JP5565030B2 - 機密情報消去方法および機密情報消去装置とそのプログラム - Google Patents
機密情報消去方法および機密情報消去装置とそのプログラム Download PDFInfo
- Publication number
- JP5565030B2 JP5565030B2 JP2010074812A JP2010074812A JP5565030B2 JP 5565030 B2 JP5565030 B2 JP 5565030B2 JP 2010074812 A JP2010074812 A JP 2010074812A JP 2010074812 A JP2010074812 A JP 2010074812A JP 5565030 B2 JP5565030 B2 JP 5565030B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- confidential information
- authentication process
- information terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Storing Facsimile Image Data (AREA)
- Facsimile Transmission Control (AREA)
Description
前記機密情報へのアクセスの可否を判定するための認証処理の実行と其のリトライ処理の実行を予め決められた条件の範囲で繰り返し許容し、
認証処理もしくは其のリトライ処理が適切に行なわれてアクセス可の判定結果が得られた場合には、最終認証処理を行なう旨のガイダンスメッセージを前記情報端末の情報出力手段から出力し、
利用者が所持する認証デバイスを用いて前記機密情報へのアクセスの可否を判定するための冗長的な最終認証処理の実行と当該情報端末のシャットダウンの可否を判定するための終了認証処理の実行、および、其れらのリトライ処理の実行を予め決められた条件の範囲で繰り返し許容し、
最終認証処理もしくは其のリトライ処理が適切に行なわれてアクセス可の判定結果が得られた場合には前記機密情報へのアクセスを許容する一方、
終了認証処理もしくは其のリトライ処理が適切に行なわれてシャットダウン可の判定結果が得られた場合には当該情報端末をシャットダウンし、
これらの最終認証処理および其のリトライ処理も終了認証処理および其のリトライ処理も適切に行なわれずにアクセス不可もしくはシャットダウン不可の判定結果を得た場合には、前記情報端末の情報出力手段から認証処理の実行中を知らせるメッセージを出力して前記機密情報の削除処理を直ちに開始することを特徴とした構成を有する。
前記機密情報へのアクセスの可否を判定する判定処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する認証処理実行手段と、
前記認証処理実行手段によりアクセス不可の判定結果を得た場合に前記情報端末の情報出力手段から認証処理の実行中を知らせるメッセージを出力させる偽装メッセージ表示制御手段と、
前記偽装メッセージ表示制御手段の作動後、前記機密情報の削除処理を直ちに開始する機密情報削除手段と、
前記認証処理実行手段によりアクセス可の判定結果が得られた場合に利用者が所持する認証デバイスを用いて最終認証処理を行なう旨のガイダンスメッセージを前記情報端末の情報出力手段から出力させるガイダンスメッセージ表示制御手段と、
前記ガイダンスメッセージ表示制御手段の作動後、前記機密情報へのアクセスの可否を判定するための冗長的な最終認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する最終認証処理実行手段と、
前記最終認証処理実行手段によりアクセス不可の判定結果を得た場合に、前記機密情報削除手段を作動させる情報削除指令手段と、
前記ガイダンスメッセージ表示制御手段の作動後、当該情報端末のシャットダウンの可否を判定するための終了認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する終了認証処理実行手段と、
前記終了認証処理実行手段によりシャットダウン可の判定結果を得た場合には前記情報端末のシャットダウン処理を実行する一方、前記終了認証処理実行手段によりシャットダウン不可の判定結果を得た場合には前記偽装メッセージ表示制御手段および機密情報削除手段を作動させる選択動作指令手段とを備えたことを特徴とする構成を有する。
前記情報端末が備えるマイクロプロセッサを、
前記機密情報へのアクセスの可否を判定する判定処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する認証処理実行手段、
前記認証処理実行手段によりアクセス不可の判定結果を得た場合に前記情報端末の情報出力手段から認証処理の実行中を知らせるメッセージを出力させる偽装メッセージ表示制御手段、
前記偽装メッセージ表示制御手段の作動後、前記機密情報の削除処理を直ちに開始する機密情報削除手段、
前記認証処理実行手段によりアクセス可の判定結果が得られた場合に利用者が所持する認証デバイスを用いて最終認証処理を行なう旨のガイダンスメッセージを前記情報端末の情報出力手段から出力させるガイダンスメッセージ表示制御手段、
前記ガイダンスメッセージ表示制御手段の作動後、前記機密情報へのアクセスの可否を判定するための冗長的な最終認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する最終認証処理実行手段、
前記最終認証処理実行手段によりアクセス不可の判定結果を得た場合に、前記機密情報削除手段を作動させる情報削除指令手段、
前記ガイダンスメッセージ表示制御手段の作動後、当該情報端末のシャットダウンの可否を判定するための終了認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する終了認証処理実行手段、および、
前記終了認証処理実行手段によりシャットダウン可の判定結果を得た場合には前記情報端末のシャットダウン処理を実行する一方、前記終了認証処理実行手段によりシャットダウン不可の判定結果を得た場合には前記偽装メッセージ表示制御手段および機密情報削除手段を作動させる選択動作指令手段として機能させることを特徴とした構成を有する。
ハードディスクドライブ7のデータ記憶領域に設けられた認証情報記憶テーブル15の構成の一例を図4の概念図に示す。
認証ID(i)は当該情報端末2の使用、特に、ハードディスクドライブ7に保存された機密情報へのアクセスを許容された各利用者に固有の認証IDであり、パスワードPW(i)とチャレンジコードCC(i)は認証ID(i)に対応して一義的に割り振られている。最終認証処理実行手段Eが最終認証処理に用いる認証情報D(i−1)とD(i−2)は、ハードディスクドライブ7に保存された機密情報へのアクセスを許容された各利用者、つまり、認証ID(i)を有する利用者が所持する認証デバイス14に保存されている認証情報の値である。この実施形態では、ハードディスクドライブ7に保存された機密情報へのアクセスを許容された各利用者が2つの認証デバイス14を所持することを前提としているが、各利用者毎の認証デバイス14の数が1つであれば認証ID(i)に対応する認証情報はD(i−1)の1つでよく、また、各利用者毎の認証デバイス14の数が3つ以上であれば認証ID(i)に対応する認証情報もD(i−1),D(i−2),D(i−3),・・・と増加する。
なお、ハードディスクドライブ7に保存された機密情報へのアクセスの可否は最終的に認証ID(i)とパスワードPW(i)と認証情報D(i−1)もしくはD(i−2)の組み合わせによって判定されるので、認証ID(i)とパスワードPW(i)と認証情報D(i−1)もしくはD(i−2)の組み合わせ結果さえユニークな値であればよく、必ずしも、全ての認証ID同士,パスワード同士,認証情報同士が相互にユニークである必要はない。
ここでいう機密情報とは、例えば、利用者の個人情報,利用者が業務に使用する顧客情報,利用者の業務に関連する案件情報,利用者が入力あるいは作成したデータを保存するためのMy Documents(利用者用フォルダ)の内容等である。各情報が機密情報であるのか其れ以外の情報(機密を必要としない情報)であるのか、更には、機密情報のうちどの機密情報の機密度が相対的に高くどの機密情報の機密度が相対的に低いのかは単に運用上の問題であり人為的な取り決めに依存する。
この実施形態では、機密情報の削除に際して機密度の高い機密情報から順に削除していくようにしており、機密情報の削除に関わる優先順位はハードディスクドライブ7内の削除順位記憶テーブルに保存されるようになっている。
ハードディスクドライブ7のデータ記憶領域に設けられた削除順位記憶テーブル16の構成の一例を図5の概念図に示す。
図5中の削除優先度は情報を削除する順番を示す値であり、この値に対応して、機密度の高い順に、様々な機密情報を記憶したハードディスクドライブ7のデータ記憶領域を特定するための情報たとえばディレクトリやアドレスの情報が格納されている。
なお、カウンタC1,C2の実体はRAM6内の記憶領域の一部を利用して構築されるレジスタである。
従って、仮に、機密情報の削除処理が始まっていることを情報端末2の不正使用者が認識するとしても、それまでには或る程度の時間的な遅れが伴うことになる。よって、ハードディスク7に比較的大容量の機密情報が保存されている場合であっても、この時間を利用してハードディスク7内の機密情報を適切に削除することが可能となる。
また、機密情報の削除が全て完了する前に不正使用者が削除処理の開始に気付いたとしても、この実施形態にあっては、特に、機密度の高い機密情報から順に削除していくようにしているので、削除処理の途中で不正使用者が削除処理の実行に気付いて何らかの方法で未削除部分の機密情報をハードディスク7のデータ記憶領域から読み出したとしても、その機密情報は相対的に機密度の低い部分である確率が高く、少なくとも、最高度に重要な機密情報が不正使用者によって読み出されるといった不都合が確実に防止され得る。
機密情報を削除した後に情報端末2をシャットダウンするか通常の使用を許容するかは単に設計上の問題である。例えば、機密情報の漏洩以外の問題についてもセキュリティレベルを上げたければ情報端末2をシャットダウンもしくは起動不能とすればよいし、また、機密情報の漏洩以外の問題がなければ、情報端末2の通常の使用を許容してもよい(何れにしても機密情報自体は削除されているので問題はない)。
なお、タイマの実体はRAM6内の記憶領域の一部を利用して構築される初期値0のレジスタ、より具体的には、マイクロプロセッサ3のマシンクロックの分周回路を利用して現在値をインクリメントされるレジスタであり、マシンクロックの周期にレジスタの現在値を乗じた値が実質的な経過時間である。
つまり、実際には此の時点で既に情報端末2を操作している利用者が機密情報へのアクセスを許容されない利用者であることが最終認証処理実行手段Eによって認識されているにも関らず、最終認証処理の実行を利用者に求める旨のガイダンスメッセージがディスプレイ11に表示され続けることになるので、利用者、特に、機密情報へのアクセスを許容されていない利用者は、予め設定された許容時間Tについての知識がないため、最終認証処理実行手段Eによる判定結果がどの時点で得られたかを知るよしもなく、このまま認証デバイス14の接続作業を継続することが可能であると判断するのが普通である。
この結果、仮に、機密情報の削除処理が始まっていることを情報端末2の不正使用者が認識するにしても、それまでには或る程度の時間的な遅れが伴うことになる。従って、ハードディスク7に比較的大容量の機密情報が保存されている場合であっても、この時間を利用してハードディスク7内の機密情報を適切に削除することが可能となる。
また、機密情報の削除が全て完了する前に不正使用者が削除処理の開始に気付いたとしても、この実施形態にあっては、特に、機密度の高い機密情報から順に削除していくようにしているので、削除処理の途中で不正使用者が削除処理の実行に気付いて何らかの方法で未削除部分の機密情報をハードディスク7のデータ記憶領域から読み出したとしても、その機密情報は相対的に機密度の低い部分である確率が高く、少なくとも、最高度に重要な機密情報が不正使用者によって読み出されるといった不都合が確実に防止され得る。
従って、仮に、機密情報の削除処理が始まっていることを情報端末2の不正使用者が認識するとしても、それまでには或る程度の時間的な遅れが伴うことになる。よって、ハードディスク7に比較的大容量の機密情報が保存されている場合であっても、この時間を利用してハードディスク7内の機密情報を適切に削除することが可能となる。
また、機密情報の削除が全て完了する前に不正使用者が削除処理の開始に気付いたとしても、この実施形態にあっては、特に、機密度の高い機密情報から順に削除していくようにしているので、削除処理の途中で不正使用者が削除処理の実行に気付いて何らかの方法で未削除部分の機密情報をハードディスク7のデータ記憶領域から読み出したとしても、その機密情報は相対的に機密度の低い部分である確率が高く、少なくとも、最高度に重要な機密情報が不正使用者によって読み出されるといった不都合が確実に防止され得る。
これにより、利用者の不注意たとえば認証デバイス14の置き忘れによって生じる可能性のある重要な機密情報の消失を未然に防止することができる。
但し、終了認証処理実行手段Gにおけるシャットダウン処理は非常の場合に機密情報を保持して処理を終了することが目的であるから、他のデバイスに頼らない方式たとえばキーボード入力や生体認証を適用することが望ましく、最終認証処理実行手段Eによるアクセス可否の判定は、セキュリティの向上の面から、容易に盗用や成りすましができないように、物理的な認証方式を適用することが望ましい。
最終認証処理実行手段Eによる終了認証処理のリトライを時間で制限しているのは、一般に認証デバイス14を利用した認証情報の伝達は確度が高く、キーボード操作のような入力ミスが生じないこと、および、認証デバイス14のポケット等からの取り出し作業に或る程度の時間が必要となることを考慮したためである。
機密情報を保存した情報端末(2)からの機密情報の漏洩を防止するための機密情報消去方法であって、
前記機密情報へのアクセスの可否を判定するための認証処理の実行と其のリトライ処理の実行を予め決められた条件の範囲で繰り返し許容し、
認証処理もしくは其のリトライ処理が適切に行なわれてアクセス可の判定結果が得られた場合には前記機密情報へのアクセスを許容する一方、
この認証処理および其のリトライ処理が適切に行なわれずにアクセス不可の判定結果を得た場合には、前記情報端末(2)の情報出力手段(ディスプレイ11等)から認証処理の実行中を知らせるメッセージ(図8参照)を出力して前記機密情報の削除処理を直ちに開始することを特徴とした機密情報消去方法。
前記予め決められた条件の範囲で前記認証処理もしくは其のリトライ処理が適切に行なわれてアクセス可の判定結果が得られた場合には、
更に、最終認証処理を行なう旨のガイダンスメッセージ(図7参照)を前記情報端末(2)の情報出力手段(ディスプレイ11等)から出力し、
前記機密情報へのアクセスの可否を判定するための冗長的な最終認証処理の実行と其のリトライ処理の実行を予め決められた条件の範囲で繰り返し許容し、
最終認証処理もしくは其のリトライ処理が適切に行なわれてアクセス可の判定結果が得られた場合には前記機密情報へのアクセスを許容する一方、
この最終認証処理および其のリトライ処理が適切に行なわれずにアクセス不可の判定結果を得た場合には、前記機密情報の削除処理を直ちに開始することを特徴とした付記1記載の機密情報消去方法。
前記最終認証処理の実行と其のリトライ処理の実行に加え、更に、当該情報端末(2)のシャットダウンの可否を判定するための終了認証処理の実行と其のリトライ処理の実行を予め決められた条件の範囲で繰り返し許容し、
最終認証処理もしくは其のリトライ処理が適切に行なわれてアクセス可の判定結果が得られた場合には前記機密情報へのアクセスを許容する一方、
終了認証処理もしくは其のリトライ処理が適切に行なわれてシャットダウン可の判定結果が得られた場合には当該情報端末(2)をシャットダウンし、
これらの最終認証処理および其のリトライ処理も終了認証処理および其のリトライ処理も適切に行なわれずにアクセス不可もしくはシャットダウン不可の判定結果を得た場合には、前記機密情報の削除処理を直ちに開始することを特徴とした付記2記載の機密情報消去方法。
前記認証処理を前記情報端末(2)に保存されたパスワードと入力パスワードとの比較によって行なうことを特徴とした付記1,付記2または付記3のうち何れか一項に記載の機密情報消去方法。
前記最終認証処理を前記情報端末(2)に保存された認証情報と前記情報端末(2)に接続可能な認証デバイス(14)に保存された認証情報との比較によって行なうことを特徴とした付記2または付記3のうち何れか一項に記載の機密情報消去方法。
前記終了認証処理を前記情報端末(2)に保存された第2パスワード(チャレンジコード)と入力パスワードとの比較によって行なうことを特徴とした付記3記載の機密情報消去方法。
前記認証処理の実行と其のリトライ処理の実行を許容する条件が、少なくとも、リトライ回数(N)によって制限されていることを特徴とした付記1,付記2,付記3,付記4,付記5または付記6のうち何れか一項に記載の機密情報消去方法。
前記最終認証処理の実行と其のリトライ処理の実行を許容する条件が、少なくとも、最終認証処理を行なう旨のガイダンスメッセージ(図7参照)を表示してからの経過時間(T)によって制限されていることを特徴とした付記2,付記3,付記4,付記5または付記6のうち何れか一項に記載の機密情報消去方法。
前記終了認証処理の実行と其のリトライ処理の実行を許容する条件が、少なくとも、リトライ回数(N)によって制限されていることを特徴とした付記3,付記4,付記5または付記6のうち何れか一項に記載の機密情報消去方法。
前記機密情報の削除処理を、機密度の高い機密情報から順に実行することを特徴とした付記1,付記2,付記3,付記4,付記5,付記6,付記7,付記8または付記9のうち何れか一項に記載の機密情報消去方法。
機密情報を保存した情報端末(2)からの機密情報の漏洩を防止するための機密情報消去装置(1)であって、
前記機密情報へのアクセスの可否を判定する判定処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する認証処理実行手段(A)と、
前記認証処理実行手段(A)によりアクセス不可の判定結果を得た場合に前記情報端末(2)の情報出力手段(ディスプレイ11等)から認証処理の実行中を知らせるメッセージ(図8参照)を出力させる偽装メッセージ表示制御手段(B)と、
前記偽装メッセージ表示制御手段(B)の作動後、前記機密情報の削除処理を直ちに開始する機密情報削除手段(C)とを備えたことを特徴とする機密情報消去装置。
更に、前記認証処理実行手段(A)によりアクセス可の判定結果が得られた場合に最終認証処理を行なう旨のガイダンスメッセージ(図7参照)を前記情報端末(2)の情報出力手段(ディスプレイ11等)から出力させるガイダンスメッセージ表示制御手段(D)と、
前記ガイダンスメッセージ表示制御手段(D)の作動後、前記機密情報へのアクセスの可否を判定するための冗長的な最終認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する最終認証処理実行手段(E)と、
前記最終認証処理実行手段(E)によりアクセス不可の判定結果を得た場合に、前記機密情報削除手段(C)を作動させる情報削除指令手段(F)とを備えたことを特徴とする付記11記載の機密情報消去装置。
更に、前記ガイダンスメッセージ表示制御手段(D)の作動後、当該情報端末(2)のシャットダウンの可否を判定するための終了認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する終了認証処理実行手段(G)と、
前記終了認証処理実行手段(G)によりシャットダウン可の判定結果を得た場合には前記情報端末(2)のシャットダウン処理を実行する一方、前記終了認証処理実行手段(G)によりシャットダウン不可の判定結果を得た場合には前記偽装メッセージ表示制御手段(B)および機密情報削除手段(C)を作動させる選択動作指令手段(H)とを備えたことを特徴とする付記12記載の機密情報消去装置。
前記認証処理実行手段(A)が前記情報端末(2)に保存されたパスワードと外部から認証情報として入力されるパスワードとを比較することを特徴とした付記11,付記12または付記13のうち何れか一項に記載の機密情報消去装置。
前記最終認証処理実行手段(E)が前記情報端末(2)に保存された認証情報と前記情報端末(2)に接続可能な認証デバイス(14)から入力される認証情報とを比較することを特徴とした付記12または付記13のうち何れか一項に記載の機密情報消去装置。
前記終了認証処理実行手段(G)が前記情報端末(2)に保存された第2パスワード(チャレンジコード)と外部から認証情報として入力されるパスワードとを比較することを特徴とした付記13記載の機密情報消去装置。
前記認証処理実行手段(A)のリトライ処理の実行を許容する条件が、少なくとも、リトライ回数(N)によって制限されていることを特徴とした付記11,付記12,付記13,付記14,付記15または付記16のうち何れか一項に記載の機密情報消去装置。
前記最終認証処理実行手段(E)のリトライ処理の実行を許容する条件が、少なくとも、ガイダンスメッセージ表示制御手段(D)の作動後の経過時間(T)によって制限されていることを特徴とした付記12,付記13,付記14,付記15または付記16のうち何れか一項に記載の機密情報消去装置。
前記終了認証処理実行手段(G)のリトライ処理の実行を許容する条件が、少なくとも、リトライ回数(N)によって制限されていることを特徴とした付記13,付記14,付記15または付記16のうち何れか一項に記載の機密情報消去装置。
前記機密情報削除手段(C)が、機密度の高い機密情報から順に機密情報を削除する機能を有することを特徴とした付記11,付記12,付記13,付記14,付記15,付記16,付記17,付記18または付記19のうち何れか一項に記載の機密情報消去装置。
機密情報を保存した情報端末(2)からの機密情報の漏洩を防止するための機密情報消去プログラムであって、
前記情報端末(2)が備えるマイクロプロセッサ(3)を、
前記機密情報へのアクセスの可否を判定する判定処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する認証処理実行手段(A)、
前記認証処理実行手段(A)によりアクセス不可の判定結果を得た場合に前記情報端末(2)の情報出力手段(ディスプレイ11等)から認証処理の実行中を知らせるメッセージ(図8参照)を出力させる偽装メッセージ表示制御手段(B)、および、
前記偽装メッセージ表示制御手段(B)の作動後、前記機密情報の削除処理を直ちに開始する機密情報削除手段(C)として機能させることを特徴とした機密情報消去プログラム。
前記情報端末(2)が備えるマイクロプロセッサ(3)を、
更に、前記認証処理実行手段(A)によりアクセス可の判定結果が得られた場合に最終認証処理を行なう旨のガイダンスメッセージ(図7参照)を前記情報端末(2)の情報出力手段(ディスプレイ11等)から出力させるガイダンスメッセージ表示制御手段(D)、
前記ガイダンスメッセージ表示制御手段(D)の作動後、前記機密情報へのアクセスの可否を判定するための冗長的な最終認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する最終認証処理実行手段(E)、および、
前記最終認証処理実行手段(E)によりアクセス不可の判定結果を得た場合に、前記機密情報削除手段(C)を作動させる情報削除指令手段(F)として機能させることを特徴とした付記21記載の機密情報消去プログラム。
前記情報端末(2)が備えるマイクロプロセッサ(3)を、
更に、前記ガイダンスメッセージ表示制御手段(D)の作動後、当該情報端末(2)のシャットダウンの可否を判定するための終了認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する終了認証処理実行手段(G)、および、
前記終了認証処理実行手段(G)によりシャットダウン可の判定結果を得た場合には前記情報端末(2)のシャットダウン処理を実行する一方、前記終了認証処理実行手段(G)によりシャットダウン不可の判定結果を得た場合には前記偽装メッセージ表示制御手段(B)および機密情報削除手段(C)を作動させる選択動作指令手段(H)として機能させることを特徴とした付記22記載の機密情報消去プログラム。
前記認証処理実行手段(A)が前記情報端末(2)に保存されたパスワードと外部から認証情報として入力されるパスワードとを比較することを特徴とした付記21,付記22または付記23のうち何れか一項に記載の機密情報消去プログラム。
前記最終認証処理実行手段(E)が前記情報端末(2)に保存された認証情報と前記情報端末(2)に接続可能な認証デバイス(14)から入力される認証情報とを比較することを特徴とした付記22または付記23のうち何れか一項に記載の機密情報消去プログラム。
前記終了認証処理実行手段(G)が前記情報端末(2)に保存された第2パスワード(チャレンジコード)と外部から認証情報として入力されるパスワードとを比較することを特徴とした付記23記載の機密情報消去プログラム。
前記認証処理実行手段(A)のリトライ処理の実行を許容する条件が、少なくとも、リトライ回数(N)によって制限されていることを特徴とした付記21,付記22,付記23,付記24,付記25または付記26のうち何れか一項に記載の機密情報消去プログラム。
前記最終認証処理実行手段(E)のリトライ処理の実行を許容する条件が、少なくとも、ガイダンスメッセージ表示制御手段(D)の作動後の経過時間(T)によって制限されていることを特徴とした付記22,付記23,付記24,付記25または付記26のうち何れか一項に記載の機密情報消去プログラム。
前記終了認証処理実行手段(G)のリトライ処理の実行を許容する条件が、少なくとも、リトライ回数(N)によって制限されていることを特徴とした付記23,付記24,付記25または付記26のうち何れか一項に記載の機密情報消去プログラム。
前記機密情報削除手段(C)に、機密度の高い機密情報から順に削除する機能を持たせることを特徴とした付記21,付記22,付記23,付記24,付記25,付記26,付記27,付記28または付記29のうち何れか一項に記載の機密情報消去プログラム。
(必須ではない)
B 偽装メッセージ表示制御手段
C 機密情報削除手段
D ガイダンスメッセージ表示制御手段
E 最終認証処理実行手段
F 情報削除指令手段
G 終了認証処理実行手段
H 選択動作指令手段
1 機密情報消去装置
2 情報端末(パーソナルコンピュータ等)
3 マイクロプロセッサ
4 ROM
5 不揮発性メモリ
6 RAM
7 ハードディスク
8 インターフェイス
9 入出力回路
10 キーボード
11 ディスプレイ(情報出力手段)
12 スピーカ
13 デバイス用インターフェイス
14 認証デバイス
15 認証情報記憶テーブル
16 削除順位記憶テーブル
Claims (3)
- 機密情報を保存した情報端末からの機密情報の漏洩を防止するための機密情報消去方法であって、
前記機密情報へのアクセスの可否を判定するための認証処理の実行と其のリトライ処理の実行を予め決められた条件の範囲で繰り返し許容し、
認証処理もしくは其のリトライ処理が適切に行なわれてアクセス可の判定結果が得られた場合には、最終認証処理を行なう旨のガイダンスメッセージを前記情報端末の情報出力手段から出力し、
利用者が所持する認証デバイスを用いて前記機密情報へのアクセスの可否を判定するための冗長的な最終認証処理の実行と当該情報端末のシャットダウンの可否を判定するための終了認証処理の実行、および、其れらのリトライ処理の実行を予め決められた条件の範囲で繰り返し許容し、
最終認証処理もしくは其のリトライ処理が適切に行なわれてアクセス可の判定結果が得られた場合には前記機密情報へのアクセスを許容する一方、
終了認証処理もしくは其のリトライ処理が適切に行なわれてシャットダウン可の判定結果が得られた場合には当該情報端末をシャットダウンし、
これらの最終認証処理および其のリトライ処理も終了認証処理および其のリトライ処理も適切に行なわれずにアクセス不可もしくはシャットダウン不可の判定結果を得た場合には、前記情報端末の情報出力手段から認証処理の実行中を知らせるメッセージを出力して前記機密情報の削除処理を直ちに開始することを特徴とした機密情報消去方法。 - 機密情報を保存した情報端末からの機密情報の漏洩を防止するための機密情報消去装置であって、
前記機密情報へのアクセスの可否を判定する判定処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する認証処理実行手段と、
前記認証処理実行手段によりアクセス不可の判定結果を得た場合に前記情報端末の情報出力手段から認証処理の実行中を知らせるメッセージを出力させる偽装メッセージ表示制御手段と、
前記偽装メッセージ表示制御手段の作動後、前記機密情報の削除処理を直ちに開始する機密情報削除手段と、
前記認証処理実行手段によりアクセス可の判定結果が得られた場合に利用者が所持する認証デバイスを用いて最終認証処理を行なう旨のガイダンスメッセージを前記情報端末の情報出力手段から出力させるガイダンスメッセージ表示制御手段と、
前記ガイダンスメッセージ表示制御手段の作動後、前記機密情報へのアクセスの可否を判定するための冗長的な最終認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する最終認証処理実行手段と、
前記最終認証処理実行手段によりアクセス不可の判定結果を得た場合に、前記機密情報削除手段を作動させる情報削除指令手段と、
前記ガイダンスメッセージ表示制御手段の作動後、当該情報端末のシャットダウンの可否を判定するための終了認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する終了認証処理実行手段と、
前記終了認証処理実行手段によりシャットダウン可の判定結果を得た場合には前記情報端末のシャットダウン処理を実行する一方、前記終了認証処理実行手段によりシャットダウン不可の判定結果を得た場合には前記偽装メッセージ表示制御手段および機密情報削除手段を作動させる選択動作指令手段とを備えたことを特徴とする機密情報消去装置。 - 機密情報を保存した情報端末からの機密情報の漏洩を防止するための機密情報消去プログラムであって、
前記情報端末が備えるマイクロプロセッサを、
前記機密情報へのアクセスの可否を判定する判定処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する認証処理実行手段、
前記認証処理実行手段によりアクセス不可の判定結果を得た場合に前記情報端末の情報出力手段から認証処理の実行中を知らせるメッセージを出力させる偽装メッセージ表示制御手段、
前記偽装メッセージ表示制御手段の作動後、前記機密情報の削除処理を直ちに開始する機密情報削除手段、
前記認証処理実行手段によりアクセス可の判定結果が得られた場合に利用者が所持する認証デバイスを用いて最終認証処理を行なう旨のガイダンスメッセージを前記情報端末の情報出力手段から出力させるガイダンスメッセージ表示制御手段、
前記ガイダンスメッセージ表示制御手段の作動後、前記機密情報へのアクセスの可否を判定するための冗長的な最終認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する最終認証処理実行手段、
前記最終認証処理実行手段によりアクセス不可の判定結果を得た場合に、前記機密情報削除手段を作動させる情報削除指令手段、
前記ガイダンスメッセージ表示制御手段の作動後、当該情報端末のシャットダウンの可否を判定するための終了認証処理と其のリトライ処理を外部からの認証情報の入力操作に応じて予め決められた条件の範囲で繰り返し実行する終了認証処理実行手段、および、
前記終了認証処理実行手段によりシャットダウン可の判定結果を得た場合には前記情報端末のシャットダウン処理を実行する一方、前記終了認証処理実行手段によりシャットダウン不可の判定結果を得た場合には前記偽装メッセージ表示制御手段および機密情報削除手段を作動させる選択動作指令手段として機能させることを特徴とした機密情報消去プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010074812A JP5565030B2 (ja) | 2010-03-29 | 2010-03-29 | 機密情報消去方法および機密情報消去装置とそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010074812A JP5565030B2 (ja) | 2010-03-29 | 2010-03-29 | 機密情報消去方法および機密情報消去装置とそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011211320A JP2011211320A (ja) | 2011-10-20 |
JP5565030B2 true JP5565030B2 (ja) | 2014-08-06 |
Family
ID=44941959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010074812A Expired - Fee Related JP5565030B2 (ja) | 2010-03-29 | 2010-03-29 | 機密情報消去方法および機密情報消去装置とそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5565030B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111447424B (zh) * | 2020-04-10 | 2022-04-22 | 中航国画(上海)激光显示科技有限公司 | 一种具备安全增强功能的投影系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5169309B2 (ja) * | 2008-02-27 | 2013-03-27 | 富士通株式会社 | 外部記憶装置及び情報管理プログラム |
JP2010067184A (ja) * | 2008-09-12 | 2010-03-25 | Toshiba Corp | 個別二段階認証方法およびシステム |
-
2010
- 2010-03-29 JP JP2010074812A patent/JP5565030B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011211320A (ja) | 2011-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10171239B2 (en) | Single use recovery key | |
JP5154436B2 (ja) | 無線認証 | |
CN105519038B (zh) | 用户输入的数据保护方法及系统 | |
US8561209B2 (en) | Volume encryption lifecycle management | |
JP5981035B2 (ja) | ハードウェアによるアクセス保護 | |
CN105956431B (zh) | 一种应用保护处理方法和移动终端 | |
JP2009187146A (ja) | 情報処理システム及び情報処理プログラム | |
CN103649964A (zh) | 安全寄存执行体系架构 | |
CN101916233B (zh) | 计算机的数据清除方法和计算机 | |
JP2017106296A (ja) | 鍵管理プログラム、及び鍵管理装置 | |
US9781104B2 (en) | Working method of dynamic token | |
US8984653B2 (en) | Client controlled lock for electronic devices | |
US7975309B2 (en) | Systems and methods for securing data in an electronic apparatus | |
CN109033848B (zh) | 存储数据安全运行方法及系统 | |
US8904548B2 (en) | Information terminal apparatus for information leak monitoring | |
JP5565030B2 (ja) | 機密情報消去方法および機密情報消去装置とそのプログラム | |
JP5528198B2 (ja) | 情報処理装置及びプログラム | |
JP6045104B2 (ja) | データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ | |
EP3098744A1 (en) | A remotely protected electronic device | |
JP5854070B2 (ja) | アクセス制御装置、端末装置、及びプログラム | |
JP4794618B2 (ja) | 情報処理装置、情報処理装置制御方法及び記憶媒体 | |
CN106126985B (zh) | 一种基于智能终端的信息安全处理方法及系统 | |
JP6209112B2 (ja) | 携帯メモリ用履歴管理プログラムおよび履歴記憶機能付き携帯メモリ | |
TWI437460B (zh) | 安全辨識方法及其裝置 | |
JP2011076309A (ja) | 情報処理装置およびデータ保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140212 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140602 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5565030 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |