JP4946834B2 - データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置 - Google Patents

データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置 Download PDF

Info

Publication number
JP4946834B2
JP4946834B2 JP2007311406A JP2007311406A JP4946834B2 JP 4946834 B2 JP4946834 B2 JP 4946834B2 JP 2007311406 A JP2007311406 A JP 2007311406A JP 2007311406 A JP2007311406 A JP 2007311406A JP 4946834 B2 JP4946834 B2 JP 4946834B2
Authority
JP
Japan
Prior art keywords
data
storage medium
user
file
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007311406A
Other languages
English (en)
Other versions
JP2009134634A (ja
Inventor
雅紀 井野
亮平 吉岡
誠 末広
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007311406A priority Critical patent/JP4946834B2/ja
Publication of JP2009134634A publication Critical patent/JP2009134634A/ja
Application granted granted Critical
Publication of JP4946834B2 publication Critical patent/JP4946834B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、データを管理する装置および方法などに関する。
従来、パーソナルコンピュータが盗難に遭ったりユーザによって置き忘れられたりすることにより、そのパーソナルコンピュータに記憶されているデータが漏洩してしまうことが、問題視されている。
また、近年、USBメモリのような、大容量のリムーバブルメディアが普及している。このようなリムーバブルメディアが盗難に遭ったり置き忘れられたりすることによりデータが漏洩してしまうことも、問題視されている。
パーソナルコンピュータおよびリムーバブルメディアには、個人情報、顧客情報、および営業上の機密情報などがデータとして記憶されることがある。これらのデータが漏洩することは、その所有者であるユーザ本人が損害を被るだけでなく、そのユーザの雇用主および顧客にまで損害を与えてしまうおそれがある。
他人がパーソナルコンピュータを使用しようとしたときに、そのパーソナルコンピュータに記憶されているデータを削除することによってデータの漏洩を防ぐ方法が、開示されている。
例えば、特許文献1に開示される方法によると、パーソナルコンピュータが起動する際にユーザにパスワードを入力させ、入力されたパスワードが正しくない場合は、ハードディスクの内容を破壊する。
特許文献2に開示される方法によると、情報処理装置に対する取り付け及び取り外しを検出する手段と、取り外しが検出された場合に計時開始する計時手段とを、用意する。取り付けが検出された場合には、計時手段を一時停止させるとともに、予め情報処理装置に格納されている識別符号を読み出してこれが正しい識別符号と一致するか否かを判定する。識別符号が一致しないと判定された場合には、計時動作の続きを開始させる。計時手段による所定時間の計時動作が満了することをトリガとして消去指示を発して、消去手段によりメモリ部の記憶内容を消去させる。
そのほか、特許文献3には、ファイルの消去を優先順位に基づいて行う方法が開示されている。特許文献3に開示される方法によると、ファイル書込要求に対して、ファイル記憶装置に十分な空き容量がなかった場合、ファイル削除処理部は、ファイルランクが所定のランクより低いファイルであり、かつ、使用中でないファイルを自動的に消去することにより、空き容量を確保する。
また、特許文献4には、次回の電源オン時にパスワードの入力を要求するか否かを切り換える方法が開示されている。特許文献4に開示される方法によると、CPUは、電源をオフする際に、特殊キー操作が合わせて行われた場合には、その特殊キー情報をRAMに記録保持しておく。CPUは、電源オン時において、特殊キー情報が記録されていない場合には、通常の電源オン処理を実行させ、特殊キー情報が記録されている場合には、パスワード入力を受け付けてユーザ認証処理を行った後、パスワードの一致を条件として、通常の電源オン処理を実行させる。
特開平11−259369号公報 特開2006−195719号公報 特開2004−240779号公報 特開2002−323939号公報
特許文献1に開示される方法によると、そのパーソナルコンピュータの本来のユーザが誤操作などによって正しくないパスワードを入力してしまった場合であっても、ハードディスクの内容が破壊されてしまう。
しかし、決められた操作を厳格に行わせることは、ユーザに過度のプレッシャを掛けしてしまう。
本発明は、このような点に鑑み、本来のユーザによる誤操作を考慮しつつ、パーソナルコンピュータまたはリムーバブルメディアに記憶されているデータの漏洩を防止することを、目的とする。
本発明の一実施形態に係るデータ管理装置は、データを記憶する不揮発性の記憶媒体と、前記データを一時的に退避させておくための退避データ記憶手段と、当該データ管理装置が起動中であることを示す画面を表示する画面表示手段と、前記画面が前記画面表示手段によって表示されている間に、当該データ管理装置のユーザによって行われる操作であるユーザ操作を認識するユーザ操作認識手段と、前記ユーザ操作認識手段によって認識された前記ユーザ操作と予め決められた操作である所定操作とが一致するか否かを判定する一致判定手段と、前記ユーザ操作と前記所定操作とが一致することが前記一致判定手段によって判定できなかった場合に、前記記憶媒体から前記データを削除する、データ削除手段と、前記記憶媒体から削除される前記データを前記退避データ記憶手段に退避させるデータ退避処理手段と、を有する。
好ましくは、前記データが前記記憶媒体から削除され前記退避データ記憶手段に退避された後に、前記ユーザ操作認識手段によって前記ユーザ操作が認識され前記一致判定手段によって当該ユーザ操作と前記所定操作とが一致すると判定された場合に、当該データを前記退避データ記憶手段から前記記憶媒体に復元する、データ復元手段、を有する。
または、前記記憶媒体には、複数の前記データが記憶されており、前記データ退避処理手段は、予め決められた優先順位の順に前記データを前記退避データ記憶手段に退避させる。
または、前記退避データ記憶手段に退避されている前記データを所定の時間が経過した後に削除する、第二のデータ削除手段、を有する。
本発明の一実施形態に係るリムーバブルタイプの記憶装置は、データを記憶する不揮発性のデータ記憶媒体と、コンピュータプログラムを記憶する不揮発性のコンピュータプログラム記憶媒体と、前記データ記憶媒体を制御するデータ記憶媒体制御手段と、外部の装置に接続するためのインタフェースと、前記外部の装置との通信を制御する通信制御手段と、を備えたリムーバブルタイプの記憶装置であって、前記コンピュータプログラム記憶媒体には、前記外部の装置に、当該記憶装置が当該外部の装置に装着されたことを示す画面を表示する処理を実行させ、前記画面が表示されている間にユーザによって行われる操作であるユーザ操作を認識する処理を実行させ、認識した前記ユーザ操作と予め決められた操作である所定操作とが一致するか否かを判定する処理を実行させ、前記ユーザ操作と前記所定操作とが一致すると判定できなかった場合に、前記データ記憶媒体から前記データを削除する指令を当該リムーバブルタイプの記憶装置に対して送信する処理を実行させ、前記データ記憶媒体から削除される前記データを当該リムーバブルタイプの記憶装置から受信する処理を実行させ、受信した前記データをRAMに退避させる処理を実行させる、外部装置制御プログラムが記憶されており、前記通信制御手段は、前記指令に係る前記データを前記外部の装置に送信し、前記データ記憶媒体制御手段は、前記外部の装置からの前記指令に基づいて前記データを前記データ記憶媒体から削除させる。
本発明によると、本来のユーザによる誤操作を考慮しつつ、パーソナルコンピュータまたはリムーバブルメディアに記憶されているデータの漏洩を防止することができる。
〔第一の実施形態〕
図1はパーソナルコンピュータ2およびUSBメモリ3の全体的な構成の例を示す図、図2はパーソナルコンピュータ2のハードウェア構成の例を示す図、図3はパーソナルコンピュータ2の機能的構成の例を示す図、図4は優先順位テーブルTL1の例を示す図である。
パーソナルコンピュータ2は、図1に示すような、モバイルタイプのパーソナルコンピュータ(いわゆるノートパソコン)である。
パーソナルコンピュータ2は、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、USB(Universal Serial Bus)インタフェース20e、液晶ディスプレイ20f、キーボード20g、およびポインティングデバイス20hなどによって構成される。
このように、パーソナルコンピュータ2のハードウェア構成は、従来のパーソナルコンピュータのハードウェア構成と同様である。ただし、パーソナルコンピュータ2のROM20cまたはハードディスク20dには、パーソナルコンピュータ2の盗難時または紛失時にハードディスク20dに保存されているデータが漏洩しないようにするためのセキュリティプログラムPRがインストールされている。
セキュリティプログラムPRを実行することによって、パーソナルコンピュータ2には、図3に示すような操作認識部201、操作正当性判定部202、ファイル退避処理部203、第一のファイル削除部204、ファイル復元処理部205、第二のファイル削除部206、秘密操作データ記憶部2K1、および優先順位テーブル記憶部2K2などの機能が実現される。
セキュリティプログラムPRは、パーソナルコンピュータ2の電源がオンになりOSの起動が開始してからユーザによるデスクトップの操作が可能になるまでの間に、RAM20bにロードされ実行される。
セキュリティプログラムPR以外のプログラムも、必要に応じてRAM20bにロードされる。そして、CPU20aによって実行される。そのほか、ハードディスク20dには、種々のデータがファイルの形態で保存されてきる。なお、RAM20bは揮発性のメモリなので、パーソナルコンピュータ2電源がオフになると、保存されていたデータは消去されてしまう。
USBインタフェース20eは、プリンタ、デジタルカメラ、およびマウスなどのUSBデバイスをパーソナルコンピュータ2に装着(接続)するためのインタフェースである。さらに、図1に示すように、USBメモリ3を装着することもできる。
キーボード20gおよびポインティングデバイス20hは、ユーザがパーソナルコンピュータ2に対してコマンドおよびデータなどを入力するために用いられる。さらに、後述する、このパーソナルコンピュータ2の正規のユーザのみが知っている所定の秘密の操作(以下、「秘密操作」と記載する。)を行うためにも用いられる。
液晶ディスプレイ20fは、デスクトップ画面、ウィンドウ、およびなどダイアログボックスなどを表示する。さらに、秘密操作を行うタイミングを知らせるための画面(以下、「秘密操作画面」と記載する。)を表示する。
ユーザは、パーソナルコンピュータ2の起動時に、秘密操作を行わなければならない。さもなければ、ハードディスク20dに保存されているファイル(データ)が、図3に示す各部の機能によって自動的に削除されてしまう。以下、図3に示す各部について説明する。
図3において、秘密操作データ記憶部2K1は、上述の秘密操作の内容を示す秘密操作データDT1を記憶する。
どのような操作を秘密操作とするのかは、正規のユーザが予め決めておく。そして、それを示すデータを秘密操作データDT1として秘密操作データ記憶部2K1に記憶させておく。例えば、正規のユーザが「キーボード20gの「A」、「B」、「C」、および「D」の4つのキーを同時に押す」という操作を秘密操作に決めたとする。正規のユーザは、所定のコマンドを入力することによって秘密操作の設定用の画面を液晶ディスプレイ20fに表示させる。ここで、正規のユーザは、決めた操作つまり「A」、「B」、「C」、および「D」の4つのキーを同時に押す操作を行う。すると、秘密操作データ記憶部2K1は、この操作の内容を示す秘密操作データDT1を生成し記憶する。
優先順位テーブル記憶部2K2は、ハードディスク20dに記憶されているファイルを削除する優先順位を示す優先順位テーブルTL1を記憶する。
優先順位テーブルTL1には、図4のように、ハードディスク20dに保存(記憶)されている一部または全部のファイルのパスが示されている。ファイル退避処理部203および第一のファイル削除部204は、この優先順位テーブルTL1の上位に示されるファイルから順に、後述する退避および削除の処理を行う。
正規のユーザは、優先順位の登録用の画面を液晶ディスプレイ20fに表示させ、ファイルの優先順位をそのファイルのパスとともに入力する。すると、優先順位テーブル記憶部2K2は、入力された内容に従って優先順位テーブルTL1を更新する。
操作認識部201は、パーソナルコンピュータ2が起動する際(起動時)における所定の期間にユーザがキーボード20gまたはポインティングデバイス20hに対して行った操作を認識する。
操作正当性判定部202は、操作認識部201によって認識された操作が正当なものであるか否かを判定する。
第一のファイル削除部204は、ユーザが行った操作が正当でないと操作正当性判定部202によって判断された場合に、ハードディスク20dに保存されているファイルを削除する処理を行う。
ファイル退避処理部203は、第一のファイル削除部204による削除の対象となるファイルを、優先順位テーブルTL1(図4参照)に示される優先順位の高い順に、RAM20bに退避させる処理を行う。
ファイル復元処理部205は、RAM20bに退避されているファイルをハードディスク20dに復元する処理を行う。
第二のファイル削除部206は、RAM20bに退避されているファイルをRAM20bから削除する処理を行う。
図5はパーソナルコンピュータ2の全体的な処理の流れの例を説明するフローチャート、図6はファイル退避削除処理の流れの例を説明するフローチャート、図7は起動画面HG1および秘密操作画面HG2、HG3の例を示す図である。
次に、図5および図6のフローチャートを参照しながら、図3の各部の処理内容をさらに詳細に説明する。
パーソナルコンピュータ2の電源がオンになりOSが起動し始めてしばらくすると(図5の#11、#12)、セキュリティプログラムPRが起動する(#13)。
すると、操作認識部201は、所定のタイミング、例えば、OSを起動中であることを示す図7(a)のような起動画面HG1が液晶ディスプレイ20fに表示されてから所定の時間が経過したタイミングで、図7(b)のような秘密操作画面HG2を液晶ディスプレイ20fに所定の時間Tmだけ表示させる(#14)。以下、液晶ディスプレイ20fに秘密操作画面HG2を表示している期間を「第一の期間Ta」と記載する。
操作認識部201は、第一の期間Taにキーボード20gまたはポインティングデバイス20hに対して行われた操作つまりどのキーまたはボタンが押されたのかを認識する(#15、#16)。
なお、秘密操作画面HG2は、誰が見ても秘密操作を行うべきタイミングであることに気付くようなものではなく、正規のユーザのみがそれに気付くようなものが好ましい。例えば、図7(b)の秘密操作画面HG2は、起動画面HG1と同一ではないが類似しており、かつ、OSの起動の処理がもう少しだけ継続する旨のメッセージが含まれる。よって、予め両画面の違いを正規のユーザだけに知らせておけば、正規のユーザだけに対して秘密操作のタイミングに気付かせ、それ以外の者に対しては気付かせないようにすることができる。または、秘密操作画面HG2として、起動画面HG1の背景色だけを変更した画面または起動画面HG1にロゴマークを1つ追加しただけの画面などを用いてもよい。
同様に秘密操作画面HG3も、データの削除が行われていることを正規のユーザのみが気付くものであることが望ましい。
第一の期間Taが終了するまでに操作認識部201によって操作が認識された場合は(#15でNo、#16でYes)、操作正当性判定部202は、この認識された操作が正当であるか否かを、この認識された操作と秘密操作データ記憶部2K1に記憶されている秘密操作データDT1に示される秘密操作とを照合することによって判定する(#17)。すなわち、両者が一致すれば正当であると判定し、一致しなければ正当でないと判定する。
第一の期間Taが終了するまでに、正当であると操作正当性判定部202によって判定された場合、つまり、登録されている(秘密操作データDT1に示される)通りに正しく秘密操作が行われた場合は(#18でYes)、パーソナルコンピュータ2は、秘密操作画面HG2をクリアし(#19)、次に説明するファイルの削除および退避の処理を行うことなく、従来通り、ログインのための画面またはデスクトップを表示する(#20)。
一方、第一の期間Taが終了するまでに、正当であると操作正当性判定部202によって判定されなかった場合、つまり、登録されている通りの秘密操作が行われなかった場合は(#15でYes)、ファイル退避処理部203および第一のファイル削除部204は、秘密操作画面HG2をクリアして別の秘密操作画面HG3を表示させ(#21)、ハードディスク20dに保存されているファイルを、ハードディスク20dからRAM20bに退避させる処理、または、退避させることなくハードディスク20dから削除する処理を行う(#23)。秘密操作画面HG3の表示は、データの削除が完了するまで継続する。
また、第一の期間Taが終了した後、ファイル退避処理部203および第一のファイル削除部204によるファイルの退避および削除の処理と並行して、操作認識部201は所定の時間Tnが経過するまでの間にキーボード20gまたはポインティングデバイス20hに対して行われた操作を認識し、操作正当性判定部202は上述の方法と同様の方法でその操作の正当性を判定する(#22)。以下、第一の期間Taが終了した時点から所定の時間Tnが経過するまでの期間を「第二の期間Tb」と記載する。
第二の期間Tbが経過するまでに、キーボード20gなどに対してなされた操作が正当であることが操作正当性判定部202によって判定された場合は、後述するように、ファイルの退避および削除の処理がその時点で中止されるとともに、その時点までに既にRAM20bに退避されたファイルをハードディスク20dに戻す(復元する、回復する)処理がファイル復元処理部205によって行われる。ハードディスク20dに戻されたファイルは、第二のファイル削除部206によってRAM20bから削除される。
ここで、ファイルの削除および退避の処理の手順を、図6のフローチャートを参照しながら詳細に説明する。
ファイル退避処理部203は、優先順位テーブルTL1に示される優先順位が1番目のファイルのサイズS1およびRAM20bの未使用の領域のサイズS2(いわゆる空き容量)を確認する(#102)。
サイズS1がサイズS2以下である場合は(#103でYes)、ファイル退避処理部203は、そのファイルをRAM20bに退避(移動)させ、第一のファイル削除部204は、そのファイルをハードディスク20dから削除する(#104)。
なお、「RAM20bの未使用の領域のサイズ」には、OSが今後行わなければならない最低限の処理(例えば、ユーザ認証の処理またはパーソナルコンピュータ2のシャットダウンの処理など)のために必要な分を含めないようにするのが望ましい。
一方、サイズS1がサイズS2を上回る場合は(#103でNo)、そのファイルのRAM20bへの退避を行うことなく、第一のファイル削除部204は、そのファイルをハードディスク20dから削除する(#105)。
優先順位テーブルTL1に示される優先順位が2番目以降のファイルについても、ファイル退避処理部203および第一のファイル削除部204は、順次、1番目のファイルに対する処理と同様の処理を行う。すなわち、ファイルのサイズが未使用の領域のサイズ以下であれば(#103でYes)、ファイル退避処理部203はそれをRAM20bに退避し第一のファイル削除部204はそれをハードディスク20dから削除する(#104)。ファイルのサイズが未使用の領域のサイズを上回っていれば(#103でNo)、退避することなくそのファイルをハードディスク20dから削除する(#105)。
優先順位テーブルTL1に示されるファイルの退避および削除の処理を行っている間に、操作正当性判定部202によって正しい秘密操作が行われたことが判定された場合は(#108でYes)、ファイル退避処理部203および第一のファイル削除部204は退避および削除の処理を中止し、ファイル復元処理部205は、RAM20bに退避しているファイルをすべて、ハードディスク20dの元のフォルダに戻す(#111)。
優先順位テーブルTL1に示されるファイルに対する処理が終わると(#106でYes)、第一のファイル削除部204は、ハードディスク20dに保存されているが優先順位テーブルTL1には示されていないファイルを、RAM20bに退避することなく削除する(#109)。
なお、ハードディスク20dに保存されているすべてのファイルを削除する必要はない。例えば、OS、セキュリティプログラムPR、およびその他のプログラムのファイルは、削除せずにハードディスク20dに残しておいてもよい。または、削除する対象のファイルを予めユーザに指定させておき、それらのファイルについてのみ、削除してもよい。
