JP5015044B2 - 情報処理システム、情報端末、および、プログラム - Google Patents

情報処理システム、情報端末、および、プログラム Download PDF

Info

Publication number
JP5015044B2
JP5015044B2 JP2008060759A JP2008060759A JP5015044B2 JP 5015044 B2 JP5015044 B2 JP 5015044B2 JP 2008060759 A JP2008060759 A JP 2008060759A JP 2008060759 A JP2008060759 A JP 2008060759A JP 5015044 B2 JP5015044 B2 JP 5015044B2
Authority
JP
Japan
Prior art keywords
status
data
server
terminal
information terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008060759A
Other languages
English (en)
Other versions
JP2009217557A (ja
Inventor
智子 藤ヶ森
潤 吉田
麗子 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Priority to JP2008060759A priority Critical patent/JP5015044B2/ja
Publication of JP2009217557A publication Critical patent/JP2009217557A/ja
Application granted granted Critical
Publication of JP5015044B2 publication Critical patent/JP5015044B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、紛失や盗難された情報端末に格納されたデータを、取り戻すことができる情報処理システムに関する。
情報端末を置き忘れたり、盗難されたりすると、その情報端末を取り戻さない限り、情報端末に格納されたデータを取り戻すことができない。
そこで、このような問題を解決するために、特許文献1記載の技術では、以下のような解決法を採用している。まず、データを格納する装置に電話機能を設け、この電話機能を常時通電しておく。そして、持ち主が盗難にあったと認識した場合には、持ち主が装置の通電話機能に電話をかける等することにより盗難されたことを装置に通知する。そして、装置は、電話機能を用いて、基地局にデータを送信するとともに削除する。
特開2000−308126号公報 特開2008−3706号公報
しかしながら、特許文献1記載の技術では、装置が電話機能を有してなければおらず、正当なユーザ(持ち主)が、装置に電話したときに装置が、その電話を受信可能でないと所望とする効果を発揮できない。つまり、電話が繋がるまで何度も電話をかけなければならない。このことは正当なユーザにとって大変煩わしいことである。
そこで、本発明は、上述の特許文献1記載の技術での煩わしさを解消しつつ、情報端末を紛失したり、盗難されたりした場合であっても、その情報端末のアクセス権を有する本来の所有者が紛失、盗難に気づきさえすれば、情報端末に格納されているデータを遠隔から取り戻すことができる情報処理システムを提供することを目的とする。
本発明の第1の情報端末は、サーバに格納された、自端末のステータスを、ネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーすると共に、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動することを特徴とする。
本発明の第1の情報処理システムは、情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、前記情報端末は、前記サーバに格納された、自端末のステータスをネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーすると共に、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動し、前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納するとともに、前記情報端末から受信した前記データを格納することを特徴とする。
本発明の第2の情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段と、前記ステータスが、前記所定のステータスである場合には、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、を有することを特徴とする。
本発明の第2の情報処理システムは、情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、前記情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段と、前記ステータスが、前記所定のステータスである場合には、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、を有し、前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納する第1の格納手段と、前記情報端末から受信した前記データを格納する第2の記憶手段とを有することを特徴とする。
本発明のプログラムは、コンピュータに、確認手段が、サーバに格納された、自端末のステータスをネットワークを介して確認する確認ステップと、コピー手段が、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピーステップと、ダミーOS起動手段が、前記ステータスが、前記所定のステータスである場合には、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動する起動ステップと、を行わせることを特徴とする。
本発明によれば、情報端末を紛失したり、盗難されたりした場合であっても、その情報端末のアクセス権を有する本来の所有者が紛失、盗難に気づきさえすれば、情報端末に格納されているデータを遠隔から取り戻すことができる情報処理システムを提供することができる。
以下、図面を参照して本発明を実施するための最良の形態について説明する。まず、本実施の形態の概略を簡単に説明すると、本実施の形態の情報端末は、電源が投入された後、OSの起動前にサーバに、盗難・紛失フラグが立っているかを参照しにいき、盗難・紛失フラグが立っている場合には、情報端末内のデータをサーバに転送(コピーまたは移動)するものである。以下、詳細に説明する。
図1は、本発明の実施の形態の情報処理システムのブロック図である。図1を参照すると、本発明の実施の形態の情報処理システムは、紛失や盗難されるおそれのある情報端末10、サーバ20、及び、サーバアクセス端末30とを有する。
情報端末10は、ユーザ認証部11、状態情報処理部12、ファイル送信部13、秘密情報保存部14、ファイル削除部15、OSユーザ認証部16、ダミーOS起動部17、及び、終了部18を有する。
サーバ20は、ユーザ認証部21、状態情報登録部22、状態情報保管部23、情報送信部24、所有者情報保管部25、及び、退避ファイル保管部26を有する。
次に、本実施の形態の情報処理システムの動作を説明する。図2は、本実施の形態の動作を説明するためのフローチャートである。
図2を参照すると、操作者(ユーザ又は第三者)が、情報処理端末10(PC)の電源を投入すると(ステップS1)、ユーザ認証部11は、情報端末10が、インターネットに接続されているか否か確認する(ステップS2)。なお、情報端末10がインターネットに接続されていない場合には、情報端末10は、以降の処理には進めない。
ステップ2において、情報端末10がインターネットに接続されていない場合には、ユーザ認証部11は、操作者にインターネットへの接続を、画面を用いるなどして促す(ステップS3)。一方、ステップS2において、情報端末10がインターネットに接続されていると判断した場合には、ユーザ認証部11は、認証データを自動的にサーバ20に送信する(ステップS4)。ここで、送信される認証データは、例えば、情報端末10固有のIDであり、情報端末10を特定できるものであれば何でもよい。なお、サーバ20のURL等のアクセス先は、予め情報端末10が有している。
ステップS4にて、ユーザ認証部11から送られた認証データは、サーバ20のユーザ認証部21にて受信される(ステップS5)。
次に、ユーザ認証部21は、受信した認証データに基づいて、情報端末10が正当なユーザによる操作がなされているか否かを判断する(ステップS6)。以下、ステップS6の処理に関連する操作等について詳細に説明する。
図1を参照すると、紛失や盗難の疑いのある場合、情報端末10の正当なユーザは、サーバアクセス端末30(サーバにアクセスできればどのような端末でもよい)を用いて、サーバ20にログインする。このログインの可否は、ユーザ認証部21による認証によってなされる。なお、情報端末10への後述するログインと同じIDやパスワードである必要はない。次に、正当なユーザは、サーバアクセス端末30から情報端末10が紛失・盗難されたことを示す紛失・盗難フラグをサーバ20に登録する。この登録は、状態情報登録部23によってなされ、紛失・盗難フラグは、情報端末10のIDと関連付けられて状態情報保管部24に立つ。なお所有者情報保管部25には、ユーザがサーバ20にログインするための情報や、そのユーザの情報端末のIDや、ユーザへの通知先情報(後述する)が関連付けられて格納されている。
ここで、図2のステップS6以降の処理の説明に戻ると、サーバ20の情報送信部24は、情報端末10に対し、前述した紛失・盗難フラグが立てられているか否かを状態情報保管部23を参照して情報端末10に送信する。併せて、状態情報保管部23に、紛失・盗難フラグが立てられている場合には、正当なユーザの予め定めた連絡先に通知する(ステップS6)。正当なユーザは、この通知を受け取ることにより第三者が情報端末10を操作していることを知ることになる。
次いで、情報端末10の状態情報処理部12は、サーバ20の情報送信部24から受け取った情報を確認し(ステップS7)、紛失・盗難フラグが立てられていない場合には、情報端末10の画面等にログイン(例えばIDやパスワードによる。)を操作者に促す(ステップS8)。
OSユーザ認証部16は、ステップS8にて入力されたログイン情報が正しいかどうか判断し(ステップS9)、ログイン情報が正しくない場合には、その旨を表示するなどし、操作者に通知し(ステップS10)、ログイン情報が正しければメインのOSが通常起動する(ステップS11)。なお、ステップS11(通常起動)に至るには、紛失・盗難フラグが立てられておらず、情報端末10のログインが正常になされた場合、すなわち、正当な所有者による操作である可能性が極めて高い。
次に、ステップS7にて、状態情報処理部12が、サーバ20の情報送信部24から受け取った情報が、紛失・盗難フラグが立っていることを示していた場合には、ダミーOS起動部17は、ダミーOSを起動し、画面にはあたかも普通にOSが立ち上がっているような表示を行う(ステップS12)。なお、ダミーOS起動時には、秘密情報保存部14にはアクセスできないようファイルシステムに制限が加えられている。
また、ステップS7にて、状態情報処理部12が、サーバ20の情報送信部24から受け取った情報が、紛失・盗難フラグが立っていることを示していた場合には、ファイル送信部13は、前述したダミーOSの起動に併せて、ダミーOSのバックグラウンドにて、秘密情報保存部14に格納されている救出指定フォルダ(ドライブやファイルでもよい)を参照し(ステップS13)、救出指定フォルダにファイルがあるか否かを判断する(ステップS14)。なお、秘密情報保存部14に格納する救出指定フォルダは、ユーザが予め指定できる。
そして、ステップS14における判断において、救出指定フォルダ内にファイルがある場合には、ファイル送信部13は、サーバ20にそのファイルを順に送信(コピー及びコピー後の削除)する(ステップS15)。
次いで、ステップS15にて、ファイル送信部13から送信されたファイルは、サーバ20の退避ファイル保管部26に情報端末10のIDに関連付けられて格納される(ステップS16)。全てのファイルのサーバへの送信が完了する(ステップS16)と、ファイル送信部14は、移動完了情報をサーバ20へ通知し(ステップS17)、これを受けたサーバ20は(ステップS18)、その旨をユーザの予め定めた連絡先へ通知する。なお、情報端末10から受信したファイルは、退避ファイル保管部26に格納され、サーバアクセス端末30から取り出し可能になる。
次いで、サーバ20の状態情報登録部22は、状態情報保管部23に移動が完了したことを示すフラグを立てる(ステップS19)。この場合、前述したステップS6でサーバ20から情報端末10に送信される情報は、移動完了を示す情報であり、これを受けた情報端末10はステップS7の後段の処理は行わない。
さらに、情報端末のファイル削除部15は、秘密情報保存部14のデータ領域に無意味なデータを上書きするなどして、データを完全に消去する(ステップS20、図示せず)。次いで、情報端末10の終了部18は、情報端末10の電源を落とす。
以上説明したように、本実施の形態によれば、ダミーOS起動中にバックグラウンドでデータをサーバに移動するので、第三者に気づかれにくく、情報端末10のファイルをサーバに移動できるという効果を有する。また、移行されたファイルが格納されていた領域は、無意味なデータで上書きされるなどにより、完全に消去させることができるので、第三者によるデータの閲覧や盗難を抑制することができる。
なお、以上説明した実施の形態では、ファイルをサーバ20に移動させていたが、取り戻す必要はないが、とにかくデータを消去したい場合には、上述したステップS7において、サーバ20に紛失・盗難フラグが立てられていると判断した場合には、ただちにステップS20、すなわち、データの完全削除を実行することもできる。この場合には、正当なユーザが、サーバアクセス端末30からそのように情報端末10が動作するステータスをサーバ20に登録しておけばよい。このような構成にすれば、サーバ20へのデータの移動中に情報端末10をインターネットから切り離しても、削除は行われるので有意義である。
また、ステップS15では、データのサーバへのコピーとコピー後の削除とを順次行っていたが、コピーのみし(削除しない。)、後のステップS20での完全削除を行わないこともできる。もちろん、正当なユーザは、サーバアクセス端末30からこのように情報端末10が動作するステータスをサーバ20に登録しておけばよい。
このようにすれば、手元に戻ってきたときに、データを戻す手間が省ける。このような実施の態様は、正当なユーザが複数人いる場合、すなわち、情報端末10を共有して使用している場合、そのうちの1人が僅かながらでも紛失や盗難の可能性があると判断した場合に有意義である。
なお、以上説明した実施の形態において、上述したステータス(削除のみ、コピーのみ、コピーと削除の両方)は逐次変更可能であることを言及しておく。
本発明の実施の形態の情報処理システムのブロック図である。 本実施の形態の動作を説明するためのフローチャートである。
符号の説明
10 情報端末
11 ユーザ認証部
12 状態情報処理部
13 ファイル送信部
14 秘密情報保存部
15 ファイル削除部
16 OSユーザ認証部
17 ダミーOS起動部
18 終了部
20 サーバ
21 ユーザ認証部
22 状態情報登録部
23 状態情報保管部
24 情報送信部
25 所有者情報保管部
26 退避ファイル保管部
30 サーバアクセス端末

Claims (6)

  1. サーバに格納された、自端末のステータスを、ネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーすると共に、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動することを特徴とする情報端末。
  2. 情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、
    前記情報端末は、前記サーバに格納された、自端末のステータスをネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーすると共に、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動し、
    前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納するとともに、前記情報端末から受信した前記データを格納することを特徴とする情報処理システム。
  3. サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、
    前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段と
    前記ステータスが、前記所定のステータスである場合には、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、を有することを特徴とする情報端末。
  4. 前記サーバにコピーした自端末のデータを順に削除する削除手段をさらに有することを特徴とする請求項3記載の情報端末。
  5. 情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、
    前記情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段と、
    前記ステータスが、前記所定のステータスである場合には、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、
    を有し、
    前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納する第1の格納手段と、前記情報端末から受信した前記データを格納する第2の記憶手段とを有することを特徴とする情報処理システム。
  6. コンピュータに、
    確認手段が、サーバに格納された、自端末のステータスをネットワークを介して確認する確認ステップと、
    コピー手段が、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピーステップと、
    ダミーOS起動手段が、前記ステータスが、前記所定のステータスである場合には、前記所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動する起動ステップと、
    を行わせることを特徴とするプログラム。
JP2008060759A 2008-03-11 2008-03-11 情報処理システム、情報端末、および、プログラム Active JP5015044B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008060759A JP5015044B2 (ja) 2008-03-11 2008-03-11 情報処理システム、情報端末、および、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008060759A JP5015044B2 (ja) 2008-03-11 2008-03-11 情報処理システム、情報端末、および、プログラム

Publications (2)

Publication Number Publication Date
JP2009217557A JP2009217557A (ja) 2009-09-24
JP5015044B2 true JP5015044B2 (ja) 2012-08-29

Family

ID=41189334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008060759A Active JP5015044B2 (ja) 2008-03-11 2008-03-11 情報処理システム、情報端末、および、プログラム

Country Status (1)

Country Link
JP (1) JP5015044B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012234531A (ja) * 2011-04-19 2012-11-29 Panasonic Corp 情報端末および情報漏洩防止方法
JP5663505B2 (ja) * 2012-01-25 2015-02-04 日本電信電話株式会社 端末利用管理システム、サーバ、端末利用管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4719566A (en) * 1985-10-23 1988-01-12 International Business Machines Corporation Method for entrapping unauthorized computer access
JP2000215084A (ja) * 1999-01-27 2000-08-04 Matsushita Electric Ind Co Ltd デバッグ支援装置
JP2000308126A (ja) * 1999-04-15 2000-11-02 Canon Inc セキュリティ装置およびセキュリティ方法
JP3841259B2 (ja) * 2000-03-30 2006-11-01 日立ソフトウエアエンジニアリング株式会社 コンピュータシステムの不正ログイン防御方法およびコンピュータシステム
JP2006128889A (ja) * 2004-10-27 2006-05-18 Nec Corp 移動通信端末に保存された情報の保護方法及び装置
JP2007195063A (ja) * 2006-01-20 2007-08-02 Sharp Corp 携帯端末装置

Also Published As

Publication number Publication date
JP2009217557A (ja) 2009-09-24

Similar Documents

Publication Publication Date Title
JP5893169B2 (ja) 携帯電話のための盗難防止保護方法およびデバイス
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
JP5700108B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
US7941128B2 (en) Data backup system
CN104601529B (zh) 终端账号管理方法及装置
JP5404030B2 (ja) 電子ファイル送信方法
CN102687492A (zh) 当设备被锁定时用于用户交互的方法和装置
JP5015043B2 (ja) 情報処理システム、情報端末、および、プログラム
JP2007141215A (ja) 画像形成装置及び画像形成装置の制御方法
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
US8788648B2 (en) Communication system and communication device
CN103036852A (zh) 一种实现网络登录的方法以及装置
JP5015044B2 (ja) 情報処理システム、情報端末、および、プログラム
CN116743496A (zh) 设备远程操作方法、装置、计算机设备和存储介质
JP6302313B2 (ja) 画像通信装置とその制御方法、及びプログラム
JP2000286957A (ja) 情報処理装置及び媒体
WO2015196360A1 (zh) 设备管理方法及装置、系统
JP4894382B2 (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム
KR20210141427A (ko) 분실된 휴대 단말에 대한 안심 서비스를 제공하기 위한 방법 및 장치
JP2007233529A (ja) コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム
JP4091945B2 (ja) 遠隔操作制御装置及び遠隔操作制御方法
JP5840180B2 (ja) 電子ファイル送信方法
CN110008760B (zh) 密码数据存储方法、装置、电子设备及计算机可读介质
WO2019142549A1 (ja) 情報処理装置、及び情報処理方法
JP5268273B2 (ja) 電子決済システム及び電子決済方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110218

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110630

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5015044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250