JP2012173991A - 盗難状態判定端末及び盗難状態判定プログラム - Google Patents
盗難状態判定端末及び盗難状態判定プログラム Download PDFInfo
- Publication number
- JP2012173991A JP2012173991A JP2011035408A JP2011035408A JP2012173991A JP 2012173991 A JP2012173991 A JP 2012173991A JP 2011035408 A JP2011035408 A JP 2011035408A JP 2011035408 A JP2011035408 A JP 2011035408A JP 2012173991 A JP2012173991 A JP 2012173991A
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal
- theft
- unit
- operation feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
コンピュータ端末の盗難等による情報漏洩を防止するために、端末が使用されている状況の変化に応じて端末が盗難状態にあるかを自動的に判定し、情報漏洩防止処理を実行する端末を提供することを目的とする。
【解決手段】
本発明の盗難状態判定端末における処理装置は、端末自身の稼働環境に関する情報と、ユーザによって操作された操作情報とを取得する。次に、稼働環境毎に操作特徴を抽出し、平常時の操作特徴とは異なる異常な操作を検出する。そして、検出結果に基づいて端末自身が盗難状態にあるかどうかを自動判定することにより、盗難による情報漏洩防止を実現する。
【選択図】図3
Description
以下、図面を用いて本発明の第一実施例について説明する。実施形態はスタンドアローン形式を用いた場合を例に説明する。図3に、本発明の盗難状態判定端末を構成する端末Aの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
次に、本発明の盗難状態判定端末における処理プロセスの一例を、図3の機能ブロック図及び図4のフローチャート等を用いて説明する。
以下、図面を用いて本発明の第二実施例について説明する。実施形態はスタンドアローン形式を用いた場合を例に説明する。図10に、本発明の盗難状態判定端末を構成する端末Aの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
次に、本発明の盗難状態判定端末における処理プロセスの一例を、図10の機能ブロック図及び図11のフローチャート等を用いて説明する。なお、図11のフローチャートにおける(S201)から(S204)、及び(S207)の動作については、〔実施例1−処理プロセス〕と同様のため、その詳細を省略する。
以下、図面を用いて本発明の第三実施例について説明する。実施形態はスタンドアローン形式を用いた場合を例に説明する。図14に、本発明の盗難状態判定端末を構成する端末Aの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
次に、本発明の盗難状態判定端末における処理プロセスの一例を、図14の機能ブロック図及び図15のフローチャート等を用いて説明する。なお、図15のフローチャートにおける(S301)から(S305)、(S307)、及び(S310)から(S311)の動作については、〔実施例1−処理プロセス〕及び〔実施例2−処理プロセス〕と同様のため、その詳細を省略する。
以下、図面を用いて本発明の第四実施例について説明する。実施形態はスタンドアローン形式を用いた場合を例に説明する。図17に、本発明の盗難状態判定端末を構成する端末Aの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
次に、本発明の情報漏洩防止端末における処理プロセスの一例を、図17の機能ブロック図及び図18のフローチャート等を用いて説明する。なお、図18のフローチャートにおける(S401)から(S402)、及び(S408)から(S410)の動作については、〔実施例1−処理プロセス〕、〔実施例3−処理プロセス〕及び〔実施例3−処理プロセス〕と同様のため、その詳細を省略する。
また、本発明は、複数の端末Aを用いたクライアントサーバ形式にて本発明を実施しても良い。実施形態は図2に示すように、複数の端末Aが、端末管理サーバB(以下、「管理サーバB」という)及び管理者用クライアント端末(以下、「管理端末C」という)と、通信ネットワーク(以下、「ネットワークN」という)とを介して接続されるという形で構成されている。
B:管理サーバ
C:管理端末
N:ネットワーク
1:処理装置
2:記憶装置
3:入力装置
4:表示装置
5:通信装置
6:演算装置
7:制御装置
10:制御インタフェース
11:環境情報生成部
11b:環境情報取得部
12:操作情報生成部
12b:操作情報取得部
13:操作特徴抽出部
14:盗難状態判定部
15:差分算出手段
16:状態判定手段
17:制御部
18a:危険度判定手段
18b:危険度変更手段
19:データ量取得部
20a:環境別判定手段
20b:総合判定手段
21:環境情報記憶部
22:操作情報記憶部
23:操作特徴記憶部
24:機密情報記憶部
31:端末制御部
41:管理端末制御部
Claims (5)
- 機密情報を含む情報を記憶する記憶装置と、
端末が盗難状態であるかを判定する処理装置と、
を備える盗難状態判定端末であって、
前記処理装置は、
前記端末の稼働環境に関する情報を取得する環境情報生成部と、
ユーザが前記端末に対して実行した操作情報を生成する操作情報生成部と、
前記生成した環境情報における前記操作情報の特徴を操作特徴として抽出し、環境情報毎に当該操作特徴を記憶領域に格納する操作特徴抽出部と、
前記操作特徴抽出部において新たに抽出された新規操作特徴と前記記憶領域に既に記憶されている既存操作特徴とを比較し、前記端末の盗難危険性を判定する盗難状態判定部と、
前記判定結果に応じて前記機密情報の情報漏洩防止処理を実行する制御部と、
を備えることを特徴とする盗難状態判定端末。 - 前記処理装置における前記盗難状態判定部は、
前記新規操作特徴と前記既存操作特徴との差分を算出する差分算出手段と、
前記算出した差分に基づき盗難状態にある危険性を示す危険度を判定する危険度判定手段と、を有する
ことを特徴とする請求項1に記載の盗難状態判定端末。 - 前記処理装置は、さらに、
前記記憶装置に記憶されている機密情報のデータ量を取得するデータ量取得部を備え、
前記盗難状態判定部は、前記データ量に基づき盗難状態にある危険性を示す危険度を変更する危険度変更手段と、を有する
ことを特徴とする請求項1及び請求項2に記載の盗難状態判定端末。 - 前記処理装置における前記盗難状態判定部は、
前記環境情報別に前記端末が盗難状態であるかを判定する環境別判定手段と、
前記環境別判定結果を複数用いて総合的に盗難状態であるかを判定する総合判定手段と、を有する
ことを特徴とする請求項1及び請求項3に記載の盗難状態判定端末。 - 機密情報を含む情報を記憶する記憶装置と、
端末が盗難状態であるかを判定する処理装置と、
を備える盗難状態判定端末に用いるプログラムであって、
前記処理装置に、
前記端末の稼働環境に関する情報を生成する環境情報生成機能と、
ユーザが前記端末に対して実行した操作情報を生成する操作情報生成機能と、
前記生成した環境情報における前記操作情報の特徴を操作特徴として抽出し、環境情報毎に当該操作特徴を記憶領域に格納する操作特徴抽出機能と、
前記操作特徴抽出部において新たに抽出された新規操作特徴と前記記憶領域に既に記憶されている既存操作特徴とを比較し、前記端末の盗難危険性を判定する盗難状態判定機能と、
前記判定結果に応じて前記機密情報の情報漏洩防止処理を実行する制御機能と、
を実現させることを特徴とする盗難状態判定単端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011035408A JP5628703B2 (ja) | 2011-02-22 | 2011-02-22 | 盗難状態判定端末及び盗難状態判定プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011035408A JP5628703B2 (ja) | 2011-02-22 | 2011-02-22 | 盗難状態判定端末及び盗難状態判定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012173991A true JP2012173991A (ja) | 2012-09-10 |
JP5628703B2 JP5628703B2 (ja) | 2014-11-19 |
Family
ID=46976845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011035408A Expired - Fee Related JP5628703B2 (ja) | 2011-02-22 | 2011-02-22 | 盗難状態判定端末及び盗難状態判定プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5628703B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015215330A (ja) * | 2014-04-25 | 2015-12-03 | パナソニックIpマネジメント株式会社 | 画像形成装置および画像形成方法 |
JP2019036296A (ja) * | 2017-07-12 | 2019-03-07 | ザ・ボーイング・カンパニーThe Boeing Company | モバイルセキュリティ対策 |
WO2022009611A1 (ja) * | 2020-07-08 | 2022-01-13 | 株式会社Jsol | 情報処理装置、プログラム、及び、情報処理装置の制御方法 |
JP7464846B2 (ja) | 2020-09-22 | 2024-04-10 | 株式会社デンソーウェーブ | 携帯端末管理システムおよび携帯端末 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227866A (ja) * | 2004-02-10 | 2005-08-25 | Fuji Xerox Co Ltd | 操作管理装置、操作内容判定方法、操作管理プログラム、操作管理システム、およびクライアント端末 |
JP2010026662A (ja) * | 2008-07-16 | 2010-02-04 | Sky Co Ltd | 情報漏洩防止システム |
JP2010231500A (ja) * | 2009-03-27 | 2010-10-14 | Sky Co Ltd | 外部記憶媒体管理システム及び外部記憶媒体管理プログラム |
-
2011
- 2011-02-22 JP JP2011035408A patent/JP5628703B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227866A (ja) * | 2004-02-10 | 2005-08-25 | Fuji Xerox Co Ltd | 操作管理装置、操作内容判定方法、操作管理プログラム、操作管理システム、およびクライアント端末 |
JP2010026662A (ja) * | 2008-07-16 | 2010-02-04 | Sky Co Ltd | 情報漏洩防止システム |
JP2010231500A (ja) * | 2009-03-27 | 2010-10-14 | Sky Co Ltd | 外部記憶媒体管理システム及び外部記憶媒体管理プログラム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015215330A (ja) * | 2014-04-25 | 2015-12-03 | パナソニックIpマネジメント株式会社 | 画像形成装置および画像形成方法 |
JP2019036296A (ja) * | 2017-07-12 | 2019-03-07 | ザ・ボーイング・カンパニーThe Boeing Company | モバイルセキュリティ対策 |
JP7182924B2 (ja) | 2017-07-12 | 2022-12-05 | ザ・ボーイング・カンパニー | モバイルセキュリティ対策 |
WO2022009611A1 (ja) * | 2020-07-08 | 2022-01-13 | 株式会社Jsol | 情報処理装置、プログラム、及び、情報処理装置の制御方法 |
JP7077504B1 (ja) * | 2020-07-08 | 2022-05-31 | 株式会社Jsol | 情報処理装置、プログラム、及び、情報処理装置の制御方法 |
JP7464846B2 (ja) | 2020-09-22 | 2024-04-10 | 株式会社デンソーウェーブ | 携帯端末管理システムおよび携帯端末 |
Also Published As
Publication number | Publication date |
---|---|
JP5628703B2 (ja) | 2014-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8046592B2 (en) | Method and apparatus for securing the privacy of sensitive information in a data-handling system | |
US9853994B2 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
US8898791B2 (en) | System and method for detection of non-compliant software installation | |
US11100241B2 (en) | Virtual trap protection of data elements | |
US7475260B2 (en) | Method and apparatus for protecting sensitive information in a log file | |
EP3504659B1 (en) | Computing device protection based on device attributes and device risk factor | |
JP2010026662A (ja) | 情報漏洩防止システム | |
JP2008102827A (ja) | 個人情報ファイルの監視システムおよび監視方法 | |
US8151073B2 (en) | Security system for computers | |
JP5628703B2 (ja) | 盗難状態判定端末及び盗難状態判定プログラム | |
JP4705962B2 (ja) | データ機密制御システム | |
JP2009237804A (ja) | 電子メールシステム | |
JP5639501B2 (ja) | 盗難状態判定システム及び盗難状態判定プログラム | |
JP2009026229A (ja) | 電子メールシステム | |
JP2011133991A (ja) | 機密データ保護システム、機密データ保護方法、機密データ保護プログラム | |
JP2010287245A (ja) | 電子メールシステム | |
JP6517416B1 (ja) | 分析装置、端末装置、分析システム、分析方法およびプログラム | |
JP2007188307A (ja) | データファイル監視装置 | |
JP5185869B2 (ja) | 外部記憶媒体管理システム及び外部記憶媒体管理プログラム | |
JP2009116616A (ja) | 電子メール監視システム | |
JP2009026228A (ja) | データ機密制御システム | |
JP5143042B2 (ja) | 外部記憶媒体管理システム及び外部記憶媒体管理プログラム | |
US11874872B2 (en) | System event detection system and method | |
EP3800568B1 (en) | System event detection system and method | |
US11962618B2 (en) | Systems and methods for protection against theft of user credentials by email phishing attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140909 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5628703 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |