JP5652297B2 - 情報端末、情報漏洩防止方法および情報漏洩防止プログラム - Google Patents

情報端末、情報漏洩防止方法および情報漏洩防止プログラム Download PDF

Info

Publication number
JP5652297B2
JP5652297B2 JP2011076809A JP2011076809A JP5652297B2 JP 5652297 B2 JP5652297 B2 JP 5652297B2 JP 2011076809 A JP2011076809 A JP 2011076809A JP 2011076809 A JP2011076809 A JP 2011076809A JP 5652297 B2 JP5652297 B2 JP 5652297B2
Authority
JP
Japan
Prior art keywords
information terminal
unit
erasure
information
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011076809A
Other languages
English (en)
Other versions
JP2012212258A (ja
Inventor
矢崎 孝一
孝一 矢崎
伊藤 栄信
栄信 伊藤
洋介 中村
洋介 中村
和明 二村
和明 二村
兆功 郭
兆功 郭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011076809A priority Critical patent/JP5652297B2/ja
Priority to US13/407,929 priority patent/US8856554B2/en
Publication of JP2012212258A publication Critical patent/JP2012212258A/ja
Application granted granted Critical
Publication of JP5652297B2 publication Critical patent/JP5652297B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、記憶装置に格納されている情報の漏洩を防止する情報端末、情報漏洩防止方法および情報漏洩防止プログラムに関する。
従来、パーソナルコンピュータ等の持ち運び可能な携帯または可搬型の情報端末の盗難や置き忘れによる情報(データ)漏洩が大きな問題となっている。このような情報端末には、ハードディスク装置(HDD:Hard Disk Drive)や半導体メモリ装置等の記憶装置が備えられており、この記憶装置には各種のデータが格納されている。情報端末の盗難や置き忘れによって、記憶装置内の重要なデータが漏洩する恐れがある。
そこで、このようなデータの漏洩を防止するための様々な技術が開示されている。
例えば、HDDを画像形成装置本体に対して固定および固定解除するための、機械構造的に取り付け可能な鍵を備え、HDDに対して画像データが格納されるとき、鍵によってHDDを画像形成装置本体に対して固定させ、HDDを画像形成装置本体から取り外す必要が生じた場合、HDDに格納された画像データを消去するとともに、画像形成装置に格納された画像データが全て消去されたとき、鍵によってHDDを画像形成装置本体から固定解除させる技術が開示されている(例えば、特許文献1参照。)。
また、電源投入時に、PC(Personal Computer)から転送される回路データを監視し、転送される回路データの異常を検知したとき、記憶部から読み出したディスク消去回路データをプログラマブル回路に記憶させ、そのプログラマブル回路が、記憶したディスク消去回路データに基づいてディスクに記憶された情報を消去する技術が開示されている(例えば、特許文献2参照。)。
また、一時的にデータを暗号化して保存するHDD等で、暗号化キーをDRAM等に保存し、給電が停止すると、暗号化キーが消えるようにする技術が開示されている(例えば、特許文献3参照。)。
また、装置上のストレージに格納された秘密情報に対して、所持者以外からの不正アクセスを検出した場合や、サーバからの指示があった場合等に、秘密情報の少なくとも一部を消去する技術が開示されている。データをサーバにバックアップ転送して、後でダウンロードにより復旧させる技術、揮発性メモリのバックアップ電源断により消去する技術等も開示されている(例えば、特許文献4参照。)。
また、電子機器に実装された記憶装置の抜き取りを検出した後、所定時間は、記憶された所定のデータを保持してから、その一部または全部を消去する技術が開示されている。さらに、不正アクセスで無い場合に、抜き取りと判断しないと認識させる機能も開示されている(例えば、特許文献5参照。)。
また、外観シャーシを基板から取り外すことにより、セキュリティースイッチが開路され、その開路に基づいて電子部品に記憶されているデータを消去する技術が開示されている(例えば、特許文献6参照。)。
また、記憶装置が故障発生を検出すると自己診断を実行し、内部の不揮発性RAMに診断結果を含む故障情報を記録して、初期化を行うと共にデータ消去を行い、故障情報及びデータの消去完了の情報に従って故障した記憶装置のデータ消去完了証明書を発行して、ユーザ側に送信する技術が開示されている(例えば、特許文献7参照。)。
ところで、通信機能を備えた情報端末のデータ漏洩対策として、盗難紛失時に、リモートにより情報端末を操作して、データの消去およびレポート出力を行う方法がある。データ消去は、データを暗号化している暗号鍵を消去することで実現される。その際の暗号鍵は、暗号化方式によって大きく2つに分類される。
図7は、2つの暗号化方式を説明するための図である。
第1の暗号化方式は、ソフトウェア暗号方式と呼ばれる。ソフトウェア暗号方式の暗号鍵71は、図7の(A)に示したように、ユーザパスワード等で保護され、その格納場所は外部からアクセスできるHDD7A上や、セキュリティチップ上など、暗号化の対象であるデータとは別々に管理される。
第2の暗号化方式は、ハードウェア暗号方式(SED:Self Encrypting Drive(自己暗号化ドライブ))と呼ばれる。ハードウェア暗号方式の暗号鍵71は、ユーザパスワードで保護され、その格納場所は外部からアクセスできないHDD7B内部に置かれ、HDD7Bと一緒に管理される。
特開2006−15527号公報 特開2009−258979号公報 特開2004−280551号公報 特表2004−506258号公報 特開2002−189635号公報 特開平9−114746号公報 特開2007−156599号公報
しかしながら、上述のようなハードウェア暗号方式(SED)では、リモート操作による暗号鍵を消去する命令が来る前に、悪意ある行為によってHDDが抜き取られると、暗号鍵の制御ができず、暗号鍵を消去することができない、という問題点があった。
図8は、ハードウェア暗号方式における課題を説明するための図である。
図8において、従来の情報端末8では、データ暗号部72がHDD7Bで管理されている暗号鍵71を用いて、HDD7B上のデータの暗号化および復号化を行っている。
情報端末8が盗難または置き忘れられたことにより、HDD7B内のデータが漏洩する恐れが生じた場合、ユーザは、消去命令実行部81に対してデータ消去の指示を行う。消去命令実行部81は、命令中継部82を介してHDD7Bが備える消去部73に消去命令を転送する。そして、消去部73は、暗号鍵71を消去する。
消去部73により暗号鍵71が消去されると、消去されたことがレポート部83によってレポート受信部84に通知される。
しかしながら、命令中継部82が消去部73に消去命令を転送する前に、HDD7Bが情報端末8から抜き取られてしまうと、消去部73は暗号鍵71を消去することができなくなってしまう。
本発明は、上述のような実状に鑑みたものであり、暗号化されているデータが漏洩する恐れが生じた場合、データの複合化を防ぐことにより、データの漏洩を防止することが可能な情報端末、情報漏洩防止方法および情報漏洩防止プログラムを提供することを目的とする。
本発明は、上記課題を解決するため、下記のような構成を採用した。
すなわち、情報端末の一観点によれば、情報を格納する記憶装置を備える情報端末であって、前記記憶装置は、前記情報を暗号化して格納し、当該暗号化された情報を暗号鍵により復号するデータ暗号部と、前記情報端末から取り外すことで当該暗号鍵を消去するプレ消去部を有し、割り込み信号を検知する信号検知部と、前記信号検知部が前記割り込み信号の検知に伴い、前記プレ消去部へプレ消去機能を動作させるよう設定するプレ消去設定部と、前記プレ消去設定部による設定とともに、前記プレ消去部による前記暗号鍵の消去を抑止する抑止信号を前記記憶装置へ供給する消去抑止部を備えることを特徴とする情報端末が提供される。
開示された技術により、悪意ある行為の前兆を情報端末で予知し、HDDに格納されているデータをプレ消去状態、すなわちHDDの電源が落ちたら暗号鍵が消える状態にすることで、HDDを抜くまで情報端末の筺体をロックするなどの防御機構コストの負担なく、HDDが切り離されるイベントと同時にHDDの暗号鍵を消すことができる、という効果を奏する。
本発明を適用した情報端末の概要を説明するための図である。 情報漏洩防止機能を説明するための図である。 情報漏洩防止処理の流れを示すフローチャートである。 情報端末が相関DBを備えている場合の例を示す図である。 サーバが相関DBを備えている場合の例を示す図である。 プレ消去の解除を説明するための図である。 2つの暗号化方式を説明するための図である。 ハードウェア暗号方式における課題を説明するための図である。
以下、本発明の実施の形態について、図面を参照しながら詳細に説明する。
図1は、本発明を適用した情報端末の概要を説明するための図である。
図1において、パーソナルコンピュータ等の持ち運び可能な携帯または可搬型の情報端末1は、データを記憶する記憶装置としてのハードディスク装置(HDD)2を備える。HDD2は、機密情報を含む様々なデータを格納する。HDD2は、前記データを暗号化して格納し、当該暗号化されたデータを暗号鍵により復号するデータ暗号部22と、前記情報端末1から取り外すことで当該暗号鍵を消去するプレ消去部21を有する。また、情報端末1は、信号検知部11、プレ消去設定部12、消去抑止部13およびプレ消去解除部14を備える。
信号検知部11は、HDD2が不正に取り外される可能性のある前兆としての割り込み信号を検知する。例えば、信号検知部11は、不正な前兆と判断する割り込み信号を設定した判断テーブルを持っており、入力される割り込み信号が判断テーブルに記憶されている状態かどうかを判断することにより、不正の前兆を検出する。信号検知部11は、HDD2の筺体が開けられたことをセンサーが検出することにより、前記HDD2が不正に取り外される可能性のある前兆を検知する。また、信号検知部11は、情報端末1が備える主電源装置(メインバッテリー)が取り外されたことを検出することにより、前記HDD2が不正に取り外される可能性のある前兆を検知する。なお、これらの前兆の検知が正しいか否かの判断を、情報端末1と通信可能なサーバで実行することも可能である。
また、信号検知部11は、情報端末1が所定領域外に存在し(所定領域内に存在せず)、かつ、ユーザが所有する携帯電話等の特定の機器と情報端末1が所定距離以上に離れたと判断することにより、前記HDD2が不正に取り外される可能性のある前兆を検知する。例えば、まず、情報端末1が会社内等の所定領域内に存在するか否かを判断する。さらに、前記携帯電話等の位置情報と情報端末1の位置情報を検出することにより両者間の距離を算出する。そして、情報端末1が置き忘れられたことを示す情報を格納した相関データベース(DB:Data Base)31を参照することにより、前記携帯電話等が所定領域内に存在せず、かつ、両者間の距離が所定値以上の場合に、前記前兆を検知する。
プレ消去設定部12は、信号検知部11による前記割り込み信号の検知に伴い、前記プレ消去部へプレ消去機能を動作させるように、プレ消去部21に対してプレ消去コマンドを発行する。このプレ消去コマンドの発行により、データ暗号部22によって暗号化された前記情報を復号化するための暗号鍵221を、プレ消去部21によってHDD2の不揮発性記憶領域から揮発性記憶領域へ移動するように、HDD2が設定される。そして、プレ消去部21は、暗号鍵221をHDD2の不揮発性記憶領域から揮発性記憶領域へ移動する(プレ消去状態にする)。
消去抑止部13は、プレ消去設定部12による設定とともに、HDD2が取り外されたためにHDD2への電力が断たれることにより、前記プレ消去部21による前記暗号鍵221が消去されることを抑止する抑止信号をHDD2へ供給する。
また、プレ消去解除部14は、ユーザからの指示に基づいて、暗号鍵221をHDD2の揮発性記憶領域から不揮発性記憶領域へ移動する(戻す)ことにより、プレ消去状態を解除する。
このような情報端末1は、HDD2が不正に取り外される可能性のある前兆を検知すると、機密情報のデータを復号化するための暗号鍵221をHDD2の不揮発性記憶領域から揮発性記憶領域へ移動するので、HDD2が不正に取り外されるとHDD2への電力供給が断たれ、暗号鍵221が消去される。これにより、機密情報のデータの漏洩を防止できる。ただし、暗号鍵221がHDD2の不揮発性記憶領域から揮発性記憶領域へ移動された後は、HDD2への電力供給が維持されているので、情報端末1がスタンバイ状態や休止状態であっても暗号鍵221が消去されることはない。
また、ユーザにより意図的にメインバッテリーを交換するような場合には、ユーザからの指示に基づいて暗号鍵221がHDD2の揮発性記憶領域から不揮発性記憶領域へ戻されるので、HDD2が取り外されHDD2への電力供給が断たれても、暗号鍵221が消去されることはない。
なお、ここで消去とは、電力供給が断たれることにより揮発性記憶領域が不定になることをいう。すなわち、不揮発性記憶領域に記憶されている暗号鍵221を消去するとは、暗号鍵221が不揮発性記憶領域から読み出せなくなる状態にすることを言う。例えば、暗号鍵221を構成する全データ領域を「0」に置き換えてもよいし、「1」に置き換えてもよい。また、「0」と「1」をランダムに置き換えていってもよい。さらには、全データ領域について書き換えるのではなく、予め指定された特定のデータ領域、またはランダムに選択された特定のデータ領域のみを書き換えてもよい。
また、暗号鍵221を不揮発性記憶領域から揮発性記憶領域へ移動させ、HDD2への電力供給が断たれた際に暗号鍵221を消去する代わりに、情報端末1の電源を投入する回数によって暗号鍵221を消去してもよいし、プレ消去解除部14による解除の失敗回数によって暗号鍵221を消去してもよいし、揮発性記憶領域への電力供給を調整して所定時間の経過によって暗号鍵221を消去してもよい。さらに、前記前兆の不正レベルに応じてこれらを選択可能に構成してもよい。
図2は、情報漏洩防止機能を説明するための図である。
図2では、図1を用いて説明した情報端末1が備える情報漏洩防止機能を説明するため、主に消去抑止部13およびプレ消去部21について詳細に示している。
図2において、消去抑止部13は、切替スイッチ(SW)131および省電力コマンド発行部132を備える。
信号検知部11が図1を用いて説明したような前兆を検知すると、プレ消去設定部12が、パスワード(pwd)121とHDD2が備えるパスワード(pwd)24を照合し、プレ消去部21に対してプレ消去コマンドを発行する。このプレ消去コマンドの発行により、暗号鍵221をHDD2の不揮発性記憶領域である不揮発メモリ211から、揮発性記憶領域である揮発メモリ212へ移動するように、HDD2が設定される。そして、その設定とともに、切替SW131が、通常通電の状態から常時通電の状態へ切り替える。ここで、通常通電の状態とは、省電力規格「ACPI(Advanced Configuration and Power Interface)」のスリープステートで規定されたS3からS5の状態をいう。ACPIでは、S0がフル稼働状態、S1が低消費電力状態(ただし、プロセッサ、チップセットともに電源オン)、S2が低消費電力状態(ただし、プロセッサとキャッシュは電源オフ、チップセットは電源オン)、S3がスタンバイ状態、S4が休止状態、および、S5がソフトウェアによる電源オフ状態を示す。
さらに、切替SW13による切替とともに、省電力コマンド発行部132は、HDD2が省電力モードになるようにHDD2に対して省電力コマンドを発行する。
これにより、揮発メモリ212に移動された前記暗号鍵221が消去されることを抑止するためのHDD2への電力供給が維持される。
また、切替SW131の切り換えによってHDD2の電源部23に電力が常時供給されている状態において、プレ消去部21は、暗号鍵221をHDD2の不揮発メモリ211から揮発メモリ212へ移動する。
さらに、情報端末1は、警告表示部16およびレポート発行部32を備える。
警告表示部16は、プレ消去設定部12がプレ消去部21に対してプレ消去コマンドを発行し、HDD2がプレ消去状態となっていること、または、プレ消去解除部14がプレ消去状態を解除したことをユーザに警告または報知する。例えば、プレ消去状態であればLED(Light Emitting Diode)を赤色で点灯または点滅させ、プレ消去状態が解除されればLEDを青色で点灯させる。また、LDE点灯の代わりにBluetooth(登録商標)等の近距離無線通信を使って、ユーザに通知するようにしてもよい。
バイオス(BIOS:Basic Input/Output System)3が備えるレポート発行部32は、プレ消去設定部12がプレ消去部21に対してプレ消去コマンドを発行し、HDD2がプレ消去状態となっていること、または、プレ消去解除部14がプレ消去状態を解除したことを、サーバに対してレポート発行する。
次に、図1および図2を用いて説明した情報端末1のコンピュータが実行する情報漏洩防止処理について説明する。
図3は、情報漏洩防止処理の流れを示すフローチャートである。
まず、ステップS301において、信号検知部11が、HDD2が不正に取り外される可能性のある前兆があるか否かを判断するための割り込み信号を検知する。
割り込み信号を検知すると(ステップS301:Yes)、ステップS302において、切替SW131が、通常通電の状態から常時通電の状態へ切り替えるとともに、ステップS303において、省電力コマンド発行部132が、HDD2が省電力モードになるようにHDD2に対して省電力コマンドを発行する。
次に、ステップS304において、プレ消去設定部12が、プレ消去部21に対してプレ消去コマンドを発行する。
そして、ステップS305において、警告表示部16が、HDD2がプレ消去状態となっていること、またはプレ消去状態を解除したことをユーザに警告するとともに、ステップS306において、レポート発行部32がサーバに対してレポート発行を行う。
図4は、情報端末が相関DBを備えている場合の例を示す図である。
図4において、情報端末1Aは、上述したような信号検知部11を備える。信号検知部11は、前記割り込み信号により、情報端末1Aが会社等の所定領域の外に存在し(所定領域内に存在せず)、かつ、ユーザが所有するモバイル(携帯電話)5等の特定の機器と情報端末1Aが所定距離以上に離れたと判断することにより、情報端末1Aがどこかに置き忘れられたと判断し、HDD2が不正に取り外される可能性のある前兆を検知する。
例えば、モバイル5は、GPS(Global Positioning System)機能を用いてモバイル5自身の位置情報を取得する。情報端末1Aは、Bluetooth(登録商標)やWiFi(登録商標)等を用いた無線部による通信により、ユーザが所属する会社のサーバ4Aに直接アクセスすることができる場合には、情報端末1Aが会社内に存在すると判断する。そして、これらの位置情報からモバイル5と情報端末1Aの距離を算出する。ここでの距離とは、モバイル5と情報端末1Aが所定値以上離れているか否かの情報でも構わない。その場合、情報端末1Aの無線部がモバイル5の無線部と直接Bluetooth(登録商標)やWiFi(登録商標)等を用いた通信を行うことができるか否かによって、情報端末1Aとモバイル5が所定値以上離れているか否かを判断してもよい。
そして、情報端末1Aは、情報端末1Aが備える相関DB31Aであって、情報端末1Aが置き忘れられたことを示す情報を格納した相関DB31Aを参照することにより、モバイル5等が所定領域内に存在せず、かつ、両者間の距離が所定値以上の場合に、前記前兆を検知する。
図5は、サーバが相関DBを備えている場合の例を示す図である。
図5において、情報端末1Bは、上述したような信号検知部11を備える。信号検知部11は、前記割り込み信号により、情報端末1Bが会社等の所定領域の外に存在し(所定領域内に存在せず)、かつ、ユーザが所有するモバイル5等の特定の機器と情報端末1Bが所定距離以上に離れたと判断することにより、情報端末1Bがどこかに置き忘れられたと判断し、HDD2が不正に取り外される可能性のある前兆を検知する。
例えば、モバイル5は、GPS(Global Positioning System)機能を用いてモバイル5自身の位置情報(第1の位置情報)と、加速度センサーで検出した値(第1の加速度センサー値)を取得する。そして、WiFi(登録商標)、3GPP(3rd Generation Partnership Project)またはPHS(Personal Handy-phone System)機能等を用いた無線部により、取得したモバイル5の第1の位置情報と第1の加速度センサー値をユーザが所属する会社のサーバ4Bに送信する。
また、情報端末1Bは、WiFi(登録商標)、3GPPまたはPHS機能等を用いた無線部による通信により、前記サーバ4Bに直接アクセスすることができる場合には、情報端末1Bが会社内に存在すると判断する。さらに、情報端末1Bも加速度センサーで検出した値(第2の加速度センサー値)を取得する。そして、WiFi(登録商標)、3GPPまたはPHS機能等を用いた無線部により、取得した情報端末1Bの第2の位置情報と第2の加速度センサー値をサーバ4Bに送信する。
サーバ4Bは、モバイル5から送信されてきた第1の位置情報と第1の加速度センサー値、および情報端末1Bから送信されてきた第2の位置情報と第2の加速度センサー値を受信する。そして、サーバ4Bは、サーバ4Bが備える相関DB31Bであって、情報端末1Bが置き忘れられたことを示す情報を格納した相関DB31Bを参照することにより、HDD2が不正に取り外される可能性のある前兆を検知する。
例えば、サーバ4Bは、第1の位置情報と第2の位置情報からモバイル5と情報端末1Bの距離を算出する。ここでの距離も、モバイル5と情報端末1Bが所定値以上離れているか否かの情報でも構わない。そして、相関DB31Bを参照することにより、モバイル5等が会社内等の所定領域内に存在せず、かつ、両者間の距離が所定値以上の場合に、前記前兆を検知する。
あるいは、サーバ4Bは、第1の加速度センサー値からモバイル5の変化量(移動軌跡)を算出し、第2の加速度センサー値から情報端末1Bの変化量を算出する。これらの変化量が同じ(ほぼ同じ)であれば、ユーザがモバイル5と情報端末1Bを一緒に携帯していると推定し、相関DB31Bを参照することにより、モバイル5等が会社内等の所定領域内に存在せず、かつ、両者間の距離が所定値以上の場合に、前記前兆を検知する。
図6は、プレ消去の解除を説明するための図である。
図6において、情報端末1は、プレ消去解除部14、解除コマンド受信部17および解除コマンド発行部33を備える。
ユーザからの指示に基づいて、BIOS3が備える解除コマンド発行部32は、プレ消去状態を解除するための解除コマンドを発行する。解除コマンド受信部17は、この解除コマンドを受信し、プレ消去解除部14がHDD2のプレ消去状態を解除するようプレ消去解除部14を制御する。そして、プレ消去解除部14は、HDD2のプレ消去状態を解除するために、プレ消去部21によって暗号鍵221をHDD2の揮発性メモリ212から不揮発性メモリ211へ移動させる。また、プレ消去解除部14は、切替SW131によって常時通電の状態から通常通電の状態へ切り替える(戻す)。
これにより、ユーザにより意図的にメインバッテリーを交換するような場合であっても、暗号鍵221が消去されることはない。
以上、本発明の実施の形態を、図面を参照しながら説明してきたが、本発明は、上述の実施の形態に限定されない。例えば、上述の実施の形態では、プレ消去状態として、暗号鍵221を不揮発性メモリ212から揮発性メモリ211へ移動させ、HDD2への電力供給が断たれることにより、暗号鍵221の読み出しを不可能にすることにより暗号鍵221を消去するようにした。これに代え、暗号鍵を不揮発性メモリ212から揮発性メモリ211へ移動させることなく不揮発性メモリ212に格納したままにし、HDD2がコンデンサーを備え、HDD2への電力断が発生した際、揮発性メモリ211のデータをコンデンサーの電源を用いて強制的に消去してもよい。
また、上述してきた本発明の実施の形態は、情報端末の一機能としてハードウェアまたはDSP(Digital Signal Processor)ボードやCPUボードでのファームウェアもしくはソフトウェアにより実現することができる。
また、本発明が適用される情報端末は、その機能が実行されるのであれば、上述の実施の形態に限定されることなく、単体の装置であっても、複数の装置からなるシステムあるいは統合装置であっても、LAN、WAN等のネットワークを介して処理が行なわれるシステムであってもよいことは言うまでもない。
また、バスに接続されたCPU、ROMやRAMのメモリ、入力装置、出力装置、外部記録装置、媒体駆動装置、ネットワーク接続装置で構成されるシステムでも実現できる。すなわち、前述してきた実施の形態のシステムを実現するソフトェアのプログラムを記録したROMやRAMのメモリ、外部記録装置、可搬記録媒体を、情報端末に供給し、その情報端末のコンピュータがプログラムを読み出し実行することによっても、達成されることは言うまでもない。
この場合、可搬記録媒体等から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した可搬記録媒体等は本発明を構成することになる。
プログラムを供給するための可搬記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、DVD−RAM、磁気テープ、不揮発性のメモリーカード、ROMカード、電子メールやパソコン通信等のネットワーク接続装置(言い換えれば、通信回線)を介して記録した種々の記録媒体などを用いることができる。
また、コンピュータがメモリ上に読み出したプログラムを実行することによって、前述した実施の形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施の形態の機能が実現される。
さらに、可搬型記録媒体から読み出されたプログラムやプログラム(データ)提供者から提供されたプログラム(データ)が、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施の形態の機能が実現され得る。
すなわち、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成または形状を取ることができる。
以上の各実施の形態に関し、更に以下の付記を開示する。
(付記1)
情報を格納する記憶装置を備える情報端末であって、
前記記憶装置は、前記情報を暗号化して格納し、当該暗号化された情報を暗号鍵により復号するデータ暗号部と、前記情報端末から取り外すことで当該暗号鍵を消去するプレ消去部を有し、
割り込み信号を検知する信号検知部と、
前記信号検知部が前記割り込み信号の検知に伴い、前記プレ消去部へプレ消去機能を動作させるよう設定するプレ消去設定部と、
前記プレ消去設定部による設定とともに、前記プレ消去部による前記暗号鍵の消去を抑止する抑止信号を前記記憶装置へ供給する消去抑止部と、
を備えることを特徴とする情報端末。
(付記2)
前記信号検知部は、前記情報端末の筺体が開けられたことを検出することにより前記記憶装置が不正に取り外される可能性のある前兆を検知することを特徴とする付記1に記載の情報端末。
(付記3)
前記信号検知部は、前記情報端末が備える主電源装置が取り外されたことを検出することにより前記記憶装置が不正に取り外される可能性のある前兆を検知することを特徴とする付記1に記載の情報端末。
(付記4)
前記信号検知部は、前記情報端末が所定領域外に存在し、かつ、前記情報端末が特定の機器と所定距離以上に離れることにより前記記憶装置が不正に取り外される可能性のある前兆を検知することを特徴とする付記1に記載の情報端末。
(付記5)
前記プレ消去部は、前記暗号鍵を前記記憶装置の不揮発性記憶領域から揮発性記憶領域へ移動し、前記揮発性記憶領域は、前記抑信号により記憶内容を保持し、前記抑信号の切断により消去されることを特徴とする付記1に記載の情報端末。
(付記6)
情報を格納する記憶装置を備える情報端末のコンピュータに実行させる情報漏洩防止方法であって、
前記記憶装置は、前記情報を暗号化して格納し、当該暗号化された情報を暗号鍵により復号するデータ暗号部と、前記情報端末から取り外すことで当該暗号鍵を消去するプレ消去部を有し、
割り込み信号を検知し、
前記割り込み信号の検知に伴い、前記プレ消去部へプレ消去機能を動作させるよう設定し、
前記設定とともに、前記プレ消去部による前記暗号鍵の消去を抑止する抑止信号を前記記憶装置へ供給する、
処理をコンピュータに実行させる情報漏洩防止方法。
(付記7)
情報を格納する記憶装置を備える情報端末のコンピュータに実行させる情報漏洩防止プログラムであって、
前記記憶装置は、前記情報を暗号化して格納し、当該暗号化された情報を暗号鍵により復号するデータ暗号部と、前記情報端末から取り外すことで当該暗号鍵を消去するプレ消去部を有し、
割り込み信号を検知し、
前記割り込み信号の検知に伴い、前記プレ消去部へプレ消去機能を動作させるよう設定し、
前記設定とともに、前記プレ消去部による前記暗号鍵の消去を抑止する抑止信号を前記記憶装置へ供給する、
処理をコンピュータに実行させる情報漏洩防止プログラム。
1、1A、1B 情報端末
2 ハードディスクドライブ(HDD)
3 バイオス(BIOS)
4A、4B サーバ
5 モバイル
7A、7B ハードディスクドライブ(HDD)
8 情報端末
11 信号検知部
12 プレ消去設定部
13 消去抑止部
14 プレ消去解除部
16 警告表示部
17 解除コマンド受理部
21 プレ消去部
22 データ暗号部
23 電源部
24、25 パスワード(pwd)
31、31A、31B 相関データベース(DB)
32 レポート発行部
33 解除コマンド発行部
71 暗号鍵
72 データ暗号部
73 消去部
81 消去命令実行部
82 命令中継部
83 レポート部
84 レポート受信部
121 パスワード(pwd)
131 切替スイッチ(SW)
132 省電力コマンド発行部
141 パスワード(pwd)
211 不揮発メモリ
212 揮発メモリ
221 暗号鍵
331 パスワード(pwd)

Claims (5)

  1. 情報を格納する記憶装置を備える情報端末であって、
    前記記憶装置は、前記情報を暗号化して格納し、当該暗号化された情報を暗号鍵により復号するデータ暗号部と、前記情報端末から取り外すことで当該暗号鍵を消去するプレ消去部を有し、
    割り込み信号を検知する信号検知部と、
    前記信号検知部が前記割り込み信号の検知に伴い、前記プレ消去部へプレ消去機能を動作させるよう設定するプレ消去設定部と、
    前記プレ消去設定部による設定とともに、前記プレ消去部による前記暗号鍵の消去を抑止する抑止信号を前記記憶装置へ供給する消去抑止部と、
    を備えることを特徴とする情報端末。
  2. 前記信号検知部は、前記情報端末の筺体が開けられたことを検出することにより前記記憶装置が不正に取り外される可能性のある前兆を検知することを特徴とする請求項1に記載の情報端末。
  3. 前記信号検知部は、前記情報端末が備える主電源装置が取り外されたことを検出することにより前記記憶装置が不正に取り外される可能性のある前兆を検知することを特徴とする請求項1に記載の情報端末。
  4. 前記信号検知部は、前記情報端末が所定領域外に存在し、かつ、前記情報端末が特定の機器と所定距離以上に離れることにより前記記憶装置が不正に取り外される可能性のある前兆を検知することを特徴とする請求項1に記載の情報端末。
  5. 前記プレ消去部は、前記暗号鍵を前記記憶装置の不揮発性記憶領域から揮発性記憶領域へ移動し、前記揮発性記憶領域は、前記抑信号により記憶内容を保持し、前記抑信号の切断により消去されることを特徴とする請求項1に記載の情報端末。
JP2011076809A 2011-03-30 2011-03-30 情報端末、情報漏洩防止方法および情報漏洩防止プログラム Expired - Fee Related JP5652297B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011076809A JP5652297B2 (ja) 2011-03-30 2011-03-30 情報端末、情報漏洩防止方法および情報漏洩防止プログラム
US13/407,929 US8856554B2 (en) 2011-03-30 2012-02-29 Information terminal and method of reducing information leakage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011076809A JP5652297B2 (ja) 2011-03-30 2011-03-30 情報端末、情報漏洩防止方法および情報漏洩防止プログラム

Publications (2)

Publication Number Publication Date
JP2012212258A JP2012212258A (ja) 2012-11-01
JP5652297B2 true JP5652297B2 (ja) 2015-01-14

Family

ID=46928927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011076809A Expired - Fee Related JP5652297B2 (ja) 2011-03-30 2011-03-30 情報端末、情報漏洩防止方法および情報漏洩防止プログラム

Country Status (2)

Country Link
US (1) US8856554B2 (ja)
JP (1) JP5652297B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5393733B2 (ja) * 2011-06-30 2014-01-22 京セラドキュメントソリューションズ株式会社 電子機器
US9450586B2 (en) 2012-10-02 2016-09-20 Hewlett Packard Enterprise Development Lp Security shield assembly
US8918893B2 (en) * 2012-10-29 2014-12-23 Hewlett-Packard Development Company, L.P. Managing a fault condition by a security module
JP6146236B2 (ja) * 2013-09-25 2017-06-14 ブラザー工業株式会社 画像処理装置、データ復号方法、及びプログラム
US10671762B2 (en) * 2015-09-29 2020-06-02 Apple Inc. Unified addressable memory
US10454679B2 (en) * 2016-06-10 2019-10-22 Apple Inc. File system support for rolling keys on file extents
US10607018B2 (en) * 2016-10-11 2020-03-31 Xitore, Inc. Apparatus, system, and method of securitization of memory modules against malicious acts
DE102017109424A1 (de) * 2017-05-03 2018-11-08 Uniscon Universal Identity Control Gmbh Verfahren zum gesicherten Zugriff auf Daten
US12406102B2 (en) * 2023-04-19 2025-09-02 Western Digital Technologies, Inc. Detection of data storage device removal

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114746A (ja) 1995-10-19 1997-05-02 Funai Electric Co Ltd 電子機器のデータセキュリティー装置
JPH10177525A (ja) * 1996-12-16 1998-06-30 Matsushita Electric Ind Co Ltd 携帯型電子装置の保全システム
AU2002229154A1 (en) 2000-08-09 2002-02-18 Datawipe Management Services Limited. Personal data device and protection system and method for storing and protecting personal data
JP2002189635A (ja) 2000-12-21 2002-07-05 Nec Corp 記憶装置
JP3722767B2 (ja) * 2002-03-13 2005-11-30 三菱電機インフォメーションテクノロジー株式会社 ハードディスク装置、コンピュータ
JP2004280551A (ja) 2003-03-17 2004-10-07 Fujitsu Ltd 補助記憶装置及び情報処理装置
JP2006155527A (ja) 2004-12-01 2006-06-15 Canon Inc 画像形成装置、情報処理装置、画像データ保護方法、情報保護方法、及びプログラム
JP2006190210A (ja) * 2005-01-07 2006-07-20 Fuji Xerox Co Ltd 非接触ic
US20060224902A1 (en) * 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
JP4930965B2 (ja) * 2005-06-06 2012-05-16 富士フイルム株式会社 放射線画像信号出力制御方法および装置
JP4805665B2 (ja) 2005-12-01 2011-11-02 富士通株式会社 補助記憶装置のデータ消去管理方法,補助記憶装置及び遠隔保守装置
US20090278806A1 (en) * 2008-05-06 2009-11-12 Matias Gonzalo Duarte Extended touch-sensitive control area for electronic device
US7953987B2 (en) * 2007-03-06 2011-05-31 International Business Machines Corporation Protection of secure electronic modules against attacks
WO2008117467A1 (ja) * 2007-03-27 2008-10-02 Mitsubishi Electric Corporation 秘密情報記憶装置及び秘密情報の消去方法及び秘密情報の消去プログラム
US8112807B2 (en) * 2007-11-07 2012-02-07 Qualcomm Incorporated Systems, methods, and apparatuses for erasing memory on wireless devices
JP2009152703A (ja) * 2007-12-19 2009-07-09 Konica Minolta Business Technologies Inc 画像処理装置
JP5207030B2 (ja) * 2008-02-04 2013-06-12 ソニー株式会社 通信装置、通信方法、及び、プログラム
JP5119013B2 (ja) * 2008-03-12 2013-01-16 オリンパス株式会社 観察システム、その観察装置
JP5160940B2 (ja) 2008-04-16 2013-03-13 株式会社 沖情報システムズ ハードディスク装置
JP4787893B2 (ja) * 2009-07-07 2011-10-05 富士通株式会社 キーデータ記憶装置,方法,ライブラリ装置および収納装置

Also Published As

Publication number Publication date
US20120254637A1 (en) 2012-10-04
US8856554B2 (en) 2014-10-07
JP2012212258A (ja) 2012-11-01

Similar Documents

Publication Publication Date Title
JP5652297B2 (ja) 情報端末、情報漏洩防止方法および情報漏洩防止プログラム
US8464038B2 (en) Computing device with developer mode
KR101699998B1 (ko) 일시적 중요정보의 보안 저장
JP5673417B2 (ja) データ復旧方法,データ復旧装置およびデータ復旧プログラム
US8281388B1 (en) Hardware secured portable storage
US8051490B2 (en) Computer system for judging whether to permit use of data based on location of terminal
GB2460304A (en) Removable memory device, encryption and location sensing
JPWO2014167721A1 (ja) データ消去装置、データ消去方法、プログラム、記憶媒体
CN104243706B (zh) 一种移动终端的防盗处理方法和装置
JP2007065850A (ja) 情報処理装置、情報処理方法およびプログラム
KR100923456B1 (ko) 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 관리 방법 및 장치
JP2017068662A (ja) 情報処理装置及び情報処理方法
JP5160940B2 (ja) ハードディスク装置
JP5528198B2 (ja) 情報処理装置及びプログラム
JP5398867B2 (ja) 情報管理装置及び情報管理システム及び情報管理方法及びプログラム
US9836625B2 (en) Information protection method and system
JP2013120444A (ja) 非接触icカードの端末装置、情報処理システム
JP2003330805A (ja) 不正読取防止装置および不正読取防止プログラム
JP5422690B2 (ja) 情報処理装置及びデータ保護方法
JP2007041820A (ja) 電子機器及びそれに用いるデータ自動消去方法並びにそのプログラム
KR101591770B1 (ko) 보안데이터 자동 삭제 기능을 가지는 데이터 기록 장치 및 그 데이터 보안 방법
US20100132054A1 (en) System and Method for Securing a Computer System
JP2000305852A (ja) 携帯情報端末装置のデータ漏洩防止方式
JP2006338337A (ja) ストレージ不正持出し検知システム及びストレージ管理サーバ
WO2010110738A1 (en) Loss protection system for portable media

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141103

R150 Certificate of patent or registration of utility model

Ref document number: 5652297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees