを無意味なデータに変換する図
5のセキュリティ処理部の機能ブロック図
【図7】記憶部のデータを暗号化する図5のセキュリテ
ィ処理部の機能ブロック図
【図8】図5の記憶補助装置を機器から取り外した際の
処理動作のフローチャート
【図9】記憶部を2領域に分けた本発明の他の実施形態
のブロック図
【図10】図9のセキュリティ処理部の機能ブロック図
【図11】バッファ記憶部を用いた本発明の他の実施形
態のブロック図
【図12】図11のセキュリティ処理部の機能ブロック
【図13】回路を破壊して保護する本発明の他の実施形
態のブロック図
【図14】図13の回路破壊部の回路図
【図15】電池を内蔵しない本発明の実施形態のブロッ
ク図
【図16】図15のセキュリティ処理部の機能ブロック
【図17】不正取外しを記憶保持して再接続時に情報を
保護する電池を内蔵しない本発明の他の実施形態のブロ
ック図
【図18】図17の機器取外し時の制御処理のフローチ
ャート
【図19】取外し後に機器に再接続した場合の保護動作
のフローチャート
【図20】不正取外しを記憶保持して再接続時に情報を
保護する電池を内蔵しない本発明の他の実施形態のブロ
ック図
【図21】不正取外しを記憶保持して再接続時に情報を
保護する電池を内蔵しない本発明の他の実施形態のブロ
ック図
【図22】不正取外しを予告して情報を保護する電池を
内蔵しない本発明の実施形態のブロック図
【図23】図22の制御処理のフローチャート
【図24】不正取外しを予告して情報を保護する電池を
内蔵しない本発明の他の実施形態のブロック図
【図25】不正取外しを予告して情報を保護する電池を
内蔵しない本発明の他の実施形態のブロック図
【図26】ハードディスクドライブに本発明を適用した
ブロック図
【符号の説明】
10:パーソナルコンピュータ 12:パソコン本体 14:ディスプレイ 16:キーボード 18:マウス 20:補助用メモリボード 22:ハードディスクドライブ(HDD) 24,50:プロセッサ 26:バス 28:主記憶装置 30:表示制御装置 32,38,42:コネクタ端子部 34:電源回路 36:補助記憶装置 40:磁気ディスク装置 44:接続検出部 45:取外しレジスタ 46:取外しスイッチ 48:取外しレシスタ制御部 52:記憶制御部 54:セキュリティ処理部 56:不正判断部 58:記憶部 60:バス 60−1〜60−n:バス線 62:電池部 64:内部パワーライン 66:外部パラーライン 68,77:データ破壊部 70:暗号化部 72:暗号復元部 74:第1記憶部(第1記憶領域) 76:第2記憶部(第2記憶領域) 78:データ復旧部 80:バッファ記憶部 82:バッファデータ変換部 84:変換禁止部 86:回路破壊部 90−1〜90−n:短絡スイッチ 92:読出禁止部 94:禁止解除部 96:不正取外し記憶部 98:不正取外し予告部 100:プロセッサ 102:バス 104:ハードティスクコントローラ(HDC) 106:ライト変調回路 108:リード変調回路 110:ヘッドIC回路 112:ヘッドアッセンブリィ 114:バッファ記憶部 116:インタフェース 118:スピンドルモータ 120:VCM 122:ROM 124:RAM 124:外部パワーライン 126:内部パワーライン
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成10年5月26日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0001
【補正方法】変更
【補正内容】
【0001】
【産業上の利用分野】本発明は、パーソナルコンピュー
タ等の情報機器に組み込まれて使用される取り外し可能
情報機器の補助記憶装置に関し、特に不正な取扱いに
対し記憶情報を保護するための情報機器の補助記憶装置
に関する。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0005
【補正方法】変更
【補正内容】
【0005】
【課題を解決するための手段】図1は本発明の原理説明
図である。本発明は、情報機器に組み込まれて使用され
る取り外し可能な情報機器の補助記憶装置であり、図1
(A)のように、情報を記憶する記憶部58、機器から
の取外しを検出する接続検出部44、接続検出部44で
機器からの取外しを検出した時に、機器からの不正な取
外しか否か判断する不正判断部56、不正判断部56で
不正取外しを判断した時に記憶部58の情報保護動作を
実行するセキュリティ処理部54を備えたことを特徴と
する。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0006
【補正方法】変更
【補正内容】
【0006】このように補助記憶装置が自分自身で不正
に取り外されたと判断した時には、内蔵する電池を電源
に、記憶部のデータが外部にへ取り出されないように保
護動作することで、補助記憶装置のデータに関するセキ
ュリティ性能を大幅に向上できる。本発明の補助記憶装
置は、機器から取り外した際に電源を供給する電池62
を備える。不正判断部56は、機器から取り外す時に機
械的(ハード的)に操作する必要がある取外しスイッチ
部46を備え、取外しスイッチ部45を操作せずに或い
は誤った操作をして取り外した時に、不正取外しと判断
して情報保護を行わせる。このため取外しスイッチ部4
6の正しい操作方法を知っているものしか正常に記憶情
報を外部に取り出すことができず、機器を分解して補助
記憶装置から不正に情報を取り出そうとしても、取り出
すことはできない。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0008
【補正方法】変更
【補正内容】
【0008】】また本発明の補助記憶装置は、記憶部5
8に対する情報の読み書きを制御する記憶制御部82を
備える。セキュリティ処理部54は、不正取外しを判断
した時に、記憶部58に意味の無いデータを書き込んで
元のデータを破壊するデータ破壊部を備える。またセキ
ュリティ処理部54は、不正取外しを判断した時に、記
憶部58のデータを暗号化する暗号化部を備えてもよ
い。暗号化部を設けた場合には、必要に応じて暗号化部
で暗号化したデータを元のデータに戻す暗号復号化部を
設けてもよい。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0011
【補正方法】変更
【補正内容】
【0011】セキュリティ処理部54は、不正取外しを
判断した時、装置の所定部位を回路機能を物理的に破壊
し、例えば電気的なショート、機械的な破壊、加熱によ
る焼損等を行って記憶制御部52による記憶部58から
のデータ読出しを不能とする回路破壊部を設けてもよ
い。また本発明は、電池を内蔵しない取り外し可能な
報機器の補助記憶装置を対象とし、この場合は、情報を
記憶する記憶部、機器からの取外しを検出する接続検出
部、接続検出部で機器からの取外しを検出した時に、機
器からの不正な取外しか否か判断する不正判断部、及び
不正判断部で不正取外しを判断した後の機器との再接続
時に記憶部の情報保護動作を実行するセキュリティ処理
部を備える。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0012
【補正方法】変更
【補正内容】
【0012】この電池を内蔵しない場合、セキュリティ
処理部は、不正判断部で不正取外しを判断した後の再接
続時に、外部からの読出要求に対する記憶制御部の読出
動作を禁止する読出禁止部を設ける。更に、読出禁止部
による記憶制御部の読出禁止動作を解除する禁止解除部
を設けてもよい。また電池を内蔵せず、電子情報機器に
組み込まれて使用される取り外し可能な情報機器の補助
記憶装置として、情報を記憶する記憶部、機器からの初
期的な取外しの動きを検出した時に、機器からの不正な
取外しか否か判断する不正判断部、及び不正判断部で機
器からの不正な取外しを判断した時に、不正取外しを記
憶保持する不正取外し記憶部、取外し後に機器に再接続
されて動作可能となった場合に記憶部の情報保護動作を
実行するセキュリティ処理部を備える。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0013
【補正方法】変更
【補正内容】
【0013】更に電池を内蔵せず、電子情報機器に組み
込まれて使用される取り外し可能な情報機器の補助記憶
装置として、情報を記憶する記憶部、機器からの不正な
取外しを判断して予告する不正取外し予告部と、機器に
接続された取外し前の外部電源の供給状態で不正取外し
の予告に基づき機器から取外されるまでの間に記憶部の
情報保護動作を実行するセキュリティ処理部とを備え
る。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0068
【補正方法】変更
【補正内容】
【0068】尚、上記の実施形態は、補助記憶装置とし
てメモリボードとハードディスクドライブを例にとるも
のであったが、パーソナルコンピュータ等の情報機器に
し取り外し可能な補助記憶装置であれば適宜の装置が
含まれる。また上記の実施形態は情報機器としてパーソ
ナルコンピュータを例にとっているが、補助記憶装置を
使用した適宜の情報機器についてそのまま適用すること
ができる。

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】情報機器に組み込まれて使用される着脱自
    在な情報機器の補助記憶装置に於いて、 情報を記憶する記憶部と、 前記記憶部に対する情報の読み書きを制御する記憶制御
    部と、 機器から取り外した際に電源を供給するために内蔵され
    た電池部と、 機器からの取外しと機器への組込みを検出する接続検出
    部と、 前記接続検出部で機器からの取外しを検出した時に、機
    器からの不正な取外しか否か判断する不正判断部と、 前記不正判断部で不正取外しを判断した時に、前記記憶
    部の情報保護動作を実行するセキュリティ処理部と、を
    備えたことを特徴とする情報機器の補助記憶装置。
  2. 【請求項2】請求項1記載の情報機器の補助記憶装置に
    於いて、前記不正判断部は、機器から取り外すときに機
    械的(ハード的)に操作する必要がある取外しスイッチ
    を備え、前記取外しスイッチ部を操作せずに或いは誤っ
    た操作をして取り外した時に、不正取外しと判断するこ
    とを特徴とする情報機器の補助記憶装置。
  3. 【請求項3】請求項1記載の情報機器の補助記憶装置に
    於いて、前記不正判定部は、機器から取り外すときにソ
    フトウェアによって操作する必要がある取外しレジスタ
    を備え、前記取外しレジスタを操作せずに或いは誤った
    操作をして取り外した時に、不正取外しと判断すること
    を特徴とする情報機器の補助記憶装置。
  4. 【請求項4】請求項1記載の情報機器の補助記憶装置に
    於いて、前記セキュリティ処理部は、不正取外しを判断
    した時に、前記記憶部に意味の無いデータを書き込んで
    元のデータを破壊するデータ破壊部を備えたことを特徴
    とする情報機器の補助記憶装置。
  5. 【請求項5】請求項1記載の情報機器の補助記憶装置に
    於いて、前記セキュリティ処理部は、不正取外しを判断
    した時に、前記記憶部のデータを暗号化する暗号化部を
    備えたことを特徴とする情報機器の補助記憶装置。
  6. 【請求項6】請求項5記載の情報機器の補助記憶装置に
    於いて、前記セキュリティ処理部は、更に前記暗号化部
    で暗号化したデータを元のデータに戻す暗号復号化部を
    備えたことを特徴とする情報機器の補助記憶装置。
  7. 【請求項7】前記記憶部は、通常時に使用する第1記憶
    領域と、通常時は使用しない第2記憶領域を備え、 前記セキュリティ処理部は、不正取外しを判断した時
    に、前記第1記憶領域のデータを第2記憶領域にコピー
    した後に第1記憶領域に意味の無いデータを書き込んで
    元のデータを破壊するデータ破壊部を備えたことを特徴
    とする情報機器の補助記憶装置。
  8. 【請求項8】請求項7記載の情報機器の補助記憶装置に
    於いて、前記セキュリティ処理部は、更に、前記第2記
    憶領域に記憶されたデータを第1記憶領域に戻すデータ
    復旧部を備えたことを特徴とする情報機器の補助記憶装
    置。
  9. 【請求項9】請求項1記載の情報機器の補助記憶装置に
    於いて、更に、前記記憶部と機器接続端子部との間にバ
    ッファ記憶部を設け、 前記セキュリティ処理部は、不正取外しを判断した後に
    前記記憶部から前記バッファ記憶部を経由してデータを
    取り出す際に、前記バッファ記憶部で意味の無いデータ
    に変換するバッファデータ変換部を備えたことを特徴と
    する情報機器の補助記憶装置。
  10. 【請求項10】請求項9記載の情報機器の補助記憶装置
    に於いて、前記セキュリティ処理部は、更に、前記バッ
    ファデータ変換部による意味の無いデータへの変換を禁
    止する変換禁止部を備えたことを特徴とする情報機器の
    補助記憶装置。
  11. 【請求項11】請求項1記載の情報機器の補助記憶装置
    に於いて、前記セキュリティ処理部は、不正取外しを判
    断した時、装置の所定部位の回路機能を物理的に破壊し
    て前記読出制御部による前記記憶部からのデータ読出し
    を不能とする回路破壊部を備えたことを特徴とする情報
    機器の補助記憶装置。
  12. 【請求項12】電子情報機器に組み込まれて使用される
    着脱自在な情報機器の補助記憶装置に於いて、 情報を記憶する記憶部と、 前記記憶部に対する情報の読み書きを制御する記憶制御
    部と、 機器からの取外しと機器への組込みを検出する接続検出
    部と、 前記接続検出部で機器からの取外しを検出した時に、機
    器からの不正な取外しか否か判断する不正判断部と、 前記不正判断部で不正取外しを判断した後の再接続時
    に、前記記憶部の情報保護動作を実行するセキュリティ
    処理部と、 を備えたことを特徴とする情報機器の補助記憶装置。
  13. 【請求項13】請求項12記載の情報機器の補助記憶装
    置に於いて、前記セキュリティ処理部は、前記不正判断
    部で不正取外しを判断した後の機器との再接続により外
    部からの読出要求を受けた際に、前記記憶制御部による
    前記記憶部からの読出動作を禁止する読出禁止部を備え
    たことを特徴とする情報機器の補助記憶装置。
  14. 【請求項14】請求項13記載の情報機器の補助記憶装
    置に於いて、前記セキュリティ処理部は、更に、前記読
    出禁止部による前記記憶制御部の読出要求に対する読出
    禁止動作を解除する禁止解除部を備えたことを特徴とす
    る情報機器の補助記憶装置。
  15. 【請求項15】電子情報機器に組み込まれて使用される
    着脱自在な情報機器の補助記憶装置に於いて、 情報を記憶する記憶部と、 前記記憶部に対する情報の読み書きを制御する記憶制御
    部と、 機器からの取外しと機器への取付けを検出する接続検出
    部と、 前記接続検出部で機器からの取外しを検出した時に、機
    器からの不正な取外しか否か判断する不正判断部と、 前記不正判断部で機器からの不正な取外しを判断したと
    きに、不正取外しを記憶保持する不正取外し記憶部と、 取外し後に機器に再接続されて外部電源の供給で動作可
    能となった場合、前記不正取外しの記憶に基づき、前記
    記憶部の情報保護動作を実行するセキュリティ処理部
    と、を備えたことを特徴とする情報機器の補助記憶装
    置。
  16. 【請求項16】電子情報機器に組み込まれて使用される
    着脱自在な情報機器の補助記憶装置に於いて、 情報を記憶する記憶部と、 前記記憶部に対する情報の読み書きを制御する記憶制御
    部と、 機器からの取外しの初期的な動きから不正な取外しを判
    断して予告する不正取外し予告部と、 機器に接続された取外し前の外部電源の供給状態で、前
    記不正取外しの予告に基づき機器から取外されるまでの
    間に前記記憶部の情報保護動作を実行するセキュリティ
    処理部と、を備えたことを特徴とする情報機器の補助記
    憶装置。
  17. 【請求項17】請求項1乃至16のいずれかに記載の情
    報機器の補助記憶装置に於いて、前記補助記憶装置は、
    機器に対し着脱自在なメモリカード又はハードディスク
    ドライブであることを特徴とする情報機器の補助記憶装
    置。
JP34601997A 1997-12-16 1997-12-16 情報機器の補助記憶装置及び情報機器 Expired - Fee Related JP4033310B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP34601997A JP4033310B2 (ja) 1997-12-16 1997-12-16 情報機器の補助記憶装置及び情報機器
US09/089,507 US6374310B2 (en) 1997-12-16 1998-06-03 System for protecting information stored in a storage apparatus assembled into an equipment when the storage apparatus is removed from the equipment unauthorized

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34601997A JP4033310B2 (ja) 1997-12-16 1997-12-16 情報機器の補助記憶装置及び情報機器

Publications (2)

Publication Number Publication Date
JPH11175406A true JPH11175406A (ja) 1999-07-02
JP4033310B2 JP4033310B2 (ja) 2008-01-16

Family

ID=18380590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34601997A Expired - Fee Related JP4033310B2 (ja) 1997-12-16 1997-12-16 情報機器の補助記憶装置及び情報機器

Country Status (2)

Country Link
US (1) US6374310B2 (ja)
JP (1) JP4033310B2 (ja)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184567A (ja) * 1999-12-24 2001-07-06 Toshiba Tec Corp 取引処理装置
WO2001061697A1 (fr) * 2000-02-15 2001-08-23 Hitachi, Ltd. Processeur d'information et systeme de services de maintenance correspondant
JP2001297205A (ja) * 2000-04-12 2001-10-26 Sony Corp デジタルビデオ配信管理システム、ビデオ配信管理装置、情報処理装置及びデジタルビデオ配信管理方法
JP2001297163A (ja) * 2000-04-12 2001-10-26 Sony Corp 情報貸出管理システム、情報貸出管理装置、情報処理装置、情報貸出管理方法及び記録媒体
JP2002229856A (ja) * 2001-02-01 2002-08-16 Dainippon Printing Co Ltd 高セキュリティicチップ
JP2002259220A (ja) * 2001-03-02 2002-09-13 Ricoh Co Ltd 記憶装置と情報処理装置及びそのデータ盗用防止システム
WO2002077778A2 (en) * 2001-03-22 2002-10-03 Eracom Technologies Australia Pty Ltd Encryption module with physical security or protection
EP1316954A2 (en) * 2001-11-30 2003-06-04 Kabushiki Kaisha Toshiba Recording and regeneration apparatus and data erasure method for use in the recording and regeneration apparatus
JP2005222383A (ja) * 2004-02-06 2005-08-18 Hitachi Ltd ストレージ制御装置、及びストレージ制御装置の制御方法
JP2006074607A (ja) * 2004-09-03 2006-03-16 Ricoh Co Ltd 画像形成装置
JP2006195629A (ja) * 2005-01-12 2006-07-27 I-O Data Device Inc 携帯記憶装置
JP2006195719A (ja) * 2005-01-13 2006-07-27 Nec Corp 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記憶媒体
JP2006209232A (ja) * 2005-01-25 2006-08-10 Fuji Xerox Co Ltd データ漏洩防止装置、データ漏洩防止方法、画像処理装置
JP2006268336A (ja) * 2005-03-23 2006-10-05 Nec Corp 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP2007034685A (ja) * 2005-07-27 2007-02-08 Fuji Xerox Co Ltd 電子ペーパ制御システム
JP2007140962A (ja) * 2005-11-18 2007-06-07 Hitachi Ltd ディスクアレイシステム及びセキュリティ方法
JP2007265096A (ja) * 2006-03-29 2007-10-11 Hitachi Software Eng Co Ltd 情報漏洩防止方法及びリムーバブルメディア
JP2007286679A (ja) * 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
US7350038B2 (en) 2000-07-27 2008-03-25 Tdk Corporation Disk system and medium with contents play-back restriction mechanism
JP2008520017A (ja) * 2004-11-15 2008-06-12 トムソン ライセンシング 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス
JP2008152693A (ja) * 2006-12-20 2008-07-03 Nec Access Technica Ltd 情報処理装置
JP2008192028A (ja) * 2007-02-07 2008-08-21 Hitachi Ltd ストレージ制御装置及びデータ管理方法
JP2008204336A (ja) * 2007-02-22 2008-09-04 Nec Corp 補助記憶装置及びそのセキュリティ確保方法とプログラム
JP2009129328A (ja) * 2007-11-27 2009-06-11 Nec Infrontia Corp 不正使用防止機能を備えた端末、端末の不正使用防止方法
JP2009134634A (ja) * 2007-11-30 2009-06-18 Fujitsu Ltd データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置
US8332957B2 (en) 2007-03-26 2012-12-11 Teac Corporation Storage device
JP2014146256A (ja) * 2013-01-30 2014-08-14 Lenovo Singapore Pte Ltd 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
WO2016186109A1 (ja) * 2015-05-18 2016-11-24 Necフィールディング株式会社 記憶装置、アクセス禁止方法、および、プログラム
JP2017537379A (ja) * 2014-10-20 2017-12-14 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムの改竄防止モジュール
JP2020038426A (ja) * 2018-09-03 2020-03-12 株式会社日立情報通信エンジニアリング 記憶デバイス及び記憶デバイスの制御方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002042414A (ja) * 2000-07-19 2002-02-08 Toshiba Corp ディスク記憶装置及び同装置に適用するセキュリティ方法
US6992701B2 (en) * 2000-08-01 2006-01-31 Sharp Kabushiki Kaisha Reusable digital camera that prevents unauthorized use
US20020078026A1 (en) * 2000-12-14 2002-06-20 Fergus Joseph E. Method and apparatus for bulk data remover
US20030131255A1 (en) * 2002-01-10 2003-07-10 Youngtack Shim Secure data storage systems
US20030145218A1 (en) * 2002-01-31 2003-07-31 Xerox Corporation Encryption of image data in a digital copier
CN100418032C (zh) * 2003-06-30 2008-09-10 Nxp股份有限公司 密钥复制保护存储的数字自我擦除
KR100560665B1 (ko) * 2003-07-02 2006-03-16 삼성전자주식회사 독출 방지 기능을 갖는 반도체 메모리 장치
US20060124046A1 (en) * 2004-12-09 2006-06-15 Honeywell International, Inc. Using thin film, thermal batteries to provide security protection for electronic systems
US20060152173A1 (en) * 2004-12-27 2006-07-13 M-Systems Flash Disk Pioneers Ltd. Method and apparatus for intentionally damaging a solid-state disk
US7500115B2 (en) * 2005-06-03 2009-03-03 Dell Products L.P. Information handling system including a memory device capable of being powered by a battery
JP2008047067A (ja) * 2006-08-21 2008-02-28 Ricoh Co Ltd カプセル化文書管理装置、カプセル化文書管理方法及びカプセル化文書管理プログラム
US7902993B2 (en) 2007-08-28 2011-03-08 Dresser, Inc. Detecting component removal
US20090132762A1 (en) * 2007-11-16 2009-05-21 Sony Corporation Removable nonvolatile memory system with functional inhibition
US8332661B2 (en) * 2008-09-11 2012-12-11 Mostovych Andrew N Method and apparatus for prevention of tampering, unauthorized use, and unauthorized extraction of information from microdevices
US8671265B2 (en) 2010-03-05 2014-03-11 Solidfire, Inc. Distributed data storage system providing de-duplication of data using block identifiers
DE102011077491B4 (de) * 2011-06-14 2014-12-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Löschen von gespeicherten Daten
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
WO2014066986A1 (en) * 2012-11-02 2014-05-08 Vod2 Inc. Data distribution methods and systems
CN103902926A (zh) * 2012-12-27 2014-07-02 鸿富锦精密工业(深圳)有限公司 硬盘模组与电子装置
US9317426B2 (en) 2013-01-08 2016-04-19 GreenTec-USA. Inc. Write once read many media methods
TWI476423B (zh) * 2013-04-08 2015-03-11 Hon Hai Prec Ind Co Ltd 防拆卸的電子裝置
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
JP2016057876A (ja) * 2014-09-10 2016-04-21 富士通株式会社 情報処理装置、入出力制御プログラム、及び入出力制御方法
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
US20200074123A1 (en) * 2018-08-29 2020-03-05 Varex Imaging Corporation Detection of unauthorized components

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3509562A1 (de) * 1985-03-16 1986-09-18 Blaupunkt-Werke Gmbh, 3200 Hildesheim System zur sicherung von elektronischen geraeten, insbesondere autoradios gegen diebstahl
US5259540A (en) * 1989-04-25 1993-11-09 Skidata Computer Gesellschaft M.B.H. Data carrier
US5826009A (en) * 1990-07-12 1998-10-20 Feng; Genquan Protection of software from physical and electronic interrogation by sealing and checking password
JP3095473B2 (ja) * 1991-09-25 2000-10-03 株式会社トキメック 被検出装置及び移動体識別システム
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5418761A (en) * 1992-07-29 1995-05-23 Asano; Michihiro Operation prohibition device for a car loading audio instrument
US5369299A (en) * 1993-07-22 1994-11-29 National Semiconductor Corporation Tamper resistant integrated circuit structure
JPH07334272A (ja) 1994-06-08 1995-12-22 Hitachi Ltd 情報処理装置
US5809123A (en) * 1996-03-15 1998-09-15 Mci Communications Corporation Motion detection for preventing removal of a fixed wireless terminal
US5974473A (en) * 1996-06-14 1999-10-26 Texas Instruments Incorporated System for controlling insertion, locking, and removal of modules by removing plurality of device drivers for module to be removed from BIOS and informing BIOS of module removal

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184567A (ja) * 1999-12-24 2001-07-06 Toshiba Tec Corp 取引処理装置
WO2001061697A1 (fr) * 2000-02-15 2001-08-23 Hitachi, Ltd. Processeur d'information et systeme de services de maintenance correspondant
JP2001297205A (ja) * 2000-04-12 2001-10-26 Sony Corp デジタルビデオ配信管理システム、ビデオ配信管理装置、情報処理装置及びデジタルビデオ配信管理方法
JP2001297163A (ja) * 2000-04-12 2001-10-26 Sony Corp 情報貸出管理システム、情報貸出管理装置、情報処理装置、情報貸出管理方法及び記録媒体
US7350038B2 (en) 2000-07-27 2008-03-25 Tdk Corporation Disk system and medium with contents play-back restriction mechanism
JP2002229856A (ja) * 2001-02-01 2002-08-16 Dainippon Printing Co Ltd 高セキュリティicチップ
JP2002259220A (ja) * 2001-03-02 2002-09-13 Ricoh Co Ltd 記憶装置と情報処理装置及びそのデータ盗用防止システム
JP4589549B2 (ja) * 2001-03-02 2010-12-01 株式会社リコー 記憶装置と情報処理装置及びそのデータ盗用防止システム
WO2002077778A3 (en) * 2001-03-22 2003-09-04 Eracom Technologies Australia Encryption module with physical security or protection
WO2002077778A2 (en) * 2001-03-22 2002-10-03 Eracom Technologies Australia Pty Ltd Encryption module with physical security or protection
EP1316954A3 (en) * 2001-11-30 2004-05-26 Kabushiki Kaisha Toshiba Recording and regeneration apparatus and data erasure method for use in the recording and regeneration apparatus
EP1316954A2 (en) * 2001-11-30 2003-06-04 Kabushiki Kaisha Toshiba Recording and regeneration apparatus and data erasure method for use in the recording and regeneration apparatus
JP2005222383A (ja) * 2004-02-06 2005-08-18 Hitachi Ltd ストレージ制御装置、及びストレージ制御装置の制御方法
JP4494031B2 (ja) * 2004-02-06 2010-06-30 株式会社日立製作所 ストレージ制御装置、及びストレージ制御装置の制御方法
JP2006074607A (ja) * 2004-09-03 2006-03-16 Ricoh Co Ltd 画像形成装置
JP4568562B2 (ja) * 2004-09-03 2010-10-27 株式会社リコー 画像形成装置
JP2008520017A (ja) * 2004-11-15 2008-06-12 トムソン ライセンシング 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス
JP2006195629A (ja) * 2005-01-12 2006-07-27 I-O Data Device Inc 携帯記憶装置
JP2006195719A (ja) * 2005-01-13 2006-07-27 Nec Corp 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記憶媒体
JP2006209232A (ja) * 2005-01-25 2006-08-10 Fuji Xerox Co Ltd データ漏洩防止装置、データ漏洩防止方法、画像処理装置
JP2006268336A (ja) * 2005-03-23 2006-10-05 Nec Corp 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP4734986B2 (ja) * 2005-03-23 2011-07-27 日本電気株式会社 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
US7844790B2 (en) 2005-03-23 2010-11-30 Nec Corporation System and method for management of external storage medium
JP2007034685A (ja) * 2005-07-27 2007-02-08 Fuji Xerox Co Ltd 電子ペーパ制御システム
JP2007140962A (ja) * 2005-11-18 2007-06-07 Hitachi Ltd ディスクアレイシステム及びセキュリティ方法
JP2007265096A (ja) * 2006-03-29 2007-10-11 Hitachi Software Eng Co Ltd 情報漏洩防止方法及びリムーバブルメディア
JP2007286679A (ja) * 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
JP2008152693A (ja) * 2006-12-20 2008-07-03 Nec Access Technica Ltd 情報処理装置
JP2008192028A (ja) * 2007-02-07 2008-08-21 Hitachi Ltd ストレージ制御装置及びデータ管理方法
US8190822B2 (en) 2007-02-07 2012-05-29 Hitachi, Ltd. Storage control unit and data management method
JP2008204336A (ja) * 2007-02-22 2008-09-04 Nec Corp 補助記憶装置及びそのセキュリティ確保方法とプログラム
US8332957B2 (en) 2007-03-26 2012-12-11 Teac Corporation Storage device
JP2009129328A (ja) * 2007-11-27 2009-06-11 Nec Infrontia Corp 不正使用防止機能を備えた端末、端末の不正使用防止方法
JP2009134634A (ja) * 2007-11-30 2009-06-18 Fujitsu Ltd データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置
JP2014146256A (ja) * 2013-01-30 2014-08-14 Lenovo Singapore Pte Ltd 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
US11263355B2 (en) 2014-10-20 2022-03-01 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US12001597B2 (en) 2014-10-20 2024-06-04 Analog Devices, Inc. Tamper resistant module for industrial control system
JP2017537379A (ja) * 2014-10-20 2017-12-14 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムの改竄防止モジュール
US11704445B2 (en) 2014-10-20 2023-07-18 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US10534937B2 (en) 2014-10-20 2020-01-14 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
CN107408193A (zh) * 2015-05-18 2017-11-28 Nec 飞鼎克株式会社 存储装置、访问禁止方法及程序
JPWO2016186109A1 (ja) * 2015-05-18 2018-03-29 Necフィールディング株式会社 記憶装置、アクセス禁止方法、および、プログラム
WO2016186109A1 (ja) * 2015-05-18 2016-11-24 Necフィールディング株式会社 記憶装置、アクセス禁止方法、および、プログラム
JP2020038426A (ja) * 2018-09-03 2020-03-12 株式会社日立情報通信エンジニアリング 記憶デバイス及び記憶デバイスの制御方法

Also Published As

Publication number Publication date
US20010056543A1 (en) 2001-12-27
JP4033310B2 (ja) 2008-01-16
US6374310B2 (en) 2002-04-16

Similar Documents

Publication Publication Date Title
JPH11175406A (ja) 情報機器の補助記憶装置
CN103207975B (zh) 保护密码的方法以及计算机
KR100906175B1 (ko) 프로세서에서 데이터 보안성을 갖는 메모리 장치
JP3305737B2 (ja) 情報処理装置の機密情報管理方式
JP4888935B2 (ja) ストレージシステム
US20020166067A1 (en) Apparatus and method for protecting a computer system against computer viruses and unauthorized access
US7519763B2 (en) Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device
JPH08272695A (ja) パーソナル・コンピュータにおけるセキュリティ管理方法及び装置
US6016536A (en) Method for backing up the system files in a hard disk drive
JP5319830B2 (ja) データ保護方法とコンピュータ装置
CN110622162A (zh) 具有独立用户计算部的计算机
JP2002529853A (ja) 大容量メモリを備えたサブシステムのハードディスクのために書き込みを保護したディスクキャッシュ装置と方法
JP2003186819A (ja) セキュリティ機能付きusb機器を備えたコンピュータシステム
JP2001202167A (ja) コンピュータ及びその制御方法
JPH11249966A (ja) 情報記憶装置
JP5160940B2 (ja) ハードディスク装置
JP2008269221A (ja) ディスクアレイ装置
JP2007035136A (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP2000222358A (ja) データバックアップ兼データリカバリ装置
JPH07210336A (ja) データ格納装置
JP2001306266A (ja) ハードディスクのデータ保護方法及びコンピュータシステム
JP3479390B2 (ja) 機密性データの解読防止方法と情報処理装置
JPH0535462A (ja) コンピユータシステム
JP7413300B2 (ja) 記憶装置
CN112131620B (zh) 一种硬盘防盗的方法和硬盘

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071018

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees