JP5628703B2 - 盗難状態判定端末及び盗難状態判定プログラム - Google Patents
盗難状態判定端末及び盗難状態判定プログラム Download PDFInfo
- Publication number
- JP5628703B2 JP5628703B2 JP2011035408A JP2011035408A JP5628703B2 JP 5628703 B2 JP5628703 B2 JP 5628703B2 JP 2011035408 A JP2011035408 A JP 2011035408A JP 2011035408 A JP2011035408 A JP 2011035408A JP 5628703 B2 JP5628703 B2 JP 5628703B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal
- unit
- theft
- operation feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
操作情報生成機能は、操作情報として、外部記憶媒体の着脱、外部機器との接続、駆動装置(ドライブ)の追加、又はIPアドレス変更のいずれか一以上を含む、端末の構成に変更を加える制御処理の内容を示す情報を生成させるプログラム、として本発明を構成してもよい。
以下、図面を用いて本発明の第一実施例について説明する。実施形態はスタンドアローン形式を用いた場合を例に説明する。図3に、本発明の盗難状態判定端末を構成する端末Aの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
次に、本発明の盗難状態判定端末における処理プロセスの一例を、図3の機能ブロック図及び図4のフローチャート等を用いて説明する。
以下、図面を用いて本発明の第二実施例について説明する。実施形態はスタンドアローン形式を用いた場合を例に説明する。図10に、本発明の盗難状態判定端末を構成する端末Aの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
次に、本発明の盗難状態判定端末における処理プロセスの一例を、図10の機能ブロック図及び図11のフローチャート等を用いて説明する。なお、図11のフローチャートにおける(S201)から(S204)、及び(S207)の動作については、〔実施例1−処理プロセス〕と同様のため、その詳細を省略する。
以下、図面を用いて本発明の第三実施例について説明する。実施形態はスタンドアローン形式を用いた場合を例に説明する。図14に、本発明の盗難状態判定端末を構成する端末Aの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
次に、本発明の盗難状態判定端末における処理プロセスの一例を、図14の機能ブロック図及び図15のフローチャート等を用いて説明する。なお、図15のフローチャートにおける(S301)から(S305)、(S307)、及び(S310)から(S311)の動作については、〔実施例1−処理プロセス〕及び〔実施例2−処理プロセス〕と同様のため、その詳細を省略する。
以下、図面を用いて本発明の第四実施例について説明する。実施形態はスタンドアローン形式を用いた場合を例に説明する。図17に、本発明の盗難状態判定端末を構成する端末Aの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
次に、本発明の情報漏洩防止端末における処理プロセスの一例を、図17の機能ブロック図及び図18のフローチャート等を用いて説明する。なお、図18のフローチャートにおける(S401)から(S402)、及び(S408)から(S410)の動作については、〔実施例1−処理プロセス〕、〔実施例3−処理プロセス〕及び〔実施例3−処理プロセス〕と同様のため、その詳細を省略する。
また、本発明は、複数の端末Aを用いたクライアントサーバ形式にて本発明を実施しても良い。実施形態は図2に示すように、複数の端末Aが、端末管理サーバB(以下、「管理サーバB」という)及び管理者用クライアント端末(以下、「管理端末C」という)と、通信ネットワーク(以下、「ネットワークN」という)とを介して接続されるという形で構成されている。
B:管理サーバ
C:管理端末
N:ネットワーク
1:処理装置
2:記憶装置
3:入力装置
4:表示装置
5:通信装置
6:演算装置
7:制御装置
10:制御インタフェース
11:環境情報生成部
11b:環境情報取得部
12:操作情報生成部
12b:操作情報取得部
13:操作特徴抽出部
14:盗難状態判定部
15:差分算出手段
16:状態判定手段
17:制御部
18a:危険度判定手段
18b:危険度変更手段
19:データ量取得部
20a:環境別判定手段
20b:総合判定手段
21:環境情報記憶部
22:操作情報記憶部
23:操作特徴記憶部
24:機密情報記憶部
31:端末制御部
41:管理端末制御部
Claims (5)
- 機密情報を含む情報を記憶する記憶装置と、
端末が盗難状態であるかを判定する処理装置と、
を備える盗難状態判定端末であって、
前記処理装置は、
前記端末の稼働環境に関する情報を生成する環境情報生成部と、
ユーザが前記端末に対して実行した操作のうち、ミドルウェアまたはOSにおいて処理される前記端末のハードウェア領域に対する制御を示す操作情報を生成する操作情報生成部と、
前記生成した環境情報における前記操作情報のうち、特定の操作の実行回数、実行間隔、又は実行時間帯の情報を操作特徴として抽出し、環境情報毎に当該操作特徴を記憶領域に格納する操作特徴抽出部と、
前記操作特徴抽出部において新たに抽出された新規操作特徴と前記記憶領域に既に記憶されている既存操作特徴とを比較し、前記端末の盗難危険性を判定する盗難状態判定部と、
前記判定結果に応じて前記機密情報の情報漏洩防止処理を実行する制御部と、
を備え、さらに、
前記操作情報生成部は、前記操作情報として、外部記憶媒体の着脱、外部機器との接続、駆動装置(ドライブ)の追加、又はIPアドレス変更のいずれか一以上を含む、前記端末の構成に変更を加える制御処理の内容を示す情報を生成する
ことを特徴とする盗難状態判定端末。 - 前記処理装置における前記盗難状態判定部は、
前記新規操作特徴と前記既存操作特徴との差分を算出する差分算出手段と、
前記算出した差分に基づき盗難状態にある危険性を示す危険度を判定する危険度判定手段と、を有する
ことを特徴とする請求項1に記載の盗難状態判定端末。 - 前記処理装置は、さらに、
前記記憶装置に記憶されている機密情報のデータ量を取得するデータ量取得部を備え、
前記盗難状態判定部は、前記データ量に基づき盗難状態にある危険性を示す危険度を変更する危険度変更手段と、を有する
ことを特徴とする請求項1及び請求項2に記載の盗難状態判定端末。 - 前記処理装置における前記盗難状態判定部は、
前記環境情報別に前記端末が盗難状態であるかを判定する環境別判定手段と、
前記環境別判定結果を複数用いて総合的に盗難状態であるかを判定する総合判定手段と、を有する
ことを特徴とする請求項1及び請求項3に記載の盗難状態判定端末。 - 機密情報を含む情報を記憶する記憶装置と、
端末が盗難状態であるかを判定する処理装置と、
を備える盗難状態判定端末に用いるプログラムであって、
前記処理装置に、
前記端末の稼働環境に関する情報を生成する環境情報生成機能と、
ユーザが前記端末に対して実行した操作のうち、ミドルウェアまたはOSにおいて処理される前記端末のハードウェア領域に対する制御を示す操作情報を生成する操作情報生成機能と、
前記生成した環境情報における前記操作情報のうち、特定の操作の実行回数、実行間隔、又は実行時間帯の情報を操作特徴として抽出し、環境情報毎に当該操作特徴を記憶領域に格納する操作特徴抽出機能と、
前記操作特徴抽出部において新たに抽出された新規操作特徴と前記記憶領域に既に記憶されている既存操作特徴とを比較し、前記端末の盗難危険性を判定する盗難状態判定機能と、
前記判定結果に応じて前記機密情報の情報漏洩防止処理を実行する制御機能と、
を実現させ、さらに、
前記操作情報生成機能は、前記操作情報として、外部記憶媒体の着脱、外部機器との接続、駆動装置(ドライブ)の追加、又はIPアドレス変更のいずれか一以上を含む、前記端末の構成に変更を加える制御処理の内容を示す情報を生成させる
ことを特徴とする盗難状態判定プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011035408A JP5628703B2 (ja) | 2011-02-22 | 2011-02-22 | 盗難状態判定端末及び盗難状態判定プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011035408A JP5628703B2 (ja) | 2011-02-22 | 2011-02-22 | 盗難状態判定端末及び盗難状態判定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012173991A JP2012173991A (ja) | 2012-09-10 |
JP5628703B2 true JP5628703B2 (ja) | 2014-11-19 |
Family
ID=46976845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011035408A Expired - Fee Related JP5628703B2 (ja) | 2011-02-22 | 2011-02-22 | 盗難状態判定端末及び盗難状態判定プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5628703B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6394960B2 (ja) * | 2014-04-25 | 2018-09-26 | パナソニックIpマネジメント株式会社 | 画像形成装置および画像形成方法 |
US11095678B2 (en) * | 2017-07-12 | 2021-08-17 | The Boeing Company | Mobile security countermeasures |
WO2022009611A1 (ja) * | 2020-07-08 | 2022-01-13 | 株式会社Jsol | 情報処理装置、プログラム、及び、情報処理装置の制御方法 |
JP7464846B2 (ja) | 2020-09-22 | 2024-04-10 | 株式会社デンソーウェーブ | 携帯端末管理システムおよび携帯端末 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227866A (ja) * | 2004-02-10 | 2005-08-25 | Fuji Xerox Co Ltd | 操作管理装置、操作内容判定方法、操作管理プログラム、操作管理システム、およびクライアント端末 |
JP2010026662A (ja) * | 2008-07-16 | 2010-02-04 | Sky Co Ltd | 情報漏洩防止システム |
JP5185869B2 (ja) * | 2009-03-27 | 2013-04-17 | Sky株式会社 | 外部記憶媒体管理システム及び外部記憶媒体管理プログラム |
-
2011
- 2011-02-22 JP JP2011035408A patent/JP5628703B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012173991A (ja) | 2012-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8046592B2 (en) | Method and apparatus for securing the privacy of sensitive information in a data-handling system | |
US8898791B2 (en) | System and method for detection of non-compliant software installation | |
EP2947595A1 (en) | Attack analysis system, coordination device, attack analysis coordination method, and program | |
US11100241B2 (en) | Virtual trap protection of data elements | |
US7475260B2 (en) | Method and apparatus for protecting sensitive information in a log file | |
EP3504659B1 (en) | Computing device protection based on device attributes and device risk factor | |
US20090125993A1 (en) | Method for protecting against keylogging of user information via an alternative input device | |
CN103250161A (zh) | 用于处理私有元数据的方法 | |
JP2008102827A (ja) | 個人情報ファイルの監視システムおよび監視方法 | |
US8151073B2 (en) | Security system for computers | |
JP5628703B2 (ja) | 盗難状態判定端末及び盗難状態判定プログラム | |
JP4705962B2 (ja) | データ機密制御システム | |
JP4560531B2 (ja) | 電子メールシステム | |
JP5639501B2 (ja) | 盗難状態判定システム及び盗難状態判定プログラム | |
JP2017204173A (ja) | データ保護プログラム、データ保護方法及びデータ保護装置 | |
JP2010287245A (ja) | 電子メールシステム | |
JP6517416B1 (ja) | 分析装置、端末装置、分析システム、分析方法およびプログラム | |
JP4857199B2 (ja) | 情報資産管理システム、ログ分析装置、及びログ分析用プログラム | |
JP2007188307A (ja) | データファイル監視装置 | |
JP4087434B1 (ja) | データ機密制御システム | |
US11874872B2 (en) | System event detection system and method | |
JP5185869B2 (ja) | 外部記憶媒体管理システム及び外部記憶媒体管理プログラム | |
JP5143042B2 (ja) | 外部記憶媒体管理システム及び外部記憶媒体管理プログラム | |
JP2009157918A (ja) | ファイル管理システム | |
Cheoin-Gu | Scenario-based Log Dataset for Combating the Insider Threat |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140909 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5628703 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |