JP5015043B2 - Information processing system, information terminal, and program - Google Patents

Information processing system, information terminal, and program Download PDF

Info

Publication number
JP5015043B2
JP5015043B2 JP2008060758A JP2008060758A JP5015043B2 JP 5015043 B2 JP5015043 B2 JP 5015043B2 JP 2008060758 A JP2008060758 A JP 2008060758A JP 2008060758 A JP2008060758 A JP 2008060758A JP 5015043 B2 JP5015043 B2 JP 5015043B2
Authority
JP
Japan
Prior art keywords
data
terminal
predetermined area
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008060758A
Other languages
Japanese (ja)
Other versions
JP2009217556A (en
Inventor
智子 藤ヶ森
潤 吉田
麗子 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Priority to JP2008060758A priority Critical patent/JP5015043B2/en
Publication of JP2009217556A publication Critical patent/JP2009217556A/en
Application granted granted Critical
Publication of JP5015043B2 publication Critical patent/JP5015043B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、紛失や盗難された情報端末に格納されたデータが、第三者の閲覧やコピー等により、不正に利用されることを抑制する情報処理システムに関する。   The present invention relates to an information processing system that suppresses unauthorized use of data stored in an information terminal that has been lost or stolen by browsing or copying by a third party.

情報端末を置き忘れたり、盗難されたりすると、情報端末に格納されたデータを不正に閲覧されたり、コピーされたりしてしまう。 Or misplaced information terminal, when or stolen, or being viewed illegally stored in the information terminal data, resulting in or copied.

そこで、このような不正利用を防止するために、情報端末に格納されたデータへのアクセスを、情報端末へのアクセス権(例えば、端末にログインするためのIDおよびパスワード)がある者のみに限定することが一般に行われている。 Therefore, in order to prevent such unauthorized use, access to store data to the information terminal, access to the information terminal (e.g., ID and password to log in to the terminal) only is a person Limiting is generally done.

特開2007−336441号公報JP 2007-336441 A 特開2008−3706号公報JP 2008-3706 A 特開2000−308126号公報JP 2000-308126 A

しかしながら、第三者に何らかの手段で不正に情報端末にログインされたりしてしまうと、依然として情報端末に格納されたデータが閲覧されたり、コピーされたりしてしまうという問題がある。   However, if a third party logs in to the information terminal illegally by some means, there is still a problem that data stored in the information terminal is still browsed or copied.

そこで、本発明は、情報端末を紛失したり、盗難されたりした場合であっても、その情報端末のアクセス権を有する本来の所有者が紛失、盗難に気づきさえすれば、情報端末に格納されているデータを遠隔から削除できる情報処理システムを提供することを目的とする。   Therefore, even if the information terminal is lost or stolen, the present invention is stored in the information terminal as long as the original owner who has access rights to the information terminal is aware of the loss or theft. An object of the present invention is to provide an information processing system capable of remotely deleting stored data.

本発明の第1の情報端末は、サーバに格納された、自端末のステータスを、ネットワークを介して確認し、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動し、前記所定領域のデータを強制的に削除することを特徴とする。 First information terminal of the present invention, stored in the server, the status of the terminal, to confirm via the network, the status, if they represent a lost or stolen, the predetermined area of the terminal A dummy OS that cannot access the data in the predetermined area, which is different from the main OS that can access the data, is activated, and the data in the predetermined area is forcibly deleted.

本発明の第1の情報処理システムは、情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、前記情報端末は、前記サーバに格納された、自端末のステータスをネットワークを介して確認し、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動し、前記所定領域のデータを強制的に削除し、前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納することを特徴とする。 A first information processing system according to the present invention includes an information terminal and a server connectable to the information terminal via a network, and the information terminal stores the status of the terminal stored in the server via the network. If the status indicates loss or theft, a dummy OS that cannot access the data in the predetermined area is started, which is different from the main OS that can access the data in the predetermined area of the terminal itself. the forcibly remove data of a predetermined area, wherein the server, based on the operation by the authorized user, characterized by storing said status.

本発明の第2の情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、前記所定領域のデータを強制的に削除する削除手段とを備えたことを特徴とする。 Second information terminal of the present invention, stored in the server, a confirmation means for confirming via the network status of the own terminal, when the status indicates a lost or stolen, given its own terminal Separately from a main OS that can access the data in the area, a dummy OS booting unit that boots a dummy OS that cannot access the data in the predetermined area, and a deletion unit that forcibly deletes the data in the predetermined area It is characterized by that.

本発明の第2の情報処理システムは、情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、前記情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、前記所定領域のデータを強制的に削除する削除手段とを有し、前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納する格納手段を有することを特徴とする。 The second information processing system of the present invention has an information terminal and a server connectable to the information terminal via a network, and the information terminal stores the status of the terminal stored in the server via the network. A confirmation means for confirming and a dummy OS that cannot access the data in the predetermined area different from the main OS that can access the data in the predetermined area of the own terminal when the status indicates loss or theft. A dummy OS booting unit that boots; and a deletion unit that forcibly deletes data in the predetermined area; and the server includes a storage unit that stores the status based on an operation by a valid user. Features.

本発明のプログラムは、コンピュータに、確認手段が、サーバに格納された、自端末のステータスをネットワークを介して確認する確認ステップと、削除手段が、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動ステップと、前記所定領域のデータを強制的に削除する削除ステップとを行わせることを特徴とする。 In the program of the present invention, the confirmation means stored in the server in the computer confirms the status of the terminal via the network, and the deletion means indicates that the status indicates lost or stolen. Includes a dummy OS start step for starting a dummy OS that cannot access data in the predetermined area, which is different from the main OS that can access the data in the predetermined area of the terminal itself, and forcibly deleting the data in the predetermined area And a deletion step to be performed.

本発明によれば、情報端末を紛失したり、盗難されたりした場合であっても、その情報端末のアクセス権を有する本来の所有者が紛失、盗難に気づきさえすれば、第三者に気づかれにくい、情報端末に格納されているデータを遠隔から削除できる情報処理システムを提供することができる。 According to the present invention, even if an information terminal is lost or stolen, the third party will be aware if the original owner who has access rights to the information terminal is aware of the loss or theft. It is possible to provide an information processing system that can easily delete data stored in an information terminal from a remote location.

以下、図面を参照して本発明を実施するための最良の形態について説明する。まず、本実施の形態の概略を簡単に説明すると、本実施の形態の情報端末は、電源が投入された後、OSの起動前にサーバに、盗難・紛失フラグが立っているかを参照しにいき、盗難・紛失フラグが立っている場合には、情報端末内のデータを削除するものである。以下、詳細に説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings. First, the outline of the present embodiment will be briefly described. The information terminal according to the present embodiment refers to whether the theft / lost flag is set on the server after the power is turned on and before the OS is started. If the theft / loss flag is set, the data in the information terminal is deleted. Details will be described below.

図1は、本発明の実施の形態の情報処理システムのブロック図である。図1を参照すると、本発明の実施の形態の情報処理システムは、紛失や盗難されるおそれのある情報端末10、サーバ20、及び、サーバアクセス端末30とを有する。   FIG. 1 is a block diagram of an information processing system according to an embodiment of this invention. Referring to FIG. 1, the information processing system according to the embodiment of the present invention includes an information terminal 10, a server 20, and a server access terminal 30 that may be lost or stolen.

情報端末10は、ユーザ認証部11、状態情報処理部12、ファイル送信部13、秘密情報保存部14、ファイル削除部15、OSユーザ認証部16、ダミーOS起動部17、及び、終了部18を有する。   The information terminal 10 includes a user authentication unit 11, a status information processing unit 12, a file transmission unit 13, a secret information storage unit 14, a file deletion unit 15, an OS user authentication unit 16, a dummy OS activation unit 17, and an end unit 18. Have.

サーバ20は、ユーザ認証部21、状態情報登録部22、状態情報保管部23、情報送信部24、所有者情報保管部25、及び、退避ファイル保管部26を有する。   The server 20 includes a user authentication unit 21, a state information registration unit 22, a state information storage unit 23, an information transmission unit 24, an owner information storage unit 25, and a save file storage unit 26.

次に、本実施の形態の情報処理システムの動作を説明する。図2は、本実施の形態の動作を説明するためのフローチャートである。   Next, the operation of the information processing system of this embodiment will be described. FIG. 2 is a flowchart for explaining the operation of the present embodiment.

図2を参照すると、操作者(ユーザ又は第三者)が、情報処理端末10(PC)の電源を投入すると(ステップS1)、ユーザ認証部11は、情報端末10が、インターネットに接続されているか否か確認する(ステップS2)。なお、情報端末10がインターネットに接続されていない場合には、情報端末10は、以降の処理には進めない。   Referring to FIG. 2, when an operator (user or third party) turns on the information processing terminal 10 (PC) (step S1), the user authentication unit 11 indicates that the information terminal 10 is connected to the Internet. It is confirmed whether it is present (step S2). If the information terminal 10 is not connected to the Internet, the information terminal 10 cannot proceed to the subsequent processing.

ステップ2において、情報端末10がインターネットに接続されていない場合には、ユーザ認証部11は、操作者にインターネットへの接続を、画面を用いるなどして促す(ステップS3)。一方、ステップS2において、情報端末10がインターネットに接続されていると判断した場合には、ユーザ認証部11は、認証データを自動的にサーバ20に送信する(ステップS4)。ここで、送信される認証データは、例えば、情報端末10固有のIDであり、情報端末10を特定できるものであれば何でもよい。なお、サーバ20のURL等のアクセス先は、予め情報端末10が有している。   In step 2, if the information terminal 10 is not connected to the Internet, the user authentication unit 11 prompts the operator to connect to the Internet using a screen (step S3). On the other hand, if it is determined in step S2 that the information terminal 10 is connected to the Internet, the user authentication unit 11 automatically transmits authentication data to the server 20 (step S4). Here, the authentication data to be transmitted is, for example, an ID unique to the information terminal 10 and may be anything as long as the information terminal 10 can be specified. The information terminal 10 has an access destination such as a URL of the server 20 in advance.

ステップS4にて、ユーザ認証部11から送られた認証データは、サーバ20のユーザ認証部21にて受信される(ステップS5)。   In step S4, the authentication data sent from the user authentication unit 11 is received by the user authentication unit 21 of the server 20 (step S5).

次に、ユーザ認証部21は、受信した認証データに基づいて、情報端末10が正当なユーザによる操作がなされているか否かを判断する(ステップS6)。以下、ステップS6の処理に関連する操作等について詳細に説明する。   Next, based on the received authentication data, the user authentication unit 21 determines whether or not the information terminal 10 is operated by a valid user (step S6). Hereinafter, operations and the like related to the process of step S6 will be described in detail.

図1を参照すると、紛失や盗難の疑いのある場合、情報端末10の正当なユーザは、サーバアクセス端末30(サーバにアクセスできればどのような端末でもよい)を用いて、サーバ20にログインする。このログインの可否は、ユーザ認証部21による認証によってなされる。なお、情報端末10への後述するログインと同じIDやパスワードである必要はない。次に、正当なユーザは、サーバアクセス端末30から情報端末10が紛失・盗難されたことを示す紛失・盗難フラグをサーバ20に登録する。この登録は、状態情報登録部23によってなされ、紛失・盗難フラグは、情報端末10のIDと関連付けられて状態情報保管部24に立つ。なお所有者情報保管部25には、ユーザがサーバ20にログインするための情報や、そのユーザの情報端末のIDや、ユーザへの通知先情報(後述する)が関連付けられて格納されている。   Referring to FIG. 1, when there is a suspicion of loss or theft, an authorized user of the information terminal 10 logs in to the server 20 using the server access terminal 30 (any terminal that can access the server). Whether or not this login is possible is made by authentication by the user authentication unit 21. Note that it is not necessary to have the same ID or password as the login to the information terminal 10 described later. Next, a legitimate user registers a lost / stolen flag in the server 20 indicating that the information terminal 10 has been lost / stolen from the server access terminal 30. This registration is performed by the state information registration unit 23, and the lost / stolen flag is set in the state information storage unit 24 in association with the ID of the information terminal 10. The owner information storage unit 25 stores information for the user to log in to the server 20, the ID of the information terminal of the user, and notification destination information (described later) for the user in association with each other.

ここで、図2のステップS6以降の処理の説明に戻ると、サーバ20の情報送信部24は、情報端末10に対し、前述した紛失・盗難フラグが立てられているか否かを状態情報保管部23を参照して情報端末10に送信する。併せて、状態情報保管部23に、紛失・盗難フラグが立てられている場合には、正当なユーザの予め定めた連絡先に通知する(ステップS6)。正当なユーザは、この通知を受け取ることにより第三者が情報端末10を操作していることを知ることになる。   Here, returning to the description of the processing after step S6 in FIG. 2, the information transmitting unit 24 of the server 20 determines whether or not the aforementioned lost / stolen flag is set for the information terminal 10. 23, the information is transmitted to the information terminal 10. At the same time, if the lost / stolen flag is set in the state information storage unit 23, the information is notified to a predetermined contact address of a legitimate user (step S6). A legitimate user knows that a third party is operating the information terminal 10 by receiving this notification.

次いで、情報端末10の状態情報処理部12は、サーバ20の情報送信部24から受け取った情報を確認し(ステップS7)、紛失・盗難フラグが立てられていない場合には、情報端末10の画面等にログイン(例えばIDやパスワードによる。)を操作者に促す(ステップS8)。   Next, the state information processing unit 12 of the information terminal 10 confirms the information received from the information transmission unit 24 of the server 20 (step S7), and if the lost / stolen flag is not set, the screen of the information terminal 10 The operator is prompted to log in (for example, with an ID or password) (step S8).

OSユーザ認証部16は、ステップS8にて入力されたログイン情報が正しいかどうか判断し(ステップS9)、ログイン情報が正しくない場合には、その旨を表示するなどし、操作者に通知し(ステップS10)、ログイン情報が正しければメインのOSが通常起動する(ステップS11)。なお、ステップS11(通常起動)に至るには、紛失・盗難フラグが立てられておらず、情報端末10のログインが正常になされた場合、すなわち、正当な所有者による操作である可能性が極めて高い。   The OS user authentication unit 16 determines whether or not the login information input in step S8 is correct (step S9). If the login information is not correct, the OS user authentication unit 16 notifies the operator, for example, by displaying that fact ( Step S10) If the login information is correct, the main OS is normally activated (Step S11). It should be noted that when reaching the step S11 (normal activation), the lost / stolen flag is not set and the information terminal 10 is logged in normally, that is, it is very likely that the operation is performed by a legitimate owner. high.

次に、ステップS7にて、状態情報処理部12が、サーバ20の情報送信部24から受け取った情報が、紛失・盗難フラグが立っていることを示していた場合には、ダミーOS起動部17は、ダミーOSを起動し、画面にはあたかも普通にOSが立ち上がっているような表示を行う(ステップS12)。なお、ダミーOS起動時には、秘密情報保存部14にはアクセスできないようファイルシステムに制限が加えられている。   Next, in step S7, if the state information processing unit 12 shows that the information received from the information transmission unit 24 of the server 20 indicates that the lost / stolen flag is set, the dummy OS activation unit 17 Activates the dummy OS, and displays the screen as if the OS was normally started (step S12). Note that the file system is restricted so that the secret information storage unit 14 cannot be accessed when the dummy OS is activated.

また、ステップS7にて、状態情報処理部12が、サーバ20の情報送信部24から受け取った情報が、紛失・盗難フラグが立っていることを示していた場合には、ファイル送信部13は、前述したダミーOSの起動に併せて、ダミーOSのバックグラウンドにて、秘密情報保存部14に格納されている救出指定フォルダ(ドライブやファイルでもよい)を参照し(ステップS13)、救出指定フォルダにファイルがあるか否かを判断する(ステップS14)。なお、秘密情報保存部14に格納する救出指定フォルダは、ユーザが予め指定できる。   In step S7, when the state information processing unit 12 indicates that the information received from the information transmission unit 24 of the server 20 indicates that the lost / stolen flag is set, the file transmission unit 13 In conjunction with the above-described activation of the dummy OS, the rescue designation folder (may be a drive or a file) stored in the secret information storage unit 14 is referred to in the background of the dummy OS (step S13), and the rescue designation folder is displayed. It is determined whether there is a file (step S14). The rescue designation folder stored in the secret information storage unit 14 can be designated in advance by the user.

そして、ステップS14における判断において、救出指定フォルダ内にファイルがある場合には、ファイル送信部13は、サーバ20にそのファイルを順に送信(コピー及びコピー後の削除)する(ステップS15)。   If it is determined in step S14 that there is a file in the rescue designated folder, the file transmission unit 13 sequentially transmits the file to the server 20 (copy and deletion after copying) (step S15).

次いで、ステップS15にて、ファイル送信部13から送信されたファイルは、サーバ20の退避ファイル保管部26に情報端末10のIDに関連付けられて格納される(ステップS16)。全てのファイルのサーバへの送信が完了する(ステップS16)と、ファイル送信部14は、移動完了情報をサーバ20へ通知し(ステップS17)、これを受けたサーバ20は(ステップS18)、その旨をユーザの予め定めた連絡先へ通知する。なお、情報端末10から受信したファイルは、退避ファイル保管部26に格納され、サーバアクセス端末30から取り出し可能になる。   Next, in step S15, the file transmitted from the file transmission unit 13 is stored in the saved file storage unit 26 of the server 20 in association with the ID of the information terminal 10 (step S16). When the transmission of all files to the server is completed (step S16), the file transmission unit 14 notifies the server 20 of movement completion information (step S17), and the server 20 that has received this information (step S18) This is notified to the user's predetermined contact information. The file received from the information terminal 10 is stored in the save file storage unit 26 and can be taken out from the server access terminal 30.

次いで、サーバ20の状態情報登録部22は、状態情報保管部23に移動が完了したことを示すフラグを立てる(ステップS19)。この場合、前述したステップS6でサーバ20から情報端末10に送信される情報は、移動完了を示す情報であり、これを受けた情報端末10はステップS7の後段の処理は行わない。   Next, the state information registration unit 22 of the server 20 sets a flag indicating that the movement is completed in the state information storage unit 23 (step S19). In this case, the information transmitted from the server 20 to the information terminal 10 in step S6 described above is information indicating the completion of movement, and the information terminal 10 that has received the information does not perform processing subsequent to step S7.

さらに、情報端末のファイル削除部15は、秘密情報保存部14のデータ領域に無意味なデータを上書きするなどして、データを完全に消去する(ステップS20、図示せず)。次いで、情報端末10の終了部18は、情報端末10の電源を落とす。   Further, the file deletion unit 15 of the information terminal completely erases the data by overwriting meaningless data in the data area of the secret information storage unit 14 (step S20, not shown). Next, the end unit 18 of the information terminal 10 turns off the information terminal 10.

以上説明したように、本実施の形態によれば、ダミーOS起動中にバックグラウンドでデータをサーバに移動するので、第三者に気づかれにくく、情報端末10のファイルをサーバに移動できるという効果を有する。また、移行されたファイルが格納されていた領域は、無意味なデータで上書きされるなどにより、完全に消去させることができるので、第三者によるデータの閲覧や盗難を抑制することができる。   As described above, according to the present embodiment, since data is moved to the server in the background while the dummy OS is activated, it is difficult for a third party to notice and the file of the information terminal 10 can be moved to the server. Have In addition, since the area where the transferred file is stored can be completely erased, for example, by being overwritten with meaningless data, data browsing and theft by a third party can be suppressed.

なお、以上説明した実施の形態では、ファイルをサーバ20に移動させていたが、取り戻す必要はないが、とにかくデータを消去したい場合には、上述したステップS7において、サーバ20に紛失・盗難フラグが立てられていると判断した場合には、ただちにステップS20、すなわち、データの完全削除を実行することもできる。この場合には、正当なユーザが、サーバアクセス端末30からそのように情報端末10が動作するステータスをサーバ20に登録しておけばよい。このような構成にすれば、サーバ20へのデータの移動中に情報端末10をインターネットから切り離しても、削除は行われるので有意義である。   In the embodiment described above, the file has been moved to the server 20, but it is not necessary to retrieve it. However, if it is desired to delete the data anyway, the server 20 has a lost / stolen flag in step S7 described above. If it is determined that it is set, step S20, that is, complete deletion of data can be executed immediately. In this case, a legitimate user may register the status in which the information terminal 10 operates as described above from the server access terminal 30 in the server 20. With such a configuration, even if the information terminal 10 is disconnected from the Internet during the movement of data to the server 20, the deletion is performed, which is significant.

また、ステップS15では、データのサーバへのコピーとコピー後の削除とを順次行っていたが、コピーのみし(削除しない。)、後のステップS20での完全削除を行わないこともできる。もちろん、正当なユーザは、サーバアクセス端末30からこのように情報端末10が動作するステータスをサーバ20に登録しておけばよい。   In step S15, copying of data to the server and deletion after copying are sequentially performed. However, only copying (not deleting) can be performed, and complete deletion in subsequent step S20 can be omitted. Of course, a legitimate user may register the status in which the information terminal 10 operates in this manner from the server access terminal 30 in the server 20.

このようにすれば、手元に戻ってきたときに、データを戻す手間が省ける。このような実施の態様は、正当なユーザが複数人いる場合、すなわち、情報端末10を共有して使用している場合、そのうちの1人が僅かながらでも紛失や盗難の可能性があると判断した場合に有意義である。   In this way, it is possible to save the trouble of returning data when returning to hand. In such an embodiment, when there are a plurality of legitimate users, that is, when the information terminal 10 is shared and used, it is determined that there is a possibility that one of them may be lost or stolen. It is meaningful if

なお、以上説明した実施の形態において、上述したステータス(削除のみ、コピーのみ、コピーと削除の両方)は逐次変更可能であることを言及しておく。   It should be noted that in the embodiment described above, the above-described statuses (deletion only, copy only, both copy and deletion) can be changed sequentially.

本発明の実施の形態の情報処理システムのブロック図である。1 is a block diagram of an information processing system according to an embodiment of this invention. 本実施の形態の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of this Embodiment.

符号の説明Explanation of symbols

10 情報端末
11 ユーザ認証部
12 状態情報処理部
13 ファイル送信部
14 秘密情報保存部
15 ファイル削除部
16 OSユーザ認証部
17 ダミーOS起動部
18 終了部
20 サーバ
21 ユーザ認証部
22 状態情報登録部
23 状態情報保管部
24 情報送信部
25 所有者情報保管部
26 退避ファイル保管部
30 サーバアクセス端末
DESCRIPTION OF SYMBOLS 10 Information terminal 11 User authentication part 12 State information processing part 13 File transmission part 14 Secret information preservation | save part 15 File deletion part 16 OS user authentication part 17 Dummy OS starting part 18 Termination part 20 Server 21 User authentication part 22 State information registration part 23 Status information storage unit 24 Information transmission unit 25 Owner information storage unit 26 Saved file storage unit 30 Server access terminal

Claims (5)

サーバに格納された、自端末のステータスを、ネットワークを介して確認し、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動し、前記所定領域のデータを強制的に削除することを特徴とする情報端末。 The status of the terminal stored in the server is confirmed via the network. If the status indicates loss or theft, it is different from the main OS that can access the data in the predetermined area of the terminal. An information terminal that starts a dummy OS that cannot access data in the predetermined area and forcibly deletes the data in the predetermined area. 情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、
前記情報端末は、前記サーバに格納された、自端末のステータスをネットワークを介して確認し、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動し、前記所定領域のデータを強制的に削除し、
前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納することを特徴とする情報処理システム。
An information terminal and a server connectable to the information terminal via a network;
The information terminal checks the status of the terminal stored in the server via the network, and can access data in a predetermined area of the terminal if the status indicates loss or theft. Start a dummy OS that cannot access the data in the predetermined area, separate from the main OS, and forcibly delete the data in the predetermined area.
The information processing system, wherein the server stores the status based on an operation by a legitimate user.
サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、
前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、前記所定領域のデータを強制的に削除する削除手段とを備えたことを特徴とする情報端末。
Confirmation means for confirming the status of the terminal stored in the server via the network,
When the status indicates loss or theft, a dummy OS activation means for activating a dummy OS that cannot access the data in the predetermined area, different from the main OS that can access the data in the predetermined area of the terminal itself And an information terminal for forcibly deleting the data in the predetermined area.
情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、
前記情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、前記所定領域のデータを強制的に削除する削除手段とを有し、
前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納する格納手段を有することを特徴とする情報処理システム。
An information terminal and a server connectable to the information terminal via a network;
The information terminal stores the confirmation means stored in the server for confirming the status of the terminal through the network, and accesses data in a predetermined area of the terminal when the status indicates loss or theft. A dummy OS booting unit that boots a dummy OS that is inaccessible to the data in the predetermined area, and a deletion unit that forcibly deletes the data in the predetermined area;
The information processing system according to claim 1, wherein the server includes a storage unit that stores the status based on an operation by a legitimate user.
コンピュータに、
確認手段が、サーバに格納された、自端末のステータスをネットワークを介して確認する確認ステップと、
削除手段が、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動ステップと、前記所定領域のデータを強制的に削除する削除ステップとを行わせることを特徴とするプログラム。
On the computer,
A confirmation step of confirming the status of the terminal stored in the server via the network;
When the status indicates loss or theft, the deletion unit activates a dummy OS that cannot access the data in the predetermined area, different from the main OS that can access the data in the predetermined area of the terminal itself. A program characterized by causing a dummy OS activation step and a deletion step to forcibly delete data in the predetermined area.
JP2008060758A 2008-03-11 2008-03-11 Information processing system, information terminal, and program Active JP5015043B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008060758A JP5015043B2 (en) 2008-03-11 2008-03-11 Information processing system, information terminal, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008060758A JP5015043B2 (en) 2008-03-11 2008-03-11 Information processing system, information terminal, and program

Publications (2)

Publication Number Publication Date
JP2009217556A JP2009217556A (en) 2009-09-24
JP5015043B2 true JP5015043B2 (en) 2012-08-29

Family

ID=41189333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008060758A Active JP5015043B2 (en) 2008-03-11 2008-03-11 Information processing system, information terminal, and program

Country Status (1)

Country Link
JP (1) JP5015043B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762985B2 (en) 2010-09-30 2014-06-24 Samsung Electronics Co., Ltd User terminal device and service providing method thereof
KR101701812B1 (en) 2010-09-30 2017-02-14 삼성전자주식회사 User terminal apparatus and service method thereof
KR101662660B1 (en) 2010-09-30 2016-10-06 삼성전자주식회사 Server and service method thereof
KR101650376B1 (en) 2010-09-30 2016-09-06 삼성전자주식회사 User terminal apparatus and service method thereof
US8978156B2 (en) * 2011-04-19 2015-03-10 Panasonic Intellectual Property Management Co., Ltd. Information terminal and information leakage prevention method
KR102180098B1 (en) * 2020-08-13 2020-11-17 최원천 A malware detecting system performing monitoring of malware and controlling a device of user

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4719566A (en) * 1985-10-23 1988-01-12 International Business Machines Corporation Method for entrapping unauthorized computer access
JP2000215084A (en) * 1999-01-27 2000-08-04 Matsushita Electric Ind Co Ltd Debugging support device
JP3841259B2 (en) * 2000-03-30 2006-11-01 日立ソフトウエアエンジニアリング株式会社 Method for preventing unauthorized login of computer system and computer system
JP2003242041A (en) * 2002-02-14 2003-08-29 Matsushita Electric Ind Co Ltd Terminal unit with security protection function
JP2007251424A (en) * 2006-03-14 2007-09-27 Fujifilm Corp Communication terminal management system
JP2007316789A (en) * 2006-05-24 2007-12-06 Takashi Kato Client system, server system, their control method, control program, data erasure system and method

Also Published As

Publication number Publication date
JP2009217556A (en) 2009-09-24

Similar Documents

Publication Publication Date Title
US7941128B2 (en) Data backup system
JP5494496B2 (en) Thin client-server system, thin client terminal, data management method, and computer-readable recording medium
CN101371259B (en) File management system and method, and mobile terminal
JP5404030B2 (en) Electronic file transmission method
JP5015043B2 (en) Information processing system, information terminal, and program
EA012863B1 (en) Computer session management device and system
US20110113242A1 (en) Protecting mobile devices using data and device control
JP2007265242A (en) File access control device, password setting device, processing instructing device, and file access control method
US9479678B1 (en) Method and device for image processing, and storage medium
JP2008047085A (en) Data security system, apparatus and method using usb device
JP2008276456A (en) File management system and method, and mobile terminal device
JP2007316789A (en) Client system, server system, their control method, control program, data erasure system and method
US20130014252A1 (en) Portable computer accounts
US20160371499A1 (en) Deleting information to maintain security level
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP5015044B2 (en) Information processing system, information terminal, and program
JP4894382B2 (en) Security system, information processing apparatus, information protection method, program
JP4607023B2 (en) Log collection system and log collection method
JP5840180B2 (en) Electronic file transmission method
CN110008760B (en) Password data storage method and device, electronic equipment and computer readable medium
JP2010186380A (en) Information management system
JP6648461B2 (en) Information processing device and program
KR101122566B1 (en) Security print apparatus and method thereof
JP4747137B2 (en) File device, file control program, and file control method
JP2006229888A (en) Controller and control method of remote operation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110218

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110630

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5015043

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250