JP2013122791A - Electronic apparatus, control method thereof and control program thereof - Google Patents

Electronic apparatus, control method thereof and control program thereof Download PDF

Info

Publication number
JP2013122791A
JP2013122791A JP2013033298A JP2013033298A JP2013122791A JP 2013122791 A JP2013122791 A JP 2013122791A JP 2013033298 A JP2013033298 A JP 2013033298A JP 2013033298 A JP2013033298 A JP 2013033298A JP 2013122791 A JP2013122791 A JP 2013122791A
Authority
JP
Japan
Prior art keywords
electronic device
deletion
encryption key
instruction
internal data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013033298A
Other languages
Japanese (ja)
Inventor
Kaoru Nishiyama
薫 西山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013033298A priority Critical patent/JP2013122791A/en
Publication of JP2013122791A publication Critical patent/JP2013122791A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To solve the problem in which: there is disclosed a technique that a command for corrupting data stored is transmitted and security, confidentiality, is enhanced when an electronic apparatus is lost; however, when the lost electronic apparatus is found, the technique hardly corresponds to flexibility, a degree of freedom of operation, such as an immediate stop of data corruption; and the degree of freedom thereof is hardly enhanced.SOLUTION: An electronic apparatus of one embodiment communicates with an external device and is provided with an instructions receiving section capable of receiving start prohibition instructions, cryptographic key deletion instructions and internal data deletion instructions imparted with execution delay time output from the external device. Further, the electronic apparatus is provided with an instructions processing section that, when the start prohibition instructions, the cryptographic key deletion instructions and the internal data deletion instructions imparted with the execution delay time are received, prohibits its own start, performs deletion processing of the cryptographic key stored and delays deletion processing of internal data stored by the delay time.

Description

本発明の実施形態は、電子機器、電子機器の制御方法、電子機器の制御プログラムに関する。   Embodiments described herein relate generally to an electronic device, an electronic device control method, and an electronic device control program.

近年、外部機器と通信を行ない、外部機器から指示されたコマンドを実施することが可能な電子機器が普及しつつある。   In recent years, electronic devices capable of communicating with external devices and executing commands instructed from the external devices are becoming popular.

例えば、無線通信機能を備えた電子機器(USBメモリ等の外部記憶媒体)において、コマンドの開始時間を設定することが可能な技術がある。   For example, there is a technique capable of setting a command start time in an electronic device (external storage medium such as a USB memory) having a wireless communication function.

また、電子機器においては、例えば、外部制御装置から削除コマンドを受信すると、上記時間設定されたタイマを起動し、この設定時間がタイムアップすると、記憶しているデータを削除することが可能な技術がある。   Further, in the electronic device, for example, when a delete command is received from the external control device, the timer set for the time is started, and when the set time is up, the stored data can be deleted There is.

そして、これらの技術を応用し、例えば、電子機器を紛失した場合に、電子機器にコマンドを送信し、電子機器に保存されているデータを破壊し、セキュリティ(秘匿性)を向上させることが検討されている。   And, applying these technologies, for example, if the electronic device is lost, consider sending a command to the electronic device, destroying the data stored in the electronic device, and improving security (confidentiality) Has been.

しかし、上記例においては、電子機器に予め設定されたタイマ時間で上記コマンドが実行されるため、例えば、紛失した電子機器が見つかった場合に、すぐに、上記使用不能コマンドを解除し、上記電子機器のデータ破壊を中止するというようなフレキシビリティ(運用の自由度)には対応しにくいという問題があった。   However, in the above example, since the above command is executed with a timer time set in advance in the electronic device, for example, when a lost electronic device is found, the above unusable command is immediately released and the above electronic command is released. There was a problem that it was difficult to cope with the flexibility (operation freedom) such as canceling the data destruction of the device.

このため、電子機器内部データのセキュリティを考慮しつつ、電子機器内部データの処理に対する運用の自由度を向上させることが課題になっていた。   For this reason, it has been a problem to improve the degree of freedom of operation with respect to the processing of the electronic device internal data while considering the security of the electronic device internal data.

特開2006−330949号公報JP 2006-330949 A

電子機器を紛失した場合に、保存されているデータを破壊するコマンドを送信し、セキュリティ(秘匿性)を向上させる技術がある。しかし、紛失した電子機器が見つかった場合に、すぐに、データ破壊を中止するというようなフレキシビリティ(運用の自由度)に対応しにくいという問題があり、自由度を向上させることが課題になっていた。   There is a technique for improving security (confidentiality) by transmitting a command for destroying stored data when an electronic device is lost. However, when a lost electronic device is found, there is a problem that it is difficult to deal with the flexibility (freedom of operation) such that data destruction is stopped immediately, and improving the flexibility is an issue. It was.

実施形態の電子機器は、第1の外部機器と通信し、前記第1の外部機器から出力された暗号鍵削除指示を受信する指示受信部を備える。   The electronic device according to the embodiment includes an instruction receiving unit that communicates with the first external device and receives an encryption key deletion instruction output from the first external device.

また、前記暗号鍵削除指示を受信した場合に、保存されている暗号鍵を第2の外部機器に向けて出力するとともに削除処理を行う処理部を備える。   In addition, when the encryption key deletion instruction is received, a processing unit that outputs the stored encryption key to the second external device and performs a deletion process is provided.

実施形態に係わる電子機器とサーバが接続されるシステムの一例を示すシステム図。1 is a system diagram showing an example of a system in which an electronic device according to an embodiment and a server are connected. 実施形態に係わる電子機器の外観を示す外観図。1 is an external view showing an external appearance of an electronic apparatus according to an embodiment. 実施形態に係わる電子機器の構成の一例を示すブロック図。1 is a block diagram illustrating an example of a configuration of an electronic device according to an embodiment. 実施形態に係わる電子機器とサーバが接続されるシステムにおいて用いられる、電子機器Bに指示する電子機器Aの入力画面の一例を示す図。The figure which shows an example of the input screen of the electronic device A which instruct | indicates to the electronic device B used in the system with which the electronic device and server which concern on embodiment are connected. 実施形態に係わる電子機器とサーバが接続されるシステムにおいて、遅延時間前(24H以内)に電子機器が発見された場合の動作を示すフローチャート。6 is a flowchart showing an operation when an electronic device is found before a delay time (within 24H) in a system in which the electronic device according to the embodiment is connected to a server. 実施形態に係わる電子機器とサーバが接続されるシステムにおいて、遅延時間前(24H以内)に電子機器は発見されなかった場合の動作を示すフローチャート。9 is a flowchart showing an operation when an electronic device is not found before a delay time (within 24H) in a system in which the electronic device according to the embodiment is connected to a server. 実施形態に係わる電子機器とサーバが接続されるシステムの動作を説明するフローチャート。6 is a flowchart for explaining the operation of a system in which an electronic apparatus according to an embodiment and a server are connected.

以下、図面を参照し、実施の形態を説明する。   Hereinafter, embodiments will be described with reference to the drawings.

図1は、実施形態に係わる電子機器とサーバが接続されるシステムの一例を示すシステム図である。   FIG. 1 is a system diagram illustrating an example of a system in which an electronic device and a server according to the embodiment are connected.

この実施の形態においては、例えば、図1に示すように、電子機器A31、電子機器B32、電子機器C33等の複数の電子機器(PC)がサーバ20を介して接続される。   In this embodiment, for example, as shown in FIG. 1, a plurality of electronic devices (PCs) such as an electronic device A31, an electronic device B32, and an electronic device C33 are connected via a server 20.

例えば、電子機器A31と電子機器B32は、外部機器(サーバ20)を介して接続される。   For example, the electronic device A31 and the electronic device B32 are connected via an external device (server 20).

すなわち、電子機器A31、電子機器B32、電子機器C33等の複数の電子機器(PC)は外部機器(サーバ20)と通信する。   That is, a plurality of electronic devices (PC) such as the electronic device A31, the electronic device B32, and the electronic device C33 communicate with the external device (server 20).

そして、後述するように、例えば、外部機器(サーバ20)から電子機器B32に向けて、「起動」禁止指示、「暗号鍵」削除指示および実行「遅延」時間が付された内部データ削除指示が出力される。   Then, as will be described later, for example, from the external device (server 20) to the electronic device B32, an “activation” prohibition instruction, an “encryption key” deletion instruction, and an internal data deletion instruction with an execution “delay” time are provided. Is output.

この外部機器(サーバ20)から出力された「起動」禁止指示、「暗号鍵」削除指示および実行「遅延」時間が付された内部データ削除指示は、電子機器B32で受信される。   The electronic device B32 receives the “activation” prohibition instruction, the “encryption key” deletion instruction, and the internal data deletion instruction with the execution “delay” time output from the external device (server 20).

そして、電子機器B32で上記「起動」禁止指示、「暗号鍵」削除指示および実行「遅延」時間が付された内部データ削除指示が受信された場合には、電子機器B32は、自身の起動を禁止し、電子機器B32に保存されている暗号鍵を削除処理する。   When the electronic device B32 receives the “activation” prohibition instruction, the “encryption key” deletion instruction, and the internal data deletion instruction with the execution “delay” time, the electronic apparatus B32 activates itself. The encryption key stored in the electronic device B32 is deleted.

このとき、電子機器B32に保存されている内部データの削除処理は、上記遅延時間遅延させる。   At this time, the process of deleting the internal data stored in the electronic device B32 is delayed by the delay time.

図2は、実施形態に係わる電子機器の外観を示す外観図である。   FIG. 2 is an external view illustrating an external appearance of the electronic apparatus according to the embodiment.

ここでは、上記電子機器A31、電子機器B32、電子機器C33等の複数の電子機器(PC)の一例として、電子機器A31を例にとり、説明する。   Here, the electronic device A31 will be described as an example of a plurality of electronic devices (PCs) such as the electronic device A31, the electronic device B32, and the electronic device C33.

電子機器A31は、例えばノートブックタイプのパーソナルコンピュータ(ノートPC、またはPC)31として実現されている。   The electronic device A31 is realized as, for example, a notebook type personal computer (notebook PC or PC) 31.

なお、この実施の形態はパーソナルコンピュータに限られず、TVや携帯電話、携帯型の電子機器等に適用することも可能である。   Note that this embodiment is not limited to a personal computer, and can also be applied to a TV, a mobile phone, a portable electronic device, and the like.

図2に示すように、電子機器A31は、コンピュータ(ノートPC)本体11と、映像表示部12とから構成されている。また、映像表示部12には、例えば、LCD(liquid crystal display)17が組み込まれている。   As shown in FIG. 2, the electronic device A <b> 31 includes a computer (notebook PC) main body 11 and a video display unit 12. The video display unit 12 incorporates, for example, an LCD (liquid crystal display) 17.

映像表示部12は、コンピュータ(ノートPC)本体11の上面が露出される開放位置とコンピュータ(ノートPC)本体11の上面を覆う閉塞位置との間を回動自在にコンピュータ(ノートPC)本体11に取り付けられている。   The video display unit 12 is rotatable between a computer (notebook PC) main body 11 so as to be rotatable between an open position where the upper surface of the computer (notebook PC) main body 11 is exposed and a closed position covering the upper surface of the computer (notebook PC) main body 11. Is attached.

コンピュータ(ノートPC)本体11は、薄い箱形の筐体を有しており、その上面には、キーボード13、電子機器A31を電源オン/電源オフするためのパワーボタン14、タッチパッド16、スピーカ18A,18Bなどが配置されている。   The computer (notebook PC) main body 11 has a thin box-shaped housing, and on its upper surface, a keyboard 13, a power button 14 for powering on / off the electronic device A31, a touch pad 16, a speaker. 18A, 18B, etc. are arranged.

また、コンピュータ(ノートPC)本体11の、例えば、右側面には、USB(Universal Serial Bus)2.0規格のUSBケーブルやUSBデバイスを接続するためのUSBコネクタ19が設けられている。   In addition, a USB connector 19 for connecting a USB (Universal Serial Bus) 2.0 standard USB cable or a USB device is provided on the right side of the computer (notebook PC) main body 11, for example.

さらに、コンピュータ(ノートPC)本体11の背面には、例えばHDMI(High−Definition Multimedia Interface)規格に対応した外部ディスプレイ接続端子が設けられている(図示せず)。この外部ディスプレイ接続端子は、デジタル映像信号を外部ディスプレイに出力するために用いられる。   Furthermore, an external display connection terminal corresponding to, for example, the HDMI (High-Definition Multimedia Interface) standard is provided on the back surface of the computer (notebook PC) main body 11 (not shown). This external display connection terminal is used to output a digital video signal to an external display.

図3は、実施形態に係わる電子機器の構成の一例を示すブロック図である。   FIG. 3 is a block diagram illustrating an example of the configuration of the electronic device according to the embodiment.

電子機器(クライアント)31は、図3に示すように、CPU(Central Processing Unit)101、システムメモリ103、サウスブリッジ104、GPU(Graphics Processing Unit)105、VRAM(ビデオRAM:Random Access Memory)105A、サウンドコントローラ106、BIOS−ROM(Basic Input/Output System−Read Only Memory)107、LAN(Local Area Network)コントローラ108、ハードディスクドライブ(HDD(記憶装置))109、光ディスクドライブ(ODD)110、USBコントローラ111A、カードコントローラ111B、カードスロット111C、無線LANコントローラ112、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)113、EEPROM(Electrically Erasable Programmable ROM)114等を備える。   As shown in FIG. 3, the electronic device (client) 31 includes a CPU (Central Processing Unit) 101, a system memory 103, a south bridge 104, a GPU (Graphics Processing Unit) 105, a VRAM (Video RAM: Random Access Memory) 105A, Sound controller 106, BIOS-ROM (Basic Input / Output Only Memory) 107, LAN (Local Area Network) controller 108, hard disk drive (HDD (storage device)) 109, optical disk drive (ODD) 110, USB controller 111A , Card controller 111B, card slot 111C, Line LAN controller 112 includes a embedded controller / keyboard controller (EC / KBC) 113, EEPROM (Electrically Erasable Programmable ROM) 114 or the like.

CPU101は、電子機器(クライアント)31内の各部の動作を制御するプロセッサである。   The CPU 101 is a processor that controls the operation of each unit in the electronic device (client) 31.

CPU101は、BIOS−ROM107に格納されたBIOSを実行する。BIOSは、ハードウェア制御のためのプログラムである。CPU101には、システムメモリ103をアクセス制御するメモリコントローラも内蔵されている。また、例えば、PCI EXPRESS規格のシリアルバスなどを介してGPU105との通信を実行する機能も有している。   The CPU 101 executes the BIOS stored in the BIOS-ROM 107. The BIOS is a program for hardware control. The CPU 101 also includes a memory controller that controls access to the system memory 103. Also, for example, it has a function of executing communication with the GPU 105 via a PCI EXPRESS serial bus or the like.

GPU105は、電子機器(クライアント)31のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。   The GPU 105 is a display controller that controls the LCD 17 used as a display monitor of the electronic apparatus (client) 31.

このGPU105によって生成される表示信号はLCD17に送られる。また、GPU105は、HDMI制御回路3およびHDMI端子2を介して、外部ディスプレイ1にデジタル映像信号を送出することもできる。   A display signal generated by the GPU 105 is sent to the LCD 17. The GPU 105 can also send a digital video signal to the external display 1 via the HDMI control circuit 3 and the HDMI terminal 2.

HDMI端子2は、前述の外部ディスプレイ接続端子である。HDMI端子2は、非圧縮のデジタル映像信号とデジタルオーディオ信号とを1本のケーブルでテレビのような外部ディスプレイ1に送出することができる。HDMI制御回路3は、HDMIモニタと称される外部ディスプレイ1にデジタル映像信号を、HDMI端子2を介して送出するためのインタフェースである。   The HDMI terminal 2 is the aforementioned external display connection terminal. The HDMI terminal 2 can send an uncompressed digital video signal and a digital audio signal to the external display 1 such as a television with a single cable. The HDMI control circuit 3 is an interface for sending a digital video signal to an external display 1 called an HDMI monitor via the HDMI terminal 2.

サウスブリッジ104は、PCI(Peripheral Component Interconnect)バス上の各デバイス及びLPC(Low Pin Count)バス上の各デバイスを制御する。また、サウスブリッジ104は、HDD109及びODD110を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。   The south bridge 104 controls each device on a PCI (Peripheral Component Interconnect) bus and each device on an LPC (Low Pin Count) bus. Further, the south bridge 104 includes an IDE (Integrated Drive Electronics) controller for controlling the HDD 109 and the ODD 110.

さらに、サウスブリッジ104は、サウンドコントローラ106との通信を実行する機能も有している。   Further, the south bridge 104 has a function of executing communication with the sound controller 106.

サウンドコントローラ106は音源デバイスであり、再生対象のオーディオデータをスピーカ18A,18BまたはHDMI制御回路3に出力する。LANコントローラ108は、例えばIEEE 802.3規格の有線通信を実行する有線通信デバイスであり、一方、無線LANコントローラ112は、例えばIEEE 802.11g規格の無線通信を実行する無線通信デバイスである。USBコントローラ111Aは、例えばUSB 2.0規格に対応した外部機器との通信を実行する。   The sound controller 106 is a sound source device, and outputs audio data to be reproduced to the speakers 18A and 18B or the HDMI control circuit 3. The LAN controller 108 is a wired communication device that executes, for example, IEEE 802.3 standard wired communication, while the wireless LAN controller 112 is a wireless communication device that executes, for example, IEEE 802.11g standard wireless communication. The USB controller 111A executes communication with an external device that supports the USB 2.0 standard, for example.

例えば、USBコントローラ111Aは、デジタルカメラに格納されている画像データファイルを受信するために使用される。また、カードコントローラ111Bは、コンピュータ(ノートPC)本体11に設けられたカードスロットに挿入される、SDカードのようなメモリカードに対するデータの書き込み及び読み出しを実行する。   For example, the USB controller 111A is used for receiving an image data file stored in a digital camera. The card controller 111 </ b> B executes data writing and reading with respect to a memory card such as an SD card inserted into a card slot provided in the computer (notebook PC) main body 11.

EC/KBC113は、電力管理のためのエンベデッドコントローラと、キーボード13及びタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。EC/KBC113は、ユーザによるパワーボタン14の操作に応じて電子機器(クライアント)31を電源オン/電源オフする機能を有している。   The EC / KBC 113 is a one-chip microcomputer in which an embedded controller for power management and a keyboard controller for controlling the keyboard 13 and the touch pad 16 are integrated. The EC / KBC 113 has a function of turning on / off the electronic device (client) 31 in accordance with the operation of the power button 14 by the user.

この実施の形態における表示制御は、例えば、CPU101がシステムメモリ103やHDD109等に記録されたプログラムを実行させることにより行われる。   The display control in this embodiment is performed, for example, by causing the CPU 101 to execute a program recorded in the system memory 103, the HDD 109, or the like.

図4は、実施形態に係わる電子機器とサーバが接続されるシステムにおいて用いられる、電子機器Bに指示する電子機器Aの入力画面の一例を示す図である。   FIG. 4 is a diagram illustrating an example of an input screen of the electronic device A that instructs the electronic device B, which is used in a system in which the electronic device and the server according to the embodiment are connected.

上記のように、電子機器A31と電子機器B32は、サーバ20を介して接続され、それぞれが通信可能である。   As described above, the electronic device A31 and the electronic device B32 are connected via the server 20 and can communicate with each other.

ここでは、電子機器A31に電子機器B32に動作を指示するコマンドが入力され、サーバ20を介して送信される。   Here, a command for instructing the electronic device B 32 to operate is input to the electronic device A 31 and transmitted via the server 20.

図4(a)は、例えば、電子機器B32が紛失し、電子機器B32の内部データ等のセキュリティを保つために、電子機器B32に送信するコマンド1(41)の入力例である。   FIG. 4A shows an input example of command 1 (41) transmitted to the electronic device B32 in order to maintain the security of the internal data of the electronic device B32 when the electronic device B32 is lost, for example.

ここでは、コマンド1(41)は、例えば、「起動」禁止指示41a、「暗号鍵」削除指示41bおよび内部データ削除指示41cである。   Here, the command 1 (41) is, for example, an “activation” prohibition instruction 41a, an “encryption key” deletion instruction 41b, and an internal data deletion instruction 41c.

また、ここでは、「起動」禁止指示41aの遅延時間は0時間(すぐ)、「暗号鍵」削除指示41bの遅延時間は0時間(すぐ)が付されている。しかし、内部データ削除指示41cは、実質的な実行「遅延」時間(例えば、24時間(24H))が付されている。   Here, the delay time of the “activation” prohibition instruction 41a is 0 hour (immediately), and the delay time of the “encryption key” deletion instruction 41b is 0 hour (immediately). However, the internal data deletion instruction 41c has a substantial execution “delay” time (for example, 24 hours (24H)).

ここでは、これらのコマンド(「起動」禁止指示41a、「暗号鍵」削除指示41bおよび内部データ削除指示41c)が全て選択され、コマンド1送信しますか?の問いに「Yes」42が指示されると、上記コマンド1(41)がサーバ20に送信される。サーバ20は、このコマンド1(41)を受信すると、これを電子機器B32に送信する。   Here, are all these commands (“startup” prohibition instruction 41a, “encryption key” deletion instruction 41b and internal data deletion instruction 41c) selected, and send command 1? When “Yes” 42 is instructed to the above question, the command 1 (41) is transmitted to the server 20. Upon receiving this command 1 (41), the server 20 transmits it to the electronic device B32.

電子機器B32は、上記のように、外部機器(サーバ20)と通信し、外部機器(サーバ20)から出力された、上記起動禁止指示、暗号鍵削除指示および実行遅延時間が付された内部データ削除指示を受信し、実行する。   As described above, the electronic device B32 communicates with the external device (server 20), and the internal data output from the external device (server 20) with the activation prohibition instruction, the encryption key deletion instruction, and the execution delay time attached thereto. Receive and execute a delete instruction.

これにより、例えば、電子機器を紛失した場合に、電子機器にコマンドを送信し、保存されているデータを破壊して、セキュリティ(秘匿性)を向上させることが可能になる。
図4(b)は、例えば、上記紛失した電子機器B32が見つかり、上記送信したコマンド1(41)を実質的に取り消すコマンドを電子機器B32に送信するコマンド2(43)の入力例である。
Thereby, for example, when the electronic device is lost, a command is transmitted to the electronic device, the stored data is destroyed, and security (confidentiality) can be improved.
FIG. 4B shows an input example of command 2 (43) in which, for example, the lost electronic device B32 is found and a command for substantially canceling the transmitted command 1 (41) is transmitted to the electronic device B32.

ここでは、コマンド2(43)は、例えば、「起動」許可指示43a、「暗号鍵」書戻し指示43bおよび内部データ削除取消し指示43cである。   Here, the command 2 (43) is, for example, an “activation” permission instruction 43a, an “encryption key” write-back instruction 43b, and an internal data deletion cancellation instruction 43c.

また、ここでは、「起動」許可指示43aの遅延時間は0時間(すぐ)、「暗号鍵」削除書戻し指示43bの遅延時間は0時間(すぐ)が付されている。また、内部データ削除取消し指示43cも、遅延時間は0時間(すぐ)が付されている。   Further, here, the delay time of the “activation” permission instruction 43a is 0 hour (immediately), and the delay time of the “encryption key” deletion writing return instruction 43b is 0 hour (immediately). The internal data deletion cancellation instruction 43c is also given a delay time of 0 hours (immediately).

ここでは、これらのコマンド(「起動」許可指示43a、「暗号鍵」書戻し指示43bおよび内部データ削除取消し指示43c)が全て選択され、コマンド2送信しますか?の問いに「Yes」44が指示されると、上記コマンド2(43)がサーバ20に送信される。サーバ20は、このコマンド2(43)を受信すると、これを電子機器B32に送信する。   In this case, are all these commands (“activation” permission instruction 43a, “encryption key” write back instruction 43b, and internal data deletion cancellation instruction 43c) selected and sent command 2? When “Yes” 44 is instructed to the above question, the command 2 (43) is transmitted to the server 20. Upon receiving this command 2 (43), the server 20 transmits it to the electronic device B32.

電子機器B32は、上記のように、外部機器(サーバ20)と通信し、外部機器(サーバ20)から出力された、上記実行遅延時間0時間(すぐ)が付された起動禁止指示、暗号鍵削除指示および内部データ削除指示を受信し、実行する。   As described above, the electronic device B32 communicates with the external device (server 20), and is output from the external device (server 20). The start prohibition instruction with the execution delay time of 0 hours (immediately), the encryption key A deletion instruction and an internal data deletion instruction are received and executed.

これにより、例えば、紛失した電子機器が見つかった場合に、すぐに、データ破壊を中止したいというようなフレキシビリティ(運用の自由度)に対応し、電子機器内部データ処理の運用における自由度を向上させることが可能になる。   As a result, for example, when a lost electronic device is found, the flexibility (operation flexibility) of wanting to stop data destruction immediately is improved, and the degree of freedom in the operation of internal data processing of the electronic device is improved. It becomes possible to make it.

図5は、実施形態に係わる電子機器とサーバが接続されるシステムにおいて、遅延時間前(24H以内)に電子機器が発見された場合の動作を示すフローチャートである。   FIG. 5 is a flowchart showing an operation when an electronic device is found before the delay time (within 24H) in the system in which the electronic device and the server according to the embodiment are connected.

ここでは、例えば、上記のように、電子機器B32が紛失し、遅延時間前(24H以内)に電子機器が発見された場合である。   Here, for example, as described above, the electronic device B32 is lost, and the electronic device is found before the delay time (within 24H).

例えば、ユーザは電子機器A31を操作し、上記図4(a)に示す入力を行い、上記コマンド1(41)の送信を指示する。   For example, the user operates the electronic device A31, performs the input shown in FIG. 4A, and instructs the transmission of the command 1 (41).

すると、電子機器A31から通信が接続されるサーバ20に向けて、上記コマンド1が送信される(51)。コマンド1は、上記のように、電子機器自身の起動禁止と暗号鍵削除の遅延時間0時間である。なお、内部データ削除の遅延時間は24時間(24H)が付されている。   Then, the command 1 is transmitted from the electronic device A31 to the server 20 to which communication is connected (51). As described above, the command 1 is a delay time of 0 hours for prohibiting activation of the electronic device itself and deleting the encryption key. The internal data deletion delay time is 24 hours (24H).

サーバ20は、このコマンド1を受信し、通信が接続される電子機器B32に向けて、上記コマンド1が送信される(52)。   The server 20 receives the command 1 and transmits the command 1 to the electronic device B32 to which communication is connected (52).

電子機器B32は、上記コマンド1を受信し、実行する。   The electronic device B32 receives the command 1 and executes it.

すなわち、電子機器B32自身の起動が遅延時間0時間で禁止される。また、暗号鍵削除が遅延時間0時間で実施される。なお、上記のように、内部データ削除の遅延時間は24時間(24H)が付されており、内部データ削除処理は所定の遅延時間(24時間)遅延して実行される。   That is, the activation of the electronic device B32 itself is prohibited with a delay time of 0 hour. Also, the encryption key is deleted with a delay time of 0 hour. As described above, the internal data deletion delay time is 24 hours (24H), and the internal data deletion processing is executed with a predetermined delay time (24 hours).

なお、この遅延時間は、例えば、電子機器B32が構成する計時部で計時される(図示せず)。   In addition, this delay time is time-measured by the time measuring part which electronic device B32 comprises, for example (not shown).

また、この実施形態においては、上記暗号鍵の削除処理に応じ、例えば、電子機器B32のHDD109等に保存されている暗号鍵を外部機器(サーバ20)に向けて出力する。   In this embodiment, according to the encryption key deletion process, for example, the encryption key stored in the HDD 109 of the electronic device B32 is output to the external device (server 20).

外部機器(サーバ20)は、電子機器B32から出力された暗号鍵を受信し、内部の記憶部に保存する(図示せず)。   The external device (server 20) receives the encryption key output from the electronic device B32 and stores it in the internal storage unit (not shown).

そして、ここでは、例えば、遅延時間前(24H以内)に電子機器B32が発見される。   In this case, for example, the electronic device B32 is found before the delay time (within 24H).

例えば、ユーザは電子機器A31を操作し、上記図4(b)に示す入力を行い、上記コマンド2(43)の送信を指示する。   For example, the user operates the electronic device A31, performs the input shown in FIG. 4B, and instructs the transmission of the command 2 (43).

すると、電子機器A31から通信が接続されるサーバ20に向けて、上記コマンド2が送信される(54)。コマンド2は、上記のように、電子機器自身の起動許可、暗号鍵書戻し、内部データ削除取消しである。これらの遅延時間は全て0時間(0H)が付されている。   Then, the command 2 is transmitted from the electronic device A31 to the server 20 to which communication is connected (54). As described above, the command 2 is the activation permission of the electronic device itself, the encryption key return, and the internal data deletion cancellation. These delay times are all given 0 hours (0H).

サーバ20は、このコマンド2を受信し、通信が接続される電子機器B32に向けて、上記コマンド2が送信される(55)。   The server 20 receives the command 2 and transmits the command 2 to the electronic device B32 to which communication is connected (55).

電子機器B32は、上記コマンド2を受信し、実行する。   The electronic device B32 receives and executes the command 2.

すなわち、電子機器B32自身の電子機器自身の起動が許可される。また、暗号鍵が書戻しされる。また、内部データの削除指示が取消しされる。これらの遅延時間は全て0時間(0H)が付されており、特に遅延時間を置かず実施される。   That is, activation of the electronic device B32 itself is permitted. Also, the encryption key is written back. Also, the internal data deletion instruction is cancelled. These delay times are all assigned 0 hours (0H), and are implemented without any particular delay time.

このとき、上記書き戻し処理される暗号鍵は上記サーバ20に保存されており、上記サーバ20から電子機器B32に向けたコマンド2の送信に応じて、電子機器B32に向けて送信される(56)
これにより、電子機器B32は起動許可の状態に復帰する。
At this time, the encryption key to be written back is stored in the server 20 and transmitted to the electronic device B32 in response to the transmission of the command 2 from the server 20 to the electronic device B32 (56). )
As a result, the electronic device B32 returns to the activation-permitted state.

図6は、実施形態に係わる電子機器とサーバが接続されるシステムにおいて、遅延時間前(24H以内)に電子機器は発見されなかった場合の動作を示すフローチャートである。   FIG. 6 is a flowchart showing an operation when an electronic device is not found before the delay time (within 24H) in the system in which the electronic device and the server according to the embodiment are connected.

ここでは、例えば、上記のように、電子機器B32が紛失し、遅延時間前(24H以内)には発見されなかった場合である。   Here, for example, as described above, the electronic device B32 is lost and not found before the delay time (within 24H).

例えば、電子機器B32が紛失した場合に、ユーザは電子機器A31を操作し、上記と同様に、図4(a)に示す入力を行い、上記コマンド1(41)の送信を指示する。   For example, when the electronic device B32 is lost, the user operates the electronic device A31 and performs the input shown in FIG. 4A in the same manner as described above to instruct the transmission of the command 1 (41).

すると、電子機器A31から通信が接続されるサーバ20に向けて、上記コマンド1が送信される(51)。コマンド1は、上記と同様に、電子機器自身の起動禁止と暗号鍵削除の遅延時間0時間である。なお、内部データ削除の遅延時間は24時間(24H)が付されている。   Then, the command 1 is transmitted from the electronic device A31 to the server 20 to which communication is connected (51). Command 1 is a delay time of 0 hours for prohibiting activation of the electronic device itself and deleting the encryption key, as described above. The internal data deletion delay time is 24 hours (24H).

サーバ20は、このコマンド1を受信し、通信が接続される電子機器B32に向けて、上記コマンド1が送信される(52)。   The server 20 receives the command 1 and transmits the command 1 to the electronic device B32 to which communication is connected (52).

電子機器B32は、上記コマンド1を受信し、実行する。   The electronic device B32 receives the command 1 and executes it.

すなわち、電子機器B32自身の起動が遅延時間0時間で禁止される。また、暗号鍵削除が遅延時間0時間で実施される。なお、上記のように、内部データ削除の遅延時間は24時間(24H)が付されており、内部データ削除処理は所定の遅延時間(24時間)遅延して実行される。   That is, the activation of the electronic device B32 itself is prohibited with a delay time of 0 hour. Also, the encryption key is deleted with a delay time of 0 hour. As described above, the internal data deletion delay time is 24 hours (24H), and the internal data deletion processing is executed with a predetermined delay time (24 hours).

この遅延時間は、例えば、電子機器B32が構成する計時部で計時される。   This delay time is measured by, for example, a timer unit configured by the electronic device B32.

また、この実施形態においては、上記と同様に、上記暗号鍵の削除処理に応じ、例えば、電子機器B32のHDD109等に保存されている暗号鍵を外部機器(サーバ20)に向けて出力する。   In this embodiment, similarly to the above, according to the encryption key deletion process, for example, the encryption key stored in the HDD 109 of the electronic device B32 is output to the external device (server 20).

外部機器(サーバ20)は、電子機器B32から出力された暗号鍵を受信し、内部の記憶部に保存する(図示せず)。   The external device (server 20) receives the encryption key output from the electronic device B32 and stores it in the internal storage unit (not shown).

そして、ここでは、例えば、遅延時間前(24H以内)には、電子機器B32は発見されない場合である。   In this case, for example, the electronic device B32 is not found before the delay time (within 24H).

すなわち、ここでは、上記コマンド1の送信後は、ユーザは特に、電子機器A31の操
作は行なわない。
That is, here, after the transmission of the command 1, the user does not particularly operate the electronic device A31.

また、電子機器B32は、上記のように計時部を備えており、内部データ削除の遅延時間を計時する。そして、遅延時間に到達する(あるいは遅延時間を超える)と、例えば、HDD109等に保持された内部データを削除する。   In addition, the electronic device B32 includes the timekeeping unit as described above, and times the delay time for deleting internal data. When the delay time is reached (or exceeds the delay time), for example, internal data held in the HDD 109 or the like is deleted.

なお、ここでのデータ削除は、ランダム削除(データの上書き)を行なうことで、より高い精度でデータ削除を行なうことが可能である。このランダム削除(データの上書き)は、暗号鍵の削除にも適用可能である。   Note that the data deletion here can be performed with higher accuracy by performing random deletion (overwriting of data). This random deletion (data overwriting) can also be applied to the deletion of the encryption key.

また、この実施形態においては、上記内部データ削除が実施されると(あるいは上記内部データ削除が完了すると)、電子機器B32から外部機器(サーバ20)に向けて、内部データ削除が実施された旨の内部データ削除通知、あるいは内部データ削除が完了した旨の内部データ削除完了通知が出力される。   In this embodiment, when the internal data deletion is performed (or when the internal data deletion is completed), the internal data deletion is performed from the electronic device B32 toward the external device (server 20). Internal data deletion notification or internal data deletion completion notification to the effect that internal data deletion has been completed is output.

外部機器(サーバ20)は、これらの通知を受信すると、例えば、外部機器(サーバ20)に登録されている電子機器B32のステータスを更新する。   When the external device (server 20) receives these notifications, for example, it updates the status of the electronic device B32 registered in the external device (server 20).

これにより、電子機器B32は起動不可の状態が確定する。そして、電子機器B32を紛失した場合の内部データのセキュリティ(秘匿性)を向上させることが可能になる。   As a result, the electronic device B32 is determined to be unstartable. And it becomes possible to improve the security (confidentiality) of internal data when the electronic device B32 is lost.

上記のように構成することにより、この実施形態においては、外部から電子機器自身の起動制御、その電子機器に構成される記憶装置の暗号化制御、その電子機器に構成される記憶装置のデータ削除制御等を行なうことが可能になる。   By configuring as described above, in this embodiment, the activation control of the electronic device itself from the outside, the encryption control of the storage device configured in the electronic device, and the data deletion of the storage device configured in the electronic device Control or the like can be performed.

そして、外部機器(サーバ20)とコマンドのやり取りを行う電子機器は、所定のコマンドの遅延時間を設定することにより、例えば、データ削除などの不可逆な命令の実行時間をサーバ側から制御することが可能になる。また、例えば、重要なデータは即削除したり、電子機器紛失後に捜査のための時間を設定したりする等、柔軟に運用することが可能になる。   An electronic device that exchanges commands with an external device (server 20) can control the execution time of an irreversible command such as data deletion from the server side by setting a predetermined command delay time. It becomes possible. In addition, for example, important data can be flexibly operated such as immediately deleting or setting a time for investigation after losing an electronic device.

図7は、実施形態に係わる電子機器とサーバが接続されるシステムの動作を説明するフローチャートである。   FIG. 7 is a flowchart for explaining the operation of the system in which the electronic apparatus and the server according to the embodiment are connected.

ステップS100は、ここでの開始ステップである。続いて、ステップS101に進む。   Step S100 is a start step here. Then, it progresses to step S101.

ステップS101は、電子機器A31からサーバ20に、電子機器B32の動作を指示するコマンド1を送信するステップである。上記のように、コマンド1は、例えば、遅延時間0時間で「起動」禁止、「暗号鍵」削除である。なお「内部データ」削除は24時間「遅延」後に実施である。続いて、ステップS102に進む。   Step S101 is a step in which the command 1 for instructing the operation of the electronic device B32 is transmitted from the electronic device A31 to the server 20. As described above, the command 1 is, for example, “activation” prohibition and “encryption key” deletion with a delay time of 0 hour. “Internal data” is deleted after “delay” for 24 hours. Then, it progresses to step S102.

ステップS102は、外部機器(サーバ20)は上記コマンド1を受信し、電子機器B32に送信するステップである。続いて、ステップS103に進む。   Step S102 is a step in which the external device (server 20) receives the command 1 and transmits it to the electronic device B32. Then, it progresses to step S103.

ステップS103は、電子機器32はコマンド1を受信したかを検出するステップである。電子機器32はコマンド1を受信したと検出される場合は、ステップS104に進む(Yes)。電子機器32はコマンド1を受信したと検出されない場合は、ここでの処理を繰り返す(No)。   Step S103 is a step of detecting whether the electronic device 32 has received the command 1. If it is detected that the electronic device 32 has received the command 1, the process proceeds to step S104 (Yes). If the electronic device 32 does not detect that the command 1 has been received, the processing here is repeated (No).

ステップS104は、電子機器32は上記コマンド1を実行するステップである。上記のように、電子機器32の「起動」禁止、「暗号鍵」削除が実行され、「内部データ」削除は24H「遅延」し、実行される。続いて、ステップS105に進む。   Step S104 is a step in which the electronic device 32 executes the command 1 described above. As described above, “activation” prohibition and “encryption key” deletion of the electronic device 32 are executed, and “internal data” deletion is executed with a “delay” of 24H. Then, it progresses to step S105.

ステップS105は、電子機器B32は、サーバ20に上記「暗号鍵」を送信するステップである。続いて、ステップS106に進む。   Step S105 is a step in which the electronic device B32 transmits the “encryption key” to the server 20. Then, it progresses to step S106.

ステップS106は、サーバ20は「暗号鍵」を保持するステップである。続いて、ステップS107に進む。   In step S106, the server 20 holds the “encryption key”. Then, it progresses to step S107.

ステップS107は、上記内部データ削除に付された「遅延」時間(24H)に到達した(または経過した)か、を検出するステップである。上記内部データ削除に付された「遅延」時間(24H)に到達した(または経過した)と検出される場合は、ステップS108に進む(Yes)。上記内部データ削除に付された「遅延」時間(24H)に到達しない(または経過しない)と検出される場合は、ステップS111に進む(No)。   Step S107 is a step of detecting whether or not the “delay” time (24H) assigned to the internal data deletion has been reached (or has elapsed). If it is detected that the “delay” time (24H) assigned to the internal data deletion has been reached (or passed), the process proceeds to step S108 (Yes). When it is detected that the “delay” time (24H) assigned to the internal data deletion has not been reached (or has not elapsed), the process proceeds to step S111 (No).

ステップS108は、電子機器B32は「内部データ」を削除するステップである。続いて、ステップS109に進む。   Step S108 is a step in which the electronic device B32 deletes “internal data”. Then, it progresses to step S109.

ステップS109は、電子機器B32からサーバ20に、上記「内部データ」削除が実行(あるいは完了)した旨の通知を送信するステップである。続いて、ステップS110に進む。   Step S109 is a step of transmitting a notification that the “internal data” deletion has been executed (or completed) from the electronic device B32 to the server 20. Then, it progresses to step S110.

ステップS110は、サーバ20は、登録されている電子機器B32のステータスを更新するステップである。続いて、ステップS114に進む。   Step S110 is a step in which the server 20 updates the status of the registered electronic device B32. Then, it progresses to step S114.

ステップS111は、サーバ20から電子機器B32に、上記コマンド2を送信するステップである。上記のように、コマンド2は遅延時間0時間で、電子機器B32の「起動」を可能に、サーバ20に保持された「暗号鍵」を書き戻し、「内部データ」の削除取消し)を行なうステップである。続いて、ステップS112に進む。   Step S111 is a step of transmitting the command 2 from the server 20 to the electronic device B32. As described above, the command 2 has a delay time of 0 hour, and the electronic device B32 can be “activated”. The step of writing back the “encryption key” held in the server 20 and canceling the deletion of “internal data”) It is. Then, it progresses to step S112.

ステップS112は、電子機器B32は、上記コマンド2を受信したかを検出するステップである。上記コマンド2を受信したと検出される場合は、ステップS113に進む(Yes)。上記コマンド2を受信しないと検出される場合は、ステップS107に戻り、上記処理を繰り返す(No)。   Step S112 is a step of detecting whether or not the electronic device B32 has received the command 2. If it is detected that the command 2 has been received, the process proceeds to step S113 (Yes). If it is detected that the command 2 is not received, the process returns to step S107 and the above process is repeated (No).

ステップS113は、電子機器B32は、上記コマンド2を実行するステップである。すなわち、電子機器B32は、遅延時間0時間で、「起動」可能になり、サーバ20に保持された「暗号鍵」は上記のように書き戻しされる。また、「内部データ」の削除指示は取消しされる。続いて、ステップS114に進む。   Step S113 is a step in which the electronic device B32 executes the command 2. That is, the electronic device B32 can be “activated” with a delay time of 0 hour, and the “encryption key” held in the server 20 is written back as described above. In addition, the deletion instruction of “internal data” is canceled. Then, it progresses to step S114.

ステップS114は、終了ステップであり、ここでの処理は終了する。   Step S114 is an end step, and the process here ends.

また、この実施形態においては、電子機器は、例えばバッテリにて駆動する携帯端末で構成することも可能である。この場合に、電源OFF時でも、常時通電可能な通信手段と時間を計るRTC(Real Time Clock)を持つことが望ましい。   In this embodiment, the electronic device can also be configured by a portable terminal driven by a battery, for example. In this case, it is desirable to have a communication means that can be energized at all times and an RTC (Real Time Clock) that measures time even when the power is turned off.

RTCは、例えば、マザーボード上に実装されている計時専用のICである。電源OFF時に内蔵電池から電源供給を受けて動作することが可能である。   The RTC is, for example, a timekeeping IC mounted on a motherboard. It is possible to operate by receiving power supply from the built-in battery when the power is turned off.

また、電子機器は、遠隔から無線などの通信手段によって、別の電子機器内のアプリケーションもしくは、ネットワーク上にあるサーバからコマンドを受け取り、起動の許可、起動の禁止、内部データの暗号鍵の削除、内部データの暗号鍵の書き戻し、内部データの削除などの各種コマンドを受け取ることが出来る。   In addition, the electronic device receives a command from an application in another electronic device or a server on the network by communication means such as wirelessly from a remote location, permits activation, prohibits activation, deletes an internal data encryption key, Various commands such as writing back the encryption key of internal data and deleting internal data can be received.

また、上記コマンドは起動制御、内部データの暗号鍵操作などの、可逆な操作と、内部データの削除などの不可逆なデータに分類される。   The commands are classified into reversible operations such as activation control and internal data encryption key operations, and irreversible data such as deletion of internal data.

また、電子機器が受け取るコマンドには、上記のように、遅延時間が指定されており、電子機器は例えば、コマンド受け取り時間から計時し、遅延時間を過ぎてから上記コマンドを実行する。   In addition, as described above, the delay time is specified in the command received by the electronic device, and the electronic device, for example, measures the command reception time and executes the command after the delay time has passed.

また、電子機器の紛失が発覚した場合に、起動の禁止、内部データの暗号鍵の削除コマンドを遅延時間0時間で発行する。同時に、内部データの削除コマンドを遅延時間24時間で発行する。   When a loss of an electronic device is detected, a command for prohibiting activation and a command for deleting an encryption key for internal data is issued with a delay time of 0 hour. At the same time, an internal data deletion command is issued with a delay time of 24 hours.

また、上記データ削除までの24時間に電子機器が発見された場合は、起動の許可、内部データの暗号鍵の書き戻しコマンドを遅延時間0時間で発行することにより、紛失前の状態に戻し、電子機器の使用を継続することが可能になる。   Also, if an electronic device is found in 24 hours before the data deletion, it is returned to the state before the loss by issuing a permission for activation and a command for writing back the encryption key of the internal data with a delay time of 0 hour, It becomes possible to continue using the electronic device.

また、データ削除までの遅延時間(24時間)に電子機器が発見されなかった場合は、データ削除が実行され、内部の機密情報の漏えいを阻止できる。   Further, when an electronic device is not found within the delay time (24 hours) until data deletion, data deletion is executed, and leakage of confidential information inside can be prevented.

この実施形態においては、所定のコマンドに対して、遅延時間を指定する。これにより、データ削除などの不可逆な命令を柔軟に運用することが可能になる。   In this embodiment, a delay time is designated for a predetermined command. This makes it possible to flexibly operate irreversible instructions such as data deletion.

上記のように構成することによって、この実施形態においては、例えば、電子機器を紛失した場合に、保存されているデータを破壊するコマンドを送信し、紛失した電子機器が見つかった場合に、すぐに、データ破壊を中止するというようなフレキシビリティ(運用の自由度)に対応し、自由度を向上させることが可能になる。   By configuring as described above, in this embodiment, for example, when an electronic device is lost, a command for destroying stored data is transmitted, and immediately when a lost electronic device is found, It is possible to improve flexibility by dealing with flexibility (freedom of operation) such as canceling data destruction.

なお、上記実施形態の制御処理の手順は全てソフトウェアによって実行することが可能である。このため、制御処理の手順を実行するプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのプログラムを通常のコンピュータにインストールして実行するだけで、上記実施形態と同様の効果を容易に実現することができる。   Note that all the control processing procedures of the above-described embodiment can be executed by software. For this reason, it is possible to easily realize the same effect as that of the above-described embodiment only by installing and executing this program on a normal computer through a computer-readable storage medium storing the program for executing the control processing procedure. it can.

なお、上記実施形態は、記述そのものに限定されるものではなく、実施段階では、その趣旨を逸脱しない範囲で、構成要素を種々変形して具体化することが可能である。   Note that the above embodiment is not limited to the description itself, and in the implementation stage, the constituent elements can be variously modified and embodied without departing from the spirit of the invention.

また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。   Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment.

例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

20…サーバ、31…電子機器(PC)A、32…電子機器(PC)B、33…電子機器(PC)C。   20 ... server, 31 ... electronic device (PC) A, 32 ... electronic device (PC) B, 33 ... electronic device (PC) C.

Claims (9)

第1の外部機器と通信し、前記第1の外部機器から出力された暗号鍵削除指示を受信する指示受信部と、
前記暗号鍵削除指示を受信した場合に、保存されている暗号鍵を第2の外部機器に向けて出力するとともに削除処理を行う処理部を備える電子機器。
An instruction receiving unit for communicating with the first external device and receiving an encryption key deletion instruction output from the first external device;
An electronic device comprising a processing unit that outputs a stored encryption key to a second external device and performs a deletion process when receiving the encryption key deletion instruction.
前記指示受信部は、前記第1の外部機器から出力された、所定時間後に内部データを削除する旨の指示である内部データ削除指示をさらに受信し、
前記処理部は、前記内部データ削除指示を受信した場合に、保存されている内部データを前記所定時間経過後に削除する請求項1記載の電子機器。
The instruction receiving unit further receives an internal data deletion instruction output from the first external device, which is an instruction to delete internal data after a predetermined time;
The electronic device according to claim 1, wherein the processing unit deletes the stored internal data after the predetermined time has elapsed when the internal data deletion instruction is received.
前記指示受信部は、前記第1の外部機器から出力された起動禁止指示をさらに受信し、
前記処理部は、前記起動禁止指示を受信した場合に、自身の起動を禁止する請求項1に記載の電子機器。
The instruction receiving unit further receives a start prohibition instruction output from the first external device,
The electronic device according to claim 1, wherein the processing unit prohibits its own activation when receiving the activation prohibition instruction.
前記第1の外部機器と前記第2の外部機器とは、同一機器である請求項1に記載の電子機器。   The electronic device according to claim 1, wherein the first external device and the second external device are the same device. 前記内部データの削除処理を実行した場合は、前記第1の外部機器に向けて前記削除処理の実行を通知する請求項1に記載の電子機器。   The electronic device according to claim 1, wherein when the internal data deletion process is executed, the execution of the deletion process is notified to the first external device. 前記所定時間に到達しない場合に、起動可能指示、暗号鍵書き戻し指示および内部データ削除の取消し指示を受信した場合は、自身の起動を可能にし、暗号鍵の書き戻しを処理し、内部データ削除処理は行わない請求項3に記載の電子機器。   If the predetermined time has not been reached, if an activation enable instruction, an encryption key write-back instruction, and an internal data deletion cancellation instruction are received, the activation is enabled, the encryption key write-back is processed, and the internal data deletion is performed. The electronic device according to claim 3, wherein no processing is performed. 前記書き戻し処理される暗号鍵は前記第1の外部機器から出力される請求項6に記載の電子機器。   The electronic device according to claim 6, wherein the encryption key to be written back is output from the first external device. 第1の外部機器と通信し、前記第1の外部機器から出力された暗号鍵削除指示を受信するステップと、
前記暗号鍵削除指示を受信した場合に、保存されている暗号鍵を第2の外部機器に向けて出力するとともに削除処理を行うステップを備える電子機器の制御方法。
Communicating with a first external device and receiving an encryption key deletion instruction output from the first external device;
A method for controlling an electronic device, comprising: a step of outputting a stored encryption key to a second external device and performing a deletion process when the encryption key deletion instruction is received.
第1の外部機器と通信し、前記第1の外部機器から出力された暗号鍵削除指示を受信するステップと、
前記暗号鍵削除指示を受信した場合に、保存されている暗号鍵を第2の外部機器に向けて出力するとともに削除処理を行うステップを備え、電子機器を制御する電子機器の制御プログラム。
Communicating with a first external device and receiving an encryption key deletion instruction output from the first external device;
An electronic device control program for controlling an electronic device, including a step of outputting a stored encryption key to a second external device and performing a deletion process when receiving the encryption key deletion instruction.
JP2013033298A 2013-02-22 2013-02-22 Electronic apparatus, control method thereof and control program thereof Pending JP2013122791A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013033298A JP2013122791A (en) 2013-02-22 2013-02-22 Electronic apparatus, control method thereof and control program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013033298A JP2013122791A (en) 2013-02-22 2013-02-22 Electronic apparatus, control method thereof and control program thereof

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011252010A Division JP5214796B2 (en) 2011-11-17 2011-11-17 Electronic device, electronic device control method, electronic device control program

Publications (1)

Publication Number Publication Date
JP2013122791A true JP2013122791A (en) 2013-06-20

Family

ID=48774671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013033298A Pending JP2013122791A (en) 2013-02-22 2013-02-22 Electronic apparatus, control method thereof and control program thereof

Country Status (1)

Country Link
JP (1) JP2013122791A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08272742A (en) * 1995-03-30 1996-10-18 Hitachi Ltd Data leak prevention system
JP2006004137A (en) * 2004-06-17 2006-01-05 Canon Inc Image forming apparatus, data processing method, storage medium storing computer-readable program, and program
JP2006330949A (en) * 2005-05-25 2006-12-07 Hitachi Communication Technologies Ltd External storage medium security management system and method
WO2010107631A2 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Mitigations for potentially compromised electronic devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08272742A (en) * 1995-03-30 1996-10-18 Hitachi Ltd Data leak prevention system
JP2006004137A (en) * 2004-06-17 2006-01-05 Canon Inc Image forming apparatus, data processing method, storage medium storing computer-readable program, and program
JP2006330949A (en) * 2005-05-25 2006-12-07 Hitachi Communication Technologies Ltd External storage medium security management system and method
WO2010107631A2 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Mitigations for potentially compromised electronic devices
JP2012521045A (en) * 2009-03-20 2012-09-10 マイクロソフト コーポレーション Mitigation of potentially endangered electronic devices

Similar Documents

Publication Publication Date Title
US10839079B2 (en) Systems and methods for tamper-resistant verification of firmware with a trusted platform module
US10671731B2 (en) Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step
US9870490B2 (en) Apparatus and method for an antitheft secure operating system module
US20110243256A1 (en) Electronic apparatus and startup control method
JP2011128910A (en) Data recording device and method
US10929566B2 (en) Information processing device and information processing system
US20230066750A1 (en) Control of A Computer System in A Power-Down State
JP6609471B2 (en) Electronic device, method and program
JP2013078066A (en) Information processing device, start control method, and program
JP2013007974A (en) Electronic apparatus, control method of electronic apparatus, and control program of electronic apparatus
JP5214796B2 (en) Electronic device, electronic device control method, electronic device control program
JP2010011404A (en) Wireless device and method of controlling same
JP6328045B2 (en) Memory device
JP5076021B1 (en) Electronic device, electronic device control method, electronic device control program
JP2013122791A (en) Electronic apparatus, control method thereof and control program thereof
JP4970144B2 (en) Information processing apparatus and activation control method
JP2014003501A (en) Electronic apparatus, control method and control program therefor
JP5279930B1 (en) Server, electronic device, server control method, server control program
JP2013029874A (en) Electronic apparatus, control method of electronic apparatus, control program of electronic apparatus
JP5126216B2 (en) Unauthorized use detection system for mobile devices
US20130283029A1 (en) Electronic apparatus, control method of electronic apparatus, and control program of electronic apparatus
JP2008140127A (en) Secondary storage device, and method for managing valid period of storage information
JP6463170B2 (en) Application use restriction device and use restriction program
JP2008299418A (en) Information processor and starting control method
US20140164649A1 (en) Electronic equipment, control method of electronic equipment, and control program of electronic equipment

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140415