JP5444628B2 - 情報端末装置および情報処理方法 - Google Patents

情報端末装置および情報処理方法 Download PDF

Info

Publication number
JP5444628B2
JP5444628B2 JP2008089661A JP2008089661A JP5444628B2 JP 5444628 B2 JP5444628 B2 JP 5444628B2 JP 2008089661 A JP2008089661 A JP 2008089661A JP 2008089661 A JP2008089661 A JP 2008089661A JP 5444628 B2 JP5444628 B2 JP 5444628B2
Authority
JP
Japan
Prior art keywords
information
authentication information
terminal device
predetermined time
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008089661A
Other languages
English (en)
Other versions
JP2009245079A (ja
Inventor
信夫 大▲櫛▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008089661A priority Critical patent/JP5444628B2/ja
Priority to US12/410,026 priority patent/US8904548B2/en
Publication of JP2009245079A publication Critical patent/JP2009245079A/ja
Application granted granted Critical
Publication of JP5444628B2 publication Critical patent/JP5444628B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Description

本発明は、パーソナルコンピュータなどの情報端末装置に情報漏洩監視機能を付加した情報端末装置に関し、より詳しくは、端末装置内の所定の情報が漏洩したか否かを通知可能な情報漏洩監視機能を有した情報端末装置に関する。
近年、パーソナルコンピュータの機能が向上し、小型パーソナルコンピュータであっても、大容量の記憶装置を備え、高速で処理が可能になってきている。その小型、高性能化したパーソナルコンピュータは、携帯に至便となり、また、各種のデータを大量に記憶して使用される機会が多くなっている。容易に携帯可能になったことにより、パーソナルコンピュータが盗難に会い易く、また紛失する機会も多くなっている。この様な事態に対処するために、パーソナルコンピュータ内部に記憶格納されているデータを、第三者がアクセスし辛くし、また盗難、紛失したパーソナルコンピュータ自体の所在を確認する方法が種々開発されている。例えば、特許文献1には、第三者にはダミーデータを見せて、携帯端末がセキュリティモードで動作していることを分からないようにして、第三者の操作履歴の追跡が可能な携帯端末に関する技術が開示されている。また、特許文献2には、パスワードを用いることなく、また特別なハードウェアの追加なしに、十分にセキュリティ性の高いユーザ認証を実現した情報端末装置が開示されている。
上記特許文献1の発明は、ダミーデータとして、例えば偽電話帳などを表示することが記載されているが、この様なダミーデータは、容易に分かる様に、一度その電話帳に表示されている電話番号に第三者が通話を行えば、表示されている電話帳がダミーデータであることが発覚し、延いては、使用している携帯端末が情報漏洩防止のために何らかのモードに設定されていることが発覚し、セキュリティモードに設定されていることが見破られる可能性が高い。また、特許文献2に記載の発明では、個人情報を基に、ユーザ認証用問題を表示し、その回答に基づいて、認証を行う方法であり、第三者には正解を出し難いものの、このユーザ認証問題が認証を行う機能自体であることが、第三者に明白に分かるので、第三者がこの問題の回答に注力することにより、セキュリティが破られる可能性が高いという問題を含んでいる。この様に、パーソナルコンピュータなどの携帯端末や、携帯電話などのセキュリティに関する技術は、ユーザ認証やダミーデータなどで、パーソナルコンピュータに対する利用制限やアクセス制限を実施するものが主流であり、上記した様な問題を有したものであった。
特開2006−14158号公報 特開2006−11959号公報
