WO2007097131A1 - 資産管理システムおよび削除プログラム - Google Patents

資産管理システムおよび削除プログラム Download PDF

Info

Publication number
WO2007097131A1
WO2007097131A1 PCT/JP2007/050195 JP2007050195W WO2007097131A1 WO 2007097131 A1 WO2007097131 A1 WO 2007097131A1 JP 2007050195 W JP2007050195 W JP 2007050195W WO 2007097131 A1 WO2007097131 A1 WO 2007097131A1
Authority
WO
WIPO (PCT)
Prior art keywords
asset
information
deletion
destruction
terminal
Prior art date
Application number
PCT/JP2007/050195
Other languages
English (en)
French (fr)
Inventor
Tomoaki Ito
Original Assignee
Orient Instrument Computer Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orient Instrument Computer Co., Ltd. filed Critical Orient Instrument Computer Co., Ltd.
Publication of WO2007097131A1 publication Critical patent/WO2007097131A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Definitions

  • the present invention relates to an asset management system and a deletion program for managing the disposal of assets such as computers and storage media.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2005-275616
  • Patent Document 2 Japanese Patent Laid-Open No. 2001-306675
  • an object of the present invention is to provide an asset management system capable of reliably managing asset disposal and an erasure program capable of securely erasing secret information.
  • the present invention is an asset management system including a storage unit that stores asset information related to an asset to be managed, and corresponds to a discard request receiving unit that receives a discard request for the asset, and a received discard request.
  • Confirmation means for confirming the power stored in the storage means, confirmation information output means for outputting confirmation information based on confirmation of the confirmation means, and disposal completion information indicating that the disposal is completed
  • the asset management system includes: a disposal completion information accepting unit that accepts; and an asset information updating unit that updates the asset information based on the accepted disposal completion information.
  • the present invention also provides a first-stage deletion process for deleting predetermined information while leaving information necessary for communication, and transmission of deletion status information regarding deletion to the management server when the deletion of the predetermined information is completed.
  • a deletion program for causing a computer to execute a deletion status transmission process to be performed and a second-stage deletion process to delete the remaining information after transmitting the deletion status information.
  • FIG. 1 is a system configuration diagram of an asset management system.
  • FIG. 3 is a flowchart of the asset registration processing operation of the asset management system.
  • FIG. 4 Flow chart of operation of data deletion processing of asset management system.
  • FIG. 5 is a flowchart of the asset destruction processing operation of the asset management system.
  • FIG. 1 shows a system configuration diagram of the asset management system 1.
  • the asset management system 1 includes a management server 2, a telecommunication line 3, a destruction device 4, a destruction terminal 5, a destruction terminal 8, and a destruction device 9.
  • the management server 2 includes a storage unit configured with a hard disk, a control unit configured with a CPU, an input unit configured with a mouse and a keyboard, a display unit configured with a liquid crystal display or a CRT display, etc. And a computer having a communication means composed of a LAN board or a wireless LAN power card.
  • the management server 2 stores an asset management database 20 and a deletion program 22 in the storage means. In this way, the asset terminal 6, asset storage medium 7, asset destruction device 4 and destruction terminal 5 are managed.
  • the telecommunications line 3 is composed of a public line such as the Internet. It can be configured with a LAN or dedicated line.
  • the destruction device 4 includes a vandal shooting camera 41, a destruction evidence shooting camera 42, and a destruction unit 43.
  • the destruction unit 43 physically destroys various assets such as a notebook personal computer and a hard disk. This destruction is caused by physically drilling multiple holes. Do it by law.
  • the destruction device 4 is connected to the destruction terminal 5 through an interface (not shown), and the destruction image data of the destruction person photographed by the destruction camera 41 and the destruction image photographed by the destruction evidence photography camera 42.
  • the destruction image data of the asset is sent to the destruction terminal 5.
  • the destruction terminal 5 is constituted by a personal computer, and is provided with a liquid crystal monitor 51 as display means, a keyboard 52, a pointing device 53, and a trick key 54 as input means.
  • a CPU as a control means (not shown)
  • a hard disk as a storage means
  • a LAN card as a communication means
  • other devices are provided, and the management server 2 is connected via a telecommunication line 3. connect.
  • a serial seal 11 is affixed to the destruction terminal 5 for management as an asset within the company.
  • the destruction terminal 8 is configured by a personal computer, and is provided with a liquid crystal monitor 81 as display means, and a keyboard 82 and a mouse 83 as input means.
  • devices such as a CPU (not shown) as a control means, a hard disk as a storage means, and a LAN card as a communication means are provided, and communicate with the management server 2 via an electric communication line 3.
  • the destruction device 9 includes a vandal shooting camera 91, a destruction evidence shooting camera 92, and a destruction unit 93.
  • the IC chip 12 and the asset attached to the asset storage medium 7 are disassembled and separated.
  • the destroyed parts 93 are physically destroyed by the destruction unit 93.
  • This destruction is carried out by irradiating the asset parts with micro and energy groups to give an overcurrent.
  • it is connected to the destruction terminal 8 by an interface not shown, and the destruction image data of the destruction person photographed by the destruction camera 91 and destruction of the asset parts after destruction photographed by the destruction evidence camera 92.
  • the image data is transmitted to the destruction terminal 8.
  • an asset terminal 6 as an asset managed in the company is connected to the telecommunication line 3 of the asset management system 1.
  • the asset terminal 6 is composed of a personal computer, and is provided with a liquid crystal monitor 61 as display means, a keyboard 62 as input means, a pointing device 63, and a click key 64.
  • a CPU as a control means (not shown), a hard disk as a storage means, and a communication means. All devices such as LAN cards are installed and communicate with the management server 2 via the telecommunication line 3.
  • the asset terminal 6 has a serial seal 11 for management as an asset in the company.
  • an asset storage medium 7 as an asset that is not connected to the asset management system 1 is provided in the enterprise.
  • An IC chip 12 for management as an asset is pasted on the asset storage medium 7.
  • the destruction terminal 5, the asset terminal 6, and the destruction terminal 8 can communicate with the management server 2.
  • Information about the assets destroyed by the destruction device 4 can be sent to the management server 2 by the destruction terminal 5
  • information about the asset parts destroyed by the destruction device 9 can be sent to the management server 2 by the destruction terminal 8.
  • FIG. 2 shows a configuration diagram of the asset management table 21 stored in the asset management database 20.
  • Asset management table 21 includes: category, asset ID, MAC address, IP, serial number, HDD serial number, communication software, communication ID, installation date, installation location, introducer name, installation photo, installation asset photo , Data deletion date, destruction schedule input date, destruction date, destruction location, destruction name, destruction photo, destruction asset photo, IC chip ID, IC chip introduction photo, IC chip destruction date, IC chip destruction location, It consists of an IC chip destroyer photo and an IC chip destruction photo.
  • Classification is based on whether the asset to be managed is a net terminal connected to the telecommunications line 3 or connected to the telecommunications line 3, whether it is a single terminal or a storage medium such as a CD-ROM. Is remembered.
  • the asset ID stores a unique ID assigned to each asset.
  • the MAC address stores the MAC address uniquely assigned to the network terminal communication device.
  • the IP stores the IP address assigned to the network terminal such as the asset terminal 6.
  • the serial number is stored on the terminal, medium and! /, And the serial sticker 11 (see Fig. 1) affixed to the asset.
  • HDD serial number is the serial number of the HDD (node disk drive). 'Speak in mind.
  • the communication software stores the presence / absence of software for communicating with the management server 2.
  • the communication ID stores the ID used to log in to Management Sano 2.
  • the installation date and time memorizes the date and time of purchase and installation!
  • the introduction location stores the introduction location.
  • the introducer name stores the name of the manager in charge at the time of introduction.
  • the photograph of the person who installed the camera memorizes the face photograph of the person in charge of management at the time of introduction.
  • the asset photo at the time of introduction memorizes the photographed image of the asset at the time of introduction.
  • the date and time of data deletion is stored in the asset !, and the date and time when the data is deleted is stored!
  • the scheduled destruction date and time will be the date and time when the destruction schedule is accepted.
  • the destruction date and time memorizes the date and time when the asset was destroyed.
  • the destruction place remembers the place where the asset was destroyed.
  • the name of the destroyer remembers the name of the person who destroyed the asset.
  • the photo of the destroyer memorizes the face photo of the person who destroyed the asset.
  • the IC chip ID is assigned to the IC chip and stores the ID!
  • the photo at the time of introduction of the IC chip stores a photographed image that was taken by attaching the IC chip to the asset at the time of introduction.
  • the IC chip destruction date / time stores the date / time when the IC chip was destroyed.
  • the IC chip destruction location stores the location where the IC chip was destroyed.
  • IC chip destroyer photo remembers the face photo of the person who destroyed the IC chip.
  • the photo at the time of IC chip destruction memorizes the evidence photo that destroyed the IC chip.
  • FIG. 3 shows a flowchart of the asset registration processing operation of the asset management system 1 when the asset terminal 6 and the asset storage medium 7 are introduced.
  • the destructive terminal 5 uses the destructor shooting camera 41 of the destructive device 4 to photograph the assets such as the asset terminal 6 and the asset storage medium 7 and the face of the person responsible for introducing the asset. Acquire the captured image data and the captured image data of the face photo (Step Sl). Of these, the photographed image data of the asset photo is for the purpose of confirming the appearance of the asset such as the production terminal 6 or the asset storage medium 7 and the position of the serial sticker 11 attached to the asset later. It is.
  • the destruction terminal 5 acquires the serial number of the asset to be introduced by the operation input of the keyboard 52 by the person in charge of introduction (step S2).
  • This serial number can be a serial number assigned to the asset terminal 6 by the manufacturer or a serial number set appropriately.
  • the destruction terminal 5 transmits registration request data to the management server 2 (step S3).
  • This registration request data includes the captured image data acquired in step S1 and the serial number acquired in step S2.
  • the management server 2 receives the registration request data (step S4), and additionally stores data on the requested asset in the asset management table 21 as asset information (step S5). Then, the management server 2 transmits registration completion data to the destruction terminal 5 (step S6).
  • the destruction terminal 5 receives the registration completion data (step S 7), displays a registration completion message on the liquid crystal monitor 51 (step S 8), and ends the process.
  • the introduced asset can be registered in the asset management table 21 of the management server 2.
  • the management server 2 collects information on the asset terminal 6 and collects the asset, MAC address, IP, HDD serial number, It is good to acquire various information such as the presence of communication software and communication ID.
  • FIG. 4 shows a flowchart of the data deletion processing operation of the asset management system 1 when the asset terminal 6 which is a network terminal is discarded.
  • step S10 Upon receiving the transmission of the deletion program 22 by the management server 2 (step S10), the asset terminal 6 downloads the deletion program 22 from the management server 2 (step S11), and the downloaded deletion program 22 is downloaded. Is activated (step S12).
  • the asset terminal 6 requests deletion according to the instruction of the deletion program 22 to request disposal.
  • Data is transmitted to the management server 2 (step S13).
  • This data to be deleted includes identification information such as asset ID, MAC address, IP, CPU serial number, HDD serial number, and communication ID to identify the asset.
  • identification information is not limited to this configuration, and an appropriate configuration such as transmitting only the asset ID can be adopted.
  • the management server 2 receives the disposal request data (step S14), and confirms that the asset information corresponding to the disposal request data exists in the asset management table 21 (step S15). Then, the management server 2 transmits to the asset terminal 6 the result data indicating whether or not the corresponding asset information exists in the asset management table 21 (step S16).
  • the asset terminal 6 receives the result data (step S17), and if the content of the confirmation data is confirmation OK (step S18: YES), executes the first deletion process by the deletion program 22 (step S18). S19). Then, the asset terminal 6 continues the first deletion process until the deletion of the predetermined data set in advance is completed (step S20: NO).
  • This predetermined data is set as all data (such as asset ID and customer information data) other than the data (including programs) necessary for communication such as IP, communication ID, and communication software.
  • the first deletion process does not simply delete the header information of the data, but deletes the data so that it cannot be restored by executing 0, 1, or complete deletion that overwrites random data multiple times.
  • step S20 When the deletion of the predetermined data is completed (step S20: YES), the asset terminal 6 transmits the deletion status data to the management server 2 (step S21).
  • the management server 2 receives the deletion status data (step S22), stores the current date / time in the data deletion date / time of the corresponding asset information in the asset management table 21 and updates it (step S23). Then, the management server 2 sends the update completion information to the asset terminal 6 (Step S22).
  • the asset terminal 6 disconnects the network connected to the management server 2 according to the instruction of the deletion program 22 (step S25), and executes complete deletion of data as the second deletion process (step S26). In this complete deletion, similar to the first deletion process, 0, 1, or random data is overwritten a plurality of times and deleted so that the data cannot be restored. It also deletes the downloaded deletion program 22 Confidence. [0046] If the confirmation is NG in step S18 (step S18: NO), the asset terminal 6 displays an error message on the liquid crystal monitor 61 and ends the process.
  • the confidential information stored in the asset terminal 6 can be securely deleted, and at least the data other than the data necessary for communication has been successfully deleted.
  • FIG. 5 shows a flowchart of the asset destruction processing operation of the asset management system 1 when the asset is physically destroyed and discarded. This process is preferably performed after the data deletion process described with reference to FIG. 4. However, for the asset such as the asset storage medium 7 connected to the telecommunications line 3, the data deletion process is performed. It is better to execute it after deleting the magnetic data with an appropriate degaussing device.
  • the destruction terminal 5 uses the destroyer photographing camera 41 of the destruction device 4 to photograph the asset to be destroyed and the face of the person in charge of the destruction who carries out the destruction. And the photographed image data of the face photograph is acquired (step S31). Of these, the captured image data of the asset photo before destruction was changed from the appearance of the assets such as the production terminal 6 and the asset storage medium 7 and the position of the serial seal 11 attached to the asset when it was introduced. This is to be able to confirm later.
  • the serial number of the asset to be introduced is acquired by the operation input of the keyboard 52 by the destroyer (step S32).
  • the destruction terminal 5 transmits destruction request data to the management server 2 (step S33).
  • This destruction request data includes the captured image data acquired in step S31 and the serial number acquired in step S32.
  • the management server 2 receives the destruction request data (step S34), confirms the existence of the corresponding asset information in the asset management table 21, and if there is such asset information, the current date and time at the scheduled destruction input date Is stored and registered (step S35). Then, the management server 2 transmits the destruction OK data to the destruction terminal 5 (Step S36).
  • step S35 If the corresponding asset information is lost in step S35, an error message may be transmitted to the destruction terminal 5 to terminate the process.
  • step S35 the captured image data of the asset photograph acquired in step S1 ( The data stored in the asset management table 21 as asset photographs at the time of introduction) and the captured image data of the asset before destruction acquired in step S31 are compared by image processing. It is also possible to adopt a configuration in which a judgment is made and if destruction is permitted, destruction is permitted in step S36, and if not, an error is output in step S36.
  • step S33 various information such as assets, MAC address, IP, HDD serial number, presence / absence of communication software, and communication ID are transmitted in addition to the serial number.
  • step S35 all of these information is transmitted.
  • a configuration may be adopted in which the key information matches.
  • the destruction terminal 5 receives the destruction OK data (step S37), and physically destroys the asset such as the asset terminal 6 or the asset storage medium 7 inserted in the destruction unit 43 (step S38).
  • the destruction terminal 5 is provided with the destruction terminal 43 in order to leave evidence of destruction of the asset such as the asset terminal 6 or the asset storage medium 7 inserted in the destruction part 43. Photograph the assets after destruction with the evidence camera 42 to obtain the photographed image data (step S39).
  • the destruction terminal 5 transmits destruction completion data including the captured image data acquired in step S39 and the serial number acquired in step S32 to the management server 2 (step S40).
  • the management server 2 receives the destruction completion data (step S41), and registers destruction completion for the corresponding asset information in the asset management table 21 (step S42).
  • this destruction completion registration registration processing is performed such as registering the photographed image in step S39 as an asset photo at the time of destruction and registering the current time as the date of destruction.
  • the management server 2 transmits registration completion data to the destruction terminal 5 (step S43).
  • the destruction terminal 5 receives the registration completion data (step S44), displays a message indicating the completion of registration on the liquid crystal monitor 51 (step S45), and ends the process.
  • the asset is surely destroyed, and the evidence of the destruction is the asset of the management server 2. It can be reliably left in the management table 21. Assets can then be handed over to recyclers and industrial waste disposal companies without worrying about information leakage.
  • the destruction terminal 5 is replaced with the destruction terminal 8
  • the destruction device 4 is replaced with the destruction device 9
  • the asset is replaced with an asset part such as an IC chip 12.
  • asset part destruction processing asset parts such as the IC chip 12 can be destroyed at a facility outside the company such as a recycler, and the evidence of destruction can be registered in the asset management table 21 of the management server 2.
  • introduction information and disposal information can be reliably stored and accumulated for assets.
  • the captured image data of the asset introducer and the destroyer can be stored in the asset management table 21, it can be used for proof of the introduction record and destruction record. Raises the responsibility of those who do the destruction.
  • the deletion program 22 registers the fact in the asset management table 21 of the management server 2 in a state in which data other than the minimum necessary for communication is deleted. You can verify later that the deletion is complete.
  • the terminal asset of the present invention corresponds to the asset terminal 6 of the embodiment
  • Assets to be managed correspond to the asset terminal 6 and the asset storage medium 7,
  • the storage means corresponds to the asset management database 20,
  • the asset information corresponds to the asset information in the asset management table 21.
  • the deletion program transmission means corresponds to the control means and communication means of the management server 2 that executes step S10.
  • the first stage deletion process corresponds to step S19,
  • the deletion status transmission process corresponds to step S21,
  • the deletion status information corresponds to the deletion status data transmitted in step S21.
  • the second stage deletion process corresponds to step S26,
  • the discard request corresponds to the destruction request data sent in step S33.
  • the discard request accepting means corresponds to the control means and communication means of the management server 2 executing step S34,
  • the confirmation means corresponds to the control means of the management server 2 that executes step S35, and the confirmation information corresponds to the destruction OK data transmitted in step S36,
  • the confirmation information output means corresponds to the control means and communication means of the management server 2 that executes step S36,
  • Destructive image information corresponds to the captured image data acquired in step S39,
  • the disposal completion information accepting means corresponds to the control means and communication means of the management server 2 that executes step S41,
  • the asset information update means corresponds to the control means of the management server 2 that executes step S42, and the predetermined information is all except the data (including programs) necessary for communication such as IP, communication ID, and communication software. Corresponds to the data of
  • the present invention is not limited to the configuration of the above-described embodiment, and many embodiments can be obtained.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】資産の廃棄を確実に管理できる資産管理システムおよび秘密情報を確実に消去できる消去プログラムを提供する。 【解決手段】管理対象の資産端末6や資産記憶媒体7に関する資産情報を記憶する資産管理データベース20を備えた資産管理システム1を、前記資産端末6や資産記憶媒体7の廃棄要求データを受け付け、受け付けた廃棄要求データに該当する資産端末6や資産記憶媒体7が前記資産管理データベース20に記憶されているか確認し、該確認に基づいて破壊OKデータを出力し、廃棄が完了したことを示す廃棄完了データを受け付け、受け付けた廃棄完了データに基づいて前記資産情報を更新する構成にした。

Description

資産管理システムおよび削除プログラム
技術分野
[0001] この発明は、例えばコンピュータや記憶媒体といった資産の廃棄を管理するような 資産管理システムおよび削除プログラムに関する。
背景技術
[0002] 従来、企業内で複数のコンピュータやソフトウェアが利用されており、このソフトゥェ ァを記憶した CD— ROM等の記憶媒体やコンピュータを資産として管理することが 行われている。
[0003] この資産管理の方法として、管理対象の資産機器力 識別情報等を所定期間取得 できなければ、その資産機器が廃棄された力否力をユーザに確認する資産管理方 法が提案されている (特許文献 1参照)。この資産管理方法によれば、盗難の警告や 所在場所の管理できていない不明資産機器の警告などができるとされている。
[0004] 他にも、資産に関する資産データとこれらの資産の廃棄処理に関する廃棄データと を記憶し、資産デーベースから資産データを抽出してユーザ端末に表示する電子資 産管理システムが提案されている(特許文献 2参照)。この電子資産管理システム〖こ よれば、資産管理、機種変更や交換などについて随意に資産情報を提供できるとさ れている。
[0005] 一方、企業内で使用されるコンピュータや記憶媒体の廃棄は、環境保護の観点か らリサイクル業者等に委託されることが多い。ここで、企業内で使用していたコンビュ ータには、ネットワークにアクセスするための IDや IP、顧客情報といった秘密情報が 記憶されている。このため、リサイクルの過程で秘密情報が漏洩することを防止するこ とが必要となる。
[0006] しかし、秘密情報の漏洩防止は重要であるにもかかわらず、コンピュータや記憶媒 体の廃棄を企業の支店の一担当者が安易に行ってしまうことがある。このような場合
、確実に情報漏洩を防止できている力否かが確認できないという問題があった。そし て、上述した資産管理方法や電子資産管理システムは、資産が完全に破壊されたこ との確認までできるものではな力つた。
[0007] 特許文献 1 :特開 2005— 275616号公報
特許文献 2:特開 2001— 306675号公報
発明の開示
発明が解決しょうとする課題
[0008] この発明は、上述の問題に鑑み、資産の廃棄を確実に管理できる資産管理システ ムおよび秘密情報を確実に消去できる消去プログラムを提供することを目的とする。 課題を解決するための手段
[0009] この発明は、管理対象の資産に関する資産情報を記憶する記憶手段を備えた資 産管理システムであって、前記資産の廃棄希望を受け付ける廃棄希望受付手段と、 受け付けた廃棄希望に該当する資産が前記記憶手段に記憶されている力確認する 確認手段と、該確認手段の確認に基づ!、て確認情報を出力する確認情報出力手段 と、廃棄が完了したことを示す廃棄完了情報を受け付ける廃棄完了情報受付手段と 、受け付けた廃棄完了情報に基づ 、て前記資産情報を更新する資産情報更新手段 とを備えた資産管理システムであることを特徴とする。
[0010] またこの発明は、通信に必要な情報を残して所定情報を削除する第 1段階削除処 理と、該所定情報の削除が完了した時点で削除に関する削除状況情報を管理サー バに送信する削除状況送信処理と、該削除状況情報を送信した後に残りの情報を 削除する第 2段階削除処理とをコンピュータに実行させる削除プログラムであることを 特徴とする。
発明の効果
[0011] この発明により、資産の廃棄を確実に管理できる資産管理システムおよび秘密情報 を確実に消去できる消去プログラムを提供できる。
図面の簡単な説明
[0012] [図 1]資産管理システムのシステム構成図。
[図 2]資産管理テーブルの構成図。
[図 3]資産管理システムの資産登録処理の動作のフローチャート。 [図 4]資産管理システムのデータ削除処理の動作のフローチャート。
[図 5]資産管理システムの資産破壊処理の動作のフローチャート。
符号の説明
[0013] 1…資産管理システム
2…管理サーバ
3…電気通信回線
6…資産端末
7…資産記憶媒体
20· ··資産管理データベース
21· ··資産管理テーブル
22· ··削除プログラム
発明を実施するための最良の形態
[0014] この発明の一実施形態を以下図面と共に説明する。
図 1は、資産管理システム 1のシステム構成図を示す。資産管理システム 1は、管理 サーバ 2、電気通信回線 3、破壊装置 4、破壊用端末 5、破壊用端末 8、および破壊 装置 9により構成されている。
[0015] 管理サーバ 2は、ハードディスク等で構成される記憶手段、 CPU等で構成される制 御手段、マウスおよびキーボード等で構成される入力手段、液晶ディスプレイまたは CRTディスプレイ等で構成される表示手段、および、 LANボードまたは無線 LAN力 ード等で構成される通信手段等を有するコンピュータである。この管理サーバ 2は、 記憶手段内に資産管理データベース 20および削除プログラム 22を記憶している。こ れにより、資産端末 6や資産記憶媒体 7、および資産としての破壊装置 4と破壊用端 末 5を管理している。
[0016] 電気通信回線 3は、インターネットなどの公衆回線で構成されて 、る。なお、 LAN や専用回線で構成しても良 ヽ。
[0017] 破壊装置 4は、破壊者撮影カメラ 41、破壊証拠撮影カメラ 42、および破壊部 43を 備えており、ノート型のパーソナルコンピュータやハードディスクといった各種資産を 破壊部 43で物理的に破壊する。この破壊は、物理的に複数の穴を開けるといった方 法で行う。また、破壊装置 4は、図示省略するインタフェースにより破壊用端末 5に接 続されており、破壊者撮影カメラ 41で撮影した破壊者の破壊者画像データ、および 破壊証拠撮影カメラ 42で撮影した破壊後の資産の破壊画像データを破壊用端末 5 に送信する。
[0018] 破壊用端末 5は、パーソナルコンピュータで構成されており、表示手段としての液晶 モニタ 51と、入力手段としてのキーボード 52、ポインティングデバイス 53、およびタリ ックキー 54が設けられている。このほ力にも、図示省略する制御手段としての CPU、 記憶手段あとしてのハードディスク、通信手段としての LANカードと 、つた装置が設 けられており、電気通信回線 3を介して管理サーバ 2と通信する。またこの破壊用端 末 5には、企業内で資産として管理するためのシリアルシール 11が貼り付けられてい る。
[0019] 破壊用端末 8は、パーソナルコンピュータで構成されており、表示手段としての液晶 モニタ 81と、入力手段としてのキーボード 82およびマウス 83が設けられている。この ほ力にも、図示省略する制御手段としての CPU、記憶手段としてのハードディスク、 通信手段としての LANカードといった装置が設けられており、電気通信回線 3を介し て管理サーバ 2と通信する。
[0020] 破壊装置 9は、破壊者撮影カメラ 91、破壊証拠撮影カメラ 92、および破壊部 93を 備えており、資産記憶媒体 7に貼り付けられている ICチップ 12や資産を分解して分 離した CPUなどの資産部品を破壊部 93で物理的に破壊する。この破壊は、マイクロ 派およびエネルギー派を資産部品に照射して過電流を与えることで実行する。また、 図示省略するインタフェースにより破壊用端末 8に接続されており、破壊者撮影カメラ 91で撮影した破壊者の破壊者画像データ、および破壊証拠撮影カメラ 92で撮影し た破壊後の資産部品の破壊画像データを破壊用端末 8に送信する。
[0021] また、資産管理システム 1の電気通信回線 3には、企業内で管理する資産としての 資産端末 6が接続されている。この資産端末 6は、パーソナルコンピュータで構成さ れており、表示手段としての液晶モニタ 61と、入力手段としてのキーボード 62、ボイ ンティングデバイス 63、およびクリックキー 64が設けられている。このほ力にも、図示 省略する制御手段としての CPU、記憶手段あとしてのハードディスク、通信手段とし ての LANカードといった装置が設けられており、電気通信回線 3を介して管理サー バ 2と通信する。またこの資産端末 6には、企業内で資産として管理するためのシリア ルシール 11が貼り付けられて 、る。
[0022] また、資産管理システム 1に接続されな 、資産としての資産記憶媒体 7が企業内に 備えられている。この資産記憶媒体 7には、資産として管理するための ICチップ 12が 貼り付けられている。
[0023] 以上の構成により、破壊用端末 5、資産端末 6、および破壊用端末 8は管理サーバ 2と通信することができる。破壊装置 4で破壊した資産に関する情報を破壊用端末 5 によって管理サーバ 2に送信でき、破壊装置 9で破壊した資産部品に関する情報を 破壊用端末 8によって管理サーバ 2に送信できる。
[0024] 図 2は、資産管理データベース 20に記憶されている資産管理テーブル 21の構成 図を示す。
資産管理テーブル 21は、区分、資産 ID、 MACアドレス、 IP、シリアルナンバー、 H DDシリアルナンバー、通信ソフト、通信用 ID、導入日時、導入場所、導入者名、導 入者写真、導入時資産写真、データ削除日時、破壊予定入力日時、破壊日時、破 壊場所、破壊者名、破壊者写真、破壊時資産写真、 ICチップ ID、 ICチップ導入時 写真、 ICチップ破壊日時、 ICチップ破壊場所、 ICチップ破壊者写真、および ICチッ プ破壊時写真等により構成されている。
[0025] 区分は、管理対象の資産が電気通信回線 3に接続されているネット端末か、電気 通信回線 3に接続されて 、な 、単独端末か、 CD— ROM等の記憶媒体かと 、つた 区分を記憶している。
[0026] 資産 IDは、資産毎に付与したユニークな IDを記憶している。
MACアドレスは、ネット端末の通信装置に固有に付与されている MACアドレスを 記憶している。
IPは、資産端末 6などのネット端末に付与した IPアドレスを記憶して 、る。 シリアルナンバーは、端末や媒体と!/、つた資産に貼り付けられたシリアルシール 11 (図 1参照)に記載されて 、るシリアルナンバーを記憶して 、る。
HDDシリアルナンバーは、 HDD (ノヽードディスクドライブ)のシリアルナンバーを記 '慮して ヽる。
通信ソフトは、管理サーバ 2と通信するためのソフトウェアの有無を記憶して 、る。 通信用 IDは、管理サーノ 2へのログインに使用する IDを記憶して 、る。
[0027] 導入日時は、購入されて導入された日時を記憶して!/、る。
導入場所は、導入された場所を記憶している。
導入者名は、導入時の管理責任者の氏名を記憶している。
導入者写真は、導入時の管理責任者の顔写真を記憶して ヽる。
導入時資産写真は、導入時に資産を撮影した撮影画像を記憶して ヽる。
[0028] データ削除日時は、資産に記憶されて!、るデータを削除した日時を記憶して!/、る。 破壊予定入力日時は、これから破壊を実行すると破壊予定を受け付けた日時を記 '1思して V、る。
破壊日時は、資産を破壊した日時を記憶して 、る。
破壊場所は、資産を破壊した場所を記憶している。
破壊者名は、資産を破壊した担当者の氏名を記憶して 、る。
破壊者写真は、資産を破壊した担当者の顔写真を記憶して 1ヽる。
破壊時資産写真は、資産を破壊した証拠写真を記憶して 、る。
[0029] ICチップ IDは、 ICチップに付与されて!、る IDを記憶して!/、る。
ICチップ導入時写真は、導入時に ICチップを資産に貼り付けて撮影した撮影画像 を記憶している。
ICチップ破壊日時は、 ICチップを破壊した日時を記憶している。
ICチップ破壊場所は、 ICチップを破壊した場所を記憶して 、る。
ICチップ破壊者写真は、 ICチップを破壊した担当者の顔写真を記憶して 、る。 ICチップ破壊時写真は、 ICチップを破壊した証拠写真を記憶して ヽる。
[0030] 以上の構成により、資産の導入から廃棄まで、および該資産に貼り付けた ICチップ の導入力 廃棄までを管理して 、る。
[0031] 図 3は、資産端末 6や資産記憶媒体 7を導入する際における資産管理システム 1の 資産登録処理の動作のフローチャートを示す。 [0032] 破壊用端末 5は、破壊装置 4の破壊者撮影カメラ 41により、資産端末 6や資産記憶 媒体 7等の資産と、該資産を導入する導入責任者の顔を撮影し、資産写真の撮影画 像データと顔写真の撮影画像データを取得する (ステップ Sl)。このうち資産写真の 撮影画像データは、産端末 6や資産記憶媒体 7等の資産の外観や、該資産に貼り付 けられたシリアルシール 11の位置等を、後に確認できるようにするためのものである。
[0033] そして、破壊用端末 5は、導入責任者によるキーボード 52の操作入力等により、導 入する資産のシリアルナンバーを取得する(ステップ S2)。このシリアルナンバーは、 資産端末 6にメーカーで付与されたシリアルナンバーや、適宜設定したシリアルナン バーとすることができる。
[0034] 破壊用端末 5は、管理サーバ 2に登録依頼データを送信する (ステップ S3)。この登 録依頼データには、ステップ S1で取得した撮影画像データ、およびステップ S2で取 得したシリアルナンバーが含まれて 、る。
[0035] 管理サーバ 2は、登録依頼データを受信し (ステップ S4)、依頼のあった資産に関 するデータを資産情報として資産管理テーブル 21に追加記憶する (ステップ S5)。そ して、管理サーバ 2は、登録完了データを破壊用端末 5に送信する (ステップ S6)。
[0036] 破壊用端末 5は、登録完了データを受信し (ステップ S 7)、登録完了のメッセージを 液晶モニタ 51に表示して (ステップ S8)、処理を終了する。
[0037] これにより導入した資産を管理サーバ 2の資産管理テーブル 21に登録することが できる。なお、このようにして登録した後に資産端末 6が電気通信回線 3に接続された 最初の段階で、管理サーバ 2が資産端末 6に関する情報を収集し、資産 、 MAC アドレス、 IP、 HDDシリアルナンバー、通信ソフトの有無、通信用 IDといった各種情 報を取得すると良い。
[0038] 図 4は、ネット端末である資産端末 6を廃棄する際における資産管理システム 1のデ ータ削除処理の動作のフローチャートを示す。
[0039] 資産端末 6は、管理サーバ 2による削除プログラム 22の送信 (ステップ S10)を受け て、該管理サーバ 2から削除プログラム 22をダウンロードし (ステップ S 11)、ダウン口 ードした削除プログラム 22を起動する (ステップ S 12)。
[0040] 資産端末 6は、削除プログラム 22の命令に従って、廃棄を希望する旨の削除希望 データを管理サーバ 2に送信する (ステップ S13)。この削除希望データには、資産を 特定するために、資産 ID、 MACアドレス、 IP、 CPUシリアルナンバー、 HDDシリア ルナンバー、および通信用 ID等の識別情報を含めている。なお、識別情報はこの構 成に限らず、資産 IDのみを送信するなど、適宜の構成を取ることができる。
[0041] 管理サーバ 2は、廃棄依頼データを受信し (ステップ S 14)、廃棄依頼データに該 当する資産情報が資産管理テーブル 21に存在する力確認する (ステップ S15)。そ して、管理サーバ 2は、該当する資産情報が資産管理テーブル 21に存在する力否 かの結果データを資産端末 6に送信する (ステップ S 16)。
[0042] 資産端末 6は、結果データを受信し (ステップ S 17)、確認データの内容が確認 OK であれば (ステップ S 18 : YES)、削除プログラム 22による第 1削除処理を実行する( ステップ S19)。そして資産端末 6は、予め定められている所定データの削除が完了 するまで第 1削除処理を続ける (ステップ S20 :NO)。この所定データは、 IP、通信用 ID、および通信用ソフトといった通信に必要なデータ(プログラムを含む)以外の全て のデータ (資産 ID、および顧客情報データ等)として設定されている。また、第 1削除 処理は、単にデータのヘッダ情報を削除するだけの削除ではなぐ 0、 1、あるいはラ ンダムデータを複数回上書きする完全削除を実行し、データを復元できないように削 除する。
[0043] 所定データの削除が完了すると (ステップ S20 : YES)、資産端末 6は管理サーバ 2 に削除状況データを送信する (ステップ S21)。
[0044] 管理サーバ 2は、削除状況データを受信し (ステップ S22)、資産管理テーブル 21 内の該当する資産情報のデータ削除日時に現在の日時を記憶して更新する (ステツ プ S23)。そして、管理サーバ 2は更新完了情報を資産端末 6に送信する (ステップ S
24)。
[0045] 資産端末 6は、削除プログラム 22の命令に従って管理サーバ 2に接続するネットヮ ークを切断し (ステップ S25)、第 2削除処理としてデータの完全削除を実行する (ス テツプ S26)。この完全削除では、前記第 1削除処理と同様に、 0、 1、あるいはランダ ムデータを複数回上書きする完全削除を実行し、データを復元できないように削除 する。また、ダウンロードされた削除プログラム 22自信も削除する。 [0046] 前記ステップ S18で確認 NGであった場合は (ステップ S18 :NO)、資産端末 6は液 晶モニタ 61にエラーメッセージを表示して処理を終了する。
[0047] 以上の動作により、資産端末 6に記憶されている秘密情報を確実に消去でき、少な くとも通信に必要なデータ以外のデータの削除に成功したことを資産管理テーブル 2
1に記憶できる。
[0048] 図 5は、資産を物理的に破壊して廃棄する際における資産管理システム 1の資産破 壊処理の動作のフローチャートを示す。この処理は、前記図 4と共に説明したデータ 削除処理の後に行うことが好ま 、が、電気通信回線 3に接続されて 、な 、資産記 憶媒体 7などの資産については、データ削除処理を行うことなく実行するか、適宜の 消磁装置などで磁気データの削除等を行った後に行うと良い。
[0049] 破壊用端末 5は、破壊装置 4の破壊者撮影カメラ 41により、破壊する資産の撮影と 、破壊を実行する破壊担当者の顔の撮影を行い、破壊前資産写真の撮影画像デー タと顔写真の撮影画像データを取得する (ステップ S31)。このうち破壊前資産写真 の撮影画像データは、産端末 6や資産記憶媒体 7等の資産の外観や、該資産に貼り 付けられたシリアルシール 11の位置等力 導入時と変更されて 、な 、か後に確認で きるようにするためのものである。
[0050] そして、破壊担当者によるキーボード 52の操作入力等により、導入する資産のシリ アルナンバーを取得する (ステップ S32)。そして、破壊用端末 5は、管理サーバ 2に 破壊要求データを送信する (ステップ S33)。この破壊要求データには、ステップ S31 で取得した撮影画像データ、およびステップ S32で取得したシリアルナンバーが含ま れている。
[0051] 管理サーバ 2は、破壊要求データを受信し (ステップ S34)、資産管理テーブル 21 内の該当する資産情報の有無を確認し、該当する資産情報があれば破壊予定入力 日時に現在の日時を記憶して登録する (ステップ S35)。そして、管理サーバ 2は、破 壊 OKデータを破壊用端末 5に送信する (ステップ S36)。
[0052] なお、ステップ S35で該当する資産情報が無力つた場合は、破壊用端末 5にエラー メッセージを送信して処理を終了すると良い。
また、上記ステップ S35では、ステップ S1で取得した資産写真の撮影画像データ( 資産管理テーブル 21に導入時資産写真として記憶されているデータ)と、ステップ S 31で取得した破壊前資産の撮影画像データとを画像処理によって比較し、両撮影 画像データが一致するカゝ否カゝ判定し、一致する場合にステップ S36で破壊を許可し 、一致しない場合にステップ S36でエラー出力する構成にしても良い。
[0053] また、前記ステップ S33では、シリアルナンバーだけではなぐ資産 、 MACアド レス、 IP、 HDDシリアルナンバー、通信ソフトの有無、および通信用 IDといった各種 情報を送信し、前記ステップ S35でこれら全ての情報が一致するカゝ確認する構成とし ても良い。このように複数の情報で確認することにより、資産が導入時から変更されて Vヽな 、力と 、つた確認も確実に行え、例えば内蔵の HDDが交換されて!、ると!/、つた 場合にこれを検知できる。
[0054] 破壊用端末 5は、破壊 OKデータを受信し (ステップ S37)、破壊部 43に挿入された 資産端末 6または資産記憶媒体 7といった資産を物理的に破壊する (ステップ S38)。
[0055] 破壊用端末 5は、破壊が完了すると、破壊部 43に挿入されたままの資産端末 6また は資産記憶媒体 7といった資産の破壊の証拠を残すため、破壊部 43に設けられた 破壊証拠撮影カメラ 42で破壊後の資産を撮影して撮影画像データを取得する (ステ ップ S39)。
[0056] そして、破壊用端末 5は、ステップ S39で取得した撮影画像データやステップ S32 で取得したシリアルナンバーを含む破壊完了データを管理サーバ 2に送信する (ステ ップ S40)。
[0057] 管理サーバ 2は、破壊完了データを受信し (ステップ S41)、資産管理テーブル 21 内の該当する資産情報に破壊完了登録を行う (ステップ S42)。この破壊完了登録で は、ステップ S39での撮影画像を破壊時資産写真として登録し、現在時刻を破壊日 時として登録する等の登録処理を行う。
[0058] 管理サーバ 2は、登録が完了すると登録完了データを破壊用端末 5に送信する (ス テツプ S43)。
[0059] 破壊用端末 5は、登録完了データを受信し (ステップ S44)、登録完了した旨のメッ セージを液晶モニタ 51に表示して (ステップ S45)、処理を終了する。
[0060] 以上の動作により、資産を確実に破壊し、この破壊した証拠を管理サーバ 2の資産 管理テーブル 21に確実に残すことができる。そして、資産を情報漏洩の心配がない 状態にしてリサイクル業者や産廃業者に引き渡すことができる。
[0061] 次に、 ICチップ 12を破壊する際における資産管理システム 1の資産部品破壊処理 の動作について説明する。
この場合の動作は、図 5と共に説明した資産破壊処理において、破壊用端末 5を破 壊用端末 8と読み替え破壊装置 4を破壊装置 9と読み替え、資産を ICチップ 12等の 資産部品と読み替えれば、資産破壊処理と同一であるので、その詳細な説明を省略 する。この資産部品破壊処理により、リサイクル業者などの企業外の施設で ICチップ 12等の資産部品を破壊でき、破壊した証拠を管理サーバ 2の資産管理テーブル 21 に登録することができる。
[0062] 以上に説明した実施例により、資産について導入の情報と廃棄の情報を確実に記 憶して蓄積することができる。特に、資産の導入者や破壊者を撮影した撮影画像デ ータを資産管理テーブル 21に記憶しておくことができるため、導入記録や破壊記録 の証明に役立てることができ、また資産の導入や破壊を行う者の責任意識を高めるこ とがでさる。
[0063] また、資産の廃棄の際に個人情報や社外秘情報等の情報漏洩が生じることを確実 に防止でき、かつ情報漏洩の心配な 、状態で廃棄したことを証明することができる。 従って、ソフトウェアを記憶した CD— ROM等の資産記憶媒体 7を廃棄した際に、こ の資産記憶媒体 7が他へ流出して不正コピーされ、その不正コピーによる損害をソフ トウエアのメーカー力も請求されるといった事態も回避することができる。
[0064] また、資産を破壊する際に、導入時の資産と同一カゝ否か確認した上で確実に破壊 することができる。従って、導入力 破壊の途中で一部の資産部品が流出することや 不明となることを防止でき、このようなことが発生してもこれを検知できる。このため、導 入から破壊までの間に資産部品が流出等していないことも証明可能になる。
[0065] また、削除プログラム 22は、通信に最低限必要なデータ以外を削除した状態でそ の旨を管理サーバ 2の資産管理テーブル 21に登録するため、少なくとも通信に必要 なデータ以外は廃棄段階で削除完了していることを後に立証することができる。
[0066] この発明の構成と、上述の実施形態との対応において、 この発明の端末資産は、実施形態の資産端末 6に対応し、
以下同様に、
管理対象の資産は、資産端末 6および資産記憶媒体 7に対応し、
記憶手段は、資産管理データベース 20に対応し、
資産情報は、資産管理テーブル 21の資産情報に対応し、
削除プログラム送信手段は、ステップ S10を実行する管理サーバ 2の制御手段およ び通信手段に対応し、
第 1段階削除処理は、ステップ S19に対応し、
削除状況送信処理は、ステップ S21に対応し、
削除状況情報は、ステップ S21で送信される削除状況データに対応し、
第 2段階削除処理は、ステップ S26に対応し、
廃棄希望は、ステップ S33で送信される破壊要求データに対応し、
廃棄希望受付手段は、ステップ S34を実行する管理サーバ 2の制御手段および通信 手段に対応し、
確認手段は、ステップ S35を実行する管理サーバ 2の制御手段に対応し、 確認情報は、ステップ S36で送信される破壊 OKデータに対応し、
確認情報出力手段は、ステップ S36を実行する管理サーバ 2の制御手段および通信 手段に対応し、
破壊画像情報は、ステップ S39で取得される撮影画像データに対応し、
廃棄完了情報受付手段は、ステップ S41を実行する管理サーバ 2の制御手段および 通信手段に対応し、
資産情報更新手段は、ステップ S42を実行する管理サーバ 2の制御手段に対応し、 所定情報は、 IP、通信用 ID、および通信用ソフトといった通信に必要なデータ (プロ グラムを含む)以外の全てのデータに対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなぐ多くの実施の 形態を得ることができる。

Claims

請求の範囲
[1] 管理対象の資産に関する資産情報を記憶する記憶手段を備えた資産管理システ ムであって、
前記資産の廃棄希望を受け付ける廃棄希望受付手段と、
受け付けた廃棄希望に該当する資産が前記記憶手段に記憶されている力確認する 確認手段と、
該確認手段の確認に基づいて確認情報を出力する確認情報出力手段と、 廃棄が完了したことを示す廃棄完了情報を受け付ける廃棄完了情報受付手段と、 受け付けた廃棄完了情報に基づいて前記資産情報を更新する資産情報更新手段と を備えた
資産管理システム。
[2] 前記廃棄希望受付手段、前記確認手段、前記確認情報出力手段、前記廃棄完了 情報受付手段、および前記資産情報更新手段を有する管理サーバと、該管理サー バに接続された電気通信回線とを備え、
該電気通信回線に接続された端末資産から廃棄希望を前記廃棄希望受付手段で 受け付けた場合に削除プログラムを前記端末資産に送信する削除プログラム送信手 段を前記管理サーバに備え、
該削除プログラムを、
通信に必要な情報を残して所定情報を削除し、
該所定情報の削除が完了した時点で前記管理サーバに削除に関する削除状況情 報を送信し、
該削除状況情報を送信した後に残りの情報を削除する構成とした
請求項 1記載の資産管理システム。
[3] 前記廃棄完了情報に、物理的に破壊された資産が撮影された破壊画像情報を備 えた
請求項 1または 2記載の資産管理システム。
[4] 通信に必要な情報を残して所定情報を削除する第 1段階削除処理と、
該所定情報の削除が完了した時点で削除に関する削除状況情報を管理サーバに 送信する削除状況送信処理と、
該削除状況情報を送信した後に残りの情報を削除する第 2段階削除処理とをコンビ ユータに実行させる
削除プログラム。
前記第 2段階削除処理で、削除プログラム自身の削除も前記コンピュータに実行さ せる
請求項 4記載の削除プログラム。
PCT/JP2007/050195 2006-02-24 2007-01-11 資産管理システムおよび削除プログラム WO2007097131A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006048348A JP2007226624A (ja) 2006-02-24 2006-02-24 資産管理システムおよび削除プログラム
JP2006-048348 2006-02-24

Publications (1)

Publication Number Publication Date
WO2007097131A1 true WO2007097131A1 (ja) 2007-08-30

Family

ID=38437174

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/050195 WO2007097131A1 (ja) 2006-02-24 2007-01-11 資産管理システムおよび削除プログラム

Country Status (2)

Country Link
JP (1) JP2007226624A (ja)
WO (1) WO2007097131A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101494095B1 (ko) 2013-09-11 2015-02-16 한국컴퓨터재생센터주식회사 하드디스크 데이터 삭제 모니터링 시스템 및 방법
JP6734498B1 (ja) * 2020-06-16 2020-08-05 神田 智一 情報記録媒体の破壊装置の管理方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155949A (ja) * 1998-11-16 2000-06-06 Shin Meiwa Ind Co Ltd 情報記録媒体の情報記録処分システム
JP2001306675A (ja) * 2000-04-26 2001-11-02 Diamond Rental System Co Ltd 電子資産管理システム
JP2002318727A (ja) * 2001-04-24 2002-10-31 Kyousetsu:Kk 廃棄予定コンピュータ用データ消滅プログラム
JP2003006049A (ja) * 2001-06-18 2003-01-10 Hitachi Software Eng Co Ltd 端末のデータ消去管理方法及びプログラム。
JP2003034436A (ja) * 2001-07-18 2003-02-07 Seiko Epson Corp 物品預かり業における廃棄処分システム及びその方法
JP2003256283A (ja) * 2002-03-04 2003-09-10 K Frontier Inc データ消去システム、管理サーバ、データ消去方法およびプログラム
JP2003330806A (ja) * 2002-05-16 2003-11-21 Nec Corp 記憶情報消去装置、記憶情報消去サービス装置、記憶情報消去管理装置、記憶情報消去システム及びプログラム
JP2005275616A (ja) * 2004-03-23 2005-10-06 Fujitsu Fip Corp 資産管理方法、位置管理方法、資産管理サーバ、資産機器、資産管理システム及び記録媒体
WO2005095010A1 (ja) * 2004-03-31 2005-10-13 Orient Instrument Computer Co., Ltd. 記録媒体破壊装置、記録媒体破壊システム、電子機器管理装置、及びコンピュータプログラム
JP2006031135A (ja) * 2004-07-13 2006-02-02 Shirai Group Kk 廃棄物処理追跡証明システム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155949A (ja) * 1998-11-16 2000-06-06 Shin Meiwa Ind Co Ltd 情報記録媒体の情報記録処分システム
JP2001306675A (ja) * 2000-04-26 2001-11-02 Diamond Rental System Co Ltd 電子資産管理システム
JP2002318727A (ja) * 2001-04-24 2002-10-31 Kyousetsu:Kk 廃棄予定コンピュータ用データ消滅プログラム
JP2003006049A (ja) * 2001-06-18 2003-01-10 Hitachi Software Eng Co Ltd 端末のデータ消去管理方法及びプログラム。
JP2003034436A (ja) * 2001-07-18 2003-02-07 Seiko Epson Corp 物品預かり業における廃棄処分システム及びその方法
JP2003256283A (ja) * 2002-03-04 2003-09-10 K Frontier Inc データ消去システム、管理サーバ、データ消去方法およびプログラム
JP2003330806A (ja) * 2002-05-16 2003-11-21 Nec Corp 記憶情報消去装置、記憶情報消去サービス装置、記憶情報消去管理装置、記憶情報消去システム及びプログラム
JP2005275616A (ja) * 2004-03-23 2005-10-06 Fujitsu Fip Corp 資産管理方法、位置管理方法、資産管理サーバ、資産機器、資産管理システム及び記録媒体
WO2005095010A1 (ja) * 2004-03-31 2005-10-13 Orient Instrument Computer Co., Ltd. 記録媒体破壊装置、記録媒体破壊システム、電子機器管理装置、及びコンピュータプログラム
JP2006031135A (ja) * 2004-07-13 2006-02-02 Shirai Group Kk 廃棄物処理追跡証明システム

Also Published As

Publication number Publication date
JP2007226624A (ja) 2007-09-06

Similar Documents

Publication Publication Date Title
US8356342B2 (en) Method and system for issuing a kill sequence for a token
CN103827878B (zh) 自动化密码管理
JP2009015875A (ja) リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置
CN103080946A (zh) 用于安全地管理文件的方法、安全设备、系统和计算机程序产品
WO2021256455A1 (ja) 情報記録媒体の破壊装置の管理方法
CN106471511A (zh) 用于计算机系统和服务器系统的许可系统以及用于其的方法
CN101743714A (zh) 更新和确认密码保护文档
US20050102312A1 (en) Information management method
JP2005129042A (ja) コンピュータシステム管理のプログラム,コンピュータシステム管理装置,コンピュータ及びコンピュータシステムの管理方法
JP5314180B2 (ja) コンピュータシステム管理のプログラム及びコンピュータシステム管理装置
JP2008090389A (ja) 電子情報検証プログラム、電子情報検証装置および電子情報検証方法
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
WO2007097131A1 (ja) 資産管理システムおよび削除プログラム
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2007293401A (ja) データ消去システム、管理サーバ、データ消去方法およびプログラム
CN112069529A (zh) 基于区块链的卷宗管理方法、装置、计算机以及存储介质
JP2001265217A (ja) デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体
CN109271811B (zh) 一种基于群签名的电子物证防篡改存储方法
WO2006006241A1 (ja) コンテンツ配信システム及びランチャー
US20230315865A1 (en) Storage data deletion management system and apparatus
JP2005182409A (ja) 消去情報管理方法及び消去情報管理システム
JP3930013B2 (ja) ネットワーク管理システム、管理サーバ、及び、コンピュータプログラム
JP2018180836A (ja) 処分パソコンデータ管理システム
JP2011022825A (ja) サービス提供システム、改ざんチェック方法および改ざんチェックプログラム
CN107209882A (zh) 对于处在管理之下的设备的多阶段撤销注册

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07706542

Country of ref document: EP

Kind code of ref document: A1