説明

セキュリティ装置、情報処理装置、セキュリティプログラム、セキュリティ方法、および、セキュリティシステム

【課題】パーソナルコンピュータの通常の使用状態においては処理能力を低下させずに、警備領域への侵入者があった場合に、パーソナルコンピュータに格納されている情報の漏洩のリスクを抑制することのできるセキュリティ装置を提供する。
【解決手段】セキュリティ装置は、情報処理装置が設置されている特定の領域への侵入者を検知した場合に、前記特定の領域内の前記情報処理装置が備える記憶装置に格納されているデータを暗号化させることを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、特定の領域への侵入者があった場合に、当該特定の領域内の情報処理装置に格納されている情報の漏洩のリスクを抑制するセキュリティシステムに関する。
【背景技術】
【0002】
所定の領域内において、異常を検出した場合に、予め定められた連絡先に警報を通知するホームセキュリティシステムが普及している。
【0003】
具体的には、住居の出入り口や窓にセンサを設置し、当該センサが、侵入者を検出すると、居住者の保有する携帯電話宛に電子メールが送信され、居住者は、外出先で、自宅に侵入者がいることを知ることができる。
【0004】
ところで、上述のようなホームセキュリティシステムでは、自宅に異常が発生していることを居住者が認知することが可能となるが、居住者が自宅に戻ってくるまでに、侵入者によって宅内の物品が盗難される危険性を抑制することはできない。
【0005】
従って、侵入者によって、宅内にあったパーソナルコンピュータや内蔵のハードディスクが盗難されれば、ハードディスクに格納されている情報が漏洩するリスクが生じることになる。
【0006】
なお、特許文献1には、警備領域の異常を検出した場合に、予め定められた携帯電話に警報情報を送信する監視装置ついて開示されている。
【0007】
【特許文献1】特開2008−152563号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
ところで、上述のようにハードディスクに格納されている情報が漏洩するリスクを抑制するために、ハードディスクに格納されているデータを暗号化する暗号化プログラムが一般的に流通している。
【0009】
しかしながら、上述の暗号化プログラムは、ユーザーがパーソナルコンピュータを使用している間、ハードディスクへの書込みを一定時間間隔で監視し、新たにデータが書き込まれた場合に、暗号化する処理を随時行うため、当該暗号化プログラムをパーソナルコンピュータに導入すると、パーソナルコンピュータの負荷が高くなり、処理能力が低下する問題がある。
【0010】
特に、一般の家庭用のパーソナルコンピュータは、業務用に利用されるパーソナルコンピュータと比較して、買い替えの頻度が低く、相対的に処理能力が低いものが多いから、処理能力が低下することでパーソナルコンピュータの使い勝手が悪くなる、暗号化プログラムを導入する一般ユーザーは少ない。
【0011】
そこで、本発明は、パーソナルコンピュータの通常の使用状態においては処理能力を低下させずに、当該パーソナルコンピュータが設置されている特定の領域への侵入者があった場合に、パーソナルコンピュータに格納されている情報の漏洩のリスクを抑制することのできるセキュリティ装置を提供する。
【課題を解決するための手段】
【0012】
本発明の第1のセキュリティ装置は、情報処理装置が設置されている特定の領域への侵入者を検知した場合に、前記特定の領域内の前記情報処理装置が備える記憶装置に格納されているデータを暗号化させることを特徴とする。
【0013】
本発明の第2のセキュリティ装置は、さらに、前記情報処理装置の正当な所有者の操作によって、前記データを復号化させることを特徴とする。
【0014】
本発明の第3のセキュリティ装置は、情報処理装置が設置されている特定の領域への侵入者を検知する検知手段と、前記検知手段が侵入者を検知した場合に、前記特定の領域内の情報処理装置が備える記憶装置に格納されているデータを暗号化させる遠隔制御手段とを備えることを特徴とする。
【0015】
本発明の第4のセキュリティ装置は、情報処理装置が設置されている特定の領域への侵入者を検知する検知手段と、前記検知手段が侵入者を検知した場合に、前記特定の領域内の情報処理装置を、ネットワークを介して起動する遠隔起動手段と、前記遠隔起動手段によって起動された前記情報処理装置が備える記憶装置に格納されているデータを暗号化させる遠隔制御手段とを備えることを特徴とする。
【0016】
本発明の第5のセキュリティ装置は、さらに、前記情報処理装置の正当な所有者の操作によって、前記データを復号化させる遠隔復号化手段を備えることを特徴とする。
【0017】
本発明の第1の情報処理装置は、記憶装置を備える情報処理装置であって、前記情報処理装置が設置されている特定の領域への侵入者を検知したセキュリティ装置からの暗号化要求に基づき、前記記憶装置に格納されているデータを暗号化する暗号化手段を備えることを特徴とする。
【0018】
本発明の第2の情報処理装置は、さらに、前記情報処理装置の正当な所有者の操作によって、前記セキュリティ装置から送信された復号化要求に基づき、前記データを復号化させる復号化手段を備えることを特徴とする。
【0019】
本発明の第1のセキュリティプログラムは、情報処理装置が設置されている特定の領域への侵入者を検知させる検知ステップと、前記検知ステップによって侵入者が検知された場合に、前記特定の領域内の情報処理装置が備える記憶装置に格納されているデータを暗号化させる遠隔制御ステップとを備えることを特徴とする。
【0020】
本発明の第2のセキュリティプログラムは、前記情報処理装置が設置されている特定の領域への侵入者を検知したセキュリティ装置からの暗号化要求に基づき、前記記憶装置に格納されているデータを暗号化させる暗号化ステップを備えることを特徴とする
本発明の第3のセキュリティプログラムは、さらに、前記情報処理装置の正当な所有者の操作によって、前記データを復号化させる遠隔復号化ステップを備えることを特徴とする。
【0021】
本発明の第1のセキュリティ方法は、情報処理装置が設置されている特定の領域への侵入者を検知させる検知ステップと、前記検知ステップによって侵入者が検知された場合に、前記警備領域内の情報処理装置が備える記憶装置に格納されているデータを暗号化させる遠隔制御ステップとを備えることを特徴とする。
【0022】
本発明の第2のセキュリティ方法は、記憶装置を備える情報処理装置のセキュリティ方法であって、前記情報処理装置が設置されている特定の領域への侵入者を検知したセキュリティ装置からの暗号化要求に基づき、前記記憶装置に格納されているデータを暗号化させる暗号化ステップを備えることを特徴とする。
【0023】
本発明の第3のセキュリティ方法は、さらに、前記情報処理装置の正当な所有者の操作によって、前記データを復号化させる遠隔復号化ステップを備えることを特徴とする。
【0024】
本発明の第1のセキュリティシステムは、セキュリティ装置と、前記セキュリティ装置とネットワークを介して接続されている情報処理装置とを有し、前記セキュリティ装置は、前記情報処理装置が設置されている特定の領域への侵入者を検知する検知手段と、前記検知手段が侵入者を検知した場合に、前記ネットワークを介して、前記情報処理装置が備える記憶装置に格納されているデータの暗号化を要求する暗号化要求信号を前記情報処理装置に対して送信する遠隔制御手段とを備え、前記情報処理装置は、前記セキュリティ装置から前記暗号化要求信号を受信した場合に、前記情報処理装置が備える記憶装置に格納されているデータを暗号化する暗号化手段を備えることを特徴とする。
【0025】
本発明の第2のセキュリティシステムは、さらに、前記情報処理装置の正当な所有者の操作によって、前記データを復号化させる遠隔復号化手段を備えることを特徴とする。
【発明の効果】
【0026】
本発明によれば、パーソナルコンピュータの通常の使用状態においては処理能力を低下させずに、当該パーソナルコンピュータが設置されている特定の領域への侵入者があった場合に、パーソナルコンピュータに格納されている情報の漏洩のリスクを抑制することのできるセキュリティ装置を提供することができる。
【発明を実施するための最良の形態】
【0027】
以下、図面を参照して本発明を実施するための最良の形態について説明する。図1は、本発明の実施の形態のセキュリティシステムを説明するためのブロック図である。
【0028】
図1を参照すると、本セキュリティシステムは、センサ10と、セキュリティ装置20と、情報処理装置50とからなる。
【0029】
なお、センサ10はセキュリティ装置20と接続されている。また、セキュリティ装置20と情報処理装置50とは、ネットワークで接続されている。当該ネットワークは、有線のネットワークであっても、無線のネットワークであっても良い。
【0030】
まず、本発明の実施の形態のセキュリティシステムの概略を説明すると、このセキュリティシステムは、警備領域である宅内に設置されており、センサ10が宅外からの侵入者を検出すると、セキュリティ装置20が、情報処理装置50を起動し、情報処理装置50に内蔵されている記憶部に格納されているデータを暗号化させるものである。以下、詳細に説明する。
【0031】
センサ10は、外部からの侵入者を検出するセンサである。例えば、住居の玄関の出入り口に設置して、当該出入り口を物体が通過することを検出する。或いは、センサ10は、出入り口の戸の開閉を検出するセンサであっても良い。
【0032】
なお、本発明の実施の形態では、センサ10は1台であるが、複数であっても良い。例えば、住居の出入り口が複数あれば、複数のセンサを設置することとしても良い。また、出入り口のほかに、住居のそれぞれの窓にも設置することとしても良い。
【0033】
セキュリティ装置20は、制御部30と、記憶部40とを有する。
【0034】
制御部30は、記録媒体に格納されたプログラムを読み込んで実行することにより、異常検出手段31と、警備状態制御手段32と、遠隔制御手段33とを論理的に備える。なお、異常検出手段31と、警備状態制御手段32と、遠隔制御手段33とは、それぞれ専用のハードウェアで構成されても良い。
【0035】
記憶部40は、セキュリティ装置20に内蔵されている記憶装置である。例として、具体的には、内蔵ハードディスク等が挙げられる。
【0036】
なお、センサ10と、セキュリティ装置20とは、常時電源が供給されている状態(以下、「起動状態」という。)となっている。
【0037】
一方、情報処理装置50は、制御部60と、記憶部70とを有する。
【0038】
制御部60は、記録媒体に格納されたプログラムを読み込んで実行することにより、暗号化手段61と、遠隔制御手段62とを論理的に備える。
【0039】
記憶部70は、情報処理装置50に内蔵されている記憶装置であって、具体的には、内蔵ハードディスクが挙げられる。
【0040】
なお、本発明の実施の形態では、記憶部70は、情報処理装置50に内蔵されている記憶装置として説明するが、記憶部70は、情報処理装置50に接続されている外部記憶装置(ハードディスク等)であっても良い。
【0041】
図2は、本発明の実施の形態における住居の状態を示す概念図である。
【0042】
次に、図3を参照して、本発明の実施の形態の動作について説明する。図3は、本発明の実施の形態の動作を説明するためのフローチャートである。
【0043】
図3を参照すると、まず、警備状態制御手段32は、セキュリティ装置20が警戒状態にあるかどうかを判定する(ステップS1)。
【0044】
警戒状態とは、具体的には、センサ10が侵入者を検出したら、セキュリティ装置20に対して、後述する異常信号を発信するよう設定されている状態を言う。例えば、居住者(ユーザー)が外出中の場合や、居住者が在宅している場合でも、深夜のような時間帯の場合に、居住者がセキュリティ装置20を操作して警戒状態に設定する。
【0045】
一方、居住者(ユーザー)が、日中に在宅している場合には、居住者が侵入者を認識することができるので、警戒状態を解除するようにすれば良い。
【0046】
なお、警戒状態の場合には、記憶部40に警戒状態を示す警戒状態フラグ情報を記録させる。警備状態制御手段32は、記憶部40に記録されている警戒状態フラグ情報を参照して、警戒状態であるかどうかを判定する。
【0047】
ステップS1で、警戒状態にあると判定された場合には、異常検出手段31が、セン10から、侵入者の検出したことを示す異常信号を受信しているかを確認する(ステップS2)。
【0048】
センサ10は、侵入者を検出した場合には、異常信号を、セキュリティ装置20に対して発信し、記憶部40に異常信号の有無を示す異常信号フラグ情報が記録される。従って、異常検出手段31は、記憶部40に記録されている異常信号フラグ情報を参照して、異常信号を受信しているかどうかを判定する。
【0049】
ところで、外出先から居住者が帰宅した場合に、居住者が例えば出入り口を通過すると、センサ10が居住者を侵入者と認識してしまうため、センサ10が侵入者を検出しても、所定の時間内に、居住者が、警戒状態を解除する操作が行われた場合には、セキュリティ装置20に異常信号を発信しないようにしても良い。
【0050】
また、警戒状態が解除されている状態のときは、センサ10が侵入者を検出しても、異常信号フラグ情報が記録されないようにしても良い。例えば、居住者が複数ある場合であって、1人の居住者が在宅中に、他の居住者が住宅の出入り口を通過して帰宅した時に、センサ10が、当該他の居住者を侵入者として検出してしまわないようにするためである。
【0051】
一方、ステップS1で、警戒状態にあると判定されなかった場合には、再度ステップS1の処理に戻る(ステップS1)。
【0052】
ステップS2で、センサ10から異常信号を受信したと判定された場合、遠隔制御手段33は、情報処理装置50の起動状態を確認する(ステップS3)。
【0053】
具体的には、遠隔制御手段33は、情報処理装置50に対して、ネットワークを介して、確認信号を発信する。
【0054】
情報処理装置60が起動状態の場合には、確認信号を受信すると、遠隔制御手段62が、確認信号に対して応答する応答信号を、セキュリティ装置20に対して、ネットワークを介して、発信する。
【0055】
遠隔制御手段33は、所定の時間内に、情報処理装置50から応答信号を受信しなかった場合、情報処理装置50は起動状態にないと判断する。
【0056】
なお、住居内に複数の情報処理装置がある場合には、それぞれの情報処理装置に対して、ネットワークを介して確認信号を発信することで、各情報処理装置の起動状態を確認することとすれば良い。
【0057】
一方、ステップS2で、センサ10から異常信号を受信したと判定されなかった場合には、再度ステップS1の処理に戻る(ステップS2)。
【0058】
ステップS3で、情報処理装置50の起動状態を確認した結果、起動状態でなかった場合、遠隔制御手段33は、ネットワークを介して、情報処理装置50に対して起動要求を示す信号を送信する(ステップS4)。
【0059】
一方、ステップS3で、情報処理装置50が起動状態であることが確認された場合、ステップS4の処理には進まず、ステップS7の処理に進む(ステップS3)。
【0060】
具体的には、情報処理装置50を、例えば、Wake−on−LAN技術を用いて起動するために、遠隔制御手段33は、マジックパケットと呼ばれるパケット信号を、情報処理装置50に対して送信する。
【0061】
なお、住居内に複数の情報処理装置がある場合には、起動状態にない情報処理装置に対して、それぞれマジックパケットを送信すれば良い。
【0062】
ステップS4で、起動要求を示す信号が送信され、情報処理装置に内蔵されている通信制御部(不図示)がマジックパケットを受信すると、通信制御部が、制御部60に対して起動要求を行い、情報処理装置50に、電源が供給され、起動状態となる(ステップS5)。
【0063】
なお、このため、当該通信制御部には、常時電源が供給されていなければならない。
【0064】
ステップS5で、情報処理装置50が起動状態となると、遠隔制御手段62は、起動完了を示す信号を、セキュリティ装置20に送信する(ステップS6)。
【0065】
ステップS6で、情報処理装置50が起動を完了したことを示す信号が送信され、セキュリティ装置20が受信すると、遠隔制御手段33は、情報処理装置50に対して、記憶部70に格納されているデータの暗号化を要求する(ステップS7)。
【0066】
具体的には、遠隔制御手段33から、情報処理装置50に対して、記憶部70に格納されているデータの暗号化を要求するコマンド信号が、ネットワークを介して送信される。
【0067】
なお、ステップS3で、情報処理装置50が起動状態であることが確認された場合にも、ステップS7の処理に進むので、同様の処理が行われる。
【0068】
ステップS7で、暗号化を要求されると、暗号化手段61は、記憶部70に格納されているデータを暗号化する(ステップS8)。
【0069】
ここで、記憶部70に格納されているデータを全て暗号化すると時間がかかるため、外出前やセキュリティシステム導入時において、予めユーザーが保護しておきたいと指定したデータのみについて暗号化を行うようにさせても良い。
【0070】
また、情報処理装置50が侵入者によって持ち去られた場合に、データを復元することができなくなるため、上述のデータの暗号化を行う前に、予めインターネット上のネットワークストレージにデータのバックアップをさせておいても良い。
【0071】
或いは、情報処理装置50が侵入者によって持ち去られた場合に、データを復元することができなくなるため、ユーザーが情報処理装置50を通常の状態で使用している時に、予めインターネット上のネットワークストレージにデータのバックアップをさせておいても良い。
【0072】
ところで、本発明の実施の形態においては、暗号化手段61は、予め制御部60に論理的に備えられているものとして説明をしているが、ステップS5の処理において、遠隔制御手段33が、暗号化プログラムを情報処理装置50に送信し、受信した暗号化プログラムを読み込んで実行することにより、制御部60に、暗号化手段61を論理的に備えるようにしても良い。
【0073】
ステップS8において、記憶部70に格納されているデータの暗号化を完了した場合、遠隔制御手段62は、セキュリティ装置20に、暗号化が完了したことを示す信号を送信する(ステップS9)。
【0074】
ステップS9で、暗号化処理が完了したことを示す信号が送信され、セキュリティ装置20が当該信号を受信すると、警備状態制御手段32は、記憶部40に、情報処理装置50の暗号化が完了していることを示す暗号化フラグ情報を記録することで、処理を終了する(ステップS10)。
【0075】
または、警備状態制御手段32は、記憶部40に記録されている、暗号化フラグ情報をアクティブとするようにしても良い。
【0076】
次に、図4を参照して、本発明の実施の形態の動作において、上述のステップS1からステップS10における処理を終了した後、暗号化された記憶部70に格納されたデータの復号化の動作について、説明する。図4は、当該動作を説明するためのフローチャートである。
【0077】
図3を参照すると、まず、警備状態制御手段32は、セキュリティ装置20が警戒状態にあるかどうかを判定する(ステップT1)。
【0078】
警戒状態とは、具体的には、センサ10が侵入者を検出したら、セキュリティ装置20に対して、後述する異常信号を発信するよう設定されている状態を言う。例えば、居住者(ユーザー)が外出中の場合や、居住者が在宅している場合でも、深夜のような時間帯の場合に、居住者がセキュリティ装置20を操作して警戒状態に設定する。
【0079】
一方、居住者(ユーザー)が、日中に在宅している場合には、居住者が侵入者を認識することができるので、警戒状態を解除するようにすれば良い。
【0080】
なお、警戒状態の場合には、警備状態制御手段32は、記憶部40に警戒状態を示す警戒状態フラグ情報を記録する。警備状態制御手段32は、記憶部40に記録されている警戒状態フラグ情報を参照して、警戒状態であるかどうかを判定する。
【0081】
ステップT1で、警戒状態にあると判定された場合には、異常検出手段31が、セン10から、侵入者の検出したことを示す異常信号を受信しているかを確認する(ステップT2)。
【0082】
センサ10は、侵入者を検出した場合には、異常信号を、セキュリティ装置20に対して発信し、記憶部40に異常信号の有無を示す異常信号フラグ情報が記録される。従って、異常検出手段31は、記憶部40に記録されている異常信号フラグ情報を参照して、異常信号を受信しているかどうかを判定する。
【0083】
本発明の実施の形態においては、侵入者とは、外出先から帰宅してきた居住者である。しかしながら、外出先から居住者が帰宅したときに、居住者が出入り口を通過すると、センサ10が居住者を侵入者と認識してしまう。
【0084】
そこで、本発明の実施の形態では、センサ10が侵入者を検出しても、所定の時間内に、居住者が、警戒状態を解除する操作が行なうことで、警戒状態を解除させるようにする。
【0085】
一方、ステップT1で、警戒状態にあると判定されなかった場合には、再度ステップT1の処理に戻る(ステップT1)。
【0086】
ステップT2で、センサ10から異常信号を受信したと判定された場合、警備状態制御手段32が、所定時間内に警戒状態が解除されたかどうかを判定する(ステップT3)。
【0087】
警戒状態の解除の具体的な方法としては、例として、居住者のみが知るパスワードをセキュリティ装置20の入力装置(不図示)から入力させたり、居住者のみが保有する警戒解除用のカードを警防装置20に差し込ませたり、非接触型のカードであればセキュリティ装置20のカード読取装置(不図示)にかざさせたりする方法が挙げられる。
【0088】
一方、ステップT3で、警戒状態が解除されたことが判定されなかった場合、ステップT3の処理に戻り、繰り返す(ステップT3)。
【0089】
なお、ステップT3で、所定時間内に警戒状態が解除されなかったということは、侵入者が侵入したことになるから、図3のフローチャートに示す、ステップS3の処理に進んでも良い。
【0090】
ステップT3で、警戒状態が解除された場合、警戒状態制御手段32は、上述のステップS10で記憶部40に記録される暗号化フラグ情報の有無を確認する(ステップT4)。
【0091】
暗号化フラグ情報が有れば(または暗号化フラグ情報がアクティブとなっていれば)、記憶部70に格納されているデータが暗号化されていることになる。
【0092】
ステップT4で、記憶部70に格納されているデータが暗号化されていると判定されると、遠隔制御手段33は、情報処理装置50の起動状態を確認する(ステップT5)。
【0093】
具体的には、遠隔制御手段33は、情報処理装置50に対して、ネットワークを介して、確認信号を発信する。
【0094】
情報処理装置60が起動状態の場合には、確認信号を受信すると、遠隔制御手段62が、確認信号に対して応答する応答信号を、セキュリティ装置20に対して、ネットワークを介して、発信する。
【0095】
遠隔制御手段33は、所定の時間内に、情報処理装置50から応答信号を受信しなかった場合、情報処理装置50は起動状態にないと判断する。
【0096】
なお、住居内に複数の情報処理装置がある場合には、それぞれの情報処理装置に対して、ネットワークを介して確認信号を発信することで、各情報処理装置の起動状態を確認することとすれば良い。
【0097】
一方、ステップT4で、記憶部70に格納されているデータが暗号化されていないと判定されると、復号化すべき暗号化されたデータが存在しないので、処理を終了する(ステップT4)。
【0098】
ステップT5で、情報処理装置50の起動状態を確認した結果、起動状態でなかった場合、遠隔制御手段33は、ネットワークを介して、情報処理装置50に対して起動要求を示す信号を送信する(ステップT6)。
【0099】
一方、ステップT5で、情報処理装置50が起動状態であることが確認された場合、ステップT6の処理には進まず、ステップT9の処理に進む(ステップT5)。
【0100】
具体的には、情報処理装置50を、例えば、Wake−on−LAN技術を用いて起動するために、遠隔制御手段33は、マジックパケットと呼ばれるパケット信号を、情報処理装置50に対して送信する。
【0101】
なお、住居内に複数の情報処理装置がある場合には、起動状態にない情報処理装置に対して、それぞれマジックパケットを送信すれば良い。
【0102】
ステップT6で、起動要求を示す信号が送信され、情報処理装置に内蔵されている通信制御部(不図示)がマジックパケットを受信すると、通信制御部が、制御部60に対して起動要求を行い、情報処理装置50に、電源が供給され、起動状態となる(ステップT7)。
【0103】
なお、このため、当該通信制御部には、常時電源が供給されていなければならない。
【0104】
ステップT7で、情報処理装置50が起動状態となると、遠隔制御手段62は、起動完了を示す信号を、セキュリティ装置20に送信する(ステップT8)。
【0105】
ステップS6で、情報処理装置50が起動を完了したことを示す信号が送信され、セキュリティ装置20が受信すると、遠隔制御手段33は、情報処理装置50に対して、記憶部70に格納されているデータの復号化を要求する(ステップT9)。
【0106】
具体的には、遠隔制御手段33から、情報処理装置50に対して、記憶部70に格納されているデータの復号化を要求するコマンド信号が、ネットワークを介して送信される。
【0107】
なお、ステップT5で、情報処理装置50が起動状態であることが確認された場合にも、ステップT9の処理に進むので、同様の処理が行われる。
【0108】
ステップT9で、復号化を要求されると、暗号化手段61は、記憶部70に格納されているデータを復号化する(ステップT10)。
【0109】
ここで、復号化されるのは、図3のフローチャートのステップS8で暗号化されたデータである。
【0110】
また、ネットワークストレージに、記憶部70に格納されているデータをバックアップしている場合には、当該ネットワークストレージから格納されたデータを復元させても良い。
【0111】
ところで、本発明の実施の形態においては、暗号化手段61は、予め制御部60に論理的に備えられているものとして説明をしているが、ステップT9の処理において、遠隔制御手段33が、暗号化プログラムを情報処理装置50に送信し、受信した暗号化プログラムを読み込んで実行することにより、制御部60に、暗号化手段61を論理的に備えるようにしても良い。
【0112】
ステップT10において、記憶部70に格納されているデータの復号化を完了した場合、遠隔制御手段62は、セキュリティ装置20に、復号化が完了したことを示す信号を送信する(ステップT11)。
【0113】
ステップT11で、暗号化処理が完了したことを示す信号が送信され、セキュリティ装置20が当該信号を受信すると、警備状態制御手段32は、記憶部40に、情報処理装置50の暗号化が完了していることを示す暗号化フラグ情報を消去することで、処理を終了する(ステップT12)。
【0114】
または、暗号化フラグ情報がアクティブとなっているのを、ディスエイブルの状態となるようにしても良い。
【0115】
以上のような処理により、ユーザーが宅内で通常に使用している状態の時には、情報処理装置50を快適に使用することができ、ユーザーが外出中の場合に、宅内に侵入する者が検出された場合には、情報処理装置50を持ち出されることによって生ずる情報漏えいのリスクを抑制することができる。
【図面の簡単な説明】
【0116】
【図1】本発明の実施の形態のセキュリティシステムを説明するためのブロック図である。
【図2】本発明の実施の形態のセキュリティシステムの状態を示す図である。
【図3】本発明の実施の形態のセキュリティシステムの動作を説明するための第1のフローチャートである。
【図4】本発明の実施の形態のセキュリティシステムの動作を説明するための第2のフローチャートである。
【符号の説明】
【0117】
10 情報処理装置
20 制御部
21 ポインタ検出手段
22 省電制御手段
30 表示制御部
40 操作制御部
50 表示装置
60 表示装置
70 操作部

【特許請求の範囲】
【請求項1】
情報処理装置が設置されている特定の領域への侵入者を検知した場合に、前記特定の領域内の前記情報処理装置が備える記憶装置に格納されているデータを暗号化させることを特徴とするセキュリティ装置。
【請求項2】
前記セキュリティ装置は、さらに、前記情報処理装置の正当な所有者の操作によって、前記データを復号化させることを特徴とする請求項1に記載のセキュリティ装置。
【請求項3】
情報処理装置が設置されている特定の領域への侵入者を検知する検知手段と、
前記検知手段が侵入者を検知した場合に、前記特定の領域内の情報処理装置が備える記憶装置に格納されているデータを暗号化させる遠隔制御手段とを備えることを特徴とするセキュリティ装置。
【請求項4】
情報処理装置が設置されている特定の領域への侵入者を検知する検知手段と、
前記検知手段が侵入者を検知した場合に、前記特定の領域内の情報処理装置を、ネットワークを介して起動する遠隔起動手段と、
前記遠隔起動手段によって起動された前記情報処理装置が備える記憶装置に格納されているデータを暗号化させる遠隔制御手段とを備えることを特徴とするセキュリティ装置。
【請求項5】
前記セキュリティ装置は、さらに、前記情報処理装置の正当な所有者の操作によって、前記データを復号化させる遠隔復号化手段を備えることを特徴とする請求項3または請求項4に記載のセキュリティ装置。
【請求項6】
記憶装置を備える情報処理装置であって、
前記情報処理装置が設置されている特定の領域への侵入者を検知したセキュリティ装置からの暗号化要求に基づき、前記記憶装置に格納されているデータを暗号化する暗号化手段を備えることを特徴とする情報処理装置。
【請求項7】
前記情報処理装置は、さらに、前記情報処理装置の正当な所有者の操作によって、前記セキュリティ装置から送信された復号化要求に基づき、前記データを復号化させる復号化手段を備えることを特徴とする請求項6に記載の情報処理装置。
【請求項8】
情報処理装置が設置されている特定の領域への侵入者を検知させる検知ステップと、
前記検知ステップによって侵入者が検知された場合に、前記特定の領域内の情報処理装置が備える記憶装置に格納されているデータを暗号化させる遠隔制御ステップとを備えることを特徴とするセキュリティプログラム。
【請求項9】
記憶装置を備える情報処理装置のセキュリティプログラムであって、
前記情報処理装置が設置されている特定の領域への侵入者を検知したセキュリティ装置からの暗号化要求に基づき、前記記憶装置に格納されているデータを暗号化させる暗号化ステップを備えることを特徴とするセキュリティプログラム。
【請求項10】
前記セキュリティプログラムは、さらに、前記情報処理装置の正当な所有者の操作によって、前記データを復号化させる遠隔復号化ステップを備えることを特徴とする請求項8または請求項9に記載のセキュリティプログラム。
【請求項11】
情報処理装置が設置されている特定の領域への侵入者を検知させる検知ステップと、
前記検知ステップによって侵入者が検知された場合に、前記警備領域内の情報処理装置が備える記憶装置に格納されているデータを暗号化させる遠隔制御ステップとを備えることを特徴とするセキュリティ方法。
【請求項12】
記憶装置を備える情報処理装置のセキュリティ方法であって、
前記情報処理装置が設置されている特定の領域への侵入者を検知したセキュリティ装置からの暗号化要求に基づき、前記記憶装置に格納されているデータを暗号化させる暗号化ステップを備えることを特徴とするセキュリティ方法。
【請求項13】
前記セキュリティ方法は、さらに、前記情報処理装置の正当な所有者の操作によって、前記データを復号化させる遠隔復号化ステップを備えることを特徴とする請求項11または請求項12に記載のセキュリティ方法。
【請求項14】
セキュリティ装置と、前記セキュリティ装置とネットワークを介して接続されている情報処理装置とを有し、
前記セキュリティ装置は、
前記情報処理装置が設置されている特定の領域への侵入者を検知する検知手段と、
前記検知手段が侵入者を検知した場合に、前記ネットワークを介して、前記情報処理装置が備える記憶装置に格納されているデータの暗号化を要求する暗号化要求信号を前記情報処理装置に対して送信する遠隔制御手段とを備え、
前記情報処理装置は、
前記セキュリティ装置から前記暗号化要求信号を受信した場合に、前記情報処理装置が備える記憶装置に格納されているデータを暗号化する暗号化手段を備えることを特徴とするセキュリティシステム。
【請求項15】
前記セキュリティ装置は、さらに、前記情報処理装置の正当な所有者の操作によって、前記データを復号化させる遠隔復号化手段を備えることを特徴とする請求項14に記載のセキュリティシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2010−55281(P2010−55281A)
【公開日】平成22年3月11日(2010.3.11)
【国際特許分類】
【出願番号】特願2008−218181(P2008−218181)
【出願日】平成20年8月27日(2008.8.27)
【出願人】(302069930)NECパーソナルプロダクツ株式会社 (738)
【Fターム(参考)】