JP6358776B2 - 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム - Google Patents

盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム Download PDF

Info

Publication number
JP6358776B2
JP6358776B2 JP2013018636A JP2013018636A JP6358776B2 JP 6358776 B2 JP6358776 B2 JP 6358776B2 JP 2013018636 A JP2013018636 A JP 2013018636A JP 2013018636 A JP2013018636 A JP 2013018636A JP 6358776 B2 JP6358776 B2 JP 6358776B2
Authority
JP
Japan
Prior art keywords
user terminal
server
authentication
authentication server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013018636A
Other languages
English (en)
Other versions
JP2014149729A (ja
Inventor
上杉 誠
誠 上杉
隆 久保田
隆 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2013018636A priority Critical patent/JP6358776B2/ja
Publication of JP2014149729A publication Critical patent/JP2014149729A/ja
Application granted granted Critical
Publication of JP6358776B2 publication Critical patent/JP6358776B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Description

本発明は、盗難自己検知システムに関し、特に端末が盗難等の被害にあった場合に対処するための盗難自己検知システムに関する。
従来の認証システム等においては、端末が盗難等(盗難、紛失、置き忘れ等)の被害に遭った場合、ユーザから管理者への連絡や、認証サーバによる端末の盗難等の発生の検知に応じて、管理者や認証サーバが端末に対してロックを指示(命令)する。端末は、管理者や認証サーバ側からの端末ロック指示を受信した後、端末をロックする。
しかし、従来の認証システム等では、盗難等の発生/判明から、端末側に端末ロック指示が到達するまでの間に、タイムラグ(時間のずれ)があるため、その間にデータが搾取されてしまう可能性がある。タイムラグの理由としては、「ユーザから管理者への連絡/認証サーバによる端末の盗難等の発生の検知」、「管理者又は認証サーバからの端末ロック指示の発信」、「端末での端末ロック指示の受信」のそれぞれの動作及び通信に要する時間等が考えられる。
また、電波の届かないところでは、端末側に端末ロック指示が届かないため端末がロックできず、端末内部のデータが搾取されてしまう可能性がある。
[公知技術]
当該技術分野における公知技術として、特許文献1(特開2007−316789号公報)にクライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法が開示されている。この公知技術では、クライアントシステムとなるノートパソコン等の情報機器に予め消去の機能を組み込み、通信ネットワーク上に配置したサーバとの通信によりデータを消去する。すなわち、端末の盗難があった場合にサーバ側から端末に消去命令を伝達し、端末はその命令に従い、端末内のデータを消去する。
また、特許文献2(特開2009−205476号公報)に認証デバイス、生体情報管理装置、認証システム及び認証方法が開示されている。この公知技術では、シンクライアント等に用いる認証デバイスは、シンクライアントのアクセス先の生体情報管理装置のアドレス情報をユーザの生体情報で暗号化して保持する。また、認証デバイスは、シンクライアントのユーザの生体情報が入力された時、この生体情報を用いてアドレス情報を復号化し、シンクライアントへ出力する。シンクライアントは、このようなアドレス情報を用いて生体情報管理装置へアクセスし、認証に成功すると、この生体情報管理装置からサーバのサーバプロファイル情報を受信する。そして、シンクライアントは、このサーバプロファイル情報を用いてサーバにログインする。
特開2007−316789号公報 特開2009−205476号公報
本発明の目的は、不正な動作を自己検知し、自動的に盗難時の処置等を行う盗難自己検知システムを提供することである。
本発明に係る盗難自己検知システムは、利用者端末と、利用者端末に対して認証を行う認証サーバとを含む。利用者端末は、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止し、事前に登録されたエリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止し、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常(盗難等の被害に遭っている)と判断し、異常時の処置を行う。
本発明に係る利用者端末は、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止する機構と、エリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止する機構と、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行う機構とを備える。
本発明に係る盗難自己検知方法は、計算機により実施される盗難自己検知方法である。当該盗難自己検知方法では、計算機が、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止する。また、エリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止する。また、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行う。
本発明に係るプログラムは、上記の盗難自己検知方法における処理を、計算機に実行させるためのプログラムである。なお、本発明に係るプログラムは、記憶装置や記憶媒体に格納することが可能である。
サーバからの指示がなくとも、端末の盗難等を自己検知して盗難時の処置等を行うことができ、重要情報への不正アクセス防止、情報流出防止が期待できる。
本発明に係る盗難自己検知システムの構成例を示す図である。 本発明に係る利用者端末の構成例を示す図である。 本発明に係る認証サーバの構成例を示す図である。 本発明に係る盗難自己検知システムの処理手順の一例を示すフローチャートの前半である。 本発明に係る盗難自己検知システムの処理手順の一例を示すフローチャートの後半である。
<全体概要>
以下に、本発明について添付図面を参照して説明する。
[システム構成]
図1を参照して、本発明に係る盗難自己検知システムの構成例について説明する。
本発明に係る盗難自己検知システムは、利用者端末10と、認証サーバ20を含む。
利用者端末10は、ユーザ(利用者)が使用/保有する端末である。利用者端末10は、通信機能を有する端末(通信端末)であるものとする。
認証サーバ20は、利用者端末10に対する認証を行う。認証の種類(認証方式)については問わない。
[基本動作]
次に、本発明に係る盗難自己検知システムの基本的な動作について説明する。
(1)利用者端末10は、起動時(電源ON時)に、GPS(Global Positioning System)機能又は中継機器を利用して自機の位置を確認し、事前に(予め)登録されたエリア外に自機(端末)があると認識すると起動しない。なお、GPSの届かない範囲では、使用している中継機器(無線ルータ等)の位置情報や識別情報に基づいて、自機のおおよその位置を確認する。或いは、事前に(予め)登録されたエリア内にある中継機器を使用しているか確認し、使用していない場合、事前に(予め)登録されたエリア外に自機(端末)があると認識する。
(2)利用者端末10は、起動時(電源ON時)に、認証サーバ20への接続(アクセス)を試み、認証サーバ20に接続できないと起動しない。なお、認証サーバ20は、利用者端末10からの接続時に認証を実施し、正常に認証できた(認証に成功した)場合に、利用者端末10からの接続を許可しても良い。このとき、利用者端末10は、認証サーバ20から接続を許可された場合に、認証サーバ20に接続できたと判断する。また、認証サーバ20は、利用者端末10がネットワークに接続する際に通常であれば必ず使用する通信装置であっても良い。前述の通信装置の例として、ISP(Internet Services Provider)サーバ、シンクライアント用サーバ、デフォルトゲートウェイ(default gateway)、無線ルータ等が考えられる。
(3)利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常(盗難等の被害に遭っている)と判断する。自己判断にて異常と判断した場合には、異常時の処置を行う。例えば、ロックをかけて(ロック状態にして)認証を促す。この認証は、利用者端末10が実施しても良いし、認証サーバ20に接続して認証サーバ20側で実施しても良い。正常に認証できた場合(認証に成功した場合)、ロックを解除するか、再起動する。正常に認証できなかった場合(認証に成功しなかった場合)、ビープ音を鳴らし(警告音を発生し)、端末内部のデータを消去する。なお、端末内部のデータを消去する前に、事前に(予め)登録されたサーバ等に、端末内部のデータを送信しても良い。
本発明においては、データの消去とは、単なるデータの削除に限らない。単なるデータの削除では、データを復元/復旧される可能性もあるためである。データの消去の例として、ユーザが読み書き不可能な領域等に保管されているデータ消去ソフトウェアやコンピュータウイルス(computer virus)等を起動して端末内のデータを完全に消去/改変することが考えられる。ログインシステムを利用している場合、ユーザのアカウントを端末やサーバから消去することも考えられる。シンクライアントシステムを利用している場合、端末に割り当てられた仮想デスクトップをサーバから消去することも考えられる。また、端末に内蔵されたハードウェアの物理的/磁気的な破壊を行うための機構を起動して端末内の記憶装置等を破壊することも考えられる。
但し、実際には、上記の例に限定されない。
[利用者端末の詳細]
図2を参照して、利用者端末10の構成例について説明する。
利用者端末10は、状態制御部11と、位置情報取得部12と、エリア内外判定部13と、サーバ接続確認部14と、認証要求部15と、移動検知部16と、盗難処置部17を備える。
状態制御部11は、利用者端末10の起動や停止、ロックの設定や解除を制御し、状態の維持や遷移を制御する。状態の種類の例として、停止状態、通電状態、起動状態、使用状態、ロック状態等がある。停止状態は、電力が供給されておらず何も動作しない状態である。通電状態は、ハードウェアに通電され、ファームウェア、BIOS、OSに含まれるデバイスドライバ等が動作する状態であるが、ユーザは何も操作できない状態である。起動状態は、OSとユーザインターフェース(UI)が動作し、許可された操作であればあらゆる操作が可能な状態であるが、データは何も持たない状態である。使用状態は、起動状態において、実際に操作が行われ、一時的な記憶領域に何らかのデータが保存されている状態である。ロック状態は、端末がロックされ、ユーザは一部の認証操作を除いて何も操作できない状態である。
位置情報取得部12は、利用者端末10の起動時(電源ON時)及び定期的(例えば10秒おき)に、GPS(Global Positioning System)機能又は中継機器を利用して、利用者端末10の位置情報を取得する。位置情報取得部12は、利用者端末10の位置情報を利用者端末10内部に保管し、新たな位置情報を取得する度に更新する。なお、利用者端末10の位置情報の代わりに、使用している中継機器(無線ルータ等)の位置情報や識別情報を取得するようにすることも可能である。
エリア内外判定部13は、利用者端末10が停止状態から起動状態になるまでの間に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。エリア内外判定部13は、事前に(予め)登録されたエリア情報を、ユーザが読み書き不可能な領域等に保管していると好適である。利用者端末10が当該エリア内に存在していない場合、エリア外に存在していると認識し、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。なお、GPSの届かない範囲では、利用者端末10が通信に使用している中継機器(無線ルータ等)の位置情報や識別情報に基づいて、利用者端末10のおおよその位置を確認する。或いは、事前に(予め)登録されたエリア内にある中継機器を使用しているか確認し、使用していない場合、事前に(予め)登録されたエリア外に利用者端末10が存在すると認識する。
サーバ接続確認部14は、利用者端末10が停止状態から起動状態になるまでの間に、認証サーバ20への接続を試み、認証サーバ20に接続できるか確認する。例えば、サーバ接続確認部14は、端末情報(利用者端末10のIPアドレスやMACアドレス等)を取得して認証サーバ20に送信する。認証サーバ20は、端末情報を受信した際、事前に(予め)登録された端末情報と照合(比較)し、一致すれば、利用者端末10に対して、接続許可を通知(応答)する。また、認証サーバ20が通常であれば利用者端末10と同じプライベートネットワーク内に存在する通信装置である場合、サーバ接続確認部14は、事前に(予め)登録されたサーバ情報(認証サーバ20のプライベートIPアドレスやMACアドレス等)を、ユーザが読み書き不可能な領域等に保管している。サーバ接続確認部14は、サーバ情報に基づいて、認証サーバ20への接続を試みる。認証サーバ20に接続できた場合、認証要求部15に対して、ユーザに対する認証を指示する。認証サーバ20に接続できない場合、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。
認証要求部15は、利用者端末10が起動状態又はロック状態である時に、ユーザに対して認証情報(パスワード、生体情報等)の入力を要求し、認証情報に基づいて認証を行う。認証要求部15は、自身が認証を行っても良いし、認証サーバ20に対して認証の実施を要求しても良い。正常に認証できた場合(認証に成功した場合)、起動状態であれば、状態制御部11に対して、利用者端末10の起動の続行を指示する。ロック状態であれば、状態制御部11に対して、ロックの解除を指示する。正常に認証できなかった場合(認証に成功しなかった場合)、盗難処置部17に対して、盗難時の処置を指示する。
移動検知部16は、利用者端末10が起動状態又は使用状態である時に、利用者端末10の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断する。自己判断にて異常と判断した場合、状態制御部11に対して、ロックをかける(ロック状態にする)ように指示する。同時に、認証要求部15に対して、ユーザに対する認証を指示する。
盗難処置部17は、盗難時の処置を指示された際、盗難時の処置を行う。盗難時の処置は、異常時の処置の1つである。盗難時の処置の例として、ビープ音を鳴らし(警告音を発生し)、利用者端末10の内部のデータを消去することを想定している。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。或いは、盗難時の処置を指示された際、状態制御部11に対して、利用者端末10の停止/再起動を指示しても良い。
但し、実際には、上記の例に限定されない。
[認証サーバの詳細]
図3を参照して、認証サーバ20の構成例について説明する。
認証サーバ20は、端末接続許可部21と、認証処理部22を備える。
端末接続許可部21は、利用者端末10からの接続要求に応じて、利用者端末10からの接続を許可するか確認する。利用者端末10からの接続を許可する場合、利用者端末10に対して、接続許可を応答する。例えば、端末接続許可部21は、利用者端末10から端末情報(利用者端末10のIPアドレスやMACアドレス等)を取得し、事前に(予め)登録された端末情報と照合(比較)して、接続を許可するか判断する。接続を許可する場合、利用者端末10に対して、接続許可を通知(応答)する。或いは、端末接続許可部21は、利用者端末10からの接続要求を正常に受信できた場合に、無条件で接続許可を通知(応答)しても良い。
認証処理部22は、利用者端末10からユーザの認証情報(パスワード、生体情報等)を取得し、事前に(予め)登録された認証情報と照合(比較)して、正常に認証できたか(認証に成功したか)確認する。正常に認証できた場合(認証に成功した場合)、利用者端末10に対して、認証成功を通知(応答)する。
但し、実際には、上記の例に限定されない。
[処理手順]
図4A、図4Bを参照して、本発明に係る盗難自己検知システムの処理手順の一例について説明する。
(1)ステップS101
状態制御部11は、ユーザからの起動操作に応じて、利用者端末10を起動(電源ON)し、利用者端末10を通電状態にする。
(2)ステップS102
位置情報取得部12は、通電状態の間に、GPS(Global Positioning System)機能又は中継機器を利用して、利用者端末10の位置情報を取得する。
(3)ステップS103
エリア内外判定部13は、通電状態の間に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。利用者端末10が当該エリア内に存在している場合、サーバ接続確認部14に対して、認証サーバ20への接続を指示する。
(4)ステップS104
サーバ接続確認部14は、通電状態の間に、認証サーバ20への接続を試み、認証サーバ20に接続できるか確認する。認証サーバ20の端末接続許可部21は、サーバ接続確認部14からの接続要求に応じて、接続を許可するか確認し、接続を許可する場合、サーバ接続確認部14に対して、接続許可を通知(応答)する。サーバ接続確認部14は、認証サーバ20に接続できた(接続が許可された)場合、状態制御部11に対して、利用者端末10の起動の継続(起動状態への遷移)を指示する。或いは、実行中の起動処理を継続させるため、状態制御部11に対して何も指示せず放置する。利用者端末10の起動処理の完了後、認証要求部15に対して、ユーザに対する認証の実施を指示する。
(5)ステップS105
エリア内外判定部13は、利用者端末10が当該エリア内に存在していない場合、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。或いは、サーバ接続確認部14は、認証サーバ20に接続できない(接続が許可されない)場合、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。
(6)ステップS106
状態制御部11は、利用者端末10の起動処理の完了後、利用者端末10を起動状態にする。認証要求部15は、ユーザに対して認証情報(パスワード、生体情報等)の入力を要求し、認証情報に基づいて自ら認証を行う。或いは、認証サーバ20に認証情報を通知して認証の実施を要求する。このとき、認証処理部22は、認証要求部15からの認証情報を取得し、事前に(予め)登録された認証情報と照合(比較)して、正常に認証できたか(認証に成功したか)確認する。認証処理部22は、正常に認証できた場合(認証に成功した場合)、認証要求部15に対して、認証成功を通知(応答)する。認証要求部15は、正常に認証できた場合(認証に成功した場合)、状態制御部11に対して、利用者端末10の起動の続行を指示する。正常に認証できなかった場合(認証に成功しなかった場合)、認証要求部15は、盗難処置部17に対して、盗難時の処置を指示する。或いは、状態制御部11に対して、利用者端末10の停止/再起動を指示する。
(7)ステップS107
状態制御部11は、利用者端末10を使用状態にする。利用者端末10は、通常の使用が可能な状態になる。
(8)ステップS108
移動検知部16は、使用状態の間に、利用者端末10の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断する。利用者端末10の移動をGPS機能又は加速度センサで検知するまで、利用者端末10は通常の使用が可能な状態である。
(9)ステップS109
移動検知部16は、自己判断にて異常と判断した場合、状態制御部11に対して、ロックをかける(ロック状態にする)ように指示する。状態制御部11は、利用者端末10にロックをかける(利用者端末10をロック状態にする)。
(10)ステップS110
同時に、移動検知部16は、認証要求部15に対して、ユーザに対する認証を指示する。認証要求部15は、正常に認証できた場合(認証に成功した場合)、状態制御部11に対して、ロックの解除を指示する。状態制御部11は、利用者端末10のロックを解除する。利用者端末10は、通常の使用が可能な状態になる。正常に認証できなかった場合(認証に成功しなかった場合)、盗難処置部17に対して、盗難時の処置を指示する。
(11)ステップS111
盗難処置部17は、盗難時の処置を指示された際、盗難時の処置を行う。例えば、ビープ音を鳴らし(警告音を発生し)、利用者端末10の内部のデータを消去する。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。或いは、盗難時の処置を指示された際、状態制御部11に対して、利用者端末10の停止/再起動を指示しても良い。
但し、実際には、上記の例に限定されない。
<第1実施形態>
以下に、本発明の第1実施形態について説明する。
本実施形態では、認証サーバ20が、事前に(予め)登録されたエリア内に利用者端末10があるか確認する。
利用者端末10は、起動時(電源ON時)に、GPS(Global Positioning System)機能又は中継機器を利用して自機の位置情報を取得し、認証サーバ20に送信する。本実施形態では、利用者端末10は、事前に(予め)登録されたエリア内に自機(端末)があるか確認してもしなくても良い。
このとき、エリア内外判定部13は、利用者端末10が停止状態から起動状態になるまでの間に、利用者端末10の位置情報を認証サーバ20に送信し、事前に(予め)登録されたエリア内に利用者端末10が存在するか確認するように要求する。本実施形態では、エリア内外判定部13は、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認してもしなくても良い。また、エリア内外判定部13は、サーバ接続確認部14と連携/一体化していても良い。すなわち、認証サーバ20への接続を試みると同時に、利用者端末10の位置情報を認証サーバ20に送信しても良い。
認証サーバ20は、利用者端末10の位置情報に基づいて、事前に(予め)登録されたエリア内に利用者端末10が存在するか確認し、エリア内に利用者端末10が存在しない場合、利用者端末10に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。
このとき、端末接続許可部21は、更に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。端末接続許可部21は、事前に(予め)登録されたエリア情報を、ユーザが読み書き不可能な領域等に保管していると好適である。利用者端末10が当該エリア内に存在していない場合、エリア内外判定部13に対して、利用者端末10が当該エリア内に存在していない旨を通知(応答)する。或いは、直接、利用者端末10の状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示しても良い。
但し、実際には、上記の例に限定されない。
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
本実施形態では、利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断し、その時点(現時点)で認証サーバ20に接続できるか確認する。
このとき、移動検知部16は、自己判断にて異常と判断した場合、認証要求部15に対してユーザ認証を指示する代わりに、サーバ接続確認部14に対して、認証サーバ20への接続を指示する。
<第3実施形態>
以下に、本発明の第3実施形態について説明する。
本実施形態では、利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断し、利用者端末10を停止(自動的に電源OFF)又は再起動する。利用者端末10は、停止後に起動(電源ON)された場合、或いは、再起動された場合、第1実施形態と同様に、起動時(電源ON時)の処理を行う。
このとき、移動検知部16は、自己判断にて異常と判断した場合、認証要求部15に対してユーザ認証を指示する代わりに、状態制御部11に対して、利用者端末10の停止/再起動を指示する。
但し、実際には、上記の例に限定されない。
<第4実施形態>
以下に、本発明の第4実施形態について説明する。
利用者端末10が携帯端末や無線端末、可搬式の端末である場合、或いは移動体に搭載されている場合、頻繁に移動する可能性が高いと考えられる。このような場合、利用者端末10の移動を検知する度に、盗難時の処置を行うのは不便である。
本実施形態では、利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知し、自己判断にて異常と判断した場合、或いは定期的に、事前に(予め)登録されたエリア内に自機(端末)があるか確認する。事前に(予め)登録されたエリア外に自機(端末)があると認識した場合、盗難時の処置を行う。或いは、利用者端末10を停止(自動的に電源OFF)又は再起動する。
このとき、移動検知部16は、自己判断にて異常と判断した場合、認証要求部15に対してユーザ認証を指示する代わりに、エリア内外判定部13に対して、利用者端末10が当該エリア内に存在しているか確認するように指示する。
或いは、エリア内外判定部13は、移動検知部16に依存せず、定期的に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。
エリア内外判定部13は、利用者端末10が当該エリア内に存在していない場合、盗難処置部17に対して、盗難時の処置を指示する。或いは、状態制御部11に対して、利用者端末10の停止/再起動を指示する。
但し、実際には、上記の例に限定されない。
<第5実施形態>
以下に、本発明の第5実施形態について説明する。
本実施形態では、他の実施形態において、利用者端末10を停止/再起動する回数に上限を設けて(閾値を設定して)、利用者端末10を停止/再起動した回数がその閾値に達した場合、ビープ音を鳴らし(警告音を発生し)、端末内部のデータを消去する。
このとき、状態制御部11は、利用者端末10の停止/再起動の指示を受けた回数をカウントし、その回数が事前に(予め)設定された閾値に達した場合、盗難処置部17に対して、盗難時の処置を指示する。状態制御部11は、利用者端末10を使用状態にした場合、カウントした回数を初期化/消去する。
<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、端末の動作モードや機能の切り替え等により、実施形態を変更できるようにしても良い。
<ハードウェアの例示>
以下に、本発明に係る盗難自己検知システムを実現するための具体的なハードウェアの例について説明する。
利用者端末10や認証サーバ20の例として、PC(パソコン)、アプライアンス(appliance)、シンクライアント端末/サーバ、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機を想定している。なお、端末やサーバに限らず、中継機器や周辺機器でも良い。また、計算機等に搭載される拡張ボードや、物理マシン上に構築された仮想マシンでも良い。また、車両や船舶、航空機等の移動体に搭載されていても良い。
また、利用者端末10は、携帯電話機、スマートフォン、スマートブック、カーナビ(カーナビゲーションシステム)、IP電話機、携帯型ゲーム機、家庭用ゲーム機、携帯型音楽プレーヤー、ハンディターミナル、ガジェット(電子機器)、双方向テレビ、デジタルチューナー、デジタルレコーダー、情報家電(information home appliance)、OA(Office Automation)機器、店頭端末・高機能コピー機、デジタルサイネージ(Digital Signage:電子看板)等でも良い。
また、認証サーバ20は、ネットワークスイッチ(network switch)、ルータ(router)、プロキシ(proxy)、ゲートウェイ(gateway)、ファイアウォール(firewall)、ロードバランサ(load balancer:負荷分散装置)、帯域制御装置(packet shaper)、セキュリティ監視制御装置(SCADA:Supervisory Control And Data Acquisition)、ゲートキーパー(gatekeeper)、基地局(base station)、アクセスポイント(AP:Access Point)、トランスポンダ(Transponder)、通信衛星(CS:Communication Satellite)等でも良い。また、物理マシン上に構築された仮想マシンにより実現される仮想スイッチでも良い。
図示しないが、利用者端末10や認証サーバ20は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、ネットワークとの通信に用いられるインターフェースによって実現されると考えられる。
上記のプロセッサの例として、CPU(Central Processing Unit)、ネットワークプロセッサ(NP:Network Processor)、マイクロプロセッサ(microprocessor)、マイクロコントローラ(microcontroller)、或いは、専用の機能を有する半導体集積回路(LSI:Large Scale Integration)等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。また、バッファ(buffer)やレジスタ(register)等でも良い。或いは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。
なお、上記のプロセッサ及び上記のメモリは、一体化していても良い。例えば、近年では、マイコン等の1チップ化が進んでいる。したがって、電子機器等に搭載される1チップマイコンが、上記のプロセッサ及び上記のメモリを備えている事例も考えられる。
上記のインターフェースの例として、ネットワーク通信に対応した基板(マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ、接続口(コネクタ)等の通信ポート等が考えられる。
また、ネットワークの例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等が考えられる。
なお、利用者端末10や認証サーバ20の内部の構成要素は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。
但し、実際には、上記の例に限定されない。
<備考>
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
10… 利用者端末
11… 状態制御部
12… 位置情報取得部
13… エリア内外判定部
14… サーバ接続確認部
15… 認証要求部
16… 移動検知部
17… 盗難処置部
20… 認証サーバ
21… 端末接続許可部
22… 認証処理部

Claims (12)

  1. シンクライアントシステムの利用者端末と、
    前記利用者端末に対して認証を行う認証サーバと
    を含み、
    前記利用者端末は、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止し、事前に登録されたエリア内に自機があると認識すると前記認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止し、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置として事前に登録されたサーバに端末のデータの送信を行い、前記利用端末に割り当てられたサーバ上の仮想デスクトップを消去する
    盗難自己検知システム。
  2. 請求項1に記載の盗難自己検知システムであって、
    前記利用者端末は、前記異常時の処置として、前記利用者端末をロックして、ユーザ認証を行い、正常に認証された場合、前記利用者端末のロックを解除し、正常に認証されなかった場合、前記利用者端末の内部のデータを消去する
    盗難自己検知システム。
  3. 請求項1に記載の盗難自己検知システムであって、
    前記利用者端末は、前記異常時の処置として、前記利用者端末の停止又は再起動を行う
    盗難自己検知システム。
  4. 請求項1に記載の盗難自己検知システムであって、
    前記利用者端末は、前記異常時の処置として、前記認証サーバに接続できるか確認し、前記認証サーバに接続できない場合、前記利用者端末の停止又は再起動を行う
    盗難自己検知システム。
  5. 請求項1に記載の盗難自己検知システムであって、
    前記利用者端末は、前記異常時の処置として、事前に登録されたエリア内に自機があるか確認し、事前に登録されたエリア内に自機がない場合、前記利用者端末の停止又は再起動を行う
    盗難自己検知システム。
  6. 自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止する手段と、
    前記エリア内に自機があると認識すると認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止する手段と、
    自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置として事前に登録されたサーバに端末のデータの送信を行い、自機に割り当てられたサーバ上の仮想デスクトップを消去する手段と
    を具備する
    シンクライアントシステムの利用者端末。
  7. 請求項6に記載の利用者端末であって、
    前記異常時の処置を行う手段は、前記利用者端末をロックして、ユーザ認証を行い、正常に認証された場合、前記利用者端末のロックを解除し、正常に認証されなかった場合、前記利用者端末の内部のデータを消去する
    利用者端末。
  8. 請求項6に記載の利用者端末であって、
    前記異常時の処置を行う手段は、前記利用者端末の停止又は再起動を行う
    利用者端末。
  9. 請求項6に記載の利用者端末であって、
    前記異常時の処置を行う手段は、前記認証サーバに接続できるか確認し、前記認証サーバに接続できない場合、前記利用者端末の停止又は再起動を行う
    利用者端末。
  10. 請求項6に記載の利用者端末であって、
    前記異常時の処置を行う手段は、事前に登録されたエリア内に自機があるか確認し、事前に登録されたエリア内に自機がない場合、前記利用者端末の停止又は再起動を行う
    利用者端末。
  11. シンクライアントシステムの計算機により実施される盗難自己検知方法であって、
    自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止することと、
    前記エリア内に自機があると認識すると認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止することと、
    自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置として事前に登録されたサーバに端末のデータの送信を行い、自機に割り当てられたサーバ上の仮想デスクトップを消去することと
    を含む
    盗難自己検知方法。
  12. 自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止するステップと、
    前記エリア内に自機があると認識すると認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止するステップと、
    自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置として事前に登録されたサーバに端末のデータの送信を行い、自機に割り当てられたサーバ上の仮想デスクトップを消去するステップと
    をシンクライアントシステムの計算機に実行させるための
    プログラム。
JP2013018636A 2013-02-01 2013-02-01 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム Active JP6358776B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013018636A JP6358776B2 (ja) 2013-02-01 2013-02-01 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013018636A JP6358776B2 (ja) 2013-02-01 2013-02-01 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2014149729A JP2014149729A (ja) 2014-08-21
JP6358776B2 true JP6358776B2 (ja) 2018-07-18

Family

ID=51572640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013018636A Active JP6358776B2 (ja) 2013-02-01 2013-02-01 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6358776B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104394173B (zh) * 2014-12-15 2017-10-10 济南凌佳科技有限公司 指静脉信息安全管理平台
JP6380202B2 (ja) * 2015-03-31 2018-08-29 ブラザー工業株式会社 情報保護装置
CN105138925B (zh) * 2015-09-25 2019-03-29 联想(北京)有限公司 一种信息处理方法及电子设备
JP2017135472A (ja) * 2016-01-25 2017-08-03 西日本電信電話株式会社 中継装置、ネットワーク接続方法及びコンピュータプログラム
CN110392157B (zh) * 2018-04-19 2020-07-31 珠海格力电器股份有限公司 信息处理方法、装置及电子设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091552A1 (en) * 2003-04-11 2005-04-28 Piccionelli Gregory A. Secure portable computer and security method
JP2002216099A (ja) * 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末
JP2003242041A (ja) * 2002-02-14 2003-08-29 Matsushita Electric Ind Co Ltd 機密保持機能付き端末装置
JP2008209982A (ja) * 2007-02-23 2008-09-11 Casio Comput Co Ltd サーバ装置、クライアント装置、リモート接続システム及びプログラム
JP2009109940A (ja) * 2007-11-01 2009-05-21 Seiko Epson Corp プロジェクタ及びその制御方法
US8561138B2 (en) * 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
JP2012234531A (ja) * 2011-04-19 2012-11-29 Panasonic Corp 情報端末および情報漏洩防止方法
US9392092B2 (en) * 2011-07-14 2016-07-12 Qualcomm Incorporated Method and apparatus for detecting and dealing with a lost electronics device

Also Published As

Publication number Publication date
JP2014149729A (ja) 2014-08-21

Similar Documents

Publication Publication Date Title
JP5981035B2 (ja) ハードウェアによるアクセス保護
US8795388B2 (en) Method, apparatus and system for remote management of mobile devices
JP5551057B2 (ja) 復元方法、プラットフォーム及び記憶媒体
JP5350528B2 (ja) 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法
CN102955921B (zh) 电子装置与安全开机方法
JP5643303B2 (ja) 記憶装置のリモートアクセス制御
JP6358776B2 (ja) 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
JP5862969B2 (ja) モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
US20070106776A1 (en) Information processing system and method of assigning information processing device
JP2007102363A (ja) 情報処理装置およびその制御方法
KR20170032425A (ko) 저장 디바이스들에 대한 케이블-스왑 보안 공격의 방지
US11575664B2 (en) Information handling systems and methods to manage tickets based on user presence, system state and ticket management policy
US9727740B2 (en) Secure information access over network
JP6165458B2 (ja) 相互認証システム、利用者端末、相互認証方法、及びプログラム
EP3098744A1 (en) A remotely protected electronic device
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
US10805302B2 (en) Systems and methods to secure platform application services between platform client applications and platform services
JP2004070849A (ja) 情報処理装置および情報処理システム
JP5682355B2 (ja) シンクライアント端末、端末保持データ管理方法、およびプログラム
US11153320B2 (en) Invariant detection using distributed ledgers
JP2009187154A (ja) 電子機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170413

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170421

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180320

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180619

R150 Certificate of patent or registration of utility model

Ref document number: 6358776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150