JP2006270281A - Remote data eraser for information leak prevention - Google Patents

Remote data eraser for information leak prevention Download PDF

Info

Publication number
JP2006270281A
JP2006270281A JP2005082899A JP2005082899A JP2006270281A JP 2006270281 A JP2006270281 A JP 2006270281A JP 2005082899 A JP2005082899 A JP 2005082899A JP 2005082899 A JP2005082899 A JP 2005082899A JP 2006270281 A JP2006270281 A JP 2006270281A
Authority
JP
Japan
Prior art keywords
information device
information
theft
mail
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005082899A
Other languages
Japanese (ja)
Inventor
Toshiharu Shikama
利晴 鹿間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005082899A priority Critical patent/JP2006270281A/en
Publication of JP2006270281A publication Critical patent/JP2006270281A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an invention which has both a function of "the information leak prevention of a burglary information apparatus" at the theft and missing of an information apparatus such as a cellular phone, a PDA, and a mobile PC set as a (first target), and a function of "daily work recovery by an alternative information apparatus (hand information apparatus) set as a (second target). <P>SOLUTION: In this eraser, an arbitrary hand information apparatus (110) is selected at hand, the eraser has a relay server (120) in which an assignment change is possible at at the occurrence of burglary so that the burglary information apparatus (130) can be controlled by the hand information apparatus (110), and various controls are carried out by using an information apparatus management ledger (140), by the relay server (120). <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は携帯電話、PDA、モバイルPC、メモリカード、ネットワーク(インターネ
ット)、メール通信、セキュリティ(情報漏れ防止)技術に関する。
The present invention relates to a mobile phone, PDA, mobile PC, memory card, network (Internet), mail communication, and security (information leakage prevention) technology.

(請求項1対応)携帯電話等の盗難などの情報漏れ防止の分野である。
盗難された情報機器の情報漏れ防止用機能については、単純に情報を消去するまたは単
純にキーをロック機能する機能がある(特開2003-319453号)。
(Corresponding to Claim 1) This is a field of information leakage prevention such as theft of mobile phones.
As a function for preventing information leakage of a stolen information device, there is a function of simply erasing information or a function of simply locking a key (Japanese Patent Laid-Open No. 2003-319453).

(請求項2対応)盗難情報機器を遠隔操作で消去する技術はあるが、手元情報機器で日常業務を継続する技術はない。   (Corresponding to Claim 2) Although there is a technique for erasing a stolen information device by remote control, there is no technology for continuing daily operations with a local information device.

(請求項3対応)サーバ制御型の遠隔データ消去では、特開2004-32073号がある。   (Corresponding to Claim 3) As for server-controlled remote data erasure, there is JP-A-2004-32073.

(請求項4対応)ここで使用される技術は一般的なe-mailの転送設定技術である。
一般に、e-mailの転送は、ひとつのメールを複数の機器に転送する場合(1対nの転送
)に使用すると思われるが、本発明は、このようなバックアップのためのメール転送を使
用しない。
本発明のe-mailの転送は、1対1の転送設定に限定され、メール着信をXからAに切替
える場合に、Xを切離すことに、盗難防止上の重大な意義(第1の目標対応)があること
を特徴とする。さらに、Aに着信させることで、日常業務の継続を可能にする(第2の目
標対応)。
(Corresponding to Claim 4) The technique used here is a general e-mail transfer setting technique.
In general, it is considered that e-mail transfer is used when transferring one mail to a plurality of devices (one-to-n transfer), but the present invention does not use such a mail transfer for backup. .
The e-mail transfer of the present invention is limited to the one-to-one transfer setting, and when switching the incoming mail from X to A, it is important to prevent X from being separated from the X (first goal). Feature). Further, by allowing A to receive a call, it is possible to continue the daily work (corresponding to the second target).

特開2003-319453号公報JP 2003-319453 A 特開2004-32073号公報JP 2004-32073 A

従来技術の問題点の明確化
これらの従来技術の問題は、機密保護対象情報を盗難情報機器から単純に消去する、単
純に情報を参照できなくするもので、盗難直前の有効情報を単に廃棄するのみであった。
すなわち、情報機器の盗難は、(1)情報漏れの問題(2)日常業務停止の問題の2つの
問題があるにもかかわらず、(1)の情報漏れの問題の解決にのみ目を奪われており、(
2)の日常業務復活においては、盗難後数ケ月におよぶこと(特にメールアドレスの周知
徹底など)があった。
Clarification of the problems of the prior art These prior art problems simply delete the information to be protected from the theft information device, simply make the information inaccessible, and simply discard the valid information just before the theft It was only.
In other words, theft of information equipment is only caught in the solution of the information leakage problem in (1) despite the two problems of (1) the problem of information leakage (2) the problem of suspension of daily work. And (
In the resumption of daily operations in 2), it took several months after the theft (especially thorough e-mail address dissemination).

本発明は携帯電話、PDA、モバイルPCなどの情報機器の盗難や紛失時の「盗難情報
機器の情報漏れ防止」を(第1の目標)とし、あわせて「代替情報機器(手元情報機器)
での日常業務復活」を(第2の目標)とした、両者を兼ね備えた発明である。
The present invention has (first goal) “prevention of information leakage of stolen information devices” when information devices such as mobile phones, PDAs, and mobile PCs are stolen or lost.
It is an invention that combines both of them, with "Restoration of daily work in Japan" as a (second goal).

手元情報機器(110)、中継サーバ(120)、盗難情報機器(130)、から構成
され、手元情報機器(110)から中継サーバ(120)経由で盗難情報機器(130)
を制御する情報漏れ防止システムであって、従来技術の「ユーザデータ(アドレス帳やブ
ックマークなどを含む)」の情報漏れ防止技術に加えて、新たに「メール着信」の情報漏
れ防止技術を加え、より高度な情報漏れ対策ができることが課題である(第1の目標対応
)。
The local information device (110), the relay server (120), and the theft information device (130) are configured from the local information device (110) via the relay server (120).
Information leakage prevention system that controls the information, in addition to the information leakage prevention technology of "user data (including address book and bookmarks)" of the prior art, a new information leakage prevention technology of "mail arrival", The problem is that more advanced information leakage countermeasures can be taken (first target response).

また、これらの機密保護対象情報のすべてを盗難情報機器(130)から手元情報機器
(110)に乗り換える(切り替える)ことで、手元情報機器(110)で日常業務継続
ができることが課題である(第2の目標対応)。
In addition, it is a problem that daily operations can be continued in the local information device (110) by switching (switching) all of these confidential information from the theft information device (130) to the local information device (110) (No. 1). 2).

特に請求項1、2についての補足
(機密情報対象情報に「メール着信変更」を加えた理由)
世の中が進むにつれて、携帯電話が生活必需品化してくると、盗難された携帯電話を使
える状態で、情報漏れ防止対策をしていかねば、ならない場面が発生しうる。本発明は、
このような場合の適用も想定している。
例えば、昨今の誘拐事件などでは、携帯電話のメールが、犯人との通信や犯人の居場所
特定に使われた例がある。このような場面では、携帯電話を使える状態にしておきかつ機
密情報漏れ防止することが必要となってきている。従来技術の携帯電話を使用不能にする
技術(遠隔データ消去や遠隔ロック)では、このような場面に対応できないという欠点が
あった。本発明の課題は、このような場面でも情報漏れ対策(盗難情報機器が使用できて
、かつ、盗難後の機密のメールが着信できないなどの対策)ができるようにすることであ
る。
Supplementary information on claims 1 and 2 (reason for adding "incoming mail change" to confidential information)
As the world progresses, when mobile phones become daily necessities, there may be situations where it is necessary to take measures to prevent information leakage while using stolen mobile phones. The present invention
Application in such a case is also assumed.
For example, in recent kidnapping cases, mobile phone emails are used to communicate with criminals and identify where the criminals are. In such a situation, it is necessary to keep the mobile phone usable and prevent leakage of confidential information. The conventional technology for disabling mobile phones (remote data erasure and remote lock) has a drawback that it cannot cope with such a situation. An object of the present invention is to make it possible to take measures against information leakage (measures such that a stolen information device can be used and a confidential e-mail cannot be received after theft) even in such a situation.

特に請求項3について
盗難情報機器(130)から手元情報機器(110)へ移行するためには、それなりの
情報機器管理がなされていなければならない。本発明は、これらの情報を1ケ所に集め中
継サーバに掲載しておき実現する。すなわち、上記の目的達成が実現可能なように、事前
に情報機器の情報を管理する情報機器管理台帳(140)をもち、それが情報機器の盗難
時などの緊急事態に遭遇しても常時活躍できる中継サーバ(120)に掲載されている必
要がある。本発明は、この手段を持つ。
Especially about Claim 3, in order to shift from the theft information device (130) to the local information device (110), some information device management must be performed. The present invention is implemented by collecting these pieces of information in one place and posting them on a relay server. In other words, the information device management ledger (140) for managing information on information devices in advance is provided so that the above-described purpose can be achieved, and it is always active even if it encounters an emergency such as theft of information devices. It must be posted on the relay server (120) that can be used. The present invention has this means.

特に請求項4について
メール転送のための管理情報は、物理メールアドレス(ac)と論理メールアドレス(
ad)が明確に区別される等のルールにて、すべての(複数の)情報機器が管理されるこ
とで初めて、自由自在のメール転送が実現する。すなわち、実現可能なように、事前に、
整理され、管理されている必要がある。本発明は、この手段をもつ。
従来技術の論理メールアドレス(ac)と物理メールアドレス(ad)が区別されない
環境では、メールの巡回(尻尾を頭に転送して転送ループする)やメーリングリストメー
ルアドレスに転送(永久ピンポン)などの弊害がでて正しくメール転送ができないことが
ある。この弊害を取り除くことが上記を区別する意義である。特に緊急事態発生の場合は
、とっさの判断が必要で間違え易いので、常日頃からメールアドレスを整理しておく必要
がある。本発明は、この手段をもつ。
In particular, the management information for mail transfer includes physical mail address (ac) and logical mail address (
Only when all (a plurality of) information devices are managed according to a rule such that ad) is clearly distinguished, free mail transfer is realized. That is, in advance, as feasible
It needs to be organized and managed. The present invention has this means.
In environments where the conventional logical mail address (ac) and physical mail address (ad) are not distinguished, there are harmful effects such as mail circulation (forward transfer with tail at head) and forwarding to mailing list mail address (permanent ping-pong). The mail may not be transferred correctly. The purpose of distinguishing the above is to remove this harmful effect. Especially in the event of an emergency situation, it is necessary to make a quick decision and make mistakes. The present invention has this means.

特に、請求項3、4について(まとめ)
一般の地震や火災の災害についても言えることであるが、消防訓練のように、日常の心
の準備が命を救うことになる。情報についても、おなじことが言える。本発明は、情報機
器の盗難と言う災害に対して、日頃の管理を十分にすることで、情報漏れを防止しようと
言う考えを導入した。
すなわち、盗難にあってから、対応を考えるのであれば、遠隔データ消去や遠隔ロック
の領域を出ないが、本発明は、盗難しても、困らないような、情報機器管理台帳(120
)を管理する(日常の心の準備)ことで、盗難時点での情報を機敏に制御し、困らないよ
うにすることである。
In particular, claims 3 and 4 (summary)
As with general earthquakes and fire disasters, everyday mental preparations can save lives, just like fire drills. The same can be said about information. The present invention introduces the idea of preventing information leakage by providing sufficient daily management against a disaster called theft of information equipment.
That is, if a countermeasure is taken after the theft, the remote data erasure or remote lock area is not left, but the present invention does not cause trouble even if it is stolen.
) Is managed (preparation of everyday mind), so that the information at the time of theft can be controlled quickly so as not to be troubled.

図1で説明する。 This will be described with reference to FIG.

請求項1,2について
手元にある任意の手元情報機器(110)を選び、この手元情報機器(110)にて盗
難情報機器(130)を制御可能なように盗難時点で割り当て変更可能な中継サーバ(1
20)を有し、この中継サーバ(120)にて、情報機器管理台帳(140)をもちいて
各種制御をする。
まず最初の準備段階として、中継サーバへのログオン(1)し、盗難情報機器(130)の結びつけ(2)をおこなう。
盗難情報機器(130)の「メール着信」切替(150)においては、予めメール本流
を、当該サーバに流しておいて、盗難時に切替え(メールの転送設定変更)、盗難情報機
器(130)から手元情報機器(110)にメール転送を変更(3)する。
盗難情報機器(130)の「データ」切替(160)においては、サーバ制御(4)のもとサーバ経由バックアップ(5)やローカルデスクバックアップなどの各種バックアップ(161)やバックアップ形式に応じてデータ変換(機種変換)(162)を行う。
この後盗難情報機器(130)は、データ消去(6)などの最終処理を行い廃棄扱い(
7)にする(第1の目的達成)。
次にサーバ経由バックアップ(5)等で取得した盗難情報機器(130)のバックアップデータを手元情報機器(110)にリストア(8)して、盗難情報機器(130)から手元情報機器(110)に移し替える。
結果として、盗難情報機器(130)の「メール着信」と「データ」が手元情報機器(
110)に切替えることで、日常業務が続(9)できる(第2の目的達成)。
請求項1,2の詳細は実施例1の図1,図5で詳しく述べる。
Claims 1 and 2 A relay server capable of selecting an arbitrary hand information device (110) at hand and changing the assignment at the time of theft so that the hand information device (110) can control the theft information device (130). (1
20), and the relay server (120) performs various controls using the information device management ledger (140).
First, as a first preparation stage, the user logs on to the relay server (1) and connects (2) the theft information device (130).
In the “mail arrival” switching (150) of the theft information device (130), the main mail is sent to the server in advance, and switching is performed at the time of theft (change of mail transfer setting). The mail transfer is changed (3) to the information device (110).
In the “data” switching (160) of the theft information device (130), data conversion is performed according to various backups (161) such as backup via server (5) and local desk backup and backup format under server control (4). (Model conversion) (162) is performed.
After this, the theft information device (130) performs final processing such as data erasure (6) and treats it as a discard (
7) (achieving the first object).
Next, the backup data of the theft information device (130) acquired by the backup via server (5) or the like is restored (8) to the local information device (110), and then transferred from the theft information device (130) to the local information device (110). Transfer.
As a result, the “mail incoming” and “data” of the theft information device (130) are stored in the local information device (
110), the daily work can be continued (9) (achieving the second objective).
Details of claims 1 and 2 will be described in detail with reference to FIGS.

請求項3について
図1の中継サーバ(120)の情報機器管理台帳(140)が、すべての情報機器が管
理された台帳である。この情報に従い、盗難情報機器(130)から手元情報機器(11
0)に、切替える。この台帳の使い方は、実施例1の図6で、詳しく述べる。
About Claim 3 The information device management ledger (140) of the relay server (120) in FIG. 1 is a ledger in which all information devices are managed. According to this information, the theft information device (130) to the local information device (11)
Switch to 0). The usage of this ledger will be described in detail with reference to FIG.

請求項4について
図6の中継サーバ(120)にて、情報機器管理台帳(140)の中の項目として、論
理メールアドレス(ac)と物理メールアドレス(ad)がある。この情報に従い、盗難
情報機器(130)から手元情報機器(110)に、切替える。具体的な転送設定方法に
ついては、実施例1図2、図3、図4のところで、述べる。
About Claim 4 In the relay server (120) of FIG. 6, there are a logical mail address (ac) and a physical mail address (ad) as items in the information device management ledger (140). In accordance with this information, the information is switched from the theft information device (130) to the local information device (110). A specific transfer setting method will be described with reference to FIGS. 2, 3, and 4 of the first embodiment.

いままで携帯電話、PDA、モバイルPCの紛失盗難などの情報機器において情報漏れ
防止用に遠隔データ消去や遠隔メール着信禁止という盗難物上の単純な消去しかなく、盗
難物情報を用いて日常業務に復帰させるには、バックアップを探す、送信者へのメールア
ドレスの変更アナウンスなど多くの時間や手間が発生した。本発明を利用することで、盗
難物処理(遠隔データ消去)と同時に、手元情報機器(110)が現状復帰するので、日
常業務が停滞なく継続できる。即時復帰することで、盗難時以後の煩わしいインフラ設定
変更を皆無にできる。
すなわち、情報機器の盗難による損害(情報漏れと日常業務停止)を最小に押さえるこ
とができる。
Until now, information devices such as mobile phones, PDAs, and mobile PCs that have been lost or stolen can only be erased remotely to prevent information leaks, such as remote data erasure and remote mail banning. To recover, it took a lot of time and effort, such as searching for a backup and announcing the sender's email address change. By utilizing the present invention, the hand information device (110) is restored to the current status simultaneously with theft processing (remote data erasure), so that daily operations can be continued without stagnation. By returning immediately, there is no troublesome infrastructure setting change after theft.
That is, it is possible to minimize damages due to theft of information equipment (information leakage and daily business suspension).

本発明の前提条件:携帯電話、PDA、モバイルPCだが、電池および通信装置を兼ね
備えている必要がある。また。制御用の手元情報機器(携帯電話、PDA、PC)が必要
である。すなわち、すべての情報機器は、中継サーバにて管理されていることが必要であ
る。
また。メールの流れについても、日常業務おいて中継サーバにて管理されている必要が
ある。
Precondition of the present invention: mobile phone, PDA, mobile PC, but it is necessary to have both a battery and a communication device. Also. A control information device (mobile phone, PDA, PC) is required. That is, all information devices must be managed by the relay server.
Also. The mail flow must also be managed by the relay server in daily work.

処理の概念を、図1(携帯電話の盗難の例)で説明する。
まず最初に、任意の手元情報機器(110)から中継サーバにログオン(1)する。次
に手元情報機器(110)から、盗難情報機器(130)の情報機器管理番号を入力し、
手元情報機器(110)と盗難情報機器(130)を結びつける(2)、続けて着信メー
ル切替え(3)のサーバ処理を実施する。
次に盗難情報機器(130)を遠隔操作する。
盗難情報機器(130)へログオン(4)、メモリーバックアップ(5)、データ消去
を経て電源オフ(6)にし、盗難情報機器(130)を廃棄扱い(7)にする。
再びサーバ処理に戻り手元情報機器(110)への情報リストア(8)をする。この時
点で、手元情報機器(110)は、日常業務に復活(9)する。
The concept of processing will be described with reference to FIG. 1 (example of mobile phone theft).
First, the user logs on (1) to the relay server from any local information device (110). Next, from the local information device (110), input the information device management number of the theft information device (130),
The server processing of the incoming mail switching (3) is performed after connecting the local information device (110) and the theft information device (130) (2).
Next, the theft information device (130) is remotely operated.
Log on to the theft information device (130) (4), memory backup (5), erase the data, turn off the power (6), and discard the theft information device (130) (7).
Returning to the server process again, information restoration (8) to the local information device (110) is performed. At this point, the local information device (110) is restored (9) to daily work.

ここでメール着信切替え(3)について詳細に説明する(図2、図3、図4)。
前提条件:中継サーバ(120)の情報機器管理台帳(140)にある情報機器は、論
理メールアドレス(ac)(太郎さんなど人に付随するアドレス)と物理メールアドレス
(ad)(電話番号090-1234-5678など機器に付随するアドレス)をもち、これを使用し
て、自由にメール転送設定変更(150)できるようになっている。
Here, the incoming mail switching (3) will be described in detail (FIGS. 2, 3, and 4).
Prerequisite: An information device in the information device management ledger (140) of the relay server (120) has a logical mail address (ac) (address associated with a person such as Taro) and a physical mail address (ad) (phone number 090- 1234-5678), which can be used to freely change mail transfer settings (150).

図2は、ひとつのメール切替えの例(概念図)である。
太郎さんが、モバイルPCと携帯電話の2つを持っていて、携帯電話が盗難にあったと
する。この時、メールアドレスは、予め次のようにつけておき、盗難時点で次のような転
送設定の変更をする。
これらのメールアドレスは、中継サーバ(120)の情報機器管理台帳(140)の項
目である物理メールアドレス(ac)と論理メールアドレス(ad)によって管理され、
盗難時に同期して台帳更新が行われる。
予め(盗難前に)設定されている〔平常時〕の転送設定は、次のとおりである。
(図2上段〔平常時〕参照)
論理メールアドレス 転送設定 物理メールアドレス
taro1@csvr.co.jp → tmoba@tmoba.co.jp(モバイルPC)
taro2@csvr.co.jp → tkei@tkei.co.jp(携帯電話)
この時の情報機器管理台帳(140h)は、手元情報機器(110)レコード(a)と
盗難情報機器(130)レコード(x)を持つ。情報機器管理台帳(140h)は、平常
時のため、盗難情報機器(130)は、まだ盗難されていない。盗難情報機器(130)
は、まだ手元にある。
ここで、携帯電話を盗難や紛失した場合は(図2下段〔盗難時〕参照)、
taro2@csvr.co.jpをtmoba@tmoba.co.jp(モバイルPC)
に転送すれば、良いわけであるので、転送設定は、
taro2@csvr*.co.jp → tmoba@tmoba.co.jp(モバイルPC)
となる。同時にtkei@tkei.co.jpの経路を遮断する。
この時の情報機器管理台帳(140t)は、手元情報機器(110)レコード(a)と
手元情報機器(110)盗難時追加分レコード(b)をもつ、また、手元情報機器(11
0)盗難時追加分レコード(b)は、平常時の盗難情報機器(130)のレコード(x)
から複写してつくる。
盗難情報機器(130)のレコード(x)は、上記の複写後、情報機器管理対象外にす
る。
すなわち、情報機器管理台帳の盗難時の管理台帳(140t)は、盗難情報機器(13
0)が盗難されている状態を示し、盗難情報機器(130)のレコード(x)は、使えな
い、あるいは、使わない、状態である。実際の世界で起きている現象にあてはめれば、こ
の情報機器(130)は、盗難状態であり、実際に現時点で、手元にないため、使うこと
ができない情報機器(130)を意味する。
これらの情報が反映され、情報機器管理台帳(140)が更新されていくことになる。
以上が着信メール切替えの概念である。
情報機器管理台帳(140t)の項目毎の詳しい説明は、図6で述べる。
FIG. 2 is an example (conceptual diagram) of one mail switching.
Suppose Taro has a mobile PC and a mobile phone, and the mobile phone is stolen. At this time, the e-mail address is assigned in advance as follows, and the transfer settings are changed as follows at the time of theft.
These mail addresses are managed by a physical mail address (ac) and a logical mail address (ad) which are items of the information device management ledger (140) of the relay server (120).
The ledger is updated in synchronization with theft.
[Normal] transfer settings set in advance (before theft) are as follows.
(Refer to the upper part of Fig. 2 [Normal]]
Logical mail address forwarding settings Physical mail address
taro1@csvr.co.jp → tmoba@tmoba.co.jp (Mobile PC)
taro2@csvr.co.jp → tkei@tkei.co.jp (mobile phone)
The information device management ledger (140h) at this time has a local information device (110) record (a) and a theft information device (130) record (x). Since the information device management ledger (140h) is normal, the stolen information device (130) has not been stolen yet. Theft information equipment (130)
Is still at hand.
Here, if your mobile phone is stolen or lost (see the bottom of Figure 2 [when stolen])
taro2@csvr.co.jp tmoba@tmoba.co.jp (Mobile PC)
Transfer settings are good, so the transfer settings are
taro2@csvr*.co.jp → tmoba@tmoba.co.jp (Mobile PC)
It becomes. At the same time, the route of tkei@tkei.co.jp is blocked.
The information device management ledger (140t) at this time has a local information device (110) record (a) and a local information device (110) additional record (b) at the time of theft, and the local information device (11)
0) The additional record (b) at the time of theft is the record (x) of the normal theft information device (130).
Make a copy from.
The record (x) of the stolen information device (130) is excluded from the information device management target after the above copying.
That is, the management ledger (140t) at the time of the theft of the information device management ledger is the stolen information device (13
0) indicates a stolen state, and the record (x) of the theft information device (130) cannot be used or is not used. If applied to a phenomenon occurring in the actual world, this information device (130) is in a stolen state, and since it is actually not at hand at present, it means an information device (130) that cannot be used.
This information is reflected, and the information device management ledger (140) is updated.
The above is the concept of incoming mail switching.
A detailed description of each item of the information device management ledger (140t) will be given with reference to FIG.

図3は、具体的なメールサーバの配置図である。
メールサーバおよびメール転送サーバは、従来技術であるため世界中に散乱しているメ
ールサーバを使用する。本発明を実現するためは、新たにメールサーバおよびメール転送
サーバが必要である。本図は、その辺の関係を明らかにする。
サーバ機能の分担
論理メールアドレス(acおよびbc)は、中継サーバ(120)上のメール切替え機
能(150)の内数であるメールサーバで管理する。
メール転送設定は、中継サーバ(120)上のメール切替え機能(150)の内数であ
るメール転送サーバ(150)で管理する。
物理メールアドレス(bd)は、一般的に、世界中に散乱しているメールサーバ(受信
サーバ)を使用する。すなわち、物理メールアドレス(bd)は、一般に中継サーバ上にない。
この物理メールアドレス(bd)は、図3の例では、とある場所A、とある場所Xと記述してある。これらの配置図が図3である。
FIG. 3 is a specific layout diagram of the mail server.
Since the mail server and the mail transfer server are conventional techniques, mail servers scattered around the world are used. In order to realize the present invention, a new mail server and mail transfer server are required. This figure clarifies the relationship between the sides.
Sharing of Server Functions Logical mail addresses (ac and bc) are managed by a mail server that is the number of mail switching functions (150) on the relay server (120).
The mail transfer setting is managed by the mail transfer server (150) which is the number of mail switching functions (150) on the relay server (120).
The physical mail address (bd) generally uses mail servers (receiving servers) scattered all over the world. That is, the physical mail address (bd) is generally not on the relay server.
This physical mail address (bd) is described as a certain location A and a certain location X in the example of FIG. These layout views are shown in FIG.

以下、具体的に述べる。(図3で説明)
盗難情報機器(130)の受信メール(bc)が盗難にあった場合の転送設定が図3の
状態である。
受信メール(ac)は、taro1@csvr.co.jp宛てメールである。太郎さんにメールを送る
場合に使うメールアドレスである。これは、本来から、tmoba@tmoba.co.jpに転送され、
手元情報機器(110)で受信するメールである。これは、手元情報機器(110)であ
り、盗難情報機器でないため、メールの転送変更の必要はない。
The details will be described below. (Explained in Fig. 3)
The transfer setting when the received mail (bc) of the theft information device (130) is stolen is as shown in FIG.
The received mail (ac) is mail addressed to taro1@csvr.co.jp. This is the email address used when sending email to Taro. This was originally transferred to tmoba@tmoba.co.jp,
This email is received by the local information device (110). Since this is a local information device (110) and not a theft information device, there is no need to change mail forwarding.

次が盗難情報機器(130)が盗難された場合のサーバ上の設定である。
受信メール(bc)は、taro2@csvr.co.jp宛てメールである。太郎さん(の携帯に)に
送る場合に使うメールアドレスである。これは、盗難以前は、tkei@tkei.co.jpに転送さ
れ、情報機器(130)で受信するメールであった、この情報機器(130)が盗難に遭
遇することになった。
盗難情報機器(130)が盗難されると、情報機器管理台帳(140)は、図2の情報
機器台帳(140h)から情報機器台帳(140t)に切替えることは、図2の説明で述
べた。
この台帳は、まず始めに、盗難情報機器(130)のレコード(x)を手元情報機器(
110)の盗難時追加分のレコード(b)に、複写することから始まる。
情報機器管理台帳(140t)の項目毎の詳しい説明は、図6で申し述べる。
メール設定については、taro2@csvr.co.jp(bc)宛てメールを、tmoba@tmoba.co.jp
(bd)宛てにメールに転送切替えを実施することで、手元情報機器(110)に、メー
ル着信することを実現する。切替えの具体的な処理は、次の図4で説明する。
Next is the setting on the server when the theft information device (130) is stolen.
The received mail (bc) is mail addressed to taro2@csvr.co.jp. This is the e-mail address used when sending to Taro-san (to his mobile phone). This was an email that was forwarded to tkei@tkei.co.jp and received by the information device (130) before the theft, and this information device (130) encountered theft.
As described in FIG. 2, the information device management ledger (140) switches from the information device ledger (140h) to the information device ledger (140t) when the theft information device (130) is stolen.
This ledger first records the record (x) of the theft information device (130) with the local information device (
110) starts with copying to the additional record (b) at the time of theft.
A detailed description of each item of the information device management ledger (140t) will be given in FIG.
For email settings, send email to taro2@csvr.co.jp (bc), tmoba@tmoba.co.jp
By performing transfer switching to mail addressed to (bd), it is possible to receive mail at the local information device (110). A specific process of switching will be described with reference to FIG.

図4は、サーバ情報機器管理プログラムと従来技術のメール転送設定プログラムの関係
である。サーバ情報機器管理プログラムは、転送元アドレス(bc)と転送先アドレス(
bd)の2つのアドレスをメール転送設定プログラムにわたして、実際のメール転送を切
り替える。
中継サーバは、このためのプログラム名称(格納場所)、呼び出し方法、呼び出すデー
タの格納が保管されており、これを使って、具体的に従来技術のメール転送設定プログラ
ム呼び出す。
FIG. 4 shows the relationship between the server information device management program and the conventional mail transfer setting program. The server information device management program uses a transfer source address (bc) and a transfer destination address (
The two mail addresses bd) are transferred to the mail transfer setting program, and the actual mail transfer is switched.
The relay server stores the program name (storage location), calling method, and stored data to be called, and uses this to specifically call the conventional mail transfer setting program.

次に、図5を使用して、処理の流れ全体の詳細を説明する。
処理の流れ(図5)
Next, details of the entire processing flow will be described with reference to FIG.
Process flow (Figure 5)

(サーバ側処理)
(1)手元情報機器(110)から中継サーバ(120)へのログオン(1)
情報機器が盗難にあった際に、中継サーバ(120)で管理された手元で現実的に操作
できる任意の情報機器をひとつ選び手元情報機器(110)とし、この情報機器で、中継
サーバ(120)にログオン(1)する。
ログオン(1)をすると中継サーバ(120)に情報機器管理番号がサーバに送付され
、当該情報機器が、正当なものかどうかを、サーバにある情報機器管理台帳の情報機器管
理番号(aa)とパスワード(ab)とを比較し判定し、OKであれば、処理が継続する
(Server side processing)
(1) Logon from local information device (110) to relay server (120) (1)
When an information device is stolen, an arbitrary information device that can be practically operated at the hand managed by the relay server (120) is selected as the hand information device (110). Log on (1).
When logging on (1), the information device management number is sent to the relay server (120) and the information device management number (aa) in the information device management register in the server indicates whether the information device is valid. The password (ab) is compared and determined, and if it is OK, the process continues.

(2)手元情報機器(110)と盗難情報機器(130)の結びつけ(2)
中継サーバ(120)にログオン(1)した後、手元情報機器(110)からさらに盗
難管理番号(xa)を入力することで、手元情報機器(110)と盗難情報機器(130
)とを結びつける。すなわち、盗難情報機器(130)と手元情報機器(110)の対応
関係(割り当て)を決める(このことで、盗難情報機器(130)の操作権を奪い手元情
報機器(110)で制御できるようにする。このことは、(4)で詳細説明する)。
(2) Connection of hand information device (110) and theft information device (130) (2)
After logging on (1) to the relay server (120), by further inputting the theft management number (xa) from the hand information device (110), the hand information device (110) and the theft information device (130).
). In other words, the correspondence (assignment) between the theft information device (130) and the local information device (110) is determined (this allows the local information device (110) to take control of the theft information device (130) and control it. This will be described in detail in (4)).

(3)手元情報機器(110)への着信メール転送先変更(3)
1つの情報機器は、論理メールアドレス(bc)と物理メールアドレス(bd)をもつ
ので、この論理メールアドレス(bc)を手元情報機器(110)の物理メールアドレス
(ad)に転送することで、メールの転送設定を切り替える。
このことの前提条件は、日常において、盗難情報機器(130)のすべてのメールが、
論理メールアドレス(xc)にて、受信している場合に可能である。そのようなルール付
けを守っており管理された情報機器が盗難時に転送切替えができる。
メールの転送設定変更の詳細は、図2、図3、図4のところですでに、述べた。
(3) Change incoming mail forwarding destination to local information device (110) (3)
Since one information device has a logical mail address (bc) and a physical mail address (bd), by transferring this logical mail address (bc) to the physical mail address (ad) of the local information device (110), Switch mail forwarding settings.
The precondition for this is that every e-mail of the theft information device (130)
This is possible when receiving from the logical mail address (xc). Such rules are adhered to, and a managed information device can be switched when it is stolen.
Details of the mail transfer setting change have already been described with reference to FIGS.

次の処理から、盗難情報機器(130)への遠隔操作である。
(ここから盗難情報機器(130)への遠隔処理)
(4)盗難情報機器(130)へのログオン(4)
盗難情報機器(130)へログオン(4)する。
すなわち、中継サーバ(120)から盗難情報機器(130)へログオンする。
携帯電話は、ここで初めて盗難物であることが決定される。
このログオンは、盗難情報機器(130)の制御権を奪ったログオンであって、通常の
ログオンとは、若干違いがある。その詳細を説明する。
まず盗難情報機器(130)を「半ロック」状態にする。
この「半ロック」とは、今回ログオンした処理だけを実行し、盗難情報機器(130)
は、ロック状態(操作禁止状態)にすることである。
盗難情報機器(130)で動作中の他のジョブがあれば、キャンセルをし、ロックする
(再起動ができなくする)。
メモリカードが使える機種においては、(入れたまま)抜き差し禁止状態でロック、し
かしながらこの今回のログオン処理のみアクセス可能にする。
また、盗難情報機器(130)の電源が投入されていなければ、電源投入する。
また、バッテリの抜き差しは、ロックされる。
もし、盗難情報機器(130)がなんらかの認証を行っている場合には、無視する。い
わゆる強制的なログオンである。制御権は、手元情報機器(110)や中継サーバ(12
0)にあり、盗難情報機器(130)にはない。
すなわち、半ロック状態とは、遠隔データ消去のための一連のジョブ(自動起動自動実
行)が実行可能で、他のジョブは、実行や起動できない状態を言う。
盗難情報機器(130)を以上の処理モードにし、次の処理が続行する。
From the next processing, it is a remote operation to the theft information device (130).
(Remote processing from here to theft information device (130))
(4) Logon to theft information device (130) (4)
Log on (4) to the theft information device (130).
That is, the user logs on to the theft information device (130) from the relay server (120).
The mobile phone is determined to be a stolen object for the first time here.
This logon is a logon that takes control of the theft information device (130), and is slightly different from a normal logon. Details will be described.
First, the theft information device (130) is set to the “half-locked” state.
This “half-lock” means that only the process logged on this time is executed, and the theft information device (130).
Is to enter a locked state (operation prohibited state).
If there is another job running on the theft information device (130), it is canceled and locked (cannot be restarted).
For models that can use a memory card, it is locked in an unplugged / inserted state (while it is inserted), but only this logon process can be accessed.
If the theft information device (130) is not turned on, it is turned on.
Also, battery insertion / removal is locked.
If the theft information device (130) performs any authentication, it is ignored. This is a so-called forced logon. The control right is the local information device (110) or the relay server (12
0) and not in the theft information device (130).
That is, the half-locked state refers to a state in which a series of jobs (automatic start automatic execution) for remote data erasure can be executed, and other jobs cannot be executed or started.
The theft information device (130) is set to the above processing mode, and the next processing continues.

(5)盗難情報機器(130)のデータバックアップ(5)
必要な場合は、ここで、盗難情報機器(130)のバックアップ取得する。
バックアップ対象情報は、すべての機密保護対象情報であり、メモリカード情報等を含
む。
バックアップを実施するかどうかの判定例
盗難情報機器(130)の電池消耗が激しいなど、盗難情報機器(130)の盗難状況
に従い判断する必要がある。必ず確保できる情報ではない。
確保できない場合は、1世代古いの日常のバックアップを使い復旧することになる。
古い世代のバックアップは、当然、情報機器管理台帳(140)で、事前に管理されている。
(5) Data backup of theft information device (130) (5)
If necessary, backup of the theft information device (130) is acquired here.
The backup target information is all security target information and includes memory card information and the like.
Determination example of whether to perform backup It is necessary to make a determination according to the theft situation of the theft information device (130), such as the battery consumption of the theft information device (130) being severe. It is not necessarily information that can be secured.
If it cannot be secured, it will be restored using a daily backup that is one generation old.
The backup of the old generation is naturally managed in advance in the information device management ledger (140).

(6)盗難情報機器(130)のデータ消去/ログオフ(6)
すべての機密保護対象情報を削除する。
引き続き、次の後始末処理を実施する。
・盗難情報機器(130)の遠隔ロック(電源再投入不可能ロック)
・盗難情報機器(130)の電源オフ(マニュアルでの再投入不可)
・盗難情報機器(130)のログオフ
を実施する。
(6) Data deletion / logoff of theft information device (130) (6)
Delete all confidential information.
Subsequently, the next cleanup process is performed.
-Remote lock of theft information device (130) (lock that cannot be turned on again)
・ Power off the theft information device (130) (cannot be turned on manually again)
-Log off the theft information device (130).

以下、順に説明する
ここでの盗難情報機器(130)の遠隔ロックは、完全なロックで、一切のジョブの再
開始ができないモードにすることである。
すなわち、盗難情報機器(130)からは、再電源投入もできない状態である。
また、メモリカードがあれば、入れたまま抜き差し禁止、一切のアクセスを不可能状態
にしロックする。
盗難情報機器(130)の電源オフは、盗難情報機器(130)からのマニュアルでの
再投入不可にすることである
盗難情報機器(130)に対してログオフする。
これは、盗難情報機器(130)の処理がすべて終了した旨のイベントであり、上記の
電源オフと同時に発生するのが一般的である。
この項目で盗難情報機器(130)に対する処理は、終了である。
新たな着信メール変更については、すでに(3)で実施済みである(着信しない)。
必要によって、消去ジョブ完了情報などが、盗難情報機器(130)から中継サーバ(
120)経由 手元情報機器(110)に送付する。
Hereinafter, the description will be given in order. The remote lock of the theft information device (130) here is a mode in which a complete lock is made and no job can be restarted.
That is, the theft information device (130) cannot be turned on again.
Also, if there is a memory card, it can be inserted and removed, and all access is disabled and locked.
The power-off of the theft information device (130) logs off to the theft information device (130), which means that manual re-input from the theft information device (130) is disabled.
This is an event indicating that the processing of the theft information device (130) has been completed, and generally occurs at the same time as the power is turned off.
The processing for the theft information device (130) in this item is completed.
The new incoming mail change has already been performed in (3) (no incoming call).
If necessary, the deletion job completion information is transferred from the theft information device (130) to the relay server (
120) Via Send to local information device (110).

(7)[運用]盗難情報機器(130)の廃棄(7)
この項目は、運用である。盗難情報機器(130)を廃棄扱いにする。
すなわち、盗難情報機器(130)に対して、情報が完全に消去がされ、情報漏れが発
生しないので、盗難情報機器(130)を忘れて良いことにできる。
(7) [Operation] Disposal of theft information device (130) (7)
This item is operational. The theft information device (130) is disposed of.
That is, since the information is completely erased from the theft information device (130) and no information leakage occurs, the theft information device (130) can be forgotten.

(再びサーバ側処理)
(8)手元情報機器(110)へのリストア/ログオフ(8)
盗難情報機器(130)の機密保護情報を手元情報機器(110)へリストアする。
リストア(8)する場合に、バックアップ機種と異なる場合は、機種変換(162)を
して、リストアする。最後に、中継サーバ(120)から、ログオフする。
この項目で中継サーバに対する処理は、終了である。
(Server side processing again)
(8) Restoration / logoff to local information device (110) (8)
The security information of the stolen information device (130) is restored to the local information device (110).
When restoring (8), if it is different from the backup model, the model is converted (162) and restored. Finally, log off from the relay server (120).
The processing for the relay server in this item is finished.

(9)[運用]手元情報機器(110)での日常業務復活(9)
この項目は、運用である。手元情報機器(110)にて日常業務を復活する。
以後、手元情報機器(110)を継続して使用する。
以上が実施例1図5の処理の流れである。
(9) [Operation] Resurrection of daily operations on local information device (110) (9)
This item is operational. The daily work is restored with the local information device (110).
Thereafter, the local information device (110) is continuously used.
The above is the flow of the process of the first embodiment shown in FIG.

次に、中継サーバ(120)の情報機器管理台帳(140)の更新の方法を図6で説明
する
(1)手元情報機器(110)から中継サーバ(120)へのログオン(1)
任意の手元情報機器(110)を準備し、サーバにログオン(1)すると中継サーバ(
120)は、情報機器管理台帳(140)のレコード(a)上の情報機器管理番号(aa
)とログオンパスワード情報(ab)とを照合し、当該機器が正当なものかどうかを確認
する。
Next, a method for updating the information device management ledger (140) of the relay server (120) will be described with reference to FIG. 6 (1) Logon from the local information device (110) to the relay server (120) (1)
Prepare any local information device (110) and log on to the server (1).
120) is the information device management number (aa) on the record (a) of the information device management ledger (140).
) And the logon password information (ab) to check whether the device is valid.

(2)手元情報機器(110)と盗難情報機器(130)の結びつけ(2)
次に、手元情報機器(110)から盗難物の情報機器管理番号(kan023)を入力する
と、手元情報機器(110)と盗難情報機器(130)の対応関係を決める。これによっ
て、管理台帳(140)上で、手元情報機器(110)と盗難情報機器(130)の結び
つけを行なう。
盗難情報機器(130)のレコード(x)の情報機器番号(xa)とパスワード(xb
)を無効にする。これは、盗難情報機器(130)から、中継サーバにログオンできなく
するためである。
次に、盗難情報機器(130)のレコード(x)から手元情報機器(110)のレコー
ド(a)の下部にレコード(b)とし、複写する。
次に、レコード(b)を更新する。次の項目の更新をする。
情報機器管理台帳(140t)の項目毎の更新個所は次のとおりである。
・情報機器管理番号(ba):使用不能「−」に更新
・同上パスワード(bb):使用不能「−」に更新
・論理メールアドレス(bc):これは、盗難情報機器(130)に同じである。(xc→bc)
・物理メールアドレス(bd):これは、手元情報機器(110)に同じである(ad→bd)
・機種(be):手元情報機器(110)の機器記号、
難情報機器の機種(Xe)異なる場合は、アップデータの機種変換をおこなう。
・状態フラッグ(bf):手元情報機器(110)の最初のレコードを1とする通し番号

例では、2と記入。0は、利用停止の意味である。
・バックアップデータ(bg):これは、変換前がdata21、変換後がdata22であり、(b
g)には、data22が格納される。
更新箇所は、以上のとおりである。
情報機器管理台帳(140t)の項目毎の更新個所は、以上のとおりである。
(2) Connection of hand information device (110) and theft information device (130) (2)
Next, when a stolen information device management number (kan023) is input from the hand information device (110), the correspondence between the hand information device (110) and the theft information device (130) is determined. As a result, the local information device (110) and the stolen information device (130) are linked on the management ledger (140).
Information device number (xa) and password (xb) of record (x) of theft information device (130)
) Is disabled. This is to make it impossible to log on to the relay server from the theft information device (130).
Next, record (b) is copied from record (x) of the stolen information device (130) to the lower part of record (a) of the local information device (110).
Next, the record (b) is updated. Update the following items.
The update location for each item of the information device management ledger (140t) is as follows.
-Information device management number (ba): Updated to unavailable "-"-Same as password (bb): Updated to unavailable "-"-Logical mail address (bc): This is the same as the theft information device (130) is there. (Xc → bc)
Physical mail address (bd): This is the same as the local information device (110) (ad → bd)
Model (be): Device symbol of the local information device (110),
When the model (Xe) of the difficult information device is different, the model of the updater is converted.
Status flag (bf): A serial number in which the first record of the local information device (110) is 1.
In the example, enter 2. 0 means use stop.
Backup data (bg): This is data21 before conversion and data22 after conversion, (b
g22 stores data22.
The update location is as described above.
The update location for each item of the information device management ledger (140t) is as described above.

(3)手元情報機器(110)への着信メールアドレス転送先変更(3)
上記(2)で盗難物メールアドレス元(bc)は、手元情報機器(110)メールアド
レス転送先(ad)に変更されているので、このメールアドレスで、メールの転送設定を
変更する。
これで、手元情報機器(110)は、本来のメール(ac)と盗難情報機器(130)
のメールアドレス(bc)が手元情報機器(110)の転送先アドレス(ad=bd)に
転送される。
(3) Change destination of incoming mail address to local information device (110) (3)
In (2) above, since the stolen e-mail address source (bc) is changed to the local information device (110) e-mail address transfer destination (ad), the e-mail transfer setting is changed with this e-mail address.
Thus, the local information device (110) is the original mail (ac) and theft information device (130).
Is transferred to the transfer destination address (ad = bd) of the local information device (110).

次の処理から、盗難情報機器(130)への遠隔操作である。
(ここから盗難情報機器(130)への遠隔処理)
(4)盗難情報機器(130)のログオン(4):台帳更新なし
(5)盗難情報機器(130)のデータバックアップ(5)
バックアップ情報は、レコード(x)のバックアップ情報(xg)に格納する。
例data21である。
次に機種変換して、data22にし、(bg)に格納する。
機種変換時は、(xe)と(ae)の機種の差異を見て、変換プログラムを起動する。
ここのバックアップは、盗難以後の最新のバックアップ(data21)である。しかしながら、このバックアップは、他人によっていたずらされている可能性もあり、データが破壊されているかも知れない。
そのような場合は、最新に書き替えない。すなわち、手元情報機器(110)と盗難情報機器(130)の結びつけ(2)時のバックアップ(data22)は、1世代古いものとして保管されている。
これらのうち都合が良い方を使うことができる。
From the next processing, it is a remote operation to the theft information device (130).
(Remote processing from here to theft information device (130))
(4) Logon of theft information device (130) (4): No ledger update (5) Data backup of theft information device (130) (5)
The backup information is stored in the backup information (xg) of the record (x).
Example is data21.
Next, the model is converted to data 22 and stored in (bg).
At the time of model conversion, the conversion program is started after seeing the difference between the models (xe) and (ae).
The backup here is the latest backup (data21) after the theft. However, this backup may have been tampered with by others, and the data may be corrupted.
In such a case, the latest is not rewritten. That is, the backup (data 22) at the time of linking (2) of the local information device (110) and the theft information device (130) is stored as one generation old.
You can use the most convenient of these.

(6)盗難情報機器(130)のデータ消去/ログオフ(6):台帳更新なし
(7)[運用]盗難情報機器(130)の廃棄(7):台帳更新なし
この項目は、運用である。ここで盗難情報機器(130)を廃棄扱いにする。
(6) Data deletion / logoff of theft information device (130) (6): No ledger update (7) [Operation] Discarding theft information device (130) (7): No ledger update This item is operation. Here, the theft information device (130) is disposed of as disposal.

(再びサーバ側処理)
(8)手元情報機器(110)へのリストア(8)
盗難情報機器(130)の機密保護情報を手元情報機器(110)へリストアする。リ
ストア(8)は、機種変換(162)を伴う場合がある。
(Server side processing again)
(8) Restoration to local information device (110) (8)
The security information of the stolen information device (130) is restored to the local information device (110). The restoration (8) may involve model conversion (162).

(9)[運用]手元情報機器(110)での日常業務復活(9)
この項目は、運用である。手元情報機器(110)にて日常業務を復活する。
(9) [Operation] Resurrection of daily operations on local information device (110) (9)
This item is operational. The daily work is restored with the local information device (110).

上記の機種変換で不満(不足がある場合は)のある場合あるいは、盗難情報機器(130)のバックアップ失敗などの場合には、数世代古い物をリストアし、日常業務の中で更新していくことになる。
以後、手元情報機器(110)を継続して使用する。
If you are dissatisfied with the above model conversion (if there is a shortage), or if the theft information device (130) has failed to backup, restore a few generations old and update it in your daily work It will be.
Thereafter, the local information device (110) is continuously used.

ネットワーク(情報化社会)が進歩すれば、するほど、思わぬ不注意で情報漏れを起こ
すことが多くなり、また一方においては、情報漏れは、企業の信用をおびやかすことにも
なる。すなわち、2重3重の安全対策が必要になってくる。また、情報漏れ防止には、単
純にデータ消去する方法があるが、他に、選択子がなく緊急止むを得ない場合にのみに適用すべきである。
しかし、余裕のある場合は、本発明のように、盗難情報機器を手元情報機器に切替えて、現状復帰させてから盗難物を消滅させるべきである。
適用分野は、携帯電話、PDA、モバイルPCなどの盗難、紛失の分野、および 不自
然な状態におかれた情報機器が対象である(例 危険な場所などでの放置された情報機器
、災害などで放置された情報機器の放置、所有者本人不在(交通事故死など)の携帯電話など)。
また、不自然な状態に置かれた情報機器の中には、手元操作が可能な場合があるが、そ
の場合は、盗難情報機器の自爆ボタンによって、本発明のジョブ起動の契機(トリガ)としても良い。すなわち、盗難情報機器の緊急用自爆ボタンによって、自分自身を情報機器管理台帳から抹消(切り離す)操作しても良い。
The more a network (information society) advances, the more information is leaked inadvertently and carelessly. On the other hand, information leakage can also jeopardize corporate trust. That is, double and triple safety measures are required. In order to prevent information leakage, there is a simple method of erasing data, but it should be applied only when there is no other choice and an emergency stop is unavoidable.
However, if there is room, the stolen information device should be extinguished after switching the stolen information device to the local information device and returning to the current state as in the present invention.
Applicable fields include theft and loss of mobile phones, PDAs, mobile PCs, etc., and information devices placed in unnatural conditions (eg, information devices left in dangerous locations, disasters, etc.) Neglected information devices left in the past, mobile phones without the owner (such as death of a traffic accident)).
In addition, some information devices placed in an unnatural state may be able to be operated at hand. In such a case, the self-destruct button of the stolen information device may be used as a trigger for starting the job of the present invention. Also good. That is, the emergency self-destruct button of the stolen information device may be used to delete (separate) itself from the information device management ledger.

遠隔データ消去装置概念図。A conceptual diagram of a remote data erasing device. メール転送変更概念図。Mail transfer change conceptual diagram. メールサーバの配置図。The layout of the mail server. メールサーバプログラム間連絡を示す図。The figure which shows the communication between mail server programs. 遠隔データ消去ジョブの流れを示す図。The figure which shows the flow of a remote data deletion job. 中継サーバ情報機器台帳の更新方法を説明する図。The figure explaining the update method of a relay server information device ledger.

符号の説明Explanation of symbols

1…手元情報機器から中継サーバへのログオン、2…手元情報機器と盗難情報機器の結
びつけ、3…手元情報機器への着信メール転送先変更、4…盗難情報機器へのログオン、
5…盗難情報機器のデータバックアップ、6…盗難情報機器のデータ消去/ログオフ、7
…[運用]盗難情報機器の廃棄、8…手元情報機器へのデータリストア/ログオフ、9…[
運用]手元情報機器での日常業務復活、110…手元情報機器、120…中継サーバ、1
30…盗難情報機器、140…中継サーバ情報機器管理台帳、140h…中継サーバ情報
機器管理台帳(平常時)、140t…中継サーバ情報機器管理台帳(盗難時)、150…
メール切替、160…データ移行、161…バックアップファイル、162…データ変換
、170…データ消去、a…手元情報機器レコード、aa…手元情報機器 情報機器管理
番号、ab…手元情報機器 パスワード、ac…手元情報機器 論理メールアドレス、a
d…手元情報機器 物理メールアドレス、ae…手元情報機器 機種、af…手元情報機
器 状態フラッグ、ag…手元情報機器 バックアップ、b…手元情報機器(盗難時追加
分)レコード、ba…手元情報機器(盗難時追加分) 情報機器管理番号、bb…手元情
報機器(盗難時追加分) パスワード、bc…手元情報機器(盗難時追加分) 論理メー
ルアドレス、bd…手元情報機器(盗難時追加分) 物理メールアドレス、be…手元情
報機器(盗難時追加分) 機種、bf…手元情報機器(盗難時追加分) 状態フラッグ、
bg…手元情報機器(盗難時追加分) バックアップ、x…盗難情報機器レコード、xa
…盗難情報機器 情報機器管理番号、xb…盗難情報機器 パスワード、xc…盗難情報
機器 論理メールアドレス、xd…盗難情報機器 物理メールアドレス、xe…盗難情報
機器 機種、xf…盗難情報機器 状態フラッグ、xg…盗難情報機器 バックアップ。

1 ... Logon from the local information device to the relay server, 2 ... Connection between the local information device and the theft information device, 3 ... Change of incoming mail forwarding destination to the local information device, 4 ... Logon to the theft information device,
5 ... Data backup of theft information device, 6 ... Data erasure / logoff of theft information device, 7
... [Operation] Discarded theft information equipment, 8 ... Data restoration / logoff to local information equipment, 9 ... [
Operation] Resurrection of daily operations on hand information device, 110 ... hand information device, 120 ... relay server, 1
30 ... Theft information device, 140 ... Relay server information device management ledger, 140h ... Relay server information device management ledger (normal), 140t ... Relay server information device management ledger (when stolen), 150 ...
Mail switching, 160 ... data migration, 161 ... backup file, 162 ... data conversion, 170 ... data deletion, a ... hand information device record, aa ... hand information device information device management number, ab ... hand information device password, ac ... hand Information device Logical mail address, a
d: Hand information device Physical e-mail address, ae: Hand information device Model, af: Hand information device Status flag, ag: Hand information device Backup, b ... Hand information device (addition at the time of theft) record, ba ... Hand information device ( Information device management number, bb ... Hand information device (added during theft) Password, bc ... Hand information device (added during theft) Logical email address, bd ... Hand information device (added during theft) Physical E-mail address, be ... Hand information device (added when stolen) Model, bf ... Hand information device (added when stolen) Status flag,
bg ... information device at hand (additional amount for theft) backup, x ... theft information device record, xa
... theft information device information device management number, xb ... theft information device password, xc ... theft information device logical mail address, xd ... theft information device physical email address, xe ... theft information device model, xf ... theft information device status flag, xg ... theft information equipment backup.

Claims (4)

手元情報機器、中継サーバ、盗難情報機器、から構成され、手元情報機器から中継サー
バ経由で盗難情報機器を遠隔(通信手段を有する)制御する盗難情報漏れ防止システムで
あって
機密保護対象情報の情報漏れ防止対策として、「ユーザデータ消去」に加えて、「メー
ルの着信変更」をも加えた、すべての機密保護対象情報を情報漏れ対象にした遠隔データ
消去装置。
A theft information leakage prevention system that consists of a local information device, a relay server, and a theft information device, and controls the theft information device remotely (with communication means) from the local information device via the relay server. A remote data erasure device that makes all information subject to security protection subject to information leakage, in addition to “user data erasure” and “mail incoming call change” as a leakage prevention measure.
機密保護対象情報を、盗難情報機器から手元情報機器に切り替えることで手元情報機器
にて日常業務が復活できる手段をもつ遠隔データ消去装置。
A remote data erasing device having means for restoring daily operations at a local information device by switching the information to be protected from a stolen information device to a local information device.
機密保護対象情報を、盗難情報機器から手元情報機器に切り替えるため、情報機器の必
要情報を、予め中継サーバの情報機器管理台帳にて格納保存管理された遠隔データ消去装
置。
A remote data erasing device in which necessary information of an information device is stored and managed in advance in an information device management ledger of a relay server in order to switch confidential information from a stolen information device to a local information device.
メールの着信制御について、論理メールアドレス(太郎さんのメールアドレスなど人に
付随するアドレス)と物理メールアドレス(電話番号090-1234-5678などの機器に付随す
るアドレス)の2つの異なるメールアドレス間で任意の組み合わせで自由自在に転送設定
が可能にするためのしくみをもち、盗難や紛失しても日常業務継続ができるように、予め
そのような管理されている情報機器の集合体をもつ遠隔データ消去装置。

For incoming mail control, between two different mail addresses, a logical mail address (address associated with a person such as Taro's mail address) and a physical mail address (address associated with a device such as telephone number 090-1234-5678). Remote data with a set of information devices that are managed in advance so that they can be transferred freely in any combination and can continue daily operations even if they are stolen or lost. Eraser.

JP2005082899A 2005-03-23 2005-03-23 Remote data eraser for information leak prevention Pending JP2006270281A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005082899A JP2006270281A (en) 2005-03-23 2005-03-23 Remote data eraser for information leak prevention

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005082899A JP2006270281A (en) 2005-03-23 2005-03-23 Remote data eraser for information leak prevention

Publications (1)

Publication Number Publication Date
JP2006270281A true JP2006270281A (en) 2006-10-05

Family

ID=37205801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005082899A Pending JP2006270281A (en) 2005-03-23 2005-03-23 Remote data eraser for information leak prevention

Country Status (1)

Country Link
JP (1) JP2006270281A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010220142A (en) * 2009-03-19 2010-09-30 Nec Corp Information providing device, information providing system, information providing method, and information providing device control program
JP2012234531A (en) * 2011-04-19 2012-11-29 Panasonic Corp Information terminal and information leakage prevention method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010220142A (en) * 2009-03-19 2010-09-30 Nec Corp Information providing device, information providing system, information providing method, and information providing device control program
JP2012234531A (en) * 2011-04-19 2012-11-29 Panasonic Corp Information terminal and information leakage prevention method

Similar Documents

Publication Publication Date Title
CA2475180C (en) Security for mobile communications device
KR101137101B1 (en) Cross-pollination of multiple sync sources
US8286253B1 (en) Data leakage prevention for resource limited device
JP5586660B2 (en) Method, system and apparatus for locking information
CN102236764B (en) Method and monitoring system for Android system to defend against desktop information attack
CN103885858B (en) Method and system for mobile phone backup and data recovery
CN100449501C (en) Computer network datarecovering method
WO1997022055A1 (en) A naming service for maintaining lists for routing messages to users inside and outside of a network
CN106095624A (en) Data recovery method and device, terminal equipment and server
CN1714358B (en) Smart card enabled secure computing environment system
KR102248393B1 (en) Instant messaging group management methods and devices
CN101951443A (en) File security method, system and mobile terminal
US7783896B2 (en) System and method for management of plaintext data in a mobile data processing device
CN107332966A (en) A kind of backup method of address list information
US20010030960A1 (en) Electronic mail system
JP2009237804A (en) Electronic mail system
JP2006270281A (en) Remote data eraser for information leak prevention
CN102271332A (en) Method and device for maintaining secrecy of terminal information
CN104363160B (en) It is a kind of to carry the email processing method of document attachment, device and system
JP2009217556A (en) Information processing system, information terminal, and program
WO2001027724A1 (en) Computer use privacy protector and method
JP2007312115A (en) Mobile communication terminal device
CN102316051A (en) Method for offline browsing history mail and system thereof
JP2009151561A (en) File management method accompanying electronic tally processing, file management device and portable storage medium
JP2006279572A (en) Mobile phone terminal system, mobile phone terminal unauthorized use prevention method, and mobile phone terminal unauthorized use prevention program