JP4713916B2 - データ保護サービスシステム及びデータ保護方法 - Google Patents

データ保護サービスシステム及びデータ保護方法 Download PDF

Info

Publication number
JP4713916B2
JP4713916B2 JP2005111818A JP2005111818A JP4713916B2 JP 4713916 B2 JP4713916 B2 JP 4713916B2 JP 2005111818 A JP2005111818 A JP 2005111818A JP 2005111818 A JP2005111818 A JP 2005111818A JP 4713916 B2 JP4713916 B2 JP 4713916B2
Authority
JP
Japan
Prior art keywords
terminal
management server
circuit
network
stolen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005111818A
Other languages
English (en)
Other versions
JP2006293594A (ja
Inventor
順一 吉田
勝 片山
健 大坂
政朗 井波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005111818A priority Critical patent/JP4713916B2/ja
Publication of JP2006293594A publication Critical patent/JP2006293594A/ja
Application granted granted Critical
Publication of JP4713916B2 publication Critical patent/JP4713916B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、パーソナルコンピュータ(パソコン)などの端末に格納されたデータを保護するためのシステム及び方法に関し、特に、パソコンなどの端末を紛失したり盗難にあったりした場合にその端末内のデータを保護するとともに、その端末を発見することができるデータ保護サービスシステム及びデータ保護方法に関する。
ノートパソコンなどの端末の軽量化や小型化に伴い、さらには雇用形態、労働形態の多様化に伴い、社外等への端末持ち出し機会が増加しており、ノートパソコンの盗難や置き忘れなどによる情報漏洩が社会的な問題になっている。近年では、個人情報保護法の施行など法制度によってセキュリティ対策の義務付けが行われており、企業においても情報漏洩に対して積極的に対策を講ずる必要が増してきている。
パソコンなどの端末内のデータ保護を行う方法として、パソコンのBIOS(basic input/output system)にパスワードを設定しておき、パソコンの起動時にパスワードを入力させる方法や、HDD(ハードディスク装置)にパスワードを設定しておき、HDDからデータを読み出すときに認証する方法があり、現在のパソコンは既にこれらの機能を備えている。
また、パソコンなどの端末が盗難された場合にその盗難端末を発見する方法として、特開2003−304255号公報(特許文献1)には、端末に予め割当てられている固有の識別子(例えば、ネットワーク接続用のインタフェースに割当てられているMAC(media access control)アドレス)を端末識別子として用い、端末がネットワークに接続する際にその端末識別子が管理装置に送られるようにして、管理装置側で端末識別子が盗難端末のものかどうかを判定することにより、盗難端末を発見することが開示されている。また、盗難端末を発見した場合に、ネットワークを介してその盗難端末に対し、データの読み出しを禁止するような処置をとることも開示されている。
特開2003−304255号公報
しかしながら、BIOSパスワード設定などにより起動時にパスワードを入力させて端末内のデータ保護を行う方法では、パスワードの推測やパスワードアタックなどによりパスワードを見破られる可能性があるとともに、正規利用者でもパスワードを忘れた場合には、データにアクセスすることができなくなり、また、端末の起動のためにはマザーボードの交換が必要であるためHDD内のデータも使い物にならなくなる、という問題点がある。そのため、パソコンにBIOSパスワード設定などの機能が備わっている場合であっても、利用者はそれを利用していないことが多い。
一方、特許文献1などに開示された盗難端末発見方法では、盗難端末がネットワークに接続しない状態では盗難端末を発見できないばかりでなく、ネットワークに接続していない状態でも盗難端末からそこに保存されているデータを取り出すことができるので、データの保護の観点からは問題が多い。また、端末において追跡ソフトウェアをインストールすることによって盗難されたときに発見できるようにしている場合には、そのソフトウェアを削除したり、ハードディスクの取替えや再フォーマットによって、追跡ソフトウェアの機能そのものが無効にされてしまう、という問題点もある。
したがって本発明の目的は、上述した従来の技術の課題を解決し、パスワード入力などの手間で煩わされることなく正規利用者は端末を利用できるとともに、端末を紛失しあるいは端末が盗難にあった場合に情報の漏洩を防止できるデータ保護サービスシステム及びデータ保護方法を提供することにある。
本発明のデータ保護サービスシステムは、端末に格納されたデータを保護するデータ保護サービスシステムであって、動的再構成デバイスを内蔵した端末と、管理サーバとを有し、管理サーバは、登録された端末の端末識別子と端末が盗難あるいは紛失の状態にあるかの情報とを格納するデータベースと、端末に内蔵された動的再構成デバイスに対してネットワークを介して回路構成情報を配信する配信手段と、を備え、管理サーバに端末を登録した際に管理サーバからその端末の動的再構成デバイスに、その動的再構成デバイスを暗号回路として機能させる回路構成情報が配信され、暗号回路として機能させられた動的再構成デバイスは端末のハードディスク装置に保持されているデータを暗号化し、端末が起動した際に端末はその端末の端末識別子をネットワークを介して管理サーバに自動的に送信し、管理サーバは受信した端末識別子に基づいてデータベースを検索してその端末が盗難あるいは紛失の状態にあるかどうかを判定し、その端末が盗難あるいは紛失の状態にないときにネットワークを介してその端末の動的再構成デバイスに、その動的再構成デバイスを復号回路として機能させる回路構成情報を配信し、復号回路は、ハードディスク装置から読み出す際に暗号化されたデータを復号するものである。端末識別子としては、端末に固有であって改ざんが困難なものを使用することが好ましい。
管理サーバは、端末が盗難あるいは紛失の状態にあると判定したとき、不正取得者の追跡などのために、管理サーバにアクセスするためにその端末が使用したアドレスを収集することが好ましい。
本発明のデータ保護サービスシステムでは、端末は、ネットワークから切り離されたとき、あるいはその端末に対する電源断処理が行われたときに、動的再構成デバイスに保持している復号回路の回路構成情報を消去することが好ましく、さらに、管理サーバは、端末が接続に用いたアドレスに応じて予め定められた範囲のデータを復号可能な復号回路の回路構成情報を配信するできるようにすることが好ましい。
本発明の別のデータ保護サービスシステムは、端末に格納されたデータを保護するデータ保護サービスシステムであって、動的再構成デバイスを内蔵した端末と、管理サーバとを有し、管理サーバは、登録された端末の端末識別子と端末が盗難あるいは紛失の状態にあるかの情報とを格納するデータベースと、端末に内蔵された動的再構成デバイスに対してネットワークを介して回路構成情報を配信する配信手段と、を備え、端末はその端末の端末識別子と仮想電池時間要求とをネットワークを介して管理サーバに送信し、管理サーバは受信した端末識別子に基づいてデータベースを検索してその端末が盗難あるいは紛失の状態にあるかどうかを判定し、その端末が盗難あるいは紛失の状態にないときにその端末の動的再構成デバイスに、前記端末の使用状況に応じて減少する値を残量として保持し前記端末の動作制限を実行する動作制限回路として前記動的再構成デバイスを機能させる回路構成情報を配信し、端末では、その端末の使用状況に応じて動作制限回路に保持される残量が減少し、残量に応じて端末の動作時間が制限される。端末の使用状況とは、例えば、端末の使用時間や起動回数などである。
本発明のデータ保護方法は、動的再構成デバイスを内蔵した端末に格納されたデータを保護するデータ保護方法であって、管理サーバに端末の端末識別子を事前登録し、事前登録に際してネットワークを介して管理サーバから動的再構成デバイスにその動的再構成デバイスを暗号回路として機能させる回路構成情報を配信する段階と、暗号回路として機能させる回路構成情報を受信した端末において、暗号回路として機能させられた動的再構成デバイスが端末のハードディスク装置に保持されているデータを暗号化する段階と、端末が起動した際に端末がその端末の端末識別子をネットワークを介して管理サーバに自動的に送信する段階と、管理サーバが、受信した端末識別子に基づいてその端末が盗難あるいは紛失の状態にあるかどうかを判定し、その端末が盗難あるいは紛失の状態にないときにその端末の動的再構成デバイスにネットワークを介して動的再構成デバイスを復号回路として機能させる回路構成情報を配信する段階と、を有し、復号回路は、ハードディスク装置から読み出す際に、暗号化されたデータを復号するものである。端末識別子としては、端末に固有であって改ざんが困難なものを使用することが好ましい。
本発明のデータ保護方法では、端末が盗難あるいは紛失の状態にあると判定したときに、管理サーバが、管理サーバにアクセスするためにその端末が使用したアドレスを収集する段階をさらに有することが好ましい。また、端末が、その端末がネットワークから切り離されたとき、あるいはその端末に対する電源断処理が行われたときに、動的再構成デバイスに保持している復号回路の回路構成情報を消去する段階をさらに有することが好ましく、さらに、端末が接続に用いたアドレスに応じて予め定められた範囲のデータを復号可能な復号回路の回路構成情報が配信されるようにすることが好ましい。
本発明の別のデータ保護方法は、動的再構成デバイスを内蔵した端末に格納されたデータを保護するデータ保護方法であって、管理サーバに端末の端末識別子を事前登録する段階と、端末がその端末の端末識別子と仮想電池時間要求とをネットワークを介して管理サーバに送信する段階と、管理サーバが、受信した端末識別子に基づいてその端末が盗難あるいは紛失の状態にあるかどうかを判定し、その端末が盗難あるいは紛失の状態にないときにその端末の動的再構成デバイスにネットワークを介して、端末の使用状況に応じて減少する値を残量として保持し前記端末の動作制限を実行する動作制限回路として動的再構成デバイスを機能させる回路構成情報を配信する段階と、端末の使用状況に応じて残量を減少させる段階と、動作制限回路に保持された残量に応じて端末の動作時間を制限する段階と、を有する。端末の使用状況とは、例えば、端末の使用時間や起動回数などである。
本発明では、不正使用者に見破られてしまう可能性があるBIOSパスワードではなく、動的再構成デバイスにおける回路といったハードウェアを用いた鍵で情報漏洩をガードすることができ、強固に情報漏洩を防止することができる、という効果を有する。また、端末の接続元アドレスと連動して異なる復号回路が配信することにより、正規利用者でも端末の使用場所に応じて端末内のデータへのアクセス制限を行うことが可能となる。ネットワーク接続した場合に端末における機能制限を解除することにより、盗難端末の不正取得者がその盗難端末をネットワークに接続する動機付けを高め、それによって、盗難端末がより発見されやすくなる。
次に、本発明の好ましい実施の形態について、図面を参照して説明する。
図1は、本発明の第1の実施形態のデータ保護サービスシステムを説明する図である。インターネットあるいは社内LAN(ローカルエリアネットワーク)などのネットワークに、端末10〜12と管理サーバ20が接続している。ここで各端末10〜12は、例えばパソコンなどであるが、後述するように、動的再構成デバイスを内蔵していることを特徴とするものである。ここでは、端末10、11は、正規利用者が利用している端末であり、端末12は、盗難された端末(あるいは紛失した端末)であって不正利用者が現在使用している端末である。
本実施形態では、正規利用者は、あらかじめ、動的再構成デバイスが内蔵された端末(パソコン)10を管理サーバ20に登録するとともに、そのときに管理サーバ20から暗号回路を取得して端末内の動的再構成デバイスに保持しておく。動的再構成デバイスが暗号回路として機能することによって、端末のHDDには暗号化されてデータが保持されるようにする。
その後、端末が起動された場合には、その起動のシーケンス中において、端末はネットワークを介して管理サーバ20に自動的にアクセスしてその端末に固有である端末識別子を送信する。端末識別子としては、改ざんが困難なものが使用される。管理サーバ20は、受信した端末識別子に基づいてその端末が盗難端末かどうかの判断を行う。盗難端末でない場合には、管理サーバ20は、その端末に内蔵された動的再構成デバイスへ復号回路を配信する。これにより端末の利用者は、HDD内のデータを読み取ることができるようになる。なお、端末が盗難にあった場合あるいは端末を紛失した場合には、利用者はその旨を直ちに管理サーバ20に登録するものとする。もし、盗難された端末(紛失した端末)がネットワークに接続された場合には、管理サーバ20は、その端末の不正取得者を突き止めるための手がかりとして、例えば、ネットワークに接続する際に盗難端末が用いたIP(Internet protocol)アドレスなどを収集し、盗難端末の所在を突き止めるための手がかりを提供する。
図2は、管理サーバ20の構成を示している。管理サーバ20は、ネットワーク1との接続インタフェースとなるネットワークインタフェース110と、登録された端末ごとにその端末の端末識別子とその端末が盗難にあったかどうかの情報などを格納する端末管理データベース130と、端末管理データベースを検索するための手段を備えた端末管理データベース検索部120と、動的再構成デバイスで用いられる回路を端末側に配信する手段を備えた動的再構成デバイス回路配信部140と、動的再構成デバイスの各回路、例えば、暗号回路、復号回路、仮想電池回路などを保持する動的再構成デバイス回路保持部150と、を備えている。
図3は、端末10の構成を示している。端末11、12、…なども端末10と同様の構成を有している。なお、図3においては、端末であるパソコンが元来有している構成部は省略されており、本実施形態のデータ保護サービスシステムを実現するために必要な構成部のみが示されている。端末10は、ネットワーク1との接続インタフェースとなるネットワークインタフェース210と、動的再構成デバイス220と、データ等が格納されるHDD230と、を備えている。
次に、上述のように構成された本実施形態のデータ保護サービスシステムの動作について、図4を用いて説明する。以下では、説明をわかりやすくするため、盗難にあった端末のほか、紛失した端末のことも盗難端末と呼ぶ。
利用者は、動的再構成デバイス220が内蔵された、パソコンなどの端末10をあらかじめ管理サーバ20に登録する(ステップ401)。その結果、管理サーバ20は暗号回路を端末10に配信し(ステップ402)、端末10は、暗号回路を端末内蔵の動的再構成デバイス220へ保持する。暗号回路が動的再構成デバイス220に保持されたことにより、HDD230内のデータは暗号化される。図示されたHDD230において、網掛けが施され、錠前を示す記号が付されている部分は、データが暗号化されていることを示している。その後、端末10の起動が行われると(ステップ403)、端末10は、ネットワーク1を介して管理サーバに自動的にアクセスし、端末に固有である端末識別子(例えば,動的再構成デバイスのID(識別番号)やMACアドレス、パスワードなど)を管理サーバ20に送信する(ステップ404)。管理サーバ20は、送信されてきた端末識別子に基づいて端末管理データベース130を検索し、その端末が盗難端末かどうかの判断を行う(ステップ405)。盗難端末でない場合は、管理サーバ20から端末内蔵の動的再構成デバイス220へ復号回路を配信する(ステップ406)。これにより利用者はHDD230内のデータを読み取ることができるようになる。
ここで、動的再構成デバイス220がネットワークからの切断を検出し、あるいは、電源OFFを検出した場合は、動的再構成デバイスに保持された復号回路を消去する。これにより、端末内のデータ保護を行う。
端末が盗難された場合には、端末の正規利用者は、その旨を管理サーバ20に申告する(ステップ407)。この場合、盗難されているので正規利用者がその端末を使用できないので、他の端末を用いて、あるいは、電話やファクシミリなどの通信手段を用いて管理サーバ20の管理者に連絡するなどして申告する。管理サーバ20では、その端末が盗難にあったことが、端末管理データベース130に登録される(ステップ408)。
ここで盗難端末12が起動され(ステップ409)、ネットワーク1に接続されると、その盗難端末12は、上述と同様に端末識別子を管理サーバ20に送信する(ステップ410)。このとき管理サーバ20は、端末識別子からその端末が盗難端末であることが分かるので、復号回路を送信することなく、その盗難端末の不正取得者を突き止める手がかりとして、盗難端末が使用したIPアドレスを収集する。
次に、会社で使用している端末30を、正規利用者が外出先で使用する場合について、図5を用いて説明する。
この場合も利用者は、動的再構成デバイス220が内蔵された、パソコンなどの端末30をあらかじめ管理サーバ20に登録する(ステップ501)。その際、利用者は、動的再構成デバイス220が内蔵された端末10が利用される場所に対応した固定IPアドレスや、IPアドレスがDHCP(dynamic host configulation protocol)によって動的に割当てられる場合であればその割当てられるIPアドレスの範囲(例えば、192.168.23.**)についても管理サーバ20に登録する。そして、ステップ502において、、端末は、その使用場所に対応した暗号回路をその端末内蔵の動的再構成デバイス220へ保持しておく。
次に、端末が起動されると(ステップ503、507)、端末は上述と同様にネットワーク1を介して管理サーバ20に自動的にアクセスし(ステップ504、508)、管理サーバ20は、端末に固有である端末識別子により、その端末が盗難端末であるかどうかの判断を行う(ステップ505、509)。盗難端末でない場合は、管理サーバ20から端末内蔵の動的再構成デバイス220に対し、送信元IPアドレスに対応した復号回路を配信する(ステップ506、510)。
これにより同じ利用者でも、端末が会社内にあるのか(端末30、ステップ503〜506の処理)、あるいは外出先にあるのか(端末40、ステップ507〜510の処理)といったように、場所に応じて、HDD内のデータへのアクセス制限を行うことができるようになる。図示した例では、HDD内のデータであって暗号回路によって暗号化されたデータに関し、社内での端末30の使用であればすべてのデータにアクセスできるようになるが、社外での端末40の使用の場合には、一部のデータが暗号化されたまま残り、そのデータについては、正規利用者といえどもアクセスすることができない。すなわちこのデータ保護サービスシステムでは、端末の接続元アドレスに応じてその端末の使用場所を特定し、使用場所に応じて復号強度の異なる復号回路を配信することによって、端末使用場所に応じたアクセス制限が実現されるようにしている。
次に、このデータ保護サービスシステムにおける、管理サーバ20の処理シーケンスについて図6を用いて説明する。
管理サーバ20は、ネットワークに接続した端末から端末識別子を受信すると(ステップ610)、端末管理データベース130を検索し、その端末識別子が盗難登録されているか否かを判定する(ステップ620)。端末識別子が盗難登録されていない時は、管理サーバ20は、端末が使用したIPアドレスすなわち送信元アドレスを検索し(ステップ630)、送信元アドレスに応じた復号回路をその端末に内蔵の動的再構成デバイス220へ送信し(ステップ660)、処理を終了する(ステップ670)。登録された送信元アドレスでないときは、HDDへのアクセスが一部制限された復号回路をその端末内蔵の動的再構成デバイス220へ送信し(ステップ640)、処理を終了する(ステップ670)。一方、ステップ620において端末識別子が盗難登録されている時は、盗難端末の不正取得者を突き止めるための手がかりとしてのIPアドレスを収集し(ステップ650)、処理を終了する(ステップ670)。
ところで動的再構成デバイスは、複数の回路をデバイス内に保持できるため、さまざまな情報漏洩対策が可能となる。その一例として、端末の動作時間を制限する「仮想電池」のようなサービスシステムについて説明する。図7は、本発明の第2の実施形態のデータ保護サービスシステムを説明する図である。
利用者は、上述と同様に動的再構成デバイスが内蔵された端末30をあらかじめ管理サーバ20に登録し(ステップ701)、管理サーバ20から暗号回路と仮想電池700のための回路(仮想電池回路)とを取得して端末内蔵の動的再構成デバイス220へ保持しておく(ステップ702)。その後、端末30が起動されると(ステップ703)、端末30は、ネットワーク1を介して管理サーバ20にアクセスし、端末識別子を送信するともに仮想電池時間を要求する(ステップ704)。管理サーバ20は、端末に固有である端末識別子により、その端末が盗難端末であるかどうかの判断を行う(ステップ705)。盗難端末でない場合には、管理サーバ20から端末内蔵の動的再構成デバイス220に対し、仮想電池時間だけの仮想電池を配信する(ステップ706)。図7において、仮想電池700の残量は、図示される仮想電池700における網掛けされた長方形の数で示されている。仮想電池が配信された端末は、その後、例えばネットワークから切り離され、外出先などで使用されることになるが、その使用時間に応じて、仮想電池700の残量が減少する。
この構成では、端末の使用期間や起動回数などに応じて仮想的な「電池」の残量が減少し、端末を動作させ続けるためには仮想電池の「充電」が必要となるので、端末の不正使用を抑止できる。また、正規利用者に対しては、仮想電池をUSB(universal serial bus)キーにバックアップすることにより、ネットワークが使用できない環境や緊急時の対処も可能となる。
図8は、本発明のデータ保護サービスシステムにおいて端末に搭載されている一般的な動的再構成デバイスの構成を示している。なお図8においては、動的再構成デバイスが元来有している構成部は省略しており、本発明を適用するのに要した構成部のみを示している。
動的再構成デバイス220では、ハードウェア構成として、論理セルが格子状に配置され、そのような論理セルを配線が囲んでいる。論理セルと配線間、及び配線と配線間の結合は、再構成可能なようにスイッチによって決定されており、このスイッチの状態を書き換えることによって、デバイスの構成を自由に変更できる。論理セルは、8ビットあるいは32ビット演算器、内部メモリ、ディレイ回路などによって構成されている。分散した内部メモリとの結合を密にすることで、暗号処理、復号処理にも特化した処理を行うことが可能となる。
また、動的再構成デバイス220には、複数の回路構成情報が格納されている。回路構成情報は、論理セル内の動作、及び論理セル間の結線の情報を記述したデータからなっており、コンテキストとも呼ばれている。動的再構成デバイス220に対して外部から回路選択信号を入力しこのコンテキストを切り替えることによって、動的再構成デバイスのハードウェア構成の変更を行う。複数のコンテキストをメモリに格納することにより、高速に切り替えが可能となる。
本発明の第1の実施形態のデータ保護サービスシステムの全体構成を説明するための図である。 第1の実施形態のシステムにおける管理サーバの構成を示すブロック図である。 第1の実施形態のシステムにおける端末の構成を示すブロック図である。 第1の実施形態のシステムの動作を説明するシーケンス図である。 第1の実施形態のシステムにおいて、会社で使用していた端末を外出先で使用する場合の動作を示すシーケンス図である。 管理サーバの動作を説明するフローチャートである。 本発明の第2の実施形態のデータ保護サービスシステムにおける動作を説明するシーケンス図である。 データ保護サービスシステムの端末に搭載されている一般的な動的再構成デバイスの構成を示す図である。
符号の説明
1 ネットワーク
10〜12,30,40 端末
20 管理サーバ
110,210 ネットワークインタフェース
120 端末管理データベース検索部
130 端末管理データベース
140 動的再構成デバイス回路配信部
150 動的再構成デバイス回路保持部
220 動的再構成デバイス
230 HDD(ハードディスクドライブ)
700 仮想電池

Claims (10)

  1. 端末に格納されたデータを保護するデータ保護サービスシステムであって、
    動的再構成デバイスを内蔵した端末と、管理サーバとを有し、
    前記管理サーバは、登録された端末の端末識別子と前記端末が盗難あるいは紛失の状態にあるかの情報とを格納するデータベースと、前記端末に内蔵された動的再構成デバイスに対してネットワークを介して回路構成情報を配信する配信手段と、を備え、
    前記管理サーバに前記端末を登録した際に前記管理サーバから当該端末の動的再構成デバイスに、該動的再構成デバイスを暗号回路として機能させる回路構成情報が配信され、前記暗号回路として機能させられた前記動的再構成デバイスは前記端末のハードディスク装置に保持されているデータを暗号化し
    前記端末が起動した際に前記端末は当該端末の端末識別子を前記ネットワークを介して前記管理サーバに自動的に送信し、前記管理サーバは受信した端末識別子に基づいて前記データベースを検索して当該端末が盗難あるいは紛失の状態にあるかどうかを判定し、当該端末が盗難あるいは紛失の状態にないときに前記ネットワークを介して当該端末の動的再構成デバイスに、該動的再構成デバイスを復号回路として機能させる回路構成情報を配信し、
    前記復号回路は、前記ハードディスク装置から読み出す際に前記暗号化されたデータを復号するものである、データ保護サービスシステム。
  2. 前記管理サーバは、前記端末が盗難あるいは紛失の状態にあると判定したとき、前記管理サーバにアクセスするために当該端末が使用したアドレスを収集する、請求項1に記載のデータ保護サービスシステム。
  3. 前記端末は、前記ネットワークから切り離されたとき、あるいは当該端末に対する電源断処理が行われたときに、前記動的再構成デバイスに保持している前記復号回路の回路構成情報を消去する、請求項1または2に記載のデータ保護サービスシステム。
  4. 前記管理サーバは、前記端末が接続に用いたアドレスに応じて予め定められた範囲のデータを復号可能な復号回路の回路構成情報を配信する、請求項1乃至のいずれか1項に記載のデータ保護サービスシステム。
  5. 端末に格納されたデータを保護するデータ保護サービスシステムであって、
    動的再構成デバイスを内蔵した端末と、管理サーバとを有し、
    前記管理サーバは、登録された端末の端末識別子と前記端末が盗難あるいは紛失の状態にあるかの情報とを格納するデータベースと、前記端末に内蔵された動的再構成デバイスに対してネットワークを介して回路構成情報を配信する配信手段と、を備え、
    前記端末は当該端末の端末識別子と仮想電池時間要求とを前記ネットワークを介して前記管理サーバに送信し、前記管理サーバは受信した端末識別子に基づいて前記データベースを検索して当該端末が盗難あるいは紛失の状態にあるかどうかを判定し、当該端末が盗難あるいは紛失の状態にないときに当該端末の動的再構成デバイスに、前記端末の使用状況に応じて減少する値を残量として保持し前記端末の動作制限を実行する動作制限回路として前記動的再構成デバイスを機能させる回路構成情報を配信し、
    前記端末では、当該端末の使用状況に応じて前記動作制限回路に保持される残量が減少し、前記残量に応じて前記端末の動作時間が制限される、データ保護サービスシステム。
  6. 動的再構成デバイスを内蔵した端末に格納されたデータを保護するデータ保護方法であって、
    管理サーバに前記端末の端末識別子を事前登録し、前記事前登録に際してネットワークを介して前記管理サーバから前記動的再構成デバイスに該動的再構成デバイスを暗号回路として機能させる回路構成情報を配信する段階と、
    前記暗号回路として機能させる回路構成情報を受信した端末において、前記暗号回路として機能させられた前記動的再構成デバイスが前記端末のハードディスク装置に保持されているデータを暗号化する段階と、
    前記端末が起動した際に前記端末が当該端末の端末識別子を前記ネットワークを介して前記管理サーバに自動的に送信する段階と、
    前記管理サーバが、受信した端末識別子に基づいて当該端末が盗難あるいは紛失の状態にあるかどうかを判定し、当該端末が盗難あるいは紛失の状態にないときに当該端末の動的再構成デバイスに前記ネットワークを介して前記動的再構成デバイスを復号回路として機能させる回路構成情報を配信する段階と、
    を有し、
    前記復号回路は、前記ハードディスク装置から読み出す際に、前記暗号化されたデータを復号するものである、データ保護方法。
  7. 前記端末が盗難あるいは紛失の状態にあると判定したときに、前記管理サーバが、前記管理サーバにアクセスするために当該端末が使用したアドレスを収集する段階をさらに有する、請求項に記載のデータ保護方法。
  8. 前記端末が、当該端末が前記ネットワークから切り離されたとき、あるいは当該端末に対する電源断処理が行われたときに、前記動的再構成デバイスに保持している前記復号回路の回路構成情報を消去する段階をさらに有する、請求項6または7に記載のデータ保護方法。
  9. 前記端末が接続に用いたアドレスに応じて予め定められた範囲のデータを復号可能な復号回路の回路構成情報が配信される、請求項乃至のいずれか1項に記載のデータ保護方法。
  10. 動的再構成デバイスを内蔵した端末に格納されたデータを保護するデータ保護方法であって、
    管理サーバに前記端末の端末識別子を事前登録する段階と、
    前記端末が当該端末の端末識別子と仮想電池時間要求とを前記ネットワークを介して前記管理サーバに送信する段階と、
    前記管理サーバが、受信した端末識別子に基づいて当該端末が盗難あるいは紛失の状態にあるかどうかを判定し、当該端末が盗難あるいは紛失の状態にないときに当該端末の動的再構成デバイスに前記ネットワークを介して、前記端末の使用状況に応じて減少する値を残量として保持し前記端末の動作制限を実行する動作制限回路として前記動的再構成デバイスを機能させる回路構成情報を配信する段階と、
    前記端末の使用状況に応じて前記残量を減少させる段階と、
    前記動作制限回路に保持された残量に応じて前記端末の動作時間を制限する段階と、
    を有する、データ保護方法。
JP2005111818A 2005-04-08 2005-04-08 データ保護サービスシステム及びデータ保護方法 Active JP4713916B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005111818A JP4713916B2 (ja) 2005-04-08 2005-04-08 データ保護サービスシステム及びデータ保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005111818A JP4713916B2 (ja) 2005-04-08 2005-04-08 データ保護サービスシステム及びデータ保護方法

Publications (2)

Publication Number Publication Date
JP2006293594A JP2006293594A (ja) 2006-10-26
JP4713916B2 true JP4713916B2 (ja) 2011-06-29

Family

ID=37414118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005111818A Active JP4713916B2 (ja) 2005-04-08 2005-04-08 データ保護サービスシステム及びデータ保護方法

Country Status (1)

Country Link
JP (1) JP4713916B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07168764A (ja) * 1993-12-15 1995-07-04 Matsushita Electric Ind Co Ltd 情報処理装置
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
JPH1115738A (ja) * 1997-06-25 1999-01-22 Nec Corp 暗号化機能付きデータ蓄積装置
JP2000252814A (ja) * 1999-03-02 2000-09-14 Fuji Xerox Co Ltd 情報処理システム
JP2001202167A (ja) * 2000-01-20 2001-07-27 Toyo Commun Equip Co Ltd コンピュータ及びその制御方法
JP2003295964A (ja) * 2002-03-29 2003-10-17 Casio Comput Co Ltd データ供給システム、プログラム及びデータ供給方法
JP2003304255A (ja) * 2002-04-09 2003-10-24 Nippon Telegr & Teleph Corp <Ntt> 盗難端末発見保護システム及びその方法
JP2005006302A (ja) * 2003-06-11 2005-01-06 Hewlett-Packard Development Co Lp プログラマブルハードウェアを使用したコンテンツ暗号化
JP2005071071A (ja) * 2003-08-25 2005-03-17 Hitachi Software Eng Co Ltd 情報アクセス管理システム
JP2005071219A (ja) * 2003-08-27 2005-03-17 Nec Soft Ltd 端末情報流出防止システム、端末情報流出防止方法およびプログラム
JP2005079996A (ja) * 2003-09-01 2005-03-24 Ntt Docomo Hokkaido Inc 移動体端末、移動体端末のセキュリティ管理方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07168764A (ja) * 1993-12-15 1995-07-04 Matsushita Electric Ind Co Ltd 情報処理装置
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
JPH1115738A (ja) * 1997-06-25 1999-01-22 Nec Corp 暗号化機能付きデータ蓄積装置
JP2000252814A (ja) * 1999-03-02 2000-09-14 Fuji Xerox Co Ltd 情報処理システム
JP2001202167A (ja) * 2000-01-20 2001-07-27 Toyo Commun Equip Co Ltd コンピュータ及びその制御方法
JP2003295964A (ja) * 2002-03-29 2003-10-17 Casio Comput Co Ltd データ供給システム、プログラム及びデータ供給方法
JP2003304255A (ja) * 2002-04-09 2003-10-24 Nippon Telegr & Teleph Corp <Ntt> 盗難端末発見保護システム及びその方法
JP2005006302A (ja) * 2003-06-11 2005-01-06 Hewlett-Packard Development Co Lp プログラマブルハードウェアを使用したコンテンツ暗号化
JP2005071071A (ja) * 2003-08-25 2005-03-17 Hitachi Software Eng Co Ltd 情報アクセス管理システム
JP2005071219A (ja) * 2003-08-27 2005-03-17 Nec Soft Ltd 端末情報流出防止システム、端末情報流出防止方法およびプログラム
JP2005079996A (ja) * 2003-09-01 2005-03-24 Ntt Docomo Hokkaido Inc 移動体端末、移動体端末のセキュリティ管理方法

Also Published As

Publication number Publication date
JP2006293594A (ja) 2006-10-26

Similar Documents

Publication Publication Date Title
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
JP3922886B2 (ja) 基本パスワードをリモートで復元するデータ処理のシステム及び方法
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
US8615666B2 (en) Preventing unauthorized access to information on an information processing apparatus
US20060206720A1 (en) Method, program and system for limiting I/O access of client
US20110016330A1 (en) Information leak prevention device, and method and program thereof
US20090119785A1 (en) System and Method for Secure Usage of Peripheral Devices Using Shared Secrets
JP2007241513A (ja) 機器監視装置
US6330624B1 (en) Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US20090089881A1 (en) Methods of licensing software programs and protecting them from unauthorized use
US20070044160A1 (en) Program, computer, and data processing method
US8245054B2 (en) Secure and convenient access control for storage devices supporting passwords for individual partitions
JP6099384B2 (ja) 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
WO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
JP5365115B2 (ja) 機器管理システム、機器管理装置、ライセンス認証方法、ライセンス認証プログラム、及びそのプログラムを記録した記録媒体
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
CN104104650A (zh) 数据文件访问方法及终端设备
TWI377483B (ja)
JP2007299053A (ja) アクセス制御方法およびアクセス制御プログラム
US7155605B1 (en) Data processing system and method for maintaining secure data blocks
US20090119744A1 (en) Device component roll back protection scheme
JP4713916B2 (ja) データ保護サービスシステム及びデータ保護方法
JP4607023B2 (ja) ログ収集システム及びログ収集方法
JP2004140715A (ja) 電子文書管理方法及びシステム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100922

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110325

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350