JP7472593B2 - 情報処理装置、及びそのデータ保護方法 - Google Patents

情報処理装置、及びそのデータ保護方法 Download PDF

Info

Publication number
JP7472593B2
JP7472593B2 JP2020059137A JP2020059137A JP7472593B2 JP 7472593 B2 JP7472593 B2 JP 7472593B2 JP 2020059137 A JP2020059137 A JP 2020059137A JP 2020059137 A JP2020059137 A JP 2020059137A JP 7472593 B2 JP7472593 B2 JP 7472593B2
Authority
JP
Japan
Prior art keywords
information processing
processing device
data
authentication
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020059137A
Other languages
English (en)
Other versions
JP2021157665A (ja
Inventor
吉宏 今村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2020059137A priority Critical patent/JP7472593B2/ja
Publication of JP2021157665A publication Critical patent/JP2021157665A/ja
Application granted granted Critical
Publication of JP7472593B2 publication Critical patent/JP7472593B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Description

本開示は、情報処理装置、及びそのデータ保護方法に関する。
計測器デバイス等の情報処理装置がセンサデータを取得して、情報処理装置の内部に搭載されているメモリにセンサデータを保持し、保持したセンサデータを定期的にスマートフォン、PC等の端末を用いて取得するシステムがある。取得したセンサデータは、使用者の所有する設備の稼働状況を示すもので秘匿性が高く、特定の使用者以外がセンサデータを抽出できないようアクセス制限をかける場合が多い。例えばアクセス制限は、一般にパスワードによる認証方式、指紋による認証方式等が採用されている。また所定の地域の外に持ち出された場合に、不正使用のリスクを抑制する技術が提案されている(例えば特許文献1及び特許文献2)。
特開2009-211466 特開2012-185566
しかしながら従来の方法のうち、計測器デバイスの認証方式として多く採用されているパスワード又は指紋による認証は、個人を特定する認証方式であり、使用又は管理する個人が変更された場合、原則的にアクセス権限の再設定をしなければならない。他方でパスワードを組織単位で共有化した場合は、認証情報が流出するリスクが高まり、セキュリティが担保できなくなる恐れがある。また、特許文献1及び2において所定の地域の外に持ち出された場合に、不正使用のリスクを抑制する技術が提案されているが、所定の地域の外において情報へのアクセスに制限がかかるのみであった。すなわち、計測器デバイス等の情報処理装置のデータ保護技術には改善の余地があった。
そこで本開示は、計測器デバイス等の情報処理装置におけるデータ保護技術を改善することができる情報処理装置、及びそのデータ保護方法を提供することを目的とする。
幾つかの実施形態に係る情報処理装置は、
制御部と、
データを記憶する記憶部と、
前記記憶部に記憶されたデータを外部機器に出力する出力部と、
を備える情報処理装置であって、
前記制御部は、前記情報処理装置の現在位置を判定し、前記情報処理装置が認証許容範囲内に存在すると判定した場合、前記出力部からの前記データの出力を許可し、前記情報処理装置が前記認証許容範囲内に存在しないと判定した場合、前記出力部からの前記データの出力を禁止し、
さらに前記制御部は、前記情報処理装置が認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除する。
このように、幾つかの実施形態に係る情報処理装置は、情報処理装置が認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除する。そのためデータを安全に保護することができる。
一実施形態において、前記制御部は、前記情報処理装置が認証許容範囲外に存在すると所定回数以上判定したことと前記データの削除が許可されていることとに基づき、前記データを削除してもよい。
このように、データの削除が許可されていることにも基づき、データを削除するため、よりユーザの利便性を向上させることができる。
一実施形態において、前記制御部は、前記情報処理装置の現在位置を定期的に判定してもよい。
このように、制御部が情報処理装置の現在位置を定期的に判定し、認証許容範囲外に存在すると所定回数以上判定したことに少なくとも基づいて、前記データを削除するため、よりデータを安全に保護することができる。
一実施形態において、前記認証許容範囲は、中心位置と前記中心位置からの距離に基づき定められてもよい。
このように、認証許容範囲を、中心位置と該中心位置からの距離に基づき定めることができ、ユーザの利便性を高めることが可能となる。
幾つかの実施形態に係るデータ保護方法は、
データを記憶する記憶部と、前記記憶部に記憶されたデータを外部機器に出力する出力部 と、を備える情報処理装置のデータ保護方法であって、
前記情報処理装置の現在位置を判定し、前記情報処理装置が認証許容範囲内に存在すると判定した場合、前記出力部からの前記データの出力を許可し、前記情報処理装置が前記認証許容範囲外に存在すると判定した場合、前記出力部からの前記データの出力を禁止するステップと、
前記情報処理装置が認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除するステップと、
を含む。
このように、幾つかの実施形態に係るデータ保護方法は、情報処理装置が認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除する。そのため、データを安全に保護することができる。
本開示によれば、計測器デバイス等の情報処理装置におけるデータ保護技術を改善することができる情報処理装置、及びそのデータ保護方法を提供することができる。
本開示の一実施形態に係るデータ保護方法の概要を示す図である。 本開示の一実施形態に係る情報処理装置の機能ブロック図である。 本開示の一実施形態に係る情報処理装置の初期設定に係る動作を示すフローチャートである。 本開示の一実施形態に係るデータ取得要求時の動作を示すフローチャートである。 本開示の一実施形態に係る情報処理装置の定期的動作を示すフローチャートである。
以下、本開示の実施形態に係る情報処理装置10及びそのデータ保護方法について、図面を参照して説明する。
各図中、同一又は相当する部分には、同一符号を付している。本実施形態の説明において、同一又は相当する部分については、説明を適宜省略又は簡略化する。
図1を参照して、本実施形態に係るデータ保護方法の概要を説明する。本実施形態に係る情報処理装置10は、例えば計測器デバイスであり、センサ等により計測したデータを保持する。本実施形態に係るデータ保護方法では認証許容範囲を設定する。図1に示すように、認証許容範囲は例えば円形のエリア20として設定し得る。概略として情報処理装置10は、自装置の現在位置を判定し、自装置がエリア20内に存在すると判定した場合にはデータを取得可能に自装置のモードを変更する。他方で、情報処理装置10は、自装置がエリア20内に存在しないと判定した場合にはデータを取得不可能に自装置のモードを変更する。
図2を参照して、本実施形態に係る情報処理装置10の構成を説明する。
情報処理装置10は、制御部11と、記憶部12と、入力部13と、出力部14と、センサ15と、測位部16とを備える。
制御部11には、少なくとも1つのプロセッサ、少なくとも1つの専用回路、又はこれらの組み合わせが含まれる。プロセッサは、CPU(central processing unit)若しくはGPU(graphics processing unit)などの汎用プロセッサ、又は特定の処理に特化した専用プロセッサである。専用回路は、例えば、FPGA(field-programmable gate array)又はASIC(application specific integrated circuit)である。制御部11は、情報処理装置10の各部を制御しながら、情報処理装置10の動作に関わる処理を実行する。
記憶部12には、少なくとも1つの半導体メモリ、少なくとも1つの磁気メモリ、少なくとも1つの光メモリ、又はこれらのうち少なくとも2種類の組み合わせが含まれる。半導体メモリは、例えば、RAM(random access memory)又はROM(read only memory)である。RAMは、例えば、SRAM(static random access memory)又はDRAM(dynamic random access memory)である。ROMは、例えば、EEPROM(electrically erasable programmable read only memory)である。記憶部12は、例えば、主記憶装置、補助記憶装置、又はキャッシュメモリとして機能する。記憶部12には、情報処理装置10の動作に用いられるデータと、情報処理装置10の動作によって得られたデータとが記憶される。
入力部13には、少なくとも1つの入力用インタフェースが含まれる。入力用インタフェースは、例えば、物理キー、静電容量キー、ポインティングデバイス、ディスプレイと一体的に設けられたタッチスクリーン、又はマイクである。入力部13は、情報処理装置10の動作に用いられるデータを入力する操作を受け付ける。入力部13は、情報処理装置10に備えられる代わりに、外部の入力機器として情報処理装置10に接続されてもよい。接続方式としては、例えば、USB(Universal Serial Bus)、HDMI(登録商標)(High-Definition Multimedia Interface)、又はBluetooth(登録商標)などの任意の方式を用いることができる。
出力部14は、情報処理装置10の動作によって得られるデータを外部機器に出力する。情報処理装置10と外部機器との接続方式としては、例えば、USB、HDMI(登録商標)、又はBluetooth(登録商標)などの任意の方式を用いることができる。出力部14は、通信用インタフェースであってもよい。通信用インタフェースは、例えばLANインタフェース、WANインタフェース、LTE(Long Term Evolution)、4G(4th generation)、若しくは5G(5th generation)などの移動通信規格に対応したインタフェース、又は近距離無線通信に対応したインタフェースである。通信用インタフェースは、一般的に工業製品で採用されている通信プロトコル(ISA100、LoRa通信、Fieldbus/Profibus, HART, Brain等)であってもよい。
センサ15は、一例として、温度センサ、圧力センサ、流量計、電流センサ、電圧センサ、ガスセンサ、またはその他の任意の物理量を測定する計測器であってよい。センサ15により計測されたデータ(以下、計測データともいう。)は、記憶部12に記憶される。
測位部16には、少なくとも1つのGNSS(global navigation satellite system)受信機が含まれる。GNSSには、例えば、GPS(Global Positioning System)、QZSS(Quasi-Zenith Satellite System)、GLONASS(Global Navigation Satellite System)、及びGalileoの少なくともいずれかが含まれる。QZSSの衛星は、準天頂衛星と呼ばれる。測位部16は、情報処理装置10の位置を測定する。
情報処理装置10の機能は、本実施形態に係るプログラムを、制御部11に相当するプロセッサで実行することにより実現される。すなわち、情報処理装置10の機能は、ソフトウェアにより実現される。プログラムは、情報処理装置10の動作をコンピュータに実行させることで、コンピュータを情報処理装置10として機能させる。すなわち、コンピュータは、プログラムに従って情報処理装置10の動作を実行することにより情報処理装置10として機能する。
本実施形態においてプログラムは、コンピュータで読取り可能な記録媒体に記録しておくことができる。コンピュータで読取り可能な記録媒体は、非一時的なコンピュータ読取可能な媒体を含み、例えば、磁気記録装置、光ディスク、光磁気記録媒体、又は半導体メモリである。プログラムの流通は、例えば、プログラムを記録したDVD(digital versatile disc)又はCD-ROM(compact disc read only memory)などの可搬型記録媒体を販売、譲渡、又は貸与することによって行う。またプログラムの流通は、プログラムをサーバのストレージに格納しておき、サーバから他のコンピュータにプログラムを送信することにより行ってもよい。またプログラムはプログラムプロダクトとして提供されてもよい。
本実施形態においてコンピュータは、例えば、可搬型記録媒体に記録されたプログラム又はサーバから送信されたプログラムを、一旦、主記憶装置に格納する。そして、コンピュータは、主記憶装置に格納されたプログラムをプロセッサで読み取り、読み取ったプログラムに従った処理をプロセッサで実行する。コンピュータは、可搬型記録媒体から直接プログラムを読み取り、プログラムに従った処理を実行してもよい。コンピュータは、サーバからプログラムを受信する度に、逐次、受け取ったプログラムに従った処理を実行してもよい。サーバからコンピュータへのプログラムの送信は行わず、実行指示及び結果取得のみによって機能を実現する、いわゆるASP(application service provider)型のサービスによって処理を実行してもよい。プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるものが含まれる。例えば、コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータは、「プログラムに準ずるもの」に該当する。
情報処理装置10の一部又は全ての機能が、制御部11に相当する専用回路により実現されてもよい。すなわち、情報処理装置10の一部又は全ての機能が、ハードウェアにより実現されてもよい。
図3乃至図5を参照して、本実施形態に係る情報処理装置10の動作を説明する。図3は、初期設定に係る動作を示すフローチャートである。図4は、データ取得要求時の動作を示すフローチャートである。図5は、情報処理装置10の定期的動作を示すフローチャートである。概略として本実施形態に係る情報処理装置10は、データ取得時の動作及び定期的動作を組み合わせることにより、情報処理装置10に記憶されたデータを保護する。
図3を参照して、初期設定に係る動作について説明する。初期設定に係る動作は、データ取得時の動作及び定期的動作に先立ち行われる。
はじめに情報処理装置10の入力部13は、中心位置を指定するユーザ入力を受け付ける(ステップS31)。次に入力部13は、中心位置からの距離のユーザ入力を受け付ける(ステップS32)。続いて制御部11は、入力部13により受け付けた中心位置及び距離に基づき認証許容範囲を設定する。また制御部11は、このようにして設定した認証許容範囲を記憶部12に記憶する。(ステップS33)。換言すると認証許容範囲は、ユーザが定めた中心位置と、該中心位置からの距離とに基づき定められる。したがって本実施形態において認証許容範囲は、円形の領域である。
続いて入力部13は、所定時間に係る情報のユーザ入力を受け付ける(ステップS34)。所定時間は、後述する情報処理装置10の定期的動作の動作間隔を表す情報である。次に入力部13は、所定回数に係る情報のユーザ入力を受け付ける(ステップS35)。所定回数は、後述する情報処理装置10の定期的動作の閾値を表す情報である。制御部11は、所定時間及び所定回数の情報を、記憶部12に記憶する。
図4を参照して、データ取得要求時の動作について説明する。
はじめに制御部11は、データ取得要求を検出する(ステップS41)。データ取得要求は任意の態様を取り得る。例えば出力部14がUSB、Ethernet等のインタフェースである場合、制御部11は、当該インタフェースにより外部機器が情報処理装置10に接続された場合に、データ取得要求があると検出してもよい。また制御部11は、通信用インタフェースに外部機器が接続され、かつ外部機器からのデータ取得要求に係る信号を検知した場合に、データ取得要求があると検出してもよい。あるいは制御部11は、入力部13へのユーザ入力に基づき、データ取得要求の有無を検出してもよい。
次に制御部11は、測位部16に位置情報を取得させる(ステップS42)。測位部16は、情報処理装置10の位置を測定して制御部11に渡す。
次に制御部11は、情報処理装置10の現在位置を判定する。具体的には制御部11は、測位部16から取得した位置情報と、記憶部12に記憶された認証許容範囲とに基づき、情報処理装置10が認証許容範囲内に存在するか否かを判定する(ステップS43)。情報処理装置10が認証許容範囲内に存在すると判定した場合、プロセスはステップS44に進む。他方で情報処理装置10が認証許容範囲内に存在しないと判定した場合、プロセスはステップS45に進む。なおステップS42で位置情報が取得できない場合、制御部11は、情報処理装置10が認証許容範囲内に存在しないと判定する。そしてプロセスはステップS45に進む。
ステップS43において情報処理装置10が認証許容範囲内に存在すると判定した場合、制御部11は、出力部14からのデータの出力を許可する(ステップS44)。すなわちこの場合、ステップS41において接続された外部機器に対し、制御部11は出力部14を介して、記憶部12に記憶されたデータを出力する。
他方でステップS43において情報処理装置10が認証許容範囲内に存在しないと判定した場合、制御部11は、出力部14からのデータの出力を禁止する(ステップS45)。すなわちこの場合、ステップS41において接続された外部機器に対し、制御部11は記憶部12に記憶されたデータを出力しない。
図5を参照して、情報処理装置10の定期的動作について説明する。
はじめに制御部11は、上述の初期設定により記憶部12に記憶された所定時間の情報を参照し、所定時間が満了したか否かを判定する(ステップS51)。制御部11は適宜、タイマー等を参照して所定時間の満了を判定する。所定時間が満了したと判定した場合、プロセスはステップS52に進む。他方で所定時間が満了していないと判定した場合、ステップS51を繰り返す。換言するとプロセスは、所定時間が満了するまで待機する。
ステップS51で所定時間が満了したと判定した場合、制御部11は、タイマーをリセットする(ステップS52)。続いて制御部11は、測位部16に位置情報を取得させる(ステップS53)。測位部16は、情報処理装置10の位置を測定して制御部11に渡す。
次に制御部11は、測位部16から取得した位置情報と記憶部12に記憶された認証許容範囲とに基づき、情報処理装置10が認証許容範囲外に存在するか否かを判定する(ステップS54)。情報処理装置10が認証許容範囲外に存在すると判定した場合、プロセスはステップS55に進む。他方で情報処理装置10が認証許容範囲外に存在しないと判定した場合、プロセスはステップS51に戻る。なおステップS53で位置情報が取得できない場合、制御部11は、情報処理装置10が認証許容範囲外に存在しないと判定する。そしてプロセスはステップS51に進む。
ステップS54において情報処理装置10が認証許容範囲外に存在すると判定した場合、制御部11は、カウンタをインクリメントする(ステップS55)。カウンタは、認証許容範囲外に存在すると判定された回数を示す。カウンタの初期値はゼロに設定される。
続いて制御部11は、カウンタの値が、上述の初期設定により記憶部12に記憶された所定回数以上であるか否かを判定する(ステップS56)。カウンタの値が所定回数以上である場合、プロセスはステップS57に進む。他方でカウンタの値が所定回数以上でない場合、プロセスはステップS51に戻る。
ステップS56においてカウンタの値が所定回数以上である場合、制御部11は、記憶部12に記憶されたデータを削除する(ステップS57)。
このように、本実施形態に係る情報処理装置10によれば、制御部11が、情報処理装置10の現在位置を判定し、情報処理装置10が認証許容範囲内に存在すると判定した場合、出力部14からのデータの出力を許可する。また制御部11は、情報処理装置10が認証許容範囲内に存在しないと判定した場合、出力部14からのデータの出力を禁止する。さらに制御部11は、情報処理装置10が認証許容範囲外に存在すると所定回数以上判定したことに基づいて、データを削除する。このため本実施形態に係る情報処理装置10によれば、データを安全に保護することができる。
また、本実施形態に係る情報処理装置10によれば、制御部11が、上述の定期的動作を実行し、情報処理装置の現在位置を定期的に判定する。そして制御部11は、情報処理装置10が認証許容範囲外に存在するため、仮に情報処理装置10が持ち出された場合には、情報処理装置10が認証許容範囲外に存在すると所定回数以上判定し、データを削除するため、データを安全に保護することができる。
本開示を諸図面及び実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形及び修正を行うことが容易であることに注意されたい。したがって、これらの変形及び修正は本開示の範囲に含まれることに留意されたい。例えば、各構成又は各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成又はステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。
例えば本実施形態に係る情報処理装置10は、例えば計測器デバイスであるとしたがこれに限られない。情報処理装置10は、PC、スマートフォン等のデバイスであってもよく、またストレージデバイス(ハードディスク、USBメモリ、SDカード等)であってもよい。また例えば本実施形態において情報処理装置10はセンサ15を備えるとしたが、これに限られない。例えば情報処理装置10はセンサ15を備えなくてもよい。この場合、例えば情報処理装置10は、無線通信等の通信用インタフェースを介して外部のセンサからデータを取得するようにしてもよい。
また例えば本実施形態において保護されるデータが計測データである例を示したが、保護対象のデータは計測データに限られず、情報処理装置10に記憶されている任意のデータであってよい。
また例えば本実施形態において情報処理装置10は測位部16を備えるとしたが、これに限られない。例えば情報処理装置10は測位部16を備えなくてもよい。この場合、例えば情報処理装置10は、無線通信等の通信用インタフェースを介して外部の測位部から位置情報に係るデータを取得するようにしてもよい。
また例えば本実施形態において認証許容範囲は、中心位置及び距離により定まる円形の領域であるとしたがこれに限られない。例えば認証許容範囲は、当該円形の領域からある程度の許容範囲を含む領域であってもよい。また許容範囲は、楕円形の領域であってもよい。また認証領域は、複数の地点を結ぶ多角形として定めてもよい。つまり認証許容範囲はユーザが指定した任意の位置情報、設定情報等に基づき適宜定めてよい。また認証許容範囲は、情報処理装置10により予め定められていてもよい。
また例えば本実施形態において情報処理装置10が認証許容範囲外に存在すると所定回数以上判定した場合に制御部11がデータを削除するとしたが、これに限られない。例えば制御部11は、情報処理装置10が認証許容範囲外に存在すると所定回数以上判定したこととデータの削除が許可されていることとに基づき、データを削除するようにしてもよい。つまり制御部11は、情報処理装置10が認証許容範囲外に存在することに加えて、データの削除が許可されていることにも基づき、データを削除してもよい。換言すると制御部11は、データの削除が禁止されている場合、情報処理装置10が認証許容範囲外に存在すると所定回数以上判定した場合でも、データを削除しなくてもよい。データの削除の禁止の設定は、任意の方法を採用できる。例えば上述の初期設定において、情報処理装置10は、ユーザからのデータ削除を禁止する旨の入力を受け付けてもよい。また、初期設定における所定回数の設定として0の入力を受け付けた場合、制御部11は、データ削除の禁止設定がされたものと取り扱ってもよい。このようにデータの削除が許可されていることにも基づき、制御部11がデータを削除するようにすれば、よりユーザの利便性を向上させることができる。
また例えば、本実施形態において制御部11が、上述の定期的動作を実行し、情報処理装置の現在位置を定期的に判定するとしたがこれに限られない。例えば制御部11は、データの取得要求があり、情報処理装置10の現在位置を判定する際に、情報処理装置10が認証許容範囲外に存在するか否かを判定してもよい。この場合、情報処理装置10が認証許容範囲外に存在する場合、制御部11はカウンタをインクリメントし、カウンタの値が所定回数以上であるか否かを判定し、データの削除に係る制御を行ってもよい。
また例えば、図5のステップS54において情報処理装置10が認証許容範囲外に存在しないと判定した場合、ステップS51に戻るとしたがこれに限られない。例えばこの場合において制御部11は、カウンタの値を0にリセットしてもよい。また例えばステップS53で位置情報が取得できない場合、制御部11は、情報処理装置10が認証許容範囲外に存在しないと判定するとしたがこれに限られない。例えばステップS53で位置情報が取得できない場合、制御部11は、情報処理装置10が認証許容範囲外に存在すると判定してもよい。この場合、プロセスはステップS55に進み、カウンタをインクリメントする。
また例えば、図5のステップS55において、制御部11はさらに、ユーザに認証許容範囲外であることを通知するアラームを出力部14により出力してもよい。当該アラームは、データが削除される可能性があることを示してもよい。また当該アラームは、カウンタの値、所定回数、所定回数までの残数の少なくともいずれか1つを含んでもよい。このようにすることでデータが削除される可能性をユーザに通知し、ユーザの利便性を向上させることができる。
10 情報処理装置
11 制御部
12 記憶部
13 入力部
14 出力部
15 センサ
16 測位部
20 エリア

Claims (6)

  1. 物理量を測定するセンサと、
    制御部と、
    前記センサにより計測したデータを記憶する記憶部と、
    前記記憶部に記憶されたデータを外部機器に出力する出力部と、
    を備える情報処理装置であって、
    前記制御部は、前記情報処理装置の現在位置を判定し、前記情報処理装置が認証許容範囲内に存在すると判定した場合、前記出力部からの前記データの出力を許可し、前記情報処理装置が前記認証許容範囲内に存在しないと判定した場合、前記出力部からの前記データの出力を禁止し、
    さらに前記制御部は、前記情報処理装置が前記認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除する、情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記制御部は、前記情報処理装置が前記認証許容範囲外に存在すると所定回数以上判定したことと前記データの削除が許可されていることとに基づき、前記データを削除する、情報処理装置。
  3. 請求項1又は2に記載の情報処理装置であって、
    前記制御部は、前記情報処理装置の現在位置を定期的に判定する、情報処理装置。
  4. 請求項1乃至3のいずれか一項に記載の情報処理装置であって、
    前記認証許容範囲は、ユーザが定めた中心位置及び前記中心位置からの距離に基づき定められる、情報処理装置。
  5. 請求項1乃至4のいずれか一項に記載の情報処理装置であって、
    前記制御部は、前記情報処理装置の現在位置が取得できない場合、前記情報処理装置が前記認証許容範囲外に存在しない判定する、情報処理装置。
  6. 物理量を測定するセンサと、前記センサにより計測したデータを記憶する記憶部と、前記記憶部に記憶されたデータを外部機器に出力する出力部と、を備える情報処理装置のデータ保護方法であって、
    前記情報処理装置の現在位置を判定し、前記情報処理装置が認証許容範囲内に存在すると判定した場合、前記出力部からの前記データの出力を許可し、前記情報処理装置が前記認証許容範囲外に存在すると判定した場合、前記出力部からの前記データの出力を禁止するステップと、
    前記情報処理装置が前記認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除するステップと、
    を含むデータ保護方法。
JP2020059137A 2020-03-27 2020-03-27 情報処理装置、及びそのデータ保護方法 Active JP7472593B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020059137A JP7472593B2 (ja) 2020-03-27 2020-03-27 情報処理装置、及びそのデータ保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020059137A JP7472593B2 (ja) 2020-03-27 2020-03-27 情報処理装置、及びそのデータ保護方法

Publications (2)

Publication Number Publication Date
JP2021157665A JP2021157665A (ja) 2021-10-07
JP7472593B2 true JP7472593B2 (ja) 2024-04-23

Family

ID=77918578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020059137A Active JP7472593B2 (ja) 2020-03-27 2020-03-27 情報処理装置、及びそのデータ保護方法

Country Status (1)

Country Link
JP (1) JP7472593B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009244982A (ja) 2008-03-28 2009-10-22 Fujifilm Corp 記憶装置及びデジタルカメラ
JP2014026481A (ja) 2012-07-27 2014-02-06 Hitachi Ltd モバイル端末による情報持ち出し管理方法
JP2014071908A (ja) 2013-11-29 2014-04-21 Toshiba Corp 情報処理装置、データ返却方法およびプログラム
JP2014072922A (ja) 2012-09-27 2014-04-21 Hitachi Ltd 情報書込み装置及び情報書込み方法
JP2014186733A (ja) 2013-03-22 2014-10-02 F Hoffmann-La Roche Ag 機密データにアクセス不能であることを確実にする方法およびシステム
JP2014186660A (ja) 2013-03-25 2014-10-02 Canon Inc 携帯情報端末、その制御方法及びプログラム
JP2014505957A5 (ja) 2012-02-03 2015-03-19
JP2015179421A (ja) 2014-03-19 2015-10-08 Necプラットフォームズ株式会社 情報処理装置、制御方法、および制御プログラム
JP2016173635A (ja) 2015-03-16 2016-09-29 日本電信電話株式会社 認証システム、外部記憶媒体、および認証方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9087213B2 (en) 2011-02-22 2015-07-21 Fedex Corporate Services, Inc. Systems and methods for rule-driven management of sensor data across geographic areas and derived actions

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009244982A (ja) 2008-03-28 2009-10-22 Fujifilm Corp 記憶装置及びデジタルカメラ
JP2014505957A5 (ja) 2012-02-03 2015-03-19
JP2014026481A (ja) 2012-07-27 2014-02-06 Hitachi Ltd モバイル端末による情報持ち出し管理方法
JP2014072922A (ja) 2012-09-27 2014-04-21 Hitachi Ltd 情報書込み装置及び情報書込み方法
JP2014186733A (ja) 2013-03-22 2014-10-02 F Hoffmann-La Roche Ag 機密データにアクセス不能であることを確実にする方法およびシステム
JP2014186660A (ja) 2013-03-25 2014-10-02 Canon Inc 携帯情報端末、その制御方法及びプログラム
JP2014071908A (ja) 2013-11-29 2014-04-21 Toshiba Corp 情報処理装置、データ返却方法およびプログラム
JP2015179421A (ja) 2014-03-19 2015-10-08 Necプラットフォームズ株式会社 情報処理装置、制御方法、および制御プログラム
JP2016173635A (ja) 2015-03-16 2016-09-29 日本電信電話株式会社 認証システム、外部記憶媒体、および認証方法

Also Published As

Publication number Publication date
JP2021157665A (ja) 2021-10-07

Similar Documents

Publication Publication Date Title
US11929937B2 (en) Controlling distribution of resources on a network
US20200364915A1 (en) Techniques for managing multi-user content in augmented reality applications
US10073985B2 (en) Apparatus and method for trusted execution environment file protection
US9705813B2 (en) Controlling distribution of resources on a network
CN107688739B (zh) 利用可穿戴设备进行移动认证
US20090199188A1 (en) Information processing system, computer readable recording medium, information processing device, information processing method and computer data signal
US11962694B2 (en) Key pair generation based on environmental factors
US9699193B2 (en) Enterprise-specific functionality watermarking and management
US8782084B2 (en) System, method, and computer program product for conditionally allowing access to data on a device based on a location of the device
CN113348457A (zh) 在移动通信设备上保护隐私的方法
TWI779230B (zh) 生物特徵應用功能的啟用方法、系統、裝置及設備
JP7472593B2 (ja) 情報処理装置、及びそのデータ保護方法
JP5429906B2 (ja) 携帯端末、プログラム、及び制御方法。
US9672383B2 (en) Functionality watermarking and management
JP2007188307A (ja) データファイル監視装置
CN108121922B (zh) 信息显示方法及电子设备
CN116821968B (zh) 一种文件权限管控方法及装置
RU2606556C2 (ru) Способ ввода конфиденциальных данных
CN114297715B (zh) 文件加密方法、文件处理方法、装置及电子设备
CN104243444A (zh) 多层数据安全
CN112035868A (zh) 文档中图形旋转角度的保护方法、装置及电子设备
KR101161431B1 (ko) 보안이 설정된 파일의 실행화면 처리 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체
WO2016145863A1 (zh) 一种访问移动终端的方法及装置
CN117993030A (zh) 存储器的管理方法、芯片、电子设备和可读存储介质
CN113406696A (zh) 实现移动设备地震监测的方法及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240325

R150 Certificate of patent or registration of utility model

Ref document number: 7472593

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150