JP2001084174A - Information leakage preventing device - Google Patents
Information leakage preventing deviceInfo
- Publication number
- JP2001084174A JP2001084174A JP25942599A JP25942599A JP2001084174A JP 2001084174 A JP2001084174 A JP 2001084174A JP 25942599 A JP25942599 A JP 25942599A JP 25942599 A JP25942599 A JP 25942599A JP 2001084174 A JP2001084174 A JP 2001084174A
- Authority
- JP
- Japan
- Prior art keywords
- information
- hard disk
- stored
- information storage
- external device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、例えばハードディ
スク等の情報記憶装置やフレキシブルディスク、光ディ
スク等の情報記録媒体に記憶又は記録された情報を盗難
等の不正行為から保護するための情報漏洩防止装置に関
するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information leakage prevention device for protecting information stored or recorded on an information storage device such as a hard disk or an information recording medium such as a flexible disk or an optical disk from theft or other illegal acts. It is about.
【0002】[0002]
【従来の技術】周知の如く、パーソナルコンピュータ
等、マイクロプロセッサを用いた電子機器が普及し、文
書情報やマルチメディア情報を電子データ化して、様々
な形態の情報記憶装置あるいは情報記録媒体に記憶又は
記録して運用するようになった。2. Description of the Related Art As is well known, electronic equipment using a microprocessor, such as a personal computer, has become widespread, and document information and multimedia information have been converted into electronic data and stored in various forms of information storage devices or information storage media. It began to be recorded and operated.
【0003】[0003]
【発明が解決しようとする課題】ところで、情報記憶装
置や情報記録媒体(以下、これらを情報記憶手段と総称
する)に記憶又は記録(以下、記憶という)された情報
を不正な行為者から保護する必要性が極めて高くなって
いる。The information stored or recorded (hereinafter, referred to as "storage") in an information storage device or an information recording medium (hereinafter, these are collectively referred to as information storage means) is protected from an unauthorized actor. The need to do so is extremely high.
【0004】例えば、パーソナルコンピュータは、その
性質上、オペレーティングシステム(Operating Syste
m:OS)の下でハードディスクやフレキシブルディス
ク、CD(Compact Disc)、DVD(Digital Video Di
sc又はDigital Versatile Disc)等の情報記憶手段にデ
ータやプログラム等の情報を記憶させ、様々なアプリケ
ーションプログラムを実行することで、これら情報記憶
手段の情報をインタラクティブ編集することを可能にす
る極めて汎用性の高い装置である。For example, a personal computer is, by its nature, an operating system (Operating System).
m: OS), hard disk, flexible disk, CD (Compact Disc), DVD (Digital Video Di
Extremely versatility that enables information such as data and programs to be stored in information storage means such as sc or Digital Versatile Disc) and executes various application programs to interactively edit the information in these information storage means High device.
【0005】このため、特定人が特定のパーソナルコン
ピュータを用いて、文書データやプログラム等のコンテ
ンツを作成して上記情報記憶手段に記憶させ、これらの
コンテンツを第三者に対し秘密にしようとしても、不正
な行為者がこれらの情報記憶手段を盗み出し、不正な行
為者の所有するパーソナルコンピュータを用いて比較的
容易に上記コンテンツを盗用することが可能となるとい
う問題があった。For this reason, even if a specific person creates a content such as document data and a program using a specific personal computer and stores it in the information storage means, the content may be kept secret from a third party. However, there has been a problem that an unauthorized actor steals these information storage means, and the content can be relatively easily stolen using a personal computer owned by the unauthorized actor.
【0006】特に、高度な電子技術知識を有する不正な
行為者(攻撃者)が自作のプログラムを用いて、他人
(正規の人)のコンテンツを解読したり盗用することが
できるという問題が指摘された。In particular, it has been pointed out that a fraudulent actor (attacker) who has a high level of electronic technical knowledge can decrypt or plagiarize the contents of another person (authorized person) by using his / her own program. Was.
【0007】本発明は、このような不正な行為者に対
し、情報記憶手段に記憶された情報を保護することを可
能にする情報漏洩防止装置を提供することを目的とす
る。[0007] It is an object of the present invention to provide an information leakage prevention device that can protect information stored in information storage means against such an illegal actor.
【0008】[0008]
【課題を解決するための手段】上記目的を達成するため
本発明は、電子機器に備えられた情報記憶手段の、上記
情報記憶手段に記憶された情報を保護する情報漏洩防止
装置であって、上記情報記憶手段に情報を記憶させる
際、暗号化アルゴリズムに基づいて情報を暗号化して上
記情報記憶手段に記憶させ、上記情報記憶手段から情報
を読み出す際、読み出した情報を復号アルゴリズムに基
づいて復号する制御手段と、上記暗号化のための暗号化
鍵と上記復号のための復号鍵を上記制御手段に供給する
外部装置と、上記制御手段と上記外部装置とのそれぞれ
に設けられた通信手段とを備え、上記制御手段は上記情
報記憶手段を備えた上記電子機器に設けられ、上記外部
装置は上記電子機器の外部に設けられ、上記通信手段を
介して上記外部装置から上記制御手段に対し上記暗号化
鍵と上記復号鍵を供給することを特徴とする。According to the present invention, there is provided an information leakage prevention device for protecting information stored in an information storage unit of an information storage unit provided in an electronic apparatus. When storing information in the information storage means, the information is encrypted based on an encryption algorithm and stored in the information storage means, and when reading information from the information storage means, the read information is decrypted based on a decryption algorithm. Control means, an external device that supplies an encryption key for the encryption and a decryption key for the decryption to the control means, and communication means provided for each of the control means and the external device. Wherein the control means is provided in the electronic device having the information storage means, and the external device is provided outside the electronic device, and the external device is provided through the communication means. And supplying the encryption key and the decryption key to Luo said control means.
【0009】また、上記通信手段は、有線通信手段又は
無線通信手段であることを特徴とする。Further, the communication means is a wired communication means or a wireless communication means.
【0010】かかる構成によると、制御手段は、通信手
段を介して外部装置より取得した暗号化鍵と暗号アルゴ
リズムによって情報を暗号化し、その暗号化した情報を
情報記憶手段に記憶させる。更に、情報記憶手段に記憶
されている情報を読み出す際は、通信手段を介して外部
装置より取得した復号鍵と復号アルゴリズムによって、
読み出した情報を復号する。したがって、情報記憶手段
には暗号化された情報が記憶される。[0010] According to this configuration, the control means encrypts the information with the encryption key and the encryption algorithm obtained from the external device via the communication means, and stores the encrypted information in the information storage means. Further, when reading the information stored in the information storage means, by using a decryption key and a decryption algorithm obtained from an external device via the communication means,
Decode the read information. Therefore, the information storage means stores the encrypted information.
【0011】不正な行為者が情報記憶手段を盗み出し
て、記憶されている情報を入手しようとした場合、外部
装置が接続されていない電子機器にその情報記憶手段を
接続して情報の入手操作を行おうとしても、外部装置に
備えられている復号鍵を入手することができないため、
情報記憶手段に暗号化されて記憶されている情報を復号
することはできず、実質的に情報の漏洩が防止される。When an unauthorized actor steals the information storage means and tries to obtain the stored information, the information storage means is connected to an electronic device to which no external device is connected, and the information obtaining operation is performed. Even if you try to do so, because the decryption key provided in the external device can not be obtained,
It is not possible to decrypt the information that is encrypted and stored in the information storage means, and the leakage of the information is substantially prevented.
【0012】[0012]
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。尚、図1は、本実施形態の情報漏
洩防止装置を汎用のパーソナルコンピュータに適用した
場合の構成例を示すブロック図、図2は、本情報漏洩防
止装置の構成を示すブロック図、図3は、本情報漏洩防
止装置の使用例を示す説明図、図4は、本情報漏洩防止
装置の動作を説明するためのフローチャートである。Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration example when the information leakage prevention device of the present embodiment is applied to a general-purpose personal computer, FIG. 2 is a block diagram showing the configuration of the information leakage prevention device, and FIG. FIG. 4 is an explanatory diagram showing an example of use of the information leakage prevention device, and FIG. 4 is a flowchart for explaining the operation of the information leakage prevention device.
【0013】図1において、本情報漏洩防止装置は、盗
難防止用外部装置22とハードディスク制御部7に設け
られた盗難防止用内部装置(図示省略)及びこれらの装
置間を電気的に接続する電気ケーブル30によって構成
されている。In FIG. 1, the information leakage prevention device includes an external device 22 for preventing theft and an internal device (not shown) provided for the anti-theft device provided in the hard disk controller 7 and an electric device for electrically connecting these devices. It is constituted by a cable 30.
【0014】符号1で示す部分が、汎用のパーソナルコ
ンピュータの本体部である。パーソナルコンピュータの
構成については一般に知られているので、ここではその
詳細な説明を割愛するが、所謂マザーボードと称される
電気回路基板上に主要な構成要素が設けられている。A portion indicated by reference numeral 1 is a main body of a general-purpose personal computer. Since the configuration of a personal computer is generally known, detailed description thereof is omitted here, but main components are provided on an electric circuit board called a so-called motherboard.
【0015】例えば、上記の電気回路基板上にデータ転
送用のバスBUSが形成され、このバスBUSに対し
て、マイクロプロセッサ(MPU)2とメモリ部3の
他、ハードディスク制御部7、他の補助記憶装置制御部
8、ディスプレイ制御部9、キーボード制御部10、マ
ウス制御部11、プリンタ制御部12、通信用制御部1
3、DMAコントローラ14等が接続され、これらの制
御部7〜13及びDMAコントローラ14によって入出
力制御部6が構成されている。For example, a bus BUS for data transfer is formed on the above-described electric circuit board, and the bus BUS is provided with a microprocessor (MPU) 2 and a memory unit 3, a hard disk control unit 7, and other auxiliary units. Storage device controller 8, display controller 9, keyboard controller 10, mouse controller 11, printer controller 12, communication controller 1
3, a DMA controller 14 and the like are connected, and the control units 7 to 13 and the DMA controller 14 constitute an input / output control unit 6.
【0016】ここで、メモリ部3は、読出し専用メモリ
(ROM)4とダナミックアクセスメモリ(DRAM)
5とを備え、ROM4には起動用プログラム、DRAM
5には実行プログラム等が記憶される。Here, the memory unit 3 includes a read only memory (ROM) 4 and a dynamic access memory (DRAM).
5, a startup program, a DRAM,
5 stores an execution program and the like.
【0017】また、ハードディスク制御部7には、補助
記憶装置であるハードディスク駆動装置15が接続さ
れ、他の補助記憶装置制御部8には、フロッピー(登録
商標)ディスク駆動装置やCD駆動装置、DVD駆動装
置等の他の補助記憶装置16が接続されている。また、
これらハードディスク駆動装置15と他の補助記憶装置
16は、パーソナルコンピュータの本体部内に内蔵され
る内蔵型のものと、本体部の外で接続される外付型のも
のとがある。A hard disk drive 15, which is an auxiliary storage device, is connected to the hard disk control unit 7, and a floppy (registered trademark) disk drive, a CD drive, and a DVD are connected to the other auxiliary storage device control units 8. Another auxiliary storage device 16 such as a driving device is connected. Also,
The hard disk drive 15 and the other auxiliary storage device 16 include a built-in type built in the main body of the personal computer and an external type connected outside the main body.
【0018】また、ディスプレイ制御部9には表示用の
ディスプレイ17、キーボード制御部10にはキーボー
ド18、マウス制御部11にはマウス19、プリンタ制
御部12にはプリンタ20が接続される他、RS−23
2Cインタフェース回路等を備えた通信用制御部13に
は、電話回線間での通信を可能にするモデム21等が接
続される。A display 17 for display is connected to the display control unit 9, a keyboard 18 is connected to the keyboard control unit 10, a mouse 19 is connected to the mouse control unit 11, and a printer 20 is connected to the printer control unit 12. -23
A communication control unit 13 having a 2C interface circuit and the like is connected to a modem 21 and the like that enable communication between telephone lines.
【0019】こうした汎用のパーソナルコンピュータに
おいて、ハードディスク制御部7の一端に設けられてい
る接続ポート7aと盗難防止用外部装置22の一端に設
けられている接続ポート22aとの間を電気ケーブル3
0により接続することで、ハードディスク制御部7に設
けられている上記の盗難防止用内部装置と盗難防止用外
部装置22が接続される。In such a general-purpose personal computer, an electric cable 3 is connected between a connection port 7a provided at one end of the hard disk control section 7 and a connection port 22a provided at one end of the external device 22 for preventing theft.
By connecting with 0, the above-described anti-theft internal device provided in the hard disk control unit 7 and the anti-theft external device 22 are connected.
【0020】次に、図2において、本情報漏洩防止装置
の構成を説明する。上記したように、本情報漏洩防止装
置は、盗難防止用外部装置22とハードディスク制御部
7に設けられた盗難防止用内部装置によって構成されて
いる。Next, the configuration of the information leakage prevention device will be described with reference to FIG. As described above, the information leakage prevention device is configured by the theft prevention external device 22 and the theft prevention internal device provided in the hard disk control unit 7.
【0021】盗難防止用内部装置は、主としてハードデ
ィスク制御部7に設けられた読出し専用メモリ(RO
M)24によって形成され、盗難防止用の専用プログラ
ムが予め記憶された所謂ファームウェアとなっている。The internal device for theft prevention is mainly composed of a read-only memory (RO) provided in the hard disk controller 7.
M) 24, which is a so-called firmware in which a dedicated program for theft prevention is stored in advance.
【0022】すなわち、ハードディスク制御部7には、
マイクロプロセッサ2又はDMAコントローラ14の制
御下で、ハードディスク駆動装置15とDRAM5との
間でのデータ転送を制御する制御部23と、制御部23
とハードディスク駆動装置15間を接続するI/F回路
(インタフェース回路)25が備えられており、この制
御部23に対して更に、盗難防止用内部装置の主要部分
であるROM24が接続されている。That is, the hard disk control unit 7
A controller 23 for controlling data transfer between the hard disk drive 15 and the DRAM 5 under the control of the microprocessor 2 or the DMA controller 14;
An I / F circuit (interface circuit) 25 for connecting the hard disk drive device 15 to the hard disk drive device 15 is provided. The control unit 23 is further connected to a ROM 24 which is a main part of an internal device for preventing theft.
【0023】盗難防止用外部装置22には、電気ケーブ
ル30によってハードディスク制御部7のI/F回路2
5と接続するためのI/F回路27が設けられ、更に、
読出し専用メモリ(ROM)28と、ROM28に予め
記憶されている盗難防止用データをハードディスク制御
部7からの要求に応じて転送制御する制御部26が備え
られている。The I / F circuit 2 of the hard disk control unit 7 is connected to the anti-theft external device 22 by an electric cable 30.
5, an I / F circuit 27 for connection to the
A read-only memory (ROM) 28 and a control unit 26 that controls transfer of anti-theft data stored in the ROM 28 in advance in response to a request from the hard disk control unit 7 are provided.
【0024】また、盗難防止用外部装置22は、所定形
状の筐体(図示省略)内にI/F回路27と制御部26
及びROM28を内蔵した構造を有し、更に上記筐体の
一端には、室内の壁や机などにネジ止め固定することが
可能な固定部材29が一体化されている。The anti-theft external device 22 includes an I / F circuit 27 and a control unit 26 in a casing (not shown) having a predetermined shape.
A fixing member 29 which can be fixed to a wall or a desk in a room by screws is integrated with one end of the housing.
【0025】ここで、ハードディスク制御部7のROM
24には、上記盗難防止用の専用プログラムとして、暗
号化アルゴリズムと、復号アルゴリズムと、これらのア
ルゴリズムをDRAM5へ転送して記憶させるためのロ
ードモジュールが予め記憶されている。Here, the ROM of the hard disk control unit 7
An encryption algorithm, a decryption algorithm, and a load module for transferring and storing these algorithms to the DRAM 5 are stored in advance in the anti-theft dedicated program 24.
【0026】一方、盗難防止用外部装置22のROM2
8には、上記盗難防止用データとして、暗号化鍵と復号
鍵が予め記憶されている。On the other hand, the ROM 2 of the external device 22 for preventing theft
8 stores an encryption key and a decryption key in advance as the anti-theft data.
【0027】そして、図3に示すように、盗難防止用外
部装置22を固定部材29を介して室内の壁や机などに
固定し、更に、電気ケーブル30によってハードディス
ク制御部7に配線接続することで、パーソナルコンピュ
ータへの取り付けが行われる。Then, as shown in FIG. 3, the anti-theft external device 22 is fixed to a wall or a desk in a room via a fixing member 29, and further connected to the hard disk control unit 7 by an electric cable 30. Then, attachment to a personal computer is performed.
【0028】次に、かかる構成を有する本情報漏洩装置
の動作を図4のフローチャートに基づいて説明する。Next, the operation of the information leakage apparatus having the above configuration will be described with reference to the flowchart of FIG.
【0029】同図において、パーソナルコンピュータを
起動させると、周知のようにオペレーテングシステム
(OS)の下でセットアップ動作が開始される。そし
て、このセットアップ動作において、マイクロプロセッ
サ2がハードディスク制御部7に対して最初のアクセス
を行うと(ステップ100)、制御部23がこれを受け
てROM24中に記憶されている盗難防止専用プログラ
ムのうちのロードモジュールを読み出し、DRAM5に
記憶させる(ステップ102)。次に、マイクロプロセ
ッサ2がDRAM5に記憶されたロードモジュールを実
行し、再びハードディスク制御部7に対してアクセスを
行うことにより、ROM24中の暗号化アルゴリズムと
復号アルゴリズムが読み出されてRDAM5に記憶され
る(ステップ104)。In FIG. 1, when a personal computer is started, a setup operation is started under an operating system (OS) as is well known. Then, in this setup operation, when the microprocessor 2 makes an initial access to the hard disk control unit 7 (step 100), the control unit 23 receives the first access from the dedicated anti-theft program stored in the ROM 24. Is read out and stored in the DRAM 5 (step 102). Next, the microprocessor 2 executes the load module stored in the DRAM 5 and accesses the hard disk control unit 7 again, whereby the encryption algorithm and the decryption algorithm in the ROM 24 are read out and stored in the RDAM 5. (Step 104).
【0030】引き続いて、上記ロードモジュールの実行
により、ハードディスク制御部7に対し盗難防止用外部
装置22に対するアクセス要求が行なわれ(ステップ1
06)、アクセスができたか否かの判定が行われる(ス
テップ108)。ここで、アクセス不能であった場合
(「NO」の場合)には、ステップ112に移行して、
所謂エラー割り込みが発生し、セットアップ動作が正常
に終了しなくなる。すなわち、盗難防止用外部装置22
がパーソナルコンピュータに接続されていない場合や、
不正な装置が接続されていた場合には、ステップ108
において、異常発生あるいは不正行為の発生と判断され
ることとなり、ユーザーはパーソナルコンピュータを使
用することができなくなる。Subsequently, by executing the load module, the hard disk control unit 7 is requested to access the anti-theft external device 22 (step 1).
06), it is determined whether or not access has been made (step 108). Here, if the access is not possible (in the case of “NO”), the process proceeds to step 112 and
A so-called error interrupt occurs, and the setup operation does not end normally. That is, the anti-theft external device 22
Is not connected to a personal computer,
If an unauthorized device is connected, step 108
In this case, it is determined that an abnormality has occurred or an illegal act has occurred, and the user cannot use the personal computer.
【0031】一方、ステップ108においてアクセス可
能と判定された場合(「YES」の場合)にはステップ
110に移行し、盗難防止用外部装置22中の制御部2
6がこのアクセス要求を受けて、ROM28に記憶され
ている暗号化鍵と復号鍵のデータを読み出してハードデ
ィスク制御部7側へ転送することにより、DRAM5に
記憶させる。On the other hand, if it is determined in step 108 that the access is possible (in the case of "YES"), the process proceeds to step 110, where the control unit 2 in the theft prevention external device 22 is controlled.
6 receives the access request, reads out the data of the encryption key and the decryption key stored in the ROM 28, and transfers the data to the hard disk control unit 7, thereby storing the data in the DRAM 5.
【0032】そして、他のセットアップ動作が完了する
と、パーソナルコンピュータにおける起動時のセットア
ップ動作が終了し、アプリケーションプログラム等を実
行することが可能な通常の動作モードとなる。When the other setup operation is completed, the setup operation at the time of startup in the personal computer is completed, and the personal computer enters a normal operation mode in which an application program or the like can be executed.
【0033】こうしてパーソナルコンピュータが通常の
動作モードになると、ハードディスク起動装置15中の
ディスクに、例えばアプリケーションプログラムやデー
タを記憶させる際、DRAM5に記憶された暗号化アル
ゴリズムと暗号化鍵が実行される。そして、暗号化アル
ゴリズムと暗号化鍵の下で、アプリケーションプログラ
ムやデータが暗号化されてハードディスク起動装置15
中のディスクに記憶される。When the personal computer enters the normal operation mode in this manner, when, for example, an application program or data is stored on the disk in the hard disk drive 15, the encryption algorithm and the encryption key stored in the DRAM 5 are executed. Then, the application program and data are encrypted under the encryption algorithm and the encryption key, and
Is stored on the disk inside.
【0034】また、DRAM5に記憶された復号アルゴ
リズムと復号鍵は、ハードディスク起動装置15中のデ
ィスクに既に記憶されている暗号化されたアプリケーシ
ョンプログラムやデータ等を読み出す際に実行される。
そして、暗号化されているアプリケーションプログラム
やデータ等を復号してDRAM5に記憶させ又はマイク
ロプロセッサ2に供給する。The decryption algorithm and the decryption key stored in the DRAM 5 are executed when an encrypted application program, data, or the like already stored in the disk in the hard disk drive 15 is read.
Then, it decrypts the encrypted application program, data, or the like and stores it in the DRAM 5 or supplies it to the microprocessor 2.
【0035】すなわち、暗号化アルゴリズムと復号アル
ゴリズム及び暗号化鍵と復号鍵は、プログラムやデータ
に暗号化と復号の処理を施して、ハードディスク駆動装
置15内のディスクに対して記憶又は読み出しを行うこ
とで、ハードディスク駆動装置15内のディスクには暗
号化されたプログラムやデータを常時記憶させる。That is, the encryption algorithm and the decryption algorithm and the encryption key and the decryption key are used to store or read out the program or data from the disk in the hard disk drive 15 by performing the encryption and decryption processing. Thus, the encrypted programs and data are always stored on the disk in the hard disk drive 15.
【0036】このように、本実施形態の情報漏洩防止装
置によれば、盗難防止用外部装置22とハードディスク
制御部7に設けられている上記盗難防止用内部装置とが
電気ケーブル30によって接続されている状態でなけれ
ば、パーソナルコンピュータを正常に動作させることが
できず、更に、上記盗難防止用内部装置のROM24に
備えられている暗号化アルゴリズム及び復号アルゴリズ
ムと盗難防止用外部装置22のROM28に備えられて
いる暗号化鍵及び復号鍵とに基づいて、データやプログ
ラムを暗号化及び復号化してハードディスク駆動装置1
5中のディスクに記憶及び読み出しを行うようにしたの
で、次のような効果が得られる。As described above, according to the information leakage prevention device of the present embodiment, the external device 22 for anti-theft and the internal device for anti-theft provided in the hard disk controller 7 are connected by the electric cable 30. If not, the personal computer cannot operate normally, and the encryption and decryption algorithms provided in the ROM 24 of the internal device for theft prevention and the ROM 28 of the external device 22 for theft prevention are provided. The hard disk drive 1 encrypts and decrypts data and programs based on the encrypted encryption key and decryption key
Since the storage and reading are performed on the disk of No. 5, the following effects can be obtained.
【0037】まず、盗難防止用外部装置22の接続され
たパーソナルコンピュータによって作成された文書情報
や各種コンテンツの情報が記憶されているハードディス
ク駆動装置15を不正な行為者が盗み出し、その不正な
行為者が自分のパーソナルコンピュータにハードディス
ク駆動装置15を接続して、記録されている文書情報や
各種コンテンツの情報を読み出そうとしても、これらの
情報は暗号化されて記憶されているために解読すること
ができない。このため、情報の漏洩が防止される。First, an unauthorized actor steals the hard disk drive 15 storing document information and information of various contents created by a personal computer connected to the external device 22 for preventing theft, and the illegal actor Attempts to read the stored document information and various types of content information by connecting the hard disk drive 15 to his / her personal computer, but since these information are encrypted and stored, they must be decrypted. Can not. Therefore, leakage of information is prevented.
【0038】特に、復号鍵のデータが盗難防止用外部装
置22のROM28中に存在するので、盗難防止用外部
装置22の設置場所とは異なる場所に在る不正行為者の
パーソナルコンピュータでは、復号鍵を入手できないた
め、情報を復号することができず、たとえ不正行為者が
暗号化されている情報をハードディスク駆動装置15か
ら読み出すことができたとしても何の意味もなさなくな
る。このため、実質的に情報の漏洩が防止される。In particular, since the data of the decryption key is present in the ROM 28 of the external device 22 for preventing theft, the personal computer of the wrongdoer located at a place different from the place where the external device 22 for theft prevention is installed cannot receive the decryption key. Cannot be obtained, the information cannot be decrypted, and even if the fraudster can read the encrypted information from the hard disk drive 15, it becomes useless. Therefore, information leakage is substantially prevented.
【0039】尚、本実施形態では、電気ケーブル30に
よって盗難防止用外部装置22とパーソナルコンピュー
タとを接続することとしたが、本発明はこれに限定され
ものではない。例えば、ハードディスク制御部7と盗難
防止用外部装置22に、双方向の無線通信を行う無線通
信回路を備え、これらの無線通信回路を介して暗号化鍵
と復号鍵のデータをパーソナルコンピュータ側へ転送し
てもよい。In this embodiment, the external device 22 for preventing theft and the personal computer are connected by the electric cable 30, but the present invention is not limited to this. For example, the hard disk control unit 7 and the anti-theft external device 22 are provided with wireless communication circuits for performing two-way wireless communication, and the data of the encryption key and the decryption key is transferred to the personal computer via these wireless communication circuits. May be.
【0040】また、本実施形態では、ハードディスク制
御部7内に盗難防止用内部装置を設けたが、この盗難防
止用内部装置を独立した所謂拡張ボードとして形成し、
この拡張ボードをパーソナルコンピュータに備えられて
いるISAバスやPCIバス等の規格化された拡張バス
に接続するようにしてもよい。In this embodiment, the anti-theft internal device is provided in the hard disk control unit 7. However, the anti-theft internal device is formed as an independent so-called expansion board.
This expansion board may be connected to a standardized expansion bus such as an ISA bus or a PCI bus provided in the personal computer.
【0041】また、本実施形態では、ハードディスク駆
動装置15に記憶されるデータやプログラムを保護する
場合を説明したが、フロピーディスク駆動装置やCD駆
動装置、DVD駆動装置等の補助記憶装置にも本発明を
適用することができる。In this embodiment, the case where data and programs stored in the hard disk drive device 15 are protected has been described. However, auxiliary storage devices such as a floppy disk drive device, a CD drive device, and a DVD drive device are also provided. The present invention can be applied.
【0042】また、盗難防止用外部装置22に、衛星電
波を受信して測位するGPS(Global Positioning S
ystem)受信機を備え、そのGPS受信機で測位した位
置データを暗号化鍵及び復号鍵(少なくとも暗号化鍵)
のデータの一部としてパーソナルコンピュータに供給
し、位置データが無ければパーソナルコンピュータが情
報の暗号化、復号化ができないようにしてもよい。The external device 22 for preventing theft receives a GPS signal and performs positioning (GPS).
ystem) an encryption key and a decryption key (at least an encryption key) for positioning data measured by the GPS receiver.
May be supplied to a personal computer as a part of the data, and if there is no position data, the personal computer may not be able to encrypt or decrypt information.
【0043】また、盗難防止用外部装置22側に暗号化
鍵と復号鍵を備え、パーソナルコンピュータ側に暗号化
アルゴリズムと復号アルゴリズムを備えておく場合を説
明したが、暗号化鍵と復号鍵及び暗号化アルゴリズムと
復号アルゴリズムの全てを盗難防止用外部装置22側の
ROM28に記憶しておき、パーソナルコンピュータが
動作したときに、これらの暗号化鍵と復号鍵及び暗号化
アルゴリズムと復号アルゴリズムをパーソナルコンピュ
ータ側へ転送するようにしてもよい。Also, the case has been described in which the anti-theft external device 22 is provided with an encryption key and a decryption key, and the personal computer is provided with an encryption algorithm and a decryption algorithm. All of the encryption algorithm and the decryption algorithm are stored in the ROM 28 of the external device 22 for preventing theft, and when the personal computer operates, these encryption key and the decryption key and the encryption algorithm and the decryption algorithm are stored in the personal computer. May be transferred to
【0044】また、本実施形態では、汎用のパーソナル
コンピュータに適用する情報漏洩防止装置について説明
したが、本発明は、サーバーシステム、所謂ワードプロ
セッサ(ワープロ)、その他、情報記憶媒体や情報記録
媒体を用いて情報を記憶又は記録を行う電子機器に適用
することができる。In this embodiment, an information leakage prevention device applied to a general-purpose personal computer has been described. However, the present invention uses a server system, a so-called word processor (word processor), and other information storage media and information recording media. The present invention can be applied to an electronic device that stores or records information.
【0045】[0045]
【発明の効果】以上説明したように本発明によれば、情
報記憶手段への情報の記憶及び情報記憶手段からの情報
の読み出しとを制御する制御手段と、外部装置とを別体
にし、外部装置には暗号化鍵と復号鍵を備え、制御手段
はこれら暗号化鍵と復号鍵の供給を受けて暗号化アルゴ
リズムと復号アルゴリズムに基づいて上記情報の暗号化
と復号化を行って情報記憶手段への情報の記憶及び情報
記憶手段からの情報の読み出しの制御を行うようにした
ので、不正な行為者が情報記憶手段を盗み出して、記憶
されている情報を入手しようとした場合に、外部装置が
接続されていない電子機器にその情報記憶手段を接続し
て情報の入手操作を行おうとしても、外部装置に備えら
れている復号鍵を入手することができないため、情報記
憶手段に暗号化されて記憶されている情報を復号するこ
とはできず、実質的に情報の漏洩を防止することができ
る。As described above, according to the present invention, the control means for controlling the storage of information in the information storage means and the reading of information from the information storage means and an external device are provided separately, The device is provided with an encryption key and a decryption key, and the control means receives the supply of the encryption key and the decryption key, and encrypts and decrypts the information based on the encryption algorithm and the decryption algorithm. Control of the storage of information in the information storage device and the reading of information from the information storage device. If the user tries to obtain information by connecting the information storage means to an electronic device that is not connected, the decryption key provided in the external device cannot be obtained. Can not be decoded information stored Te, it can be prevented substantially information leaks.
【図1】本実施形態の情報漏洩防止装置を汎用のパーソ
ナルコンピュータに適用した場合の構成例を示すブロッ
ク図である。FIG. 1 is a block diagram illustrating a configuration example when an information leakage prevention device according to an embodiment is applied to a general-purpose personal computer.
【図2】本実施形態に係る情報漏洩防止装置の構成を示
すブロック図である。FIG. 2 is a block diagram illustrating a configuration of an information leakage prevention device according to the embodiment.
【図3】本情報漏洩防止装置の使用例を示す説明図であ
る。FIG. 3 is an explanatory diagram showing an example of use of the information leakage prevention device.
【図4】本情報漏洩防止装置の動作を説明するためのフ
ローチャートである。FIG. 4 is a flowchart for explaining the operation of the information leakage prevention device.
2…マイクロプロセッサ 6…入出力制御部 7…ハードディスク制御部 15…ハードディスク駆動装置 22…盗難防止用外部装置 23,26…制御部 24,28…ROM 25,27…I/F回路 29…固定部材 30…電気ケーブル Reference Signs List 2 microprocessor 6 input / output controller 7 hard disk controller 15 hard disk drive 22 external device 23 for preventing theft 23, 26 controller 24, 28 ROM 25, 27 I / F circuit 29 fixing member 30 ... Electrical cable
Claims (2)
前記情報記憶手段に記憶された情報を保護する情報漏洩
防止装置であって、 前記情報記憶手段に情報を記憶させる際、暗号化アルゴ
リズムに基づいて情報を暗号化して前記情報記憶手段に
記憶させ、前記情報記憶手段から情報を読み出す際、読
み出した情報を復号アルゴリズムに基づいて復号する制
御手段と、 前記暗号化のための暗号化鍵と前記復号のための復号鍵
を前記制御手段に供給する外部装置と、 前記制御手段と前記外部装置とのそれぞれに設けられた
通信手段とを備え、 前記制御手段は前記情報記憶手段を備えた前記電子機器
に設けられ、前記外部装置は前記電子機器の外部に設け
られ、前記通信手段を介して前記外部装置から前記制御
手段に対し前記暗号化鍵と前記復号鍵を供給することを
特徴とする情報漏洩防止装置。An information storage means provided in an electronic device,
An information leakage prevention device that protects information stored in the information storage unit, wherein when storing the information in the information storage unit, the information is encrypted based on an encryption algorithm and stored in the information storage unit, A control unit for decrypting the read information based on a decryption algorithm when reading the information from the information storage unit; and an external unit for supplying an encryption key for the encryption and a decryption key for the decryption to the control unit. A communication device provided in each of the control device and the external device, wherein the control device is provided in the electronic device provided with the information storage device, and the external device is provided outside the electronic device. Wherein the encryption key and the decryption key are supplied from the external device to the control means via the communication means.
通信手段であることを特徴とする請求項1に記載の情報
漏洩防止装置。2. The information leakage prevention device according to claim 1, wherein the communication unit is a wired communication unit or a wireless communication unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25942599A JP2001084174A (en) | 1999-09-13 | 1999-09-13 | Information leakage preventing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25942599A JP2001084174A (en) | 1999-09-13 | 1999-09-13 | Information leakage preventing device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001084174A true JP2001084174A (en) | 2001-03-30 |
Family
ID=17333931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP25942599A Pending JP2001084174A (en) | 1999-09-13 | 1999-09-13 | Information leakage preventing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001084174A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008134789A (en) * | 2006-11-28 | 2008-06-12 | Fujitsu Ltd | Content protection system, device for content protection, and content protection method |
JP2011204056A (en) * | 2010-03-26 | 2011-10-13 | Nomura Research Institute Ltd | Use management system and use management method |
JP4832604B1 (en) * | 2011-03-28 | 2011-12-07 | 株式会社野村総合研究所 | Usage management system and usage management method |
-
1999
- 1999-09-13 JP JP25942599A patent/JP2001084174A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008134789A (en) * | 2006-11-28 | 2008-06-12 | Fujitsu Ltd | Content protection system, device for content protection, and content protection method |
JP2011204056A (en) * | 2010-03-26 | 2011-10-13 | Nomura Research Institute Ltd | Use management system and use management method |
JP4832604B1 (en) * | 2011-03-28 | 2011-12-07 | 株式会社野村総合研究所 | Usage management system and usage management method |
WO2012132058A1 (en) * | 2011-03-28 | 2012-10-04 | 株式会社野村総合研究所 | Usage management system and usage management method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6199163B1 (en) | Hard disk password lock | |
EP0768601B1 (en) | Device for executing enciphered program | |
JP3312024B2 (en) | Storage medium, revocation information updating method and apparatus | |
US7043615B1 (en) | Nonvolatile semiconductor memory and method of managing information in information distribution system | |
US7389536B2 (en) | System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer | |
EP1517244B1 (en) | Information storage device, memory access control system and method, and computer program | |
JP4099039B2 (en) | Program update method | |
JP3774260B2 (en) | Memory card security system device and memory card thereof | |
US20070226412A1 (en) | Storage device, controller for storage device, and storage device control method | |
US6330624B1 (en) | Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device | |
JP2004201038A (en) | Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof | |
JP2007272476A (en) | Information storage device | |
US8689011B2 (en) | System and method for content protection | |
KR970007583A (en) | Method and apparatus for safely storing detectable information on relatively insecure storage media | |
US20040117639A1 (en) | Secure driver | |
EP1073051B1 (en) | Signal processing apparatus and method and information recording medium to be used therein | |
JP4836504B2 (en) | IC chip, board, information processing apparatus and computer program | |
US20030118188A1 (en) | Apparatus and method for accessing material using an entity locked secure registry | |
JP2003195758A (en) | Data processor, interface board and data concealing method | |
JP2001084174A (en) | Information leakage preventing device | |
US6959390B1 (en) | Data processing system and method for maintaining secure user private keys in non-secure storage | |
CA2462676C (en) | Apparatus and method for accessing material using an entity locked secure registry | |
AU2002351507A1 (en) | Apparatus and method for accessing material using an entity locked secure registry | |
JPH10275115A (en) | Data ciphering and storing method and system device | |
JP2023136601A (en) | Software management device, software management method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080404 |