JP5422690B2 - Information processing apparatus and data protection method - Google Patents
Information processing apparatus and data protection method Download PDFInfo
- Publication number
- JP5422690B2 JP5422690B2 JP2012068811A JP2012068811A JP5422690B2 JP 5422690 B2 JP5422690 B2 JP 5422690B2 JP 2012068811 A JP2012068811 A JP 2012068811A JP 2012068811 A JP2012068811 A JP 2012068811A JP 5422690 B2 JP5422690 B2 JP 5422690B2
- Authority
- JP
- Japan
- Prior art keywords
- state
- encryption key
- unit
- power
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明の実施形態は、情報処理装置及びデータ保護方法に関する。 Embodiments described herein relate generally to an information processing apparatus and a data protection method.
例えば、PC(パーソナルコンピュータ)等において、紛失時のデータの漏洩を防ぐために、HDD(ハードディスクドライブ)等の記憶装置に暗号化処理を施すとともに、当該記憶装置の暗号化処理の際に用いた暗号鍵をデータ通信により消去することが可能な技術が従来知られている。 For example, in a PC (personal computer) or the like, in order to prevent leakage of data at the time of loss, an encryption process is performed on a storage device such as an HDD (hard disk drive) and the encryption used for the encryption process of the storage device A technique capable of erasing a key by data communication is conventionally known.
しかし、前述のような従来の技術によれば、例えば、データ通信が行えない場所にPCが移送された場合、及び、HDD等の記憶装置をPCから取り外した場合等において、データの漏洩を防ぐことが困難である、という問題点が生じている。 However, according to the conventional technology as described above, for example, when a PC is transferred to a place where data communication cannot be performed, and when a storage device such as an HDD is removed from the PC, data leakage is prevented. There is a problem that it is difficult.
本発明は、従来に比べて確実にデータの漏洩を防ぐことが可能な情報処理装置及びデータ保護方法を提供することを目的とする。 An object of the present invention is to provide an information processing apparatus and a data protection method capable of reliably preventing data leakage as compared with the prior art.
実施形態の情報処理装置は、Nビットの暗号鍵による暗号化処理が施された第1の記憶部と、ユーザを特定するための情報を含む識別情報が格納されている第2の記憶部と、電源オン状態から他の電源状態へ移行する際、前記Nビットの暗号鍵のうちのMビットのデータ(1≦M<N)を前記第1の記憶部から退避させることにより、前記第1の記憶部をアクセス不能にする暗号鍵移動部と、前記識別情報に基づいて通信することができるように構成された通信部と、前記他の電源状態において、前記通信部が前記識別情報に基づいて通信可能であるか否かを検知する通信状態検知部と、通信可能であると前記通信状態検知部が検知した場合、前記暗号鍵移動部により退避された前記Mビットのデータを用いて前記Nビットの暗号鍵を復元することにより、前記第1の記憶部をアクセス可能にする暗号鍵復元部と、を有する。 The information processing apparatus according to the embodiment includes a first storage unit that has been encrypted with an N-bit encryption key, and a second storage unit that stores identification information including information for identifying a user. When shifting from the power-on state to another power state, the first storage unit saves M-bit data (1 ≦ M <N) of the N-bit encryption key from the first storage unit. An encryption key moving unit that makes the storage unit inaccessible, a communication unit configured to be able to communicate based on the identification information, and the communication unit based on the identification information in the other power state A communication state detection unit that detects whether communication is possible and the communication state detection unit detects that communication is possible, using the M-bit data saved by the encryption key moving unit Restore N-bit encryption key An encryption key restoration unit that makes the first storage unit accessible .
以下、図面を参照しつつ実施形態の説明を行う。 Hereinafter, embodiments will be described with reference to the drawings.
図1は、実施形態に係る情報処理装置の要部を示す図である。 FIG. 1 is a diagram illustrating a main part of the information processing apparatus according to the embodiment.
PC(パーソナルコンピュータ)として構成されている情報処理装置1は、図1に示すように、フラッシュメモリ21と、記憶装置22と、CPU23と、メインボード24と、通信モジュール25と、SIMカード26と、入力装置群27と、RAM28と、を有して構成されている。また、図1に示すように、フラッシュメモリ21、記憶装置22、CPU23、通信モジュール25、入力装置群27、及び、RAM28は、メインボード24を介して相互に接続される。さらに、図1に示すように、SIMカード26は、通信モジュール25を介してメインボード24に接続される。
As shown in FIG. 1, the
フラッシュメモリ21には、情報処理装置1の各部間の信号(データ)の入出力動作を制御するためのプログラム群を備えたBIOS(Basic Input/Output System)21a、記憶装置22へのアクセスが可能なユーザを特定するための識別データに含まれる電話番号のデータ、及び、後述の処理において用いられるパスワードのデータが予め格納されている。
The
HDD(ハードディスクドライブ)またはSSD(ソリッドステートドライブ)により構成された記憶装置22には、情報処理装置1の基本的な機能の動作を統合的に制御するためのプログラム群を備えたOS(Operating System)22a、及び、後述の処理において用いられるパスワードのデータを含む種々のデータが予め格納されている。
The
CPU23は、情報処理装置1の電源が投入された直後において、フラッシュメモリ21からBIOS21aを読み込むとともに、当該読み込んだBIOS21aに基づいて信号(データ)の入出力がなされるようにメインボード24を動作させる。また、CPU23は、フラッシュメモリ21から読み込んだBIOS21aに基づいてメインボード24が動作している状態において、さらに、記憶装置22に格納されたOS22aを起動させることにより、情報処理装置1の基本的な機能の動作に係る制御を行う。
The
一方、電源状態制御部としての機能を備えたCPU23は、入力装置群27の操作等に基づき、例えば、情報処理装置1の電源のオンオフ、情報処理装置1のサスペンド機能のオンオフ、及び、情報処理装置1のハイバネーション機能のオンオフをそれぞれ切り替えるための制御を行う。
On the other hand, the
ここで、電源オン状態において情報処理装置1のサスペンド機能がオンされた場合には、サスペンド機能がオフからオンへ切り替えられる直前における作業状態のデータがRAM28に格納されるとともに、情報処理装置1の各部のうちのRAM28を含む必要最小限の部分にのみ駆動電力が供給されるサスペンド状態へ移行する。その後、サスペンド状態において情報処理装置1のサスペンド機能がオンからオフへ切り替えられると、RAM28に格納された作業状態のデータがレジュームされるとともに、情報処理装置1の各部に対する電力の供給が再開されることにより、電源オン状態へ移行する。
Here, when the suspend function of the
また、電源オン状態において情報処理装置1のハイバネーション機能がオンされた場合には、ハイバネーション機能がオフからオンへ切り替えられる直前における作業状態のデータが記憶装置22に格納されるとともに、情報処理装置1の各部に対する駆動電力の供給が停止されるハイバネーション状態へ移行する。その後、ハイバネーション状態において情報処理装置1のハイバネーション機能がオンからオフへ切り替えられると、記憶装置22に格納された作業状態のデータがレジュームされるとともに、情報処理装置1の各部に対する電力の供給が再開されることにより、電源オン状態へ移行する。
When the hibernation function of the
メインボード24は、情報処理装置1の各部間における信号(データ)の入出力動作に用いられる様々なインターフェースを具備して構成されている。
The
通信モジュール25は、例えばアンテナ及び3G通信モジュール等を具備し、メインボード24の拡張スロット(図示せず)等に対して着脱可能であるとともに、情報処理装置1(あるいはCPU23)の外部に設けられた基地局装置(図示せず)との間における無線通信を行うことができるように構成されている。
The
SIMカード26は、通信モジュール25に対して着脱可能に構成されている。また、SIMカード26には、各SIMカード26毎に固有の電話番号のデータが予め書き込まれている。
The SIM card 26 is configured to be detachable from the
入力装置群27は、キーボード及びポインティングデバイス等を具備し、情報処理装置1の種々の機能に関する操作を行うことが可能なユーザインターフェースとして構成されている。
The
ここで、以上のような構成を具備する情報処理装置1の具体的な動作について説明を行う。なお、以降においては、記憶装置22の暗号化処理が予め実施済の場合、すなわち、記憶装置22の暗号化処理に用いられたNビットの暗号鍵データが予め生成されており、かつ、当該Nビットの暗号鍵データを記憶装置22に戻すことにより記憶装置22内のデータへのアクセスが可能となっているものとして説明を行う。
Here, a specific operation of the
図2は、実施形態に係る情報処理装置の電源状態が、電源オン状態から電源オン状態とは異なる他の電源状態へ移行する際に行われる処理の一例を示すフローチャートである。 FIG. 2 is a flowchart illustrating an example of processing performed when the power state of the information processing apparatus according to the embodiment shifts from the power-on state to another power state different from the power-on state.
CPU23は、OS22aが起動しており(記憶装置22内のデータへのアクセスが可能であり)、かつ、情報処理装置1の各部に対して電力が供給されている状態として規定される電源オン状態(図2のステップS101)において、電源状態の変更に係る操作が(入力装置群27等により)なされたか否かを判定する(図2のステップS102)。
The
具体的には、操作状態判定部としての機能を備えたCPU23は、図2のステップS102において、例えば、情報処理装置1の電源をオフするための操作、情報処理装置1のサスペンド機能をオンするための操作、または、情報処理装置1のハイバネーション機能をオンする操作のいずれかが(入力装置群27等により)なされたか否かの判定を行う。
Specifically, the
暗号鍵移動部としての機能を備えたCPU23は、電源状態の変更に係る操作が(入力装置群27等により)なされたとの判定結果を図2のステップS102により得た場合には、記憶装置22内に格納されているNビットの暗号鍵データのうちのMビット(1≦M≦N)をフラッシュメモリ21へコピーする(図2のステップS103)。
When the
そして、暗号鍵移動部としての機能を備えたCPU23は、図2のステップS103においてフラッシュメモリ21へコピーしたMビットの暗号鍵データを記憶装置22内の暗号鍵データから消去した(図2のステップS104)後、情報処理装置1の電源状態を、図2のステップS102の判定結果の操作に応じた電源状態へ移行させる(図2のステップS105)。
Then, the
具体的には、CPU23は、例えば、情報処理装置1の電源をオフするための操作が行われたとの判定結果を図2のステップS102により得た場合には、図2のステップS105において、情報処理装置1の電源状態を電源オン状態から電源オフ状態(情報処理装置1の各部に対する電力の供給が行われない状態)へ移行させる。また、CPU23は、例えば、情報処理装置1のサスペンド機能をオンするための操作が行われたとの判定結果を図2のステップS102により得た場合には、図2のステップS105において、情報処理装置1の電源状態を電源オン状態からサスペンド状態へ移行させる。また、CPU23は、例えば、情報処理装置1のハイバネーション機能をオンするための操作が行われたとの判定結果を図2のステップS102により得た場合には、図2のステップS105において、情報処理装置1の電源状態を電源オン状態からハイバネーション状態へ移行させる。
Specifically, for example, when the
一方、操作状態判定部としての機能を備えたCPU23は、電源状態の変更に係る操作が(入力装置群27等により)なされていないとの判定結果を図2のステップS102により得た場合には、さらに、所定の時間の経過前に(入力装置群27等により)、電源状態の変更に係る操作を含む任意の操作がなされたか否かの判定を行う(図2のステップS106)。
On the other hand, when the
CPU23は、所定の時間の経過前に(入力装置群27等による)任意の操作が行われたとの判定結果を図2のステップS106により得た場合には、図2のステップS102に戻って処理を行う。また、CPU23は、所定の時間の経過前に(入力装置群27等による)任意の操作が行われなかったとの判定結果を図2のステップS106により得た場合には、パスワードの入力を要求するパスワード入力画面をモニタ等の表示装置(図示せず)に表示させるための制御を、メインボード24に接続されている画像処理回路(図示せず)に対して行う(図2のステップS107)。
If the
その後、パスワード入力判定部としての機能を備えたCPU23は、記憶装置22内に予め格納されているパスワードのデータと、図2のステップS107の要求に応じて(ユーザにより)入力されたパスワードとを照合することにより、当該入力されたパスワードが正しいパスワードであるか否かの判定を行う(図2のステップS108)。
Thereafter, the
CPU23は、図2のステップS107の要求に応じて入力されたパスワードが正しいパスワードである(記憶装置22内に予め格納されているパスワードと一致する)との判定結果を図2のステップS108により得た場合には、図2のステップS102に戻って処理を行う。一方、暗号鍵移動部としての機能を備えたCPU23は、図2のステップS107の要求に応じて入力されたパスワードが誤ったパスワードである(記憶装置22内に予め格納されているパスワードと一致しない)との判定結果を図2のステップS108により得た場合には、記憶装置22内に格納されているNビットの暗号鍵データのうちのMビット(1≦M≦N)をフラッシュメモリ21へコピーする(図2のステップS109)。
The
なお、図2のステップS108のパスワードの判定処理においては、図2のステップS107の要求に応じて入力されたパスワードが誤ったパスワードであるとの判定結果を1回得た場合に図2のステップS109の処理に移るものに限らず、図2のステップS107の要求に応じて入力されたパスワードが誤ったパスワードであるとの判定結果を複数回(例えば2〜3回)連続で得た場合に図2のステップS109の処理に移るようにしてもよい。 In the password determination process in step S108 in FIG. 2, when the determination result that the password input in response to the request in step S107 in FIG. 2 is an incorrect password is obtained once, the step in FIG. When the determination result that the password input in response to the request in step S107 in FIG. 2 is an incorrect password is obtained a plurality of times (for example, 2 to 3 times) in succession. You may make it move to the process of step S109 of FIG.
そして、暗号鍵移動部としての機能を備えたCPU23は、図2のステップS109においてフラッシュメモリ21へコピーしたMビットの暗号鍵データを記憶装置22内の暗号鍵データから消去した(図2のステップS110)後、情報処理装置1の電源状態を電源オン状態から所定の電源状態へ移行させる(図2のステップS111)。なお、前述の所定の電源状態は、電源オフ状態、サスペンド状態、または、ハイバネーション状態のいずれであってもよい。
Then, the
図3は、実施形態に係る情報処理装置の電源状態が、電源オン状態とは異なる他の電源状態である場合に行われる処理の一例を示すフローチャートである。 FIG. 3 is a flowchart illustrating an example of processing performed when the power state of the information processing apparatus according to the embodiment is a different power state from the power-on state.
一方、情報処理装置1の電源状態の復帰に係る操作が(入力装置群27等により)なされるまでは(図3のステップS122)、図2のステップS105またはステップS111の処理に応じた移行後の情報処理装置1の電源状態(図3のステップS121)が維持される。
On the other hand, until the operation related to the return of the power state of the
具体的には、例えば、情報処理装置1の電源をオンするための操作がなされるまでは、情報処理装置1の電源状態が電源オフ状態に維持される。また、例えば、情報処理装置1のサスペンド機能をオフするための操作がなされるまでは、情報処理装置1の電源状態がサスペンド状態に維持される。また、例えば、情報処理装置1のハイバネーション機能をオフするための操作がなされるまでは、情報処理装置1の電源状態がハイバネーション状態に維持される。
Specifically, for example, the power state of the
そして、情報処理装置1の電源状態の復帰に係る操作が(入力装置群27等により)なされた場合(図3のステップS122)において、CPU23の動作が開始される。
Then, when an operation related to the restoration of the power state of the
CPU23は、情報処理装置1の電源状態の復帰に係る操作に応じて起動された直後において、通信モジュール25及びSIMカード26の接続(装着)の有無に関する判定を行う(図3のステップS123)。
The
CPU23は、通信モジュール25がメインボード24に接続(装着)されていないとの判定結果、または、SIMカード26が通信モジュール25に接続(装着)されていないとの判定結果を図3のステップS123により得た場合には、情報処理装置1の電源状態を図3のステップS121の電源状態(電源オフ状態、サスペンド状態、または、ハイバネーション状態のいずれか)に維持するための制御を行う。また、CPU23は、通信モジュール25がメインボード24に接続(装着)されており、かつ、SIMカード26が通信モジュール25に接続(装着)されているとの判定結果を図3のステップS123により得た場合には、さらに、フラッシュメモリ21内に予め格納されている電話番号のデータと、SIMカード26に書き込まれた電話番号のデータと、を照合することにより、SIMカード26の電話番号が正しい電話番号であるか否か(フラッシュメモリ21内に予め格納されている識別データの電話番号に一致する電話番号が入力されたか否か)の判定を行う(図3のステップS124)。
The
CPU23は、SIMカード26に書き込まれた電話番号が誤った電話番号である(フラッシュメモリ21内に予め格納されている識別データの電話番号と一致しない電話番号が入力された)との判定結果を図3のステップS124により得た場合には、情報処理装置1の電源状態を図3のステップS121の電源状態(電源オフ状態、サスペンド状態、または、ハイバネーション状態のいずれか)に維持するための制御を行う。また、通信状態判定部としての機能を備えたCPU23は、SIMカード26に書き込まれた電話番号が正しい電話番号である(フラッシュメモリ21内に予め格納されている識別データの電話番号と一致する電話番号が入力された)との判定結果を図3のステップS124により得た場合には、さらに、通信モジュール25を動作させることにより、通信モジュール25と情報処理装置1の外部の基地局装置との間における通信が可能であるか否かの判定を行う(図3のステップS125)。
The
暗号鍵制御部としての機能を備えたCPU23は、通信モジュール25と情報処理装置1の外部の基地局装置との間における通信が可能である(圏内である)との判定結果を図3のステップS125により得た場合、または、後述の判定結果を図3のステップS129により得た場合には、フラッシュメモリ21に格納されているMビットの暗号鍵データを記憶装置22へ戻すことにより、記憶装置22内のデータへのアクセスを可能とした(図3のステップS126)後、情報処理装置1の電源状態を電源オン状態へ移行させる(図3のステップS127)。また、CPU23は、通信モジュール25と情報処理装置1の外部の基地局装置との間における通信が不可能である(圏外である)との判定結果を図3のステップS125により得た場合には、パスワードの入力を要求するパスワード入力画面をモニタ等の表示装置(図示せず)に表示させるための制御を、メインボード24に接続されている画像処理回路(図示せず)に対して行う(図3のステップS128)。
The
その後、パスワード入力判定部としての機能を備えたCPU23は、フラッシュメモリ21内に予め格納されているパスワードのデータと、図3のステップS128の要求に応じて(ユーザにより)入力されたパスワードとを照合することにより、当該入力されたパスワードが正しいパスワードであるか否かの判定を行う(図3のステップS129)。
Thereafter, the
CPU23は、図3のステップS128の要求に応じて入力されたパスワードが正しいパスワードである(フラッシュメモリ21内に予め格納されているパスワードと一致する)との判定結果を図3のステップS129により得た場合には、図3のステップS126及びステップS127の処理を行う。一方、CPU23は、図3のステップS128の要求に応じて入力されたパスワードが誤ったパスワードである(フラッシュメモリ21内に予め格納されているパスワードと一致しない)との判定結果を図3のステップS129により得た場合には、フラッシュメモリ21に格納されているMビットの暗号鍵データを消去した(図3のステップS130)後、図3のステップS121の電源状態がどのような電源状態であるかに係わらず、情報処理装置1の電源状態を強制的に電源オフ状態へ移行させる(図3のステップS131)。
The
具体的には、例えば、図3のステップS121における電源状態が電源オフ状態である場合には、図3のステップS131の処理により強制的に電源オフ状態が維持される。また、例えば、図3のステップS121における電源状態がサスペンド状態またはハイバネーション状態である場合には、図3のステップS131の処理により強制的に電源オフ状態へ移行される。 Specifically, for example, when the power state in step S121 in FIG. 3 is the power off state, the power off state is forcibly maintained by the process in step S131 in FIG. For example, when the power state in step S121 in FIG. 3 is the suspend state or the hibernation state, the process is forcibly shifted to the power-off state by the process in step S131 in FIG.
すなわち、図3のステップS131の処理が行われた後においては、フラッシュメモリ21及び記憶装置22のいずれにも完全な暗号鍵データが残されていない状態となる。そのため、もし仮に、図3のステップS131の処理が行われた後において、情報処理装置1の電源をオンするための操作が(入力装置群27等により)なされたとしても、記憶装置22内のデータへのアクセスを行うことができず、その結果、記憶装置22内のデータが保護される。
That is, after the process of step S131 in FIG. 3 is performed, no complete encryption key data remains in either the
なお、図3のステップS129のパスワードの判定処理においては、図3のステップS128の要求に応じて入力されたパスワードが誤ったパスワードであるとの判定結果を1回得た場合に図3のステップS130の処理に移るものに限らず、図3のステップS128の要求に応じて入力されたパスワードが誤ったパスワードであるとの判定結果を複数回(例えば2〜3回)連続で得た場合に図3のステップS130の処理に移るようにしてもよい。 In the password determination process in step S129 in FIG. 3, when the determination result that the password input in response to the request in step S128 in FIG. 3 is an incorrect password is obtained once, the step in FIG. When the determination result that the password input in response to the request in step S128 of FIG. 3 is an incorrect password is obtained a plurality of times (for example, 2 to 3 times) in succession. You may make it move to the process of step S130 of FIG.
以上に述べた実施例によれば、通信モジュール25及びSIMカード26が情報処理装置1のメインボード24に接続され、SIMカード26の電話番号がフラッシュメモリ21内の電話番号と一致し、かつ、通信モジュール25と情報処理装置1の外部の基地局装置との通信が可能な場合において、暗号化処理が施された記憶装置22内のデータへのアクセスを可能とするための暗号鍵データが復元される。
According to the embodiment described above, the
また、以上に述べた実施例によれば、通信モジュール25及びSIMカード26が情報処理装置1のメインボード24に接続され、SIMカード26の電話番号がフラッシュメモリ21内の電話番号と一致し、かつ、通信モジュール25と情報処理装置1の外部の基地局装置との通信が不可能な場合において、さらに、フラッシュメモリ21内に予め格納されているパスワードとは異なるパスワードが入力された際に、フラッシュメモリ21に格納されたMビットの暗号鍵データが完全に消去されることにより、暗号化処理が施された記憶装置22内のデータへのアクセスを可能とするための暗号鍵データが復元不可能な状態となる。
Further, according to the embodiment described above, the
従って、以上に述べた実施例によれば、例えば、外部との通信が不可能な場所へ情報処理装置1が移送された場合、及び、情報処理装置1から記憶装置22が取り外された場合において、記憶装置22内のデータへのアクセスを防ぐことができ、すなわち、従来に比べて確実にデータの漏洩を防ぐことができる。
Therefore, according to the embodiment described above, for example, when the
本発明は、上述した実施形態に限定されるものではなく、発明の趣旨を逸脱しない範囲内において種々の変更や応用が可能であることは勿論である。 The present invention is not limited to the above-described embodiment, and various modifications and applications are naturally possible without departing from the spirit of the invention.
1 情報処理装置
21 フラッシュメモリ
22 記憶装置
23 CPU
24 メインボード
25 通信モジュール
26 SIMカード
27 入力装置群
28 RAM
1
24
Claims (10)
ユーザを特定するための情報を含む識別情報が格納されている第2の記憶部と、
電源オン状態から他の電源状態へ移行する際、前記Nビットの暗号鍵のうちのMビットのデータ(1≦M<N)を前記第1の記憶部から退避させることにより、前記第1の記憶部をアクセス不能にする暗号鍵移動部と、
前記識別情報に基づいて通信することができるように構成された通信部と、
前記他の電源状態において、前記通信部が前記識別情報に基づいて通信可能であるか否かを検知する通信状態検知部と、
通信可能であると前記通信状態検知部が検知した場合、前記暗号鍵移動部により退避された前記Mビットのデータを用いて前記Nビットの暗号鍵を復元することにより、前記第1の記憶部をアクセス可能にする暗号鍵復元部と、
を有する情報処理装置。 A first storage unit that has been encrypted with an N-bit encryption key;
A second storage unit storing identification information including information for specifying a user;
When shifting from the power-on state to another power state, the Mbit data (1 ≦ M <N) of the N-bit encryption key is saved from the first storage unit, thereby An encryption key moving unit for making the storage unit inaccessible ;
A communication unit configured to be able to communicate based on the identification information;
A communication state detection unit that detects whether or not the communication unit can communicate based on the identification information in the other power state;
When the communication state detection unit detects that communication is possible, the first storage unit restores the N-bit encryption key using the M-bit data saved by the encryption key moving unit. An encryption key recovery unit for making
An information processing apparatus.
前記暗号鍵復元部は、前記認証部が前記認証情報に一致する入力がされたと判別した場合、前記暗号鍵移動部により退避された前記Mビットのデータを用いて前記Nビットの暗号鍵を復元する
請求項1に記載の情報処理装置。 In the input screen that is displayed when the communication state detection unit detects that communication is not possible, the communication state detection unit further includes an authentication unit that determines whether or not an input that matches the authentication information has been made,
The encryption key restoration unit restores the N-bit encryption key using the M-bit data saved by the encryption key moving unit when the authentication unit determines that an input that matches the authentication information has been made. The information processing apparatus according to claim 1.
請求項2に記載の情報処理装置。 The information processing according to claim 2, wherein the encryption key moving unit erases the M-bit data saved from the first storage unit when the authentication unit determines that an input that does not match the authentication information is input. apparatus.
前記暗号鍵移動部は、前記認証部が前記認証情報に一致しない入力がされたと判別した場合、前記Mビットのデータを前記第1の記憶部から退避させた後、電源オン状態から前記他の電源状態へ強制的に移行させる
請求項2または3に記載の情報処理装置。 The authentication unit determines whether or not an input that matches the authentication information has been made on an input screen that is displayed when a predetermined operation is not performed before a predetermined time has elapsed,
When the authentication unit determines that an input that does not match the authentication information is received, the encryption key moving unit saves the M-bit data from the first storage unit, and then from the power-on state to the other The information processing apparatus according to claim 2, wherein the information processing apparatus is forcibly shifted to a power state .
請求項1乃至4のいずれか一項に記載の情報処理装置。 The information processing apparatus according to any one of claims 1 to 4, wherein the other power supply state is any one of a power-off state, a suspend state, and a hibernation state.
前記他の電源状態において、前記演算処理装置が、ユーザを特定するための情報を含む識別情報が格納されている第2の記憶部から読み込んだ前記識別情報に基づき、通信を行うことが可能であるか否かを検知する通信状態検知ステップと、
通信可能であると前記通信状態検知ステップにより検知された場合、前記第1の記憶部をアクセス可能にするために、前記暗号鍵移動ステップにより退避された前記Mビットのデータを用いて前記Nビットの暗号鍵を復元する暗号鍵復元ステップと、
を有するデータ保護方法。 When shifting from the power-on state to another power state, the M bits of the N-bit encryption key are used to make the first storage unit that has been encrypted with the N-bit encryption key inaccessible. Encryption key moving step of saving the data (1 ≦ M <N) from the first storage unit ;
In the other power state, the arithmetic processing unit can perform communication based on the identification information read from the second storage unit in which identification information including information for specifying the user is stored. A communication state detection step for detecting whether or not there is,
When it is detected by the communication state detection step that communication is possible, in order to make the first storage unit accessible, the N bits are used by using the M-bit data saved by the encryption key movement step. An encryption key recovery step for recovering the encryption key of
A data protection method comprising:
前記暗号鍵復元ステップは、前記認証ステップにより前記認証情報に一致する入力がされたと判別された場合、前記暗号鍵移動ステップにより退避された前記Mビットのデータを用いて前記Nビットの暗号鍵を復元する
請求項6に記載のデータ保護方法。 In the input screen displayed when it is detected that communication is not possible in the communication state detection step, the processing unit further includes an authentication step for determining whether or not an input that matches authentication information has been made,
In the encryption key restoration step, when it is determined that the input corresponding to the authentication information has been made in the authentication step, the N-bit encryption key is obtained using the M-bit data saved in the encryption key transfer step. The data protection method according to claim 6 to be restored .
請求項7に記載のデータ保護方法。 8. The data according to claim 7, wherein the encryption key moving step erases the M-bit data saved from the first storage unit when it is determined in the authentication step that an input that does not match the authentication information is made. Protection method.
前記暗号鍵移動ステップは、前記認証ステップにより前記認証情報に一致しない入力がされたと判別された場合、前記Mビットのデータを前記第1の記憶部から退避させた後、電源オン状態から前記他の電源状態へ強制的に移行させる
請求項7または8に記載のデータ保護方法。 In the authentication step, the arithmetic processing unit determines whether or not an input that matches the authentication information is made on an input screen that is displayed when a predetermined operation is not performed before a predetermined time elapses. ,
In the encryption key moving step, when it is determined in the authentication step that an input that does not match the authentication information has been made, the M-bit data is saved from the first storage unit, and then the power-on state is changed to the other The data protection method according to claim 7 or 8, wherein the data is forcibly shifted to a power state .
請求項6乃至9のいずれか一項に記載のデータ保護方法。 The data protection method according to any one of claims 6 to 9, wherein the other power supply state is any one of a power-off state, a suspend state, and a hibernation state.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012068811A JP5422690B2 (en) | 2012-03-26 | 2012-03-26 | Information processing apparatus and data protection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012068811A JP5422690B2 (en) | 2012-03-26 | 2012-03-26 | Information processing apparatus and data protection method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011080103A Division JP4966422B1 (en) | 2011-03-31 | 2011-03-31 | Information processing apparatus and data protection method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012216201A JP2012216201A (en) | 2012-11-08 |
JP5422690B2 true JP5422690B2 (en) | 2014-02-19 |
Family
ID=47268870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012068811A Active JP5422690B2 (en) | 2012-03-26 | 2012-03-26 | Information processing apparatus and data protection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5422690B2 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006129329A (en) * | 2004-11-01 | 2006-05-18 | Nec Corp | Cellular phone system and prevention method against unauthorized use of cellular phone |
JP5023354B2 (en) * | 2006-07-07 | 2012-09-12 | 富士通モバイルコミュニケーションズ株式会社 | Mobile radio terminal device |
JP2008269285A (en) * | 2007-04-20 | 2008-11-06 | Nec Networks & System Integration Corp | System for managing portable storage medium |
JP2009253783A (en) * | 2008-04-09 | 2009-10-29 | Nec Saitama Ltd | Mobile terminal, data protection method and program for data protection |
JP5446439B2 (en) * | 2008-07-24 | 2014-03-19 | 富士通株式会社 | COMMUNICATION CONTROL DEVICE, DATA MAINTENANCE SYSTEM, COMMUNICATION CONTROL METHOD, AND PROGRAM |
JP5304345B2 (en) * | 2009-03-11 | 2013-10-02 | 富士通株式会社 | Content processing apparatus, content processing system, and content processing program |
-
2012
- 2012-03-26 JP JP2012068811A patent/JP5422690B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012216201A (en) | 2012-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102147970B1 (en) | Method of reparing non-volatile memory based storage device and operation method of electronic system including the storage device | |
CN105144185B (en) | Access control device code and system start code | |
JP4966422B1 (en) | Information processing apparatus and data protection method | |
JP5895523B2 (en) | Information processing apparatus and data management method | |
CN110851886B (en) | storage device | |
CN108108261B (en) | Data storage device and operation method thereof | |
CN101663643A (en) | Methods and systems to selectively scrub a system memory | |
US8621195B2 (en) | Disabling communication ports | |
US8898807B2 (en) | Data protecting method, mobile communication device, and memory storage device | |
JP7448593B2 (en) | Improved data control and access methods and systems | |
US10505927B2 (en) | Memory device and host device | |
US20150227755A1 (en) | Encryption and decryption methods of a mobile storage on a file-by-file basis | |
CN112020843A (en) | Temporary area in non-volatile memory device | |
JP2010152750A (en) | Terminal device | |
US20120303943A1 (en) | Information processing apparatus and authentication control method | |
JP5422690B2 (en) | Information processing apparatus and data protection method | |
JP5961059B2 (en) | Information processing apparatus and activation method thereof | |
JP2010146401A (en) | Control assistance system, information processing apparatus and computer program | |
US11113386B2 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP5126216B2 (en) | Unauthorized use detection system for mobile devices | |
US20100250494A1 (en) | Peripheral device and portable electronic device | |
JP2020204916A (en) | Information processing device | |
US20120137089A1 (en) | Storage device, electronic device, and access control method for storage device | |
CN117272350B (en) | Data encryption key management method, device, storage control card and storage medium | |
US11829611B2 (en) | Electronic device and hibernation recovery method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130813 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131125 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5422690 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313121 Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |