JP5214796B2 - 電子機器、電子機器の制御方法、電子機器の制御プログラム - Google Patents

電子機器、電子機器の制御方法、電子機器の制御プログラム Download PDF

Info

Publication number
JP5214796B2
JP5214796B2 JP2011252010A JP2011252010A JP5214796B2 JP 5214796 B2 JP5214796 B2 JP 5214796B2 JP 2011252010 A JP2011252010 A JP 2011252010A JP 2011252010 A JP2011252010 A JP 2011252010A JP 5214796 B2 JP5214796 B2 JP 5214796B2
Authority
JP
Japan
Prior art keywords
electronic device
instruction
internal data
encryption key
delay time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011252010A
Other languages
English (en)
Other versions
JP2013110475A (ja
Inventor
薫 西山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011252010A priority Critical patent/JP5214796B2/ja
Priority to US13/569,972 priority patent/US20130129094A1/en
Publication of JP2013110475A publication Critical patent/JP2013110475A/ja
Application granted granted Critical
Publication of JP5214796B2 publication Critical patent/JP5214796B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施形態は、電子機器、電子機器の制御方法、電子機器の制御プログラムに関する。
近年、外部機器と通信を行ない、外部機器から指示されたコマンドを実施することが可能な電子機器が普及しつつある。
例えば、無線通信機能を備えた電子機器(USBメモリ等の外部記憶媒体)において、コマンドの開始時間を設定することが可能な技術がある。
また、電子機器においては、例えば、外部制御装置から削除コマンドを受信すると、上記時間設定されたタイマを起動し、この設定時間がタイムアップすると、記憶しているデータを削除することが可能な技術がある。
そして、これらの技術を応用し、例えば、電子機器を紛失した場合に、電子機器にコマンドを送信し、電子機器に保存されているデータを破壊し、セキュリティ(秘匿性)を向上させることが検討されている。
しかし、上記例においては、電子機器に予め設定されたタイマ時間で上記コマンドが実行されるため、例えば、紛失した電子機器が見つかった場合に、すぐに、上記使用不能コマンドを解除し、上記電子機器のデータ破壊を中止するというようなフレキシビリティ(運用の自由度)には対応しにくいという問題があった。
このため、電子機器内部データのセキュリティを考慮しつつ、電子機器内部データの処理に対する運用の自由度を向上させることが課題になっていた。
特開2006−330949号公報
電子機器を紛失した場合に、保存されているデータを破壊するコマンドを送信し、セキュリティ(秘匿性)を向上させる技術がある。しかし、紛失した電子機器が見つかった場合に、すぐに、データ破壊を中止するというようなフレキシビリティ(運用の自由度)に対応しにくいという問題があり、自由度を向上させることが課題になっていた。
実施形態の電子機器は、第1の外部機器と通信し、前記第1の外部機器から出力された起動禁止指示、暗号鍵削除指示および実行遅延時間が付された内部データ削除指示を受信可能な指示受信部を備える。
また、前記起動禁止指示、暗号鍵削除指示および実行遅延時間が付された内部データ削
除指示を受信した場合に、自身の起動を禁止し、保存されている暗号鍵を第2の外部機器に向けて出力するとともに削除処理し、保存されている内部データを前記実行遅延時間経過後に削除処理する指示処理部を備える。
実施形態に係わる電子機器とサーバが接続されるシステムの一例を示すシステム図。 実施形態に係わる電子機器の外観を示す外観図。 実施形態に係わる電子機器の構成の一例を示すブロック図。 実施形態に係わる電子機器とサーバが接続されるシステムにおいて用いられる、電子機器Bに指示する電子機器Aの入力画面の一例を示す図。 実施形態に係わる電子機器とサーバが接続されるシステムにおいて、遅延時間前(24H以内)に電子機器が発見された場合の動作を示すフローチャート。 実施形態に係わる電子機器とサーバが接続されるシステムにおいて、遅延時間前(24H以内)に電子機器は発見されなかった場合の動作を示すフローチャート。 実施形態に係わる電子機器とサーバが接続されるシステムの動作を説明するフローチャート。
以下、図面を参照し、実施の形態を説明する。
図1は、実施形態に係わる電子機器とサーバが接続されるシステムの一例を示すシステム図である。
この実施の形態においては、例えば、図1に示すように、電子機器A31、電子機器B32、電子機器C33等の複数の電子機器(PC)がサーバ20を介して接続される。
例えば、電子機器A31と電子機器B32は、外部機器(サーバ20)を介して接続される。
すなわち、電子機器A31、電子機器B32、電子機器C33等の複数の電子機器(PC)は外部機器(サーバ20)と通信する。
そして、後述するように、例えば、外部機器(サーバ20)から電子機器B32に向けて、「起動」禁止指示、「暗号鍵」削除指示および実行「遅延」時間が付された内部データ削除指示が出力される。
この外部機器(サーバ20)から出力された「起動」禁止指示、「暗号鍵」削除指示および実行「遅延」時間が付された内部データ削除指示は、電子機器B32で受信される。
そして、電子機器B32で上記「起動」禁止指示、「暗号鍵」削除指示および実行「遅延」時間が付された内部データ削除指示が受信された場合には、電子機器B32は、自身の起動を禁止し、電子機器B32に保存されている暗号鍵を削除処理する。
このとき、電子機器B32に保存されている内部データの削除処理は、上記遅延時間遅延させる。
図2は、実施形態に係わる電子機器の外観を示す外観図である。
ここでは、上記電子機器A31、電子機器B32、電子機器C33等の複数の電子機器(PC)の一例として、電子機器A31を例にとり、説明する。
電子機器A31は、例えばノートブックタイプのパーソナルコンピュータ(ノートPC、またはPC)31として実現されている。
なお、この実施の形態はパーソナルコンピュータに限られず、TVや携帯電話、携帯型の電子機器等に適用することも可能である。
図2に示すように、電子機器A31は、コンピュータ(ノートPC)本体11と、映像表示部12とから構成されている。また、映像表示部12には、例えば、LCD(liquid crystal display)17が組み込まれている。
映像表示部12は、コンピュータ(ノートPC)本体11の上面が露出される開放位置とコンピュータ(ノートPC)本体11の上面を覆う閉塞位置との間を回動自在にコンピュータ(ノートPC)本体11に取り付けられている。
コンピュータ(ノートPC)本体11は、薄い箱形の筐体を有しており、その上面には、キーボード13、電子機器A31を電源オン/電源オフするためのパワーボタン14、タッチパッド16、スピーカ18A,18Bなどが配置されている。
また、コンピュータ(ノートPC)本体11の、例えば、右側面には、USB(Universal Serial Bus)2.0規格のUSBケーブルやUSBデバイスを接続するためのUSBコネクタ19が設けられている。
さらに、コンピュータ(ノートPC)本体11の背面には、例えばHDMI(High−Definition Multimedia Interface)規格に対応した外部ディスプレイ接続端子が設けられている(図示せず)。この外部ディスプレイ接続端子は、デジタル映像信号を外部ディスプレイに出力するために用いられる。
図3は、実施形態に係わる電子機器の構成の一例を示すブロック図である。
電子機器(クライアント)31は、図3に示すように、CPU(Central Processing Unit)101、システムメモリ103、サウスブリッジ104、GPU(Graphics Processing Unit)105、VRAM(ビデオRAM:Random Access Memory)105A、サウンドコントローラ106、BIOS−ROM(Basic Input/Output System−Read Only Memory)107、LAN(Local Area Network)コントローラ108、ハードディスクドライブ(HDD(記憶装置))109、光ディスクドライブ(ODD)110、USBコントローラ111A、カードコントローラ111B、カードスロット111C、無線LANコントローラ112、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)113、EEPROM(Electrically Erasable Programmable ROM)114等を備える。
CPU101は、電子機器(クライアント)31内の各部の動作を制御するプロセッサである。
CPU101は、BIOS−ROM107に格納されたBIOSを実行する。BIOSは、ハードウェア制御のためのプログラムである。CPU101には、システムメモリ103をアクセス制御するメモリコントローラも内蔵されている。また、例えば、PCI EXPRESS規格のシリアルバスなどを介してGPU105との通信を実行する機能も有している。
GPU105は、電子機器(クライアント)31のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。
このGPU105によって生成される表示信号はLCD17に送られる。また、GPU105は、HDMI制御回路3およびHDMI端子2を介して、外部ディスプレイ1にデジタル映像信号を送出することもできる。
HDMI端子2は、前述の外部ディスプレイ接続端子である。HDMI端子2は、非圧縮のデジタル映像信号とデジタルオーディオ信号とを1本のケーブルでテレビのような外部ディスプレイ1に送出することができる。HDMI制御回路3は、HDMIモニタと称される外部ディスプレイ1にデジタル映像信号を、HDMI端子2を介して送出するためのインタフェースである。
サウスブリッジ104は、PCI(Peripheral Component Interconnect)バス上の各デバイス及びLPC(Low Pin Count)バス上の各デバイスを制御する。また、サウスブリッジ104は、HDD109及びODD110を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。
さらに、サウスブリッジ104は、サウンドコントローラ106との通信を実行する機能も有している。
サウンドコントローラ106は音源デバイスであり、再生対象のオーディオデータをスピーカ18A,18BまたはHDMI制御回路3に出力する。LANコントローラ108は、例えばIEEE 802.3規格の有線通信を実行する有線通信デバイスであり、一方、無線LANコントローラ112は、例えばIEEE 802.11g規格の無線通信を実行する無線通信デバイスである。USBコントローラ111Aは、例えばUSB 2.0規格に対応した外部機器との通信を実行する。
例えば、USBコントローラ111Aは、デジタルカメラに格納されている画像データファイルを受信するために使用される。また、カードコントローラ111Bは、コンピュータ(ノートPC)本体11に設けられたカードスロットに挿入される、SDカードのようなメモリカードに対するデータの書き込み及び読み出しを実行する。
EC/KBC113は、電力管理のためのエンベデッドコントローラと、キーボード13及びタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。EC/KBC113は、ユーザによるパワーボタン14の操作に応じて電子機器(クライアント)31を電源オン/電源オフする機能を有している。
この実施の形態における表示制御は、例えば、CPU101がシステムメモリ103やHDD109等に記録されたプログラムを実行させることにより行われる。
図4は、実施形態に係わる電子機器とサーバが接続されるシステムにおいて用いられる、電子機器Bに指示する電子機器Aの入力画面の一例を示す図である。
上記のように、電子機器A31と電子機器B32は、サーバ20を介して接続され、それぞれが通信可能である。
ここでは、電子機器A31に電子機器B32に動作を指示するコマンドが入力され、サーバ20を介して送信される。
図4(a)は、例えば、電子機器B32が紛失し、電子機器B32の内部データ等のセキュリティを保つために、電子機器B32に送信するコマンド1(41)の入力例である。
ここでは、コマンド1(41)は、例えば、「起動」禁止指示41a、「暗号鍵」削除指示41bおよび内部データ削除指示41cである。
また、ここでは、「起動」禁止指示41aの遅延時間は0時間(すぐ)、「暗号鍵」削除指示41bの遅延時間は0時間(すぐ)が付されている。しかし、内部データ削除指示41cは、実質的な実行「遅延」時間(例えば、24時間(24H))が付されている。
ここでは、これらのコマンド(「起動」禁止指示41a、「暗号鍵」削除指示41bおよび内部データ削除指示41c)が全て選択され、コマンド1送信しますか?の問いに「Yes」42が指示されると、上記コマンド1(41)がサーバ20に送信される。サーバ20は、このコマンド1(41)を受信すると、これを電子機器B32に送信する。
電子機器B32は、上記のように、外部機器(サーバ20)と通信し、外部機器(サーバ20)から出力された、上記起動禁止指示、暗号鍵削除指示および実行遅延時間が付された内部データ削除指示を受信し、実行する。
これにより、例えば、電子機器を紛失した場合に、電子機器にコマンドを送信し、保存されているデータを破壊して、セキュリティ(秘匿性)を向上させることが可能になる
図4(b)は、例えば、上記紛失した電子機器B32が見つかり、上記送信したコマンド1(41)を実質的に取り消すコマンドを電子機器B32に送信するコマンド2(43)の入力例である。
ここでは、コマンド2(43)は、例えば、「起動」許可指示43a、「暗号鍵」書戻し指示43bおよび内部データ削除取消し指示43cである。
また、ここでは、「起動」許可指示43aの遅延時間は0時間(すぐ)、「暗号鍵」削除書戻し指示43bの遅延時間は0時間(すぐ)が付されている。また、内部データ削除取消し指示43cも、遅延時間は0時間(すぐ)が付されている。
ここでは、これらのコマンド(「起動」許可指示43a、「暗号鍵」書戻し指示43bおよび内部データ削除取消し指示43c)が全て選択され、コマンド2送信しますか?の問いに「Yes」44が指示されると、上記コマンド2(43)がサーバ20に送信される。サーバ20は、このコマンド2(43)を受信すると、これを電子機器B32に送信する。
電子機器B32は、上記のように、外部機器(サーバ20)と通信し、外部機器(サーバ20)から出力された、上記実行遅延時間0時間(すぐ)が付された起動禁止指示、暗号鍵削除指示および内部データ削除指示を受信し、実行する。
これにより、例えば、紛失した電子機器が見つかった場合に、すぐに、データ破壊を中止したいというようなフレキシビリティ(運用の自由度)に対応し、電子機器内部データ処理の運用における自由度を向上させることが可能になる。
図5は、実施形態に係わる電子機器とサーバが接続されるシステムにおいて、遅延時間前(24H以内)に電子機器が発見された場合の動作を示すフローチャートである。
ここでは、例えば、上記のように、電子機器B32が紛失し、遅延時間前(24H以内)に電子機器が発見された場合である。
例えば、ユーザは電子機器A31を操作し、上記図4(a)に示す入力を行い、上記コマンド1(41)の送信を指示する。
すると、電子機器A31から通信が接続されるサーバ20に向けて、上記コマンド1が送信される(51)。コマンド1は、上記のように、電子機器自身の起動禁止と暗号鍵削除の遅延時間0時間である。なお、内部データ削除の遅延時間は24時間(24H)が付されている。
サーバ20は、このコマンド1を受信し、通信が接続される電子機器B32に向けて、上記コマンド1が送信される(52)。
電子機器B32は、上記コマンド1を受信し、実行する。
すなわち、電子機器B32自身の起動が遅延時間0時間で禁止される。また、暗号鍵削除が遅延時間0時間で実施される。なお、上記のように、内部データ削除の遅延時間は24時間(24H)が付されており、内部データ削除処理は所定の遅延時間(24時間)遅延して実行される。
なお、この遅延時間は、例えば、電子機器B32が構成する計時部で計時される(図示せず)。
また、この実施形態においては、上記暗号鍵の削除処理に応じ、例えば、電子機器B32のHDD109等に保存されている暗号鍵を外部機器(サーバ20)に向けて出力する。
外部機器(サーバ20)は、電子機器B32から出力された暗号鍵を受信し、内部の記憶部に保存する(図示せず)。
そして、ここでは、例えば、遅延時間前(24H以内)に電子機器B32が発見される。
例えば、ユーザは電子機器A31を操作し、上記図4(b)に示す入力を行い、上記コマンド2(43)の送信を指示する。
すると、電子機器A31から通信が接続されるサーバ20に向けて、上記コマンド2が送信される(54)。コマンド2は、上記のように、電子機器自身の起動許可、暗号鍵書戻し、内部データ削除取消しである。これらの遅延時間は全て0時間(0H)が付されている。
サーバ20は、このコマンド2を受信し、通信が接続される電子機器B32に向けて、上記コマンド2が送信される(55)。
電子機器B32は、上記コマンド2を受信し、実行する。
すなわち、電子機器B32自身の電子機器自身の起動が許可される。また、暗号鍵が書戻しされる。また、内部データの削除指示が取消しされる。これらの遅延時間は全て0時間(0H)が付されており、特に遅延時間を置かず実施される。
このとき、上記書き戻し処理される暗号鍵は上記サーバ20に保存されており、上記サーバ20から電子機器B32に向けたコマンド2の送信に応じて、電子機器B32に向けて送信される(56)
これにより、電子機器B32は起動許可の状態に復帰する。
図6は、実施形態に係わる電子機器とサーバが接続されるシステムにおいて、遅延時間前(24H以内)に電子機器は発見されなかった場合の動作を示すフローチャートである。
ここでは、例えば、上記のように、電子機器B32が紛失し、遅延時間前(24H以内)には発見されなかった場合である。
例えば、電子機器B32が紛失した場合に、ユーザは電子機器A31を操作し、上記と同様に、図4(a)に示す入力を行い、上記コマンド1(41)の送信を指示する。
すると、電子機器A31から通信が接続されるサーバ20に向けて、上記コマンド1が送信される(51)。コマンド1は、上記と同様に、電子機器自身の起動禁止と暗号鍵削除の遅延時間0時間である。なお、内部データ削除の遅延時間は24時間(24H)が付されている。
サーバ20は、このコマンド1を受信し、通信が接続される電子機器B32に向けて、上記コマンド1が送信される(52)。
電子機器B32は、上記コマンド1を受信し、実行する。
すなわち、電子機器B32自身の起動が遅延時間0時間で禁止される。また、暗号鍵削除が遅延時間0時間で実施される。なお、上記のように、内部データ削除の遅延時間は24時間(24H)が付されており、内部データ削除処理は所定の遅延時間(24時間)遅延して実行される。
この遅延時間は、例えば、電子機器B32が構成する計時部で計時される。
また、この実施形態においては、上記と同様に、上記暗号鍵の削除処理に応じ、例えば、電子機器B32のHDD109等に保存されている暗号鍵を外部機器(サーバ20)に向けて出力する。
外部機器(サーバ20)は、電子機器B32から出力された暗号鍵を受信し、内部の記憶部に保存する(図示せず)。
そして、ここでは、例えば、遅延時間前(24H以内)には、電子機器B32は発見されない場合である。
すなわち、ここでは、上記コマンド1の送信後は、ユーザは特に、電子機器A31の操作は行なわない。
また、電子機器B32は、上記のように計時部を備えており、内部データ削除の遅延時間を計時する。そして、遅延時間に到達する(あるいは遅延時間を超える)と、例えば、HDD109等に保持された内部データを削除する。
なお、ここでのデータ削除は、ランダム削除(データの上書き)を行なうことで、より高い精度でデータ削除を行なうことが可能である。このランダム削除(データの上書き)は、暗号鍵の削除にも適用可能である。
また、この実施形態においては、上記内部データ削除が実施されると(あるいは上記内部データ削除が完了すると)、電子機器B32から外部機器(サーバ20)に向けて、内部データ削除が実施された旨の内部データ削除通知、あるいは内部データ削除が完了した旨の内部データ削除完了通知が出力される。
外部機器(サーバ20)は、これらの通知を受信すると、例えば、外部機器(サーバ20)に登録されている電子機器B32のステータスを更新する。
これにより、電子機器B32は起動不可の状態が確定する。そして、電子機器B32を紛失した場合の内部データのセキュリティ(秘匿性)を向上させることが可能になる。
上記のように構成することにより、この実施形態においては、外部から電子機器自身の起動制御、その電子機器に構成される記憶装置の暗号化制御、その電子機器に構成される記憶装置のデータ削除制御等を行なうことが可能になる。
そして、外部機器(サーバ20)とコマンドのやり取りを行う電子機器は、所定のコマンドの遅延時間を設定することにより、例えば、データ削除などの不可逆な命令の実行時間をサーバ側から制御することが可能になる。また、例えば、重要なデータは即削除したり、電子機器紛失後に捜査のための時間を設定したりする等、柔軟に運用することが可能になる。
図7は、実施形態に係わる電子機器とサーバが接続されるシステムの動作を説明するフローチャートである。
ステップS100は、ここでの開始ステップである。続いて、ステップS101に進む。
ステップS101は、電子機器A31からサーバ20に、電子機器B32の動作を指示するコマンド1を送信するステップである。上記のように、コマンド1は、例えば、遅延時間0時間で「起動」禁止、「暗号鍵」削除である。なお「内部データ」削除は24時間「遅延」後に実施である。続いて、ステップS102に進む。
ステップS102は、外部機器(サーバ20)は上記コマンド1を受信し、電子機器B32に送信するステップである。続いて、ステップS103に進む。
ステップS103は、電子機器32はコマンド1を受信したかを検出するステップである。電子機器32はコマンド1を受信したと検出される場合は、ステップS104に進む(Yes)。電子機器32はコマンド1を受信したと検出されない場合は、ここでの処理を繰り返す(No)。
ステップS104は、電子機器32は上記コマンド1を実行するステップである。上記のように、電子機器32の「起動」禁止、「暗号鍵」削除が実行され、「内部データ」削除は24H「遅延」し、実行される。続いて、ステップS105に進む。
ステップS105は、電子機器B32は、サーバ20に上記「暗号鍵」を送信するステップである。続いて、ステップS106に進む。
ステップS106は、サーバ20は「暗号鍵」を保持するステップである。続いて、ステップS107に進む。
ステップS107は、上記内部データ削除に付された「遅延」時間(24H)に到達した(または経過した)か、を検出するステップである。上記内部データ削除に付された「遅延」時間(24H)に到達した(または経過した)と検出される場合は、ステップS108に進む(Yes)。上記内部データ削除に付された「遅延」時間(24H)に到達しない(または経過しない)と検出される場合は、ステップS111に進む(No)。
ステップS108は、電子機器B32は「内部データ」を削除するステップである。続いて、ステップS109に進む。
ステップS109は、電子機器B32からサーバ20に、上記「内部データ」削除が実行(あるいは完了)した旨の通知を送信するステップである。続いて、ステップS110に進む。
ステップS110は、サーバ20は、登録されている電子機器B32のステータスを更新するステップである。続いて、ステップS114に進む。
ステップS111は、サーバ20から電子機器B32に、上記コマンド2を送信するステップである。上記のように、コマンド2は遅延時間0時間で、電子機器B32の「起動」を可能に、サーバ20に保持された「暗号鍵」を書き戻し、「内部データ」の削除取消し)を行なうステップである。続いて、ステップS112に進む。
ステップS112は、電子機器B32は、上記コマンド2を受信したかを検出するステップである。上記コマンド2を受信したと検出される場合は、ステップS113に進む(Yes)。上記コマンド2を受信しないと検出される場合は、ステップS107に戻り、上記処理を繰り返す(No)。
ステップS113は、電子機器B32は、上記コマンド2を実行するステップである。すなわち、電子機器B32は、遅延時間0時間で、「起動」可能になり、サーバ20に保持された「暗号鍵」は上記のように書き戻しされる。また、「内部データ」の削除指示は取消しされる。続いて、ステップS114に進む。
ステップS114は、終了ステップであり、ここでの処理は終了する。
また、この実施形態においては、電子機器は、例えばバッテリにて駆動する携帯端末で構成することも可能である。この場合に、電源OFF時でも、常時通電可能な通信手段と時間を計るRTC(Real Time Clock)を持つことが望ましい。
RTCは、例えば、マザーボード上に実装されている計時専用のICである。電源OFF時に内蔵電池から電源供給を受けて動作することが可能である。
また、電子機器は、遠隔から無線などの通信手段によって、別の電子機器内のアプリケーションもしくは、ネットワーク上にあるサーバからコマンドを受け取り、起動の許可、起動の禁止、内部データの暗号鍵の削除、内部データの暗号鍵の書き戻し、内部データの削除などの各種コマンドを受け取ることが出来る。
また、上記コマンドは起動制御、内部データの暗号鍵操作などの、可逆な操作と、内部データの削除などの不可逆なデータに分類される。
また、電子機器が受け取るコマンドには、上記のように、遅延時間が指定されており、電子機器は例えば、コマンド受け取り時間から計時し、遅延時間を過ぎてから上記コマンドを実行する。
また、電子機器の紛失が発覚した場合に、起動の禁止、内部データの暗号鍵の削除コマンドを遅延時間0時間で発行する。同時に、内部データの削除コマンドを遅延時間24時間で発行する。
また、上記データ削除までの24時間に電子機器が発見された場合は、起動の許可、内部データの暗号鍵の書き戻しコマンドを遅延時間0時間で発行することにより、紛失前の状態に戻し、電子機器の使用を継続することが可能になる。
また、データ削除までの遅延時間(24時間)に電子機器が発見されなかった場合は、データ削除が実行され、内部の機密情報の漏えいを阻止できる。
この実施形態においては、所定のコマンドに対して、遅延時間を指定する。これにより、データ削除などの不可逆な命令を柔軟に運用することが可能になる。
上記のように構成することによって、この実施形態においては、例えば、電子機器を紛失した場合に、保存されているデータを破壊するコマンドを送信し、紛失した電子機器が見つかった場合に、すぐに、データ破壊を中止するというようなフレキシビリティ(運用の自由度)に対応し、自由度を向上させることが可能になる。
なお、上記実施形態の制御処理の手順は全てソフトウェアによって実行することが可能である。このため、制御処理の手順を実行するプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのプログラムを通常のコンピュータにインストールして実行するだけで、上記実施形態と同様の効果を容易に実現することができる。
なお、上記実施形態は、記述そのものに限定されるものではなく、実施段階では、その趣旨を逸脱しない範囲で、構成要素を種々変形して具体化することが可能である。
また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。
例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
20…サーバ、31…電子機器(PC)A、32…電子機器(PC)B、33…電子機器(PC)C。

Claims (12)

  1. 第1の外部機器と通信し、前記第1の外部機器から出力された起動禁止指示、暗号鍵削除指示および実行遅延時間が付された内部データ削除指示を受信可能な指示受信部と、
    前記起動禁止指示、暗号鍵削除指示および実行遅延時間が付された内部データ削除指示を受信した場合に、自身の起動を禁止し、保存されている暗号鍵を第2の外部機器に向けて出力するとともに削除処理し、保存されている内部データを前記実行遅延時間経過後に削除処理する指示処理部を備える電子機器。
  2. 前記第1の外部機器と前記第2の外部機器は同一機器である請求項1に記載の電子機器。
  3. 前記内部データの削除処理を遅延させる遅延時間に到達したかを検出する検出部を備え、前記遅延時間に到達した場合は、前記内部データの削除処理を実行する削除処理部を備える請求項1に記載の電子機器。
  4. 前記内部データの削除処理を実行した場合は、前記第2の外部機器に向けて前記削除処理の実行を通知する請求項1に記載の電子機器。
  5. 前記遅延時間に到達しない場合に、起動可能指示、暗号鍵書き戻し指示および内部データ削除の取消し指示を受信した場合は、自身の起動を可能にし、暗号鍵の書き戻しを処理し、内部データ削除処理は行わない請求項3に記載の電子機器。
  6. 前記書き戻し処理される暗号鍵は前記第2の外部機器から出力される請求項5に記載の電子機器。
  7. 請求項1に記載の電子機器から出力された前記暗号鍵を受信し、保存する電子機器の外部機器。
  8. 請求項4に記載の電子機器から出力された前記実行通知を受信し、前記電子機器のステータスを更新する電子機器の外部機器。
  9. 第1の外部機器と通信し、前記第1の外部機器から出力された起動禁止指示、暗号鍵削除指示および実行遅延時間が付された内部データ削除指示を受信するステップと、
    前記起動禁止指示、暗号鍵削除指示および実行遅延時間が付された内部データ削除指示を受信した場合に、自身の起動を禁止し、保存されている暗号鍵を第2の外部機器に向けて出力するとともに削除処理し、保存されている内部データを前記実行遅延時間経過後に削除処理するステップを備える電子機器の制御方法。
  10. 前記第1の外部機器と前記第2の外部機器は同一機器である請求項9に記載の電子機器の制御方法。
  11. 第1の外部機器と通信し、前記第1の外部機器から出力された起動禁止指示、暗号鍵削除指示および実行遅延時間が付された内部データ削除指示を受信するステップと、
    前記起動禁止指示、暗号鍵削除指示および実行遅延時間が付された内部データ削除指示を受信した場合に、自身の起動を禁止し、保存されている暗号鍵を第2の外部機器に向けて出力するとともに削除処理し、保存されている内部データを前記実行遅延時間経過後に削除処理するステップを備え、電子機器を制御する電子機器の制御プログラム。
  12. 前記第1の外部機器と前記第2の外部機器は同一機器である請求項11に記載の電子機器の制御プログラム。
JP2011252010A 2011-11-17 2011-11-17 電子機器、電子機器の制御方法、電子機器の制御プログラム Expired - Fee Related JP5214796B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011252010A JP5214796B2 (ja) 2011-11-17 2011-11-17 電子機器、電子機器の制御方法、電子機器の制御プログラム
US13/569,972 US20130129094A1 (en) 2011-11-17 2012-08-08 Electronic equipment, method of controlling electronic equipment and control program for electronic equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011252010A JP5214796B2 (ja) 2011-11-17 2011-11-17 電子機器、電子機器の制御方法、電子機器の制御プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013033298A Division JP2013122791A (ja) 2013-02-22 2013-02-22 電子機器、電子機器の制御方法、電子機器の制御プログラム

Publications (2)

Publication Number Publication Date
JP2013110475A JP2013110475A (ja) 2013-06-06
JP5214796B2 true JP5214796B2 (ja) 2013-06-19

Family

ID=48426970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011252010A Expired - Fee Related JP5214796B2 (ja) 2011-11-17 2011-11-17 電子機器、電子機器の制御方法、電子機器の制御プログラム

Country Status (2)

Country Link
US (1) US20130129094A1 (ja)
JP (1) JP5214796B2 (ja)

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02139616A (ja) * 1988-11-21 1990-05-29 Ricoh Co Ltd 情報処理装置の入力方式
JP2661582B2 (ja) * 1995-03-13 1997-10-08 日本電気株式会社 無線携帯端末システムにおける無線携帯端末不正使用防止サブシステム
JPH08314805A (ja) * 1995-05-19 1996-11-29 Nec Corp 無線携帯端末不正使用防止システム及びその実施方法
JP3961634B2 (ja) * 1997-08-14 2007-08-22 富士通株式会社 情報処理装置及びコンピュータ読み取り可能な記録媒体
JP2000270376A (ja) * 1999-03-17 2000-09-29 Fujitsu Ltd 携帯電話保守サービスシステム及び保守サービス方法
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
JP2006099157A (ja) * 2004-09-28 2006-04-13 Hitachi Ltd 情報処理装置
JP2006330949A (ja) * 2005-05-25 2006-12-07 Hitachi Communication Technologies Ltd 外部記憶媒体セキュリティ管理システム及び外部記憶媒体セキュリティ管理方法
US7304570B2 (en) * 2005-08-10 2007-12-04 Scenera Technologies, Llc Methods, systems, and computer program products for providing context-based, hierarchical security for a mobile device
US7965998B2 (en) * 2006-04-21 2011-06-21 Alcatel-Lucent Usa Inc. Network support for handset data protection
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
JP2008011218A (ja) * 2006-06-29 2008-01-17 Oki Electric Ind Co Ltd 携帯端末及び携帯端末システム
US9083624B2 (en) * 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
US20090150970A1 (en) * 2007-12-05 2009-06-11 Sybase, Inc. Data Fading to Secure Data on Mobile Client Devices
JP5020857B2 (ja) * 2008-02-20 2012-09-05 株式会社日立製作所 計算機システム及び端末
JP5056481B2 (ja) * 2008-03-03 2012-10-24 日本電気株式会社 データ管理方法及び装置
JP5338306B2 (ja) * 2008-12-26 2013-11-13 富士通株式会社 データ記憶装置およびデータ記憶装置におけるデータ管理方法
US20100229220A1 (en) * 2009-03-03 2010-09-09 Grasstell Networks Llc System and method for theft and data recovery from lost portable devices
AU2010244945B2 (en) * 2009-05-05 2015-01-22 Absolute Software Corporation Discriminating data protection system
US20110087747A1 (en) * 2009-10-14 2011-04-14 Research In Motion Limited Management of contact information on a communication device
US8745747B2 (en) * 2009-12-31 2014-06-03 Fujitsu Limited Data protecting device
JP2011233087A (ja) * 2010-04-30 2011-11-17 Fujitsu Kansai-Chubu Net-Tech Ltd 記憶装置、制御方法、およびコンピュータプログラム
US8712432B2 (en) * 2010-07-01 2014-04-29 Absolute Software Corporation Method and system for tracking mobile electronic devices while conserving cellular network resources
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
US8560722B2 (en) * 2011-03-18 2013-10-15 International Business Machines Corporation System and method to govern sensitive data exchange with mobile devices based on threshold sensitivity values
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法

Also Published As

Publication number Publication date
JP2013110475A (ja) 2013-06-06
US20130129094A1 (en) 2013-05-23

Similar Documents

Publication Publication Date Title
US20200143056A1 (en) Systems and methods for tamper-resistant verification of firmware with a trusted platform module
US10671731B2 (en) Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step
US9870490B2 (en) Apparatus and method for an antitheft secure operating system module
JP2009116698A (ja) 情報処理装置
JP2011128910A (ja) データ記録装置及び方法
US20230066750A1 (en) Control of A Computer System in A Power-Down State
JP5085778B1 (ja) 情報処理装置、起動制御方法およびプログラム
CN110851831B (zh) 病毒处理方法、装置、计算机设备及计算机可读存储介质
JP5214796B2 (ja) 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP2010011404A (ja) ワイヤレスデバイス、およびワイヤレスデバイスの制御方法
JP5076021B1 (ja) 電子機器、電子機器の制御方法、電子機器の制御プログラム
US8018433B2 (en) Information processing apparatus
JP2010097428A (ja) ソフトウェアのインストール方法
JP2013122791A (ja) 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP4970144B2 (ja) 情報処理装置および起動制御方法
JP2014003501A (ja) 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP5279930B1 (ja) サーバ、電子機器、サーバの制御方法、サーバの制御プログラム
US10708405B2 (en) Electronic apparatus, control device, and recording medium
US20190354684A1 (en) Secure Computing Systems and Methods
JP5126216B2 (ja) 携帯端末の不正使用検知システム
JP2008140127A (ja) 二次記憶装置および格納情報の有効期間管理方法
JP2008299418A (ja) 情報処理装置および起動制御方法
JP6463170B2 (ja) アプリケーションの利用制限装置および利用制限用プログラム
JP2013225269A (ja) 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP5698194B2 (ja) 情報端末装置を同期する方法および情報端末装置

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20120928

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120928

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120928

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20121105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees