JP2015228121A - 電子機器および制御方法 - Google Patents

電子機器および制御方法 Download PDF

Info

Publication number
JP2015228121A
JP2015228121A JP2014113221A JP2014113221A JP2015228121A JP 2015228121 A JP2015228121 A JP 2015228121A JP 2014113221 A JP2014113221 A JP 2014113221A JP 2014113221 A JP2014113221 A JP 2014113221A JP 2015228121 A JP2015228121 A JP 2015228121A
Authority
JP
Japan
Prior art keywords
date
period
time
file
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014113221A
Other languages
English (en)
Other versions
JP6305214B2 (ja
Inventor
山口 達夫
Tatsuo Yamaguchi
達夫 山口
友樹 神戸
Yuki Kanbe
友樹 神戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014113221A priority Critical patent/JP6305214B2/ja
Priority to US14/718,389 priority patent/US9805220B2/en
Publication of JP2015228121A publication Critical patent/JP2015228121A/ja
Application granted granted Critical
Publication of JP6305214B2 publication Critical patent/JP6305214B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

【課題】機密性の高いファイルを確実に利用されないようにすること。【解決手段】実施形態によれば、電子機器はプロセッサと取得部と演算部と不揮発性メモリと制御部とを具備する。プロセッサは、クロックに基づいて動作し、前記クロックに応じて積算される値が格納されるレジスタを有する。取得部は、外部機器から第1の日時を示す第1の日時情報を取得する。演算部は、前記第1の日時情報と前記値とに基づいて、現時点の日時を示す第2の日時を演算する。不揮発性メモリは、ファイルへのアクセスが可能な第1の期間を示す第1の期間情報を有する。制御部は、前記第2の日時が前記第1の期間に該当しない場合に、前記電子機器のリソースへのアクセスを制限する。【選択図】 図3

Description

本発明の実施形態は、電子機器および制御方法に関する。
スレートコンピュータ等の携帯可能なモバイルコンピュータがビジネスに利用されている。モバイルコンピュータは、紛失したり、盗難されたりする可能性がある。そのため、モバイルコンピュータは、紛失や盗難時に遠隔操作で端末内のデータを消去する機能(以下、リモートワイプ)を持つものがある。
特開2012−178065号公報
モバイルコンピュータの紛失や盗難時のリモートワイプは、コンピュータがネットワークに接続されないなどの理由により成功率が低く、成功したか判別できないという課題がある。
本発明の目的は、機密性の高いファイルを確実に利用されないようにすることが可能な電子機器および制御方法を提供することにある。
実施形態によれば、電子機器はプロセッサと取得部と演算部と不揮発性メモリと制御部とを具備する。プロセッサは、クロックに基づいて動作し、前記クロックに応じて積算される値が格納されるレジスタを有する。取得部は、外部機器から第1の日時を示す第1の日時情報を取得する。演算部は、前記第1の日時情報と前記値とに基づいて、現時点の日時を示す第2の日時を演算する。不揮発性メモリは、ファイルへのアクセスが可能な第1の期間を示す第1の期間情報を有する。制御部は、前記第2の日時が前記第1の期間に該当しない場合に、前記電子機器のリソースへのアクセスを制限する。
実施形態の電子機器の外観を示す図。 実施形態の電子機器のシステム構成を示すブロック図。 ファイル制限アプリケーションの機能構成を示すブロック図。 セキュリティポリシファイルの構造の例を示す図。 ファイル制限アプリケーションによる処理の手順を示す図。 ファイルにアクセスがあったときのアクセス制御部の処理の手順の一例を示すフローチャート。
以下、実施の形態について図面を参照して説明する。
先ず、図1を参照して、本実施形態の電子機器の構成を説明する。この電子機器は、携帯型の端末、たとえば、タブレット型パーソナルコンピュータ、ラップトップ型またはノートブック型のパーソナルコンピュータ、PDA、として実現し得る。以下では、この電子機器がタブレット型パーソナルコンピュータ10(以下、コンピュータ10と称す。)として実現されている場合を想定する。
図1は、コンピュータ10の外観を示す図である。このコンピュータ10は、コンピュータ本体11と、タッチスクリーンディスプレイ17とから構成される。コンピュータ本体11は薄い箱形の筐体を有している。タッチスクリーンディスプレイ17はコンピュータ本体11の表面上に配置される。タッチスクリーンディスプレイ17は、フラットパネルディスプレイ(たとえば、液晶表示装置(LCD))と、タッチパネルとを備える。タッチパネルは、LCDの画面を覆うように設けられる。タッチパネルは、ユーザの指またはペンによってタッチされたタッチスクリーンディスプレイ17上の位置を検出するように構成されている。
図2は、コンピュータ10のシステム構成を示すブロック図である。
コンピュータ10は、図2に示されるように、タッチスクリーンディスプレイ17、CPU101、システムコントローラ102、主メモリ103、グラフィクスコントローラ104、BIOS−ROM105、不揮発性メモリ106、無線通信デバイス107、GPSモジュール108,およびエンベデッドコントローラ(EC)109等を備える。
CPU101は、コンピュータ10内の各種モジュールの動作を制御するプロセッサである。CPU101は、ストレージデバイスである不揮発性メモリ106から揮発性メモリである主メモリ103にロードされる各種ソフトウェアを実行する。これらソフトウェアには、オペレーティングシステム(OS)200、および各種アプリケーションプログラムが含まれている。各種アプリケーションプログラムには、ファイル制限アプリケーション300が含まれている。CPU101は、クロックに応じて積算される値(tick数)が格納されるレジスタ101Aを有する。
また、CPU101は、BIOS−ROM105に格納された基本入出力システム(BIOS)も実行する。BIOSは、ハードウェア制御のためのプログラムである。
システムコントローラ102は、CPU101のローカルバスと各種コンポーネントとの間を接続するデバイスである。システムコントローラ102には、主メモリ103をアクセス制御するメモリコントローラも内蔵されている。また、システムコントローラ102は、PCI EXPRESS規格のシリアルバスなどを介してグラフィクスコントローラ104との通信を実行する機能も有している。
グラフィクスコントローラ104は、本コンピュータ10のディスプレイモニタとして使用されるLCD17Aを制御する表示コントローラである。このグラフィクスコントローラ104によって生成される表示信号はLCD17Aに送られる。LCD17Aは、表示信号に基づいて画面イメージを表示する。このLCD17A上にはタッチパネル17Bが配置されている。タッチパネル17Bは、LCD17Aの画面上で入力を行うための静電容量式のポインティングデバイスである。指が接触される画面上の接触位置および接触位置の動き等はタッチパネル17Bによって検出される。
無線通信デバイス107は、無線LANまたは3G移動通信などの無線通信を実行するように構成されたデバイスである。EC109は、電力管理のためのエンベデッドコントローラを含むワンチップマイクロコンピュータである。EC109は、ユーザによるパワーボタンの操作に応じてタブレットコンピュータ10を電源オンまたは電源オフする機能を有している。
GPSモジュール108は、(Global positioning system)衛星から送信された原子時計による時間情報を含む信号を受信し、受信した信号に含まれる情報に基づいて、受信地点の三次元位置情報を演算する。
図3は、ファイル制限アプリケーション300の機能構成を示すブロック図である。
ファイル制限アプリケーション300は、セキュリティポリシ登録部301、セキュア時間取得部302、tick数取得部303、主制御部304、時間演算部305、およびアクセス制御部306等を備えている。
セキュリティポリシ登録部301は、ユーザや管理者の操作に基づいて、ファイルに対するセキュリティポリシを不揮発性メモリ106内のセキュリティポリシファイル311に登録する。図4は、セキュリティポリシファイル311の構造の例を示す図である。
図4に示すように、セキュリティポリシファイル311には、パス、登録時刻、コンピュータ10がSet状態(後述)での利用可能期間、グレースピリオドでの利用可能期間、利用可能期間を超えた場合の処理、およびグレースピリオド後の処理等の項目を有する。
パスは、登録されたファイルのパスを示す。Set状態での利用可能期間は、最終信頼端末時間がSet状態でのファイルを利用することが可能な期間(例えば、日時やファイルが登録されてからの時間)を示す。利用可能期間を超えた場合の処理は、後述する最終信頼端末時間がSet状態での利用可能期間に該当しない場合のコンピュータのリソースへのアクセスを制限する処理を示す。コンピュータのリソースへのアクセスを制限する処理は、例えば、ファイルへのアクセスを禁止すること、またはファイルを削除すること、コンピュータ10をロックすること、コンピュータ10を初期化することの何れかである。
グレースピリオドでの利用可能期間は、後述するグレースピリオドでのファイルを利用することが可能な期間(例えば、日時やグレースピリオドが開始されてからの時間)を示す。利用可能期間を超えた場合の処理は、グレースピリオド内の利用可能期間を超えた場合の処理を示す。例えば、処理は、ファイルへのアクセスを禁止する、またはファイルを削除するである。グレースピリオド後の処理は、再度、最終取得信頼サーバ時間を取得した場合のファイルへの処理を示す。処理は、例えば、ファイルへのアクセスを許可する、ファイルへのアクセスを禁止するである。
セキュア時間取得部302は、アクセスが制限されるファイルが不揮発性メモリ106に格納された場合、クロックサーバ320からセキュアな時間を取得することを試みる。クロックサーバ320は、信頼できる時間情報を提供することが可能な外部機器である。外部機器では第3者が時間情報を変更することができないので、外部機器は信頼できる時間情報提供することが可能である。セキュア時間取得部302は、クロックサーバ320から取得されたセキュアな日時(最終取得信頼サーバ時間)を示す最終取得信頼サーバ時間情報312を不揮発性メモリ106に記録する。
セキュア時間取得部302がクロックサーバからセキュアな時間を取得することに成功した場合、tick数取得部303は、CPU101からレジスタ101Aに格納されているtick数を取得する。
時間演算部305は、最終取得信頼サーバ時間と、最終取得信頼サーバ時間を記録したときのtick数と、現在のtick数とに基づいて機器内でのセキュアな現時点の日時を定期的に演算する。主制御部304は、演算されたセキュアな日時を示す最終信頼端末時間情報313を不揮発性メモリ106に記録する。なお、時間演算部305は、最後に不揮発性メモリ106に記録された最終信頼端末時間情報313と、最後に不揮発性メモリ106に記録された最終信頼端末時間情報313を演算したときのtick数と、現在のtick数とに基づいて、現時点の日時を計算しても良い。
セキュア時間取得部302がクロックサーバからセキュアな時間を取得することに失敗した場合、主制御部304は、メモリ103または不揮発性メモリ106にコンピュータ10がUnset状態(後述)であることを示す値を記録する。セキュア時間取得部302がクロックサーバからセキュアな時刻を取得することに成功した場合、主制御部304は、メモリ103または不揮発性メモリ106にコンピュータ10がSet状態であることを示す値を記録する。
Set状態は、セキュリティポリシファイル311にセキュリティポリシが登録されているファイルが不揮発性メモリ106内に格納され、セキュアな日時が計時されている状態を示す。Unset状態は、セキュリティポリシファイル311にセキュリティポリシが登録されているファイルが不揮発性メモリ106内に格納されていない、またはセキュリティポリシファイル311にセキュリティポリシが登録されているファイルが不揮発性メモリ106内に格納され、セキュアな日時が計時されていない状態を示す。
機器100がシャットダウンされた後に、機器100が起動され、セキュア時間取得部302がクロックサーバ320からセキュアな日時を取得することに失敗した場合、主制御部304は、メモリ103または不揮発性メモリ106にコンピュータ10がUnset状態(Set状態では無い)であることを示す値を記録する。主制御部304は、メモリ103または不揮発性メモリ106にグレースピリオドであることを示す値を記録する。
時間演算部305は、グレースピリオドが開始してからの時間を演算する。主制御部304は、時間演算部305は、グレースピリオドが開始された時のtick数と現在のtick数とに基づいて、グレースピリオドが開始されてからのグレースピリオド時間を定期的に演算する。時間演算部305は、グレースピリオド時間情報(GPT)314を不揮発性メモリ106に格納する。
セキュア時間取得部302がクロックサーバからセキュアな時刻を取得した場合、主制御部304は、メモリ103または不揮発性メモリ106にSet状態であることを示す値を記録する。主制御部304は、メモリ103または不揮発性メモリ106にグレースピリオドではないことを示す値を記録する。
アクセス制御部306は、オペレーティングシステム200へのファイルのアクセスの要求をフックする。アクセス制御部306は、セキュリティポリシに登録されているファイルへのオープンの要求をフックした場合、メモリ103または不揮発性メモリ106に格納されている値がSet状態を示しているかを判定する。メモリ103または不揮発性メモリ106に格納されている値がSetを示している場合、アクセス制御部306は、最終信頼端末時間とフィルのセキュリティポリシとに基づいて、ファイルへのアクセスに対する処理を決定する。例えば、アクセス制御部306は、最終信頼端末時間がSet状態での利用可能期間に該当する場合に、ファイルへのアクセスを許可する。また例えば、アクセス制御部306は、最終信頼端末時間がSet状態での利用可能期間に該当しない場合に、ファイルへのアクセスを制限する。
レジスタに格納されている値がSet状態を示していない場合、アクセス制御部306は、GPT314とセキュリティポリシとに基づいて、ファイルへのアクセスに対する処理を決定する。
なお、アクセス制御部306は、セキュリティポリシが登録されているファイルの移動、コピー、切り取りのアクセスを恒に許可しない。
図5は、ファイル制限アプリケーション300による処理の手順を示す図である。
コンピュータ10の起動時、主制御部304は、メモリ103または不揮発性メモリ106にUnset状態であることを示す値を記録する(ステップB1)。セキュリティポリシ登録部301は、ユーザや管理者の操作に基づいて、ファイルに対するセキュリティポリシをセキュリティポリシファイル311に登録する(ステップB2)。セキュリティポリシが登録された場合、セキュア時間取得部302がクロックサーバからセキュアな時間(最終取得信頼サーバ時間)を取得し、最終取得信頼サーバ時間情報を不揮発性メモリ106に記録する(ステップB3)。時間演算部305は、現時点の日時を示す最終信頼端末時間情報を定期的に記録する(ステップB4)。主制御部304は、メモリ103または不揮発性メモリ106にSet状態であることを示す値を記録する(ステップB5)。コンピュータ10がシャットダウンされ、電源オフ状態になる(ステップB6)。起動後、主制御部304は、電源オンを検出する(ステップB7)。主制御部304は、メモリ103または不揮発性メモリ106にUnset状態であることを示す値を記録する(ステップB8)。主制御部304は、メモリ103または不揮発性メモリ106にグレースピリオドであることを示す値を記録する(ステップB9)。電源オフ時がSet状態であった場合、電源ON時にUnset状態且つグレースピリオドになる。時間演算部305は、グレースピリオドが開始された時のtick数と現在のtick数とに基づいて、グレースピリオドが開始されてからのグレースピリオド時間GPT(Grace Period Time)を演算し、演算されたGPTを不揮発性メモリ106に記録する(ステップB10)。
クロックサーバ320との通信が可能になると、セキュア時間取得部302がクロックサーバから新たなセキュアな時間(最終取得信頼サーバ時間)を取得する(ステップB11)。セキュア時間取得部302は、現時点の日時を示す最終取得信頼サーバ時間情報を不揮発性メモリ106に記録する(ステップB12)。主制御部304は、メモリ103または不揮発性メモリ106にSet状態であることを示す値を記録する(ステップB13)。
アクセス制御部306は、セキュリティポリシに応じてファイルA〜Dへのアクセスを決定する。Set状態であるタイミングT1でファイルA〜Dに対してアクセスがあった場合、アクセス制御部306は、ファイルA〜Dへのアクセスを許可する。グレースピリオド状態であるタイミングT2でファイルAまたはファイルCに対してアクセスがあった場合、ファイルAまたはファイルCのオープンを禁止する、或いはファイルAまたはファイルCを削除する。なお、アクセス制御部306は、電源オン時にUnset状態であることを示す値を記録したされた時点でファイルCを削除しても良い。タイミングT2でファイルBまたはファイルDに対してアクセスがあった場合、アクセス制御部306は、ファイルBまたはファイルDのオープンを禁止する、或いはファイルBまたはファイルDを削除する。グレースピリオド後のSet状態の時のタイミングT3でファイルA〜Dに対してアクセスがあった場合、アクセス制御部306は、ファイルA〜Dのオープンを禁止する、或いはファイルA〜Dを削除する。
図6は、ファイルにアクセスがあったときのアクセス制御部306の処理の手順を示すフローチャートである。
アクセス制御部306は、オペレーティングシステム200に対するファイルのアクセス要求をフックする(ステップB21)。アクセスの対象ファイルがセキュリティポリシファイル311にセキュリティポリシが登録されているかを判定する(ステップB22)。対象ファイルがセキュリティポリシファイル311にセキュリティポリシが登録されていないと判定した場合(ステップB22のNo)、アクセス制御部306は、アクセスを許可し、フックしたアクセス要求をオペレーティングシステム200に渡す(ステップB23)。
対象ファイルがセキュリティポリシファイル311にセキュリティポリシが登録されていると判定した場合(ステップB22のYes)、アクセス制御部306は、アクセス要求がファイルのオープンであるかを判定する(ステップB24)。
アクセス要求がファイルのオープンではないと判定した場合(ステップB24のNo)、アクセス制御部306は、ファイルへのアクセスを禁止し、フックしたアクセス要求をオペレーティングシステム200に渡さない(ステップB25)。
アクセス要求がファイルのオープンであると判定した場合(ステップB24のYes)、アクセス制御部306は、メモリ103または不揮発性メモリ106にSet状態であることを示す値が格納されているかを判定する(ステップB26)。Set状態であることを示す値が格納されていると判定した場合(ステップB26のYes)、アクセス制御部306は、最終信頼端末時間がSet状態での利用可能期間内であるかを判定する(ステップB27)。
利用可能期間内であると判定した場合(ステップB27のYes)、アクセス制御部306は、ファイルのオープンを許可し、フックしたアクセス要求をオペレーティングシステム200に渡す(ステップB28)。利用可能期間内ではないと判定した場合(ステップB27のNo)、アクセス制御部306は、ファイルへのアクセスを禁止し、セキュリティポリシに記述されている利用可能期間を超えた場合の処理を実行する(ステップB29)。
Set状態であることを示す値が格納されていないと判定した場合(ステップB26のNo)、アクセス制御部306は、グレースピリオドでの利用可能期間内であるかを判定する(ステップB30)。
利用可能期間内であると判定した場合(ステップB30のYes)、アクセス制御部306は、ファイルのオープンを許可し、フックしたアクセス要求をオペレーティングシステム200に渡す(ステップB31)。利用可能期間内ではないと判定した場合(ステップB30のNo)、アクセス制御部306は、ファイルへのアクセスを禁止し、セキュリティポリシに記述されている利用可能期間を超えた場合の処理を実行する(ステップB32)。
なお、指定のファイルへのアクセスを制限するのではなく、一定期間、指定したクロックサーバと接続できなかったコンピュータ10を工場出荷時に初期化したり、コンピュータ10をロックし、ログインできないようにしたりしても良い。この場合、クロックサーバから時間を取得するごとに、最終信頼端末時間情報をリセットし、一定期間クロックサーバに接続できず、利用可能期間を超過した時点でデバイスを工場出荷状態に初期化する。
以下の処理が行われた場合に、期限切れでオープン不可になったファイルを再度オープンできるようにしたり、ロックされた端末に再度ログインできるようにしても良い。
1.再度クロックサーバから最終取得信頼サーバ時間を取得する(社内LANからの接続であるので、帰社したと判断する)。
2.クロックサーバ(管理用サーバ)から解除指示を受ける(IT管理者、上長が許可する)。
3.会社の無線LANのアクセスポイントに接続されている。または、GPSモジュール108によって演算された位置情報により会社にあることが確認される(コンピュータ内の常駐サービスが、自ら、端末の状況から安全な場所に戻ってきたと判断する)。
また、期限切れ時刻になった際に、ユーザへ通知ダイアログを表示し、ユーザが期限延長申請することができるようにしても良い。この場合、管理用サーバにユーザの延長希望を送信し、管理用サーバが許可すれば、ファイル利用期限が延長される。
クロックサーバ320から時刻情報を得るためにインターネットへの接続が必要になってしまうことから、GPSモジュール108が受信した信号に含まれる現在時刻情報を信頼できる日時(最終取得信頼サーバ時間)として採用することも可能である。
GPSによる時間以外にも、電波時計等で利用されている標準電波や、ラジオの時報、携帯電話基地局からの制御信号に含まれる時刻情報を利用しても良い。
信頼できる時刻情報源と上記にあげた複数のサーバから取得を試みても良い。
経過時間によって利用可能期間を設定する場合の経過時間の開始条件として、以下の時を利用することが可能である。
a.管理サーバ(クロックサーバ)を取得した時点
b.端末上で、ユーザが自主的に指定した時点
c.会社の基幹LANから一定期間外れた時点
d.GPSモジュール108による位置情報から端末が指定したエリアにない時点
これにより、端末持出当日に設定するのではなく、社内利用時に既に設定が完了させる運用を行うことが可能になる。
上記実施形態では、クロックサーバから取得した時間を基準として経過時間を記録しているが、ファイル登録時の基準時間から一定時間経過した場合にファイル消去を行うことも可能である。この場合、電源OFF後のグレースピリオドは信頼できないため、ファイルが自動的に消去されるようにしても良い。
上記実施形態によれば、クロックサーバ320等の外部機器から現在の日時を示す日時情報を取得し、日時情報と前記値とに基づいて、日時情報を取得してから現在までの時間を示す時間情報を演算し、時間情報が利用可能期間を超えている場合に、前記ファイルへのアクセスを禁止する、または前記ファイルを削除することで機密性の高いファイルを確実に利用されないようにすることが可能になる。
なお、本実施形態の各種処理はコンピュータプログラムによって実現することができるので、このコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのコンピュータプログラムをコンピュータにインストールして実行するだけで、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…タブレットコンピュータ(電子機器)、101…CPU、103…主メモリ、106…不揮発性メモリ、107…無線通信デバイス、108…GPSモジュール、109…エンベデッドコントローラ、200…オペレーティングシステム、300…ファイル制限アプリケーション、301…セキュリティポリシ登録部、302…セキュア時間取得部、303…tick数取得部、304…主制御部、305…時間演算部、306…アクセス制御部、311…セキュリティポリシファイル

Claims (8)

  1. 電子機器であって、
    クロックに基づいて動作し、前記クロックに応じて積算される値が格納されるレジスタを有するプロセッサと、
    外部機器から第1の日時を示す第1の日時情報を取得する取得部と、
    前記第1の日時情報と前記値とに基づいて、現時点の日時を示す第2の日時を演算する演算部と、
    ファイルへのアクセスが可能な第1の期間を示す第1の期間情報を有する不揮発性メモリと、
    前記第2の日時が前記第1の期間に該当しない場合に、前記電子機器のリソースへのアクセスを制限する制御部と、
    を具備する電子機器。
  2. 前記不揮発性メモリは、前記電子機器が前記第1の日時情報を取得した後にオフ状態からオン状態になり、前記ファイルへのアクセスがあった場合に、前記ファイルへのアクセスを許可する第2の期間を示す第2の期間情報を有し、
    前記電子機器が前記オン状態になり、前記取得部が前記外部機器から新たな第1の日時情報を取得することができない場合、前記演算部は、前記値に基づいて、前記オン状態になってから現在までの第3の期間を演算し、
    前記第3の期間が前記第2の期間を超えている場合に、前記電子機器のリソースへのアクセスを制限する
    請求項1に記載の電子機器。
  3. 前記第3の期間が前記第3の期間を超えている場合、前記制御部は、前記ファイルへのアクセスを制限し、
    前記取得部が前記新たな第1の日時情報を取得し、前記第2の日時が前記第1の期間に該当する場合、前記制御部は、前記ファイルへのアクセスを許可する、
    請求項2に記載の電子機器。
  4. 前記電子機器のリソースへのアクセスを制限することは、
    前記ファイルへのアクセスを制限すること、前記ファイルを削除すること、前記電子機器をロックすること、および前記電子機器を初期化することを含む
    請求項1に記載の電子機器。
  5. クロックに基づいて動作し、前記クロックに応じて積算される値が格納されるレジスタを有するプロセッサと、ファイルへのアクセスが可能な第1の期間を示す第1の期間情報とを有する不揮発性メモリとを有する電子機器の制御方法であって、
    外部機器から第1の日時を示す第1の日時情報を取得し、
    前記第1の日時情報と前記値とに基づいて、現時点の第2の日時を演算し、
    前記第2の日時が前記第1の期間に該当していない場合に、前記電子機器のリソースへのアクセスを制限する
    制御方法。
  6. 前記不揮発性メモリは、前記電子機器が前記第1の日時情報を取得した後にオフ状態からオン状態になり、前記ファイルへのアクセスがあった場合に、前記ファイルへのアクセスを許可する第2の期間を示す第2の期間情報を有し、
    前記電子機器が前記オン状態になり、前記外部機器から新たな第1の日時情報を取得することができない場合、前記値に基づいて、前記オン状態になってから現在までの第3の期間を演算し、
    前記第3の期間が前記第2の期間を超えている場合に、前記電子機器のリソースへのアクセスを制限する
    請求項5に記載の制御方法。
  7. クロックに基づいて動作し、前記クロックに応じて積算される値が格納されるレジスタを有するプロセッサと、ファイルへのアクセスが可能な第1の期間を示す第1の期間情報とを有する不揮発性メモリとを有するコンピュータによって実行されるプログラムであって、
    外部機器から現在の日時を示す第1の日時情報を取得する手順と、
    前記第1の日時情報と前記値とに基づいて、現時点の第2の日時を演算する手順と、
    前記第2の日時が前記第1の期間に該当していない場合に、前記コンピュータのリソースへのアクセスを制限する手順と
    を前記コンピュータに実行させるためのプログラム。
  8. 前記不揮発性メモリは、前記コンピュータが前記第1の日時情報を取得した後にオフ状態からオン状態になり、前記ファイルへのアクセスがあった場合に、前記ファイルへのアクセスを許可する第2の期間を示す第2の期間情報を有し、
    前記コンピュータが前記オン状態になり、前記外部機器から新たな第1の日時情報を取得することができない場合、前記値に基づいて、前記オン状態になってから現在までの第3の期間を演算する手順と、
    前記第3の期間が前記第2の期間を超えている場合に、前記コンピュータのリソースへのアクセスを制限する手順と
    を前記コンピュータに実行させるための請求項7に記載のプログラム。
JP2014113221A 2014-05-30 2014-05-30 電子機器および制御方法 Active JP6305214B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014113221A JP6305214B2 (ja) 2014-05-30 2014-05-30 電子機器および制御方法
US14/718,389 US9805220B2 (en) 2014-05-30 2015-05-21 Electronic apparatus and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014113221A JP6305214B2 (ja) 2014-05-30 2014-05-30 電子機器および制御方法

Publications (2)

Publication Number Publication Date
JP2015228121A true JP2015228121A (ja) 2015-12-17
JP6305214B2 JP6305214B2 (ja) 2018-04-04

Family

ID=54702134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014113221A Active JP6305214B2 (ja) 2014-05-30 2014-05-30 電子機器および制御方法

Country Status (2)

Country Link
US (1) US9805220B2 (ja)
JP (1) JP6305214B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006019158A1 (ja) * 2004-08-20 2006-02-23 Matsushita Electric Industrial Co., Ltd. コンテンツ再生装置及びコンテンツ再生方法
US20060248596A1 (en) * 2005-04-27 2006-11-02 Microsoft Corporation Secure clock with grace periods
US20070133614A1 (en) * 2005-12-06 2007-06-14 Samsung Electronics Co., Ltd. Method and apparatus for implementing secure clock in device having no internal power source
JP2007218670A (ja) * 2006-02-15 2007-08-30 Yamatake Corp 時刻校正装置
JP2011508351A (ja) * 2007-12-24 2011-03-10 クゥアルコム・インコーポレイテッド モバイルデバイス上で時間ベースライセンスのポリシーを管理するための方法および装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US7260835B2 (en) * 2001-06-19 2007-08-21 Intel Corporation Bluetooth™ based security system
JP3977242B2 (ja) 2002-12-19 2007-09-19 セイコーインスツル株式会社 時刻管理プログラム及びこれを用いた時刻管理システム
JP2006119768A (ja) 2004-10-19 2006-05-11 Ntt Docomo Inc 配信データ管理システムおよび配信データ管理方法
EP2330787B1 (en) * 2009-12-01 2017-09-27 Vodafone Holding GmbH Generation of a time-dependent password in a mobile comunication device
JP2012178065A (ja) 2011-02-25 2012-09-13 Sharp Corp 情報処理装置、情報処理方法、プログラムおよび記録媒体
JP5595965B2 (ja) 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器
US9009857B2 (en) * 2011-10-28 2015-04-14 Absolute Software Corporation Temporally controlling access to software assets on user devices
JP5429906B2 (ja) * 2012-06-18 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 携帯端末、プログラム、及び制御方法。

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006019158A1 (ja) * 2004-08-20 2006-02-23 Matsushita Electric Industrial Co., Ltd. コンテンツ再生装置及びコンテンツ再生方法
US20060248596A1 (en) * 2005-04-27 2006-11-02 Microsoft Corporation Secure clock with grace periods
US20070133614A1 (en) * 2005-12-06 2007-06-14 Samsung Electronics Co., Ltd. Method and apparatus for implementing secure clock in device having no internal power source
JP2007218670A (ja) * 2006-02-15 2007-08-30 Yamatake Corp 時刻校正装置
JP2011508351A (ja) * 2007-12-24 2011-03-10 クゥアルコム・インコーポレイテッド モバイルデバイス上で時間ベースライセンスのポリシーを管理するための方法および装置

Also Published As

Publication number Publication date
US9805220B2 (en) 2017-10-31
JP6305214B2 (ja) 2018-04-04
US20150347778A1 (en) 2015-12-03

Similar Documents

Publication Publication Date Title
US9811682B2 (en) Security policy for device data
WO2018228199A1 (zh) 一种授权方法以及相关设备
US7930527B2 (en) Information processing apparatus and time and date information change method
KR20060051713A (ko) 컴퓨팅 장치 디스에이블링 방법
WO2017211205A1 (zh) 一种白名单更新方法和装置
KR102351203B1 (ko) 전자 장치에서 하드웨어 리소스 액세스를 관리하기 위한 방법 및 장치
US9824205B2 (en) Mapping process changes
BR112019005714B1 (pt) Método para um dispositivo eletrônico e dispositivo eletrônico para gerenciar tempo de uso de programa de aplicação offline
EP3021250B1 (en) Electronic device and method for suggesting response manual in occurrence of denial
US10474824B2 (en) Prevention of execution of unauthorized firmware from UEFI firmware volumes
US20140007226A1 (en) Electric apparatus, authentication device and authentication method
KR20150007034A (ko) 휴대형 전자장치의 어플리케이션 보안 방법
JP6305214B2 (ja) 電子機器および制御方法
US20150220720A1 (en) Electronic device and method for controlling access to given area thereof
Dar et al. Smartphone operating systems: Evaluation & enhancements
JP6258001B2 (ja) 電子機器および方法
US20160062595A1 (en) Electronic device and control method thereof
JP5770329B2 (ja) 端末認証システム、端末認証方法、サーバ、及び、プログラム
JP2018152703A (ja) データアクセス制御プログラム
US20140215042A1 (en) Electronic apparatus, system, and management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180306

R151 Written notification of patent or utility model registration

Ref document number: 6305214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313121

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350