本発明は、パーソナルコンピュータにセキュリティ対策が施されていること自体を意識させずに使用させ、その使用自体によってパーソナルコンピュータの存在位置や、利用状況に関する情報を所定のサーバ等に通知する様にして、当パーソナルコンピュータの奪回乃至は、当パーソナルコンピュータに格納されている機密情報自体が漏洩しているか否かを検出可能なパーソナルコンピュータ等の情報端末装置を提供することを課題とする。
上記した様に、本発明は、盗難や紛失によって第三者にわたったパーソナルコンピュータなどの情報端末装置中の機密情報は、隠蔽しておき、第三者にむしろ、当パーソナルコンピュータを容易に使用できる様に構成しておくとの従来技術には無い着想を得てなされたものである。すなわち、第三者が頻繁にパーソナルコンピュータを使用し、この頻繁な使用中に、第三者が当パーソナルコンピュータを通信回線などに接続した場合に、当パーソナルコンピュータの存在位置に関する情報を取得できる様にすれば、パーソナルコンピュータ自体の奪還が可能になる。また、パーソナルコンピュータが紛失した場合に、実際に当パーソナルコンピュータに格納されているデータ情報が漏洩しているのか否かをも確認可能に構成し、漏洩していれば機密情報漏洩に対する対策などが迅速にとり得る、との着想を得てなされたものである。
本発明の実施例の1側面において、認証情報が所定時間内に入力されたか否かを検出する検出部と、前記認証情報が所定の認証情報と一致するか否かを判定する判定部と、前記所定時間内に前記認証情報が前記検出部で検出されなかった場合、または、前記所定時間内に前記認証情報が前記検出部で検出され、前記所定の認証情報と一致しないと前記判定部で判定された場合に、第1のモードによる処理を行う処理部と、前記第1のモードによる処理が行われている間に操作された操作履歴情報を記憶格納するログ処理部とを有した情報端末装置が提供される。
また、上記側面において、予め設定されているアドレス先との通信を行うための通信インターフェース部を有し、前記ログ処理部に記憶格納されている前記履歴情報を前記アドレスに送信する送信処理部を有することも好ましい。さらに、前記検出部が前記認証情報を前記所定時間内に検出し、前記判定部が前記検出された前記認証情報が前記所定の認証情報に一致と判定した場合に、前記処理部は第2のモードによる処理を行うように構成することも好ましい。さらに、第1の情報と第2の情報とを記憶格納するための記憶部を有し、前記所定時間内に前記認証情報が前記検出部で検出されなかった場合、または、前記所定時間内に前記認証情報が前記検出部で検出され、前記所定の認証情報と一致しないと前記判定部で判定された場合の回数を計数する計数部を有し、前記計数部の前記回数の計数値が所定の計数値を超えた場合に、前記第1のモードでは使用しない前記第2の情報を前記記憶部から消去または、変更するための機密情報処理部を有する構成も好ましい。
また、本発明の実施例の他の側面において、情報端末装置の処理部が、認証情報が所定時間内に入力されたか否かを検出するステップと、前記認証情報が所定の認証情報と一致するか否かを判定するステップと、前記所定時間内に前記認証情報が検出されなかった場合、または、前記所定時間内に前記認証情報が検出され、前記所定の認証情報と一致しないと判定された場合に、第1のモードによる処理を行うステップと、前記第1のモードによる処理が行われている間に操作された操作履歴情報を記憶格納するステップとを有した情報処理方法が提供される。
また、上記側面において、予め設定されているアドレスに接続するステップと、前記操作履歴情報を前記アドレスに送信するステップとを有することも好ましく、さらに、認証情報が所定時間内に入力されたか否かを検出するステップで、前記認証情報が前記所定時間内に検出され、前記認証情報が所定の認証情報と一致するか否かを判定するステップで、前記検出された前記認証情報が前記所定の認証情報に一致と判定した場合に、前記第1のモードと異なる第2のモードによる処理を行うステップを有することも好ましい。
上記した様に、本発明は、盗難や紛失によって第三者にわたったパーソナルコンピュータなどの情報端末装置中の機密情報は、隠蔽しておき、第三者にむしろ、当パーソナルコンピュータを容易に使用できる様に構成しておくので、第三者の頻繁なパーソナルコンピュータの使用を誘発し易く、この頻繁な使用中に、第三者が当パーソナルコンピュータを通信回線などに接続した場合に、当パーソナルコンピュータの存在位置に関する情報を取得することが可能になり、また、パーソナルコンピュータが紛失した場合に、実際に当パーソナルコンピュータに格納されているデータ情報が漏洩しているのか否かをも確認可能に構成し、漏洩していれば機密情報漏洩に対する対策などが迅速にとり得る。
図1および図2を参照して、本発明の実施例に係る情報端末装置1の構成と、この情報端末装置1の記憶部20の構成を説明する。この記憶部20はハードディスクで構成することが好ましいが、半導体メモリや書き込み、読み出しが可能な記録媒体で構成してもよく、さらに、読み取り専用のCD(コンパクトディスク)と書き込み可能な記憶媒体等を併用しても良い。
情報端末装置1には、CPU(Central Processing Unit)を有した処理制御部10に、キーボード、マウス等の周辺機器50からの入力を検出する検出部11、所定の値や条件との比較などの判定処理を行う判定部12、記憶部20に記憶格納されたプログラムなどを読み取り、そのプログラムに記載された命令を実行する処理部13等の各機能部が構成されている。その他処理制御部10には、図示していないインターネットなどの通信回線と接続可能で通信回線とのインターフェースを有する通信インターフェース部60や、キーボード、表示装置、外部記憶装置等の周辺機器50との接続を可能にし、情報の送受を行うための入出力インターフェース40の制御を行う機能が搭載されている。
図2は、記憶部20に記憶格納されている各プログラムやデータ領域、作業領域等を示した図である。暗号化処理部70は、記憶部20に格納する各種のデータや、図示していないサーバ等と通信を行う際に、データの暗号化を行うプログラムが格納されている。セキュリティ対象領域72は、本発明で、機密性や秘匿性を重視したデータ等を格納する領域である。認証部73は、本情報端末装置1の立ち上げの際に、認証処理を行うためのプログラムが格納されている。ログ処理部74は、利用者がアクセスしたデータや、アクセス時刻などの情報をログ情報として、記憶部20に記憶するためのプログラムが格納されている。通信処理部76には、通信インターフェース部60、通信回線を介して入力乃至は記憶格納されているアドレス先との接続を行うための各種通信プログラムが格納されている。アプリケーション領域78には、各種のアプリケーションのプログラムが格納されている。通常データ領域80は、セキュリティを重視するデータを格納するためのセキュリティ対象データ領域72と異なり、秘匿性の低いデータや、通常の処理の際に使用したり、生成されるデータを記憶格納するための領域である。このセキュリティ対象領域72と通常データ領域80との2つの領域を有して、記憶部20を使用している点は本発明の特徴でもある。さらに、起動制御部82には、情報端末装置1に電源が投入された際に、起動されるBAIOS(BASIC INPUT/OUTPUT SYSTEM)等のプログラムが格納されており、OS(Operating System)はOS84に記憶格納されている。
この図2に示す各プログラムまたはデータ領域と、本発明の2つのモードとの関係を図3に示す。本発明で動作のモードを、裏モードである第1のモードと通常モードである第2のモードに分けた理由は、この裏モードであっても、情報端末装置1を通常、利用していない者には、情報端末装置1は、通常の動作を行なっている様に認識させるためであり、第2のモードは、秘匿性の高い処理を行うためである。したがって、第1のモードで、情報端末装置1が動作していても、通常、当情報端末装置1を使用していない利用者にとっては、違和感無く情報端末装置1を使用できる。
この第2の通常モードで稼働するプログラム乃至はデータや作業領域は、全プログラム乃至は全領域であり、この通常モードで稼働するプログラム乃至は記憶領域中の暗号化処理部70、セキュリティ対象領域72を除いた認証部73からOS84までに限定したものが第1モード(裏モード)で稼働するプログラム乃至は領域である。
つぎに、この様に構成し、モードにより稼働するプログラム乃至は領域を分けた本発明の1実施例の動作を図4に示す処理フローに従って説明する。情報端末装置1に電源が投入されると、起動制御部82が動作し、情報端末装置1の入力画面はパスワード入力画面になる。ここで、本実施例では、入力画面に通常のパーソナルコンピュータなどの入力画面の様に、パスワード入力画面は表示されずに、例えば壁紙のみが表示される(ステップ200)。この表示のまま、例えば、検出部11によって、パスワード等の認証に必要な入力があるか否かが判定される(ステップ202)。入力が有ると(ステップ202でYESの場合)、この入力されたデータが、情報端末装置1に記憶されている認証情報と一致するか否かが判定される(ステップ204)。この判定により、入力されたデータと記憶されている認証情報とが一致する場合(ステップ204でYESの場合)、通常モードで情報端末装置1のシステムは起動される(ステップ206)。ステップ204で、認証情報と入力されたデータが一致しない場合には(ステップ204でNOの場合)、処理はステップ212に進む。またステップ202でNOの場合に、処理はステップ210に進み、情報端末装置1に電源が投入された後、所定時間が経過したか否かが判定される。所定時間が経過していない場合には、処理はステップ200に戻り、パスワード入力待ちとなる。
所定時間が経過した場合(ステップ210でYESの場合)、ステップ212に進む。この場合は、パスワードなど認証に必要なデータが入力されないか、入力データが認証情報に一致せず、所定の時間が経過した場合であり、この情報端末装置1を通常使用している利用者ではないと判断できる。本情報端末装置1では、この考えのもとに、ステップ210でYESの判定の場合には、今、情報端末装置1を操作している利用者は、警戒すべきものと推定し、裏モードで情報端末装置1のシステムを起動する(ステップ212)。この情報端末装置1の開始から、ステップ212までの処理の回数は、例えば処理部13でカウントおよび回数を記憶しておくので、ステップ214において、この起動回数が所定数を超えたか否かが判定される。なお、この起動回数は、一度、通常モードで起動された場合にリセットされる様に構成することが好ましいが、リセットのトリガは、これ以外でも良い。
ステップ214でYESの場合、裏モードでの起動が、所定回数を超えたので、この情報端末装置1は、通常の使用方法を知らない、例えば第三者がかなりの期間使用していることが推定され、秘密保持すべき暗号化処理部70やセキュリティ対象領域72のデータがこの第三者に見破れ無い様に、これらを消去乃至は破壊、上書きにより解読乃至は使用不可にする(ステップ216)。ステップ214でNOの場合には、現在、操作されているデータや、時刻などの履歴情報を取得し(ステップ220)、この履歴情報をログ処理部74にログ情報として記録する。このログ情報の記録データの例を図5(A)に示す。図5(A)で、No.欄92は、ログデータの発生順序を示し、データ名94は、操作によりアクセスされたデータ名を示し、時刻96は、その操作の発生時刻を年、月、日、時刻の順に記録したものである。また、操作が通信回線などを使用した場合の履歴情報としては、図5(A)の記録データに加え、通信先アドレス98を付加した図5(B)に示す記録データの形式が好ましい。つぎに、このログ情報が発生し、記録されると、情報端末装置1の処理部13は、情報端末装置1は、通信回線に接続されているか、通信先のアドレスが設定されているかなどの通信可能か否かの情報を通信インターフェース部60の状態を検出して取得し(ステップ230、ステップ240)、通信可能であると判断できた場合には(ステップ240でYESの場合)、記憶されているログデータを、所定の通信先に通知し(ステップ250)、一連の処理を終了する。またステップ240でNOの場合にも、一連の処理を終了する。なお、ステップ240でNOの場合、およびステップ250の処理が終了した場合に、再度、ステップ220に戻り、履歴情報を取得する様に処理を行っても良く、さらに一連の処理の終了は、情報端末装置1の電源断等のイベント検出後に行う様に処理を行っても良い。
情報端末装置1の電源を投入するとBIOSレベルでユーザ認証を行う際に、画面上にはパスワード要求をおこなうメッセージ等は表示せず、この情報端末装置1の持ち主のみ分かるタイミングでパスワードが入力可能な入力時間を設定したり、上記タイミングで正しいパスワードが入力された場合、パソコンの持ち主が本来の環境で使用すべき状況(通常モード)で起動させ、認証に必要なパスワード等が入力されなかっても、情報端末装置1の入手者を油断させてそのまま利用させ、標準的なアプリケーションのみが使用可能な状態(裏モード)で起動し、重要情報等はファイル/フォルダごと見えない状況でオペレーティングシステムが起動させても良い。このとき利用者の操作を全てトレースし、隠しファイルに操作履歴を格納するとともに各種ネットワーク設定情報を収集する。定期的に通報用サーバに接続を試み、接続可能な状態であれば収集した操作履歴と各種ネットワーク情報を通報用サーバに送信する。
上記した様に、サーバに操作履歴情報が送信され、この情報を分析することにより、情報端末装置1が、どこのネットワークに接続されているか、またどんな操作がおこなわれているかを確認できる。従って、情報端末装置1の入手者の居場所を探るとともに、重要なファイルにアクセスの手がのびていないかが確認できる。
本発明の実施例に係る情報端末装置の構成を示す図。 本発明の実施例に係る記憶部の構成を示す図。 各プログラムまたは領域とモードの関係を示す図。 本発明の実施例における処理フローを示す図。 ログの記録データの例を示す図。
符号の説明
1・・・・端末装置
10・・・処理制御部
20・・・記憶部
70・・・暗号化処理部
72・・・セキュリティ対象データ領域
80・・・通常データ領域
84・・・OS

Claims (7)

  1. 情報端末装置であって、
    認証情報が所定時間内に入力されたか否かを検出する検出部と、
    前記認証情報が所定の認証情報と一致するか否かを判定する判定部と、
    前記所定時間内に前記認証情報が前記検出部で検出されなかった場合、または、前記所定時間内に前記認証情報が前記検出部で検出され、前記所定の認証情報と一致しないと前記判定部で判定された場合に、第1のモードによる処理を行う処理部と、
    前記第1のモードによる処理が行われている間に操作された操作履歴情報を記憶格納するログ処理部とを有し、
    前記所定時間内に前記認証情報が前記検出部で検出されなかった場合、または、前記所定時間内に前記認証情報が前記検出部で検出され、前記所定の認証情報と一致しないと前記判定部で判定された場合に前記情報端末装置が前記第1のモードで起動された回数が2以上の所定回数を越えた場合に前記情報端末装置の記憶部に格納されているセキュリティ対象領域のデータを消去乃至は破壊、上書きすることを特徴とする情報端末装置。
  2. 予め設定されているアドレス先との通信を行うための通信インターフェース部を有し、前記ログ処理部に記憶格納されている前記履歴情報を前記アドレス先に送信する送信処理部を有した請求項1に記載の情報端末装置。
  3. 前記検出部が前記認証情報を前記所定時間内に検出し、前記判定部が前記検出された前記認証情報が前記所定の認証情報に一致と判定した場合に、前記処理部は第2のモードによる処理を行うことを特徴とする請求項1または請求項2のいずれかに記載の情報端末装置。
  4. 第1の情報と該第1の情報を含む第2の情報とを記憶格納するための記憶部を有し、前記第1のモードでは前記第1の情報を稼動でき、前記第2のモードでは前記第2の情報を稼動できることを特徴とする請求項1乃至請求項3のいずれかに記載の情報端末装置。
  5. 情報端末装置において、前記情報端末装置の処理部が、
    認証情報が所定時間内に入力されたか否かを検出するステップと、
    前記認証情報が所定の認証情報と一致するか否かを判定するステップと、
    前記所定時間内に前記認証情報が検出されなかった場合、または、前記所定時間内に前記認証情報が検出され、前記所定の認証情報と一致しないと判定された場合に、第1のモードによる処理を行うステップと、
    前記第1のモードによる処理が行われている間に操作された操作履歴情報を記憶格納するステップと、
    前記所定時間内に前記認証情報が前記検出するステップで検出されなかった場合、または、前記所定時間内に前記認証情報が前記検出するステップで検出され、前記所定の認証情報と一致しないと前記判定するステップで判定された場合に前記情報端末装置が前記第1のモードで起動された回数が2以上の所定回数を越えた場合に前記情報端末装置の記憶部に格納されているセキュリティ対象領域のデータを消去乃至は破壊、上書きすることを特徴とするステップとを有した情報処理方法。
  6. 予め設定されているアドレス先に接続するステップと、前記操作履歴情報を前記アドレス先に送信するステップとを有した請求項5に記載の情報処理方法。
  7. 前記認証情報が前記所定時間内に入力されたか否かを検出する前記検出するステップで、前記認証情報が前記所定時間内に検出され、前記認証情報が前記所定の認証情報と一致するか否かを判定する前記判定するステップで、前記検出された前記認証情報が前記所定の認証情報に一致と判定した場合に、前記第1のモードと異なる第2のモードによる処理を行うステップを有する請求項5または請求項6のいずれかに記載の情報処理方法。
JP2008089661A 2008-03-31 2008-03-31 情報端末装置および情報処理方法 Expired - Fee Related JP5444628B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008089661A JP5444628B2 (ja) 2008-03-31 2008-03-31 情報端末装置および情報処理方法
US12/410,026 US8904548B2 (en) 2008-03-31 2009-03-24 Information terminal apparatus for information leak monitoring

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008089661A JP5444628B2 (ja) 2008-03-31 2008-03-31 情報端末装置および情報処理方法

Publications (2)

Publication Number Publication Date
JP2009245079A JP2009245079A (ja) 2009-10-22
JP5444628B2 true JP5444628B2 (ja) 2014-03-19

Family

ID=41119226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008089661A Expired - Fee Related JP5444628B2 (ja) 2008-03-31 2008-03-31 情報端末装置および情報処理方法

Country Status (2)

Country Link
US (1) US8904548B2 (ja)
JP (1) JP5444628B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5695932B2 (ja) * 2011-01-31 2015-04-08 アプリックスIpホールディングス株式会社 メールクライアントプログラムおよび携帯電話端末装置
US8911507B1 (en) * 2011-11-22 2014-12-16 Symantec Corporation Systems and methods for mitigating mobile device loss
US9600576B2 (en) * 2013-08-01 2017-03-21 International Business Machines Corporation Estimating data topics of computers using external text content and usage information of the users
US9313199B2 (en) * 2014-07-25 2016-04-12 Verizon Patent And Licensing Inc. Secure BIOS access and password rotation
AU2015353709A1 (en) * 2014-11-26 2017-06-15 Master Lock Company Llc EAC system with plurality of different algorithm/operand pairs having different functionality

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
US5193641A (en) * 1991-08-30 1993-03-16 Quantic Industries Anti-theft vehicle system and method
US5539377A (en) * 1993-03-09 1996-07-23 Dillon; John A. Vehicle security system
US5335748A (en) * 1993-10-15 1994-08-09 Wilson Richard H Anti-theft apparatus
US5731575A (en) * 1994-10-26 1998-03-24 Zingher; Joseph P. Computerized system for discreet identification of duress transaction and/or duress access
US5574425A (en) * 1995-02-03 1996-11-12 Aaa Plus International, Inc. Anti-hijacking safety system for a vehicle and its driver
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
US6202153B1 (en) * 1996-11-22 2001-03-13 Voltaire Advanced Data Security Ltd. Security switching device
JP2000078127A (ja) * 1998-08-28 2000-03-14 Nec Shizuoka Ltd 不正書き込み防止方法及びシステム、並びにそれを用いた無線通信装置及び個別情報書き込み装置
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2001134535A (ja) * 1999-11-01 2001-05-18 Sharp Corp 端末装置および端末装置の起動方法
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US6766456B1 (en) * 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
US7562397B1 (en) * 2002-02-27 2009-07-14 Mithal Ashish K Method and system for facilitating search, selection, preview, purchase evaluation, offering for sale, distribution, and/or sale of digital content and enhancing the security thereof
US6679422B2 (en) * 2002-01-31 2004-01-20 International Business Machines Corporation Automatic teller system and method of marking illegally obtained cash
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7134015B2 (en) * 2003-01-16 2006-11-07 International Business Machines Corporation Security enhancements for pervasive devices
KR100528328B1 (ko) * 2003-01-21 2005-11-15 삼성전자주식회사 사용자 인증 방법 및 장치
JP2004295386A (ja) * 2003-03-26 2004-10-21 Tec Engineering Kk 情報端末装置、そのプログラム及びセキュリティ方法
US7363491B2 (en) * 2004-03-31 2008-04-22 Intel Corporation Resource management in security enhanced processors
JP2006011959A (ja) 2004-06-28 2006-01-12 Toshiba Corp 情報端末装置およびユーザ認証方法
JP2006014158A (ja) * 2004-06-29 2006-01-12 Kyocera Corp 携帯端末
JP2006023998A (ja) * 2004-07-08 2006-01-26 Nippon Telegraph & Telephone East Corp 認証装置、携帯電話認証システム及びユーザ認証方法並びにコンピュータプログラム
US7797728B2 (en) * 2004-10-27 2010-09-14 Intel Corporation Mechanism to generate restricted and unrestricted execution environments
US7546639B2 (en) * 2004-11-19 2009-06-09 International Business Machines Corporation Protection of information in computing devices
EP1880338A2 (en) * 2005-05-04 2008-01-23 Vodafone Group PLC Digital rights management
JP2007019566A (ja) 2005-07-05 2007-01-25 Tamura Seisakusho Co Ltd 携帯型情報端末における個人情報管理システム
US10148905B2 (en) * 2005-10-19 2018-12-04 Intellectual Ventures I Llc Digital medium with hidden content
US8656191B2 (en) * 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
JP2007249507A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd 情報漏洩防止方法、情報漏洩防止システム及び情報端末
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP2008158778A (ja) * 2006-12-22 2008-07-10 Fujitsu Ltd 個人認証プログラム、個人認証方法および個人認証システム

Also Published As

Publication number Publication date
US20090249496A1 (en) 2009-10-01
US8904548B2 (en) 2014-12-02
JP2009245079A (ja) 2009-10-22

Similar Documents

Publication Publication Date Title
US10846425B2 (en) Data protection based on user input during device boot-up, user login, and device shut-down states
EP3161645B1 (en) Fast data protection using dual file systems
EP2409257B1 (en) Mitigations for potentially compromised electronic devices
US9734352B2 (en) Data protection based on user and gesture recognition
US20090183266A1 (en) Method and a system for recovering a lost or stolen electronic device
JP5444628B2 (ja) 情報端末装置および情報処理方法
JP2008165351A (ja) データ処理方法、着脱式ドライブ
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
US20060248352A1 (en) Method and system of securing electronic data
JP5310075B2 (ja) ログ収集システム、情報処理装置、ログ収集方法およびプログラム
JP5060995B2 (ja) 情報漏洩防止システム
JP2011107956A (ja) コンピュータシステム
US20140181996A1 (en) Computer readable storage medium for storing application program for network certification
Cheng Mobile malware: Threats and prevention
JP5565030B2 (ja) 機密情報消去方法および機密情報消去装置とそのプログラム
JP5560110B2 (ja) 携帯端末およびプログラム
TW200919256A (en) Portable computer with burglarproof function and control method thereof
WO2010110738A1 (en) Loss protection system for portable media
WO2018171283A1 (zh) 实现文件保护的方法、装置和计算设备
US20040199735A1 (en) Write-protect method for storage device
JP2012234513A (ja) 外部記憶装置のログ収集システム
JP2000259504A (ja) 端末装置
JP2005004672A (ja) 記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121029

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130716

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131209

R150 Certificate of patent or registration of utility model

Ref document number: 5444628

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees