JP4888184B2 - 記憶装置 - Google Patents

記憶装置 Download PDF

Info

Publication number
JP4888184B2
JP4888184B2 JP2007079377A JP2007079377A JP4888184B2 JP 4888184 B2 JP4888184 B2 JP 4888184B2 JP 2007079377 A JP2007079377 A JP 2007079377A JP 2007079377 A JP2007079377 A JP 2007079377A JP 4888184 B2 JP4888184 B2 JP 4888184B2
Authority
JP
Japan
Prior art keywords
timer unit
unit
data
predetermined time
timing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007079377A
Other languages
English (en)
Other versions
JP2008242603A (ja
Inventor
要 早坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Teac Corp
Original Assignee
Teac Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Teac Corp filed Critical Teac Corp
Priority to JP2007079377A priority Critical patent/JP4888184B2/ja
Priority to US12/053,493 priority patent/US8332957B2/en
Priority to CN2008100876335A priority patent/CN101276312B/zh
Publication of JP2008242603A publication Critical patent/JP2008242603A/ja
Application granted granted Critical
Publication of JP4888184B2 publication Critical patent/JP4888184B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は記憶装置、特にセキュリティ機能に関する。
フラッシュメモリは、小型、大容量かつ不揮発性メモリであることから急速にその用途が拡大している。例えば、USBメモリは大容量化が進み、コンピュータの補助記憶装置として広く用いられている。一方、USBメモリ等は未だセキュリティ性が万全とは言い難く、紛失や盗難等によりメモリ内の重要データが流出してしまうおそれがある。
下記の特許文献1には、所定の情報処理装置から取り外して一時的に保存するようなデータを特定の事象が発生したとき確実に消去することを目的とする記憶装置が開示されており、パーソナルコンピュータからUSB端子を介して取り込んだデータを揮発性メモリとしてRAMに格納し、タイマによりユーザが選択した時間が経過したことを検知すると、リフレッシュ回路によるRAMのリフレッシュ動作を停止してRAMに保存されたデータ及び暗号化に用いるユーザの認証データを消去することが開示されている。
また、特許文献2には、情報機器を分解して記憶情報を取り出すような不正アクセスを確実に防止することを目的とする補助記憶装置が開示されており、不正取り外しを検出したときにセキュリティ処理部がデータの消去、暗号化、別領域への退避等の処理を行うことが開示されている。
特開2006−59228号公報 特開平11−175406号公報
しかしながら、揮発性メモリ全体を内蔵電池にてリフレッシュし続ける構成では、データ保持の絶対時間に影響を与え、フラッシュメモリの容量に反比例してしまう。また、内蔵電池の電圧低下により、ユーザが設定したタイマ以前にリフレッシュ動作に支障をきたすおそれもある。さらに、USBメモリの使用中に悪意をもった他人が不正にパーソナルコンピュータから抜き取った場合でも、予め設定していたタイマ時間まではデータの抜き取りや分解等の時間的余裕を与えてしまうおそれもある。
本発明の目的は、保存されたデータを確実に保持するとともに、盗難や置き忘れ、パーソナルコンピュータ等の処理装置からの不正な抜き取り等の多様な事態に対応して確実にデータを消去できる記憶装置を提供することにある。
本発明は、データを記憶する不揮発性記憶部と、第1所定時間を計時する第1タイマ部であって、正規ユーザによる使用終了をトリガとして計時を開始し正規ユーザによる使用開始をトリガとして計時を中止する第1タイマ部と、前記第1所定時間よりも短い第2所定時間を計時する第2タイマ部であって、所定の情報処理装置からの正規のユーザによる正規の認証手続きを経た抜取以外の抜取をトリガとして計時を開始し正規ユーザによる使用開始をトリガとして計時を中止する第2タイマ部と、前記第1タイマ部による前記第1所定時間の計時、あるいは前記第2タイマ部による前記第2所定時間の計時の少なくともいずれかにより、前記不揮発性記憶部に記憶された前記データを消去する制御部とを有することを特徴とする。
また、本発明は、データを分割して記憶する不揮発性記憶部及び揮発性記憶部と、前記揮発性記憶部をリフレッシュするリフレッシュ部と、第1所定時間を計時する第1タイマ部であって、正規ユーザによる使用終了をトリガとして計時を開始し正規ユーザによる使用開始をトリガとして計時を中止する第1タイマ部と、前記第1所定時間よりも短い第2所定時間を計時する第2タイマ部であって、所定の情報処理装置からの正規のユーザによる正規の認証手続きを経た抜取以外の抜取をトリガとして計時を開始し正規ユーザによる使用開始をトリガとして計時を中止する第2タイマ部と、前記第1タイマ部による前記第1所定時間の計時、あるいは前記第2タイマ部による前記第2所定時間の計時の少なくともいずれかにより、前記リフレッシュ部によるリフレッシュ動作を停止することで前記揮発性記憶部に記憶された前記データを消去する制御部とを有することを特徴とする。
本発明において、データの消去には、データを読み出すことができない状態とする任意の方法、例えばデータの破壊やデータの暗号化が含まれる。
本発明によれば、第1タイマ部と第2タイマ部により時間管理を行うことで、不正な抜き取り等の多様な事態に対応してデータを確実に消去しセキュリティ性を向上させることができる。
以下、図面に基づき本発明の実施形態について説明する。
図1に、本実施形態における記憶装置としてのUSBメモリ1の構成を示す。USBメモリ1は、コントローラ10、SRAM12、フラッシュROM14、認証部16、内蔵蓄電池18及び外部インタフェース部20を有する。
コントローラ10は、CPU及びプログラムROMの他に、ロストタイマ部及びエマージェンシタイマ部を有する。ロストタイマ部はUSBメモリ1の置き忘れや盗難時などに計時を開始するタイマであり、第1所定時間経過するとカウントアップ信号を出力するタイマである。より具体的には、正規ユーザによるUSBメモリ1の使用終了の時点から計時を開始し、USBメモリ1がパーソナルコンピュータに接続され、正規ユーザと認証されたとき、つまり正規ユーザが使用を開始したときに計時を停止する。また、エマージェンシタイマ部はUSBメモリ1の正規の抜き取り以外の不正な抜き取り等が生じた場合に計時を開始するタイマであり、第2所定時間経過するとカウントアップ信号を出力するタイマである。より具体的には、パーソナルコンピュータからUSBメモリ1が正規の手続きを経ることなく抜き取られたとき、例えば正規ユーザ以外の他人により抜き取られたときや正規ユーザであっても誤ってパーソナルコンピュータから抜き取ってしまったときに計時を開始し、USBメモリ1がパーソナルコンピュータに接続され、正規ユーザと認証されたとき、つまり正規ユーザが使用を開始したときに計時を停止する。ロストタイマ部とエマージェンシタイマ部はそれぞれ独立に計時の開始/停止を行う。第1所定時間>第2所定時間であり、第1所定時間は例えば数時間から数日間に設定され、第2所定時間は例えば数分に設定される。
SRAM12は、ユーザが正規ユーザであることを認証するための認証アプリケーションプログラムを格納する。フラッシュROM14は外部インタフェース部20を介してパーソナルコンピュータから供給されたデータを格納する。蓄電池18はコントローラ10に動作電力を供給し、認証部16は指紋等の生体認証データをコントローラ10に供給する。
コントローラ10のCPUは、USBメモリ1がパーソナルコンピュータに接続されたことを検知すると、SRAM12に格納された認証アプリケーションプログラムを実行し、パーソナルコンピュータの画面に所定の認証画面を表示する。ユーザは、この認証画面を用いて自己が正規のユーザであることの認証を行う。認証は、例えば指紋認証や光彩認証、静脈認証等であるが、IDやパスワードによる認証でもよい。以下では、パスワードによる認証を例にとり説明する。CPUは、正規ユーザであることを認証すると、フラッシュROM14に格納されたデータへのアクセスを許可する。また、上記のように、USBメモリ1がパーソナルコンピュータに接続され、正規ユーザと認証されたときにロストタイマ部及びエマージェンシタイマ部にストップ信号を出力してロストタイマ部及びエマージェンシタイマ部の計時を停止する。また、CPUは、ロストタイマ部あるいはエマージェンシタイマ部の少なくともいずれかからカウントアップ信号が出力された場合、フラッシュROM14に格納されたデータを完全に消去する。
図2に、本実施形態の処理を示す。USBメモリ1をパーソナルコンピュータ(PC)に接続した場合の処理である。
USBメモリ1がパーソナルコンピュータ(PC)のUSBコネクタに接続されると(S101)、CPUは認証アプリケーションプログラムを実行し、パーソナルコンピュータの画面にパスワードの入力を促す画面を表示する。CPUは入力されたパスワードが正規ユーザのパスワードと一致するか否かを判定し(S102)、一致する場合に正規ユーザであると認証してリムーブOKフラグをOFFに設定する(S103)。ここで、リムーブOKフラグは、抜き取りを許容するためのフラグであり、リムーブOKフラグをOFFに設定することは抜き取りが許可されていないことを意味する。リムーブOKフラグがOFFであるにもかかわらずUSBメモリ1が抜き取られた場合、正規ユーザ以外の他人による不正な抜き取りがあった、あるいは正規ユーザが誤って抜き取ってしまったと判定できる。リムーブOKフラグをOFFに設定した後、CPUはさらにロストタイマ部及びエマージェンシタイマ部にストップ信号を出力して両タイマの計時を停止する(S104)。なお、ロストタイマ部に関しては、計時の停止は計時の中断を意味し、次に開始する場合には中断時のカウント値から計時を開始する。一方、エマージェンシタイマ部に関しては、計時の停止はゼロにリセットすることを意味し、次に開始する場合にはゼロからの計時を意味する。もちろん、正規ユーザが希望する場合には、ロストタイマ部の計時をゼロにリセットすることができる。正規ユーザ以外の管理者のみがロストタイマ部の計時をゼロにリセットできるように設定することも好適である。これにより、正規ユーザを含めデータ利用時間を一定時間に制限することができる。
その後、正規ユーザがUSBメモリ1にデータを書き込み、あるいはデータを読み出して(S105)、終了処理を行う(S106)。CPUは、終了処理時にも再び認証のためのパスワードを要求し(S107)、入力されたパスワードが正しい場合にはリムーブOKフラグをONに設定して抜き取りを許可する(S108)。また、CPUはロストタイマ部にスタート信号を出力し、ロストタイマ部の計時を再開(リスタート)させる(S109)。入力されたパスワードが正しくない場合(パスワードの入力がない場合も含む)、リムーブOKフラグはOFFのまま維持される。また、ロストタイマ部が停止している場合にはロストタイマ部の計時を再開させる。ロストタイマ部が計時し続けている場合にはリスタートする必要はない。正規のユーザでないユーザがUSBメモリ1を使用した場合には、ロストタイマ部、エマージェンシタイマ部のいずれも計時が停止されないので計時を維持し続ける。
以上のようにして、正規ユーザがUSBメモリ1をパーソナルコンピュータに接続し、データの書き込み等を行った後、USBメモリ1をパーソナルコンピュータから正規に取り出す、つまり予め定められた正規の手続きに則って取り出すと、ロストタイマ部は計時を開始して第1所定時間までカウントし続ける。
図3に、USBメモリ1単体時の処理を示す。まず、CPUはイレースフラグが1に設定されているか否かを判定する(S201)。イレースフラグは、CPUがフラッシュROM14に格納されたデータを既に消去済みの場合に1に設定されるフラグであり、未だ消去していない場合(デフォルト状態)では0に設定される。イレースフラグが0でデータが未だ消去されていない場合、次にリムーブOKフラグがONに設定されているか否かを判定する(S202)。上記のように、USBメモリ1が正規に抜き取られた場合にはリムーブOKフラグはONに設定されており、不正に抜き取られた場合や正規ユーザが誤って抜き取った場合にはOFFに設定されたままとなる。そこで、リムーブOKフラグがONである場合には、正規に抜き取られたものであるから置き忘れや盗難等に対応すべく、CPUはロストタイマ部がOKか否か、つまりロストタイマ部からカウントアップ信号が出力されたか否かを監視する(S207)。
ロストタイマ部がカウントアップしていない場合にはOKと判定される。ロストタイマ部が未だカウントアップ信号を出力しておらずYESと判定された場合、データの消去処理は行わない。ロストタイマ部からカウントアップ信号が出力されNOと判定された場合、CPUはフラッシュROM14に格納されたデータを全て消去する(S206)。これにより、データの流用等が防止される。
一方、リムーブOKフラグがOFFのままである場合、不正に抜き取られたもの、あるいは誤って抜き取られたものと判定し、CPUはエマージェンシタイマ部の動作を確認した後に(S203)、イマージェンシタイマ部が動作していないのであればスタート信号を出力して計時を開始させる(S204)。そして、タイマ部がOKであるか否か、つまりタイマ部からカウントアップ信号が出力されたか否かを判定する(S205)。この処理におけるタイマ部はロストタイマ部あるいはエマージェンシタイマ部のいずれかであり、ロストタイマ部からカウントアップ信号が出力される、あるいはエマージェンシタイマ部からカウントアップ信号が出力された場合にNOと判定され、CPUはフラッシュROM14に格納されたデータを全て消去する(S206)。例えば、S204でエマージェンシタイマ部の計時が開始され、第2所定時間経過した場合にはS205でNOと判定されてフラッシュROM14のデータは消去される。また、S204でエマージェンシタイマ部の計時が開始され、第2所定時間が経過していなくても、ロストタイマ部が計時を開始してから第1所定時間が経過するとS205でNOと判定されてフラッシュROM14のデータは消去される。
なお、正規ユーザ以外の他人がUSBメモリ1をパーソナルコンピュータに接続した場合、図3に示したUSBメモリ1単体時の処理フローチャートと同様に処理されることは言うまでもない。
具体的な事例に則して説明すると以下のようになる。
<正規ユーザがUSBメモリ1を使用してPCから正規に抜き取った場合>
S108でリムーブOKフラグがONに設定され、S109でロストタイム部の計時が再開される。エマージェンシタイマ部は停止したままであり、USBメモリ1の置き忘れ、あるいは盗難によりロストタイマ部がカウントアップした場合にのみフラッシュROM14のデータが消去される。
<正規ユーザがUSBメモリ1を使用し、他人がPCから抜き取った、あるいは正規ユーザが誤って抜き取った場合>
リムーブOKフラグはOFFのままであり、S203でエマージェンシタイマ部の計時が開始される。また、正規ユーザが使用を開始したためS104でロストタイマ部は停止しているので、S109で再びロストタイマ部の計時が再開される。S205でエマージェンシタイマ部あるいはロストタイマ部のいずれかがカウントアップした場合にフラッシュROM14のデータが消去される。正規の抜き取り以外の抜き取りがあった場合でも直ちにデータを消去するのではなく、エマージェンシタイマ部あるいはロストタイマ部のいずれかのカウントアップでデータを消去する、つまり、一定の猶予時間をもってデータを消去することで、正規ユーザが誤って抜き取った場合にも直ちにデータが消去されるのではなく、正規ユーザが再びパーソナルコンピュータに接続して認証することでデータを保全する機会を確保できる。
<他人がUSBメモリ1を使用した場合>
ロストタイマ部及びエマージェンシタイマ部のいずれも計時を維持しており、S205でエマージェンシタイマ部あるいはロストタイマ部のいずれかがカウントアップした場合にフラッシュROM14のデータが消去される。正規ユーザがPCから抜き取った直後に他人がUSBメモリ1を入手して使用しても、ロストタイマ部は計時を再開しているので、エマージェンシタイマ部がカウントアップするか、あるいはロストタイマ部がカウントアップすることでフラッシュROM14のデータが消去される。
このように、本実施形態では、ロストタイマ部及びエマージェンシタイマ部の2つのタイマ部で時間管理してデータを消去するので、正規ユーザの置き忘れや他人による抜き取り等の多様な事態に対応してデータを保護することができる。
本実施形態では、基本的にロストタイマ部の計時は正規ユーザによる使用中のみ中断し、それ以外は計時を維持するので、この間はUSBメモリ1の所定位置、具体的には外観上視認できる位置に設けられたLED等を点滅させてロストタイマ部による計時が進んでいることを表示してもよい。
本実施形態では、データの全てをフラッシュROM14に格納しているが、データを分割してその一部をフラッシュROM14に格納し、残りをリフレッシュ動作が必要なDRAMに格納してもよい。リフレッシュ動作が必要な分、内蔵蓄電池18が消耗するが、データの一部を格納するだけの容量があればよいので、消耗量を抑制することができる。
図4に、この場合のUSBメモリ1の構成を示す。図1の構成に加え、DRAM22及びリフレッシュ回路24が設けられる。パーソナルコンピュータからのデータは2つに分割され、フラッシュROM14とDRAM22に格納される。例えば、フラッシュROM14内でファイルを不連続なクラスタ(セクタ)として配置しておき、そのディレクトリ情報とFAT情報をメモリ情報としてDRAM22に格納しておく。CPUは、ロストタイマ部あるいはエマージェンシタイマ部のいずれかからカウントアップ信号が出力されると、リフレッシュ回路24によるリフレッシュ動作を停止してDRAM22に格納されたデータを消去する。メモリ管理情報が消去されることでフラッシュROM14に格納されたデータを読み出すことができなくなるため、この構成によってもセキュリティを確保できる。もちろん、ディレクトリ情報とFAT情報をDRAM22に格納するのではなく、暗号化ICチップを搭載してデータを暗号化して記憶するとともに暗号化キーをDRAM22に格納する、あるいはデータバスの信号線をアドレスの関数として入れ替えたり、反転させたりする制御回路を設け、この情報をDRAM22に格納する、あるいは00h〜FFhのデータの1対1変換テーブルをDRAM22に格納する、等でもよい。
本実施形態では、フラッシュROM14あるいはDRAM22に格納されたデータを消去することでデータを保護しているが、「データの消去」には無意味なデータを上書きすることで元のデータを破壊する場合、あるいは元のデータを暗号化することで元のデータを解読不能とする場合のいずれも含まれる。要するに、元のデータに何らかの処理を加えて、元のデータが元の形態で存在しない状態にすればよい。
本実施形態では、記憶装置としてUSBメモリ1を例にとり説明したが、本発明はこれに限定されるものではなく例えばSDメモリ等にも適用できる。また、情報処理装置もパーソナルコンピュータに限定されるものではなく例えばデジタルカメラやビデオカメラ等にも適用できる。
実施形態の構成図である。 実施形態のPC接続時の処理フローチャートである。 実施形態のUSBメモリ単体時の処理フローチャートである。 他の実施形態の構成図である。
符号の説明
1 USBメモリ 10 コントローラ、12 SRAM、14 フラッシュROM、16 認証部、18 蓄電池、20 外部インタフェース部、22 DRAM、24 リフレッシュ回路。

Claims (2)

  1. データを記憶する不揮発性記憶部と、
    第1所定時間を計時する第1タイマ部であって、正規ユーザによる使用終了をトリガとして計時を開始し正規ユーザによる使用開始をトリガとして計時を中止する第1タイマ部と、
    前記第1所定時間よりも短い第2所定時間を計時する第2タイマ部であって、所定の情報処理装置からの正規のユーザによる正規の認証手続きを経た抜取以外の抜取をトリガとして計時を開始し正規ユーザによる使用開始をトリガとして計時を中止する第2タイマ部と、
    前記第1タイマ部による前記第1所定時間の計時、あるいは前記第2タイマ部による前記第2所定時間の計時の少なくともいずれかにより、前記不揮発性記憶部に記憶された前記データを消去する制御部と、
    を有することを特徴とする記憶装置。
  2. データを分割して記憶する不揮発性記憶部及び揮発性記憶部と、
    前記揮発性記憶部をリフレッシュするリフレッシュ部と、
    第1所定時間を計時する第1タイマ部であって、正規ユーザによる使用終了をトリガとして計時を開始し正規ユーザによる使用開始をトリガとして計時を中止する第1タイマ部と、
    前記第1所定時間よりも短い第2所定時間を計時する第2タイマ部であって、所定の情報処理装置からの正規のユーザによる正規の認証手続きを経た抜取以外の抜取をトリガとして計時を開始し正規ユーザによる使用開始をトリガとして計時を中止する第2タイマ部と、
    前記第1タイマ部による前記第1所定時間の計時、あるいは前記第2タイマ部による前記第2所定時間の計時の少なくともいずれかにより、前記リフレッシュ部によるリフレッシュ動作を停止することで前記揮発性記憶部に記憶された前記データを消去する制御部と、
    を有することを特徴とする記憶装置。
JP2007079377A 2007-03-26 2007-03-26 記憶装置 Expired - Fee Related JP4888184B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007079377A JP4888184B2 (ja) 2007-03-26 2007-03-26 記憶装置
US12/053,493 US8332957B2 (en) 2007-03-26 2008-03-21 Storage device
CN2008100876335A CN101276312B (zh) 2007-03-26 2008-03-25 存储装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007079377A JP4888184B2 (ja) 2007-03-26 2007-03-26 記憶装置

Publications (2)

Publication Number Publication Date
JP2008242603A JP2008242603A (ja) 2008-10-09
JP4888184B2 true JP4888184B2 (ja) 2012-02-29

Family

ID=39796668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007079377A Expired - Fee Related JP4888184B2 (ja) 2007-03-26 2007-03-26 記憶装置

Country Status (3)

Country Link
US (1) US8332957B2 (ja)
JP (1) JP4888184B2 (ja)
CN (1) CN101276312B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011026272A1 (zh) * 2009-09-04 2011-03-10 Sheng Yongxiang 一种usb存储器及其操作方法
US9318178B2 (en) 2010-02-02 2016-04-19 Hitachi, Ltd. Semiconductor storage device and data processing method
JP5499807B2 (ja) * 2010-03-19 2014-05-21 富士通株式会社 情報処理プログラム、情報処理方法及び情報処理装置
US8844025B2 (en) * 2010-03-26 2014-09-23 Hewlett-Packard Development Company, L.P. Storage device access authentication upon resuming from a standby mode of a computing device
JP5587112B2 (ja) * 2010-09-21 2014-09-10 中国電力株式会社 データ保存時間設定機能付き可搬型携帯記憶装置
US9911470B2 (en) 2011-12-15 2018-03-06 Nvidia Corporation Fast-bypass memory circuit
US8601597B2 (en) * 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
CN103632712A (zh) * 2012-08-27 2014-03-12 辉达公司 存储单元和存储器
WO2014081719A1 (en) * 2012-11-20 2014-05-30 Peddle Charles I Solid state drive architectures
US11037625B2 (en) * 2012-11-20 2021-06-15 Thstyme Bermuda Limited Solid state drive architectures
US9104891B2 (en) * 2012-12-03 2015-08-11 Imation Corp. Recovering from unexpected flash drive removal
US9685207B2 (en) 2012-12-04 2017-06-20 Nvidia Corporation Sequential access memory with master-slave latch pairs and method of operating
US9094191B2 (en) * 2013-03-14 2015-07-28 Qualcomm Incorporated Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
US10141930B2 (en) 2013-06-04 2018-11-27 Nvidia Corporation Three state latch
JP2015177221A (ja) * 2014-03-13 2015-10-05 オリンパス株式会社 撮像装置、撮像方法、データ記録装置、及びプログラム
JP2015185103A (ja) * 2014-03-26 2015-10-22 ソニー株式会社 記憶装置、情報処理装置、データアクセス方法、およびプログラム
US9952802B2 (en) * 2015-02-20 2018-04-24 Khalifa University of Science and Technology Volatile memory erasure by controlling refreshment of stored data
JP2020038426A (ja) * 2018-09-03 2020-03-12 株式会社日立情報通信エンジニアリング 記憶デバイス及び記憶デバイスの制御方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4033310B2 (ja) 1997-12-16 2008-01-16 富士通株式会社 情報機器の補助記憶装置及び情報機器
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
US6647505B1 (en) * 2000-06-23 2003-11-11 Unisys Corporation Deletion system and method for removing temporary timer entries having a weight value of zero from a circular queue of sequential fixed timer entries
JP2006059228A (ja) * 2004-08-23 2006-03-02 Nec Commun Syst Ltd 記憶装置およびデータ管理システム
US7661142B2 (en) * 2004-11-22 2010-02-09 Toshiba Corporation System and method for tracking feature usage in a document processing environment
US20060224902A1 (en) * 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
US8024809B2 (en) * 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
JP2006334803A (ja) * 2005-05-31 2006-12-14 Konica Minolta Business Technologies Inc 画像処理装置、および、その制御方法
US20090100290A1 (en) * 2005-08-22 2009-04-16 Matsushita Electric Industrial Co., Ltd. Memory controller, nonvolatile memory device, nonvolatile memory system, and data writing method
JP5104619B2 (ja) * 2008-07-24 2012-12-19 富士通株式会社 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
US20080244737A1 (en) 2008-10-02
JP2008242603A (ja) 2008-10-09
CN101276312A (zh) 2008-10-01
US8332957B2 (en) 2012-12-11
CN101276312B (zh) 2012-05-02

Similar Documents

Publication Publication Date Title
JP4888184B2 (ja) 記憶装置
JP4769861B2 (ja) 電子装置,管理方法および管理プログラム
KR101699998B1 (ko) 일시적 중요정보의 보안 저장
JP4157595B2 (ja) セキュア処理装置、方法、プログラム
JP5505010B2 (ja) 記憶媒体アダプタ及びデータアクセス不能化方法
JP4725111B2 (ja) 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
JPWO2007116454A1 (ja) 情報処理装置および電子装置
US9760695B2 (en) Content viewing restriction system
JP2006085360A (ja) リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
JP4653497B2 (ja) 携帯記憶装置
KR101551817B1 (ko) 메모리 삭제 방법 및 이를 위한 장치
JP4867927B2 (ja) アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体
JP2011048861A (ja) 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体
JP2015079525A (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
JP2007035136A (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
Hasan et al. Full disk encryption: a comparison on data management attributes
JP2018022486A5 (ja)
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
JP2011233087A (ja) 記憶装置、制御方法、およびコンピュータプログラム
JP5662600B2 (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
US20120047582A1 (en) Data deleting method for computer storage device
CN114201768A (zh) 数据保护方法和存储设备
JP2007058652A (ja) ファイル破壊装置、情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111128

R150 Certificate of patent or registration of utility model

Ref document number: 4888184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees