JPH08212164A - 情報処理方式 - Google Patents

情報処理方式

Info

Publication number
JPH08212164A
JPH08212164A JP7015685A JP1568595A JPH08212164A JP H08212164 A JPH08212164 A JP H08212164A JP 7015685 A JP7015685 A JP 7015685A JP 1568595 A JP1568595 A JP 1568595A JP H08212164 A JPH08212164 A JP H08212164A
Authority
JP
Japan
Prior art keywords
information processing
data
processing device
access
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7015685A
Other languages
English (en)
Inventor
Hideki Kuwamoto
英樹 桑本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP7015685A priority Critical patent/JPH08212164A/ja
Publication of JPH08212164A publication Critical patent/JPH08212164A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】盗難された移動機内のデータに関する機密漏洩
防止を敏速に図る。 【構成】盗難の被害にあった移動機20のユーザが、制
御機に対して、移動機からホスト機へのアクセスを禁止
する指示を通信回線を介して行うと、制御機は、予め登
録されている複数のホスト機に対して、移動機からのア
クセスを禁止する通知を一括して行う。そして、各ホス
ト機は移動機からのアクセスがあった際に、移動機内の
データのホスト機への待避と、移動機内のデータの消去
を移動機へ指示する。そして、移動機は、移動機内のデ
ータのホスト機への待避と消去を行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、情報処理装置の機密保
護方式に関り、特に、盗難の危険性の高い小型携帯型情
報処理装置において、盗難時に該装置内のデータを保護
する場合に好適な情報処理方式に関する。
【0002】
【従来の技術】近年、情報処理機器は小型化し、電子手
帳や携帯が可能な小型パーソナルコンピュータが普及し
つつある。また、それらの機器に内蔵されている記憶装
置の容量も増加し、ユーザは大量のデータを記憶装置に
記憶されて持ち歩くようになった。また、それらの小型
情報機器がビジネス分野で広範囲に活用されるようにな
るに従い、その記憶装置には機密性の高いデータも格納
され、盗難時における機密漏洩の危険性が高まった。ま
た、携帯可能な小型情報機器では、通信回線を介して他
の情報機器内のデータをアクセスする場合も多く、盗難
された情報機器からのアクセスにより、他の情報機器内
に格納されている機密性の高いデータが漏洩する危険性
もある。
【0003】そこで、従来は情報機器の電源投入時に情
報機器がユーザに対してパスワードの入力を要求し、適
正なパスワードの入力後だけ使用可能となる機能が設け
られた。また、パスワードを用いて記憶装置内に格納す
るデータを暗号化するものもある。
【0004】上述の盗難時におけるデータの機密漏洩対
策の他に、データの消失に対する対策も取られる。つま
り、落下や振動により記憶装置内のデータが破壊される
危険性に備えて、ユーザはデータのバックアップを行な
うことが必須になっている。
【0005】さらに、近年は、ユーザが電子手帳と小型
パーソナルコンピュータ等複数の情報機器を携帯する場
合も多く、それらの複数の機器が同時に盗難の被害に合
う危険性も増大している。しかし、従来は、各機器毎に
上述のような盗難に対する対策が施されていた。
【0006】
【発明が解決しようとする課題】上述の従来技術におい
ては次のような問題点がある。
【0007】情報機器の電源投入時に、情報機器がユー
ザに対してパスワードの入力を要求し、適正なパスワー
ドが入力された場合のみ各種の機能が利用可能となる方
式では、機器を分解し、記憶装置の解析を行なうことに
より記憶されているデータの読み出しが可能であり、盗
難時におけるデータの第三者への漏洩を防止できない。
【0008】また、盗難された情報機器が他の情報機器
に通信回線等を通じてアクセスすることは、アクセスさ
れる情報機器に盗難された情報機器からのアクセスを禁
止する機構を付加すれば解決できる。しかし、数多くの
アクセスされる情報機器に、盗難された情報機器からの
アクセスの禁止を通知することは容易ではなかった。
【0009】また、当然ではあるが、ユーザは、盗難さ
れた情報機器の記憶装置内に格納されている盗難直前の
状態のデータを再びアクセスすることをあきらめざるを
得ない。ユーザの手元には最後にバックアップを取った
時のデータしか残されていない。
【0010】このように従来の技術では、小型情報機器
が盗難の被害にあった場合に、情報処理装置の記憶装置
に格納されているデータを保護することが難しく、ま
た、盗難された情報機器から複数の多種多様な他の情報
機器へのアクセスを直ちに禁止することが容易ではない
という問題点があった。
【0011】
【課題を解決するための手段】上述の問題点の解決は、
盗難被害の危険性がある第一の情報処理装置と、盗難被
害にあった情報処理装置からアクセスされる危険性のあ
る第二の情報処理装置、及び複数の第二の情報処理装置
に対してアクセスの禁止を通知する第三の情報処理装置
からなるシステムにおいて、次に述べる手段を設けるこ
とにより達成される。
【0012】第一の情報処理装置は、中央処理装置と記
憶装置と入力装置と出力装置と通信装置から構成し、次
に述べる手段を設ける。
【0013】(1)第二の情報処理機器からデータ消去の
命令を受信したならば、情報処理装置内の記憶装置に記
憶されているデータを消去するデータ破壊手段。
【0014】(2)第二の情報処理装置からデータ待避の
命令を受信したならば、情報処理装置内の記憶装置に記
憶されているデータを第二の情報処理装置内の記憶装置
に転送するデータ待避手段。
【0015】(3)第二の情報処理装置内の記憶装置に記
憶されているデータを、第一の情報処理装置を唯一に識
別する識別子を第二の情報処理装置に示してアクセスす
るリモートデータアクセス手段。
【0016】また、第二の情報処理装置は、中央処理装
置と記憶装置と入力装置と出力装置と通信装置から構成
し、次に述べる手段を設ける。
【0017】(1)第二の情報処理装置に対するアクセス
を禁止する第一の情報処理装置の識別子を記憶する禁止
アクセス管理テーブル。
【0018】(2)禁止アクセス管理テーブルに記憶され
ている識別子に対応する第一の情報処理装置から第二の
情報処理装置に対するアクセスがあったならば、第一の
情報処理装置に対して、第一の情報処理装置内の記憶装
置に格納されているデータを消去する命令を第一の情報
処理装置に対して送信するデータ破壊命令送信手段。
【0019】(3)禁止アクセス管理テーブルに記憶され
ている識別子に対応する第一の情報処理装置から第二の
情報処理装置に対するアクセスがあったならば、第一の
情報処理装置に対して、第一の情報処理装置内の記憶装
置に格納されているデータを第二の情報処理装置に対し
て待避する命令を第一の情報処理装置に対して送信する
データ待避命令送信手段。
【0020】(4)第三の情報処理装置から、第二の情報
処理装置に対するアクセスを禁止する第一の情報処理装
置の識別子とともにアクセス禁止指示を受信し、禁止ア
クセス管理テーブルに登録する禁止アクセス登録手段。
【0021】(5)禁止アクセス管理テーブルに登録され
ている第一の情報処理装置からのデータのアクセスを禁
止するデータアクセス禁止手段。
【0022】また、第三の情報処理装置は、中央処理装
置と記憶装置と入力装置と出力装置と通信装置から構成
し、次に述べる手段を設ける。
【0023】(1)一つ以上の複数の第二の情報処理装置
の識別子を記憶した禁止アクセス被通知機器管理テーブ
ル。
【0024】(2)第一の情報処理装置から第二の情報処
理装置に対するアクセスを禁止する指示がなされたなら
ば、禁止アクセス被通知機器管理テーブルに記憶されて
いる識別子に対応する各第二の情報処理装置に対して、
第一の情報処理装置の識別子をアクセス禁止指示ととも
に通知するアクセス禁止通知手段。
【0025】
【作用】第一の情報処理装置が盗難の被害にあったユー
ザが、第三の情報処理機器に対して、第一の情報処理装
置からのアクセスの禁止を指示すると、第三の情報処理
装置は、アクセス禁止通知手段により、各第二の情報処
理装置に対して第一の情報処理装置からのアクセスを禁
止する指示を通知する。通知を受けた第二の情報処理装
置は、第一の情報処理装置の識別子を禁止アクセス管理
テーブルに登録し、データアクセス禁止手段により、第
一の情報処理装置からのデータのアクセスを禁止する。
【0026】そして、禁止アクセス管理テーブルに登録
されている識別子に対応する第一の情報処理装置から第
二の情報処理装置に対するアクセスがあったならば、デ
ータ待避命令送信手段により第一の情報処理装置に対し
て、データ待避命令を送信する。そして、第一の情報処
理装置では、データ待避手段により記憶装置内のデータ
を第二の情報処理装置の記憶装置に転送する。第二の情
報処理装置は、次に、データ破壊命令送信手段により、
第一の情報処理装置に対して、データ破壊命令を送信す
る。そして、第一の情報処理装置では、データ破壊手段
により記憶装置内のデータを消去する。
【0027】このようにして、第一の情報処理装置が盗
難の被害にあったユーザは、第三の情報処理装置を介し
て、第一の情報処理装置から各第二の情報処理装置に対
するアクセスを禁止し、盗難された第一の情報処理装置
から第二の情報処理装置に対するアクセスがあったなら
ば、第一の情報処理装置内のデータの待避と破壊を行
い、盗難された第一の情報処理装置内のデータの獲得
と、機密漏洩の防止を行う。
【0028】
【実施例】以下、本発明の実施例を図面を用いて説明す
る。
【0029】本発明に係るホスト機、移動機、及び制御
機から為るシステム構成について、図1を用いて説明す
る。10は、ホスト機であり、一般に大容量の記憶装置
を備え、形態も持ち運びが難しい大型のものである場合
が多い。そして、主に移動機20に対するデータの提供
を行う。20は移動機であり、一般に小型で携帯に便利
な形態である場合が多い。また、移動機20はホスト機
10に対して、データのアクセスを行う。30は制御機
であり、後に述べる禁止アクセスを各ホスト機20に対
して一括通知する。ホスト機10、移動機20、及び制
御機30は、有線または無線の通信回線40に接続する
ことが可能で、ホスト機10、移動機20、または制御
機30間でのデータ交換が可能である。また、50は電
話端末であり、通信回線40を介して、制御機30に対
して特定の移動機20からホスト機10に対するアクセ
ス禁止の一括通知の指示が可能である。
【0030】次に、本実施例に係る各機器10,20の
ハードウェア構成について説明する。
【0031】ホスト機10のハードウェア構成につい
て、図2を用いて説明する。210は、中央処理ユニッ
トであり、後に述べるアプリケーションプログラムの処
理や、後述するハードウェア構成要素220〜280の
制御を行う。220は主メモリであり、各種データや、
処理プログラムが格納される。240はハードディスク
装置であり、各種のデータや処理プログラムの読み出
し、保存を行う。250はフロッピディスク装置であ
り、フロッピディスクに対して、各種のデータや処理プ
ログラムの読み出し、保存を行う。260はディスプレ
イ装置であり、様々な画面の表示を行う。各種の処理プ
ログラムに対する指示は、キーボード270、マウス2
75を介して行われる。マウス275には、マウスボタ
ン276が設けられている。280は、通信回線40を
介して他のホスト機10、移動機20、または制御機4
0との間で、各種データの交換を行うための通信アダプ
タである。290は、これらのハードウェア構成要素2
20〜280と中央処理ユニット210間でのデータ転
送を行うバスである。
【0032】移動機20のハードウェア構成について、
図3を用いて説明する。310は、中央処理ユニットで
あり、後に述べるアプリケーションプログラムの処理
や、後述するハードウェア構成要素320〜385の制
御を行う。320は主メモリであり、各種のデータや処
理プログラムが格納される。340は半導体記憶装置で
あり、各種のデータや処理プログラムの読み出し、保存
を行う。360は、液晶ディスプレイ装置であり、様々
な画面の表示を行う。各種の処理プログラムに対する指
示は、キーボード370、マウス375を介して行われ
る。マウス375には、マウスボタン376が設けられ
ている。380は、通信回線を介して他のホスト機また
は移動機との間で、各種データの変換を行うための通信
アダプタである。385は、後に述べる移動機の筐体が
あけられたことを検出するカバーオープン検出機構であ
る。390は、これらのハードウェア構成要素320〜
385と中央処理ユニット310間でのデータ転送を行
うバスである。
【0033】制御機30のハードウェア構成はホスト機
10と同様である。制御機30のハードウェア構成につ
いて、図4を用いて説明する。410は、中央処理ユニ
ットであり、後に述べるアプリケーションプログラムの
処理や、後述するハードウェア構成要素420〜490
の制御を行う。420は主メモリであり、各種データ
や、処理プログラムが格納される。440はハードディ
スク装置であり、各種のデータや処理プログラムの読み
出し、保存を行う。450はフロッピディスク装置であ
り、フロッピディスクに対して、各種のデータや処理プ
ログラムの読み出し、保存を行う。460はディスプレ
イ装置であり、様々な画面の表示を行う。各種の処理プ
ログラムに対する指示は、キーボード470、マウス4
75を介して行われる。マウス475には、マウスボタ
ン476が設けられている。480は、通信回線40を
介して他のホスト機10、移動機20、または制御機4
0との間で、各種データの交換を行うための通信アダプ
タである。490は、これらのハードウェア構成要素4
20〜480と中央処理ユニット410間でのデータ転
送を行うバスである。
【0034】移動機20の筐体構造を図5に示す。筐体
500は上カバー510と下カバー520から構成さ
れ、上カバー510と下カバー520の接続部の一部は
スイッチ構造のカバーオープン検出機構285である。
そして、上カバー510と下カバー520が分離した時
点でスイッチの接点が接続し、カバーオープンを検出す
る。
【0035】ホスト機10におけるソフトウェア構成に
ついて図6を用いて説明する。610はデータベース管
理プログラムであり、移動機20からのデータのアクセ
ス依頼に応じて、指示されたデータを検索し、移動機2
0へ提供する。620は禁止アクセス管理プログラムで
あり、禁止アクセス管理テーブル900で指定された移
動機20からのデータアクセスを禁止する処理を行う。
630は、禁止アクセス登録プログラムであり、制御機
30からのアクセス禁止命令により、データベース管理
プログラム610に対するアクセスを禁止する移動機2
0の識別子を禁止アクセス管理テーブル900に登録す
る。640はオペレーティングシステムプログラムであ
り、データベース管理プログラム610等の実行制御、
及び、各種のハードウェア構成要素210〜290の動
作制御を行う。
【0036】移動機20におけるソフトウェア構成につ
いて図7を用いて説明する。710はアプリケーション
ソフトであり、文書作成のためのワープロ710a、ハ
ードディスク装置340またはホスト機10内のデータ
をアクセスするデータベース710b、表形式のデータ
の整理や文書の作成を行う表計算710c等がある。7
20はデータ保護プログラムであり、盗難時に対応した
データの待避や消去を行う。730はオペレーティング
システムプログラムであり、各アプリケーションプログ
ラム710の実行制御、及び、各種のハードウェア構成
要素310〜390の動作制御を行う。
【0037】制御機30におけるソフトウェア構成につ
いて図8を用いて説明する。810は禁止アクセス通知
プログラムであり、後に述べる禁止アクセス被通知機器
管理テーブル1000に登録されているホスト機10に
対して、指示された移動機20からのアクセスの禁止を
通知する。830はオペレーティングシステムプログラ
ムであり、禁止アクセス通知プログラム810の実行制
御、及び、各種のハードウェア構成要素410〜490
の動作制御を行う。
【0038】禁止アクセス管理テーブルのデータ構造を
図9に示す。禁止アクセス管理テーブル900は、各ホ
スト機10のハードディスク装置240内に格納され、
ホスト機に対するデータのアクセスを禁止された移動機
20を唯一に特定する一つ以上の識別子910と、移動
機20に対するデータの待避と破壊が完了されたか否か
920を記録する。
【0039】禁止アクセス被通知機器管理テーブルのデ
ータ構造を図10に示す。禁止アクセス被通知機器管理
テーブル1000は、制御機30のハードディスク装置
240内に格納され、一つ以上の移動機20の識別子1
010と、移動機20からのデータのアクセス禁止を通
知する一つ以上のホスト機10を特定する識別子102
0が、ユーザID1030毎に記録されている。
【0040】パスワード管理テーブルのデータ構造を図
11に示す。パスワード管理テーブル1100には、ユ
ーザを唯一に特定するためのユーザID1110とユー
ザIDに対応したパスワード1120が、各ユーザ毎に
記憶されている。
【0041】禁止アクセス通知プログラム810の処理
フローを図12に示す。制御機30における禁止アクセ
ス通知プログラム810は、通信回線の一つである電話
回線40を介して、制御機30への着呼を監視する(1
210)。そして、着呼を検出したならば、予めハード
ディスク装置440に音声データとして格納されている
案内アナウンスを電話回線送出する(1220)。案内
アナウンスは、ある移動機から各ホスト機に対するアク
セスを禁止するためのユーザIDとパスワードの入力を
促すメッセージを内容とする。そして、電話回線を通じ
て、DTMF信号によりユーザIDとパスワードが入力
されたならば(1230)、入力されたユーザIDとパ
スワードの対応関係がパスワード管理テーブル1100
に記述されているユーザID1110とパスワード11
20の対応関係と一致するか否かを検査する(124
0)。そして、対応関係が一致したならば、禁止アクセ
ス被通知機器管理テーブル1000から、ユーザID1
030に対応するホスト機10の識別子1010と移動
機20の識別子1020を全て取り出す(1250)。
そして、電話回線40を一旦切断した後、再び電話回線
40を介して、各識別子1010に対応する各ホスト機
10に対して、アクセス禁止命令とアクセスを禁止する
移動機20の識別子1020を送出する(1260)。
禁止アクセス登録プログラム630の処理フローを図
13に示す。ホスト機10における禁止アクセス登録プ
ログラム630は、制御機30から電話回線40を介し
てアクセス禁止命令と、アクセス禁止命令によりアクセ
スを禁止される移動機20の識別子を受信したならば
(1310)、禁止アクセス管理テーブル900に移動
機の識別子910を登録する(1320)。
【0042】禁止アクセス管理プログラム620の処理
フローを図14に示す。ホスト機10における禁止アク
セス管理プログラム620は、通信アダプタ280を介
して伝送される全てのデータを監視し(1410)、禁
止アクセス管理テーブル900に登録されている識別子
910にと同一の識別子を有する移動機20からのデー
タを受信したならば、移動機20に対してデータ待避命
令を送信する(1420)。そして、移動機20から受
信した待避データをハードディスク装置240内の待避
データファイルに格納する。次に、データ破壊命令を移
動機20に伝送する(1430)。そして、禁止アクセ
ス管理テーブル900に移動機20のデータ破壊が完了
したことを記録する(1440)。
【0043】データ保護プログラム630の処理フロー
を図15に示す。移動機20におけるデータ保護プログ
ラム720は、通信アダプタ380を介して伝送される
全てのデータを監視(1510)、移動機20がデータ
破壊の命令をホスト機10から受信したならば(152
0)、半導体記憶層と240内のデータを消去する(1
550)。また、データ待避の命令をホスト機から受信
したならば(1520)、半導体記憶装置240内のデ
ータを通信アダプタ380を介してホスト機10へ転送
する(1530)。但し、回線の強制的切断等の何等か
の原因により転送が中断されたならば、その時点でも半
導体記憶装置204内のデータを消去する。
【0044】また、データ保護プログラムは、カバーオ
ープン285によって検出されるカバーオープンを監視
し、カバーオープンが検出されたならば、半導体記憶装
置内240内のデータを消去する。
【0045】以上で述べた実施例は、盗難の被害にあっ
た移動機20のユーザが、制御機30に対して、ホスト
機10への移動機20からのアクセスを禁止する指示を
電話回線40を介して行う。そうすると、制御機30
は、複数のホスト機10に対して、移動機20からのア
クセスを禁止する通知を一括して行う。そして、各ホス
ト機10は移動機20からのアクセスがあった場合に、
移動機20内のデータのホスト機10への待避と、移動
機20内のデータの消去を移動機20へ指示する。そし
て、移動機20は、半導体記憶装置240内のデータの
ホスト機10への待避と消去を行う。これらのことによ
り、移動機20の盗難の被害にあったユーザが、制御機
30への一度の通知により、一つ以上のホスト機10に
対する一つ以上の移動機20からのアクセスを禁止し、
また、移動機20からホスト機10へのアクセスの機会
があった場合は、移動機20内のデータの待避と破壊を
行うことができる。そして、盗難された移動機20内の
データの回復とデータに関する機密漏洩防止を図ること
ができる。また、盗難された移動機のカバー510,5
20があけられた場合や、ホスト機10へのデータの待
避が中断された場合にも、直ちに移動機20内の半導体
記憶装置340内に記憶されているデータの消去を行
い、データに関する機密漏洩防止を図る。
【0046】上述の実施例では、アクセスを禁止されて
いる移動機20からホスト機10からのデータを受信し
た場合に、移動機20内のデータをホスト機10へ待避
した後で、移動機20内のデータの消去を行っている
が、データの伝送速度が1.44kbps以下、64kbps未
満等の低速の場合は、データの待避に時間がかかり、現
実的でない。そこで、禁止アクセス管理プログラム62
0が伝送速度を検査し、ある一定値より低速である場合
は、データ待避命令を送出すること無に、直ちにデータ
破壊命令を移動機20へ送信する実施例も考えられる。
【0047】
【発明の効果】本発明によれば、盗難の被害にあった移
動機20のユーザが、制御機30に対して、移動機20
から各ホスト機10へのアクセスを禁止する指示を一度
行えば、制御機30は、複数のホスト機10に対して、
移動機20からのアクセスを禁止する通知を一括して行
い、移動機20がホスト機10へのアクセスを行った際
に、データの待避と消去を行う。これにより、移動機2
0の盗難の被害にあったユーザが、制御機30への一度
の通知により、一つ以上のホスト機10に対する一つ以
上の移動機20からのアクセスを直ちに禁止し、移動機
20からホスト機10へのアクセスの機会があった場合
は、移動機20内のデータの待避と破壊を行うことがで
きる。そして、盗難された移動機20内のデータの回復
とデータに関する機密漏洩防止を敏速に図ることができ
る。
【図面の簡単な説明】
【図1】本発明に関る実施例のシステムのブロック図。
【図2】ホスト機のハードウェアのブロック図。
【図3】移動機のハードウェアのブロック図。
【図4】制御機のハードウェアのブロック図。
【図5】移動機の筐体構造の説明図。
【図6】ホスト機のソフトウェアの説明図。
【図7】移動機のソフトウェアの説明図。
【図8】制御機のソフトウェアの説明図。
【図9】禁止アクセス管理テーブルのデータの説明図。
【図10】禁止アクセス被通知機器管理テーブルのデー
タの説明図。
【図11】パスワード管理テーブルのデータの説明図。
【図12】禁止アクセス通知プログラムの処理フローチ
ャート。
【図13】禁止アクセス登録プログラムの処理フローチ
ャート。
【図14】禁止アクセス管理プログラムの処理フローチ
ャート。
【図15】データ保護プログラムの処理フローチャー
ト。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】盗難被害の危険性がある第一の情報処理装
    置と、盗難被害にあった情報処理装置からアクセスされ
    る危険性のある第二の情報処理装置からなるシステムに
    おいて、 第一の情報処理装置は、中央処理装置と記憶装置と入力
    装置と出力装置と通信装置から構成し、 第二の情報処理機器からデータ消去の命令を受信したな
    らば、前記情報処理装置内の記憶装置に記憶されている
    データを消去するデータ破壊手段と、 第二の情報処理装置内の記憶装置に記憶されているデー
    タを、第一の情報処理装置を唯一に識別する識別子を第
    二の情報処理装置に示してアクセスするリモートデータ
    アクセス手段とを設け、 また、第二の情報処理装置は、中央処理装置と記憶装置
    と入力装置と出力装置と通信装置から構成し、 第二の情報処理装置に対するアクセスを禁止する第一の
    情報処理装置の識別子を記憶する禁止アクセス管理テー
    ブルと、 禁止アクセス管理テーブルに記憶されている識別子に対
    応する第一の情報処理装置から第二の情報処理装置に対
    するアクセスがあったならば、第一の情報処理装置に対
    して、該第一の情報処理装置内の記憶装置に格納されて
    いるデータを消去する命令を該第一の情報処理装置に対
    して送信するデータ破壊命令送信手段とを設けたことを
    特徴とする情報処理方式。
  2. 【請求項2】盗難被害の危険性がある第一の情報処理装
    置と、盗難被害にあった情報処理装置からアクセスされ
    る危険性のある第二の情報処理装置、及び複数の第二の
    情報処理装置に対してアクセスの禁止を通知する第三の
    情報処理装置からなるシステムにおいて、 第一の情報処理装置は、中央処理装置と記憶装置と入力
    装置と出力装置と通信装置から構成し、 第二の情報処理機器からデータ消去の命令を受信したな
    らば、該情報処理装置内の記憶装置に記憶されているデ
    ータを消去するデータ破壊手段と、 第二の情報処理装置内の記憶装置に記憶されているデー
    タを、第一の情報処理装置を唯一に識別する識別子を第
    二の情報処理装置に示してアクセスするリモートデータ
    アクセス手段とを設け、 また、第二の情報処理装置は、中央処理装置と記憶装置
    と入力装置と出力装置と通信装置から構成し、 第二の情報処理装置に対するアクセスを禁止する第一の
    情報処理装置の識別子を記憶する禁止アクセス管理テー
    ブルと、 禁止アクセス管理テーブルに記憶されている識別子に対
    応する第一の情報処理装置から第二の情報処理装置に対
    するアクセスがあったならば、第一の情報処理装置に対
    して、該第一の情報処理装置内の記憶装置に格納されて
    いるデータを消去する命令を該第一の情報処理装置に対
    して送信するデータ破壊命令送信手段と、 第三の情報処理装置から、第二の情報処理装置に対する
    アクセスを禁止する第一の情報処理装置の識別子ととも
    にアクセス禁止指示を受信し、禁止アクセス管理テーブ
    ルに登録する禁止アクセス登録手段とを設け、 また、第三の情報処理装置は、中央処理装置と記憶装置
    と入力装置と出力装置と通信装置から構成し、 一つ以上の第二の情報処理装置の識別子を記憶した禁止
    アクセス被通知機器管理テーブルと、 第一の情報処理装置から第二の情報処理装置に対するア
    クセスを禁止する指示がなされたならば、禁止アクセス
    被通知機器管理テーブルに記憶されている識別子に対応
    する各第二の情報処理装置に対して、該第一の情報処理
    装置の識別子をアクセス禁止指示とともに通知するアク
    セス禁止通知手段とを設けたことを特徴とする情報処理
    方式。
  3. 【請求項3】請求項1または2において、第一の情報処
    理装置に、 第二の情報処理装置からデータ待避の命令を受信したな
    らば、該情報処理装置内の記憶装置に記憶されているデ
    ータを第二の情報処理装置内の記憶装置に転送するデー
    タ待避手段を設け、 第二の情報処理装置に、禁止アクセス管理テーブルに記
    憶されている識別子に対応する第一の情報処理装置から
    第二の情報処理装置に対するアクセスがあったならば、
    第一の情報処理装置に対して、第一の情報処理装置内の
    記憶装置に格納されているデータを該第二の情報処理装
    置に対して待避する命令を該第一の情報処理装置に対し
    て送信するデータ待避命令送信手段とを設けた情報処理
    方式。
  4. 【請求項4】請求項1または2において、第一の情報処
    理装置におけるデータの消去は、該第一の情報処理装置
    の筐体の分解を検出して行う手段を設けた情報処理方
    式。
  5. 【請求項5】請求項2において、第三の情報処理装置に
    おける、第一の情報処理装置から第二の情報処理装置に
    対するアクセスを禁止する指示は、電話回線を通じたD
    TMF(Dual Tone Modified Frequency)信号
    により行われる情報処理方式。
  6. 【請求項6】請求項2において、第三の情報処理装置に
    おける、第一の情報処理装置から第二の情報処理装置に
    対するアクセスを禁止する指示は、ユーザIDの通知を
    もって行われる情報処理方式。
  7. 【請求項7】請求項2において、禁止アクセス被通知機
    器管理テーブルは、各ユーザID毎に、一つ以上の第一
    の情報処理装置の識別子と該第一の情報処理装置からの
    アクセスを禁止される一つ以上の第二情報処理装置から
    なる情報処理方式。
JP7015685A 1995-02-02 1995-02-02 情報処理方式 Pending JPH08212164A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7015685A JPH08212164A (ja) 1995-02-02 1995-02-02 情報処理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7015685A JPH08212164A (ja) 1995-02-02 1995-02-02 情報処理方式

Publications (1)

Publication Number Publication Date
JPH08212164A true JPH08212164A (ja) 1996-08-20

Family

ID=11895618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7015685A Pending JPH08212164A (ja) 1995-02-02 1995-02-02 情報処理方式

Country Status (1)

Country Link
JP (1) JPH08212164A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233529A (ja) * 2006-02-28 2007-09-13 Sun Corp コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233529A (ja) * 2006-02-28 2007-09-13 Sun Corp コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム

Similar Documents

Publication Publication Date Title
US6268789B1 (en) Information security method and apparatus
JP4067035B2 (ja) 電子装置およびその追跡方法並びにシステム
JP3120749B2 (ja) 携帯端末装置の脱着式記憶装置
US7151922B2 (en) Mobile telephone using subscriber card
US6725379B1 (en) Stolen computer detection and protection
EP2017767A1 (en) File management system and method, and mobile terminal
JPH1153314A (ja) パスワード管理装置及びパスワード管理装置制御プログラムを記憶した媒体
JPH1185705A (ja) アクセス権取得/判定方法,アクセス権取得/判定装置,アクセス権取得/判定機能付電子カメラ装置および携帯型電話機
JPH08212164A (ja) 情報処理方式
JP5310075B2 (ja) ログ収集システム、情報処理装置、ログ収集方法およびプログラム
JP2001326719A (ja) 通信装置及び通信方法
JP3248658B2 (ja) 保守システム及び遠隔保守方式及び遠隔保守システム
JP2000286957A (ja) 情報処理装置及び媒体
CN109347791A (zh) 双i/o总线sim卡
KR100620708B1 (ko) 가입자 인증 모듈이 장착된 이동통신 단말기 및 부팅 속도향상 방법
JP2002244921A (ja) データ処理装置
JP2007334499A (ja) 所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法
JP2006229437A (ja) 緊急報知システム
JP2003288273A (ja) 端末のデータ読み出しを不可能にする方法、コンピュータプログラムおよびそのプログラムを記録した記録媒体
CN114239015B (zh) 数据的安全管理方法、装置、数据云平台以及存储介质
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
WO2022100247A1 (zh) 一种切换执行环境的方法及其相关设备
JP2001119492A (ja) 携帯端末制御システムおよび携帯型情報端末装置並びにそれらのプログラム記録媒体
CN114239015A (zh) 数据的安全管理方法、装置、数据云平台以及存储介质
JP3100958B2 (ja) ポータブルコンピュータ