JP2012203805A - Information management device, information management system, information management method, and program - Google Patents

Information management device, information management system, information management method, and program Download PDF

Info

Publication number
JP2012203805A
JP2012203805A JP2011069968A JP2011069968A JP2012203805A JP 2012203805 A JP2012203805 A JP 2012203805A JP 2011069968 A JP2011069968 A JP 2011069968A JP 2011069968 A JP2011069968 A JP 2011069968A JP 2012203805 A JP2012203805 A JP 2012203805A
Authority
JP
Japan
Prior art keywords
information
communication
unit
information management
communication unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011069968A
Other languages
Japanese (ja)
Inventor
Tetsuo Ishiai
哲郎 石合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2011069968A priority Critical patent/JP2012203805A/en
Publication of JP2012203805A publication Critical patent/JP2012203805A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a device for holding confidential information which prevents both erroneous detection of theft of the device and leakage of confidential information in theft.SOLUTION: In a control device 11, a volatile memory 18 stores confidential information. A current detection section 17 is connected to a load 12 incorporated in a building or the like near the control device 11 via a signal line 20 and continuously feeds the current of theft detection signals to the load 12 via the signal line 20. An information erasure section 19 monitors the current through the signal line 20 and, when detecting that the current through the signal line 20 is interrupted, stops power feeding to the volatile memory 18. As a result, confidential information stored in the volatile memory 18 is erased.

Description

本発明は、情報管理装置及び情報管理システム及び情報管理方法及びプログラムに関するものである。本発明は、特に、電子マネーシステム、IC(集積回路)カード応用システム、プリペイドカードシステム等、外部に漏洩してはならない機密情報を扱うシステムで使用される制御装置(盗難検知機能付き装置)に関するものである。   The present invention relates to an information management apparatus, an information management system, an information management method, and a program. The present invention particularly relates to a control device (device with a theft detection function) used in a system that handles confidential information that should not be leaked to the outside, such as an electronic money system, an IC (integrated circuit) card application system, and a prepaid card system. Is.

近年、電子マネーシステム、ICカード応用システム、プリペイドカードシステム等、その内部で機密情報を扱うシステムが多数開発されている。そのようなシステムにおいては、システムを制御する装置(制御装置)の内部に機密情報を保管している。また、その保管している機密情報に対するアクセスを制御するための制御情報として、当該装置と他の装置との間での相互認証や、装置間の通信を秘匿するための情報も装置内部に保持している。この制御情報も外部に漏洩してはならないものであるため、機密情報の一部であるといえる。   In recent years, many systems that handle confidential information have been developed, such as an electronic money system, an IC card application system, and a prepaid card system. In such a system, confidential information is stored inside a device (control device) that controls the system. Also, as control information for controlling access to the confidential information stored in the device, mutual authentication between the device and other devices and information for concealing communication between devices are also held inside the device. is doing. Since this control information should not be leaked to the outside, it can be said that it is a part of confidential information.

従来、機密情報への不正なアクセスを抑止する方法として、装置への外部給電が絶たれたことを装置の盗難とみなして、装置内部の機密情報を消去する方法が考案されている(例えば、特許文献1参照)。しかし、この方法では、停電により外部給電が絶たれる場合と盗難により外部給電が絶たれる場合とを区別できないため、停電時にも機密情報が消去され、装置が使用不可となるという課題があった。対策として、外部給電が絶たれたときに、装置に振動が加わったことを装置の盗難とみなして、装置内部の機密情報を消去する方法が考えられている(例えば、特許文献2参照)。   Conventionally, as a method of preventing unauthorized access to confidential information, a method of erasing confidential information inside the device has been devised by regarding the fact that the external power supply to the device has been interrupted as theft of the device (for example, Patent Document 1). However, this method cannot distinguish between a case where the external power supply is cut off due to a power failure and a case where the external power supply is cut off due to theft. Therefore, there is a problem that confidential information is erased even during a power failure and the apparatus becomes unusable. As a countermeasure, there has been considered a method of erasing confidential information inside the device by regarding the device being stolen when vibration is applied to the device when external power supply is cut off (see, for example, Patent Document 2).

特開2004−287984号公報JP 2004-287984 A 特開2006−301879号公報JP 2006-301879 A

上記のように、従来技術においては、外部電源の切断、又は、外部電源の切断時の振動検知を契機として、装置内部の機密情報を消去することで、外部への機密情報の漏洩を抑止している。しかしながら、従来技術においては、装置を、停電時にも装置に振動が加わるような環境で使用した場合、やはり停電と盗難との区別ができないという課題があった。また、装置への攻撃者(機密情報を盗もうとする者)が、装置に振動を与えないように慎重に装置を持ち去った場合には、機密情報が消去されず、漏洩してしまう危険性があった。   As described above, in the prior art, leakage of confidential information to the outside is suppressed by erasing confidential information inside the device triggered by the detection of vibration when the external power supply is disconnected or when the external power supply is disconnected. ing. However, in the prior art, when the device is used in an environment in which vibration is applied to the device even during a power failure, there is still a problem that it is impossible to distinguish between a power failure and a theft. Also, if an attacker to the device (who tries to steal confidential information) carefully removes the device so as not to vibrate the device, there is a risk that confidential information will not be erased and leaked. was there.

本発明は、例えば、機密情報を保持する装置において、装置の盗難の誤検知と盗難時の機密情報の漏洩との両方を抑止することを目的とする。   For example, an object of the present invention is to suppress both erroneous detection of device theft and leakage of confidential information during theft in a device that holds confidential information.

本発明の一の態様に係る情報管理装置は、
情報を記憶するメモリと、
外部の装置と継続して通信を行う通信部と、
前記通信部による通信の状態を監視し、前記通信部による通信が途絶えたと判定すると、前記メモリに記憶された情報を消去する情報消去部とを有する。
An information management apparatus according to one aspect of the present invention includes:
A memory for storing information;
A communication unit that continuously communicates with an external device;
An information erasure unit that monitors the state of communication by the communication unit and erases information stored in the memory when it is determined that communication by the communication unit has been interrupted.

本発明の一の態様によれば、機密情報を保持する装置(情報管理装置)において、装置の盗難の誤検知と盗難時の機密情報の漏洩との両方を抑止することが可能となる。   According to one aspect of the present invention, in an apparatus (information management apparatus) that holds confidential information, it is possible to suppress both false detection of theft of the apparatus and leakage of confidential information during theft.

実施の形態1に係る情報管理システムの構成を示す図。1 is a diagram showing a configuration of an information management system according to Embodiment 1. FIG. 実施の形態1に係る電流検出部の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of a current detection unit according to the first embodiment. 実施の形態1に係る制御装置の状態遷移例を示す状態遷移図。FIG. 3 is a state transition diagram illustrating a state transition example of the control device according to the first embodiment. 実施の形態1に係る制御装置の状態パラメータ例を示す表。4 is a table showing an example of state parameters of the control device according to the first embodiment. 実施の形態1に係る制御装置のハードウェア構成例を示す図。FIG. 3 is a diagram illustrating a hardware configuration example of a control device according to the first embodiment. 実施の形態2に係る電流検出部の構成例を示す図。FIG. 5 is a diagram illustrating a configuration example of a current detection unit according to the second embodiment. 実施の形態3に係る情報管理システムの構成を示す図。FIG. 10 is a diagram illustrating a configuration of an information management system according to a third embodiment. 実施の形態4に係る情報管理システムの構成を示す図。FIG. 10 is a diagram showing a configuration of an information management system according to a fourth embodiment.

以下、本発明の実施の形態について、図を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

実施の形態1.
図1は、本実施の形態に係る情報管理システム10の構成を示す図である。
Embodiment 1 FIG.
FIG. 1 is a diagram showing a configuration of an information management system 10 according to the present embodiment.

図1において、情報管理システム10は、制御装置11(情報管理装置の一例)と負荷12(外部の装置の一例)とを備える。   In FIG. 1, an information management system 10 includes a control device 11 (an example of an information management device) and a load 12 (an example of an external device).

制御装置11は、電子マネーシステム、ICカード応用システム、プリペイドカードシステム等、外部に漏洩してはならない機密情報を扱うシステムを制御する装置である。制御装置11は、電源スイッチ13、電源制御部14、バッテリ15,16、電流検出部17(通信部の一例)、揮発性メモリ18(メモリの一例)、情報消去部19を有する。また、図示していないが、制御装置11は、電子マネーシステム、ICカード応用システム、プリペイドカードシステム等のシステムを制御するための機能部を有する。   The control device 11 is a device that controls a system that handles confidential information that should not be leaked to the outside, such as an electronic money system, an IC card application system, and a prepaid card system. The control device 11 includes a power switch 13, a power control unit 14, batteries 15 and 16, a current detection unit 17 (an example of a communication unit), a volatile memory 18 (an example of a memory), and an information erasing unit 19. Moreover, although not shown in figure, the control apparatus 11 has a function part for controlling systems, such as an electronic money system, an IC card application system, and a prepaid card system.

電源スイッチ13は、外部電源30と電線31により接続され、電線31を介して外部電源30から電力の供給を受ける。つまり、電源スイッチ13は、外部給電を受ける。外部電源30は、制御装置11が設置される環境に配備されている給電設備であり、例えば商用電源である。電源スイッチ13は、例えば手動により操作され、ON(オン)/OFF(オフ)を示す信号を出力する。具体的には、電源スイッチ13は、ONであれば電圧LOW(低レベル電圧)を出力し、OFFであれば電圧HIGH(高レベル電圧)を出力する。また、電源スイッチ13は、ONであれば外部給電の電力を電源制御部14へ供給し、OFFであれば電源制御部14への給電を停止する。停電発生時には、外部給電が絶たれるため、電源制御部14への給電が自動的に停止する。   The power switch 13 is connected to the external power source 30 by an electric wire 31 and receives supply of electric power from the external power source 30 via the electric wire 31. That is, the power switch 13 receives external power supply. The external power source 30 is a power supply facility provided in an environment where the control device 11 is installed, and is a commercial power source, for example. The power switch 13 is operated manually, for example, and outputs a signal indicating ON / OFF. Specifically, the power switch 13 outputs a voltage LOW (low level voltage) if it is ON, and outputs a voltage HIGH (high level voltage) if it is OFF. If the power switch 13 is ON, the power of the external power supply is supplied to the power supply control unit 14, and if it is OFF, the power supply to the power supply control unit 14 is stopped. When a power failure occurs, external power supply is cut off, so power supply to the power supply control unit 14 is automatically stopped.

電源制御部14は、電源スイッチ13からON/OFFを示す信号を入力し、この信号に基づき、電源スイッチ13のON/OFFの状態を判定する。電源スイッチ13がONの場合、電源スイッチ13からの給電の有無に関わらず、電源制御部14は、バッテリ15により電流検出部17に電力を供給する。電源スイッチ13がONで電源スイッチ13からの給電がある場合、電源制御部14は、外部給電の電力(電源スイッチ13から供給された電力)を揮発性メモリ18へ供給する。また、この場合、電源制御部14は、外部給電の電力によりバッテリ15,16を充電する。電源スイッチ13がONで電源スイッチ13からの給電が絶たれた場合、電源制御部14は、停電が発生したと判断し、揮発性メモリ18への電力供給源をバッテリ16に切り換える。つまり、この場合、電源制御部14は、バッテリ16により揮発性メモリ18に電力を供給する。電源スイッチ13がOFFの場合、電源制御部14は、バッテリ15,16が充電されていたとしても、電流検出部17、揮発性メモリ18への給電を停止する。   The power controller 14 receives a signal indicating ON / OFF from the power switch 13, and determines the ON / OFF state of the power switch 13 based on this signal. When the power switch 13 is ON, the power control unit 14 supplies power to the current detection unit 17 by the battery 15 regardless of whether power is supplied from the power switch 13. When the power switch 13 is ON and power is supplied from the power switch 13, the power control unit 14 supplies the externally supplied power (power supplied from the power switch 13) to the volatile memory 18. Further, in this case, the power supply control unit 14 charges the batteries 15 and 16 with externally supplied power. When the power switch 13 is ON and the power supply from the power switch 13 is cut off, the power control unit 14 determines that a power failure has occurred and switches the power supply source to the volatile memory 18 to the battery 16. That is, in this case, the power supply control unit 14 supplies power to the volatile memory 18 by the battery 16. When the power switch 13 is OFF, the power control unit 14 stops supplying power to the current detection unit 17 and the volatile memory 18 even if the batteries 15 and 16 are charged.

バッテリ15は、後述する盗難検知信号の電流を流すための電源として制御装置11に搭載される。   The battery 15 is mounted on the control device 11 as a power source for supplying a current of a theft detection signal described later.

バッテリ16は、停電時に、揮発性メモリ18に給電するための電源として制御装置11に搭載される。   The battery 16 is mounted on the control device 11 as a power source for supplying power to the volatile memory 18 in the event of a power failure.

電流検出部17は、負荷12と継続して通信を行う。具体的には、電流検出部17は、負荷12と信号線20により接続され、信号線20を介して負荷12に継続して盗難検知信号(所定の信号の一例)の電流を流す。電流検出部17は、バッテリ15により電力を供給されて動作する。給電が絶たれると、信号線20に盗難検知信号の電流が流れなくなる。負荷12は、例えば電気的負荷(抵抗)であり、制御装置11の近傍の建造物等、制御装置11とともに盗み出すことが困難な設備に内蔵される。例えば、負荷12は、制御装置11を収納する筐体やラック等に内蔵されてもよく、この場合、筐体やラック等は建物の外に持ち出せないように床等に固定されることが望ましい。制御装置11は、信号線20を切断しない限り、外部に持ち出せないようになっている。電流検出部17は、信号線20に盗難検知信号の電流が流れていれば電圧HIGHを出力し、電流が流れていなければ電圧LOWを出力する。   The current detection unit 17 communicates with the load 12 continuously. Specifically, the current detection unit 17 is connected to the load 12 by the signal line 20, and continuously passes a current of a theft detection signal (an example of a predetermined signal) to the load 12 through the signal line 20. The current detection unit 17 operates with power supplied from the battery 15. When the power supply is cut off, the current of the theft detection signal does not flow through the signal line 20. The load 12 is, for example, an electrical load (resistance), and is built in a facility that is difficult to steal together with the control device 11 such as a building near the control device 11. For example, the load 12 may be built in a housing or a rack that houses the control device 11, and in this case, the housing or the rack is preferably fixed to a floor or the like so that it cannot be taken out of a building. . The control device 11 cannot be taken outside unless the signal line 20 is cut. The current detection unit 17 outputs a voltage HIGH when the current of the theft detection signal flows through the signal line 20 and outputs a voltage LOW when the current does not flow.

揮発性メモリ18は、例えばSRAM(Static・Random・Access・Memory)であり、機密情報(情報の一例)を記憶する。揮発性メモリ18は、通常時には外部給電により、停電時にはバッテリ16により電力を供給されて動作する。給電が絶たれると、揮発性メモリ18から機密情報が消失する。なお、揮発性メモリ18が記憶する情報は、機密情報に限らず、他の任意の情報であってよい。   The volatile memory 18 is, for example, an SRAM (Static / Random / Access / Memory), and stores confidential information (an example of information). The volatile memory 18 operates with external power supply during normal operation and power supplied by the battery 16 during power outage. When the power supply is cut off, confidential information is lost from the volatile memory 18. The information stored in the volatile memory 18 is not limited to confidential information, and may be other arbitrary information.

情報消去部19は、電流検出部17による通信の状態を監視する。具体的には、情報消去部19は、電流検出部17による通信の状態として信号線20を流れる電流を監視し(本実施の形態では信号線20を流れる電流を、電流検出部17を用いて間接的に監視するが、直接監視してもよい)、信号線20を流れる電流が途絶えたことを検知すると、電流検出部17による通信が途絶えたと判定する。そして、情報消去部19は、電流検出部17による通信が途絶えたと判定すると、揮発性メモリ18に記憶された機密情報を消去する。   The information erasure unit 19 monitors the state of communication by the current detection unit 17. Specifically, the information erasure unit 19 monitors the current flowing through the signal line 20 as the state of communication by the current detection unit 17 (in this embodiment, the current detection unit 17 uses the current detection unit 17 to monitor the current flowing through the signal line 20. If it is detected that the current flowing through the signal line 20 has been interrupted, it is determined that communication by the current detector 17 has been interrupted. When the information erasure unit 19 determines that the communication by the current detection unit 17 is interrupted, the information erasure unit 19 erases the confidential information stored in the volatile memory 18.

本実施の形態において、情報消去部19は、AND回路21と電子スイッチ22とを有する。AND回路21は、電源スイッチ13からON/OFFを示す信号を入力する第1ポートと、電流検出部17からの出力を入力する第2ポートとを有する。第2ポートは、入力信号を反転する負論理ポートである。AND回路21は、第1ポートの入力(電源スイッチ13のON/OFFを示す信号)と、第2ポートの入力(電流検出部17からの出力を反転した信号)との論理積を出力する。電子スイッチ22は、AND回路21からの出力に応じて、揮発性メモリ18及びその電力供給源(電源制御部14又はバッテリ16)間の導通/非導通を切り換える。   In the present embodiment, the information erasing unit 19 includes an AND circuit 21 and an electronic switch 22. The AND circuit 21 has a first port for inputting a signal indicating ON / OFF from the power switch 13 and a second port for inputting an output from the current detection unit 17. The second port is a negative logic port that inverts an input signal. The AND circuit 21 outputs a logical product of an input of the first port (a signal indicating ON / OFF of the power switch 13) and an input of the second port (a signal obtained by inverting the output from the current detection unit 17). The electronic switch 22 switches between conduction / non-conduction between the volatile memory 18 and its power supply source (the power supply control unit 14 or the battery 16) in accordance with the output from the AND circuit 21.

電源スイッチ13から電圧LOW(ONの状態を示す)が出力され、かつ、電流検出部17から電圧HIGH(信号線20に盗難検知信号の電流が流れている状態を示す)が出力されている場合、AND回路21から電圧LOWが出力される。これを受けて、電子スイッチ22はON(導通)になり、通常時は外部給電の電力、停電時はバッテリ16の電力が揮発性メモリ18に供給される。その他の場合、即ち、電源スイッチ13から電圧HIGH(OFFの状態を示す)が出力されているか、又は、電流検出部17から電圧LOW(信号線20に盗難検知信号の電流が流れていない状態を示す)が出力されている場合、AND回路21から電圧HIGHが出力される。これを受けて、電子スイッチ22はOFF(非導通)になり、揮発性メモリ18への給電が停止する。その結果、揮発性メモリ18に記憶された機密情報が消失する。   When the voltage LOW (indicating the ON state) is output from the power switch 13 and the voltage HIGH (indicating the state in which the current of the theft detection signal is flowing through the signal line 20) is output from the current detecting unit 17 The voltage LOW is output from the AND circuit 21. In response to this, the electronic switch 22 is turned on (conducted), and the power of the external power supply is supplied to the volatile memory 18 at the normal time and the power of the battery 16 is supplied at the time of a power failure. In other cases, that is, the voltage HIGH (indicating the OFF state) is output from the power switch 13, or the voltage LOW (the current of the theft detection signal does not flow through the signal line 20) from the current detection unit 17. Is output), the AND circuit 21 outputs the voltage HIGH. In response to this, the electronic switch 22 is turned off (non-conducting), and power supply to the volatile memory 18 is stopped. As a result, confidential information stored in the volatile memory 18 is lost.

なお、本実施の形態では、電流検出部17に電力を供給するバッテリ15と、揮発性メモリ18に電力を供給するバッテリ16とを分けているが、バッテリ15,16を統合して1つのバッテリを用いてもよい。   In the present embodiment, the battery 15 that supplies power to the current detection unit 17 and the battery 16 that supplies power to the volatile memory 18 are separated, but the batteries 15 and 16 are integrated into one battery. May be used.

本実施の形態では、バッテリ15が、停電時だけでなく通常時も電流検出部17に電力を供給するが、停電時にのみ、電流検出部17に電力を供給するようにしてもよい。この場合、電源制御部14は、電源スイッチ13がONで電源スイッチ13からの給電があるときには、外部給電の電力(電源スイッチ13から供給された電力)を電流検出部17へ供給する。その後、電源スイッチ13がONで電源スイッチ13からの給電が絶たれた場合、電源制御部14は、停電が発生したと判断し、電流検出部17への電力供給源をバッテリ15に切り換える。   In the present embodiment, the battery 15 supplies power to the current detection unit 17 not only at the time of power failure but also at normal time. However, power may be supplied to the current detection unit 17 only at the time of power failure. In this case, when the power switch 13 is ON and power is supplied from the power switch 13, the power controller 14 supplies externally supplied power (power supplied from the power switch 13) to the current detector 17. Thereafter, when the power switch 13 is ON and the power supply from the power switch 13 is cut off, the power control unit 14 determines that a power failure has occurred and switches the power supply source to the current detection unit 17 to the battery 15.

本実施の形態では、バッテリ16が、停電時のみに、揮発性メモリ18に電力を供給するが、通常時も、揮発性メモリ18に電力を供給するようにしてもよい。この場合、電源制御部14は、電源スイッチ13がONであれば、電源スイッチ13からの給電の有無に関わらず、バッテリ16により揮発性メモリ18に電力を供給する(正確には、電子スイッチ22がONの場合のみ)。これにより、停電時に、揮発性メモリ18への電力供給源をバッテリ16に切り換える動作が不要となるため、この動作中に揮発性メモリ18から機密情報が消失するという事態を確実に回避できる。   In the present embodiment, the battery 16 supplies power to the volatile memory 18 only during a power failure, but power may be supplied to the volatile memory 18 also during normal times. In this case, if the power switch 13 is ON, the power control unit 14 supplies power to the volatile memory 18 by the battery 16 regardless of whether power is supplied from the power switch 13 (more precisely, the electronic switch 22 Only when is ON). This eliminates the need to switch the power supply source to the volatile memory 18 to the battery 16 in the event of a power failure, so that it is possible to reliably avoid a situation where confidential information is lost from the volatile memory 18 during this operation.

本実施の形態では、電源制御部14が、電源スイッチ13のON/OFFに応じて、バッテリ15,16からの給電を制御するが、バッテリ15,16が電源スイッチ13に直接接続され、電源スイッチ13のON/OFFに連動してバッテリ15,16自体が給電のON/OFFを切り換えてもよい。   In the present embodiment, the power control unit 14 controls the power supply from the batteries 15 and 16 in accordance with the ON / OFF of the power switch 13, but the batteries 15 and 16 are directly connected to the power switch 13, and the power switch The batteries 15 and 16 themselves may switch ON / OFF of power feeding in conjunction with the ON / OFF of 13.

本実施の形態では、揮発性メモリ18が、機密情報を記憶するが、揮発性メモリ18の代わりに、不揮発性メモリを用いてもよい。この場合、情報消去部19は、電流検出部17による通信が途絶えたと判定すると、揮発性メモリ18に記憶された機密情報を別の情報(例えば、機密情報を暗号化した情報でもよいし、機密情報と何ら関連性のないダミー情報でもよい)で上書きする。あるいは、揮発性メモリ18を物理的に破壊する。これにより、揮発性メモリ18から機密情報が実質的に消去されるため、機密情報の漏洩を防止できる。   In the present embodiment, the volatile memory 18 stores confidential information, but a nonvolatile memory may be used instead of the volatile memory 18. In this case, when the information erasure unit 19 determines that the communication by the current detection unit 17 is interrupted, the confidential information stored in the volatile memory 18 may be another information (for example, information obtained by encrypting confidential information, Overwrite with dummy information that is not related to the information). Alternatively, the volatile memory 18 is physically destroyed. Thereby, since confidential information is substantially erased from the volatile memory 18, leakage of confidential information can be prevented.

図2は、電流検出部17の構成例を示す図である。   FIG. 2 is a diagram illustrating a configuration example of the current detection unit 17.

図2において、電流検出部17は、大きな抵抗23、抵抗器24、FET25(電界効果トランジスタ)を有する。   In FIG. 2, the current detection unit 17 includes a large resistor 23, a resistor 24, and an FET 25 (field effect transistor).

大きな抵抗23は、負荷12より十分大きな(例えば、約10倍)抵抗値をもち、バッテリ15と接続される。抵抗器24は、大きな抵抗23と並列に接続される。FET25は、ベース端子(B)が大きな抵抗23と接続され、コレクタ端子(C)が抵抗器24と接続され、エミッタ端子(E)が接地される。大きな抵抗23とFET25のベース端子との接続点は、図1に示した信号線20に接続される。抵抗器24とFET25のコレクタ端子との接続点は、図1に示した情報消去部19のAND回路21に接続される。   The large resistor 23 has a resistance value sufficiently larger than the load 12 (for example, about 10 times) and is connected to the battery 15. The resistor 24 is connected in parallel with the large resistor 23. The FET 25 has a base terminal (B) connected to the large resistor 23, a collector terminal (C) connected to the resistor 24, and an emitter terminal (E) grounded. A connection point between the large resistor 23 and the base terminal of the FET 25 is connected to the signal line 20 shown in FIG. A connection point between the resistor 24 and the collector terminal of the FET 25 is connected to the AND circuit 21 of the information erasing unit 19 shown in FIG.

大きな抵抗23とFET25のベース端子との接続点から信号線20に盗難検知信号の電流が流れる場合、大きな抵抗23に電位差が生じ、FET25のベース端子にスレショルド(閾値電圧)を下回る電圧が印加される。これにより、FET25がOFFになり、FET25のコレクタ端子が電圧HIGHになるため、抵抗器24とFET25のコレクタ端子との接続点から電圧HIGHがAND回路21に出力される。一方、大きな抵抗23とFET25のベース端子との接続点から信号線20に盗難検知信号の電流が流れない場合、FET25のベース端子が電圧HIGHになる。これにより、FET25がONになり、FET25のコレクタ端子が電圧LOWになるため、抵抗器24とFET25のコレクタ端子との接続点から電圧LOWがAND回路21に出力される。   When a theft detection signal current flows from the connection point between the large resistor 23 and the base terminal of the FET 25 to the signal line 20, a potential difference occurs in the large resistor 23, and a voltage lower than the threshold (threshold voltage) is applied to the base terminal of the FET 25. The As a result, the FET 25 is turned OFF and the collector terminal of the FET 25 becomes the voltage HIGH, so that the voltage HIGH is output to the AND circuit 21 from the connection point between the resistor 24 and the collector terminal of the FET 25. On the other hand, when the current of the theft detection signal does not flow to the signal line 20 from the connection point between the large resistor 23 and the base terminal of the FET 25, the base terminal of the FET 25 becomes the voltage HIGH. As a result, the FET 25 is turned on, and the collector terminal of the FET 25 becomes the voltage LOW, so that the voltage LOW is output to the AND circuit 21 from the connection point between the resistor 24 and the collector terminal of the FET 25.

図3は、制御装置11の状態遷移例を示す状態遷移図である。図4は、図3に示した状態遷移における状態パラメータ例を示す表である。   FIG. 3 is a state transition diagram illustrating an example of state transition of the control device 11. FIG. 4 is a table showing an example of the state parameter in the state transition shown in FIG.

図3及び図4において、「OFF」の状態では、電源スイッチ13がOFFで、信号線20に盗難検知信号の電流が流れておらず、揮発性メモリ18へ電力が供給されていない(外部給電はあってもなくてもよい)。「OFF」の状態で、外部給電がある場合に電源スイッチ13がONになると、「通常動作」の状態に遷移(T1)する。このとき、電源制御部14は、電源スイッチ13がONになったことを検知して、バッテリ15から電流検出部17への給電を開始する。また、電源制御部14は、揮発性メモリ18へ給電するため、情報消去部19の電子スイッチ22への給電も開始する。電流検出部17は、給電されることにより、信号線20に盗難検知信号の電流を流し始める。電源スイッチ13がONであるため、情報消去部19の電子スイッチ22がONになり、揮発性メモリ18への給電が開始される。   3 and 4, in the “OFF” state, the power switch 13 is OFF, the current of the theft detection signal does not flow through the signal line 20, and power is not supplied to the volatile memory 18 (external power supply). May or may not be). When the power switch 13 is turned on when there is external power supply in the “OFF” state, the state transitions to the “normal operation” state (T1). At this time, the power control unit 14 detects that the power switch 13 is turned on, and starts power feeding from the battery 15 to the current detection unit 17. Further, since the power supply control unit 14 supplies power to the volatile memory 18, the power supply control unit 14 also starts to supply power to the electronic switch 22 of the information erasing unit 19. The current detection unit 17 starts supplying the current of the theft detection signal to the signal line 20 by being fed. Since the power switch 13 is ON, the electronic switch 22 of the information erasing unit 19 is turned ON, and power supply to the volatile memory 18 is started.

「通常動作」の状態では、信号線20に盗難検知信号の電流が流れており、揮発性メモリ18へ電力が供給されている。そのため、揮発性メモリ18に機密情報を保管することができる。揮発性メモリ18への機密情報の書き込みは、入力装置を介して行われる。揮発性メモリ18からの機密情報の読み出しは、例えば出力装置を介して行われる。「通常動作」の状態で、外部給電がなくなると、「停電」の状態に遷移(T2)する。このとき、電源制御部14は、電源スイッチ13からの給電がなくなったことを検知して、揮発性メモリ18への給電をバッテリ16からの給電に切り換える。   In the “normal operation” state, the current of the theft detection signal flows through the signal line 20, and power is supplied to the volatile memory 18. Therefore, confidential information can be stored in the volatile memory 18. The writing of confidential information to the volatile memory 18 is performed via an input device. The confidential information is read from the volatile memory 18 through, for example, an output device. When there is no external power supply in the “normal operation” state, the state transitions to the “power failure” state (T2). At this time, the power control unit 14 detects that the power supply from the power switch 13 is lost, and switches the power supply to the volatile memory 18 to the power supply from the battery 16.

「停電」の状態では、「通常動作」の状態と同様に、信号線20に盗難検知信号の電流が流れており、揮発性メモリ18へ電力が供給されている。そのため、揮発性メモリ18に機密情報を保管することができる。「停電」の状態で、外部給電が戻ると、「通常動作」の状態に遷移(T3)する。このとき、電源制御部14は、電源スイッチ13からの給電が再開されたことを検知して、揮発性メモリ18への給電を外部給電に切り換える。   In the “power failure” state, similarly to the “normal operation” state, the current of the theft detection signal flows through the signal line 20, and power is supplied to the volatile memory 18. Therefore, confidential information can be stored in the volatile memory 18. When the external power supply returns in the “power failure” state, the state transits to the “normal operation” state (T3). At this time, the power supply control unit 14 detects that the power supply from the power switch 13 has been resumed, and switches the power supply to the volatile memory 18 to the external power supply.

「通常動作」の状態で、信号線20に盗難検知信号の電流が流れなくなると、「盗難」の状態に遷移(T4)する。「停電」の状態でも、信号線20に盗難検知信号の電流が流れなくなると、「盗難」の状態に遷移(T5)する。   When the current of the theft detection signal does not flow through the signal line 20 in the “normal operation” state, the state shifts to the “theft” state (T4). Even in the “power failure” state, when the current of the theft detection signal does not flow through the signal line 20, the state shifts to the “theft” state (T5).

「盗難」の状態では、信号線20に盗難検知信号の電流が流れていない。そのため、情報消去部19が、電流検出部17による通信が途絶えたと判定し、即時に「情報消去」の状態に遷移(T6)する。このとき、信号線20に盗難検知信号の電流が流れていないため、情報消去部19の電子スイッチ22がOFFになり、揮発性メモリ18への給電が停止する。   In the “theft” state, the current of the theft detection signal does not flow through the signal line 20. For this reason, the information erasure unit 19 determines that communication by the current detection unit 17 has been interrupted, and immediately transitions to the “information erasure” state (T6). At this time, since the current of the theft detection signal does not flow through the signal line 20, the electronic switch 22 of the information erasing unit 19 is turned off, and the power supply to the volatile memory 18 is stopped.

「情報消去」の状態では、揮発性メモリ18へ電力が供給されていない。そのため、揮発性メモリ18から機密情報が消失する。「情報消去」の状態で、電源スイッチ13がOFFなると、「OFF」の状態に遷移(T7)する。   In the “information erased” state, power is not supplied to the volatile memory 18. Therefore, confidential information is lost from the volatile memory 18. When the power switch 13 is turned off in the “information erasure” state, the state transits to the “OFF” state (T7).

このように、本実施の形態では、「通常動作」の状態だけでなく、「停電」の状態でも、確実に制御装置11の盗難を検知できる。そして、制御装置11の盗難が検知された場合には、「盗難」の状態から即時に「情報消去」の状態に遷移して、機密情報を消去できる。つまり、本実施の形態によれば、制御装置11の盗難の誤検知と盗難時の機密情報の漏洩との両方を抑止することが可能となる。   Thus, in this embodiment, the theft of the control device 11 can be reliably detected not only in the “normal operation” state but also in the “power failure” state. If the theft of the control device 11 is detected, the state can be immediately changed from the “theft” state to the “information erased” state, and the confidential information can be erased. That is, according to the present embodiment, it is possible to suppress both the false detection of theft of the control device 11 and the leakage of confidential information at the time of theft.

以上説明したように、本実施の形態において、制御装置11は、停電発生時か盗難発生時かを識別し、停電発生時には情報を消去せず、盗難発生時に情報を消去する機能をもつ。電流検出部17は、制御装置11の内部のバッテリ15から制御装置11の外部の建造物等に配置している負荷12への給電で電流を流しているときに出力HIGHを生成する。停電発生時は、電源スイッチ13の出力がLOW、電流検出部17の出力がHIGHのままであるため、情報消去部19のAND回路21の出力がLOWとなり情報は消去されない。盗難発生時は、電源スイッチ13の出力がLOWであるかHIGHであるかに関わらず、電流検出部17の出力がLOWとなるため、AND回路21の出力がHIGHとなり情報は消去される。   As described above, in the present embodiment, the control device 11 has a function of identifying when a power failure occurs or when a theft occurs, and not erasing the information when a power failure occurs but erasing the information when the theft occurs. The current detection unit 17 generates an output HIGH when a current is flowing from the battery 15 inside the control device 11 to the load 12 arranged in a building or the like outside the control device 11. When a power failure occurs, the output of the power switch 13 remains LOW and the output of the current detection unit 17 remains HIGH, so the output of the AND circuit 21 of the information erasure unit 19 becomes LOW and information is not erased. When the theft occurs, the output of the current detection unit 17 is LOW regardless of whether the output of the power switch 13 is LOW or HIGH, so that the output of the AND circuit 21 becomes HIGH and the information is erased.

以上から、本実施の形態によれば、停電時と盗難時を確実に区別することができる。そして、停電の際には、揮発性メモリ18へのバッテリ16からの給電を継続し、盗難の際には、バッテリ16からの給電を停止して機密情報を消失させ、機密情報の漏洩を防止することができる。   As described above, according to the present embodiment, it is possible to reliably distinguish between a power failure and a theft. In the event of a power failure, the power supply from the battery 16 to the volatile memory 18 is continued, and in the case of theft, the power supply from the battery 16 is stopped and the confidential information is lost, thereby preventing leakage of the confidential information. can do.

図5は、制御装置11のハードウェア構成例を示す図である。   FIG. 5 is a diagram illustrating a hardware configuration example of the control device 11.

図5において、制御装置11は、コンピュータであり、LCD71(Liquid・Crystal・Display)、キーボード72(K/B)、マウス73、FDD74(Flexible・Disk・Drive)、CDD75(Compact・Disc・Drive)、プリンタ76といったハードウェアデバイスを備えている。これらのハードウェアデバイスはケーブルや信号線で接続されている。LCD71の代わりに、CRT(Cathode・Ray・Tube)、あるいは、その他の表示装置が用いられてもよい。マウス73の代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。   In FIG. 5, the control device 11 is a computer, and includes an LCD 71 (Liquid / Crystal / Display), a keyboard 72 (K / B), a mouse 73, an FDD 74 (Flexible Disk / Drive), and a CDD 75 (Compact / Disk / Drive). , A hardware device such as a printer 76 is provided. These hardware devices are connected by cables and signal lines. Instead of the LCD 71, a CRT (Cathode / Ray / Tube) or other display device may be used. Instead of the mouse 73, a touch panel, a touch pad, a trackball, a pen tablet, or other pointing devices may be used.

制御装置11は、プログラムを実行するCPU81(Central・Processing・Unit)を備えている。CPU81は、処理装置の一例である。CPU81は、バス82を介してROM83(Read・Only・Memory)、RAM84、通信ボード85、LCD71、キーボード72、マウス73、FDD74、CDD75、プリンタ76、HDD90(Hard・Disk・Drive)と接続され、これらのハードウェアデバイスを制御する。HDD90の代わりに、フラッシュメモリ、光ディスク装置、メモリカードリーダライタ、あるいは、その他の記録媒体が用いられてもよい。   The control device 11 includes a CPU 81 (Central Processing Unit) that executes a program. The CPU 81 is an example of a processing device. The CPU 81 is connected to the ROM 83 (Read / Only / Memory), the RAM 84, the communication board 85, the LCD 71, the keyboard 72, the mouse 73, the FDD 74, the CDD 75, the printer 76, and the HDD 90 (Hard / Disk / Drive) via the bus 82. Control these hardware devices. Instead of the HDD 90, a flash memory, an optical disk device, a memory card reader / writer, or other recording medium may be used.

RAM84は、揮発性メモリ18の一例である。ROM83、FDD74、CDD75、HDD90は、不揮発性メモリの一例である。これらは、記憶装置の一例である。通信ボード85、キーボード72、マウス73、FDD74、CDD75は、入力装置の一例である。また、通信ボード85、LCD71、プリンタ76は、出力装置の一例である。   The RAM 84 is an example of the volatile memory 18. ROM83, FDD74, CDD75, HDD90 is an example of a non-volatile memory. These are examples of the storage device. The communication board 85, the keyboard 72, the mouse 73, the FDD 74, and the CDD 75 are examples of input devices. The communication board 85, the LCD 71, and the printer 76 are examples of output devices.

通信ボード85は、LAN(Local・Area・Network)等に接続されている。通信ボード85は、LANに限らず、VPN(Virtual・Private・Network)等に接続されていても構わない。   The communication board 85 is connected to a LAN (Local / Area / Network) or the like. The communication board 85 is not limited to a LAN, and may be connected to a VPN (Virtual / Private / Network) or the like.

HDD90には、オペレーティングシステム91(OS)、ウィンドウシステム92、プログラム群93、ファイル群94が記憶されている。プログラム群93のプログラムは、CPU81、オペレーティングシステム91、ウィンドウシステム92により実行される。プログラム群93には、本実施の形態の説明において「〜部」として説明する機能を実行するプログラムが含まれている。プログラムは、CPU81により読み出され実行される。ファイル群94には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(識別子)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として含まれている。「〜ファイル」や「〜データベース」や「〜テーブル」は、RAM84やHDD90等の記録媒体に記憶される。RAM84やHDD90等の記録媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU81によりメインメモリやキャッシュメモリに読み出され、抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU81の処理(動作)に用いられる。抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU81の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。   The HDD 90 stores an operating system 91 (OS), a window system 92, a program group 93, and a file group 94. The programs in the program group 93 are executed by the CPU 81, the operating system 91, and the window system 92. The program group 93 includes a program for executing a function described as “˜unit” in the description of the present embodiment. The program is read and executed by the CPU 81. The file group 94 includes data, information, and signal values described as “˜data”, “˜information”, “˜ID (identifier)”, “˜flag”, and “˜result” in the description of the present embodiment. And variable values and parameters are included as items of “˜file”, “˜database”, and “˜table”. The “˜file”, “˜database”, and “˜table” are stored in a recording medium such as the RAM 84 or the HDD 90. Data, information, signal values, variable values, and parameters stored in a recording medium such as the RAM 84 and the HDD 90 are read out to the main memory and the cache memory by the CPU 81 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. It is used for processing (operation) of the CPU 81 such as calculation, control, output, printing, and display. During processing of the CPU 81 such as extraction, search, reference, comparison, calculation, calculation, control, output, printing, and display, data, information, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory. Remembered.

本実施の形態の説明において用いる図の矢印の部分は主としてデータや信号や電力の入出力を示す。データや信号は、RAM84等のメモリ、FDD74のフレキシブルディスク(FD)、CDD75のコンパクトディスク(CD)、HDD90の磁気ディスク、光ディスク、DVD(Digital・Versatile・Disc)、あるいは、その他の記録媒体に記録される。また、データや信号は、バス82、信号線、ケーブル、あるいは、その他の伝送媒体により伝送される。   The arrows in the figure used in the description of this embodiment mainly indicate input / output of data, signals, and power. Data and signals are recorded in a memory such as RAM 84, FDD 74 flexible disk (FD), CDD 75 compact disk (CD), HDD 90 magnetic disk, optical disk, DVD (Digital Versatile Disc), or other recording media. Is done. Data and signals are transmitted by a bus 82, signal lines, cables, or other transmission media.

本実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。即ち、「〜部」として説明するものは、ROM83に記憶されたファームウェアで実現されていても構わない。あるいは、「〜部」として説明するものは、ソフトウェアのみ、あるいは、素子、デバイス、基板、配線といったハードウェアのみで実現されていても構わない。あるいは、「〜部」として説明するものは、ソフトウェアとハードウェアとの組み合わせ、あるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、フレキシブルディスク、コンパクトディスク、磁気ディスク、光ディスク、DVD等の記録媒体に記憶される。プログラムはCPU81により読み出され、CPU81により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」としてコンピュータを機能させるものである。あるいは、プログラムは、本実施の形態の説明で述べる「〜部」の手順や方法をコンピュータに実行させるものである。   In the description of the present embodiment, what is described as “to part” may be “to circuit”, “to device”, “to device”, and “to step”, “to process”, “to” ~ Procedure "," ~ process ". That is, what is described as “˜unit” may be realized by firmware stored in the ROM 83. Alternatively, what is described as “˜unit” may be realized only by software, or only by hardware such as an element, a device, a board, and wiring. Alternatively, what is described as “to part” may be realized by a combination of software and hardware, or a combination of software, hardware and firmware. Firmware and software are stored as programs in a recording medium such as a flexible disk, a compact disk, a magnetic disk, an optical disk, and a DVD. The program is read by the CPU 81 and executed by the CPU 81. That is, the program causes the computer to function as “to part” described in the description of the present embodiment. Or a program makes a computer perform the procedure and method of "-part" described by description of this Embodiment.

実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 2. FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

本実施の形態に係る情報管理システム10の構成は、図1に示した実施の形態1のものと同様である。   The configuration of the information management system 10 according to the present embodiment is the same as that of the first embodiment shown in FIG.

図6は、電流検出部17の構成例を示す図である。   FIG. 6 is a diagram illustrating a configuration example of the current detection unit 17.

図6において、電流検出部17は、D型フリップフロップ26を有する。   In FIG. 6, the current detection unit 17 includes a D-type flip-flop 26.

D型フリップフロップ26は、D入力端子及びクロック入力端子がバッテリ15と接続され、反転出力端子が図1に示した情報消去部19のAND回路21に接続される。D型フリップフロップ26のクロック入力端子とバッテリ15との接続点は、図1に示した信号線20に接続される。   The D-type flip-flop 26 has a D input terminal and a clock input terminal connected to the battery 15 and an inverted output terminal connected to the AND circuit 21 of the information erasing unit 19 shown in FIG. A connection point between the clock input terminal of the D-type flip-flop 26 and the battery 15 is connected to the signal line 20 shown in FIG.

本実施の形態では、電流検出部17が、上記のように構成されることで、盗難検知信号の電流の有無を示す信号を出力する代わりに、盗難検知信号の電流波形の変化(エッジ検出)を示す信号を出力する。そのため、情報消去部19は、盗難検知信号の電流値の変動を検知することができる。具体的には、盗難検知信号の電流値が変動した場合、D型フリップフロップ26のD入力端子及びクロック入力端子には電圧のHIGH→LOW→HIGHの変動が現れる。その際、クロック入力端子の電圧の立ち上りに対してD入力端子の電圧のHIGHへの変化がセットアップ時間を満たせないため、D型フリップフロップ26の状態が反転する。そしてD型フリップフロップ26の反転出力端子から電圧LOWがAND回路21に出力されるため、AND回路21の出力は電圧HIGHになる。その結果、電子スイッチ22がOFFになり、揮発性メモリ18への給電が停止する。   In the present embodiment, since the current detection unit 17 is configured as described above, instead of outputting a signal indicating the presence or absence of the current of the theft detection signal, a change in the current waveform of the theft detection signal (edge detection). A signal indicating is output. Therefore, the information erasing unit 19 can detect a change in the current value of the theft detection signal. Specifically, when the current value of the theft detection signal fluctuates, voltage fluctuations of HIGH → LOW → HIGH appear at the D input terminal and the clock input terminal of the D-type flip-flop 26. At that time, since the change of the voltage of the D input terminal to HIGH cannot satisfy the setup time with respect to the rise of the voltage of the clock input terminal, the state of the D-type flip-flop 26 is inverted. Since the voltage LOW is output from the inverting output terminal of the D-type flip-flop 26 to the AND circuit 21, the output of the AND circuit 21 becomes the voltage HIGH. As a result, the electronic switch 22 is turned off and power supply to the volatile memory 18 is stopped.

このように、本実施の形態において、電流検出部17は、信号線20を介して負荷12に継続して所定の波形をもつ盗難検知信号の電流を流す。情報消去部19は、電流検出部17による通信の状態として信号線20を流れる電流を監視し、信号線20を流れる電流の波形が乱れたことを検知すると、電流検出部17による通信が途絶えたと判定する。そして、情報消去部19は、電流検出部17による通信が途絶えたと判定すると、揮発性メモリ18に記憶された機密情報を消去する。   As described above, in the present embodiment, the current detection unit 17 continuously supplies the current of the theft detection signal having a predetermined waveform to the load 12 through the signal line 20. The information erasure unit 19 monitors the current flowing through the signal line 20 as the state of communication by the current detection unit 17. When the information erasing unit 19 detects that the waveform of the current flowing through the signal line 20 is disturbed, the communication by the current detection unit 17 is interrupted. judge. When the information erasure unit 19 determines that the communication by the current detection unit 17 is interrupted, the information erasure unit 19 erases the confidential information stored in the volatile memory 18.

本実施の形態によれば、制御装置11への攻撃者が、制御装置11に盗難検知信号の迂回路を形成して制御装置11を盗もうとした場合でも、盗難検知信号の電流の変化を検知して機密情報を消去することで、機密情報の漏洩を抑止することができる。   According to the present embodiment, even when an attacker to the control device 11 tries to steal the control device 11 by forming a detour of the theft detection signal in the control device 11, the current of the theft detection signal is changed. By detecting and erasing confidential information, leakage of confidential information can be suppressed.

実施の形態3.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 3 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

図7は、本実施の形態に係る情報管理システム10の構成を示す図である。   FIG. 7 is a diagram showing a configuration of the information management system 10 according to the present embodiment.

図7において、情報管理システム10は、負荷12の代わりに、通信装置12a(外部の装置の一例)を備える。通信装置12aは、一定時間(例えば、1分)ごとに信号線20を介して盗難検知信号を送信する。通信装置12aは、実施の形態1における負荷12と同様に、制御装置11の近傍の建造物等、望ましくは制御装置11とともに盗み出すことが困難な設備に内蔵される。   In FIG. 7, the information management system 10 includes a communication device 12 a (an example of an external device) instead of the load 12. The communication device 12a transmits a theft detection signal via the signal line 20 every predetermined time (for example, 1 minute). Similar to the load 12 in the first embodiment, the communication device 12a is built in a building or the like in the vicinity of the control device 11, desirably in a facility that is difficult to steal together with the control device 11.

制御装置11は、電流検出部17の代わりに、受信部17a(通信部の一例)を有する。受信部17aは、通信装置12aと継続して通信を行う。具体的には、受信部17aは、通信装置12aと信号線20により接続され、通信装置12aから一定時間ごとに信号線20を介して盗難検知信号を受信する。受信部17aは、バッテリ15により電力を供給されて動作する。受信部17aは、一定時間ごとに盗難検知信号を受信していれば電圧HIGHを出力し、一定時間が経過しても盗難検知信号が受信できなければ電圧LOWを出力する。   The control device 11 includes a reception unit 17a (an example of a communication unit) instead of the current detection unit 17. The receiving unit 17a communicates with the communication device 12a continuously. Specifically, the receiving unit 17a is connected to the communication device 12a via the signal line 20, and receives a theft detection signal from the communication device 12a via the signal line 20 at regular intervals. The receiver 17a operates with power supplied from the battery 15. The receiving unit 17a outputs a voltage HIGH if a theft detection signal is received every predetermined time, and outputs a voltage LOW if the theft detection signal cannot be received even after a predetermined time has elapsed.

情報消去部19は、受信部17aによる通信の状態を監視する。具体的には、情報消去部19は、一定時間が経過しても受信部17aにより盗難検知信号が受信されなかったことを検知すると、受信部17aによる通信が途絶えたと判定する。そして、情報消去部19は、受信部17aによる通信が途絶えたと判定すると、揮発性メモリ18に記憶された機密情報を消去する。   The information erasure unit 19 monitors the state of communication by the reception unit 17a. Specifically, when the information erasure unit 19 detects that the theft detection signal has not been received by the receiving unit 17a even after a predetermined time has elapsed, the information erasing unit 19 determines that communication by the receiving unit 17a has been interrupted. When the information erasure unit 19 determines that the communication by the reception unit 17a is interrupted, the information erasure unit 19 erases the confidential information stored in the volatile memory 18.

本実施の形態によれば、実施の形態1と同様に、制御装置11の盗難の誤検知と盗難時の機密情報の漏洩との両方を抑止することが可能となる。   According to the present embodiment, as in the first embodiment, it is possible to suppress both the false detection of the theft of the control device 11 and the leakage of confidential information during the theft.

なお、通信装置12aは、実施の形態1における負荷12のようなパッシブデバイスと異なり、給電されて動作するものであるが、停電時も動作する必要があるため、電力供給源としてはバッテリを用いることが望ましい。このとき、主電源を外部電源30とし、補助電源をバッテリとしてもよい。   Unlike the passive device such as the load 12 in the first embodiment, the communication device 12a operates while being powered. However, since the communication device 12a needs to operate even during a power failure, a battery is used as a power supply source. It is desirable. At this time, the main power source may be the external power source 30 and the auxiliary power source may be a battery.

実施の形態4.
本実施の形態について、主に実施の形態3との差異を説明する。
Embodiment 4 FIG.
The difference between the present embodiment and the third embodiment will be mainly described.

図8は、本実施の形態に係る情報管理システム10の構成を示す図である。   FIG. 8 is a diagram showing a configuration of the information management system 10 according to the present embodiment.

図8において、通信装置12aは、例えばRFID(Radio・Frequency・IDentification)であり、一定時間(例えば、1分)ごとに盗難検知信号を無線で送信する。通信装置12aを制御装置11に近接させて設置する場合には、制御装置11から電磁誘導により給電されるパッシブ型RFIDや非接触型ICカードとして通信装置12aを実装してもよい。この場合、通信装置12aへの給電のためにバッテリ等を設ける必要がなくなる。   In FIG. 8, the communication device 12a is, for example, an RFID (Radio Frequency Frequency IDentification), and wirelessly transmits a theft detection signal every certain time (for example, 1 minute). When the communication device 12a is installed close to the control device 11, the communication device 12a may be mounted as a passive RFID or a non-contact IC card that is fed by electromagnetic induction from the control device 11. In this case, it is not necessary to provide a battery or the like for power supply to the communication device 12a.

制御装置11の受信部17aは、アンテナ27を具備しており、通信装置12aと信号線20により接続される代わりに、通信装置12aと無線通信を行う。具体的には、受信部17aは、通信装置12aから一定時間ごとにアンテナ27を介して盗難検知信号を受信する。受信部17aは、バッテリ15により電力を供給されて動作する。受信部17aは、一定時間ごとに盗難検知信号を受信していれば電圧HIGHを出力し、一定時間が経過しても盗難検知信号が受信できなければ電圧LOWを出力する。   The receiving unit 17a of the control device 11 includes an antenna 27, and performs wireless communication with the communication device 12a instead of being connected to the communication device 12a via the signal line 20. Specifically, the receiving unit 17a receives a theft detection signal from the communication device 12a via the antenna 27 at regular intervals. The receiver 17a operates with power supplied from the battery 15. The receiving unit 17a outputs a voltage HIGH if a theft detection signal is received every predetermined time, and outputs a voltage LOW if the theft detection signal cannot be received even after a predetermined time has elapsed.

情報消去部19は、受信部17aによる通信の状態を監視する。具体的には、情報消去部19は、一定時間が経過しても受信部17aにより盗難検知信号が受信されなかったことを検知すると、受信部17aによる通信が途絶えた(制御装置11が通信装置12aとの通信圏外に移動した)と判定する。そして、情報消去部19は、受信部17aによる通信が途絶えたと判定すると、揮発性メモリ18に記憶された機密情報を消去する。   The information erasure unit 19 monitors the state of communication by the reception unit 17a. Specifically, when the information erasing unit 19 detects that the theft detection signal has not been received by the receiving unit 17a even after a predetermined time has elapsed, the communication by the receiving unit 17a is interrupted (the control device 11 is disconnected from the communication device). 12a). When the information erasure unit 19 determines that the communication by the reception unit 17a is interrupted, the information erasure unit 19 erases the confidential information stored in the volatile memory 18.

本実施の形態によれば、実施の形態3と同様に、制御装置11の盗難の誤検知と盗難時の機密情報の漏洩との両方を抑止することが可能となる。   According to the present embodiment, similarly to the third embodiment, it is possible to suppress both the false detection of the theft of the control device 11 and the leakage of confidential information at the time of theft.

以上、本発明の実施の形態について説明したが、これらのうち、2つ以上の実施の形態を組み合わせて実施しても構わない。あるいは、これらのうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらのうち、2つ以上の実施の形態を部分的に組み合わせて実施しても構わない。   As mentioned above, although embodiment of this invention was described, you may implement combining 2 or more embodiment among these. Alternatively, one of these embodiments may be partially implemented. Or you may implement combining two or more embodiment among these partially.

10 情報管理システム、11 制御装置、12 負荷、12a 通信装置、13 電源スイッチ、14 電源制御部、15,16 バッテリ、17 電流検出部、17a 受信部、18 揮発性メモリ、19 情報消去部、20 信号線、21 AND回路、22 電子スイッチ、23 大きな抵抗、24 抵抗器、25 FET、26 D型フリップフロップ、27 アンテナ、30 外部電源、31 電線、71 LCD、72 キーボード、73 マウス、74 FDD、75 CDD、76 プリンタ、81 CPU、82 バス、83 ROM、84 RAM、85 通信ボード、90 HDD、91 オペレーティングシステム、92 ウィンドウシステム、93 プログラム群、94 ファイル群。   DESCRIPTION OF SYMBOLS 10 Information management system, 11 Control apparatus, 12 Load, 12a Communication apparatus, 13 Power switch, 14 Power supply control part, 15, 16 Battery, 17 Current detection part, 17a Reception part, 18 Volatile memory, 19 Information erasure part, 20 Signal line, 21 AND circuit, 22 Electronic switch, 23 Large resistor, 24 Resistor, 25 FET, 26 D-type flip-flop, 27 Antenna, 30 External power supply, 31 Electric wire, 71 LCD, 72 Keyboard, 73 Mouse, 74 FDD, 75 CDD, 76 printer, 81 CPU, 82 bus, 83 ROM, 84 RAM, 85 communication board, 90 HDD, 91 operating system, 92 window system, 93 program group, 94 file group.

Claims (8)

情報を記憶するメモリと、
外部の装置と継続して通信を行う通信部と、
前記通信部による通信の状態を監視し、前記通信部による通信が途絶えたと判定すると、前記メモリに記憶された情報を消去する情報消去部と
を有することを特徴とする情報管理装置。
A memory for storing information;
A communication unit that continuously communicates with an external device;
An information management apparatus comprising: an information erasure unit that monitors a state of communication by the communication unit and erases information stored in the memory when it is determined that communication by the communication unit is interrupted.
前記情報管理装置は、さらに、電力を供給するバッテリを有し、
前記通信部は、前記バッテリにより電力を供給されて動作することを特徴とする請求項1の情報管理装置。
The information management device further includes a battery for supplying power,
The information management apparatus according to claim 1, wherein the communication unit operates with power supplied from the battery.
前記通信部は、前記外部の装置と信号線により接続され、前記信号線を介して前記外部の装置に継続して電流を流し、
前記情報消去部は、前記通信部による通信の状態として前記信号線を流れる電流を監視し、前記信号線を流れる電流が途絶えたことを検知すると、前記通信部による通信が途絶えたと判定することを特徴とする請求項1又は2の情報管理装置。
The communication unit is connected to the external device via a signal line, and continuously passes a current to the external device via the signal line,
The information erasure unit monitors the current flowing through the signal line as the state of communication by the communication unit, and determines that communication by the communication unit has been interrupted when detecting that the current flowing through the signal line has been interrupted. The information management apparatus according to claim 1 or 2, characterized in that
前記通信部は、前記外部の装置と信号線により接続され、前記信号線を介して前記外部の装置に継続して所定の波形の電流を流し、
前記情報消去部は、前記通信部による通信の状態として前記信号線を流れる電流を監視し、前記信号線を流れる電流の波形が乱れたことを検知すると、前記通信部による通信が途絶えたと判定することを特徴とする請求項1又は2の情報管理装置。
The communication unit is connected to the external device via a signal line, and continuously flows a current having a predetermined waveform to the external device via the signal line,
The information erasure unit monitors the current flowing through the signal line as the state of communication by the communication unit, and determines that communication by the communication unit has been interrupted when detecting that the waveform of the current flowing through the signal line is disturbed The information management apparatus according to claim 1 or 2, wherein
前記通信部は、前記外部の装置として所定の信号を送信する装置から一定時間ごとに前記所定の信号を受信し、
前記情報消去部は、前記一定時間が経過しても前記通信部により前記所定の信号が受信されなかったことを検知すると、前記通信部による通信が途絶えたと判定することを特徴とする請求項1又は2の情報管理装置。
The communication unit receives the predetermined signal at regular intervals from a device that transmits a predetermined signal as the external device,
2. The information erasing unit, when detecting that the predetermined signal has not been received by the communication unit even after the predetermined time has elapsed, determines that communication by the communication unit has been interrupted. Or the information management apparatus of 2.
請求項1から5のいずれかの情報管理装置と、
前記外部の装置と
を備えることを特徴とする情報管理システム。
An information management device according to any one of claims 1 to 5,
An information management system comprising the external device.
情報を記憶するメモリを有する情報管理装置を用いた情報管理方法において、
前記情報管理装置の通信部が、外部の装置と継続して通信を行い、
前記情報管理装置の情報消去部が、前記通信部による通信の状態を監視し、前記通信部による通信が途絶えたと判定すると、前記メモリに記憶された情報を消去することを特徴とする情報管理方法。
In an information management method using an information management apparatus having a memory for storing information,
The communication unit of the information management device continuously communicates with an external device,
An information management method comprising: erasing information stored in the memory when an information erasure unit of the information management device monitors a communication state of the communication unit and determines that communication by the communication unit is interrupted .
情報を記憶するメモリを有するコンピュータを、
外部の装置と継続して通信を行う通信部と、
前記通信部による通信の状態を監視し、前記通信部による通信が途絶えたと判定すると、前記メモリに記憶された情報を消去する情報消去部
として機能させるためのプログラム。
A computer having a memory for storing information;
A communication unit that continuously communicates with an external device;
A program for monitoring a state of communication by the communication unit and functioning as an information erasing unit for erasing information stored in the memory when it is determined that communication by the communication unit is interrupted.
JP2011069968A 2011-03-28 2011-03-28 Information management device, information management system, information management method, and program Pending JP2012203805A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011069968A JP2012203805A (en) 2011-03-28 2011-03-28 Information management device, information management system, information management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011069968A JP2012203805A (en) 2011-03-28 2011-03-28 Information management device, information management system, information management method, and program

Publications (1)

Publication Number Publication Date
JP2012203805A true JP2012203805A (en) 2012-10-22

Family

ID=47184708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011069968A Pending JP2012203805A (en) 2011-03-28 2011-03-28 Information management device, information management system, information management method, and program

Country Status (1)

Country Link
JP (1) JP2012203805A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016114342A1 (en) * 2015-01-15 2016-07-21 日本電気株式会社 Information-processing device, control method and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006330949A (en) * 2005-05-25 2006-12-07 Hitachi Communication Technologies Ltd External storage medium security management system and method
WO2007023657A1 (en) * 2005-08-26 2007-03-01 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
JP2008269285A (en) * 2007-04-20 2008-11-06 Nec Networks & System Integration Corp System for managing portable storage medium
JP2010257430A (en) * 2009-04-28 2010-11-11 Toshiba Corp Computer and access control method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006330949A (en) * 2005-05-25 2006-12-07 Hitachi Communication Technologies Ltd External storage medium security management system and method
WO2007023657A1 (en) * 2005-08-26 2007-03-01 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
JP2008269285A (en) * 2007-04-20 2008-11-06 Nec Networks & System Integration Corp System for managing portable storage medium
JP2010257430A (en) * 2009-04-28 2010-11-11 Toshiba Corp Computer and access control method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016114342A1 (en) * 2015-01-15 2016-07-21 日本電気株式会社 Information-processing device, control method and program
JPWO2016114342A1 (en) * 2015-01-15 2017-11-16 日本電気株式会社 Information processing apparatus, control method, and program
US11150713B2 (en) 2015-01-15 2021-10-19 Nec Corporation Information-processing device, control method, and program

Similar Documents

Publication Publication Date Title
CN101960461B (en) Consumer abuse detection system and method
US20080001705A1 (en) Method and system for disabling an electronic device upon theft
CN101930411B (en) Information processing apparatus, and method for controlling the same
US8589699B2 (en) Storage media device and recording apparatus
JP5652297B2 (en) Information terminal, information leakage prevention method and information leakage prevention program
CN105022955A (en) Locking method and mobile terminal of application program
JP4897813B2 (en) Data transfer device
US9721100B2 (en) Technologies for protected hardware function monitoring and forensics
JP2012203805A (en) Information management device, information management system, information management method, and program
CN101419651A (en) Electronic device and method with peripheral use right management function
JP5160940B2 (en) Hard disk drive
JP2009053905A (en) Device management system, device management method, and device management program
CN203520398U (en) Vehicle-mounted electronic device and detachment-resistant system thereof
US20090260089A1 (en) Burglarproof method and system for portable computer devices
JP5398867B2 (en) Information management apparatus, information management system, information management method and program
CN103761067A (en) Processing system and processing method for encryption/decryption of data files
JP5126216B2 (en) Unauthorized use detection system for mobile devices
CN204087190U (en) The disposal system of the enciphering/deciphering of data file
JP2014154042A (en) Information processing device and method for replacing storage unit thereof
CN112131620B (en) Hard disk anti-theft method and hard disk
JP2008225830A (en) Information management system, terminal equipment, information management method, and program
KR20170054028A (en) Method for operating a notebook computer
US9001633B2 (en) Method and apparatus for preventing the reading of an optical disc
JP5453167B2 (en) Cryptographic function identification device
EP2958041A1 (en) Authentication methods and systems for wearable electronic devices

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130625