JP2013246776A - 検出装置、検出方法、及び検出プログラム - Google Patents

検出装置、検出方法、及び検出プログラム Download PDF

Info

Publication number
JP2013246776A
JP2013246776A JP2012122083A JP2012122083A JP2013246776A JP 2013246776 A JP2013246776 A JP 2013246776A JP 2012122083 A JP2012122083 A JP 2012122083A JP 2012122083 A JP2012122083 A JP 2012122083A JP 2013246776 A JP2013246776 A JP 2013246776A
Authority
JP
Japan
Prior art keywords
detection
fixed
predetermined information
state
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012122083A
Other languages
English (en)
Inventor
Yasuo Miyajima
靖夫 宮島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2012122083A priority Critical patent/JP2013246776A/ja
Publication of JP2013246776A publication Critical patent/JP2013246776A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
本発明は、情報処理装置が盗難等された場合に装置内の情報を削除し、外部への漏洩を防止するとともに、ユーザが、削除された情報のバックアップを取ることを可能にする。
【解決手段】
検出装置は、物に固定されている固定状態から、前記物に固定されていない非固定状態への変化を検出して、検出信号を生成する検出手段と、所定の情報を記憶する記憶手段と、
前記検出信号を受信すると前記記憶手段から前記所定の情報を読み出し、予め登録しているアドレスへ送信して、前記所定の情報を前記記憶手段から削除する制御手段と、を備える。
【選択図】 図1

Description

本発明は、情報処理装置が持ち去られる恐れがある場合に、その記憶装置に記憶している情報の漏洩を防止する装置に関する。
近年、パーソナルコンピュータに代表される情報処理装置が普及し、情報処理装置に内蔵されている記憶装置の容量も増加している。一方で、情報処理装置が盗難等にあった場合に、装置内の記憶装置に格納されているデータを保護することが難しく、また盗難等にあった装置からの不正アクセスを禁止することも困難である。
例えば、情報処理装置のハードディスク装置(以下、「HDD」という)が盗難にあった場合に、HDDに記憶されている情報の漏洩を防止する技術として、下記特許文献に記載の技術が提案されている。
特許文献1には、パーソナルコンピュータからHDDが取り外されたことを検知すると、外部からのアクセスを遮断し、HDDの記憶部に記憶されたディスクの内容を消去するモードに設定され、ディスクに記憶された情報の漏洩を防止するといった技術が開示されている。
また、特許文献2には、移動機の盗難に遭ったユーザが、その旨を制御機へ通知すると、制御機は各ホスト機に対し、盗難に遭った移動機からのアクセスを禁止する指示を出し、また盗難に遭った移動機からいずれかのホスト機へのアクセスがあった場合には、アクセスされたホスト機が盗難に遭った移動機内のデータの待避と削除を行うといった技術が開示されている。
特開2009−258979号公報 特開平8−212164号公報
しかし、特許文献1には次のような課題がある。盗難が発生した際に、HDDのディスクの内容を消去することはできるが、ユーザは消去されたディスクの内容を把握することは出来ず、ディスクの内容をバックアップすることもできない。
また、特許文献2には次のような課題がある。ユーザは移動機が盗難にあったことに気づかないと、制御機に通知することもできない。さらに、盗難に遭った移動機側からホスト機にアクセスをしなければ移動機内のデータの待避、削除を行うことができない。
そこで、本発明は、上記課題を解決すべく、情報処理装置が盗難等された場合に装置内の情報を削除し、外部への漏洩を防止するとともに、ユーザが、削除された情報のバックアップを取ることを可能にすることを目的とする。
かかる目的を達成するため、本発明の検出装置は、物に固定されている固定状態から、前記物に固定されていない非固定状態への変化を検出して、検出信号を生成する検出手段と、
所定の情報を記憶する記憶手段と、前記検出信号を受信すると前記記憶手段から前記所定の情報を読み出し、予め登録しているアドレスへ送信して、前記所定の情報を前記記憶手段から削除する制御手段と、を備える。
また、本発明は、装置が物に固定されている固定状態から、前記物に固定されていない非固定状態への変化を検出して、検出信号を生成し、所定の情報を記憶する記憶し、前記検出信号を受信すると前記所定の情報を読み出し、予め登録しているアドレスへ送信して、前記所定の情報を前記記憶手段から削除することを特徴とする検出方法を提供する。
本発明は、コンピュータが物に固定されている固定状態から、前記物に固定されていない非固定状態への変化を検出して、検出信号を生成する検出ステップと、所定の情報を記憶する記憶ステップと、前記検出信号を受信すると前記記憶手段から前記所定の情報を読み出し、予め登録しているアドレスへ送信して、前記所定の情報を前記記憶手段から削除する制御ステップと、を前記コンピュータに実行させることを特徴とする検出プログラムを提供する。
本発明は、情報処理装置が盗難等された場合に装置内の情報を削除し外部への漏洩を防止するとともに、ユーザが、削除された情報のバックアップを取ることを可能にする。
本発明の第1の実施形態における検出装置100の構成を示すブロック図である。 本発明における制御部103の動作手順を示すフロー図である。 第1実施形態における検出部101の構成図である。 ログ格納部に記録されているログの一例である。 本発明の第2の実施形態における検出装置100の構成を示すブロック図である。
<第1の実施形態>
なお、各実施形態の検出装置等を構成する各部は、論理回路等のハードウェアで構成される。また、各部は、コンピュータの制御部、記憶装置、記憶装置のロードされたプログラム、プログラムを格納するハードディスク等の記憶ユニット等からなり、ハードウェアとソフトウェアの任意の組合せによって実現されても良い。そして、断りのない限り、その実現方法、装置は限定されない。
また、制御部はCPU(Central Processing Unit)などからなり、OS(Operating System)を動作させて全体を制御するとともに、例えばドライブ装置などに装着された記録媒体から記憶装置にプログラムやデータの読み出し、これに従って各種の処理を実行する。記録媒体は、光ディスク、フレキシブルディスク、磁気光ディスク、外付けハードディスク、半導体メモリ等であってコンピュータプログラムをコンピュータが読み取り可能に記録する。また、コンピュータプログラムは、通信網に接続されている図示しない外部コンピュータからダウンロードされてもよい。
以下、図面を参照して本発明による検出装置の実施形態を説明する。ただし、以下の実施形態に記載されている構成要素はあくまでも例示であり、本発明の技術的範囲をそれらのみに限定する趣旨のものではない。
図1は、本発明における検出装置100の構成を示すブロック図である。本発明における検出装置は、検出部101、記憶部102、制御部103、及びログ格納部104から構成されている。
検出装置100は、ユーザに納入され稼動している情報処理装置である。例えば、サーバ装置等である。
検出部101は、検出装置100が物に固定されている状態(以下、「固定状態」という)から、物に固定されていない状態(以下、「非固定状態」という)への状態変化(盗難等発生)を検出すると、検出信号を生成し、制御部103へ送信する。
また、検出部101は、検出モードと検出停止モードのいずれかのモードに設定することができる。検出モードとは、検出装置100の状態変化を検出し、検出信号を生成するモードである。
検出停止モードとは、検出装置100の状態変化を検出しないモードのことである。以降、特に断りのない限り検出部101が検出モードに設定されているものとして説明する。
記憶部102は、所定の情報を記憶している。ここで所定の情報とは、システムの設定情報をはじめとするユーザの検出装置の記憶装置で記憶している情報を指す。
制御部103は、ユーザのアドレス情報を記憶している。アドレス情報とは、例えばメールアドレス等を指す。また、制御部103は、メール送信機能を有しており、検出部101から検出信号を受信すると、記憶部102から所定の情報を読み出し、検出装置100の状態変化を示す情報と記憶部102に記憶されていた所定の情報を含んだメールをユーザのアドレスへ送信する。さらに制御部103は、記憶部102で記憶している所定の情報を削除し、検出装置100の状態変化をログ格納部104に記録する。
ログ格納部104に記録する情報には、例えば、図4に示すように、検出装置100を保有するユーザ名、ユーザコード、装置名、装置コード、検出信号受信(盗難等発生)日等が含まれる。
図2は、本発明における制御部103の動作手順を示すフロー図である。制御部103は、検出部101から検出信号を受信すると、記憶部102に記憶されている所定の情報の読み出しを行う(ステップS1)。続いて、制御部103は、検出装置100の状態変化(盗難等発生)を示す情報と記憶部102に記憶されていた所定の情報を含んだメールをユーザに送信し(ステップS2)、その後、記憶部102で記憶している所定の情報を削除する(ステップS3)。
さらに、制御部103は、制御部103に記憶されたユーザのアドレス情報を削除し(ステップS4)、その後、ログ格納部に図4に示すようなログとして記録する(ステップS5)。
さらに、ワイヤ107を用いて検出装置100の状態変化(盗難等発生)を検出する際の検出部101について具体的に説明する。
図3は、本実施形態における検出部101の構成図である。本実施形態における検出部101は、固定部105、センサ106、ワイヤ107、蓋108、バネ109、電極110からなる。
固定部105は、検出装置100に固着し、その内部が開口している構造をとる。センサ106は、検出装置100の状態変化(盗難等発生)を検出する。ワイヤ107は、固定部105の開口部分に通され、このワイヤ107が外部の物に固定されることで検出装置100は固定状態を維持している。蓋108は、固定部105の開口部分に横方向に開閉可能なスライド式で取り付けられている。この蓋108はバネ109により、蓋108を開く状態にしても、すぐに閉じた状態に戻ろうとするように設計されている。電極110は、固定部105と蓋108の対抗位置に取り付けられ、固定部105と蓋108の電極が接触したことをセンサ106が検知すると、検出部101は検出信号を生成する。
以下に、センサ106で検出装置100の状態変化(盗難等発生)を検知し、検出部101で検出信号を生成するまでを説明する。
固定部105からワイヤ107が外れると、蓋108はバネ109の作用により閉じた状態になる。蓋108が閉じた状態になると、固定部105と蓋108に取り付けられた電極110が接触し、この接触状態をセンサ106が検知する。
センサ106が、ワイヤ107が外されたことを検出すると、検出部101は、検出装置100が固定状態から非固定状態に変化したと判断し、検出信号を生成し、制御部103に送信する。
なお、検出装置100を移動の際には、制御部103を検出停止モードに設定し、検出装置100の電源をオフし、固定していたワイヤを外して移動する。
(検出部101の変形例)
検出部101の変形例としては、以下の様なものがある。
(a)ワイヤの電気抵抗値の変化により検出装置100の状態変化(盗難等発生)を検出する固定部105の開口部分にワイヤ107を通し、外部にある物と接続することで、検出装置100は固定状態を維持している。第1実施形態の検出部101との構成の違いは、蓋108、バネ109、電極110を有しないことと、ワイヤ107内に電流が流れていることである。本変形例において、ワイヤ107中には電流が流れており、センサ106はその電気抵抗値を検知している。ワイヤ107が切断されると、センサ106はその電気抵抗値の変化を検知し、検出部101は検出信号を生成する。以降の動作フローは、第1実施形態と同様のため省略する。
(b)ネジの有無により検出装置100の状態変化(盗難等発生)を検出する固定部105と外部にある物とがネジで固定され、検出装置100は固定状態を維持している。本例において、ネジ穴には接触センサが付いており、ネジが外れるとそのことをセンサ106が検出し、検出部101で検出信号を生成する。以降の動作フローは、第1実施形態と同様のため省略する。
(c)コネクタの有無により検出装置100の状態変化(盗難等発生)を検出する検出装置100は、固定部105と外部にある物とがコネクタで接続されていることによって固定状態を維持している。本例において、コネクタが接続された状態から解除されたことをセンサ106が検知すると、検出部101は検出信号を生成する。以降の動作フローは、第1実施形態と同様のため省略する。
本実施形態における検出装置では、ユーザの情報処理装置が盗難等された場合に装置内の情報を削除し外部への漏洩を防止するとともに、ユーザが、削除された情報を確認し、そのバックアップを取ることを可能にする。その理由は、制御部103が検出部101から検出信号を受信すると記憶部102で記憶している情報をユーザにメールで送信し、さらに記憶部102で記憶している情報の削除を行うからである。また、検出装置100の移動の際には、誤って検出装置100の状態変化(盗難等発生)が検出されずに済む。その理由は、検出部101が検出モードのみならず、検出装置100の状態変化を検出しなし検出停止モードをもとることができるからである。
<第2の実施形態>
図5は、本発明の第2の実施形態における検出装置100の構成を示すブロック図である。本実施形態における検出装置100は、検出部101、記憶部102、制御部103を備える。
検出部101は、検出装置100が物に固定されている状態から、物に固定されていない非固定状態への変化を検出し、検出信号を生成する。記憶部102は、所定の情報を記憶している。制御部103は、検出部101から検出信号を受信すると、記憶部102から所定の情報を読み出し、その情報を制御部103に予め登録しているアドレスへ送信する。さらに、制御部103は記憶部102で記憶している所定の情報を削除する。
本実施形態における検出装置では、ユーザの情報処理装置が盗難等された場合に装置内の情報を削除し外部への漏洩を防止するとともに、ユーザが、削除された情報を確認し、そのバックアップを取ることを可能にする。その理由は、制御部103が検出部101から検出信号を受信すると記憶部102で記憶している情報をユーザへ送信し、さらに記憶部102で記憶している情報の削除を行うからである。
以上、実施形態を参照して本願発明を説明してきたが、本願発明は、上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
100 検出装置
101 検出部
102 記憶部
103 制御部
104 ログ格納部
105 固定部
106 センサ
107 ワイヤ
108 蓋
109 バネ
110 電極

Claims (9)

  1. 物に固定されている固定状態から、前記物に固定されていない非固定状態への変化を検出して、検出信号を生成する検出手段と、
    所定の情報を記憶する記憶手段と、
    前記検出信号を受信すると前記記憶手段から前記所定の情報を読み出し、予め登録しているアドレスへ送信して、前記所定の情報を前記記憶手段から削除する制御手段と、
    を備えることを特徴とする検出装置。
  2. 前記制御手段は、
    前記所定の情報を前記アドレスへ送信した後、前記アドレスを消去することを特徴とする請求項1記載の検出装置。
  3. 前記検出手段は、
    前記装置に固着し、ワイヤを通すために内部が開口した固定手段と、
    前記固定手段にワイヤが通っている前記固定状態から
    前記固定手段にワイヤが通っていない前記非固定状態への変化を検出するセンサと、を備えることを特徴とする請求項1又は2記載の検出装置。
  4. 装置が物に固定されている固定状態から、前記物に固定されていない非固定状態への変化を検出して、検出信号を生成し、
    所定の情報を記憶する記憶し、
    前記検出信号を受信すると前記所定の情報を読み出し、予め登録しているアドレスへ送信して、前記所定の情報を前記記憶手段から削除することを特徴とする検出方法。
  5. 前記所定の情報を前記アドレスへ送信した後、前記アドレスを消去することを特徴とする請求項1記載の検出方法。
  6. 前記装置に固着し、ワイヤを通すために内部が開口した固定手段にワイヤが通っている前記固定状態から
    前記固定手段にワイヤが通っていない前記非固定状態への変化を検出することを特徴とする請求項4又は5記載の検出方法。
  7. コンピュータが物に固定されている固定状態から、前記物に固定されていない非固定状態への変化を検出して、検出信号を生成する検出ステップと、
    所定の情報を記憶する記憶ステップと、
    前記検出信号を受信すると前記記憶手段から前記所定の情報を読み出し、予め登録しているアドレスへ送信して、前記所定の情報を前記記憶手段から削除する制御ステップと、を
    前記コンピュータに実行させることを特徴とする検出プログラム。
  8. 前記所定の情報を前記アドレスへ送信した後、前記アドレスを消去する前記制御ステップを前記コンピュータに実行させることを特徴とする請求項7記載の検出プログラム。
  9. 前記コンピュータに固着し、ワイヤを通すために内部が開口した固定手段にワイヤが通っている前記固定状態から
    前記固定手段にワイヤが通っていない前記非固定状態への変化を検出する前記検出ステップを前記コンピュータに実行させることを特徴とする請求項7又は8記載の検出プログラム。
JP2012122083A 2012-05-29 2012-05-29 検出装置、検出方法、及び検出プログラム Pending JP2013246776A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012122083A JP2013246776A (ja) 2012-05-29 2012-05-29 検出装置、検出方法、及び検出プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012122083A JP2013246776A (ja) 2012-05-29 2012-05-29 検出装置、検出方法、及び検出プログラム

Publications (1)

Publication Number Publication Date
JP2013246776A true JP2013246776A (ja) 2013-12-09

Family

ID=49846454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012122083A Pending JP2013246776A (ja) 2012-05-29 2012-05-29 検出装置、検出方法、及び検出プログラム

Country Status (1)

Country Link
JP (1) JP2013246776A (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06243351A (ja) * 1992-12-21 1994-09-02 San Monitaa:Kk 警報付きセンサー装置
JPH10333768A (ja) * 1997-05-29 1998-12-18 Nec Shizuoka Ltd 情報処理装置
JP2000222062A (ja) * 1999-01-28 2000-08-11 Nec Gumma Ltd 情報処理装置
JP2000308126A (ja) * 1999-04-15 2000-11-02 Canon Inc セキュリティ装置およびセキュリティ方法
JP2002325280A (ja) * 2001-04-26 2002-11-08 Matsushita Electric Ind Co Ltd データ退避機能を持つ携帯情報機器及びデータ退避方法
JP2004304716A (ja) * 2003-04-01 2004-10-28 Canon Inc 携帯端末装置
JP2006148431A (ja) * 2004-11-18 2006-06-08 Nippon Telegr & Teleph Corp <Ntt> 携帯端末盗難対策システム及び方法
JP2010009590A (ja) * 2008-06-25 2010-01-14 Lenovo Singapore Pte Ltd 紛失したコンピュータで使用不可コマンドを実行する前に、アクセスされたデータのログを送信する装置および方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06243351A (ja) * 1992-12-21 1994-09-02 San Monitaa:Kk 警報付きセンサー装置
JPH10333768A (ja) * 1997-05-29 1998-12-18 Nec Shizuoka Ltd 情報処理装置
JP2000222062A (ja) * 1999-01-28 2000-08-11 Nec Gumma Ltd 情報処理装置
JP2000308126A (ja) * 1999-04-15 2000-11-02 Canon Inc セキュリティ装置およびセキュリティ方法
JP2002325280A (ja) * 2001-04-26 2002-11-08 Matsushita Electric Ind Co Ltd データ退避機能を持つ携帯情報機器及びデータ退避方法
JP2004304716A (ja) * 2003-04-01 2004-10-28 Canon Inc 携帯端末装置
JP2006148431A (ja) * 2004-11-18 2006-06-08 Nippon Telegr & Teleph Corp <Ntt> 携帯端末盗難対策システム及び方法
JP2010009590A (ja) * 2008-06-25 2010-01-14 Lenovo Singapore Pte Ltd 紛失したコンピュータで使用不可コマンドを実行する前に、アクセスされたデータのログを送信する装置および方法

Similar Documents

Publication Publication Date Title
US9697375B2 (en) Fast data protection using dual file systems
JP5955956B2 (ja) 紛失した電子デバイスを検出して対処するための方法および装置
KR102270096B1 (ko) 유저 및 제스쳐 인식에 기초한 데이터 보호
US9077747B1 (en) Systems and methods for responding to security breaches
US9781143B1 (en) Systems and methods for detecting near field communication risks
US8654978B2 (en) Apparatus, method, and computer program product for access control to a mobile terminal
JP2004234378A (ja) セキュリティ管理装置及びセキュリティ管理方法
JP2019516160A (ja) セキュリティ脅威を検出するためのシステム及び方法
JP7448593B2 (ja) 改良されたデータ制御及びアクセスの方法及びシステム
US11501016B1 (en) Digital password protection
JP5429906B2 (ja) 携帯端末、プログラム、及び制御方法。
US10885226B1 (en) Systems and methods for enforcing secure shared access on computing devices by content state pinning
WO2014198118A1 (en) Method and device for protecting privacy information with browser
US11914724B2 (en) Systems and methods for adjusting data protection levels based on system metadata
JP2013246776A (ja) 検出装置、検出方法、及び検出プログラム
EP4024248B1 (en) Systems and methods for preventing injections of malicious processes in software
WO2019001427A1 (zh) 账户管理方法及装置
US10289839B1 (en) Systems and methods for preventing unauthorized access to computing devices implementing computer accessibility services
JP2010140159A (ja) 認証装置
US20060248352A1 (en) Method and system of securing electronic data
US9781604B1 (en) Systems and methods for detecting illegitimate devices on wireless networks
US11132442B1 (en) Systems and methods for enforcing secure shared access on computing devices by context pinning
Cheng Mobile malware: Threats and prevention
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
US11232457B1 (en) Systems and methods for protecting users

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140514

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140611

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141111