JP2012203805A - Information management device, information management system, information management method, and program - Google Patents
Information management device, information management system, information management method, and program Download PDFInfo
- Publication number
- JP2012203805A JP2012203805A JP2011069968A JP2011069968A JP2012203805A JP 2012203805 A JP2012203805 A JP 2012203805A JP 2011069968 A JP2011069968 A JP 2011069968A JP 2011069968 A JP2011069968 A JP 2011069968A JP 2012203805 A JP2012203805 A JP 2012203805A
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication
- unit
- information management
- communication unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報管理装置及び情報管理システム及び情報管理方法及びプログラムに関するものである。本発明は、特に、電子マネーシステム、IC(集積回路)カード応用システム、プリペイドカードシステム等、外部に漏洩してはならない機密情報を扱うシステムで使用される制御装置(盗難検知機能付き装置)に関するものである。 The present invention relates to an information management apparatus, an information management system, an information management method, and a program. The present invention particularly relates to a control device (device with a theft detection function) used in a system that handles confidential information that should not be leaked to the outside, such as an electronic money system, an IC (integrated circuit) card application system, and a prepaid card system. Is.
近年、電子マネーシステム、ICカード応用システム、プリペイドカードシステム等、その内部で機密情報を扱うシステムが多数開発されている。そのようなシステムにおいては、システムを制御する装置(制御装置)の内部に機密情報を保管している。また、その保管している機密情報に対するアクセスを制御するための制御情報として、当該装置と他の装置との間での相互認証や、装置間の通信を秘匿するための情報も装置内部に保持している。この制御情報も外部に漏洩してはならないものであるため、機密情報の一部であるといえる。 In recent years, many systems that handle confidential information have been developed, such as an electronic money system, an IC card application system, and a prepaid card system. In such a system, confidential information is stored inside a device (control device) that controls the system. Also, as control information for controlling access to the confidential information stored in the device, mutual authentication between the device and other devices and information for concealing communication between devices are also held inside the device. is doing. Since this control information should not be leaked to the outside, it can be said that it is a part of confidential information.
従来、機密情報への不正なアクセスを抑止する方法として、装置への外部給電が絶たれたことを装置の盗難とみなして、装置内部の機密情報を消去する方法が考案されている(例えば、特許文献1参照)。しかし、この方法では、停電により外部給電が絶たれる場合と盗難により外部給電が絶たれる場合とを区別できないため、停電時にも機密情報が消去され、装置が使用不可となるという課題があった。対策として、外部給電が絶たれたときに、装置に振動が加わったことを装置の盗難とみなして、装置内部の機密情報を消去する方法が考えられている(例えば、特許文献2参照)。 Conventionally, as a method of preventing unauthorized access to confidential information, a method of erasing confidential information inside the device has been devised by regarding the fact that the external power supply to the device has been interrupted as theft of the device (for example, Patent Document 1). However, this method cannot distinguish between a case where the external power supply is cut off due to a power failure and a case where the external power supply is cut off due to theft. Therefore, there is a problem that confidential information is erased even during a power failure and the apparatus becomes unusable. As a countermeasure, there has been considered a method of erasing confidential information inside the device by regarding the device being stolen when vibration is applied to the device when external power supply is cut off (see, for example, Patent Document 2).
上記のように、従来技術においては、外部電源の切断、又は、外部電源の切断時の振動検知を契機として、装置内部の機密情報を消去することで、外部への機密情報の漏洩を抑止している。しかしながら、従来技術においては、装置を、停電時にも装置に振動が加わるような環境で使用した場合、やはり停電と盗難との区別ができないという課題があった。また、装置への攻撃者(機密情報を盗もうとする者)が、装置に振動を与えないように慎重に装置を持ち去った場合には、機密情報が消去されず、漏洩してしまう危険性があった。 As described above, in the prior art, leakage of confidential information to the outside is suppressed by erasing confidential information inside the device triggered by the detection of vibration when the external power supply is disconnected or when the external power supply is disconnected. ing. However, in the prior art, when the device is used in an environment in which vibration is applied to the device even during a power failure, there is still a problem that it is impossible to distinguish between a power failure and a theft. Also, if an attacker to the device (who tries to steal confidential information) carefully removes the device so as not to vibrate the device, there is a risk that confidential information will not be erased and leaked. was there.
本発明は、例えば、機密情報を保持する装置において、装置の盗難の誤検知と盗難時の機密情報の漏洩との両方を抑止することを目的とする。 For example, an object of the present invention is to suppress both erroneous detection of device theft and leakage of confidential information during theft in a device that holds confidential information.
本発明の一の態様に係る情報管理装置は、
情報を記憶するメモリと、
外部の装置と継続して通信を行う通信部と、
前記通信部による通信の状態を監視し、前記通信部による通信が途絶えたと判定すると、前記メモリに記憶された情報を消去する情報消去部とを有する。
An information management apparatus according to one aspect of the present invention includes:
A memory for storing information;
A communication unit that continuously communicates with an external device;
An information erasure unit that monitors the state of communication by the communication unit and erases information stored in the memory when it is determined that communication by the communication unit has been interrupted.
本発明の一の態様によれば、機密情報を保持する装置(情報管理装置)において、装置の盗難の誤検知と盗難時の機密情報の漏洩との両方を抑止することが可能となる。 According to one aspect of the present invention, in an apparatus (information management apparatus) that holds confidential information, it is possible to suppress both false detection of theft of the apparatus and leakage of confidential information during theft.
以下、本発明の実施の形態について、図を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
実施の形態1.
図1は、本実施の形態に係る情報管理システム10の構成を示す図である。
Embodiment 1 FIG.
FIG. 1 is a diagram showing a configuration of an
図1において、情報管理システム10は、制御装置11(情報管理装置の一例)と負荷12(外部の装置の一例)とを備える。
In FIG. 1, an
制御装置11は、電子マネーシステム、ICカード応用システム、プリペイドカードシステム等、外部に漏洩してはならない機密情報を扱うシステムを制御する装置である。制御装置11は、電源スイッチ13、電源制御部14、バッテリ15,16、電流検出部17(通信部の一例)、揮発性メモリ18(メモリの一例)、情報消去部19を有する。また、図示していないが、制御装置11は、電子マネーシステム、ICカード応用システム、プリペイドカードシステム等のシステムを制御するための機能部を有する。
The
電源スイッチ13は、外部電源30と電線31により接続され、電線31を介して外部電源30から電力の供給を受ける。つまり、電源スイッチ13は、外部給電を受ける。外部電源30は、制御装置11が設置される環境に配備されている給電設備であり、例えば商用電源である。電源スイッチ13は、例えば手動により操作され、ON(オン)/OFF(オフ)を示す信号を出力する。具体的には、電源スイッチ13は、ONであれば電圧LOW(低レベル電圧)を出力し、OFFであれば電圧HIGH(高レベル電圧)を出力する。また、電源スイッチ13は、ONであれば外部給電の電力を電源制御部14へ供給し、OFFであれば電源制御部14への給電を停止する。停電発生時には、外部給電が絶たれるため、電源制御部14への給電が自動的に停止する。
The
電源制御部14は、電源スイッチ13からON/OFFを示す信号を入力し、この信号に基づき、電源スイッチ13のON/OFFの状態を判定する。電源スイッチ13がONの場合、電源スイッチ13からの給電の有無に関わらず、電源制御部14は、バッテリ15により電流検出部17に電力を供給する。電源スイッチ13がONで電源スイッチ13からの給電がある場合、電源制御部14は、外部給電の電力(電源スイッチ13から供給された電力)を揮発性メモリ18へ供給する。また、この場合、電源制御部14は、外部給電の電力によりバッテリ15,16を充電する。電源スイッチ13がONで電源スイッチ13からの給電が絶たれた場合、電源制御部14は、停電が発生したと判断し、揮発性メモリ18への電力供給源をバッテリ16に切り換える。つまり、この場合、電源制御部14は、バッテリ16により揮発性メモリ18に電力を供給する。電源スイッチ13がOFFの場合、電源制御部14は、バッテリ15,16が充電されていたとしても、電流検出部17、揮発性メモリ18への給電を停止する。
The
バッテリ15は、後述する盗難検知信号の電流を流すための電源として制御装置11に搭載される。
The
バッテリ16は、停電時に、揮発性メモリ18に給電するための電源として制御装置11に搭載される。
The
電流検出部17は、負荷12と継続して通信を行う。具体的には、電流検出部17は、負荷12と信号線20により接続され、信号線20を介して負荷12に継続して盗難検知信号(所定の信号の一例)の電流を流す。電流検出部17は、バッテリ15により電力を供給されて動作する。給電が絶たれると、信号線20に盗難検知信号の電流が流れなくなる。負荷12は、例えば電気的負荷(抵抗)であり、制御装置11の近傍の建造物等、制御装置11とともに盗み出すことが困難な設備に内蔵される。例えば、負荷12は、制御装置11を収納する筐体やラック等に内蔵されてもよく、この場合、筐体やラック等は建物の外に持ち出せないように床等に固定されることが望ましい。制御装置11は、信号線20を切断しない限り、外部に持ち出せないようになっている。電流検出部17は、信号線20に盗難検知信号の電流が流れていれば電圧HIGHを出力し、電流が流れていなければ電圧LOWを出力する。
The
揮発性メモリ18は、例えばSRAM(Static・Random・Access・Memory)であり、機密情報(情報の一例)を記憶する。揮発性メモリ18は、通常時には外部給電により、停電時にはバッテリ16により電力を供給されて動作する。給電が絶たれると、揮発性メモリ18から機密情報が消失する。なお、揮発性メモリ18が記憶する情報は、機密情報に限らず、他の任意の情報であってよい。
The
情報消去部19は、電流検出部17による通信の状態を監視する。具体的には、情報消去部19は、電流検出部17による通信の状態として信号線20を流れる電流を監視し(本実施の形態では信号線20を流れる電流を、電流検出部17を用いて間接的に監視するが、直接監視してもよい)、信号線20を流れる電流が途絶えたことを検知すると、電流検出部17による通信が途絶えたと判定する。そして、情報消去部19は、電流検出部17による通信が途絶えたと判定すると、揮発性メモリ18に記憶された機密情報を消去する。
The
本実施の形態において、情報消去部19は、AND回路21と電子スイッチ22とを有する。AND回路21は、電源スイッチ13からON/OFFを示す信号を入力する第1ポートと、電流検出部17からの出力を入力する第2ポートとを有する。第2ポートは、入力信号を反転する負論理ポートである。AND回路21は、第1ポートの入力(電源スイッチ13のON/OFFを示す信号)と、第2ポートの入力(電流検出部17からの出力を反転した信号)との論理積を出力する。電子スイッチ22は、AND回路21からの出力に応じて、揮発性メモリ18及びその電力供給源(電源制御部14又はバッテリ16)間の導通/非導通を切り換える。
In the present embodiment, the
電源スイッチ13から電圧LOW(ONの状態を示す)が出力され、かつ、電流検出部17から電圧HIGH(信号線20に盗難検知信号の電流が流れている状態を示す)が出力されている場合、AND回路21から電圧LOWが出力される。これを受けて、電子スイッチ22はON(導通)になり、通常時は外部給電の電力、停電時はバッテリ16の電力が揮発性メモリ18に供給される。その他の場合、即ち、電源スイッチ13から電圧HIGH(OFFの状態を示す)が出力されているか、又は、電流検出部17から電圧LOW(信号線20に盗難検知信号の電流が流れていない状態を示す)が出力されている場合、AND回路21から電圧HIGHが出力される。これを受けて、電子スイッチ22はOFF(非導通)になり、揮発性メモリ18への給電が停止する。その結果、揮発性メモリ18に記憶された機密情報が消失する。
When the voltage LOW (indicating the ON state) is output from the
なお、本実施の形態では、電流検出部17に電力を供給するバッテリ15と、揮発性メモリ18に電力を供給するバッテリ16とを分けているが、バッテリ15,16を統合して1つのバッテリを用いてもよい。
In the present embodiment, the
本実施の形態では、バッテリ15が、停電時だけでなく通常時も電流検出部17に電力を供給するが、停電時にのみ、電流検出部17に電力を供給するようにしてもよい。この場合、電源制御部14は、電源スイッチ13がONで電源スイッチ13からの給電があるときには、外部給電の電力(電源スイッチ13から供給された電力)を電流検出部17へ供給する。その後、電源スイッチ13がONで電源スイッチ13からの給電が絶たれた場合、電源制御部14は、停電が発生したと判断し、電流検出部17への電力供給源をバッテリ15に切り換える。
In the present embodiment, the
本実施の形態では、バッテリ16が、停電時のみに、揮発性メモリ18に電力を供給するが、通常時も、揮発性メモリ18に電力を供給するようにしてもよい。この場合、電源制御部14は、電源スイッチ13がONであれば、電源スイッチ13からの給電の有無に関わらず、バッテリ16により揮発性メモリ18に電力を供給する(正確には、電子スイッチ22がONの場合のみ)。これにより、停電時に、揮発性メモリ18への電力供給源をバッテリ16に切り換える動作が不要となるため、この動作中に揮発性メモリ18から機密情報が消失するという事態を確実に回避できる。
In the present embodiment, the
本実施の形態では、電源制御部14が、電源スイッチ13のON/OFFに応じて、バッテリ15,16からの給電を制御するが、バッテリ15,16が電源スイッチ13に直接接続され、電源スイッチ13のON/OFFに連動してバッテリ15,16自体が給電のON/OFFを切り換えてもよい。
In the present embodiment, the
本実施の形態では、揮発性メモリ18が、機密情報を記憶するが、揮発性メモリ18の代わりに、不揮発性メモリを用いてもよい。この場合、情報消去部19は、電流検出部17による通信が途絶えたと判定すると、揮発性メモリ18に記憶された機密情報を別の情報(例えば、機密情報を暗号化した情報でもよいし、機密情報と何ら関連性のないダミー情報でもよい)で上書きする。あるいは、揮発性メモリ18を物理的に破壊する。これにより、揮発性メモリ18から機密情報が実質的に消去されるため、機密情報の漏洩を防止できる。
In the present embodiment, the
図2は、電流検出部17の構成例を示す図である。
FIG. 2 is a diagram illustrating a configuration example of the
図2において、電流検出部17は、大きな抵抗23、抵抗器24、FET25(電界効果トランジスタ)を有する。
In FIG. 2, the
大きな抵抗23は、負荷12より十分大きな(例えば、約10倍)抵抗値をもち、バッテリ15と接続される。抵抗器24は、大きな抵抗23と並列に接続される。FET25は、ベース端子(B)が大きな抵抗23と接続され、コレクタ端子(C)が抵抗器24と接続され、エミッタ端子(E)が接地される。大きな抵抗23とFET25のベース端子との接続点は、図1に示した信号線20に接続される。抵抗器24とFET25のコレクタ端子との接続点は、図1に示した情報消去部19のAND回路21に接続される。
The large resistor 23 has a resistance value sufficiently larger than the load 12 (for example, about 10 times) and is connected to the
大きな抵抗23とFET25のベース端子との接続点から信号線20に盗難検知信号の電流が流れる場合、大きな抵抗23に電位差が生じ、FET25のベース端子にスレショルド(閾値電圧)を下回る電圧が印加される。これにより、FET25がOFFになり、FET25のコレクタ端子が電圧HIGHになるため、抵抗器24とFET25のコレクタ端子との接続点から電圧HIGHがAND回路21に出力される。一方、大きな抵抗23とFET25のベース端子との接続点から信号線20に盗難検知信号の電流が流れない場合、FET25のベース端子が電圧HIGHになる。これにより、FET25がONになり、FET25のコレクタ端子が電圧LOWになるため、抵抗器24とFET25のコレクタ端子との接続点から電圧LOWがAND回路21に出力される。
When a theft detection signal current flows from the connection point between the large resistor 23 and the base terminal of the
図3は、制御装置11の状態遷移例を示す状態遷移図である。図4は、図3に示した状態遷移における状態パラメータ例を示す表である。
FIG. 3 is a state transition diagram illustrating an example of state transition of the
図3及び図4において、「OFF」の状態では、電源スイッチ13がOFFで、信号線20に盗難検知信号の電流が流れておらず、揮発性メモリ18へ電力が供給されていない(外部給電はあってもなくてもよい)。「OFF」の状態で、外部給電がある場合に電源スイッチ13がONになると、「通常動作」の状態に遷移(T1)する。このとき、電源制御部14は、電源スイッチ13がONになったことを検知して、バッテリ15から電流検出部17への給電を開始する。また、電源制御部14は、揮発性メモリ18へ給電するため、情報消去部19の電子スイッチ22への給電も開始する。電流検出部17は、給電されることにより、信号線20に盗難検知信号の電流を流し始める。電源スイッチ13がONであるため、情報消去部19の電子スイッチ22がONになり、揮発性メモリ18への給電が開始される。
3 and 4, in the “OFF” state, the
「通常動作」の状態では、信号線20に盗難検知信号の電流が流れており、揮発性メモリ18へ電力が供給されている。そのため、揮発性メモリ18に機密情報を保管することができる。揮発性メモリ18への機密情報の書き込みは、入力装置を介して行われる。揮発性メモリ18からの機密情報の読み出しは、例えば出力装置を介して行われる。「通常動作」の状態で、外部給電がなくなると、「停電」の状態に遷移(T2)する。このとき、電源制御部14は、電源スイッチ13からの給電がなくなったことを検知して、揮発性メモリ18への給電をバッテリ16からの給電に切り換える。
In the “normal operation” state, the current of the theft detection signal flows through the
「停電」の状態では、「通常動作」の状態と同様に、信号線20に盗難検知信号の電流が流れており、揮発性メモリ18へ電力が供給されている。そのため、揮発性メモリ18に機密情報を保管することができる。「停電」の状態で、外部給電が戻ると、「通常動作」の状態に遷移(T3)する。このとき、電源制御部14は、電源スイッチ13からの給電が再開されたことを検知して、揮発性メモリ18への給電を外部給電に切り換える。
In the “power failure” state, similarly to the “normal operation” state, the current of the theft detection signal flows through the
「通常動作」の状態で、信号線20に盗難検知信号の電流が流れなくなると、「盗難」の状態に遷移(T4)する。「停電」の状態でも、信号線20に盗難検知信号の電流が流れなくなると、「盗難」の状態に遷移(T5)する。
When the current of the theft detection signal does not flow through the
「盗難」の状態では、信号線20に盗難検知信号の電流が流れていない。そのため、情報消去部19が、電流検出部17による通信が途絶えたと判定し、即時に「情報消去」の状態に遷移(T6)する。このとき、信号線20に盗難検知信号の電流が流れていないため、情報消去部19の電子スイッチ22がOFFになり、揮発性メモリ18への給電が停止する。
In the “theft” state, the current of the theft detection signal does not flow through the
「情報消去」の状態では、揮発性メモリ18へ電力が供給されていない。そのため、揮発性メモリ18から機密情報が消失する。「情報消去」の状態で、電源スイッチ13がOFFなると、「OFF」の状態に遷移(T7)する。
In the “information erased” state, power is not supplied to the
このように、本実施の形態では、「通常動作」の状態だけでなく、「停電」の状態でも、確実に制御装置11の盗難を検知できる。そして、制御装置11の盗難が検知された場合には、「盗難」の状態から即時に「情報消去」の状態に遷移して、機密情報を消去できる。つまり、本実施の形態によれば、制御装置11の盗難の誤検知と盗難時の機密情報の漏洩との両方を抑止することが可能となる。
Thus, in this embodiment, the theft of the
以上説明したように、本実施の形態において、制御装置11は、停電発生時か盗難発生時かを識別し、停電発生時には情報を消去せず、盗難発生時に情報を消去する機能をもつ。電流検出部17は、制御装置11の内部のバッテリ15から制御装置11の外部の建造物等に配置している負荷12への給電で電流を流しているときに出力HIGHを生成する。停電発生時は、電源スイッチ13の出力がLOW、電流検出部17の出力がHIGHのままであるため、情報消去部19のAND回路21の出力がLOWとなり情報は消去されない。盗難発生時は、電源スイッチ13の出力がLOWであるかHIGHであるかに関わらず、電流検出部17の出力がLOWとなるため、AND回路21の出力がHIGHとなり情報は消去される。
As described above, in the present embodiment, the
以上から、本実施の形態によれば、停電時と盗難時を確実に区別することができる。そして、停電の際には、揮発性メモリ18へのバッテリ16からの給電を継続し、盗難の際には、バッテリ16からの給電を停止して機密情報を消失させ、機密情報の漏洩を防止することができる。
As described above, according to the present embodiment, it is possible to reliably distinguish between a power failure and a theft. In the event of a power failure, the power supply from the
図5は、制御装置11のハードウェア構成例を示す図である。
FIG. 5 is a diagram illustrating a hardware configuration example of the
図5において、制御装置11は、コンピュータであり、LCD71(Liquid・Crystal・Display)、キーボード72(K/B)、マウス73、FDD74(Flexible・Disk・Drive)、CDD75(Compact・Disc・Drive)、プリンタ76といったハードウェアデバイスを備えている。これらのハードウェアデバイスはケーブルや信号線で接続されている。LCD71の代わりに、CRT(Cathode・Ray・Tube)、あるいは、その他の表示装置が用いられてもよい。マウス73の代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。
In FIG. 5, the
制御装置11は、プログラムを実行するCPU81(Central・Processing・Unit)を備えている。CPU81は、処理装置の一例である。CPU81は、バス82を介してROM83(Read・Only・Memory)、RAM84、通信ボード85、LCD71、キーボード72、マウス73、FDD74、CDD75、プリンタ76、HDD90(Hard・Disk・Drive)と接続され、これらのハードウェアデバイスを制御する。HDD90の代わりに、フラッシュメモリ、光ディスク装置、メモリカードリーダライタ、あるいは、その他の記録媒体が用いられてもよい。
The
RAM84は、揮発性メモリ18の一例である。ROM83、FDD74、CDD75、HDD90は、不揮発性メモリの一例である。これらは、記憶装置の一例である。通信ボード85、キーボード72、マウス73、FDD74、CDD75は、入力装置の一例である。また、通信ボード85、LCD71、プリンタ76は、出力装置の一例である。
The
通信ボード85は、LAN(Local・Area・Network)等に接続されている。通信ボード85は、LANに限らず、VPN(Virtual・Private・Network)等に接続されていても構わない。
The
HDD90には、オペレーティングシステム91(OS)、ウィンドウシステム92、プログラム群93、ファイル群94が記憶されている。プログラム群93のプログラムは、CPU81、オペレーティングシステム91、ウィンドウシステム92により実行される。プログラム群93には、本実施の形態の説明において「〜部」として説明する機能を実行するプログラムが含まれている。プログラムは、CPU81により読み出され実行される。ファイル群94には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(識別子)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として含まれている。「〜ファイル」や「〜データベース」や「〜テーブル」は、RAM84やHDD90等の記録媒体に記憶される。RAM84やHDD90等の記録媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU81によりメインメモリやキャッシュメモリに読み出され、抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU81の処理(動作)に用いられる。抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU81の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
The
本実施の形態の説明において用いる図の矢印の部分は主としてデータや信号や電力の入出力を示す。データや信号は、RAM84等のメモリ、FDD74のフレキシブルディスク(FD)、CDD75のコンパクトディスク(CD)、HDD90の磁気ディスク、光ディスク、DVD(Digital・Versatile・Disc)、あるいは、その他の記録媒体に記録される。また、データや信号は、バス82、信号線、ケーブル、あるいは、その他の伝送媒体により伝送される。
The arrows in the figure used in the description of this embodiment mainly indicate input / output of data, signals, and power. Data and signals are recorded in a memory such as
本実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。即ち、「〜部」として説明するものは、ROM83に記憶されたファームウェアで実現されていても構わない。あるいは、「〜部」として説明するものは、ソフトウェアのみ、あるいは、素子、デバイス、基板、配線といったハードウェアのみで実現されていても構わない。あるいは、「〜部」として説明するものは、ソフトウェアとハードウェアとの組み合わせ、あるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、フレキシブルディスク、コンパクトディスク、磁気ディスク、光ディスク、DVD等の記録媒体に記憶される。プログラムはCPU81により読み出され、CPU81により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」としてコンピュータを機能させるものである。あるいは、プログラムは、本実施の形態の説明で述べる「〜部」の手順や方法をコンピュータに実行させるものである。
In the description of the present embodiment, what is described as “to part” may be “to circuit”, “to device”, “to device”, and “to step”, “to process”, “to” ~ Procedure "," ~ process ". That is, what is described as “˜unit” may be realized by firmware stored in the
実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 2. FIG.
In the present embodiment, differences from the first embodiment will be mainly described.
本実施の形態に係る情報管理システム10の構成は、図1に示した実施の形態1のものと同様である。
The configuration of the
図6は、電流検出部17の構成例を示す図である。
FIG. 6 is a diagram illustrating a configuration example of the
図6において、電流検出部17は、D型フリップフロップ26を有する。
In FIG. 6, the
D型フリップフロップ26は、D入力端子及びクロック入力端子がバッテリ15と接続され、反転出力端子が図1に示した情報消去部19のAND回路21に接続される。D型フリップフロップ26のクロック入力端子とバッテリ15との接続点は、図1に示した信号線20に接続される。
The D-type flip-
本実施の形態では、電流検出部17が、上記のように構成されることで、盗難検知信号の電流の有無を示す信号を出力する代わりに、盗難検知信号の電流波形の変化(エッジ検出)を示す信号を出力する。そのため、情報消去部19は、盗難検知信号の電流値の変動を検知することができる。具体的には、盗難検知信号の電流値が変動した場合、D型フリップフロップ26のD入力端子及びクロック入力端子には電圧のHIGH→LOW→HIGHの変動が現れる。その際、クロック入力端子の電圧の立ち上りに対してD入力端子の電圧のHIGHへの変化がセットアップ時間を満たせないため、D型フリップフロップ26の状態が反転する。そしてD型フリップフロップ26の反転出力端子から電圧LOWがAND回路21に出力されるため、AND回路21の出力は電圧HIGHになる。その結果、電子スイッチ22がOFFになり、揮発性メモリ18への給電が停止する。
In the present embodiment, since the
このように、本実施の形態において、電流検出部17は、信号線20を介して負荷12に継続して所定の波形をもつ盗難検知信号の電流を流す。情報消去部19は、電流検出部17による通信の状態として信号線20を流れる電流を監視し、信号線20を流れる電流の波形が乱れたことを検知すると、電流検出部17による通信が途絶えたと判定する。そして、情報消去部19は、電流検出部17による通信が途絶えたと判定すると、揮発性メモリ18に記憶された機密情報を消去する。
As described above, in the present embodiment, the
本実施の形態によれば、制御装置11への攻撃者が、制御装置11に盗難検知信号の迂回路を形成して制御装置11を盗もうとした場合でも、盗難検知信号の電流の変化を検知して機密情報を消去することで、機密情報の漏洩を抑止することができる。
According to the present embodiment, even when an attacker to the
実施の形態3.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 3 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.
図7は、本実施の形態に係る情報管理システム10の構成を示す図である。
FIG. 7 is a diagram showing a configuration of the
図7において、情報管理システム10は、負荷12の代わりに、通信装置12a(外部の装置の一例)を備える。通信装置12aは、一定時間(例えば、1分)ごとに信号線20を介して盗難検知信号を送信する。通信装置12aは、実施の形態1における負荷12と同様に、制御装置11の近傍の建造物等、望ましくは制御装置11とともに盗み出すことが困難な設備に内蔵される。
In FIG. 7, the
制御装置11は、電流検出部17の代わりに、受信部17a(通信部の一例)を有する。受信部17aは、通信装置12aと継続して通信を行う。具体的には、受信部17aは、通信装置12aと信号線20により接続され、通信装置12aから一定時間ごとに信号線20を介して盗難検知信号を受信する。受信部17aは、バッテリ15により電力を供給されて動作する。受信部17aは、一定時間ごとに盗難検知信号を受信していれば電圧HIGHを出力し、一定時間が経過しても盗難検知信号が受信できなければ電圧LOWを出力する。
The
情報消去部19は、受信部17aによる通信の状態を監視する。具体的には、情報消去部19は、一定時間が経過しても受信部17aにより盗難検知信号が受信されなかったことを検知すると、受信部17aによる通信が途絶えたと判定する。そして、情報消去部19は、受信部17aによる通信が途絶えたと判定すると、揮発性メモリ18に記憶された機密情報を消去する。
The
本実施の形態によれば、実施の形態1と同様に、制御装置11の盗難の誤検知と盗難時の機密情報の漏洩との両方を抑止することが可能となる。
According to the present embodiment, as in the first embodiment, it is possible to suppress both the false detection of the theft of the
なお、通信装置12aは、実施の形態1における負荷12のようなパッシブデバイスと異なり、給電されて動作するものであるが、停電時も動作する必要があるため、電力供給源としてはバッテリを用いることが望ましい。このとき、主電源を外部電源30とし、補助電源をバッテリとしてもよい。
Unlike the passive device such as the load 12 in the first embodiment, the communication device 12a operates while being powered. However, since the communication device 12a needs to operate even during a power failure, a battery is used as a power supply source. It is desirable. At this time, the main power source may be the
実施の形態4.
本実施の形態について、主に実施の形態3との差異を説明する。
Embodiment 4 FIG.
The difference between the present embodiment and the third embodiment will be mainly described.
図8は、本実施の形態に係る情報管理システム10の構成を示す図である。
FIG. 8 is a diagram showing a configuration of the
図8において、通信装置12aは、例えばRFID(Radio・Frequency・IDentification)であり、一定時間(例えば、1分)ごとに盗難検知信号を無線で送信する。通信装置12aを制御装置11に近接させて設置する場合には、制御装置11から電磁誘導により給電されるパッシブ型RFIDや非接触型ICカードとして通信装置12aを実装してもよい。この場合、通信装置12aへの給電のためにバッテリ等を設ける必要がなくなる。
In FIG. 8, the communication device 12a is, for example, an RFID (Radio Frequency Frequency IDentification), and wirelessly transmits a theft detection signal every certain time (for example, 1 minute). When the communication device 12a is installed close to the
制御装置11の受信部17aは、アンテナ27を具備しており、通信装置12aと信号線20により接続される代わりに、通信装置12aと無線通信を行う。具体的には、受信部17aは、通信装置12aから一定時間ごとにアンテナ27を介して盗難検知信号を受信する。受信部17aは、バッテリ15により電力を供給されて動作する。受信部17aは、一定時間ごとに盗難検知信号を受信していれば電圧HIGHを出力し、一定時間が経過しても盗難検知信号が受信できなければ電圧LOWを出力する。
The receiving
情報消去部19は、受信部17aによる通信の状態を監視する。具体的には、情報消去部19は、一定時間が経過しても受信部17aにより盗難検知信号が受信されなかったことを検知すると、受信部17aによる通信が途絶えた(制御装置11が通信装置12aとの通信圏外に移動した)と判定する。そして、情報消去部19は、受信部17aによる通信が途絶えたと判定すると、揮発性メモリ18に記憶された機密情報を消去する。
The
本実施の形態によれば、実施の形態3と同様に、制御装置11の盗難の誤検知と盗難時の機密情報の漏洩との両方を抑止することが可能となる。
According to the present embodiment, similarly to the third embodiment, it is possible to suppress both the false detection of the theft of the
以上、本発明の実施の形態について説明したが、これらのうち、2つ以上の実施の形態を組み合わせて実施しても構わない。あるいは、これらのうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらのうち、2つ以上の実施の形態を部分的に組み合わせて実施しても構わない。 As mentioned above, although embodiment of this invention was described, you may implement combining 2 or more embodiment among these. Alternatively, one of these embodiments may be partially implemented. Or you may implement combining two or more embodiment among these partially.
10 情報管理システム、11 制御装置、12 負荷、12a 通信装置、13 電源スイッチ、14 電源制御部、15,16 バッテリ、17 電流検出部、17a 受信部、18 揮発性メモリ、19 情報消去部、20 信号線、21 AND回路、22 電子スイッチ、23 大きな抵抗、24 抵抗器、25 FET、26 D型フリップフロップ、27 アンテナ、30 外部電源、31 電線、71 LCD、72 キーボード、73 マウス、74 FDD、75 CDD、76 プリンタ、81 CPU、82 バス、83 ROM、84 RAM、85 通信ボード、90 HDD、91 オペレーティングシステム、92 ウィンドウシステム、93 プログラム群、94 ファイル群。
DESCRIPTION OF
Claims (8)
外部の装置と継続して通信を行う通信部と、
前記通信部による通信の状態を監視し、前記通信部による通信が途絶えたと判定すると、前記メモリに記憶された情報を消去する情報消去部と
を有することを特徴とする情報管理装置。 A memory for storing information;
A communication unit that continuously communicates with an external device;
An information management apparatus comprising: an information erasure unit that monitors a state of communication by the communication unit and erases information stored in the memory when it is determined that communication by the communication unit is interrupted.
前記通信部は、前記バッテリにより電力を供給されて動作することを特徴とする請求項1の情報管理装置。 The information management device further includes a battery for supplying power,
The information management apparatus according to claim 1, wherein the communication unit operates with power supplied from the battery.
前記情報消去部は、前記通信部による通信の状態として前記信号線を流れる電流を監視し、前記信号線を流れる電流が途絶えたことを検知すると、前記通信部による通信が途絶えたと判定することを特徴とする請求項1又は2の情報管理装置。 The communication unit is connected to the external device via a signal line, and continuously passes a current to the external device via the signal line,
The information erasure unit monitors the current flowing through the signal line as the state of communication by the communication unit, and determines that communication by the communication unit has been interrupted when detecting that the current flowing through the signal line has been interrupted. The information management apparatus according to claim 1 or 2, characterized in that
前記情報消去部は、前記通信部による通信の状態として前記信号線を流れる電流を監視し、前記信号線を流れる電流の波形が乱れたことを検知すると、前記通信部による通信が途絶えたと判定することを特徴とする請求項1又は2の情報管理装置。 The communication unit is connected to the external device via a signal line, and continuously flows a current having a predetermined waveform to the external device via the signal line,
The information erasure unit monitors the current flowing through the signal line as the state of communication by the communication unit, and determines that communication by the communication unit has been interrupted when detecting that the waveform of the current flowing through the signal line is disturbed The information management apparatus according to claim 1 or 2, wherein
前記情報消去部は、前記一定時間が経過しても前記通信部により前記所定の信号が受信されなかったことを検知すると、前記通信部による通信が途絶えたと判定することを特徴とする請求項1又は2の情報管理装置。 The communication unit receives the predetermined signal at regular intervals from a device that transmits a predetermined signal as the external device,
2. The information erasing unit, when detecting that the predetermined signal has not been received by the communication unit even after the predetermined time has elapsed, determines that communication by the communication unit has been interrupted. Or the information management apparatus of 2.
前記外部の装置と
を備えることを特徴とする情報管理システム。 An information management device according to any one of claims 1 to 5,
An information management system comprising the external device.
前記情報管理装置の通信部が、外部の装置と継続して通信を行い、
前記情報管理装置の情報消去部が、前記通信部による通信の状態を監視し、前記通信部による通信が途絶えたと判定すると、前記メモリに記憶された情報を消去することを特徴とする情報管理方法。 In an information management method using an information management apparatus having a memory for storing information,
The communication unit of the information management device continuously communicates with an external device,
An information management method comprising: erasing information stored in the memory when an information erasure unit of the information management device monitors a communication state of the communication unit and determines that communication by the communication unit is interrupted .
外部の装置と継続して通信を行う通信部と、
前記通信部による通信の状態を監視し、前記通信部による通信が途絶えたと判定すると、前記メモリに記憶された情報を消去する情報消去部
として機能させるためのプログラム。 A computer having a memory for storing information;
A communication unit that continuously communicates with an external device;
A program for monitoring a state of communication by the communication unit and functioning as an information erasing unit for erasing information stored in the memory when it is determined that communication by the communication unit is interrupted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011069968A JP2012203805A (en) | 2011-03-28 | 2011-03-28 | Information management device, information management system, information management method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011069968A JP2012203805A (en) | 2011-03-28 | 2011-03-28 | Information management device, information management system, information management method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012203805A true JP2012203805A (en) | 2012-10-22 |
Family
ID=47184708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011069968A Pending JP2012203805A (en) | 2011-03-28 | 2011-03-28 | Information management device, information management system, information management method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012203805A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016114342A1 (en) * | 2015-01-15 | 2016-07-21 | 日本電気株式会社 | Information-processing device, control method and program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006330949A (en) * | 2005-05-25 | 2006-12-07 | Hitachi Communication Technologies Ltd | External storage medium security management system and method |
WO2007023657A1 (en) * | 2005-08-26 | 2007-03-01 | Mitsubishi Electric Corporation | Information storage device, information storage program, verification device and information storage method |
JP2008269285A (en) * | 2007-04-20 | 2008-11-06 | Nec Networks & System Integration Corp | System for managing portable storage medium |
JP2010257430A (en) * | 2009-04-28 | 2010-11-11 | Toshiba Corp | Computer and access control method |
-
2011
- 2011-03-28 JP JP2011069968A patent/JP2012203805A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006330949A (en) * | 2005-05-25 | 2006-12-07 | Hitachi Communication Technologies Ltd | External storage medium security management system and method |
WO2007023657A1 (en) * | 2005-08-26 | 2007-03-01 | Mitsubishi Electric Corporation | Information storage device, information storage program, verification device and information storage method |
JP2008269285A (en) * | 2007-04-20 | 2008-11-06 | Nec Networks & System Integration Corp | System for managing portable storage medium |
JP2010257430A (en) * | 2009-04-28 | 2010-11-11 | Toshiba Corp | Computer and access control method |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016114342A1 (en) * | 2015-01-15 | 2016-07-21 | 日本電気株式会社 | Information-processing device, control method and program |
JPWO2016114342A1 (en) * | 2015-01-15 | 2017-11-16 | 日本電気株式会社 | Information processing apparatus, control method, and program |
US11150713B2 (en) | 2015-01-15 | 2021-10-19 | Nec Corporation | Information-processing device, control method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101960461B (en) | Consumer abuse detection system and method | |
US20080001705A1 (en) | Method and system for disabling an electronic device upon theft | |
CN101930411B (en) | Information processing apparatus, and method for controlling the same | |
US8589699B2 (en) | Storage media device and recording apparatus | |
JP5652297B2 (en) | Information terminal, information leakage prevention method and information leakage prevention program | |
CN105022955A (en) | Locking method and mobile terminal of application program | |
JP4897813B2 (en) | Data transfer device | |
US9721100B2 (en) | Technologies for protected hardware function monitoring and forensics | |
JP2012203805A (en) | Information management device, information management system, information management method, and program | |
CN101419651A (en) | Electronic device and method with peripheral use right management function | |
JP5160940B2 (en) | Hard disk drive | |
JP2009053905A (en) | Device management system, device management method, and device management program | |
CN203520398U (en) | Vehicle-mounted electronic device and detachment-resistant system thereof | |
US20090260089A1 (en) | Burglarproof method and system for portable computer devices | |
JP5398867B2 (en) | Information management apparatus, information management system, information management method and program | |
CN103761067A (en) | Processing system and processing method for encryption/decryption of data files | |
JP5126216B2 (en) | Unauthorized use detection system for mobile devices | |
CN204087190U (en) | The disposal system of the enciphering/deciphering of data file | |
JP2014154042A (en) | Information processing device and method for replacing storage unit thereof | |
CN112131620B (en) | Hard disk anti-theft method and hard disk | |
JP2008225830A (en) | Information management system, terminal equipment, information management method, and program | |
KR20170054028A (en) | Method for operating a notebook computer | |
US9001633B2 (en) | Method and apparatus for preventing the reading of an optical disc | |
JP5453167B2 (en) | Cryptographic function identification device | |
EP2958041A1 (en) | Authentication methods and systems for wearable electronic devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130625 |