説明

情報処理装置及びデータ保護方法

【課題】従来に比べて確実にデータの漏洩を防ぐことが可能な情報処理装置等を提供することを目的とする。
【解決手段】実施形態の情報処理装置は、暗号鍵データを用いた暗号化処理が施された第1の記憶部と、第1の記憶部へアクセス可能なユーザを特定するための情報が格納されている第2の記憶部と、電源オン状態から他の電源状態へ移行される前に、第1の記憶部に格納されている暗号鍵データのうちの少なくとも一部を第2の記憶部へ移動させる暗号鍵移動部と、基地局装置との無線通信を行うことができるように構成された通信部と、他の電源状態において、第2の記憶部に格納されている情報に一致する情報が入力されたとの判定結果が得られ、かつ、通信部と基地局装置との通信が可能であるとの判定結果が得られた場合において、第2の記憶部に移動された暗号鍵データを第1の記憶部に戻す暗号鍵制御部と、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、情報処理装置及びデータ保護方法に関する。
【背景技術】
【0002】
例えば、PC(パーソナルコンピュータ)等において、紛失時のデータの漏洩を防ぐために、HDD(ハードディスクドライブ)等の記憶装置に暗号化処理を施すとともに、当該記憶装置の暗号化処理の際に用いた暗号鍵をデータ通信により消去することが可能な技術が従来知られている。
【0003】
しかし、前述のような従来の技術によれば、例えば、データ通信が行えない場所にPCが移送された場合、及び、HDD等の記憶装置をPCから取り外した場合等において、データの漏洩を防ぐことが困難である、という問題点が生じている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008−269285号公報
【特許文献2】特開2008−269232号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明は、従来に比べて確実にデータの漏洩を防ぐことが可能な情報処理装置及びデータ保護方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
実施形態の情報処理装置は、オペレーティングシステムが予め格納されているとともに暗号鍵データを用いた暗号化処理が予め施された第1の記憶部と、前記第1の記憶部へのアクセスが可能なユーザを特定するための情報を含む識別データが予め格納されている第2の記憶部と、前記オペレーティングシステムが起動している電源オン状態と、前記電源オン状態とは異なる他の電源状態と、のうちのいずれかに電源状態を移行させるための制御を行う電源状態制御部と、前記電源状態制御部により前記電源オン状態から前記他の電源状態へ移行される前に、前記第1の記憶部に格納されている前記暗号鍵データのうちの少なくとも一部を前記第2の記憶部へ移動させる暗号鍵移動部と、前記暗号鍵移動部の外部に設けられた基地局装置との無線通信を行うことができるように構成された通信部と、前記他の電源状態において、前記第2の記憶部に格納されている前記識別データに含まれる情報に一致する情報が入力されたか否かの判定を行う情報入力判定部と、前記他の電源状態において、前記通信部と前記基地局装置との間における通信が可能であるか否かの判定を行う通信状態判定部と、前記第2の記憶部に格納されている前記識別データに含まれる情報に一致する情報が入力されたとの判定結果が前記情報入力判定部により得られ、かつ、前記通信部と前記基地局装置との間における通信が可能であるとの判定結果が前記通信状態判定部により得られた場合において、前記第2の記憶部に移動された前記少なくとも一部の暗号鍵データを前記第1の記憶部に戻す暗号鍵制御部と、を有する。
【図面の簡単な説明】
【0007】
【図1】実施形態に係る情報処理装置の要部を示す図。
【図2】実施形態に係る情報処理装置の電源状態が、電源オン状態から電源オン状態とは異なる他の電源状態へ移行する際に行われる処理の一例を示すフローチャート。
【図3】実施形態に係る情報処理装置の電源状態が、電源オン状態とは異なる他の電源状態である場合に行われる処理の一例を示すフローチャート。
【発明を実施するための形態】
【0008】
以下、図面を参照しつつ実施形態の説明を行う。
【0009】
図1は、実施形態に係る情報処理装置の要部を示す図である。
【0010】
PC(パーソナルコンピュータ)として構成されている情報処理装置1は、図1に示すように、フラッシュメモリ21と、記憶装置22と、CPU23と、メインボード24と、通信モジュール25と、SIMカード26と、入力装置群27と、RAM28と、を有して構成されている。また、図1に示すように、フラッシュメモリ21、記憶装置22、CPU23、通信モジュール25、入力装置群27、及び、RAM28は、メインボード24を介して相互に接続される。さらに、図1に示すように、SIMカード26は、通信モジュール25を介してメインボード24に接続される。
【0011】
フラッシュメモリ21には、情報処理装置1の各部間の信号(データ)の入出力動作を制御するためのプログラム群を備えたBIOS(Basic Input/Output System)21a、記憶装置22へのアクセスが可能なユーザを特定するための識別データに含まれる電話番号のデータ、及び、後述の処理において用いられるパスワードのデータが予め格納されている。
【0012】
HDD(ハードディスクドライブ)またはSSD(ソリッドステートドライブ)により構成された記憶装置22には、情報処理装置1の基本的な機能の動作を統合的に制御するためのプログラム群を備えたOS(Operating System)22a、及び、後述の処理において用いられるパスワードのデータを含む種々のデータが予め格納されている。
【0013】
CPU23は、情報処理装置1の電源が投入された直後において、フラッシュメモリ21からBIOS21aを読み込むとともに、当該読み込んだBIOS21aに基づいて信号(データ)の入出力がなされるようにメインボード24を動作させる。また、CPU23は、フラッシュメモリ21から読み込んだBIOS21aに基づいてメインボード24が動作している状態において、さらに、記憶装置22に格納されたOS22aを起動させることにより、情報処理装置1の基本的な機能の動作に係る制御を行う。
【0014】
一方、電源状態制御部としての機能を備えたCPU23は、入力装置群27の操作等に基づき、例えば、情報処理装置1の電源のオンオフ、情報処理装置1のサスペンド機能のオンオフ、及び、情報処理装置1のハイバネーション機能のオンオフをそれぞれ切り替えるための制御を行う。
【0015】
ここで、電源オン状態において情報処理装置1のサスペンド機能がオンされた場合には、サスペンド機能がオフからオンへ切り替えられる直前における作業状態のデータがRAM28に格納されるとともに、情報処理装置1の各部のうちのRAM28を含む必要最小限の部分にのみ駆動電力が供給されるサスペンド状態へ移行する。その後、サスペンド状態において情報処理装置1のサスペンド機能がオンからオフへ切り替えられると、RAM28に格納された作業状態のデータがレジュームされるとともに、情報処理装置1の各部に対する電力の供給が再開されることにより、電源オン状態へ移行する。
【0016】
また、電源オン状態において情報処理装置1のハイバネーション機能がオンされた場合には、ハイバネーション機能がオフからオンへ切り替えられる直前における作業状態のデータが記憶装置22に格納されるとともに、情報処理装置1の各部に対する駆動電力の供給が停止されるハイバネーション状態へ移行する。その後、ハイバネーション状態において情報処理装置1のハイバネーション機能がオンからオフへ切り替えられると、記憶装置22に格納された作業状態のデータがレジュームされるとともに、情報処理装置1の各部に対する電力の供給が再開されることにより、電源オン状態へ移行する。
【0017】
メインボード24は、情報処理装置1の各部間における信号(データ)の入出力動作に用いられる様々なインターフェースを具備して構成されている。
【0018】
通信モジュール25は、例えばアンテナ及び3G通信モジュール等を具備し、メインボード24の拡張スロット(図示せず)等に対して着脱可能であるとともに、情報処理装置1(あるいはCPU23)の外部に設けられた基地局装置(図示せず)との間における無線通信を行うことができるように構成されている。
【0019】
SIMカード26は、通信モジュール25に対して着脱可能に構成されている。また、SIMカード26には、各SIMカード26毎に固有の電話番号のデータが予め書き込まれている。
【0020】
入力装置群27は、キーボード及びポインティングデバイス等を具備し、情報処理装置1の種々の機能に関する操作を行うことが可能なユーザインターフェースとして構成されている。
【0021】
ここで、以上のような構成を具備する情報処理装置1の具体的な動作について説明を行う。なお、以降においては、記憶装置22の暗号化処理が予め実施済の場合、すなわち、記憶装置22の暗号化処理に用いられたNビットの暗号鍵データが予め生成されており、かつ、当該Nビットの暗号鍵データを記憶装置22に戻すことにより記憶装置22内のデータへのアクセスが可能となっているものとして説明を行う。
【0022】
図2は、実施形態に係る情報処理装置の電源状態が、電源オン状態から電源オン状態とは異なる他の電源状態へ移行する際に行われる処理の一例を示すフローチャートである。
【0023】
CPU23は、OS22aが起動しており(記憶装置22内のデータへのアクセスが可能であり)、かつ、情報処理装置1の各部に対して電力が供給されている状態として規定される電源オン状態(図2のステップS101)において、電源状態の変更に係る操作が(入力装置群27等により)なされたか否かを判定する(図2のステップS102)。
【0024】
具体的には、操作状態判定部としての機能を備えたCPU23は、図2のステップS102において、例えば、情報処理装置1の電源をオフするための操作、情報処理装置1のサスペンド機能をオンするための操作、または、情報処理装置1のハイバネーション機能をオンする操作のいずれかが(入力装置群27等により)なされたか否かの判定を行う。
【0025】
暗号鍵移動部としての機能を備えたCPU23は、電源状態の変更に係る操作が(入力装置群27等により)なされたとの判定結果を図2のステップS102により得た場合には、記憶装置22内に格納されているNビットの暗号鍵データのうちのMビット(1≦M≦N)をフラッシュメモリ21へコピーする(図2のステップS103)。
【0026】
そして、暗号鍵移動部としての機能を備えたCPU23は、図2のステップS103においてフラッシュメモリ21へコピーしたMビットの暗号鍵データを記憶装置22内の暗号鍵データから消去した(図2のステップS104)後、情報処理装置1の電源状態を、図2のステップS102の判定結果の操作に応じた電源状態へ移行させる(図2のステップS105)。
【0027】
具体的には、CPU23は、例えば、情報処理装置1の電源をオフするための操作が行われたとの判定結果を図2のステップS102により得た場合には、図2のステップS105において、情報処理装置1の電源状態を電源オン状態から電源オフ状態(情報処理装置1の各部に対する電力の供給が行われない状態)へ移行させる。また、CPU23は、例えば、情報処理装置1のサスペンド機能をオンするための操作が行われたとの判定結果を図2のステップS102により得た場合には、図2のステップS105において、情報処理装置1の電源状態を電源オン状態からサスペンド状態へ移行させる。また、CPU23は、例えば、情報処理装置1のハイバネーション機能をオンするための操作が行われたとの判定結果を図2のステップS102により得た場合には、図2のステップS105において、情報処理装置1の電源状態を電源オン状態からハイバネーション状態へ移行させる。
【0028】
一方、操作状態判定部としての機能を備えたCPU23は、電源状態の変更に係る操作が(入力装置群27等により)なされていないとの判定結果を図2のステップS102により得た場合には、さらに、所定の時間の経過前に(入力装置群27等により)、電源状態の変更に係る操作を含む任意の操作がなされたか否かの判定を行う(図2のステップS106)。
【0029】
CPU23は、所定の時間の経過前に(入力装置群27等による)任意の操作が行われたとの判定結果を図2のステップS106により得た場合には、図2のステップS102に戻って処理を行う。また、CPU23は、所定の時間の経過前に(入力装置群27等による)任意の操作が行われなかったとの判定結果を図2のステップS106により得た場合には、パスワードの入力を要求するパスワード入力画面をモニタ等の表示装置(図示せず)に表示させるための制御を、メインボード24に接続されている画像処理回路(図示せず)に対して行う(図2のステップS107)。
【0030】
その後、パスワード入力判定部としての機能を備えたCPU23は、記憶装置22内に予め格納されているパスワードのデータと、図2のステップS107の要求に応じて(ユーザにより)入力されたパスワードとを照合することにより、当該入力されたパスワードが正しいパスワードであるか否かの判定を行う(図2のステップS108)。
【0031】
CPU23は、図2のステップS107の要求に応じて入力されたパスワードが正しいパスワードである(記憶装置22内に予め格納されているパスワードと一致する)との判定結果を図2のステップS108により得た場合には、図2のステップS102に戻って処理を行う。一方、暗号鍵移動部としての機能を備えたCPU23は、図2のステップS107の要求に応じて入力されたパスワードが誤ったパスワードである(記憶装置22内に予め格納されているパスワードと一致しない)との判定結果を図2のステップS108により得た場合には、記憶装置22内に格納されているNビットの暗号鍵データのうちのMビット(1≦M≦N)をフラッシュメモリ21へコピーする(図2のステップS109)。
【0032】
なお、図2のステップS108のパスワードの判定処理においては、図2のステップS107の要求に応じて入力されたパスワードが誤ったパスワードであるとの判定結果を1回得た場合に図2のステップS109の処理に移るものに限らず、図2のステップS107の要求に応じて入力されたパスワードが誤ったパスワードであるとの判定結果を複数回(例えば2〜3回)連続で得た場合に図2のステップS109の処理に移るようにしてもよい。
【0033】
そして、暗号鍵移動部としての機能を備えたCPU23は、図2のステップS109においてフラッシュメモリ21へコピーしたMビットの暗号鍵データを記憶装置22内の暗号鍵データから消去した(図2のステップS110)後、情報処理装置1の電源状態を電源オン状態から所定の電源状態へ移行させる(図2のステップS111)。なお、前述の所定の電源状態は、電源オフ状態、サスペンド状態、または、ハイバネーション状態のいずれであってもよい。
【0034】
図3は、実施形態に係る情報処理装置の電源状態が、電源オン状態とは異なる他の電源状態である場合に行われる処理の一例を示すフローチャートである。
【0035】
一方、情報処理装置1の電源状態の復帰に係る操作が(入力装置群27等により)なされるまでは(図3のステップS122)、図2のステップS105またはステップS111の処理に応じた移行後の情報処理装置1の電源状態(図3のステップS121)が維持される。
【0036】
具体的には、例えば、情報処理装置1の電源をオンするための操作がなされるまでは、情報処理装置1の電源状態が電源オフ状態に維持される。また、例えば、情報処理装置1のサスペンド機能をオフするための操作がなされるまでは、情報処理装置1の電源状態がサスペンド状態に維持される。また、例えば、情報処理装置1のハイバネーション機能をオフするための操作がなされるまでは、情報処理装置1の電源状態がハイバネーション状態に維持される。
【0037】
そして、情報処理装置1の電源状態の復帰に係る操作が(入力装置群27等により)なされた場合(図3のステップS122)において、CPU23の動作が開始される。
【0038】
CPU23は、情報処理装置1の電源状態の復帰に係る操作に応じて起動された直後において、通信モジュール25及びSIMカード26の接続(装着)の有無に関する判定を行う(図3のステップS123)。
【0039】
CPU23は、通信モジュール25がメインボード24に接続(装着)されていないとの判定結果、または、SIMカード26が通信モジュール25に接続(装着)されていないとの判定結果を図3のステップS123により得た場合には、情報処理装置1の電源状態を図3のステップS121の電源状態(電源オフ状態、サスペンド状態、または、ハイバネーション状態のいずれか)に維持するための制御を行う。また、CPU23は、通信モジュール25がメインボード24に接続(装着)されており、かつ、SIMカード26が通信モジュール25に接続(装着)されているとの判定結果を図3のステップS123により得た場合には、さらに、フラッシュメモリ21内に予め格納されている電話番号のデータと、SIMカード26に書き込まれた電話番号のデータと、を照合することにより、SIMカード26の電話番号が正しい電話番号であるか否か(フラッシュメモリ21内に予め格納されている識別データの電話番号に一致する電話番号が入力されたか否か)の判定を行う(図3のステップS124)。
【0040】
CPU23は、SIMカード26に書き込まれた電話番号が誤った電話番号である(フラッシュメモリ21内に予め格納されている識別データの電話番号と一致しない電話番号が入力された)との判定結果を図3のステップS124により得た場合には、情報処理装置1の電源状態を図3のステップS121の電源状態(電源オフ状態、サスペンド状態、または、ハイバネーション状態のいずれか)に維持するための制御を行う。また、通信状態判定部としての機能を備えたCPU23は、SIMカード26に書き込まれた電話番号が正しい電話番号である(フラッシュメモリ21内に予め格納されている識別データの電話番号と一致する電話番号が入力された)との判定結果を図3のステップS124により得た場合には、さらに、通信モジュール25を動作させることにより、通信モジュール25と情報処理装置1の外部の基地局装置との間における通信が可能であるか否かの判定を行う(図3のステップS125)。
【0041】
暗号鍵制御部としての機能を備えたCPU23は、通信モジュール25と情報処理装置1の外部の基地局装置との間における通信が可能である(圏内である)との判定結果を図3のステップS125により得た場合、または、後述の判定結果を図3のステップS129により得た場合には、フラッシュメモリ21に格納されているMビットの暗号鍵データを記憶装置22へ戻すことにより、記憶装置22内のデータへのアクセスを可能とした(図3のステップS126)後、情報処理装置1の電源状態を電源オン状態へ移行させる(図3のステップS127)。また、CPU23は、通信モジュール25と情報処理装置1の外部の基地局装置との間における通信が不可能である(圏外である)との判定結果を図3のステップS125により得た場合には、パスワードの入力を要求するパスワード入力画面をモニタ等の表示装置(図示せず)に表示させるための制御を、メインボード24に接続されている画像処理回路(図示せず)に対して行う(図3のステップS128)。
【0042】
その後、パスワード入力判定部としての機能を備えたCPU23は、フラッシュメモリ21内に予め格納されているパスワードのデータと、図3のステップS128の要求に応じて(ユーザにより)入力されたパスワードとを照合することにより、当該入力されたパスワードが正しいパスワードであるか否かの判定を行う(図3のステップS129)。
【0043】
CPU23は、図3のステップS128の要求に応じて入力されたパスワードが正しいパスワードである(フラッシュメモリ21内に予め格納されているパスワードと一致する)との判定結果を図3のステップS129により得た場合には、図3のステップS126及びステップS127の処理を行う。一方、CPU23は、図3のステップS128の要求に応じて入力されたパスワードが誤ったパスワードである(フラッシュメモリ21内に予め格納されているパスワードと一致しない)との判定結果を図3のステップS129により得た場合には、フラッシュメモリ21に格納されているMビットの暗号鍵データを消去した(図3のステップS130)後、図3のステップS121の電源状態がどのような電源状態であるかに係わらず、情報処理装置1の電源状態を強制的に電源オフ状態へ移行させる(図3のステップS131)。
【0044】
具体的には、例えば、図3のステップS121における電源状態が電源オフ状態である場合には、図3のステップS131の処理により強制的に電源オフ状態が維持される。また、例えば、図3のステップS121における電源状態がサスペンド状態またはハイバネーション状態である場合には、図3のステップS131の処理により強制的に電源オフ状態へ移行される。
【0045】
すなわち、図3のステップS131の処理が行われた後においては、フラッシュメモリ21及び記憶装置22のいずれにも完全な暗号鍵データが残されていない状態となる。そのため、もし仮に、図3のステップS131の処理が行われた後において、情報処理装置1の電源をオンするための操作が(入力装置群27等により)なされたとしても、記憶装置22内のデータへのアクセスを行うことができず、その結果、記憶装置22内のデータが保護される。
【0046】
なお、図3のステップS129のパスワードの判定処理においては、図3のステップS128の要求に応じて入力されたパスワードが誤ったパスワードであるとの判定結果を1回得た場合に図3のステップS130の処理に移るものに限らず、図3のステップS128の要求に応じて入力されたパスワードが誤ったパスワードであるとの判定結果を複数回(例えば2〜3回)連続で得た場合に図3のステップS130の処理に移るようにしてもよい。
【0047】
以上に述べた実施例によれば、通信モジュール25及びSIMカード26が情報処理装置1のメインボード24に接続され、SIMカード26の電話番号がフラッシュメモリ21内の電話番号と一致し、かつ、通信モジュール25と情報処理装置1の外部の基地局装置との通信が可能な場合において、暗号化処理が施された記憶装置22内のデータへのアクセスを可能とするための暗号鍵データが復元される。
【0048】
また、以上に述べた実施例によれば、通信モジュール25及びSIMカード26が情報処理装置1のメインボード24に接続され、SIMカード26の電話番号がフラッシュメモリ21内の電話番号と一致し、かつ、通信モジュール25と情報処理装置1の外部の基地局装置との通信が不可能な場合において、さらに、フラッシュメモリ21内に予め格納されているパスワードとは異なるパスワードが入力された際に、フラッシュメモリ21に格納されたMビットの暗号鍵データが完全に消去されることにより、暗号化処理が施された記憶装置22内のデータへのアクセスを可能とするための暗号鍵データが復元不可能な状態となる。
【0049】
従って、以上に述べた実施例によれば、例えば、外部との通信が不可能な場所へ情報処理装置1が移送された場合、及び、情報処理装置1から記憶装置22が取り外された場合において、記憶装置22内のデータへのアクセスを防ぐことができ、すなわち、従来に比べて確実にデータの漏洩を防ぐことができる。
【0050】
本発明は、上述した実施形態に限定されるものではなく、発明の趣旨を逸脱しない範囲内において種々の変更や応用が可能であることは勿論である。
【符号の説明】
【0051】
1 情報処理装置
21 フラッシュメモリ
22 記憶装置
23 CPU
24 メインボード
25 通信モジュール
26 SIMカード
27 入力装置群
28 RAM

【特許請求の範囲】
【請求項1】
オペレーティングシステムが予め格納されているとともに暗号鍵データを用いた暗号化処理が予め施された第1の記憶部と、
前記第1の記憶部へのアクセスが可能なユーザを特定するための情報を含む識別データが予め格納されている第2の記憶部と、
前記オペレーティングシステムが起動している電源オン状態と、前記電源オン状態とは異なる他の電源状態と、のうちのいずれかに電源状態を移行させるための制御を行う電源状態制御部と、
前記電源状態制御部により前記電源オン状態から前記他の電源状態へ移行される前に、前記第1の記憶部に格納されている前記暗号鍵データのうちの少なくとも一部を前記第2の記憶部へ移動させる暗号鍵移動部と、
前記暗号鍵移動部の外部に設けられた基地局装置との無線通信を行うことができるように構成された通信部と、
前記他の電源状態において、前記第2の記憶部に格納されている前記識別データに含まれる情報に一致する情報が入力されたか否かの判定を行う情報入力判定部と、
前記他の電源状態において、前記通信部と前記基地局装置との間における通信が可能であるか否かの判定を行う通信状態判定部と、
前記第2の記憶部に格納されている前記識別データに含まれる情報に一致する情報が入力されたとの判定結果が前記情報入力判定部により得られ、かつ、前記通信部と前記基地局装置との間における通信が可能であるとの判定結果が前記通信状態判定部により得られた場合において、前記第2の記憶部に移動された前記少なくとも一部の暗号鍵データを前記第1の記憶部に戻す暗号鍵制御部と、
を有することを特徴とする情報処理装置。
【請求項2】
前記通信部と前記基地局装置との間における通信が不可能であるとの判定結果が前記通信状態判定部により得られた場合に表示されるパスワード入力画面において、前記第2の記憶部に予め格納されているパスワードに一致するパスワードが入力されたか否かの判定を行うパスワード入力判定部をさらに有し、
前記暗号鍵制御部は、前記第2の記憶部に格納されている前記パスワードに一致するパスワードが入力されたとの判定結果が前記パスワード入力判定部により得られた場合において、前記第2の記憶部に移動された前記少なくとも一部の暗号鍵データを前記第1の記憶部に戻す
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記暗号鍵制御部は、前記第2の記憶部に格納されている前記パスワードに一致しないパスワードが入力されたとの判定結果が前記パスワード入力判定部により1回以上得られた場合において、前記第2の記憶部に移動された前記少なくとも一部の暗号鍵データを消去する
ことを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記電源オン状態から前記他の電源状態へ移行させるための操作を含む任意の操作が所定の時間の経過前に行われたか否かの判定を行う操作状態判定部をさらに有し、
前記パスワード入力判定部は、前記所定の時間の経過前に任意の操作が行われなかったとの判定結果が前記操作状態判定部により得られた場合に表示されるパスワード入力画面において、前記第1の記憶部に予め格納されているパスワードに一致するパスワードが入力されたか否かの判定を行い、
前記暗号鍵移動部は、前記第1の記憶部に格納されている前記パスワードに一致しないパスワードが入力されたとの判定結果が前記パスワード入力判定部により1回以上得られた場合において、前記第1の記憶部に格納されている前記暗号鍵データのうちの少なくとも一部を前記第2の記憶部へ移動させる
ことを特徴とする請求項2または3に記載の情報処理装置。
【請求項5】
オペレーティングシステムが起動している電源オン状態と、前記電源オン状態とは異なる他の電源状態と、のうちのいずれかに電源状態を移行させるための制御を行う電源状態制御ステップと、
前記電源状態制御ステップにより前記電源オン状態から前記他の電源状態へ移行される前に、前記オペレーティングシステムが予め格納されているとともに暗号鍵データを用いた暗号化処理が予め施された第1の記憶部に格納されている前記暗号鍵データのうちの少なくとも一部を、前記第1の記憶部へのアクセスが可能なユーザを特定するための情報を含む識別データが予め格納されている第2の記憶部へ移動させる暗号鍵移動ステップと、
前記他の電源状態において、前記第2の記憶部に格納されている前記識別データに含まれる情報に一致する情報が入力されたか否かの判定を行う情報入力判定ステップと、
前記他の電源状態において、基地局装置との無線通信を行うことができるように構成された通信部と前記基地局装置との間における通信が可能であるか否かの判定を行う通信状態判定ステップと、
前記第2の記憶部に格納されている前記識別データに含まれる情報に一致する情報が入力されたとの判定結果が前記情報入力判定ステップにより得られ、かつ、前記通信部と前記基地局装置との間における通信が可能であるとの判定結果が前記通信状態判定ステップにより得られた場合において、前記第2の記憶部に移動された前記少なくとも一部の暗号鍵データを前記第1の記憶部に戻す暗号鍵制御ステップと、
を有することを特徴とするデータ保護方法。
【請求項6】
前記通信部と前記基地局装置との間における通信が不可能であるとの判定結果が前記通信状態判定ステップにより得られた場合に表示されるパスワード入力画面において、前記第2の記憶部に予め格納されているパスワードに一致するパスワードが入力されたか否かの判定を行うパスワード入力判定ステップをさらに有し、
前記暗号鍵制御ステップは、前記第2の記憶部に格納されている前記パスワードに一致するパスワードが入力されたとの判定結果が前記パスワード入力判定ステップにより得られた場合において、前記第2の記憶部に移動された前記少なくとも一部の暗号鍵データを前記第1の記憶部に戻す
ことを特徴とする請求項5に記載のデータ保護方法。
【請求項7】
前記暗号鍵制御ステップは、前記第2の記憶部に格納されている前記パスワードに一致しないパスワードが入力されたとの判定結果が前記パスワード入力判定ステップにより1回以上得られた場合において、前記第2の記憶部に移動された前記少なくとも一部の暗号鍵データを消去する
ことを特徴とする請求項6に記載のデータ保護方法。
【請求項8】
前記電源オン状態から前記他の電源状態へ移行させるための操作を含む任意の操作が所定の時間の経過前に行われたか否かの判定を行う操作状態判定ステップをさらに有し、
前記パスワード入力判定ステップは、前記所定の時間の経過前に任意の操作が行われなかったとの判定結果が前記操作状態判定ステップにより得られた場合に表示されるパスワード入力画面において、前記第1の記憶部に予め格納されているパスワードに一致するパスワードが入力されたか否かの判定を行い、
前記暗号鍵移動ステップは、前記第1の記憶部に格納されている前記パスワードに一致しないパスワードが入力されたとの判定結果が前記パスワード入力判定ステップにより1回以上得られた場合において、前記第1の記憶部に格納されている前記暗号鍵データのうちの少なくとも一部を前記第2の記憶部へ移動させる
ことを特徴とする請求項6または7に記載のデータ保護方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2012−216014(P2012−216014A)
【公開日】平成24年11月8日(2012.11.8)
【国際特許分類】
【出願番号】特願2011−80103(P2011−80103)
【出願日】平成23年3月31日(2011.3.31)
【特許番号】特許第4966422号(P4966422)
【特許公報発行日】平成24年7月4日(2012.7.4)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】