[go: up one dir, main page]

JP2001350670A - Information management device and system, and recording media with information erasing function - Google Patents

Information management device and system, and recording media with information erasing function

Info

Publication number
JP2001350670A
JP2001350670A JP2000168294A JP2000168294A JP2001350670A JP 2001350670 A JP2001350670 A JP 2001350670A JP 2000168294 A JP2000168294 A JP 2000168294A JP 2000168294 A JP2000168294 A JP 2000168294A JP 2001350670 A JP2001350670 A JP 2001350670A
Authority
JP
Japan
Prior art keywords
information
erasing
specific information
recording medium
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000168294A
Other languages
Japanese (ja)
Inventor
Takao Yasumi
隆夫 八角
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TOKYO KAIJO RISK CONSULTING KK
Tokio Marine and Fire Insurance Co Ltd
Original Assignee
TOKYO KAIJO RISK CONSULTING KK
Tokio Marine and Fire Insurance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TOKYO KAIJO RISK CONSULTING KK, Tokio Marine and Fire Insurance Co Ltd filed Critical TOKYO KAIJO RISK CONSULTING KK
Priority to JP2000168294A priority Critical patent/JP2001350670A/en
Publication of JP2001350670A publication Critical patent/JP2001350670A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information management device surely preventing a specific information from being leaked to a third person. SOLUTION: This information management device, e.g. a hard disk 30, is provided with a setting means setting the erasing conditions for erasing a specific information recorded on a recording medium 32, a judging means judging whether the present situation satisfies predetermined erasing conditions or not, and an additional substrate 33 having an erasing means erasing the information recorded on the recording medium 32 when the present situation satisfies the erasing conditions. The specific information is autonomously erased or invalidated while being kept unrecognized by the third person.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、個人情報や販売情
報等の管理情報が外部に漏洩することを防止するための
セキュリティ技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security technique for preventing management information such as personal information and sales information from leaking outside.

【0002】[0002]

【発明の背景】近年、営業等のために顧客の個人情報や
販売情報等の情報をコンピュータで管理することが一般
的になっている。このような管理情報は、通常は、コン
ピュータのハードディスクや可搬型の記録媒体、例えば
メモリーカード等に記録される。この場合、コンピュー
タや記録媒体が盗まれたり、あるいはどこかに置き忘れ
たりした場合の第三者への情報の漏洩に対する防御が問
題となる。情報が第三者に漏洩することを防御する手法
として、当該情報に対して暗号化を施すことは、従来よ
り広く行われている。しかし、暗号化技術を導入するた
めには専用のソフトウエアを用意する必要があり、コス
トがかかる。また、暗号化技術を導入すると、暗号化さ
れた情報を読めるようにするための鍵やパスワードの管
理を厳重に行う必要がある。本発明は、暗号化技術を導
入しなくとも第三者への情報の漏洩を確実に防ぐことが
できる仕組みを提供することを主たる課題とする。
2. Description of the Related Art In recent years, it has become common to manage information such as customer personal information and sales information with a computer for business purposes. Such management information is usually recorded on a hard disk of a computer or a portable recording medium such as a memory card. In this case, there is a problem in preventing information leakage to a third party when the computer or the recording medium is stolen or misplaced. As a method of preventing information from leaking to a third party, encryption of the information has been widely performed conventionally. However, it is necessary to prepare dedicated software in order to introduce the encryption technology, which is costly. In addition, when an encryption technology is introduced, it is necessary to strictly manage a key and a password so that the encrypted information can be read. An object of the present invention is to provide a mechanism capable of reliably preventing information leakage to a third party without introducing an encryption technology.

【0003】[0003]

【課題を解決するための手段】上記課題を解決するた
め、本発明は、特定情報を記録するための情報記録媒体
と、前記情報記録媒体に記録されている特定情報を消去
するための消去条件、消去対象となる情報範囲、消去の
仕方を設定する設定手段と、現在の状況が前記消去条件
を満たしているか否かを判定し、満たしている場合に前
記情報記録媒体に記録されている特定情報を前記設定さ
れた情報範囲及び消去の仕方に従って自律的に消去する
自律消去手段とを有する情報管理装置を提供する。
In order to solve the above-mentioned problems, the present invention provides an information recording medium for recording specific information, and an erasing condition for erasing the specific information recorded on the information recording medium. Setting means for setting an information range to be erased and a method of erasing; determining whether a current situation satisfies the erasing condition; and if so, a specification recorded on the information recording medium. There is provided an information management apparatus having an autonomous erasing means for autonomously erasing information according to the set information range and erasing method.

【0004】設定手段において設定される消去条件、情
報範囲及び消去の仕方の全部又は一部は、好ましくは、
特定情報と共に、自装置が接続されるコンピュータ等の
外部装置から受領できるようにする。このようにすれ
ば、特定情報を取得しない限り情報消去を行う必要がな
いため、情報管理装置の負担が軽減される。この場合、
コンピュータの電源のオン・オフを判定し、電源がオン
であると判定した場合に当該コンピュータから前記消去
条件等を受領するようにする。オフ状態からオンに切り
替わる途中では、消去条件等の受領は控える。
[0004] All or part of the erasure condition, information range and erasure method set by the setting means are preferably
Along with the specific information, it can be received from an external device such as a computer to which the own device is connected. By doing so, it is not necessary to delete information unless specific information is acquired, so that the load on the information management device is reduced. in this case,
It is determined whether the power of the computer is on or off, and when it is determined that the power is on, the erasing condition or the like is received from the computer. During the transition from the OFF state to the ON state, the reception of the erasure condition and the like is refrained.

【0005】設定手段、判定手段及び自律消去手段は、
ハードウエアによって実現することができるが、自装置
において読み取り可能なプログラムコードに基づいて実
現されるものであっても良い。プログラムコードは、特
定情報が消去された後は、それ自体が消滅するようにす
る。これにより、特定情報が存在し且つそれが消去され
たことの痕跡もなくなり、第三者に情報解析の契機を与
えることもなくなる。特定情報の重要性に鑑み、前記判
定手段が消去条件を満たしていたと判定した場合に直ち
に消去するのではなく、操作者認証を行い、操作者認証
に失敗した場合にのみ消去するようにすることが好まし
い。
[0005] The setting means, the judgment means and the autonomous erasing means comprise:
Although it can be realized by hardware, it may be realized based on a program code that can be read by its own device. The program code itself disappears after the specific information is erased. As a result, there is no trace of the existence of the specific information and the erasure of the specific information, and it does not give a third party an opportunity to analyze the information. In consideration of the importance of the specific information, instead of immediately deleting when the determination unit determines that the erasure condition is satisfied, the operator is authenticated and erased only when the operator authentication fails. Is preferred.

【0006】本発明は、また、互いに情報交換可能な第
1装置と第2装置とからなる情報管理システムを提供す
る。第1装置は、第2装置の要求に応じて自装置に格納
されている特定情報を送付する際に、当該特定情報を所
定条件下で自律的に消去させるためのプログラムコード
を併せて送付するとともに当該プログラムコードを第2
装置に組み込ませるものであり、第2装置は、第1装置
から受領した前記特定情報と前記プログラムコードとを
記録する情報記録媒体と、現在の状況が前記条件を満た
しているかどうかを判定し、満たしている場合に前記プ
ログラムコードを起動実行して前記情報記録媒体に記録
されている特定情報を自律的に消去する自律消去手段と
を有するものである。
[0006] The present invention also provides an information management system comprising a first device and a second device capable of exchanging information with each other. When transmitting the specific information stored in the first device in response to a request from the second device, the first device also transmits a program code for autonomously deleting the specific information under predetermined conditions. Along with the program code
An information recording medium that records the specific information and the program code received from the first device, and determines whether a current situation satisfies the condition, And autonomous erasing means for autonomously erasing the specific information recorded on the information recording medium by activating and executing the program code when the condition is satisfied.

【0007】本発明は、さらに、情報消去機能付き記録
メディアを提供する。この記録メディアは、コンピュー
タに離脱自在に装着される記録メディアであって、前記
コンピュータとの間でデータの受け渡しを行うデータ受
け渡し手段と、特定情報を記録するための第1領域、認
証データを記録するための第2領域、及び前記特定情報
が意味をもつ有効期限を記録するための第3領域を有す
る記録媒体と、前記コンピュータから認証データを受け
取って前記第2領域に記録されている認証データとの一
致性を判定する第1の判定手段と、現在の時刻が前記第
3領域に記録されている有効期限を経過しているか否か
を判定する第2の判定手段と、前記認証データが一致し
ない場合及び/又は現在の時刻が前記有効期限を経過し
ているときに前記第1領域に記録されている特定情報を
自律的に無価値にする手段とを有するものである。上述
の情報消去は「無価値」の一形態である。
The present invention further provides a recording medium with an information erasing function. The recording medium is a recording medium detachably mounted on a computer, comprising a data transfer means for transferring data to and from the computer, a first area for recording specific information, and recording authentication data. A recording medium having a second area for recording, and a third area for recording an expiration date meaningful of the specific information, and authentication data received from the computer and recorded in the second area. A first determining unit for determining whether the current time has passed the expiration date recorded in the third area, and a first determining unit for determining whether the current time has passed the expiration date recorded in the third area. Means for autonomously rendering the specific information recorded in the first area worthless when the time does not match and / or when the current time has passed the expiration date. It is. The above-described information erasure is one form of “valueless”.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施の形態を説明
する。 <第1実施形態>本発明は、第1装置の一例であるサー
バ側で、顧客情報、社内情報その他の有価値情報(以
下、「特定情報」)を統括管理し、このサーバにLAN
(local area network)やインターネット等のコンピュ
ータ・ネットワークを介して接続される複数のクライア
ント(第2装置)でアクセスして特定情報を読みとれる
ようになっているシステムに適用することができる。ク
ライアントは、例えば可搬型のコンピュータや携帯電話
等の情報機器である。ここでは、サーバからクライアン
トに特定情報を送信する際に、その特定情報をある条件
で自律的に消去できるようにする消去用プログラムを併
せて送信し、クライアント側では、条件を満たすときに
消去用プログラムを起動実行する場合の例を挙げる。以
下、サーバとクライアントとで構成される特定情報の管
理システムを「情報管理システム」と称する。
Embodiments of the present invention will be described below. <First Embodiment> In the present invention, a server, which is an example of a first device, manages customer information, in-house information, and other valuable information (hereinafter, "specific information") in an integrated manner.
The present invention can be applied to a system in which a plurality of clients (second devices) connected via a computer network such as a (local area network) or the Internet can access and read specific information. The client is, for example, an information device such as a portable computer or a mobile phone. Here, when the specific information is transmitted from the server to the client, an erasing program that enables the specific information to be autonomously erased under certain conditions is also transmitted. An example of starting and executing a program will be described. Hereinafter, a specific information management system including a server and a client is referred to as an “information management system”.

【0009】図1は、この情報管理システムの全体構成
図である。情報管理システム1は、サーバ10と複数の
クライアント20とをコンピュータ・ネットワークで接
続して構成される。サーバ10は、クライアント10と
の間で特定情報131を含む情報の送受信を行う送受信
部11、送受信される情報の管理や制御を行う情報制御
部12、特定情報131や消去用プログラム132及び
クライアント20やパスワード等に関する管理情報13
3を格納する情報記録部13を含むものである。送受信
部11は、通信ポート、データ入出力機構等のハードウ
エア及び公知の通信ソフトウエアによって実現すること
ができる。情報制御部12は、サーバ10のCPUが図
示しない記録装置(ハードディスク等)から所定のプロ
グラムコードを読み出して実行することにより形成され
る機能である。情報記録部13は不揮発性メモリであ
る。この不揮発性メモリと上記の記録装置とを共用する
ことも可能である。
FIG. 1 is an overall configuration diagram of the information management system. The information management system 1 is configured by connecting a server 10 and a plurality of clients 20 via a computer network. The server 10 includes a transmitting and receiving unit 11 for transmitting and receiving information including the specific information 131 to and from the client 10, an information control unit 12 for managing and controlling information to be transmitted and received, the specific information 131 and the erasing program 132, and the client 20. Information 13 about passwords and passwords
3 includes an information recording unit 13 for storing the information. The transmission / reception unit 11 can be realized by hardware such as a communication port and a data input / output mechanism and known communication software. The information control unit 12 is a function formed by the CPU of the server 10 reading a predetermined program code from a recording device (such as a hard disk) (not shown) and executing it. The information recording unit 13 is a nonvolatile memory. It is also possible to share this non-volatile memory with the above recording device.

【0010】一方、クライアント20は、サーバ10と
の間で情報の送受信を行う送受信部21、送受信される
情報の管理や制御を行う情報制御部22、特定情報23
1や消去用プログラム232、初期バッチ処理プログラ
ム233を格納する情報記録部23、及びシステムクロ
ックをもとに現在時刻を計測する計時部24を含むもの
である。これらの機能21〜23は、サーバ10と同
様、クライアント20のCPUが所定のプログラムコー
ドを実行することにより形成される。計時部24は、自
己のシステムクロックによらず、コンピュータ・ネット
ワークに設けられる他のクロック・サーバ等を用いるこ
ともできる。情報記録部13、23は、例えばハードデ
ィスク、バッテリで保持された半導体メモリ、フラッシ
ュ・ROM等で構成される不揮発性メモリである。
On the other hand, the client 20 includes a transmitting / receiving section 21 for transmitting / receiving information to / from the server 10, an information control section 22 for managing and controlling information to be transmitted / received,
1 and an erasing program 232, an information recording unit 23 for storing the initial batch processing program 233, and a clock unit 24 for measuring the current time based on the system clock. These functions 21 to 23 are formed by the CPU of the client 20 executing a predetermined program code, similarly to the server 10. The clock unit 24 may use another clock server or the like provided in a computer network without depending on its own system clock. The information recording units 13 and 23 are, for example, non-volatile memories including a hard disk, a semiconductor memory held by a battery, and a flash ROM.

【0011】次に、上記のように構成される情報管理シ
ステム1の運用形態を説明する。初期段階として、サー
バ10とクライアント20との間で、図2の手順で、特
定情報等の受け渡しを行う。必要に応じ、クライアント
20から、送受信部21を通じてサーバ10に特定情報
の送信を要求する(L201)。サーバ10は、送受信
部11を通じてクライアント20からの要求を受信する
と、情報制御部12でクライアント20に関する設定情
報やクライアント20からの要求の内容、クライアント
20及びそれを操作する者の認証情報、特定情報の消去
条件を含む管理情報133を作成する(V201)。こ
の管理情報133は、情報記録部13の所定の管理領域
に記録しておく。消去条件は、ここでは、特定の日時の
経過とする。管理情報133が作成されると、情報制御
部12は、送受信部11を通じて、クライアント20
に、要求された特定情報131、消去用プログラム13
2のほか、認証情報やバッチ処理プログラム書き換え指
令を送信する(L202)。
Next, an operation mode of the information management system 1 configured as described above will be described. As an initial stage, specific information and the like are exchanged between the server 10 and the client 20 according to the procedure shown in FIG. If necessary, the client 20 requests the server 10 to transmit specific information through the transmission / reception unit 21 (L201). When the server 10 receives the request from the client 20 through the transmission / reception unit 11, the information control unit 12 sets the information on the client 20, the content of the request from the client 20, the authentication information of the client 20 and the person who operates the client 20, and the specific information. The management information 133 including the erasure condition is created (V201). The management information 133 is recorded in a predetermined management area of the information recording unit 13. Here, the erasing condition is a lapse of a specific date and time. When the management information 133 is created, the information control unit 12 sends the client 20
The requested specific information 131, the erasing program 13
In addition to 2, the authentication information and the batch processing program rewriting command are transmitted (L202).

【0012】クライアント20は、サーバ10からの上
記情報を送受信部21を通じて受信すると、情報制御部
22で特定情報231(特定情報131と同じ)と消去
用プログラム232(消去用プログラム132と同じ)
を情報記録部23に格納する。また、予め用意されてい
る初期バッチ処理プログラム233の内容を書き換える
(C201)。
When the client 20 receives the above information from the server 10 through the transmission / reception unit 21, the information control unit 22 causes the specific information 231 (same as the specific information 131) and the erasing program 232 (same as the erasing program 132).
Is stored in the information recording unit 23. Further, the contents of the prepared initial batch processing program 233 are rewritten (C201).

【0013】初期バッチ処理プログラム233は、コン
ピュータ起動時の初期段階でバッチ処理するためのコマ
ンドが記録されたものであり、一例を挙げれば、良く知
られているマイクロソフト社のOS(オペレーティング
・システム)のWINDOWS(同社の登録商標)やM
S−DOS(同社の商標)では、「AUTOEXEC.
BAT」がこれにあたる。初期バッチ処理プログラム2
33を書き換える際には、書き換え前の初期バッチ処理
プログラム233の内容を名称を変えて保存しておく。
MS−DOSの例では、書換前の「AUTOEXEC.
BAT」を「AUTOEXEC.OLD」として保存し
ておく。
The initial batch processing program 233 is a program in which a command for performing batch processing at an initial stage when the computer is started is recorded. For example, a well-known Microsoft OS (operating system) is used. WINDOWS (registered trademark) and M
In S-DOS (trademark of the company), "AUTOEXEC.
"BAT" is this. Initial batch processing program 2
When rewriting 33, the contents of the initial batch processing program 233 before rewriting are changed and saved.
In the example of MS-DOS, “AUTOEXEC.
BAT ”is stored as“ AUTOEXEC.OLD ”.

【0014】図3及び図4は、特定情報231を記録し
た後の、クライアント20の起動時の処理を示した図で
ある。クライアント20では、電源オンと判定すること
によってファームウェア(BIOS:basic input/outp
ut system等)が起動し、システムの初期化等を行う
(S300)。その後、情報制御部22において初期バ
ッチ処理プログラム233による処理を実行する(図
3:A)。この処理の概要は、図4に示すとおりであ
る。すなわち、計時部24よりシステムの日時を取得す
ると(S311:済)、その日時が消去条件に適合する
かどうかを、まず判定する(S312)。その日時が消
去条件に適合しない場合、つまり、システムの日時が消
去条件に定められた日時を経過していない場合は(S3
12:不適合)、通常のOSの処理に移行する(S32
0)。「通常のOSの処理」とは、クライアント20に
おいて特定情報を利用可能にするための環境を構築する
処理をいう(図3:B)。
FIG. 3 and FIG. 4 are diagrams showing the processing at the time of starting the client 20 after the specific information 231 is recorded. The client 20 determines that the power is on, and determines that the firmware (BIOS: basic input / outp
ut system, etc.), and initializes the system (S300). Thereafter, the information control unit 22 executes a process according to the initial batch processing program 233 (FIG. 3: A). The outline of this processing is as shown in FIG. That is, when the date and time of the system is acquired from the clock unit 24 (S311: done), it is first determined whether or not the date and time meets the erasing condition (S312). If the date and time do not conform to the erasing condition, that is, if the date and time of the system has not passed the date and time defined in the erasing condition (S3
12: non-conformity), and shifts to normal OS processing (S32)
0). “Normal OS processing” refers to processing for constructing an environment for making the specific information available in the client 20 (FIG. 3: B).

【0015】現在の日時が消去条件に定められた日時を
経過している場合は(S312:適合)、クライアント
20の起動者に対してパスワードの入力を求める(S3
13)。パスワードの入力があり(S314:有)、そ
のパスワードが正当であれば(S315:正当)、通常
のOSの処理に移行する(S320)。なお、一回のパ
スワード入力が不正と判定された場合であっても、直ち
に不正とせず、通常は、所定数回のパスワードの入力を
試みる機会を起動者に与えるようにする。
If the current date and time has passed the date and time specified in the erasing condition (S312: conformity), the user of the client 20 is requested to input a password (S3).
13). If a password is input (S314: valid) and the password is valid (S315: valid), the process proceeds to a normal OS process (S320). Even if it is determined that one password input is invalid, the password is not immediately improper, and usually, the booter is given a chance to try a predetermined number of times of password input.

【0016】パスワードが不正と判定した場合は(S3
15:不正)、情報記録部23から特定情報231及び
消去用プログラム232を消去する(S316)。この
場合の消去方法としては、以下のようなものが挙げられ
る。 OSがMS−DOSの場合の“delete”コマン
ドを、特定情報231を指定して実行する。 特定情報231の該当領域(ディレクトリ等)を初期
化する。 該当領域(ディレクトリ等)を空白記号等で上書きす
る。 記録された特定情報231自体の消去に代えて、それを
記録している記録媒体を破損したり、読み取り不能状態
にしたりしても良い。なお、上記の消去方法は例示であ
り、適宜、他の形態をとり得る。
If it is determined that the password is invalid (S3
15: illegal), the specific information 231 and the erasing program 232 are erased from the information recording unit 23 (S316). The erasing method in this case is as follows. When the OS is MS-DOS, the “delete” command is executed by specifying the specific information 231. The corresponding area (directory or the like) of the specific information 231 is initialized. Overwrite the corresponding area (directory etc.) with a blank symbol etc. Instead of erasing the recorded specific information 231 itself, the recording medium on which the specific information 231 is recorded may be damaged or read out. Note that the above-described erasing method is an exemplification, and other forms can be appropriately adopted.

【0017】その後、初期バッチ処理プログラム233
の内容を書き換える。書き換えに代えて、事前に保存し
ておいたファイルを復元するようにしても良い。例えば
「AUTOEXEC.OLD」を「AUTOEXEC.
BAT」に復元することで、書き換えに代えることがで
きる。これにより、クライアント20は、情報記録部2
3に特定情報231や消去プログラム232が記録され
ていた痕跡のない、通常のコンピュータとなり得、特定
情報231に対するセキュリティが万全となる。
Thereafter, the initial batch processing program 233
Rewrite the contents of Instead of rewriting, a previously saved file may be restored. For example, “AUTOEXEC.OLD” is changed to “AUTOEXEC.OLD”.
By restoring to "BAT", rewriting can be performed. As a result, the client 20 can use the information recording unit 2
3 has no trace of the specific information 231 and the erasing program 232 recorded thereon, and can be a normal computer, and the security of the specific information 231 is perfect.

【0018】なお、以上の説明では、特定情報231を
消去するための消去条件として、日時の経過を設定した
が、この条件は例示であって、日時経過に限定する趣旨
ではない。現在の状況が、特定時刻の間にないこと(例
えば2000年6月1日9時30分から2000年6月
10日9時30分の間にないこと)、クライアント20
がコンピュータ・ネットワークに接続されていないこ
と、クライアント20に一定の振動があったこと、クラ
イアント20がバッテリーで稼動したこと、バッテリー
の残容量が一定値以下になったこと、クライアント20
に特定のハードウェア又はソフトウェアがセットされて
いないこと、クライアント20に対して禁止されている
行為を行ったこと、クライアント20あるいはサーバ1
0に対して定期的にある操作を行わないこと等を上記の
条件として設定しても良い。これらの場合は、条件に適
合するかどうかを判定し得る情報を適宜入力できるよう
にしておくことになる。
In the above description, the lapse of the date and time is set as the erasure condition for erasing the specific information 231. However, this condition is an example and is not intended to limit the lapse of the date and time. That the current situation is not between specific times (eg, between 9:30 on June 1, 2000 and 9:30 on June 10, 2000);
Is not connected to the computer network, that the client 20 has a certain vibration, that the client 20 is running on a battery, that the remaining capacity of the battery is less than a certain value, that the client 20
That no specific hardware or software is set in the client 20, that a prohibited action has been taken against the client 20,
It may be set as the above condition that a certain operation is not performed on 0 periodically. In these cases, information that can determine whether or not the condition is satisfied can be input as appropriate.

【0019】また、第1実施形態では、消去条件に適合
した場合(図4、S312:適合)にパスワード入力を
求める場合の例を示したが(S313乃至S315)、
パスワード入力は必須のものではなく、この処理は、省
略することもできる。
In the first embodiment, an example is shown in which a password input is requested when the erasing condition is satisfied (FIG. 4, S312: compliant) (S313 to S315).
The password input is not essential, and this process can be omitted.

【0020】更に、第1実施形態では、消去用プログラ
ム232は、サーバ10から特定情報231と共にクラ
イアント20に送られるようにしているが、予めクライ
アント20に組み込んでおいたり、記録メディア(コン
パクトフラッシュ(登録商標)カード、フラッシュAT
Aカード等のメモリーカード等)により、別途、消去用
プログラム232を提供しておく形態もとり得る。
Furthermore, in the first embodiment, the erasing program 232 is sent from the server 10 to the client 20 together with the specific information 231. However, the erasing program 232 may be incorporated in the client 20 in advance, or may be stored on a recording medium (compact flash ( (Registered trademark) Card, Flash AT
An erasing program 232 may be separately provided by a memory card such as an A card.

【0021】フレキシブルディスク等の可搬性記録媒体
に消去用プログラム232を組み込んでおき、サーバ1
0側で保持しているデータの閲覧プログラム等を起動さ
せた際に、その閲覧プログラムを通じて消去用プログラ
ム232を起動させる形態も可能である。初期バッチ処
理プログラム233が行っていた処理を、ファームウェ
アの初期起動時の処理(図3、S300)やOSの初期
起動の処理(図3、S320)の段階で行うことも可能
である。
The erasing program 232 is installed in a portable recording medium such as a flexible disk, and the server 1
When a program for browsing the data held on the 0 side is activated, the erasing program 232 may be activated through the browsing program. The processing performed by the initial batch processing program 233 can be performed at the stage of the processing at the time of the initial startup of the firmware (FIG. 3, S300) and the processing of the initial startup of the OS (S320, FIG. 3).

【0022】<第2実施形態>本発明は、記録メディア
(ハードディスク、メモリーカード等)単体において
も、その実施が可能である。この場合、第1装置は、記
録メディアに情報を書き込む装置、例えばコンピュー
タ、第2装置は、記録メディアということになる。図5
は、本発明を情報消去機能付きのハードディスクに適用
した場合の原理を示す図である。このハードディスク3
0は、この種の記録媒体の一般規格(AT attachment、SC
SI:small computer system interface)に則った3.5
インチ又は2.5インチの記録媒体32を具備するもの
である。ハードディスク30には、自己が装着されるコ
ンピュータ(第1装置となる)から指令によって記録媒
体32との間のデータの読み書きを行う制御基板31の
ほか、記録媒体32に記録されているデータの消去処理
を行うための追加基板33が設けられている。
<Second Embodiment> The present invention can be applied to a recording medium (hard disk, memory card, etc.) alone. In this case, the first device is a device that writes information to a recording medium, for example, a computer, and the second device is a recording medium. FIG.
FIG. 1 is a diagram showing the principle when the present invention is applied to a hard disk having an information erasing function. This hard disk 3
0 is a general standard (AT attachment, SC
3.5 according to SI (small computer system interface)
It has an inch or 2.5 inch recording medium 32. The hard disk 30 has a control board 31 that reads and writes data from and to a recording medium 32 in accordance with a command from a computer (which is a first device) to which the hard disk 30 is mounted, and erases data recorded on the recording medium 32. An additional substrate 33 for performing processing is provided.

【0023】追加基板33の機能構成は、図6に示すと
おりである。すなわち、制御基板31との間でデータの
受け渡しを行う制御部331と、計時手段の一例となる
クロック332と、消去動作の内容や消去条件を規定し
た条件情報が記録された不揮発のメモリ333と、これ
らを動作させるための電池334とを有している。制御
基板31は、例えば1分間に1回程度で周期的にクロッ
ク332で計時した日時をチェックし、メモリ333に
記録された条件情報等に従って動作する。
The functional configuration of the additional board 33 is as shown in FIG. That is, a control unit 331 that exchanges data with the control board 31, a clock 332 that is an example of a clock unit, and a non-volatile memory 333 in which condition information defining the contents of the erasing operation and the erasing conditions are recorded. And a battery 334 for operating them. The control board 31 periodically checks the date and time measured by the clock 332, for example, about once a minute, and operates according to the condition information and the like recorded in the memory 333.

【0024】このようなハードディスク30における情
報消去機能は、図7及び図8の処理手順により実現され
る。前提として、初期状態では、メモリ333に消去条
件が設定されていない(オールスペース等も同じ意味で
ある)という状態と、外部のコンピュータと接続されて
いるか(電源ラインと連動)否かという状態とが記録さ
れている。また、消去条件の設定は、外部のコンピュー
タからの指示によるものとし、ハードディスク30と接
続されているコンピュータの電源がオンの場合に限るも
のとする。
The information erasing function in the hard disk 30 is realized by the processing procedures shown in FIGS. As a premise, in the initial state, a state in which erasing conditions are not set in the memory 333 (the same applies to all spaces, etc.) and a state in which the memory 333 is connected to an external computer (linked with a power supply line) or not Is recorded. The setting of the erasing condition is based on an instruction from an external computer, and is limited to a case where the power of the computer connected to the hard disk 30 is on.

【0025】制御部331がコンピュータの電源がオン
であることを確認し(S701:ON)、メモリ333
に消去条件が設定されていないことを確認した場合(S
702:未設定)、コンピュータからの制御コマンドの
受付を待つ(S703)。なお、制御コマンドは、通常
の制御には用いられていない命令を使用することにな
る。この制御コマンドは、コンピュータ側のインタフェ
ースを通じて制御基板31に送られ、制御基板31が追
加基板33側に割り込みをかけた後、それを透過的に制
御部331に渡すようになっている。
The control unit 331 confirms that the power supply of the computer is on (S701: ON).
When it is confirmed that the erasure condition is not set in (S
702: not set), and waits for reception of a control command from the computer (S703). The control command uses an instruction that is not used for normal control. The control command is sent to the control board 31 through an interface on the computer side. After the control board 31 interrupts the additional board 33, the control command is transmitted to the control unit 331 transparently.

【0026】制御部331は、この制御コマンドを受け
付けると(S703:有)、その制御コマンドに含まれ
る消去指示に従って、メモリ333上に消去条件を設定
する(S704)。消去条件としては、例えば、消去を
行う記録媒体32上のデータの範囲、消去動作を発動す
る条件(日時到来等)、消去方法(スペースで消去する
等)、消去動作の取消可否や取り消す場合のパスワー
ド、誤った指示を受け取った時の処理方法等が挙げられ
る。
When receiving the control command (S703: YES), the control unit 331 sets an erasing condition on the memory 333 according to the erasing instruction included in the control command (S704). The erasing conditions include, for example, a range of data on the recording medium 32 to be erased, conditions for initiating an erasing operation (such as the arrival of a date and time), an erasing method (erasing with a space, etc.) Examples include a password and a processing method when an incorrect instruction is received.

【0027】消去条件が設定されると、制御部331
は、条件設定が完了した旨を制御基板31側に伝え、待
機状態に入る(S705)。待機状態では、電池334
によりクロック332を動作させ、制御部331が、消
去条件になったか否かを周期的に判定する。消去条件を
満たしたと判定した場合、制御部331は、メモリ33
3に消去待ちの状態になった旨を記録しておく。
When the erasing condition is set, the controller 331
Notifies the control board 31 that the condition setting is completed, and enters a standby state (S705). In the standby state, the battery 334
To control the clock 332, and the control unit 331 periodically determines whether or not an erasing condition is satisfied. If the control unit 331 determines that the erasing condition is satisfied,
The fact that the state is waiting for erasure is recorded in No.3.

【0028】コンピュータの電源がオンになり(S70
1:ON、S706:ON)、且つ、メモリ333に消
去待ちの旨が記録されていた場合(S801:Ye
s)、制御部331は、制御基板31を通してハードデ
ィスク30とコンピュータとの間で行われる通信を一時
的に停止させる(S802)。そして、メモリ333に
設定されている消去条件に従い、記録媒体32に記録さ
れている特定情報の消去処理を行う(S803)。消去
処理が完了したときは(S804)、コンピュータとの
通信を再開させる(S805)。
The computer is turned on (S70).
1: ON, S706: ON), and the fact that a wait for erasure is recorded in the memory 333 (S801: Ye)
s), the control unit 331 temporarily stops communication performed between the hard disk 30 and the computer through the control board 31 (S802). Then, according to the erasing conditions set in the memory 333, erasing processing of the specific information recorded on the recording medium 32 is performed (S803). When the erasing process is completed (S804), communication with the computer is restarted (S805).

【0029】<第3実施形態>本発明は、図9の概観図
に示すようなメモリーカード(フラッシュメモリ等)に
おいても実施することができる。このメモリーカード4
0は、制御基板41、情報の記録を行うメモリ素子群4
2、追加基板43からなる。
<Third Embodiment> The present invention can be implemented in a memory card (flash memory or the like) as shown in the schematic view of FIG. This memory card 4
0 is a control board 41, a memory element group 4 for recording information
2. It comprises an additional substrate 43.

【0030】追加基板43の内容は、図6に示したハー
ドディスク30における追加基板33と同じ構成のもの
である。また、この追加基板43を用いた特定情報の消
去処理の手順は、図7及び図8に示した処理手順とほぼ
同様となる。相違点は、特定情報の消去処理(図8、S
801乃至S805)が、コンピュータの電源の状態に
関わらず行われる点、図7におけるS706の処理を省
き、S705の待機状態の処理の後は、S702の処理
を行うようにした点である。
The contents of the additional board 43 are the same as those of the additional board 33 in the hard disk 30 shown in FIG. Further, the procedure of the erasing process of the specific information using the additional substrate 43 is almost the same as the processing procedure shown in FIGS. The difference is that the specific information is deleted (FIG. 8, S
801 to S805) are performed irrespective of the state of the power supply of the computer, and the process of S706 in FIG. 7 is omitted, and after the process of the standby state of S705, the process of S702 is performed.

【0031】以上の各実施形態に示したように、本発明
を適用することにより、記録媒体(又は記録メディア)
に記録されている特定情報が、所定の条件を満たすとき
に自律的に消去されるので、それが第三者の手に渡った
場合であっても、特定情報の漏洩を確実に防ぐことがで
きる。
As described in the above embodiments, by applying the present invention, a recording medium (or recording medium)
Since the specific information recorded in the is automatically deleted when the specified conditions are satisfied, it is possible to reliably prevent the leakage of the specific information even if it is passed to a third party. it can.

【0032】この発明は、例えばノートパソコン内の重
要な情報を記録したハードディスクのほか、携帯電話等
における個人情報を保存する記録メディア、クレジット
カードやデビットカード等の期限付き情報記録カード、
ソフトウェア時間貸しビジネスにおけるライセンス管理
に用いられるセキュリティ付き情報記録用のICカード
等様々な分野に応用することができる。
The present invention provides, for example, a hard disk for recording important information in a notebook personal computer, a recording medium for storing personal information in a cellular phone or the like, a time-limited information recording card such as a credit card or a debit card,
The present invention can be applied to various fields such as an information recording IC card with security used for license management in a software time lending business.

【0033】一般的な個人認証技術、例えばパスワード
や生体特徴を用いた認証技術と組み合わせることによ
り、より高度なセキュリティが確保された情報管理が可
能になる。また、暗号技術を用いた場合に比べてCPU
能力を使うことが少ないため、可搬型のパソコン等の性
能を低下させる度合いが小さい。さらに、本発明のよう
なセキュリティ技術の存在を第三者に知られることがな
いため、たとえパソコンや特定情報を記録した記録媒体
が盗まれた場合であっても、第三者に情報解析を行う動
機を与えることがない。さらに、特定情報が消去された
場合であっても、一般的な装置、システムとしての機能
は確保されるため、実用性を損なうことがない。
By combining with a general personal authentication technique, for example, an authentication technique using a password or a biometric feature, information management with higher security can be performed. Also, compared to the case using encryption technology, CPU
Since the ability is not used much, the degree of deterioration of the performance of a portable personal computer or the like is small. Furthermore, since the existence of the security technology as in the present invention is not known to a third party, even if the personal computer or the recording medium storing the specific information is stolen, the information analysis can be performed by the third party. No motivation to do it. Furthermore, even if the specific information is deleted, the function as a general device or system is secured, and the practicality is not impaired.

【0034】このように、本発明を適用した装置、シス
テム、記録媒体は、簡易且つ安全な手法を採用しなが
ら、確実に情報の漏洩を防止することができ、製品とし
ての実用性が極めて高いものである。
As described above, the apparatus, system, and recording medium to which the present invention is applied can reliably prevent information leakage while employing a simple and safe method, and have extremely high practicality as a product. Things.

【0035】[0035]

【発明の効果】以上の説明から明らかなように、本発明
によれば、記録媒体に記録されている特定情報が、所定
の条件に適合した時点で自律的に無価値になるので、こ
の記録媒体が第三者の手に渡った場合であっても、情報
の漏洩を確実に防ぐことができるという、特有の効果が
ある。
As is apparent from the above description, according to the present invention, the specific information recorded on the recording medium becomes autonomously worthless when a predetermined condition is satisfied. Even when the medium reaches the hands of a third party, there is a unique effect that information leakage can be reliably prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第1実施形態の情報管理システムの概略を示し
た図。
FIG. 1 is a diagram schematically illustrating an information management system according to a first embodiment.

【図2】サーバとクライアントとの間の初期段階の通信
手順を示したシーケンスチャート。
FIG. 2 is a sequence chart showing an initial communication procedure between a server and a client.

【図3】クライアントの起動時の処理概要図。FIG. 3 is a schematic diagram of processing at the time of starting a client.

【図4】クライアントの起動時の詳細な処理手順を示し
た図。
FIG. 4 is a diagram showing a detailed processing procedure at the time of starting a client.

【図5】第2実施形態におけるハードディスクの機能概
要図。
FIG. 5 is a schematic functional diagram of a hard disk according to a second embodiment.

【図6】追加基板の機能概要図。FIG. 6 is a schematic functional diagram of an additional board.

【図7】ハードディスクにおける特定情報の消去処理の
手順を示した図。
FIG. 7 is an exemplary view showing a procedure of a process of erasing specific information in a hard disk.

【図8】ハードディスクにおける特定情報の消去処理の
手順を示した図。
FIG. 8 is a diagram showing a procedure of a process of erasing specific information in a hard disk.

【図9】第3実施形態におけるメモリーカードの機能概
要図。
FIG. 9 is a schematic functional diagram of a memory card according to a third embodiment.

【符号の説明】[Explanation of symbols]

1 情報管理システム 10 サーバ 11、21 送受信部 12、22 情報制御部 13、23 情報記録部 20 クライアント 24 計時部 30 ハードディスク 31、41 制御基板 32 記録媒体 33、43 追加基板 40 メモリーカード 42 メモリ素子群 43 追加基板 131、231 特定情報 132、232 消去用プログラム 133 管理情報 231 特定情報 233 初期バッチ処理プログラム 331 制御部 332 クロック 333 メモリ 334 電池 DESCRIPTION OF SYMBOLS 1 Information management system 10 Server 11, 21 Transmission / reception part 12, 22 Information control part 13, 23 Information recording part 20 Client 24 Clocking part 30 Hard disk 31, 41 Control board 32 Recording medium 33, 43 Additional board 40 Memory card 42 Memory element group 43 additional board 131,231 specific information 132,232 erasing program 133 management information 231 specific information 233 initial batch processing program 331 control unit 332 clock 333 memory 334 battery

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 特定情報を記録するための情報記録媒体
と、 前記情報記録媒体に記録されている特定情報を消去する
ための消去条件、消去対象となる情報範囲、消去の仕方
を設定する設定手段と、 現在の状況が前記消去条件を満たしているか否かを判定
し、条件を満たしていた場合に前記情報記録媒体に記録
されている特定情報を前記設定された情報範囲及び消去
の仕方に従って自律的に消去する自律消去手段とを有す
ることを特徴とする、 情報管理装置。
1. An information recording medium for recording specific information, an erasing condition for erasing the specific information recorded on the information recording medium, an information range to be erased, and a setting for setting an erasing method. Means, determine whether or not the current situation satisfies the erasure condition, and when the condition is satisfied, the specific information recorded on the information recording medium is determined according to the set information range and the manner of erasure. An information management device, comprising: an autonomous erasing means for autonomously erasing.
【請求項2】 前記設定手段が、前記消去条件、情報範
囲及び消去の仕方の全部又は一部を前記特定情報と共に
外部装置から受領できるように構成されている、 請求項1記載の情報管理装置。
2. The information management apparatus according to claim 1, wherein the setting unit is configured to be able to receive all or a part of the erasure condition, the information range, and the erasure method together with the specific information from an external device. .
【請求項3】 前記外部装置が自装置に接続された所定
のコンピュータであり、 前記設定手段が、前記コンピュータの電源のオン・オフ
を判定し、前記電源がオンであると判定した場合に当該
コンピュータから前記消去条件、情報範囲及び消去の仕
方の全部又は一部を受領するように構成されている、 請求項2記載の情報管理装置。
3. The computer according to claim 1, wherein the external device is a predetermined computer connected to the own device, and the setting unit determines whether the power of the computer is on or off. The information management device according to claim 2, wherein the information management device is configured to receive all or a part of the erasure condition, the information range, and the erasure method from a computer.
【請求項4】 前記設定手段、前記判定手段及び前記自
律消去手段が、自装置において読み取り可能なプログラ
ムコードに基づいて実現されるものであり、前記特定情
報が消去された後は、当該プログラムコード自体が消滅
するように構成されている、 請求項1記載の情報管理装置。
4. The method according to claim 1, wherein the setting unit, the determining unit, and the autonomous erasing unit are realized based on a program code readable by the own device. The information management device according to claim 1, wherein the information management device is configured to disappear.
【請求項5】 前記判定手段が消去条件を満たしていた
と判定した場合に操作者認証を行い、操作者認証に失敗
した場合にのみ前記自律消去手段が前記特定情報を消去
するように構成されている、請求項1記載の情報管理装
置。
5. The apparatus according to claim 1, wherein said determination means performs operator authentication when determining that the erasure condition is satisfied, and said autonomous erasure means erases said specific information only when operator authentication fails. The information management device according to claim 1, wherein
【請求項6】 互いに情報交換可能な第1装置と第2装
置とからなり、 第1装置は、 要求に応じて自装置に格納されている特定情報を第2装
置に送付する際に、当該特定情報を所定条件下で自律的
に消去させるためのプログラムコードを併せて送付する
とともに当該プログラムコードを第2装置に組み込ませ
るものであり、 第2装置は、 第1装置から受領した前記特定情報と前記プログラムコ
ードとを記録する情報記録媒体と、現在の状況が前記条
件を満たしているかどうかを判定し、満たしている場合
に前記プログラムコードを起動実行して前記情報記録媒
体に記録されている特定情報を自律的に消去する自律消
去手段とを有するものである、 情報管理システム。
6. A first device and a second device capable of exchanging information with each other, wherein the first device transmits specific information stored in its own device to the second device in response to a request. A program code for causing the specific information to be autonomously erased under predetermined conditions is sent together with the program code, and the program code is incorporated into the second device. The second device receives the specific information received from the first device. And an information recording medium for recording the program code, and determining whether or not the current situation satisfies the condition, and if so, activating and executing the program code to be recorded on the information recording medium. An information management system having autonomous erasing means for autonomously erasing specific information.
【請求項7】 コンピュータに離脱自在に装着される記
録メディアであって、 前記コンピュータとの間でデータの受け渡しを行うデー
タ受け渡し手段と、 特定情報を記録するための第1領域、所定の認証データ
を記録するための第2領域、及び前記特定情報が意味を
もつ有効期限を記録するための第3領域を有する記録媒
体と、 前記コンピュータから認証データを受け取って前記第2
領域に記録されている認証データとの一致性を判定する
第1の判定手段と、 現在の時刻が前記第3領域に記録されている有効期限を
経過しているか否かを判定する第2の判定手段と、 前記認証データが一致しない場合及び/又は現在の時刻
が前記有効期限を経過しているときに前記第1領域に記
録されている特定情報を自律的に無価値にする手段とを
有することを特徴とする、 情報消去機能付き記録メディア。
7. A recording medium detachably mounted on a computer, a data transfer means for transferring data to and from the computer, a first area for recording specific information, and predetermined authentication data. And a recording medium having a third area for recording an expiration date meaningful of the specific information, and a second area for receiving authentication data from the computer.
First determining means for determining consistency with the authentication data recorded in the area; and second determining means for determining whether the current time has passed the expiration date recorded in the third area. Determining means; and means for autonomously rendering the specific information recorded in the first area valueless when the authentication data does not match and / or when the current time has passed the expiration date. A recording medium with an information erasing function.
JP2000168294A 2000-06-05 2000-06-05 Information management device and system, and recording media with information erasing function Pending JP2001350670A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000168294A JP2001350670A (en) 2000-06-05 2000-06-05 Information management device and system, and recording media with information erasing function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000168294A JP2001350670A (en) 2000-06-05 2000-06-05 Information management device and system, and recording media with information erasing function

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004124359A Division JP2004272925A (en) 2004-04-20 2004-04-20 Recording media with function to delete information

Publications (1)

Publication Number Publication Date
JP2001350670A true JP2001350670A (en) 2001-12-21

Family

ID=18671320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000168294A Pending JP2001350670A (en) 2000-06-05 2000-06-05 Information management device and system, and recording media with information erasing function

Country Status (1)

Country Link
JP (1) JP2001350670A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004288179A (en) * 2003-03-14 2004-10-14 Robert Bosch Gmbh Microprocessor system and module replacement detection method in system
GB2409057A (en) * 2003-12-08 2005-06-15 Philip Frederick James Haylor Access protected storage component for a computer system
JP2005346306A (en) * 2004-06-01 2005-12-15 Sharp Corp Storage device, image forming apparatus, and file server
JP2007025773A (en) * 2005-07-12 2007-02-01 Fuji Xerox Co Ltd Storage device and data overwriting method of storage device
JP2007272844A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Peripheral device and data erasure authority management method
JP2008305287A (en) * 2007-06-11 2008-12-18 Hitachi Ltd Storage device information control method of user operation terminal
JP2014241142A (en) * 2008-06-30 2014-12-25 アゾス アイ リミテッド ライアビリティ カンパニー System and method of data cognition incorporating autonomous security protection

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0319044A (en) * 1989-06-16 1991-01-28 Nec Corp Automatic file deletion system
JPH0696304A (en) * 1992-09-14 1994-04-08 Toshiba Corp Memory card
JPH06202958A (en) * 1992-12-29 1994-07-22 Casio Comput Co Ltd Data processor
JPH10105473A (en) * 1996-09-27 1998-04-24 Tokico Ltd Electronic equipment
JPH11296437A (en) * 1998-04-10 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> Content management system with expiration date, management method, and recording medium recording information
JP2000501540A (en) * 1997-06-17 2000-02-08 パーデュー ファーマ エルピー Self-destroying document and email message system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0319044A (en) * 1989-06-16 1991-01-28 Nec Corp Automatic file deletion system
JPH0696304A (en) * 1992-09-14 1994-04-08 Toshiba Corp Memory card
JPH06202958A (en) * 1992-12-29 1994-07-22 Casio Comput Co Ltd Data processor
JPH10105473A (en) * 1996-09-27 1998-04-24 Tokico Ltd Electronic equipment
JP2000501540A (en) * 1997-06-17 2000-02-08 パーデュー ファーマ エルピー Self-destroying document and email message system
JPH11296437A (en) * 1998-04-10 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> Content management system with expiration date, management method, and recording medium recording information

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004288179A (en) * 2003-03-14 2004-10-14 Robert Bosch Gmbh Microprocessor system and module replacement detection method in system
GB2409057A (en) * 2003-12-08 2005-06-15 Philip Frederick James Haylor Access protected storage component for a computer system
JP2005346306A (en) * 2004-06-01 2005-12-15 Sharp Corp Storage device, image forming apparatus, and file server
JP2007025773A (en) * 2005-07-12 2007-02-01 Fuji Xerox Co Ltd Storage device and data overwriting method of storage device
JP2007272844A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Peripheral device and data erasure authority management method
US7885935B2 (en) 2006-03-31 2011-02-08 Brother Kogyo Kabushiki Kaisha Peripheral device that manages data deletion authority
JP2008305287A (en) * 2007-06-11 2008-12-18 Hitachi Ltd Storage device information control method of user operation terminal
US7673033B2 (en) 2007-06-11 2010-03-02 Hitachi, Ltd. Storage unit information control system for user terminal
JP2014241142A (en) * 2008-06-30 2014-12-25 アゾス アイ リミテッド ライアビリティ カンパニー System and method of data cognition incorporating autonomous security protection

Similar Documents

Publication Publication Date Title
US8156331B2 (en) Information transfer
JP5981035B2 (en) Hardware access protection
US20060086785A1 (en) Portable electronic apparatus and method of updating application in portable electronic apparatus
US20150363763A1 (en) Mobile Information Apparatus That Includes A Secure Element Storing Payment Information And Using A Cryptographic Technique For Implementing Mobile Payment
CN111125664B (en) Electronic equipment and method for logging in operating system
US6976172B2 (en) System and method for protected messaging
US10891398B2 (en) Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory
WO2008068908A1 (en) Information processing device and information management program
JP2001350670A (en) Information management device and system, and recording media with information erasing function
JPH07104882A (en) Portable computer system
EP2483800B1 (en) Method and system for supporting portable desktop with enhanced functionality
JP5062687B2 (en) Information processing device
US12019907B2 (en) Storage device including memory controller, and non-volatile memory system including the same and operating method thereof
JP2004272925A (en) Recording media with function to delete information
KR20210069481A (en) Storage device inlcuding memroy controller and non volatile memory system including and operating method thereof
JP2005234809A (en) Attachable/detachable external storage device and automatic start program
JP4600021B2 (en) Encrypted data access control method
JP2004070849A (en) Information processing apparatus and information processing system
CN113806821B (en) Portable electronic evidence obtaining data management method and device
JP3100958B2 (en) Portable computer
JP2983391B2 (en) Portable computer
CN105989292A (en) Electronic device and control method
TW201007458A (en) Data processing system for integrating transmission interfaces and method thereof
JPH11272563A (en) Information processing apparatus security system and information processing apparatus security method
JPH10149337A (en) Security function at startup of small information equipment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050628