JP2012216015A - 情報端末及びセキュリティ管理方法 - Google Patents

情報端末及びセキュリティ管理方法 Download PDF

Info

Publication number
JP2012216015A
JP2012216015A JP2011080106A JP2011080106A JP2012216015A JP 2012216015 A JP2012216015 A JP 2012216015A JP 2011080106 A JP2011080106 A JP 2011080106A JP 2011080106 A JP2011080106 A JP 2011080106A JP 2012216015 A JP2012216015 A JP 2012216015A
Authority
JP
Japan
Prior art keywords
information
predetermined server
internet
storage medium
communication unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011080106A
Other languages
English (en)
Inventor
Toshiyuki Hirota
敏之 廣田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011080106A priority Critical patent/JP2012216015A/ja
Priority to US13/366,004 priority patent/US20120254572A1/en
Publication of JP2012216015A publication Critical patent/JP2012216015A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報端末が紛失または盗難に遭った場合に、情報端末の状況を容易に認識することができる情報端末を提供することである。
【解決手段】実施の形態の情報端末は、通信部と、不揮発性の記憶媒体と、制御部とを有する。通信部は、インターネットを介して所定のサーバとデータを送受する。不揮発性の記憶媒体は、オペレーティングシステムにログインした最終日時の情報を記憶する。制御部は、通信部が所定のサーバから特殊コマンドを受信すると、不揮発性の記憶媒体に記憶されたオペレーティングシステムにログインした最終日時の情報を、インターネットを介して所定のサーバへ送信させる制御を行う。
【選択図】図2

Description

本発明の実施の形態は、情報端末及びセキュリティ管理方法に関する。
近年、ノート型パーソナルコンピュータ及び携帯電話端末等などの情報端末の広範な普及に伴い、情報端末で取り扱われる情報の的確な保護が求められている。また、何らかの不正利用が行われた場合には、迅速な原因究明が、被害拡大防止や、予防対策を講ずるために必須である。
そのため、情報端末には、正当な所有者がその情報端末を紛失した、または、情報端末が盗難に遭った場合、その情報端末に記憶されている機密事項を取り扱うファイル等へのアクセスを防止するために、その情報端末を使用不可にする機構が設けられている。
また、このような情報端末には、紛失または盗難に遭った場合に、その情報端末を使用不可にする前に、最近アクセスされたデータのログを構築し、そのログを正当な所有者のアドレスへ送信する機構が設けられている。これにより、正当な所有者は、機密事項を取り扱うファイル等にアクセスされたか否かを明確に知ることができる。
しかしながら、情報端末の紛失または盗難に遭った際に、機密ファイルにアクセスされたか否かの情報だけでは、不十分である。例えば、ハードディスクドライブ(以下、HDDという)が情報端末から抜き取られた場合、ファイルアクセス履歴を正確に保持できない可能性が高い。また、ファイルアクセス以外にも情報端末に対して悪意のある行為が行われている可能性がある。
特開2010−9590号公報
本発明の実施の形態が解決しようとする課題は、情報端末が紛失または盗難に遭った場合に、情報端末の状況を容易に認識することができる情報端末を提供することである。
実施の形態の情報端末は、通信部と、不揮発性の記憶媒体と、制御部とを有する。通信部は、インターネットを介して所定のサーバとデータを送受する。不揮発性の記憶媒体は、オペレーティングシステムにログインした最終日時の情報を記憶する。制御部は、通信部が所定のサーバから特殊コマンドを受信すると、不揮発性の記憶媒体に記憶されたオペレーティングシステムにログインした最終日時の情報を、インターネットを介して所定のサーバへ送信させる制御を行う。
本発明の一実施の形態に係るセキュリティ管理方法を実施する情報端末の構成を示す図である。 本発明の一実施の形態に係る情報端末の詳細構成を示す図である。 HDD13の抜き差しを検知するための構成の例を示した図である。 HDD13の抜き差しを検知するための他の構成の例を示した図である。 情報端末1を用いたセキュリティ管理方法について説明するための図である。
以下、図面を参照して本発明の実施の形態について詳細に説明する。
まず、図1及び図2に基づき、本発明の一実施の形態に係るセキュリティ管理方法を実施する情報端末の構成について説明する。
図1は、本発明の一実施の形態に係るセキュリティ管理方法を実施する情報端末の構成を示す図であり、図2は、本発明の一実施の形態に係る情報端末の詳細構成を示す図である。
図1に示すように、情報端末1は、ノート型パーソナルコンピュータ(以下、ノートPCという)であり、インターネット2を介して、サーバ3に接続されている。情報端末1及びサーバ3は、互いにインターネット2を介して、ショートメッセージサービス(以下、SMSという)の送受信することができる。
なお、情報端末1は、ノートPCに限定されることなく、例えば、デスクトップ型のパーソナルコンピュータあるいは携帯電話端末等であってもよい。また、情報端末1及びサーバ3は、SMSに限定されることなく、例えば、電子メール等を用いて、情報を送受信してもよい。
また、サーバ3は、インターネット2を介して、管理端末4に接続されている。この管理端末4は、情報端末1の正当な所有者からの依頼を受けて、情報端末1のセキュリティ管理を行う管理会社等に設置されているコンピュータである。管理端末4は、インターネット2を介して、サーバ3に情報端末1の紛失状態を設定することができる。この紛失状態の設定では、後述するHDDに記憶されているデータの削除、及び、情報端末1のロック等が設定される。サーバ3は、紛失状態の設定が指示されると、SMSを用いて、紛失状態の設定を情報端末1に指示する。
情報端末1は、紛失状態を設定すると、その結果通知をサーバ3に対して行う。この際、情報端末1は、結果通知に加えて、情報端末1の紛失後の状態情報をサーバ3に送信し、紛失後の状態情報をサーバ3に書き込む。この紛失後の状態情報は、最後にオペレーティングシステム(以下、OSという)ログインした日時、最後にOSログインを試みた日時、最後にBIOS(Basic input/output system)パスワードをクリアした日時、最後にBIOSパスワードを入力した日時、最後にHDDを抜き差しされた日時、及び、バッテリの残量の情報である。
管理端末4は、インターネット2を介して、サーバ3に書き込まれた情報端末1の紛失後の状態情報を読み出すことができる。読み出された情報端末1の紛失後の状態情報は、管理端末4を扱う管理者によって、情報端末1の正当な所有者に通知される。
次に、情報端末1の詳細構成について、図2を用いて説明する。
図2に示すように、情報端末1は、中央処理装置(以下、CPUという)11と、記憶媒体12と、HDD13と、RMA14と、リアルタイムクロック(以下、RTCという)15と、バッテリ16と、アンテナ17と、通信部18と、エンベデッドコントローラ/キーボードコントローラ(以下、EC/KBCという)19と、入力装置20と、電源マイコン21と、バス22とを有して構成されている。
CPU11、記憶媒体12、HDD13、RAM14、RTC15、通信部18及びEC/KBC19は、互いにバス22を介して接続されている。
CPU11は、情報端末1の動作を制御する制御部であり、記憶媒体12に記憶されたBIOSを実行する。また、CPU11は、HDD13に記憶されるOS、及び、このOSの下で動作する各種アプリケーションプログラムを実行する。
不揮発性の記憶媒体12は、CPU11によって実行されるBIOSが記憶されている。CPU11がBIOSを実行すると、BIOSパスワードをクリアした日時の情報と、BIOSパスワードを入力した日時の情報とが記憶媒体12に記憶される。
HDD13は、CPU11によって実行されるOS、及び、各種アプリケーションプログラム等が記憶されている。CPU11がOSを実行すると、OSログインをした日時の情報と、OSログインを試みた日時の情報とが記憶媒体12に記憶される。
RAM14は、一時記憶領域であり、HDD13に記憶されているOS、及び、各種アプリケーションプログラム等が、CPU11によって実行される際に、ロードされる。
RTC15は、時間を計測するデバイスであり、時刻情報等を管理する。情報端末1内の各部は、このRTC15の計時する時刻情報を基準として動作する。
バッテリ16は、ユーザが取り外し不可能なバッテリであり、記憶媒体12及びRTC15に電源を供給する。なお、バッテリ16は、記憶媒体12及びRTC15に電源を供給する構成であるが、記憶媒体12のバッテリと、RTC15のバッテリとを別体に設ける構成にしてもよい。
アンテナ17は、サーバ3との間でSMSの送受を行う。
通信部18は、アンテナ17で受信したSMS、ここでは、後述する紛失状態設定を指示する特殊SMS(特殊コマンド)をEC/KBC19に出力する。また、通信部18は、紛失状態設定及び後述する最後に情報端末1にOSログインをした日時の情報等の各情報が記録された結果通知を、アンテナ17を介してサーバ3に送信する。
EC/KBC19は、電力管理を行うためのエンベデッドコントローラと、キーボード等の入力装置20を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。EC/KBC19は、電源マイコン21と協働して、図示しないバッテリまたはACアダプタからの電力を各部に供給する制御を実行する。EC/KBC19は、通信部18から特殊SMSが入力されると、図示しないバッテリからの電力を情報端末1の各部へ供給し、CPU11にBIOSを実行させる。
CPU11がBIOSを実行すると、紛失状態設定及び最後に情報端末1にOSログインをした日時の情報等の各情報が記憶媒体12から読み出され、読み出された各情報が記録された結果通知の情報がサーバ3に送信される。なお、結果通知の情報は、サーバ3に送信するようにしているが、例えば、予め決められたアドレスに送信する、あるいは、特殊SMSで指定されたサーバに送信するようにしてもよい。
入力装置20は、ユーザからの操作指示を入力するためのキーボード、タッチパッドまたはマウス等である。
電源マイコン21は、情報端末1の電源管理を行ない、図示しないACアダプタからの商用電力を情報端末1の各部へ供給する制御を行う、あるいは、図示しないバッテリの充放電制御を行う。
次に、HDD13が情報端末1から抜き差しされたことを検知する構成について説明する。
図3は、HDD13の抜き差しを検知するための構成の例を示した図である。
図3に示すように、記憶媒体12は、HDD13が抜き差しされたか否かを検知する検知端子23を有している。また、HDD13は、複数の端子を有しており、これらの複数の端子のうちの1つのGND端子24が検知端子23と接続されている。さらに、検知端子23及びGND端子24は、それぞれ抵抗Rを介して、ユーザが抜き差し不可のバッテリ16に接続されている。
このような構成により、検知端子23は、HDD13が記憶媒体12に接続されている場合、Lレベルの信号を検知し、HDD13が記憶媒体12に接続されていない場合、Hレベルの信号を検知する。そのため、検知端子23は、HDD13が情報端末1から抜き取られた場合、LレベルからHレベルへの信号レベルの変化を検知し、HDD13が情報端末1に差し込まれた場合、HレベルからLレベルへの信号レベルの変化を検知する。
記憶媒体12は、RTC15からの時刻情報に基づいて、検知端子23で信号レベルの変化を検知した時間を記憶する。これにより、記憶媒体12には、HDD13が情報端末1から抜き差しされた時間が記憶される。
図4は、HDD13の抜き差しを検知するための他の構成の例を示した図である。なお、図4において、図3と同様の構成については、同一の符号を付して説明を省略する。
図4の構成は、図3の抵抗Rが削除され、検出器25と、検出器25に設けられた突起部26とを有する。
突起部26は、HDD13が収納されるHDDケース13a内に突起するように設けられている。そして、突起部26は、HDD13がHDDケース13aに収納されている場合、検出器25を押し込み、HDD13がHDDケース13aに収納されていない場合、検出器25を押し込まない構成になっている。
検出器25は、突起部26が押し込まれているか否かを検出し、その検出信号を検知端子23に出力する。検出器25は、例えば、突起部26が押し込まれている場合、Lレベルの信号を検知端子23に出力し、突起部26が押し込まれていない場合、Hレベルの信号を検知端子23に出力する。
その他の構成は図3と同様であり、記憶媒体12は、検知端子23で信号レベルの変化を検知した時間、即ち、HDD13が情報端末1から抜き差しされた時間を記憶する。
次に、このように構成された情報端末1の作用について説明する。
図5は、情報端末1を用いたセキュリティ管理方法について説明するための図である。
まず、情報端末1を紛失した所有者31は、紛失時のサービス提供を行う管理会社の管理者32に、情報端末1を紛失したことを連絡する(ステップS1)。このとき、管理者32は、情報端末1の紛失状態設定、例えば、情報端末1のロックを行うか、HDD13のデータ消去を行うか、あるいは、情報端末1のロック及びHDD13のデータ消去の両方を行うのかについて、所有者31に確認する。そして、管理者32は、所有者31から依頼を受けた紛失状態設定の情報をサーバ3に入力する(ステップS2)。
次に、サーバ3は、紛失した情報端末1に対して、紛失状態設定を指示する特殊SMSを送信する(ステップS3)。特殊SMSを受信した情報端末1は、ハイバネーション状態(休止状態)及びシャットダウン状態の場合、BIOSを実行して起動状態にする。また、特殊SMSを受信した情報端末1は、サスペンド状態の場合、ハイバネーション状態またはシャットダウン状態に移行した後、BIOSを実行して起動状態にする。さらに、特殊SMSを受信した情報端末1は、起動状態の場合、その起動状態のままにする。
起動状態になった情報端末1は、接続可能なインターネット2に接続することにより、サーバ3にアクセスし、サーバ3への接続要求を実行する(ステップS4)。サーバ3は、情報端末1との接続が確立されると、紛失状態設定の情報を情報端末1に通知する(ステップS5)。紛失状態設定の通知を受けた情報端末1は、通知された紛失状態設定の対応、ここでは、情報端末1のロックを行う、HDD13のデータ消去を行う、あるいは、情報端末1のロック及びHDD13のデータ消去の両方を行う。そして、情報端末1は、紛失状態設定の処理を終了した際、結果通知を行う(ステップS6)。
このとき、情報端末1は、記憶媒体12に記憶されている最後にOSログインをした日時の情報、最後にOSログインを試みた日時の情報、最後にBIOSパスワードをクリアした日時の情報、最後にBIOSパスワードを入力した日時の情報、最後にHDD13が抜き差しされた日時の情報、及び、バッテリ残量の情報を読み出し、結果通知と合わせてサーバ3に通知する。これにより、サーバ3に紛失状態設定の結果の情報及びOSログインをした日時の情報等の各情報が記録される。
管理者32は、サーバ3に記録された結果通知を入手する(ステップS7)。そして、管理者32は、情報端末1の所有者31に、OSログインをした日時の情報、OSログインを試みた日時の情報、BIOSパスワードをクリアした日時の情報、BIOSパスワードを入力した日時の情報、HDD13が抜き差しされた日時の情報、及び、バッテリ残量の情報を通知する(ステップS8)。
以上のように、情報端末1は、所有者31が情報端末1を紛失した際に、所有者31の要求によって紛失状態設定を指示する特殊SMSが送信されると、最後に情報端末1にOSログインをした日時の情報、最後にOSログインを試みた日時の情報、最後にBIOSパスワードをクリアした日時の情報、最後にBIOSパスワードを入力した日時の情報、最後にHDD13が抜き差しされた日時の情報、及び、バッテリ残量の情報をサーバ3に書き込むようにした。管理者32は、サーバ3に書き込まれた各情報を読み出し、読み出した情報を情報端末1の所有者31に通知する。
これにより、情報端末1の所有者31は、BIOSパスワードが破られたか否か、及び、OSログインに成功しているのか否かを認識することができる。また、情報端末1の所有者31は、HDD13が情報端末1から抜き取られた否かを認識することができる。さらに、情報端末1の所有者31は、バッテリの残量から、情報端末1があとどのくらいの時間、起動することができるかを認識することができる。
よって、本実施の形態の情報端末1によれば、情報端末1が紛失または盗難に遭った場合に、情報端末1の状況を容易に認識することができる。
また、HDD13が情報端末1から抜き差しされたかを示す情報は、紛失時に機密情報の漏洩の有無を判断するのに貴重な情報となるため、HDD13の状態、即ち、HDD13が情報端末1から抜き取られた否かを示す情報の通知は、所有者31にとって大変有用なサービスとなる。そのため、情報端末1は、より充実したセキュリティ管理のサービスが実現できる。
本発明の一実施の形態を説明したが、この一実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…情報端末、2…インターネット、3…サーバ、4…管理端末、11…CPU、12…記憶媒体、13…HDD、13a…HDDカバー、14…RAM、15…RTC、16…バッテリ、17…アンテナ、18…通信部、19…EC/KBC、20…入力装置、21…電源マイコン、22…バス、23…検知端子、24…GND端子、25…検出器、26…突起部。
実施の形態の情報端末は、通信部と、不揮発性の記憶媒体と、制御部とを有する。通信部は、インターネットを介して所定のサーバとデータを送受する。不揮発性の記憶媒体は、ハードディスクドライブが抜き差しされた最終日時の情報を記憶する。制御部は、通信部が所定のサーバから特殊コマンドを受信すると、不揮発性の記憶媒体に記憶されたハードディスクドライブが抜き差しされた最終日時の情報を、インターネットを介して所定のサーバへ送信させる制御を行う。

Claims (12)

  1. インターネットを介して所定のサーバとデータを送受する通信部と、
    オペレーティングシステムにログインした最終日時の情報を記憶する不揮発性の記憶媒体と、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、前記不揮発性の記憶媒体に記憶された前記オペレーティングシステムにログインした最終日時の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行う制御部と、
    を有することを特徴とする情報端末。
  2. インターネットを介して所定のサーバとデータを送受する通信部と、
    オペレーティングシステムにログインを試みた最終日時の情報を記憶する不揮発性の記憶媒体と、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、前記不揮発性の記憶媒体に記憶された前記オペレーティングシステムにログインを試みた最終日時の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行う制御部と、
    を有することを特徴とする情報端末。
  3. インターネットを介して所定のサーバとデータを送受する通信部と、
    BIOSパスワードをクリアした最終日時の情報を記憶する不揮発性の記憶媒体と、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、前記不揮発性の記憶媒体に記憶された前記BIOSパスワードをクリアした最終日時の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行う制御部と、
    を有することを特徴とする情報端末。
  4. インターネットを介して所定のサーバとデータを送受する通信部と、
    BIOSパスワードを入力した最終日時の情報を記憶する不揮発性の記憶媒体と、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、前記不揮発性の記憶媒体に記憶された前記BIOSパスワードを入力した最終日時の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行う制御部と、
    を有することを特徴とする情報端末。
  5. インターネットを介して所定のサーバとデータを送受する通信部と、
    ハードディスクドライブが抜き差しされた最終日時の情報を記憶する不揮発性の記憶媒体と、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、前記不揮発性の記憶媒体に記憶された前記ハードディスクドライブが抜き差しされた最終日時の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行う制御部と、
    を有することを特徴とする情報端末。
  6. インターネットを介して所定のサーバとデータを送受する通信部と、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、バッテリの残量の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行う制御部と、
    を有することを特徴とする情報端末。
  7. 前記情報を前記インターネットを介して前記所定のサーバへ送信させる制御は、BIOSで実行されることを特徴とする請求項1から6のいずれか1つに記載の情報端末。
  8. インターネットを介して所定のサーバとデータを送受する通信部を備えた情報端末におけるセキュリティ管理方法であって、
    オペレーティングシステムにログインした最終日時の情報を不揮発性の記憶媒体に記憶し、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、前記不揮発性の記憶媒体に記憶された前記オペレーティングシステムにログインした最終日時の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行うことを特徴とするセキュリティ管理方法。
  9. インターネットを介して所定のサーバとデータを送受する通信部を備えた情報端末におけるセキュリティ管理方法であって、
    オペレーティングシステムにログインを試みた最終日時の情報を不揮発性の記憶媒体に記憶し、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、前記不揮発性の記憶媒体に記憶された前記オペレーティングシステムにログインを試みた最終日時の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行うことを特徴とするセキュリティ管理方法。
  10. インターネットを介して所定のサーバとデータを送受する通信部を備えた情報端末におけるセキュリティ管理方法であって、
    BIOSパスワードをクリアした最終日時の情報を不揮発性の記憶媒体に記憶し、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、前記不揮発性の記憶媒体に記憶された前記BIOSパスワードをクリアした最終日時の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行うことを特徴とするセキュリティ管理方法。
  11. インターネットを介して所定のサーバとデータを送受する通信部を備えた情報端末におけるセキュリティ管理方法であって、
    BIOSパスワードを入力した最終日時の情報を不揮発性の記憶媒体に記憶し、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、前記不揮発性の記憶媒体に記憶された前記BIOSパスワードを入力した最終日時の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行うことを特徴とするセキュリティ管理方法。
  12. インターネットを介して所定のサーバとデータを送受する通信部を備えた情報端末におけるセキュリティ管理方法であって、
    ハードディスクドライブが抜き差しされた最終日時の情報を不揮発性の記憶媒体に記憶し、
    前記通信部が前記所定のサーバから特殊コマンドを受信すると、前記不揮発性の記憶媒体に記憶された前記ハードディスクドライブが抜き差しされた最終日時の情報を、前記インターネットを介して前記所定のサーバへ送信させる制御を行うことを特徴とするセキュリティ管理方法。
JP2011080106A 2011-03-31 2011-03-31 情報端末及びセキュリティ管理方法 Pending JP2012216015A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011080106A JP2012216015A (ja) 2011-03-31 2011-03-31 情報端末及びセキュリティ管理方法
US13/366,004 US20120254572A1 (en) 2011-03-31 2012-02-03 Information terminal and security management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011080106A JP2012216015A (ja) 2011-03-31 2011-03-31 情報端末及びセキュリティ管理方法

Publications (1)

Publication Number Publication Date
JP2012216015A true JP2012216015A (ja) 2012-11-08

Family

ID=46928889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011080106A Pending JP2012216015A (ja) 2011-03-31 2011-03-31 情報端末及びセキュリティ管理方法

Country Status (2)

Country Link
US (1) US20120254572A1 (ja)
JP (1) JP2012216015A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195720A (ja) * 2005-01-13 2006-07-27 Fuji Xerox Co Ltd 情報処理装置、画像形成装置
JP2008252552A (ja) * 2007-03-30 2008-10-16 Nec Corp 携帯端末装置、返却システム、返却方法、及び返却誘導方法
JP2009211236A (ja) * 2008-03-03 2009-09-17 Nec Corp データ管理方法及び装置
US20090328233A1 (en) * 2008-06-25 2009-12-31 Lenovo (Singapore) Pte, Ltd. Sending log of accessed data prior to executing disable command in lost computer
JP2010124226A (ja) * 2008-11-19 2010-06-03 Ntt Docomo Inc 本人履歴蓄積システム及び本人履歴蓄積方法
US20100207721A1 (en) * 2009-02-19 2010-08-19 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195720A (ja) * 2005-01-13 2006-07-27 Fuji Xerox Co Ltd 情報処理装置、画像形成装置
JP2008252552A (ja) * 2007-03-30 2008-10-16 Nec Corp 携帯端末装置、返却システム、返却方法、及び返却誘導方法
JP2009211236A (ja) * 2008-03-03 2009-09-17 Nec Corp データ管理方法及び装置
US20090328233A1 (en) * 2008-06-25 2009-12-31 Lenovo (Singapore) Pte, Ltd. Sending log of accessed data prior to executing disable command in lost computer
JP2010009590A (ja) * 2008-06-25 2010-01-14 Lenovo Singapore Pte Ltd 紛失したコンピュータで使用不可コマンドを実行する前に、アクセスされたデータのログを送信する装置および方法
JP2010124226A (ja) * 2008-11-19 2010-06-03 Ntt Docomo Inc 本人履歴蓄積システム及び本人履歴蓄積方法
US20100207721A1 (en) * 2009-02-19 2010-08-19 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device

Also Published As

Publication number Publication date
US20120254572A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
US8745747B2 (en) Data protecting device
CN102955921B (zh) 电子装置与安全开机方法
US8561209B2 (en) Volume encryption lifecycle management
US8495385B2 (en) Adapter for portable storage medium and method of disabling data access
US9514001B2 (en) Information processing device, data management method, and storage device
JP5673417B2 (ja) データ復旧方法,データ復旧装置およびデータ復旧プログラム
WO2014167721A1 (ja) データ消去装置、データ消去方法、プログラム、記憶媒体
CN103649964A (zh) 安全寄存执行体系架构
JP4575228B2 (ja) 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP5347484B2 (ja) 制御支援システム、情報処理装置及びコンピュータプログラム
CN111143826A (zh) 一种bios的用户账号密码设置方法、装置及相关设备
JP2015079525A (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
EP3098744A1 (en) A remotely protected electronic device
JP2012216015A (ja) 情報端末及びセキュリティ管理方法
JP2018139025A (ja) データ消去方法、データ消去プログラム、データ消去プログラムを備えたコンピュータおよびデータ消去管理サーバ
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
CN103020509A (zh) 一种终端设备加密与解密方法、装置及终端设备
KR20090062199A (ko) 보안 유에스비 메모리 관리 시스템
JP5662600B2 (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
JP2012014432A (ja) 情報処理装置、記憶制御方法、及び記憶制御システム
CN113761599A (zh) 固态硬盘加密方法、装置、可读存储介质及电子设备
JP4708942B2 (ja) Hdd用情報漏洩防止システム及び方法
JP2012234513A (ja) 外部記憶装置のログ収集システム
KR20180020088A (ko) 데이터 보호를 위한 백업 솔루션 모듈, 시스템 및 그 구동방법

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120925