JP2009217557A - Information processing system, information terminal, and program - Google Patents

Information processing system, information terminal, and program Download PDF

Info

Publication number
JP2009217557A
JP2009217557A JP2008060759A JP2008060759A JP2009217557A JP 2009217557 A JP2009217557 A JP 2009217557A JP 2008060759 A JP2008060759 A JP 2008060759A JP 2008060759 A JP2008060759 A JP 2008060759A JP 2009217557 A JP2009217557 A JP 2009217557A
Authority
JP
Japan
Prior art keywords
server
status
terminal
information terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008060759A
Other languages
Japanese (ja)
Other versions
JP5015044B2 (en
Inventor
Tomoko Fujigamori
智子 藤ヶ森
Jun Yoshida
潤 吉田
Reiko Miyazaki
麗子 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Embedded Products Ltd
Original Assignee
NEC Embedded Products Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Embedded Products Ltd filed Critical NEC Embedded Products Ltd
Priority to JP2008060759A priority Critical patent/JP5015044B2/en
Publication of JP2009217557A publication Critical patent/JP2009217557A/en
Application granted granted Critical
Publication of JP5015044B2 publication Critical patent/JP5015044B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing system for remotely recovering data stored in an information terminal as long as an original owner having an access right to the terminal notices loss or theft even when the terminal is lost or stolen. <P>SOLUTION: After power is applied and before start-up of an OS, the terminal refers to a server whether a theft-loss flag is raised, and if the flag is raised, transfers the data in the terminal to the server. This transfer is performed in a background at the start-up of a dummy OS. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、紛失や盗難された情報端末に格納されたデータを、取り戻すことができる情報処理システムに関する。   The present invention relates to an information processing system that can recover data stored in a lost or stolen information terminal.

情報端末を置き忘れたり、盗難されたりすると、その情報端末を取り戻さない限り、情報端末に格納されたデータを取り戻すことができない。   If the information terminal is misplaced or stolen, the data stored in the information terminal cannot be recovered unless the information terminal is recovered.

そこで、このような問題を解決するために、特許文献1記載の技術では、以下のような解決法を採用している。まず、データを格納する装置に電話機能を設け、この電話機能を常時通電しておく。そして、持ち主が盗難にあったと認識した場合には、持ち主が装置の通電話機能に電話をかける等することにより盗難されたことを装置に通知する。そして、装置は、電話機能を用いて、基地局にデータを送信するとともに削除する。   Therefore, in order to solve such a problem, the technique described in Patent Document 1 employs the following solution. First, a telephone function is provided in a device for storing data, and this telephone function is always energized. When the owner recognizes that the device has been stolen, the device is notified that the owner has been stolen by, for example, making a call to the call function of the device. Then, the apparatus transmits and deletes data to the base station using a telephone function.

特開2000−308126号公報JP 2000-308126 A 特開2008−3706号公報JP 2008-3706 A

しかしながら、特許文献1記載の技術では、装置が電話機能を有してなければおらず、正当なユーザ(持ち主)が、装置に電話したときに装置が、その電話を受信可能でないと所望とする効果を発揮できない。つまり、電話が繋がるまで何度も電話をかけなければならない。このことは正当なユーザにとって大変煩わしいことである。   However, in the technique described in Patent Document 1, the device must have a telephone function, and it is desired that the device cannot be received when a valid user (owner) calls the device. The effect cannot be demonstrated. In other words, you have to make many calls until the phone is connected. This is very annoying for legitimate users.

そこで、本発明は、上述の特許文献1記載の技術での煩わしさを解消しつつ、情報端末を紛失したり、盗難されたりした場合であっても、その情報端末のアクセス権を有する本来の所有者が紛失、盗難に気づきさえすれば、情報端末に格納されているデータを遠隔から取り戻すことができる情報処理システムを提供することを目的とする。   Therefore, the present invention eliminates the troublesomeness of the technique described in Patent Document 1 described above, and even if the information terminal is lost or stolen, the original access right to the information terminal is obtained. An object of the present invention is to provide an information processing system capable of remotely retrieving data stored in an information terminal as long as the owner becomes aware of loss or theft.

本発明の第1の情報端末は、サーバに格納された、自端末のステータスを、ネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーすることを特徴とする。   The first information terminal of the present invention checks the status of the terminal stored in the server via the network, and if the status is a predetermined status, the data of the predetermined area of the terminal is stored. It is automatically copied to the server.

本発明の第1の情報処理システムは、情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、前記情報端末は、前記サーバに格納された、自端末のステータスをネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーし、前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納するとともに、前記情報端末から受信した前記データを格納することを特徴とする。   A first information processing system according to the present invention includes an information terminal and a server connectable to the information terminal via a network, and the information terminal stores the status of the terminal stored in the server via the network. If the status is a predetermined status, the data of the predetermined area of the terminal is automatically copied to the server, and the server displays the status based on an operation by a valid user. And storing the data received from the information terminal.

本発明の第2の情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段とを備えたことを特徴とする。   The second information terminal of the present invention includes a confirmation unit stored in the server for confirming the status of the own terminal via the network, and when the status is a predetermined status, Copy means for automatically copying data to the server.

本発明の第2の情報処理システムは、情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、前記情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段とを有し、前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納する第1の格納手段と、前記情報端末から受信した前記データを格納する第2の記憶手段とを有することを特徴とする。   The second information processing system of the present invention has an information terminal and a server connectable to the information terminal via a network, and the information terminal stores the status of the terminal stored in the server via the network. A confirmation means for confirming, and a copy means for automatically copying data in a predetermined area of the terminal to the server when the status is a predetermined status. Based on an operation, the apparatus has a first storage means for storing the status, and a second storage means for storing the data received from the information terminal.

本発明のプログラムは、コンピュータに、確認手段が、サーバに格納された、自端末のステータスをネットワークを介して確認する確認ステップと、コピー手段が、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピーステップとを行わせることを特徴とする。   The program according to the present invention includes a confirmation step in which a confirmation unit is stored in a server and confirms the status of its own terminal via a network, and a copy unit includes a copy unit in the case where the status is a predetermined status. And a copy step of automatically copying data in a predetermined area of the terminal to the server.

本発明によれば、情報端末を紛失したり、盗難されたりした場合であっても、その情報端末のアクセス権を有する本来の所有者が紛失、盗難に気づきさえすれば、情報端末に格納されているデータを遠隔から取り戻すことができる情報処理システムを提供することができる。   According to the present invention, even if an information terminal is lost or stolen, it is stored in the information terminal as long as the original owner who has the access right to the information terminal is aware of the loss or theft. It is possible to provide an information processing system that can remotely retrieve the stored data.

以下、図面を参照して本発明を実施するための最良の形態について説明する。まず、本実施の形態の概略を簡単に説明すると、本実施の形態の情報端末は、電源が投入された後、OSの起動前にサーバに、盗難・紛失フラグが立っているかを参照しにいき、盗難・紛失フラグが立っている場合には、情報端末内のデータをサーバに転送(コピーまたは移動)するものである。以下、詳細に説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings. First, the outline of the present embodiment will be briefly described. The information terminal according to the present embodiment refers to whether the theft / lost flag is set on the server after the power is turned on and before the OS is started. If the theft / loss flag is set, the data in the information terminal is transferred (copied or moved) to the server. This will be described in detail below.

図1は、本発明の実施の形態の情報処理システムのブロック図である。図1を参照すると、本発明の実施の形態の情報処理システムは、紛失や盗難されるおそれのある情報端末10、サーバ20、及び、サーバアクセス端末30とを有する。   FIG. 1 is a block diagram of an information processing system according to an embodiment of this invention. Referring to FIG. 1, the information processing system according to the embodiment of the present invention includes an information terminal 10, a server 20, and a server access terminal 30 that may be lost or stolen.

情報端末10は、ユーザ認証部11、状態情報処理部12、ファイル送信部13、秘密情報保存部14、ファイル削除部15、OSユーザ認証部16、ダミーOS起動部17、及び、終了部18を有する。   The information terminal 10 includes a user authentication unit 11, a status information processing unit 12, a file transmission unit 13, a secret information storage unit 14, a file deletion unit 15, an OS user authentication unit 16, a dummy OS activation unit 17, and an end unit 18. Have.

サーバ20は、ユーザ認証部21、状態情報登録部22、状態情報保管部23、情報送信部24、所有者情報保管部25、及び、退避ファイル保管部26を有する。   The server 20 includes a user authentication unit 21, a state information registration unit 22, a state information storage unit 23, an information transmission unit 24, an owner information storage unit 25, and a save file storage unit 26.

次に、本実施の形態の情報処理システムの動作を説明する。図2は、本実施の形態の動作を説明するためのフローチャートである。   Next, the operation of the information processing system of this embodiment will be described. FIG. 2 is a flowchart for explaining the operation of the present embodiment.

図2を参照すると、操作者(ユーザ又は第三者)が、情報処理端末10(PC)の電源を投入すると(ステップS1)、ユーザ認証部11は、情報端末10が、インターネットに接続されているか否か確認する(ステップS2)。なお、情報端末10がインターネットに接続されていない場合には、情報端末10は、以降の処理には進めない。   Referring to FIG. 2, when an operator (user or third party) turns on the information processing terminal 10 (PC) (step S1), the user authentication unit 11 indicates that the information terminal 10 is connected to the Internet. It is confirmed whether it is present (step S2). If the information terminal 10 is not connected to the Internet, the information terminal 10 cannot proceed to the subsequent processing.

ステップ2において、情報端末10がインターネットに接続されていない場合には、ユーザ認証部11は、操作者にインターネットへの接続を、画面を用いるなどして促す(ステップS3)。一方、ステップS2において、情報端末10がインターネットに接続されていると判断した場合には、ユーザ認証部11は、認証データを自動的にサーバ20に送信する(ステップS4)。ここで、送信される認証データは、例えば、情報端末10固有のIDであり、情報端末10を特定できるものであれば何でもよい。なお、サーバ20のURL等のアクセス先は、予め情報端末10が有している。   In step 2, if the information terminal 10 is not connected to the Internet, the user authentication unit 11 prompts the operator to connect to the Internet using a screen (step S3). On the other hand, if it is determined in step S2 that the information terminal 10 is connected to the Internet, the user authentication unit 11 automatically transmits authentication data to the server 20 (step S4). Here, the authentication data to be transmitted is, for example, an ID unique to the information terminal 10 and may be anything as long as the information terminal 10 can be specified. The information terminal 10 has an access destination such as a URL of the server 20 in advance.

ステップS4にて、ユーザ認証部11から送られた認証データは、サーバ20のユーザ認証部21にて受信される(ステップS5)。   In step S4, the authentication data sent from the user authentication unit 11 is received by the user authentication unit 21 of the server 20 (step S5).

次に、ユーザ認証部21は、受信した認証データに基づいて、情報端末10が正当なユーザによる操作がなされているか否かを判断する(ステップS6)。以下、ステップS6の処理に関連する操作等について詳細に説明する。   Next, based on the received authentication data, the user authentication unit 21 determines whether or not the information terminal 10 is operated by a valid user (step S6). Hereinafter, operations and the like related to the process of step S6 will be described in detail.

図1を参照すると、紛失や盗難の疑いのある場合、情報端末10の正当なユーザは、サーバアクセス端末30(サーバにアクセスできればどのような端末でもよい)を用いて、サーバ20にログインする。このログインの可否は、ユーザ認証部21による認証によってなされる。なお、情報端末10への後述するログインと同じIDやパスワードである必要はない。次に、正当なユーザは、サーバアクセス端末30から情報端末10が紛失・盗難されたことを示す紛失・盗難フラグをサーバ20に登録する。この登録は、状態情報登録部23によってなされ、紛失・盗難フラグは、情報端末10のIDと関連付けられて状態情報保管部24に立つ。なお所有者情報保管部25には、ユーザがサーバ20にログインするための情報や、そのユーザの情報端末のIDや、ユーザへの通知先情報(後述する)が関連付けられて格納されている。   Referring to FIG. 1, when there is a suspicion of loss or theft, an authorized user of the information terminal 10 logs in to the server 20 using the server access terminal 30 (any terminal that can access the server). Whether or not this login is possible is made by authentication by the user authentication unit 21. Note that it is not necessary to have the same ID or password as the login to the information terminal 10 described later. Next, a legitimate user registers a lost / stolen flag in the server 20 indicating that the information terminal 10 has been lost / stolen from the server access terminal 30. This registration is performed by the state information registration unit 23, and the lost / stolen flag is set in the state information storage unit 24 in association with the ID of the information terminal 10. The owner information storage unit 25 stores information for the user to log in to the server 20, the ID of the information terminal of the user, and notification destination information (described later) for the user in association with each other.

ここで、図2のステップS6以降の処理の説明に戻ると、サーバ20の情報送信部24は、情報端末10に対し、前述した紛失・盗難フラグが立てられているか否かを状態情報保管部23を参照して情報端末10に送信する。併せて、状態情報保管部23に、紛失・盗難フラグが立てられている場合には、正当なユーザの予め定めた連絡先に通知する(ステップS6)。正当なユーザは、この通知を受け取ることにより第三者が情報端末10を操作していることを知ることになる。   Here, returning to the description of the processing after step S6 in FIG. 2, the information transmitting unit 24 of the server 20 determines whether or not the aforementioned lost / stolen flag is set for the information terminal 10. 23, the information is transmitted to the information terminal 10. At the same time, if the lost / stolen flag is set in the state information storage unit 23, the information is notified to a predetermined contact address of a legitimate user (step S6). A legitimate user knows that a third party is operating the information terminal 10 by receiving this notification.

次いで、情報端末10の状態情報処理部12は、サーバ20の情報送信部24から受け取った情報を確認し(ステップS7)、紛失・盗難フラグが立てられていない場合には、情報端末10の画面等にログイン(例えばIDやパスワードによる。)を操作者に促す(ステップS8)。   Next, the state information processing unit 12 of the information terminal 10 confirms the information received from the information transmission unit 24 of the server 20 (step S7), and if the lost / stolen flag is not set, the screen of the information terminal 10 The operator is prompted to log in (for example, with an ID or password) (step S8).

OSユーザ認証部16は、ステップS8にて入力されたログイン情報が正しいかどうか判断し(ステップS9)、ログイン情報が正しくない場合には、その旨を表示するなどし、操作者に通知し(ステップS10)、ログイン情報が正しければメインのOSが通常起動する(ステップS11)。なお、ステップS11(通常起動)に至るには、紛失・盗難フラグが立てられておらず、情報端末10のログインが正常になされた場合、すなわち、正当な所有者による操作である可能性が極めて高い。   The OS user authentication unit 16 determines whether or not the login information input in step S8 is correct (step S9). If the login information is not correct, the OS user authentication unit 16 notifies the operator, for example, by displaying that fact ( Step S10) If the login information is correct, the main OS is normally activated (Step S11). It should be noted that when reaching the step S11 (normal activation), the lost / stolen flag is not set and the information terminal 10 is logged in normally, that is, it is very likely that the operation is performed by a legitimate owner. high.

次に、ステップS7にて、状態情報処理部12が、サーバ20の情報送信部24から受け取った情報が、紛失・盗難フラグが立っていることを示していた場合には、ダミーOS起動部17は、ダミーOSを起動し、画面にはあたかも普通にOSが立ち上がっているような表示を行う(ステップS12)。なお、ダミーOS起動時には、秘密情報保存部14にはアクセスできないようファイルシステムに制限が加えられている。   Next, in step S7, if the state information processing unit 12 shows that the information received from the information transmission unit 24 of the server 20 indicates that the lost / stolen flag is set, the dummy OS activation unit 17 Activates the dummy OS, and displays the screen as if the OS was normally started (step S12). Note that the file system is restricted so that the secret information storage unit 14 cannot be accessed when the dummy OS is activated.

また、ステップS7にて、状態情報処理部12が、サーバ20の情報送信部24から受け取った情報が、紛失・盗難フラグが立っていることを示していた場合には、ファイル送信部13は、前述したダミーOSの起動に併せて、ダミーOSのバックグラウンドにて、秘密情報保存部14に格納されている救出指定フォルダ(ドライブやファイルでもよい)を参照し(ステップS13)、救出指定フォルダにファイルがあるか否かを判断する(ステップS14)。なお、秘密情報保存部14に格納する救出指定フォルダは、ユーザが予め指定できる。   In step S7, when the state information processing unit 12 indicates that the information received from the information transmission unit 24 of the server 20 indicates that the lost / stolen flag is set, the file transmission unit 13 In conjunction with the above-described activation of the dummy OS, the rescue designation folder (may be a drive or a file) stored in the secret information storage unit 14 is referred to in the background of the dummy OS (step S13), and the rescue designation folder is displayed. It is determined whether there is a file (step S14). The rescue designation folder stored in the secret information storage unit 14 can be designated in advance by the user.

そして、ステップS14における判断において、救出指定フォルダ内にファイルがある場合には、ファイル送信部13は、サーバ20にそのファイルを順に送信(コピー及びコピー後の削除)する(ステップS15)。   If it is determined in step S14 that there is a file in the rescue designated folder, the file transmission unit 13 sequentially transmits the file to the server 20 (copy and deletion after copying) (step S15).

次いで、ステップS15にて、ファイル送信部13から送信されたファイルは、サーバ20の退避ファイル保管部26に情報端末10のIDに関連付けられて格納される(ステップS16)。全てのファイルのサーバへの送信が完了する(ステップS16)と、ファイル送信部14は、移動完了情報をサーバ20へ通知し(ステップS17)、これを受けたサーバ20は(ステップS18)、その旨をユーザの予め定めた連絡先へ通知する。なお、情報端末10から受信したファイルは、退避ファイル保管部26に格納され、サーバアクセス端末30から取り出し可能になる。   Next, in step S15, the file transmitted from the file transmission unit 13 is stored in the saved file storage unit 26 of the server 20 in association with the ID of the information terminal 10 (step S16). When the transmission of all files to the server is completed (step S16), the file transmission unit 14 notifies the server 20 of movement completion information (step S17), and the server 20 that has received this information (step S18) This is notified to the user's predetermined contact information. The file received from the information terminal 10 is stored in the save file storage unit 26 and can be taken out from the server access terminal 30.

次いで、サーバ20の状態情報登録部22は、状態情報保管部23に移動が完了したことを示すフラグを立てる(ステップS19)。この場合、前述したステップS6でサーバ20から情報端末10に送信される情報は、移動完了を示す情報であり、これを受けた情報端末10はステップS7の後段の処理は行わない。   Next, the state information registration unit 22 of the server 20 sets a flag indicating that the movement is completed in the state information storage unit 23 (step S19). In this case, the information transmitted from the server 20 to the information terminal 10 in step S6 described above is information indicating the completion of movement, and the information terminal 10 that has received the information does not perform processing subsequent to step S7.

さらに、情報端末のファイル削除部15は、秘密情報保存部14のデータ領域に無意味なデータを上書きするなどして、データを完全に消去する(ステップS20、図示せず)。次いで、情報端末10の終了部18は、情報端末10の電源を落とす。   Further, the file deletion unit 15 of the information terminal completely erases the data by overwriting meaningless data in the data area of the secret information storage unit 14 (step S20, not shown). Next, the end unit 18 of the information terminal 10 turns off the information terminal 10.

以上説明したように、本実施の形態によれば、ダミーOS起動中にバックグラウンドでデータをサーバに移動するので、第三者に気づかれにくく、情報端末10のファイルをサーバに移動できるという効果を有する。また、移行されたファイルが格納されていた領域は、無意味なデータで上書きされるなどにより、完全に消去させることができるので、第三者によるデータの閲覧や盗難を抑制することができる。   As described above, according to the present embodiment, since data is moved to the server in the background while the dummy OS is activated, it is difficult for a third party to notice and the file of the information terminal 10 can be moved to the server. Have In addition, since the area where the transferred file is stored can be completely erased, for example, by being overwritten with meaningless data, data browsing and theft by a third party can be suppressed.

なお、以上説明した実施の形態では、ファイルをサーバ20に移動させていたが、取り戻す必要はないが、とにかくデータを消去したい場合には、上述したステップS7において、サーバ20に紛失・盗難フラグが立てられていると判断した場合には、ただちにステップS20、すなわち、データの完全削除を実行することもできる。この場合には、正当なユーザが、サーバアクセス端末30からそのように情報端末10が動作するステータスをサーバ20に登録しておけばよい。このような構成にすれば、サーバ20へのデータの移動中に情報端末10をインターネットから切り離しても、削除は行われるので有意義である。   In the embodiment described above, the file has been moved to the server 20, but it is not necessary to retrieve it. However, if it is desired to delete the data anyway, the server 20 has a lost / stolen flag in step S7 described above. If it is determined that it is set, step S20, that is, complete deletion of data can be executed immediately. In this case, a legitimate user may register the status in which the information terminal 10 operates as described above from the server access terminal 30 in the server 20. With such a configuration, even if the information terminal 10 is disconnected from the Internet during the movement of data to the server 20, the deletion is performed, which is significant.

また、ステップS15では、データのサーバへのコピーとコピー後の削除とを順次行っていたが、コピーのみし(削除しない。)、後のステップS20での完全削除を行わないこともできる。もちろん、正当なユーザは、サーバアクセス端末30からこのように情報端末10が動作するステータスをサーバ20に登録しておけばよい。   In step S15, copying of data to the server and deletion after copying are sequentially performed. However, only copying (not deleting) can be performed, and complete deletion in subsequent step S20 can be omitted. Of course, a legitimate user may register the status in which the information terminal 10 operates in this manner from the server access terminal 30 in the server 20.

このようにすれば、手元に戻ってきたときに、データを戻す手間が省ける。このような実施の態様は、正当なユーザが複数人いる場合、すなわち、情報端末10を共有して使用している場合、そのうちの1人が僅かながらでも紛失や盗難の可能性があると判断した場合に有意義である。   In this way, it is possible to save the trouble of returning data when returning to hand. In such an embodiment, when there are a plurality of legitimate users, that is, when the information terminal 10 is shared and used, it is determined that there is a possibility that one of them may be lost or stolen. It is meaningful if

なお、以上説明した実施の形態において、上述したステータス(削除のみ、コピーのみ、コピーと削除の両方)は逐次変更可能であることを言及しておく。   It should be noted that in the embodiment described above, the above-described statuses (deletion only, copy only, both copy and deletion) can be changed sequentially.

本発明の実施の形態の情報処理システムのブロック図である。1 is a block diagram of an information processing system according to an embodiment of this invention. 本実施の形態の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of this Embodiment.

符号の説明Explanation of symbols

10 情報端末
11 ユーザ認証部
12 状態情報処理部
13 ファイル送信部
14 秘密情報保存部
15 ファイル削除部
16 OSユーザ認証部
17 ダミーOS起動部
18 終了部
20 サーバ
21 ユーザ認証部
22 状態情報登録部
23 状態情報保管部
24 情報送信部
25 所有者情報保管部
26 退避ファイル保管部
30 サーバアクセス端末
DESCRIPTION OF SYMBOLS 10 Information terminal 11 User authentication part 12 State information processing part 13 File transmission part 14 Secret information storage part 15 File deletion part 16 OS user authentication part 17 Dummy OS starting part 18 Termination part 20 Server 21 User authentication part 22 State information registration part 23 Status information storage unit 24 Information transmission unit 25 Owner information storage unit 26 Saved file storage unit 30 Server access terminal

Claims (7)

サーバに格納された、自端末のステータスを、ネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーすることを特徴とする情報端末。   The status of the terminal stored in the server is confirmed via the network, and if the status is a predetermined status, data in a predetermined area of the terminal is automatically copied to the server. Characteristic information terminal. 情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、
前記情報端末は、前記サーバに格納された、自端末のステータスをネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーし、
前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納するとともに、前記情報端末から受信した前記データを格納することを特徴とする情報処理システム。
An information terminal and a server connectable to the information terminal via a network;
The information terminal confirms the status of the terminal stored in the server via a network, and when the status is a predetermined status, the data of the predetermined area of the terminal is automatically Copy to
The server stores the status based on an operation by a legitimate user and stores the data received from the information terminal.
サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、
前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段とを備えたことを特徴とする情報端末。
Confirmation means for confirming the status of the terminal stored in the server via the network,
An information terminal comprising: copy means for automatically copying data in a predetermined area of the own terminal to the server when the status is a predetermined status.
前記サーバにコピーした自端末のデータを順に削除する削除手段をさらに有することを特徴とする請求項3記載の情報端末。   4. The information terminal according to claim 3, further comprising a deletion unit that sequentially deletes data of the terminal copied to the server. 前記ステータスが、前記所定のステータスである場合には、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段を有することを特徴とする請求項3または4記載の情報端末。   When the status is the predetermined status, there is a dummy OS booting unit for booting a dummy OS that cannot access the data in the predetermined area, different from the main OS that can access the data in the predetermined area. The information terminal according to claim 3 or 4, characterized by the above-mentioned. 情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、
前記情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段とを有し、
前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納する第1の格納手段と、前記情報端末から受信した前記データを格納する第2の記憶手段とを有することを特徴とする情報処理システム。
An information terminal and a server connectable to the information terminal via a network;
The information terminal automatically confirms the data stored in the server for confirming the status of the terminal via the network, and when the status is a predetermined status, Copy means for copying to the server,
The server has first storage means for storing the status and second storage means for storing the data received from the information terminal based on an operation by a legitimate user. Processing system.
コンピュータに、
確認手段が、サーバに格納された、自端末のステータスをネットワークを介して確認する確認ステップと、
コピー手段が、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピーステップとを行わせることを特徴とするプログラム。
On the computer,
A confirmation step of confirming the status of the terminal stored in the server via the network;
A copy means for causing a copy step to automatically copy data in a predetermined area of its own terminal to the server when the status is a predetermined status.
JP2008060759A 2008-03-11 2008-03-11 Information processing system, information terminal, and program Active JP5015044B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008060759A JP5015044B2 (en) 2008-03-11 2008-03-11 Information processing system, information terminal, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008060759A JP5015044B2 (en) 2008-03-11 2008-03-11 Information processing system, information terminal, and program

Publications (2)

Publication Number Publication Date
JP2009217557A true JP2009217557A (en) 2009-09-24
JP5015044B2 JP5015044B2 (en) 2012-08-29

Family

ID=41189334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008060759A Active JP5015044B2 (en) 2008-03-11 2008-03-11 Information processing system, information terminal, and program

Country Status (1)

Country Link
JP (1) JP5015044B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013152582A (en) * 2012-01-25 2013-08-08 Nippon Telegr & Teleph Corp <Ntt> Terminal use management system, server and terminal use management method
JP2016076274A (en) * 2011-04-19 2016-05-12 パナソニックIpマネジメント株式会社 Information terminal and information leakage prevention method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6299831A (en) * 1985-10-23 1987-05-09 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション Protection of computer system
JP2000215084A (en) * 1999-01-27 2000-08-04 Matsushita Electric Ind Co Ltd Debugging support device
JP2000308126A (en) * 1999-04-15 2000-11-02 Canon Inc Security device and security method
JP2001282739A (en) * 2000-03-30 2001-10-12 Hitachi Software Eng Co Ltd Illegal log-in preventing method for computer system, and computer system
JP2006128889A (en) * 2004-10-27 2006-05-18 Nec Corp Method and device for protecting information stored in mobile communication terminal
JP2007195063A (en) * 2006-01-20 2007-08-02 Sharp Corp Portable terminal device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6299831A (en) * 1985-10-23 1987-05-09 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション Protection of computer system
JP2000215084A (en) * 1999-01-27 2000-08-04 Matsushita Electric Ind Co Ltd Debugging support device
JP2000308126A (en) * 1999-04-15 2000-11-02 Canon Inc Security device and security method
JP2001282739A (en) * 2000-03-30 2001-10-12 Hitachi Software Eng Co Ltd Illegal log-in preventing method for computer system, and computer system
JP2006128889A (en) * 2004-10-27 2006-05-18 Nec Corp Method and device for protecting information stored in mobile communication terminal
JP2007195063A (en) * 2006-01-20 2007-08-02 Sharp Corp Portable terminal device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016076274A (en) * 2011-04-19 2016-05-12 パナソニックIpマネジメント株式会社 Information terminal and information leakage prevention method
JP2013152582A (en) * 2012-01-25 2013-08-08 Nippon Telegr & Teleph Corp <Ntt> Terminal use management system, server and terminal use management method

Also Published As

Publication number Publication date
JP5015044B2 (en) 2012-08-29

Similar Documents

Publication Publication Date Title
JP5893169B2 (en) Anti-theft protection method and device for mobile phone
JP3610341B2 (en) Network device and remote control relay server
JP5700108B2 (en) Thin client-server system, thin client terminal, data management method, and computer-readable recording medium
JP5216810B2 (en) Method for executing remote screen sharing, user terminal, program and system
JP5404030B2 (en) Electronic file transmission method
CN102687492A (en) Method and apparatus for user interaction while device is locked
JP2006319811A (en) Data backup system
JP5015043B2 (en) Information processing system, information terminal, and program
US8788648B2 (en) Communication system and communication device
JP5343846B2 (en) COMMUNICATION DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM
JP5015044B2 (en) Information processing system, information terminal, and program
JP2000286957A (en) Information processor and medium
JP2014045461A (en) Upload program, image reading device, and image forming apparatus
JP2009110215A (en) Thin client system, data editing method therefor, and data editing program
JP2015186152A (en) Image communication apparatus, control method thereof, and program
JP2007233529A (en) Data security system for protecting data stored in computer terminal equipment
JP2008026929A (en) Security system, information processor, information protection method and program
JP5840180B2 (en) Electronic file transmission method
JP4091945B2 (en) Remote operation control device and remote operation control method
JP2002262352A (en) Data management system, data management unit and program
WO2019142549A1 (en) Information processing device and information processing method
JP5268273B2 (en) Electronic payment system and electronic payment method
JP2013117887A (en) Portable information terminal, method for controlling the same, and program
JP2006050420A (en) Online information management type mobile terminal system
JP4537122B2 (en) Display control device and control method in display control device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110218

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110630

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5015044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250