優先順位テーブルTL1に示されていないファイルを次々に削除している途中にも、操作正当性判定部202によって正しい秘密操作が行われたことが判定されることがある。この場合は(#110でYes)、第一のファイル削除部204は削除の処理を中止し、ファイル復元処理部205は、RAM20bに退避しているファイルをすべて、ハードディスク20dの元のフォルダに戻す(#111)。
図5に戻って、ステップ#23の処理が終了しまたはこの処理を途中で中止したら、ログインのための画面またはデスクトップがOSによって液晶ディスプレイ20fに表示される(#24)。
ステップ#23の処理の際に退避のファイルの復元が行われなかった場合は(#25でNo)、その後も、第二の期間Tbが経過するまで、操作認識部201はユーザによる操作を待つ。そして、操作認識部201によって操作が認識され、それが正当であると操作正当性判定部202によって判定されたら(#27でYes)、ファイル復元処理部205は、RAM20bに退避されているファイルをハードディスク20dに戻す(#28)。
正しい秘密操作が行われることなく第二の期間Tbが終了したら(#26でYes)、第二のファイル削除部206は、RAM20bに退避されているファイルを、ハードディスク20dに戻すことなくRAM20bから削除する(#29)。
なお、図6には示していないが、ファイル退避処理部203によるファイルの退避の処理が続いている間に第二の期間Tbが終了した場合は、ファイル退避処理部203は退避の処理を中止し、第二のファイル削除部206は既にRAM20bに退避されたファイルを削除する。
第一の実施形態によると、他人がパーソナルコンピュータ2を起動させたときに、ハードディスク20dに保存(記憶)されているファイルを削除することができる。また、パーソナルコンピュータ2の本来のユーザが起動させたときは、秘密操作によって、ファイルを削除するのを回避することができる。また、万が一、秘密操作を忘れたり誤ったとしても、所定の期間内であれば、一部または全部のファイルを回復することができる。
〔第二の実施形態〕
図8はUSBメモリ3の構成の例を示す図、図9は第二の実施形態におけるパーソナルコンピュータ2の機能的構成の例を示す図である。
第一の実施形態では、ハードディスク20dに保存されているファイルの削除、退避、および復元の処理を行った。第二の実施形態は、USBメモリ3に保存されているファイルの削除、退避、および復元の処理を行う。
第二の実施形態におけるパーソナルコンピュータ2のハードウェア構成は、第一の実施形態の場合と同様であり、図2に示した通りである。
USBメモリ3は、図8に示すように、USBコネクタ31、USBコントローラ33、およびフラッシュメモリチップ32などによって構成される。
USBコネクタ31は、パーソナルコンピュータ2のUSBインタフェース20eのUSBポートとの連結部となるコネクタである。
フラッシュメモリチップ32は、電気的に内容の書換えが可能な不揮発性のメモリデバイスである。
USBコントローラ33は、マイクロプロセッサ、RAM、およびEEPROM(Electrically Erasable and Programmable ROM)などによって構成される。
USBコントローラ33のEEPROMには、通信制御部301およびメモリ制御部302の機能を実現するためのプログラムが記憶されている。さらに、パーソナルコンピュータ2に提供するためのセキュリティプログラムPS、秘密操作データDT2、および優先順位テーブルTL2が記憶されている。
優先順位テーブルTL2のフォーマットは、図4に示した第一の実施形態の優先順位テーブルTL1のフォーマットと同様である。
ただし、優先順位テーブルTL2には、USBメモリ3に保存されているファイルの優先順位が示されている。また、OSがWindows(登録商標)である場合は、USBメモリ3に保存されているファイルのパスの先頭に記されるドライブ名が、装着先のコンピュータによって変化し得る。そこで、この場合は、便宜的なドライブ名を付けておけばよい。このドライブ名は、後述するように、USBメモリ3に割り当てたドライブ名に読み替えられる。
秘密操作データDT2は、USBメモリ3の所有者のみが知っている秘密操作が示されている。優先順位テーブルTL2および秘密操作データDT2の内容も、優先順位テーブルTL1および秘密操作データDT1の場合と同様に、USBメモリ3の所有者が予め決めておき、USBメモリ3に登録させておく。セキュリティプログラムPSについては、後に説明する。
通信制御部301は、USBメモリ3自身が装着されているパーソナルコンピュータ2との通信を制御する。
メモリ制御部302は、フラッシュメモリチップ32にファイルを書き込んだり、フラッシュメモリチップ32に保存されているファイルを読み出し、更新し、または削除したりするなど、フラッシュメモリチップ32の制御を行う。
例えば、パーソナルコンピュータ2から特定のファイルの要求の信号を通信制御部301が受信すると、メモリ制御部302は、そのファイルをフラッシュメモリチップ32から読み出す。そして、通信制御部301は、そのファイルをパーソナルコンピュータ2に送信する。または、新たな保存対象のファイルを通信制御部301がパーソナルコンピュータ2から受信すると、メモリ制御部302は、そのファイルをフラッシュメモリチップ32に書き込む。
ただし、メモリ制御部302は、ユーザが正しく秘密操作を行った際にパーソナルコンピュータ2から発信される許可信号SGが受信された後でなければ、フラッシュメモリチップ32へのファイルの書込みおよびフラッシュメモリチップ32に保存されているファイルへのアクセスは、セキュリティプログラムPSによるファイルの退避および削除を目的とする場合を除き、行わない。これについては、後に詳細に説明する。
さらに、通信制御部301は、そのUSBメモリ3自身がパーソナルコンピュータ2に装着された際に、セキュリティプログラムPSをパーソナルコンピュータ2に送信する。
パーソナルコンピュータ2は、USBメモリ3からセキュリティプログラムPSを受信すると、これをRAM20bに格納し実行する。これにより、パーソナルコンピュータ2には、図9に示すような操作認識部211、操作正当性判定部212、ファイル退避処理部213、第一のファイル削除部214、ファイル復元処理部215、第二のファイル削除部216、許可信号送信部217、およびテーブル等受信部218などの機能が実現される。
第一の実施形態では、優先順位テーブルTL1および秘密操作データDT1をそれぞれ予め秘密操作データ記憶部2K1および優先順位テーブル記憶部2K2に記憶させておいたが、第二の実施形態では、そのパーソナルコンピュータ2にUSBメモリ3が装着されるごとに、テーブル等受信部218がそのUSBメモリ3から優先順位テーブルTL2および秘密操作データDT2を受信(取得)する。
操作認識部211ないし第二のファイル削除部216は、第一の実施形態の操作認識部201ないし第二のファイル削除部216(図3参照)と基本的に同様の処理を行う。ただし、表示する画面、制御対象のハードウェア、および処理のタイミングなどに相違点がある。
以下、これらの相違点を中心に、パーソナルコンピュータ2の各部およびUSBメモリ3の各部の処理の内容などを、フローチャートを参照しながら説明する。第一の実施形態と共通する点は、説明を省略する。
図10は第二の実施形態におけるパーソナルコンピュータ2の全体的な処理の流れの例を説明するフローチャート、図11は装着通知画面HG4および秘密操作画面HG5、HG6の例を示す図である。
パーソナルコンピュータ2は、既にOSの起動を完了している。パーソナルコンピュータ2は、USBメモリ3が装着されると(図10の#61)、USBメモリ3からセキュリティプログラムPS、優先順位テーブルTL2、および秘密操作データDT2を取得し(#62)、これらをRAM20bに保存させるとともにセキュリティプログラムPSを実行する(#63)。
すると、操作認識部211は、所定のタイミング、例えば、USBメモリ3が装着されたことを示す図11(a)のような装着通知画面HG4が液晶ディスプレイ20fに表示されてから所定の時間が経過したタイミングで、図11(b)のような秘密操作画面HG5を液晶ディスプレイ20fに所定の時間Tm’だけ表示させる(#64)。以下、液晶ディスプレイ20fに秘密操作画面HG5を表示している期間を「第一の期間Ta’」と記載する。
なお、秘密操作画面HG5も、第一の実施形態の秘密操作画面HG2(図7(b)参照)と同様に、誰が見ても秘密操作を行うべきタイミングであることに気付くようなものではなく、そのUSBメモリ3の所有者のみがそれに気付くようなものが好ましい。
第一の期間Ta’にキーボード20gなどに対して行われた操作を操作認識部211が認識すると(#65でNo、#66でYes)、操作正当性判定部212は、認識された操作が正当であるか否かを、この認識された操作とUSBメモリ3から取得された秘密操作データDT2に示される秘密操作とを照合することによって判定する(#67)。すなわち、両者が一致すれば正当であると判定し、一致しなければ正当でないと判定する。
第一の期間Ta’が終了するまでに、正当であると判定できた場合、つまり、正しく秘密操作が行われた場合は(#68でYes)、許可信号送信部217は、USBメモリ3に対して許可信号SGを送信する(#69)。これにより、USBメモリ3のフラッシュメモリチップ32へのアクセスが可能になる。秘密操作画面HG5はクリアしておく(#70)。
一方、第一の期間Ta’が終了するまでに、正当であると操作正当性判定部212によって判定されなかった場合、つまり、登録されている通りの秘密操作が行われなかった場合は(#65でYes)、ファイル退避処理部213および第一のファイル削除部214は、秘密操作画面HG5をクリアし秘密操作画面HG6を表示させ(#71)、USBメモリ3のフラッシュメモリチップ32に保存されているファイルを、フラッシュメモリチップ32からRAM20bに退避させる処理、または、退避させることなくフラッシュメモリチップ32から削除する処理を行う(#73)。
また、第一の期間Ta’が終了した後、ファイル退避処理部213および第一のファイル削除部214によるファイルの退避および削除の処理と並行して、操作認識部211は所定の時間Tn’が経過するまでの間にキーボード20gまたはポインティングデバイス20hに対して行われた操作を認識し、操作正当性判定部212は上述の方法と同様の方法でその操作の正当性を判定する(#72)。以下、第一の期間Ta’が終了した時点から所定の時間Tn’が経過するまでの期間を「第二の期間Tb’」と記載する。
ここで、USBメモリ3のフラッシュメモリチップ32に保存されているファイルの削除および退避の処理の手順は、第一の実施形態におけるハードディスク20dに保存されているファイルの削除および退避の処理の手順と基本的に同様であり、図6のフローチャートの通りである。
ただし、ファイル退避処理部213および第一のファイル削除部214は、それぞれ、ファイルの退避の指令およびファイルの削除の指令を、USBメモリ3に対して行う。メモリ制御部302は、それらの指令に従って、退避の対象のファイルをフラッシュメモリチップ32から読み出してパーソナルコンピュータ2に転送しそれをフラッシュメモリチップ32から削除し、または、退避させることなくフラッシュメモリチップ32から削除する。ファイル退避処理部213は、USBメモリ3から送信されてきたファイルをRAM20bに退避させる。優先順位テーブルTL2に示されるファイルのパスに含まれるドライブ名は、OSがUSBメモリ3に割り当てたドライブ名に読み替えられる。
また、ファイル復元処理部215は、RAM20bに退避されているファイルを復元の指令とともにUSBメモリ3に送信する。メモリ制御部302は、そのファイルをフラッシュメモリチップ32の中の元のフォルダに保存する。
図10に戻って、ファイル退避処理部213および第一のファイル削除部214によるファイルの退避および削除の処理が終了しまたは中止されたら、許可信号送信部217は、許可信号SGをUSBメモリ3に送信する(#74)。これにより、USBメモリ3のフラッシュメモリチップ32へのアクセスが可能になる。ただし、ステップ#73の処理によってフラッシュメモリチップ32に保存されていたファイルは削除されているので、フラッシュメモリチップ32から重要なファイルが盗まれるおそれはない。
ステップ#73の処理の際に退避のファイルの復元が行われなかった場合は(#75でNo)、その後も、第二の期間Tb’が経過するまで、操作認識部211はユーザによる操作を待つ。そして、操作認識部211によって操作が認識され、それが正当であると操作正当性判定部212によって判定されたら(#77でYes)、ファイル復元処理部215は、RAM20bに退避されているファイルをUSBメモリ3のフラッシュメモリチップ32に戻す(#78)。
正しい秘密操作が行われることなく第二の期間Tb’が終了したら(#76でYes)、第二のファイル削除部216は、RAM20bに退避されているファイルを、USBメモリ3に戻すことなくRAM20bから削除する(#79)。
第二の実施形態によると、他人がUSBメモリ3をパーソナルコンピュータ2に装着して使用しようとしたときに、USBメモリ3に保存(記憶)されているファイルを削除することができる。また、USBメモリ3の本来の所有者が使用しようとしたときは、秘密操作によって、ファイルを削除するのを回避することができる。また、万が一、秘密操作を忘れたり誤ったとしても、所定の期間内であれば、一部または全部のファイルを回復することができる。
第一の実施形態では、ハードディスク20dに保存されているデータを対象に退避および削除の処理を行ったが、他の方式の記憶媒体(例えば、フラッシュメモリ)がパーソナルコンピュータ2に内蔵されている場合は、当該他の方式の記憶媒体に保存されているデータも、退避および削除の処理の対象にすることができる。
第二の実施形態では、USBメモリ3に保存されているデータを対象に退避および削除の処理を行ったが、他の種類のリムーバブルメディアに保存されているデータも、退避および削除の処理の対象にすることができる。
所定の時間Tm、Tn、Tm’、およびTn’は、ユーザが任意に設定することができる。
また、第一の期間Ta、Ta’、および第二の期間Tb、Tb’も、ユーザが任意に設定することができる。例えば、パーソナルコンピュータ2を顧客先から会社に持って移動する際には、第一の期間Taの始期を顧客先の出発時刻に設定し、第一の期間Taの長さを移動に要する時間プラスアルファに設定し、第二の期間Tbの長さをゼロに設定してもよい。このように設定しておけば、第一の期間Taを出発時から進行させることができるので、万が一、移動中にパーソナルコンピュータ2を紛失しまたは盗まれてしまっても、ハードディスク20dに保存されているファイルを第一の実施形態の場合よりも即座にかつ退避することなく削除することができる。もちろん、無事に会社に着けば、パーソナルコンピュータ2の電源を入れる際に秘密操作を行うことによって、データの削除を回避することができる。
RAM20bにファイルを退避する際に、秘密操作の内容を秘密鍵にしてファイルを暗号化してもよい。
その他、パーソナルコンピュータ2、USBメモリ3の全体または各部の構成、処理内容、処理順序、テーブルの構成などは、本発明の趣旨に沿って適宜変更することができる。
上に述べた実施例には、以下に述べるような付記も開示されている。
(付記1)
記憶媒体に記憶されているデータを管理するデータ管理装置であって、
前記データを一時的に退避させておくための退避データ記憶手段と、
当該データ管理装置のユーザによって行われる操作であるユーザ操作を認識するユーザ操作認識手段と、
前記ユーザ操作認識手段によって認識された前記ユーザ操作と予め決められた操作である所定操作とが一致するか否かを判定する一致判定手段と、
前記ユーザ操作と前記所定操作とが一致することが前記一致判定手段によって判定できなかった場合に、前記記憶媒体から前記データを削除する、データ削除手段と、
前記記憶媒体から削除される前記データを前記退避データ記憶手段に退避させるデータ退避処理手段と、
を有することを特徴とするデータ管理装置。
(付記2)
前記データが前記記憶媒体から削除され前記退避データ記憶手段に退避された後に、前記ユーザ操作認識手段によって前記ユーザ操作が認識され前記一致判定手段によって当該ユーザ操作と前記所定操作とが一致すると判定された場合に、当該データを前記退避データ記憶手段から前記記憶媒体に復元する、データ復元手段、を有する、
付記1記載のデータ管理装置。
(付記3)
前記記憶媒体には、複数の前記データが記憶されており、
前記データ退避処理手段は、予め決められた優先順位の順に前記データを前記退避データ記憶手段に退避させる、
付記1または付記2記載のデータ管理装置。
(付記4)
前記退避データ記憶手段に退避されている前記データを所定の時間が経過した後に削除する、第二のデータ削除手段、を有する、
付記1ないし付記3のいずれかに記載のデータ管理装置。
(付記5)
前記記憶媒体は、当該データ管理装置を構成するハードディスクであって、
前記ユーザ操作認識手段は、当該データ管理装置の起動時に前記ユーザ操作を認識する、
付記1ないし付記4のいずれかに記載のデータ管理装置。
(付記6)
当該データ管理装置が起動中であることを示す画面を表示する画面表示手段を、有し、
前記ユーザ操作認識手段は、前記画面が前記画面表示手段によって表示されている間に、前記ユーザ操作を認識する、
付記5記載のデータ管理装置。
(付記7)
前記記憶媒体は、当該データ管理装置に着脱可能なリムーバブルメディアであって、
前記ユーザ操作認識手段は、当該データ管理装置に前記記憶媒体が装着されたときに前記ユーザ操作を認識する、
付記1ないし付記4のいずれかに記載のデータ管理装置。
(付記8)
当該データ管理装置に前記記憶媒体が装着されたことを示す画面を表示する画面表示手段を、有し、
前記ユーザ操作認識手段は、前記画面が前記画面表示手段によって表示されている間に、前記ユーザ操作を認識する、
付記7記載のデータ管理装置。
(付記9)
記憶媒体に記憶されているデータを管理するデータ管理方法であって、
コンピュータに、
ユーザによって行われる操作であるユーザ操作を認識する処理を実行させ、
認識した前記ユーザ操作と予め決められた操作である所定操作とが一致するか否かを判定する処理を実行させ、
前記ユーザ操作と前記所定操作とが一致すると判定できなかった場合に、前記記憶媒体から前記データを削除する処理を実行させ、
前記記憶媒体から削除される前記データを当該コンピュータのRAMに退避させる処理を実行させる、
ことを特徴とするデータ管理方法。
(付記10)
記憶媒体に記憶されているデータを管理するコンピュータに用いられるコンピュータプログラムであって、
前記コンピュータに、
ユーザによって行われる操作であるユーザ操作を認識する処理を実行させ、
認識した前記ユーザ操作と予め決められた操作である所定操作とが一致するか否かを判定する処理を実行させ、
前記ユーザ操作と前記所定操作とが一致すると判定できなかった場合に、前記記憶媒体から前記データを削除する処理を実行させ、
前記記憶媒体から削除される前記データを当該コンピュータのRAMに退避させる処理を実行させる、
ことを特徴とするコンピュータプログラム。
(付記11)
データを記憶するデータ記憶媒体と、コンピュータプログラムを記憶するコンピュータプログラム記憶媒体と、前記データ記憶媒体を制御するデータ記憶媒体制御手段と、外部の装置に接続するためのインタフェースと、前記外部の装置との通信を制御する通信制御手段と、を備えたリムーバブルタイプの記憶装置であって、
前記コンピュータプログラム記憶媒体には、前記外部の装置に、ユーザによって行われる操作であるユーザ操作を認識する処理を実行させ、認識した前記ユーザ操作と予め決められた操作である所定操作とが一致するか否かを判定する処理を実行させ、前記ユーザ操作と前記所定操作とが一致すると判定できなかった場合に、前記データ記憶媒体から前記データを削除する指令を当該リムーバブルタイプの記憶装置に対して送信する処理を実行させ、前記データ記憶媒体から削除される前記データを当該リムーバブルタイプの記憶装置から受信する処理を実行させ、受信した前記データをRAMに退避させる処理を実行させる、外部装置制御プログラムが記憶されており、
前記通信制御手段は、前記指令に係る前記データを前記外部の装置に送信し、
前記データ記憶媒体制御手段は、前記外部の装置からの前記指令に基づいて前記データを前記データ記憶媒体から削除させる、
ことを特徴とするリムーバブルタイプの記憶装置。
パーソナルコンピュータおよびUSBメモリの全体的な構成の例を示す図である。 パーソナルコンピュータのハードウェア構成の例を示す図である。 パーソナルコンピュータの機能的構成の例を示す図である。 優先順位テーブルの例を示す図である。 パーソナルコンピュータの全体的な処理の流れの例を説明するフローチャートである。 ファイル退避削除処理の流れの例を説明するフローチャートである。 起動画面および秘密操作画面の例を示す図である。 USBメモリの構成の例を示す図である。 第二の実施形態におけるパーソナルコンピュータの機能的構成の例を示す図である。 第二の実施形態におけるパーソナルコンピュータの全体的な処理の流れの例を説明するフローチャートである。 装着通知画面HG4および秘密操作画面の例を示す図である。
符号の説明
2 パーソナルコンピュータ(データ管理装置、外部の装置)
3 USBメモリ(記憶媒体、リムーバブルタイプの記憶装置)
31 USBコネクタ(インタフェース)
32 フラッシュメモリチップ(データ記憶媒体)
201 操作認識部(ユーザ操作認識手段)
202 操作正当性判定部(一致判定手段)
203 ファイル退避処理部(データ退避処理手段)
204 第一のファイル削除部(データ削除手段)
205 ファイル復元処理部(データ復元手段)
206 第二のファイル削除部(第二のデータ削除手段)
20b RAM(退避データ記憶手段)
20d ハードディスク(記憶媒体)
20f 液晶ディスプレイ(画面表示手段)
301 対パソコン通信制御部(通信制御手段)
302 メモリ制御部(データ記憶媒体制御手段)

Claims (7)

  1. データを記憶する不揮発性の記憶媒体と、
    前記データを一時的に退避させておくための退避データ記憶手段と、
    当該データ管理装置が起動中であることを示す画面を表示する画面表示手段と、
    前記画面が前記画面表示手段によって表示されている間に、当該データ管理装置のユーザによって行われる操作であるユーザ操作を認識するユーザ操作認識手段と、
    前記ユーザ操作認識手段によって認識された前記ユーザ操作と予め決められた操作である所定操作とが一致するか否かを判定する一致判定手段と、
    前記ユーザ操作と前記所定操作とが一致することが前記一致判定手段によって判定できなかった場合に、前記記憶媒体から前記データを削除する、データ削除手段と、
    前記記憶媒体から削除される前記データを前記退避データ記憶手段に退避させるデータ退避処理手段と、
    を有することを特徴とするデータ管理装置。
  2. 前記データが前記記憶媒体から削除され前記退避データ記憶手段に退避された後に、前記ユーザ操作認識手段によって前記ユーザ操作が認識され前記一致判定手段によって当該ユーザ操作と前記所定操作とが一致すると判定された場合に、当該データを前記退避データ記憶手段から前記記憶媒体に復元する、データ復元手段、を有する、
    請求項1記載のデータ管理装置。
  3. 前記記憶媒体には、複数の前記データが記憶されており、
    前記データ退避処理手段は、予め決められた優先順位の順に前記データを前記退避データ記憶手段に退避させる、
    請求項1または請求項2記載のデータ管理装置。
  4. 前記退避データ記憶手段に退避されている前記データを所定の時間が経過した後に削除する、第二のデータ削除手段、を有する、
    請求項1ないし請求項3のいずれかに記載のデータ管理装置。
  5. コンピュータに設けられている不揮発性の記憶媒体に記憶されているデータを管理するデータ管理方法であって、
    前記コンピュータに、
    当該コンピュータが起動中であることを示す画面を表示する処理を実行させ、
    前記画面が表示されている間にユーザによって行われる操作であるユーザ操作を認識する処理を実行させ、
    認識した前記ユーザ操作と予め決められた操作である所定操作とが一致するか否かを判定する処理を実行させ、
    前記ユーザ操作と前記所定操作とが一致すると判定できなかった場合に、前記記憶媒体から前記データを削除する処理を実行させ、
    前記記憶媒体から削除される前記データを当該コンピュータのRAMに退避させる処理を実行させる、
    ことを特徴とするデータ管理方法。
  6. データを記憶する不揮発性の記憶媒体を有するコンピュータに用いられるコンピュータプログラムであって、
    前記コンピュータに、
    当該コンピュータが起動中であることを示す画面を表示する処理を実行させ、
    前記画面が表示されている間にユーザによって行われる操作であるユーザ操作を認識する処理を実行させ、
    認識した前記ユーザ操作と予め決められた操作である所定操作とが一致するか否かを判定する処理を実行させ、
    前記ユーザ操作と前記所定操作とが一致すると判定できなかった場合に、前記記憶媒体から前記データを削除する処理を実行させ、
    前記記憶媒体から削除される前記データを当該コンピュータのRAMに退避させる処理を実行させる、
    ことを特徴とするコンピュータプログラム。
  7. データを記憶する不揮発性のデータ記憶媒体と、コンピュータプログラムを記憶する不揮発性のコンピュータプログラム記憶媒体と、前記データ記憶媒体を制御するデータ記憶媒体制御手段と、外部の装置に接続するためのインタフェースと、前記外部の装置との通信を制御する通信制御手段と、を備えたリムーバブルタイプの記憶装置であって、
    前記コンピュータプログラム記憶媒体には、前記外部の装置に、当該記憶装置が当該外部の装置に装着されたことを示す画面を表示する処理を実行させ、前記画面が表示されている間にユーザによって行われる操作であるユーザ操作を認識する処理を実行させ、認識した前記ユーザ操作と予め決められた操作である所定操作とが一致するか否かを判定する処理を実行させ、前記ユーザ操作と前記所定操作とが一致すると判定できなかった場合に、前記データ記憶媒体から前記データを削除する指令を当該リムーバブルタイプの記憶装置に対して送信する処理を実行させ、前記データ記憶媒体から削除される前記データを当該リムーバブルタイプの記憶装置から受信する処理を実行させ、受信した前記データをRAMに退避させる処理を実行させる、外部装置制御プログラムが記憶されており、
    前記通信制御手段は、前記指令に係る前記データを前記外部の装置に送信し、
    前記データ記憶媒体制御手段は、前記外部の装置からの前記指令に基づいて前記データを前記データ記憶媒体から削除させる、
    ことを特徴とするリムーバブルタイプの記憶装置。
JP2007311406A 2007-11-30 2007-11-30 データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置 Expired - Fee Related JP4946834B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007311406A JP4946834B2 (ja) 2007-11-30 2007-11-30 データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007311406A JP4946834B2 (ja) 2007-11-30 2007-11-30 データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置

Publications (2)

Publication Number Publication Date
JP2009134634A JP2009134634A (ja) 2009-06-18
JP4946834B2 true JP4946834B2 (ja) 2012-06-06

Family

ID=40866437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007311406A Expired - Fee Related JP4946834B2 (ja) 2007-11-30 2007-11-30 データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置

Country Status (1)

Country Link
JP (1) JP4946834B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5104619B2 (ja) * 2008-07-24 2012-12-19 富士通株式会社 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816899B2 (ja) * 1989-11-15 1996-02-21 日本電気株式会社 パスワード入力及び処理方法
JP2972979B2 (ja) * 1994-07-27 1999-11-08 株式会社スズケン パスワード入力装置
JP4033310B2 (ja) * 1997-12-16 2008-01-16 富士通株式会社 情報機器の補助記憶装置及び情報機器
JP4123560B2 (ja) * 1998-03-06 2008-07-23 松下電器産業株式会社 情報処理装置
JP2000308126A (ja) * 1999-04-15 2000-11-02 Canon Inc セキュリティ装置およびセキュリティ方法
JP2003242041A (ja) * 2002-02-14 2003-08-29 Matsushita Electric Ind Co Ltd 機密保持機能付き端末装置
JP2006040022A (ja) * 2004-07-28 2006-02-09 Nec Corp 情報処理装置、biosパスワード解除方法およびプログラム
JP4864081B2 (ja) * 2006-03-30 2012-01-25 富士通株式会社 電子装置および情報処理装置

Also Published As

Publication number Publication date
JP2009134634A (ja) 2009-06-18

Similar Documents

Publication Publication Date Title
US8302209B2 (en) Data processing methods and devices for reading from and writing to external storage devices
US8429427B2 (en) Storage device
US20040268073A1 (en) Information processing apparatus and data erasure method for use in the same
US9930207B2 (en) Information processing apparatus, method of initializing a non-volatile storage device, and storage medium
CN106716333B (zh) 用于完成安全擦除操作的方法
US7418542B2 (en) Rewritable, nonvolatile memory, electronic device, method of rewriting rewritable, nonvolatile memory, and storage medium having stored thereon rewrite program
JP4653497B2 (ja) 携帯記憶装置
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP3766429B2 (ja) 着脱式デバイス
JP4946834B2 (ja) データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
US20120075675A1 (en) Image Forming Apparatus, Data Storing Method, and Non-Transitory Computer Readable Recording Medium that Stores Data Storing Program
JP5347484B2 (ja) 制御支援システム、情報処理装置及びコンピュータプログラム
JP3028055B2 (ja) Pcカードシステム及びプログラム書き換え方法
US10839055B2 (en) Storage apparatus managing method and storage apparatus managing system
TWI669608B (zh) 儲存裝置管理方法以及儲存裝置管理系統
JP4968634B1 (ja) コンピュータシステム
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
US20070033648A1 (en) Method for Executing Commands to Control a Portable Storage Device
JP4471120B2 (ja) プログラマブル・コントローラ
JP2008269210A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP2005313568A (ja) 印刷装置、印刷装置におけるデータの消去方法およびプログラムならびに記録媒体
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体
KR101984495B1 (ko) 이동식 저장 장치 및 이를 포함하는 시스템
KR101161686B1 (ko) 보안 기능을 구비한 메모리 장치 및 그 보안 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees