JP2021166339A - 表示装置、表示方法およびプログラム - Google Patents

表示装置、表示方法およびプログラム Download PDF

Info

Publication number
JP2021166339A
JP2021166339A JP2020068671A JP2020068671A JP2021166339A JP 2021166339 A JP2021166339 A JP 2021166339A JP 2020068671 A JP2020068671 A JP 2020068671A JP 2020068671 A JP2020068671 A JP 2020068671A JP 2021166339 A JP2021166339 A JP 2021166339A
Authority
JP
Japan
Prior art keywords
encryption key
storage device
unit
protection function
display device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020068671A
Other languages
English (en)
Other versions
JP7452207B2 (ja
Inventor
栄治 剣持
Eiji Kenmochi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2020068671A priority Critical patent/JP7452207B2/ja
Publication of JP2021166339A publication Critical patent/JP2021166339A/ja
Application granted granted Critical
Publication of JP7452207B2 publication Critical patent/JP7452207B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】表示装置におけるデータの漏洩リスクを軽減する表示装置,表示方法およびプログラムを提供する。【解決手段】電子黒板において,記憶装置が第一暗号鍵による保護機能を有するか否かを判定し,判定部によって記憶装置が第一暗号鍵による保護機能を有すると判定された場合に,第二暗号鍵による保護機能を記憶装置に追加する第二暗号鍵設定部と、第二暗号鍵を記憶する暗号鍵記憶部と、第一暗号鍵による記憶装置の保護機能を削除する削除部と、を備える。【選択図】図5

Description

本発明は、表示装置、表示方法およびプログラムに関する。
電子黒板等の表示装置のセキュリティを向上するために、データを暗号化する技術が開発されている。
例えば、画像を読み取る読取り装置と、読取り装置で読取られた情報を記憶する記憶装置と、記憶装置に記憶された情報を出力するための外部接続端子とを有する表示装置であって、外部接続端子に接続される機器への出力の際、記憶装置に記憶された情報を暗号化して出力する表示装置が開示されている。
従来技術は、記憶装置に記憶されたデータ自体が暗号化されているわけでは無く、データを出力する機能によって出力されたデータのみが暗号化されるため、例えば記憶装置を盗難されたり、記憶装置からデータを抜き取られたりすることによって、暗号化されていないデータが漏洩してしまうという問題があった。
また、このような問題に対して、記憶装置に記憶されたデータを暗号化して、データの取得に用いる暗号鍵を表示装置の内部に格納しておくことが考えられる。しかし、故障などの要因で記憶装置を交換する場合、交換用の記憶装置に格納されたプログラムや設定データ等を搬送中に保護するためには、表示装置の外部において暗号化する必要がある。したがって、交換用の記憶装置に用いられる暗号鍵は、少なくとも一度は表示装置の外部に持ち出されていることとなるため、その暗号鍵が利用できる状態のまま表示装置を稼働させると、データの漏洩リスクが残ってしまうという問題がある。
開示の技術は、表示装置におけるデータの漏洩リスクを軽減することを目的とする。
開示の技術は、第一暗号鍵による保護機能を有する記憶装置に、第二暗号鍵による保護機能を追加する第二暗号鍵設定部と、前記第二暗号鍵を記憶する暗号鍵記憶部と、前記第一暗号鍵による前記記憶装置の保護機能を削除する削除部と、を備える表示装置である。
表示装置におけるデータの漏洩リスクを軽減することができる。
表示装置の概要を示す図である。 電子黒板について説明するための図である。 電子黒板のハードウェア構成の一例を示す図である。 設定装置の機能の一例を示す図である。 電子黒板の機能の一例を示す図である。 記憶装置の暗号化について説明するための図である。 設定装置による暗号化処理のフローの一例を示す図である。 電子黒板による起動処理のフローの一例を示す図である。
以下に図面を参照して、本発明の実施の形態について説明する。
図1は、表示装置の概要を示す図である。
以下、設定装置100および電子黒板200は、それぞれ本発明に係る表示装置の一例である。
運用拠点2に設置された電子黒板200は、脱着可能な記憶装置を備える。この記憶装置が故障等によって使用できなくなると、製造拠点1において、交換用の記憶装置300が製造される。具体的には、設定装置100は、電子黒板200によって使用される設定データ、プログラム等を記憶装置300に格納する。
そして、運用拠点2で運用されるまでの間に、例えば記憶装置300の搬送中に、設定データ、プログラム等が漏洩するリスクを軽減するため、設定装置100は、記憶装置300に格納されたデータを暗号化する。具体的には、設定装置100は、記憶装置300に外部暗号鍵による保護機能を設定する。
ここで、暗号化に使用する暗号鍵は、電子黒板200の内部に留まる暗号鍵(以下、内部暗号鍵と呼ぶ)を使用することはできないため、電子黒板200の外部に持ち出される暗号鍵(以下、外部暗号鍵と呼ぶ)が使用される。
そして、運用拠点2に搬送された記憶装置300は、電子黒板200に接続される。電子黒板200は、担当者等による外部暗号鍵の入力を受け付けて、記憶装置300に格納されたデータを外部暗号鍵を用いて取得する。そして、電子黒板200は、記憶装置300に内部暗号鍵による保護機能を追加し、外部暗号鍵による保護機能を削除する。この内部暗号鍵は、電子黒板200の内部に保持され、外部に持ち出されることは無い。
図2は、電子黒板について説明するための図である。
電子黒板200は、近距離通信回路219と、電源スイッチ222と、ディスプレイ280と、カメラ260と、を備える。電子黒板200は、電源スイッチ222が押下されると、ディスプレイ280に、電子ペンやユーザの指によって描画が可能な描画画面を表示させる。
図3は、電子黒板のハードウェア構成の一例を示す図である。
電子黒板200は、コンピュータを備え、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、SSD(Solid State Drive)204、ネットワークI/F205、及び、外部機器接続I/F(Interface)206を備えている。
これらのうち、CPU201は、電子黒板200全体の動作を制御する。ROM202は、CPU201やIPL(Initial Program Loader)等のCPU201の駆動に用いられるプログラムを記憶する。RAM203は、CPU201のワークエリアとして使用される。
SSD204は、電子黒板200用の設定データ、プログラム等を記憶する。プログラムには、オペレーティングシステム(OS;Operating System)やアプリケーションプログラム等が含まれる。SSD204は、前述の記憶装置300の一例である。
ネットワークI/F205は、通信ネットワークとの通信を制御する。外部機器接続I/F206は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリ230、外付け機器(マイク240、スピーカ250、カメラ260)である。
また、電子黒板200は、キャプチャデバイス211、GPU212、ディスプレイコントローラ213、接触センサ214、センサコントローラ215、電子ペンコントローラ216、近距離通信回路219、及び近距離通信回路219のアンテナ219a、電源スイッチ222及び選択スイッチ類223を備えている。
これらのうち、キャプチャデバイス211は、外付けのノートPC(Personal Computer)270のディスプレイに対して映像情報を静止画または動画として表示させる。GPU(Graphics Processing Unit)212は、グラフィクスを専門に扱う半導体チップである。GPU212は、CPU201に内蔵されてよいし、CPU201と統合されていてもよい。
ディスプレイコントローラ213は、GPU212からの出力画像をディスプレイ280等へ出力するために画面表示の制御及び管理を行う。接触センサ214は、ディスプレイ280上に電子ペン290やユーザの手H等が接触したことを検知する。センサコントローラ215は、接触センサ214の処理を制御する。
接触センサ214は、赤外線遮断方式による座標の入力及び座標の検出を行う。この座標の入力及び座標の検出する方法は、ディスプレイ280の上側両端部に設置された2つ受発光装置が、ディスプレイ280に平行して複数の赤外線を放射し、ディスプレイ280の周囲に設けられた反射部材によって反射されて、受光素子が放射した光の光路と同一の光路上を戻って来る光を受光する方法である。接触センサ214は、物体によって遮断された2つの受発光装置が放射した赤外線のIDをセンサコントローラ215に出力し、センサコントローラ215が、物体の接触位置である座標位置を特定する。
電子ペンコントローラ216は、電子ペン290と通信することで、ディスプレイ280へのペン先のタッチやペン尻のタッチの有無を判断する。近距離通信回路219は、NF(Near Field Communication)やBluetooth(登録商標)等の通信回路である。電源スイッチ222は、電子黒板200の電源のON/OFFを切り換えるためのスイッチである。選択スイッチ類223は、例えば、ディスプレイ280の表示の明暗や色合い等を調整するためのスイッチ群である。
更に、電子黒板200は、バスライン210を備えている。バスライン210は、CPU201等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
尚、接触センサ214は、赤外線遮断方式に限らず、静電容量の変化を検知することにより接触位置を特定する静電容量方式のタッチパネル、対向する2つの抵抗膜の電圧変化によって接触位置を特定する抵抗膜方式のタッチパネル、接触物体が表示部に接触することによって生じる電磁誘導を検知して接触位置を特定する電磁誘導方式のタッチパネルなどの種々の検出手段を用いてもよい。また、電子ペンコントローラ216が、電子ペン290のペン先及びペン尻だけでなく、電子ペン290のユーザが握る部分や、その他の電子ペンの部分のタッチの有無を判断するようにしてもよい。
また、カメラ260は、ディスプレイ280に電子ペン290や手Hが接近したことを検出する近接センサの一例である。電子黒板200は、近接センサとして、投影型静電容量方式タッチパネルや赤外線センサ等を有していても良い。
さらに、電子黒板200は、TPM(Trusted Platform Module)207を備える。TPM207は、電子黒板200の備えるコンピュータのマザーボードなどに装着される、セキュリティ関連の処理機能を実装した半導体チップである。具体的には、TPM207は、内部暗号鍵を生成し、生成した内部暗号鍵を内部に格納する。
TPM207は、不正な方法で強引にデータをチップから吸い上げるタンパリング攻撃からデータを保護する耐タンパー性を有するため、内部のデータを読み出すことができないようになっている。
次に、設定装置100のハードウェア構成について説明する。設定装置100は、コンピュータを有する装置であって、電子黒板200と同一のハードウェア構成である。ただし、設定装置100は、CPU201、ROM202、RAM203等のコンピュータを備え、設定する対象となるSSD204を接続できれば、上述したハードウェア構成の一部を備えていなくても良い。
次に、各装置の機能について説明する。
図4は、設定装置の機能の一例を示す図である。
設定装置100は、外部暗号鍵設定部101と、暗号化部102と、制御停止部103と、を備える。
外部暗号鍵設定部101は、外部暗号鍵による保護機能を記憶装置300に追加する。具体的には、外部暗号鍵設定部101は、設定装置100のユーザによって、数字のパスワードの入力を受ける。そして、入力されたパスワードによる保護機能を記憶装置300に追加する。
暗号化部102は、記憶装置300に格納されたデータを暗号化する。暗号化の詳細については後述する。
制御停止部103は、暗号化部102によって記憶装置300に格納されたデータが暗号化されると、設定装置100のOSによる制御を停止する。
図5は、電子黒板の機能の一例を示す図である。
電子黒板200は、起動制御部10と、暗号鍵更新部20と、暗号鍵記憶部30と、を備える。
起動制御部10は、電子黒板200の備えるコンピュータの起動処理を制御する。具体的には、起動制御部10は、入力受付部11と、データ取得部12と、起動部13と、を備える。
入力受付部11は、外部暗号鍵の入力を受け付ける。具体的には、入力受付部11は、ディスプレイ280に、数字を入力するための入力欄を表示し、ユーザの操作を受けて入力された数字を外部暗号鍵として受け付ける。
データ取得部12は、外部暗号鍵によって記憶装置300に格納されたデータを取得する。取得の詳細については後述する。取得されたデータは電子黒板200の備えるRAM203に展開される。
起動部13は、取得されたデータに含まれるOSを読み出して、OSを起動する。これによって、電子黒板200に備えられるコンピュータが、取得されたデータに含まれる各種アプリケーションプログラムをさらに読み出して実行することができる。
暗号鍵更新部20は、記憶装置300に格納された暗号鍵を更新する。具体的には、暗号鍵更新部20は、取得されたデータに含まれるアプリケーションプログラムを読み出して、規定された処理を実行する。
判定部21は、記憶装置300が外部暗号鍵による保護機能を有するか否かを判定する。
内部暗号鍵設定部22は、記憶装置300に内部暗号鍵31による保護機能を追加する。具体的には、内部暗号鍵設定部22は、判定部21によって記憶装置300が外部暗号鍵による保護機能を有すると判定された場合に、内部暗号鍵31を生成して、生成された内部暗号鍵31による保護機能を記憶装置300に追加する。また、内部暗号鍵設定部22は、生成した内部暗号鍵31を暗号鍵記憶部30に格納する。なお、内部暗号鍵設定部22は、CPU201とTPM207との協働によって実現される。
削除部23は、外部暗号鍵による記憶装置300の保護機能を削除する。これによって、記憶装置300は、外部暗号鍵を用いてデータを取得することができなくなる。
暗号鍵記憶部30は、TPM207によって実現され、内部暗号鍵設定部22によって生成された内部暗号鍵31が格納される。
図6は、記憶装置の暗号化について説明するための図である。
記憶装置300は、OSボリューム301とシステムボリューム302とを含む。OSボリューム301には、OSを含むプログラムや設定データ等が格納される。また、システムボリューム302には、OSを起動するためのブートローダ等が格納される。
設定装置100の暗号化部102は、OSボリューム301に格納されたデータを、FVEK(Full Volume Encryption Key)401によって暗号化する。さらに、暗号化部102は、FVEK401をVMK(Volume Master Key)402によって暗号化し、暗号化されたFVEK401をOSボリューム301にメタデータとして格納する。
設定装置100の外部暗号鍵設定部101は、VMK402に外部暗号鍵403による保護機能を追加する。具体的には、暗号化部102は、外部暗号鍵設定部101によってVMK402に保護機能が追加された状態で暗号化処理を実行して、VMK402を暗号化する。これによって、VMK402は、外部暗号鍵403を用いて取得できる状態となる。そして、暗号化部102は、暗号化されたVMK402をシステムボリューム302に格納する。
また、電子黒板200の内部暗号鍵設定部22は、VMK402に内部暗号鍵31による保護機能を追加する。VMK402は、内部暗号鍵31による保護機能が追加されると、外部暗号鍵403に加えて、内部暗号鍵31を用いても取得できる状態となる。
電子黒板200の削除部23は、VMK402から外部暗号鍵403による保護機能を削除する。これによって、VMK402は、外部暗号鍵403を用いて取得できない状態となり、他に保護機能が追加されていなければ、内部暗号鍵31を用いてのみ取得できる状態となる。
なお、外部暗号鍵403は、第一暗号鍵の一例であり、内部暗号鍵31は、第二暗号鍵の一例である。また、VMK402は、第三暗号鍵の一例であり、FVEK401は、第四暗号鍵の一例である。
次に、各装置の動作について説明する。
ユーザが設定装置100に記憶装置300を接続して、暗号化処理の開始の操作をすると、設定装置100は暗号化処理を開始する。
図7は、設定装置による暗号化処理のフローの一例を示す図である。
外部暗号鍵設定部101は、外部暗号鍵を設定する(ステップS101)。具体的には、外部暗号鍵設定部101は、VMK402に外部暗号鍵403による保護機能を追加する。一例として、OSボリュームがCドライブである場合、外部暗号鍵設定部101は、暗号化のためのアプリケーションプログラムに規定されたコマンド1を発行する。
manage-bde -protectors -add -rp c: (コマンド1)
次に、暗号化部102は、FVEK401で記憶装置300のOSボリューム301をロックする(ステップS102)。具体的には、暗号化部102は、FVEK401で記憶装置300のOSボリューム301のデータを暗号化する。
次に、暗号化部102は、VMK402でFVEK401を暗号化する(ステップS103)。暗号化部102は、暗号化されたFVEK401を記憶装置300のOSボリューム301にメタデータとして格納する。
次に、暗号化部102は、外部暗号鍵403でVMK402を暗号化する(ステップS104)。これによって、暗号化されたVMK402は、外部暗号鍵403を用いて取得できる状態となる。そして、暗号化部102は、暗号化されたVMK402をシステムボリューム302に格納する。
一例として、暗号化部102は、ステップS102からステップS104までの処理を、コマンド2を発行して実現する。
manage-bde -on c: (コマンド2)
次に、制御停止部103は、設定装置100の制御を停止する(ステップS105)。
次に、電子黒板200の動作について、図面を参照して説明する。
設定装置100によって設定された記憶装置300が搬送され、電子黒板200のユーザによって電子黒板200に記憶装置300が接続され、電子黒板200の電源がONされると、電子黒板200は、起動処理を開始する。
図8は、電子黒板による起動処理のフローの一例を示す図である。
起動制御部10は、ROM202等に格納されたBIOS(Basic Input/Output System)を読み出して実行することによって、TPM207に内部暗号鍵31が格納されているか否かを判定する(ステップS201)。なお、搬送された記憶装置300が接続された後の最初の起動では、TPM207には内部暗号鍵31が格納されていない。
起動制御部10が、TPM207に内部暗号鍵31が格納されていないと判定すると(ステップS201:No)、入力受付部11は、外部暗号鍵の入力を受ける(ステップS202)。具体的には、入力受付部11は、ディスプレイ280に、数字を入力するための入力欄を表示し、ユーザの操作を受けて入力された数字を外部暗号鍵として受け付ける。
なお、入力受付部11は、他の方法によって外部暗号鍵の入力を受けても良い。例えば、USBメモリ等に外部暗号鍵としてのパスワードを示すデータを格納しておき、そのUSBメモリ等に格納されたデータを読み出しても良い。そして、起動制御部10は、システムボリューム302に格納されたブートローダを読み出して実行することによって、OSの起動処理を継続する。
データ取得部12は、入力された外部暗号鍵を用いて、記憶装置300のシステムボリューム302に格納されているVMK402を取得する(ステップS203)。なお、データ取得部12がVMK402を取得できなかった場合は、入力受付部11が再度入力を受けるようにしても良い。
そして、データ取得部12は、取得されたVMK402を用いて、OSボリューム301に格納されているFVEK401を取得する(ステップS204)。続いて、データ取得部12は、取得されたFVEK401によって、記憶装置300のOSボリューム301のロックを解除する(ステップS205)。
起動部13は、取得されたOSボリューム301に格納されたデータに含まれるOSを読み出して、OSを起動する(ステップS206)。これによって、電子黒板200に備えられるコンピュータが、取得されたデータに含まれる各種アプリケーションプログラムをさらに読み出して実行することができる。
暗号鍵更新部20は、取得されたデータに含まれるアプリケーションプログラムを読み出して、規定された処理を実行する。
判定部21は、記憶装置300が外部暗号鍵403による保護機能を有するか否かを判定する(ステップS207)。具体的には、記憶装置300に格納されたVMK402が、外部暗号鍵によって保護されているか否かを判定する。一例として、判定部21は、コマンド3を発行して、数字パスワードが得られるか否かを判定することによって、ステップS207の処理を実現する。
manage-bde -protectors -get c: (コマンド3)
なお、搬送された記憶装置300が接続された後の最初の起動では、記憶装置300に格納されたVMK402が、外部暗号鍵によって保護されているため、ここでは、記憶装置300が外部暗号鍵403による保護機能を有すると判定される。
判定部21が、記憶装置300が外部暗号鍵403による保護機能を有すると判定すると(ステップS207:Yes)、内部暗号鍵設定部22は、内部暗号鍵31を設定する(ステップS208)。具体的には、内部暗号鍵設定部22は、TPM207の機能によって、内部暗号鍵31を生成して、生成された内部暗号鍵31による保護機能を記憶装置300に追加する。また、内部暗号鍵設定部22は、生成した内部暗号鍵31をTPM207(暗号鍵記憶部30)に格納する(ステップS209)。
一例として、判定部21は、コマンド4を発行して、ステップS208およびステップS209の処理を実現する。
manage-bde -protectors -add -tpm (コマンド4)
次に、削除部23は、記憶装置300から外部暗号鍵403による保護機能を削除する(ステップS210)。これによって、記憶装置300は、外部暗号鍵403を用いて取得することができなくなる。
一例として、削除部23は、コマンド5を発行して、ステップS210の処理を実現する。
manage-bde -protectors -delete -Type Recoverypassword c: (コマンド5)
また、2度目以降の起動時には、TPM207に内部暗号鍵31が格納されている。ステップS201の処理において、起動制御部10が、TPM207に内部暗号鍵31が格納されていると判定すると(ステップS201:No)、データ取得部12は、TPM207に格納された内部暗号鍵31を用いてVMK402を取得する(ステップS211)。そして、電子黒板200は、ステップS204の処理に進む。
また、2度目以降の起動時には、記憶装置300が外部暗号鍵による保護機能を有していない。ステップS207の処理において、判定部21が、記憶装置300が外部暗号鍵403による保護機能を有しないと判定すると(ステップS207:No)、電子黒板200は、起動処理を終了する。
本実施形態に係る設定装置100および電子黒板200によれば、記憶装置300のOSボリューム301のデータが暗号化されているため、盗難、抜き取り等によってもデータの中身が認識されずデータの漏洩リスクが軽減される。
また、記憶装置300の搬送中におけるデータの漏洩リスクの軽減のため、外部暗号鍵による保護機能が追加され、さらに、記憶装置300を電子黒板200に接続した後の稼働中においては、内部暗号鍵による保護機能を追加して、外部暗号鍵による保護機能を削除することによって、外部暗号鍵のパスワードを知るユーザによってもデータを閲覧できないこととなる。したがって、より強固なセキュリティを確保できる。
上述した実施形態において、VMK、FVEKを用いた暗号化の方法について例示したが、暗号化の方法はこれに限られるものではなく、他の方法による暗号化であっても良い。
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
尚、本実施形態が適用される装置は、タッチ操作によって、オブジェクトを操作する機能を備えた表示装置であれば良く、設定装置100および電子黒板200に限定されにない。本実施形態が適用される装置は、例えば、PJ(Projector:プロジェクタ)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、ウェアラブルPC等であってもよい。
また、実施形態に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。
ある実施形態では、電子黒板200は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。同様に、設定装置100は、互いに通信するように構成された複数のコンピューティングデバイスを含むことができる。
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。
10 起動制御部
11 入力受付部
12 データ取得部
13 起動部
20 暗号鍵更新部
21 判定部
22 内部暗号鍵設定部
23 削除部
30 暗号鍵記憶部
31 内部暗号鍵
特開2008−279743号公報

Claims (10)

  1. 第一暗号鍵による保護機能を有する記憶装置に、第二暗号鍵による保護機能を追加する第二暗号鍵設定部と、
    前記第二暗号鍵を記憶する暗号鍵記憶部と、
    前記第一暗号鍵による前記記憶装置の保護機能を削除する削除部と、を備える、
    表示装置。
  2. 前記記憶装置が前記第一暗号鍵による前記保護機能を有するか否かを判定する判定部をさらに備え、
    前記第二暗号鍵設定部は、前記判定部によって前記記憶装置が前記第一暗号鍵による前記保護機能を有すると判定された場合に、前記第二暗号鍵による保護機能を前記記憶装置に追加する、
    請求項1に記載の表示装置。
  3. 第一暗号鍵の入力を受け付けて、前記記憶装置に格納されたデータを、前記第一暗号鍵を用いて取得するデータ取得部と、
    前記データ取得部によって取得された前記データに基づいて、前記表示装置の動作を制御するオペレーティングシステムを起動する起動部と、をさらに備え、
    前記データ取得部は、前記記憶装置が前記第二暗号鍵による前記保護機能を有する場合には、前記暗号鍵記憶部に記憶された前記第二暗号鍵を用いて、前記記憶装置に格納されたデータを取得する、
    請求項1または2に記載の表示装置。
  4. 前記第一暗号鍵および前記第二暗号鍵は、前記記憶装置に格納された情報を保護するための第三暗号鍵を保護するための暗号鍵である、
    請求項1から3のいずれか1項に記載の表示装置。
  5. 前記第三暗号鍵は、前記記憶装置に格納されたオペレーティングシステムを含むデータを保護するための第四暗号鍵を保護するための暗号鍵である、
    請求項4に記載の表示装置。
  6. 前記第四暗号鍵によって前記記憶装置に格納された前記オペレーティングシステムを含む前記データを暗号化し、前記第四暗号鍵を前記第三暗号鍵によって暗号化し、暗号化された前記第三暗号鍵を、前記記憶装置のシステムボリュームに格納する暗号化部をさらに備える、
    請求項5に記載の表示装置。
  7. 第一暗号鍵による保護機能を前記記憶装置に追加する第一暗号鍵設定部をさらに備える、
    請求項6に記載の表示装置。
  8. 前記第一暗号鍵設定部が前記第一暗号鍵による前記保護機能を前記記憶装置に追加すると、前記表示装置の制御を停止する制御停止部をさらに備える、
    請求項7に記載の表示装置。
  9. 表示装置が実行する表示方法であって、
    第一暗号鍵による保護機能を有する記憶装置に、第二暗号鍵による保護機能を追加するステップと、
    前記第二暗号鍵を前記表示装置が備える暗号鍵記憶部に格納するステップと、
    前記第一暗号鍵による前記記憶装置の保護機能を削除するステップと、を備える、
    表示方法。
  10. 表示装置が備えるコンピュータに、
    第一暗号鍵による保護機能を有する記憶装置に、第二暗号鍵による保護機能を追加するステップと、
    前記第二暗号鍵を前記表示装置が備える暗号鍵記憶部に格納するステップと、
    前記第一暗号鍵による前記記憶装置の保護機能を削除するステップと、
    を実行させるためのプログラム。
JP2020068671A 2020-04-06 2020-04-06 表示装置、表示方法およびプログラム Active JP7452207B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020068671A JP7452207B2 (ja) 2020-04-06 2020-04-06 表示装置、表示方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020068671A JP7452207B2 (ja) 2020-04-06 2020-04-06 表示装置、表示方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2021166339A true JP2021166339A (ja) 2021-10-14
JP7452207B2 JP7452207B2 (ja) 2024-03-19

Family

ID=78022073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020068671A Active JP7452207B2 (ja) 2020-04-06 2020-04-06 表示装置、表示方法およびプログラム

Country Status (1)

Country Link
JP (1) JP7452207B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092040A (ja) * 1998-09-11 2000-03-31 Omron Corp 記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機
JP2019186946A (ja) * 2015-10-15 2019-10-24 株式会社リコー 電子黒板

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092040A (ja) * 1998-09-11 2000-03-31 Omron Corp 記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機
JP2019186946A (ja) * 2015-10-15 2019-10-24 株式会社リコー 電子黒板

Also Published As

Publication number Publication date
JP7452207B2 (ja) 2024-03-19

Similar Documents

Publication Publication Date Title
US20230325538A1 (en) Method and apparatus for processing biometric information in electronic device
CN111444528B (zh) 数据安全保护方法、装置及存储介质
WO2014189265A1 (en) Method and apparatus for using electronic device
US11057216B2 (en) Protection method and protection system of system partition key data and terminal
WO2017164585A1 (en) Electronic device and control method thereof
EP3678039B1 (en) Secure startup method and apparatus, and terminal device
US20130145475A1 (en) Method and apparatus for securing touch input
WO2018090818A1 (zh) 一种版本校验方法、装置及终端设备
EP3255578B1 (en) Interface display method of terminal and terminal
WO2020125134A1 (zh) 自定义模型防篡改方法、装置、终端设备及存储介质
US20140258734A1 (en) Data security method and electronic device implementing the same
TW201504841A (zh) 電子裝置及使用指紋識別控制該電子裝置的方法
US10409404B2 (en) Method of processing touch events and electronic device adapted thereto
CN107465997A (zh) 蓝牙连接方法、装置、终端及计算机可读存储介质
WO2017052216A1 (en) Method for providing events corresponding to touch attributes and electronic device thereof
WO2024188220A1 (zh) 手持控制器光源的控制方法、系统、装置、设备及介质
WO2018093053A1 (ko) 전자 장치 및 전자 장치의 화면 제공 방법
KR102657388B1 (ko) 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
WO2020180045A1 (en) Electronic device and method for utilizing memory space thereof
JP7452207B2 (ja) 表示装置、表示方法およびプログラム
WO2022092869A1 (ko) 전자 장치 및 이를 이용한 메모리 보호 방법
US11995264B2 (en) Electronic device and operation method of the electronic device for controlling activation of a touch input
KR20140127124A (ko) 시스템 자원에 대한 접근을 관리하는 전자 장치
US20230344620A1 (en) Personal private key encryption device
WO2021060806A1 (ko) 끊김 없이 이미지를 표시하는 전자 장치 및 그의 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240219

R151 Written notification of patent or utility model registration

Ref document number: 7452207

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151