説明

情報漏れ防止用遠隔データ消去装置

【課題】 携帯電話、PDA、モバイルPCなどの情報機器の盗難や紛失時の「盗難情報
機器の情報漏れ防止」を(第1の目標)とし、あわせて「代替情報機器(手元情報機器)
での日常業務復活」を(第2の目標)とした、両者を兼ね備えた発明を提供する。
【解決手段】 手元にある任意の手元情報機器(110)を選び、この手元情報機器(1
10)にて盗難情報機器(130)を制御可能なように盗難時点で割り当て変更可能な中
継サーバ(120)を有し、この中継サーバ(120)にて、情報機器管理台帳(140
)をもちいて各種制御をする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は携帯電話、PDA、モバイルPC、メモリカード、ネットワーク(インターネ
ット)、メール通信、セキュリティ(情報漏れ防止)技術に関する。
【背景技術】
【0002】
(請求項1対応)携帯電話等の盗難などの情報漏れ防止の分野である。
盗難された情報機器の情報漏れ防止用機能については、単純に情報を消去するまたは単
純にキーをロック機能する機能がある(特開2003-319453号)。
【0003】
(請求項2対応)盗難情報機器を遠隔操作で消去する技術はあるが、手元情報機器で日常業務を継続する技術はない。
【0004】
(請求項3対応)サーバ制御型の遠隔データ消去では、特開2004-32073号がある。
【0005】
(請求項4対応)ここで使用される技術は一般的なe-mailの転送設定技術である。
一般に、e-mailの転送は、ひとつのメールを複数の機器に転送する場合(1対nの転送
)に使用すると思われるが、本発明は、このようなバックアップのためのメール転送を使
用しない。
本発明のe-mailの転送は、1対1の転送設定に限定され、メール着信をXからAに切替
える場合に、Xを切離すことに、盗難防止上の重大な意義(第1の目標対応)があること
を特徴とする。さらに、Aに着信させることで、日常業務の継続を可能にする(第2の目
標対応)。
【0006】
【特許文献1】特開2003-319453号公報
【特許文献2】特開2004-32073号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
従来技術の問題点の明確化
これらの従来技術の問題は、機密保護対象情報を盗難情報機器から単純に消去する、単
純に情報を参照できなくするもので、盗難直前の有効情報を単に廃棄するのみであった。
すなわち、情報機器の盗難は、(1)情報漏れの問題(2)日常業務停止の問題の2つの
問題があるにもかかわらず、(1)の情報漏れの問題の解決にのみ目を奪われており、(
2)の日常業務復活においては、盗難後数ケ月におよぶこと(特にメールアドレスの周知
徹底など)があった。
【0008】
本発明は携帯電話、PDA、モバイルPCなどの情報機器の盗難や紛失時の「盗難情報
機器の情報漏れ防止」を(第1の目標)とし、あわせて「代替情報機器(手元情報機器)
での日常業務復活」を(第2の目標)とした、両者を兼ね備えた発明である。
【0009】
手元情報機器(110)、中継サーバ(120)、盗難情報機器(130)、から構成
され、手元情報機器(110)から中継サーバ(120)経由で盗難情報機器(130)
を制御する情報漏れ防止システムであって、従来技術の「ユーザデータ(アドレス帳やブ
ックマークなどを含む)」の情報漏れ防止技術に加えて、新たに「メール着信」の情報漏
れ防止技術を加え、より高度な情報漏れ対策ができることが課題である(第1の目標対応
)。
【0010】
また、これらの機密保護対象情報のすべてを盗難情報機器(130)から手元情報機器
(110)に乗り換える(切り替える)ことで、手元情報機器(110)で日常業務継続
ができることが課題である(第2の目標対応)。
【0011】
特に請求項1、2についての補足
(機密情報対象情報に「メール着信変更」を加えた理由)
世の中が進むにつれて、携帯電話が生活必需品化してくると、盗難された携帯電話を使
える状態で、情報漏れ防止対策をしていかねば、ならない場面が発生しうる。本発明は、
このような場合の適用も想定している。
例えば、昨今の誘拐事件などでは、携帯電話のメールが、犯人との通信や犯人の居場所
特定に使われた例がある。このような場面では、携帯電話を使える状態にしておきかつ機
密情報漏れ防止することが必要となってきている。従来技術の携帯電話を使用不能にする
技術(遠隔データ消去や遠隔ロック)では、このような場面に対応できないという欠点が
あった。本発明の課題は、このような場面でも情報漏れ対策(盗難情報機器が使用できて
、かつ、盗難後の機密のメールが着信できないなどの対策)ができるようにすることであ
る。
【0012】
特に請求項3について
盗難情報機器(130)から手元情報機器(110)へ移行するためには、それなりの
情報機器管理がなされていなければならない。本発明は、これらの情報を1ケ所に集め中
継サーバに掲載しておき実現する。すなわち、上記の目的達成が実現可能なように、事前
に情報機器の情報を管理する情報機器管理台帳(140)をもち、それが情報機器の盗難
時などの緊急事態に遭遇しても常時活躍できる中継サーバ(120)に掲載されている必
要がある。本発明は、この手段を持つ。
【0013】
特に請求項4について
メール転送のための管理情報は、物理メールアドレス(ac)と論理メールアドレス(
ad)が明確に区別される等のルールにて、すべての(複数の)情報機器が管理されるこ
とで初めて、自由自在のメール転送が実現する。すなわち、実現可能なように、事前に、
整理され、管理されている必要がある。本発明は、この手段をもつ。
従来技術の論理メールアドレス(ac)と物理メールアドレス(ad)が区別されない
環境では、メールの巡回(尻尾を頭に転送して転送ループする)やメーリングリストメー
ルアドレスに転送(永久ピンポン)などの弊害がでて正しくメール転送ができないことが
ある。この弊害を取り除くことが上記を区別する意義である。特に緊急事態発生の場合は
、とっさの判断が必要で間違え易いので、常日頃からメールアドレスを整理しておく必要
がある。本発明は、この手段をもつ。
【0014】
特に、請求項3、4について(まとめ)
一般の地震や火災の災害についても言えることであるが、消防訓練のように、日常の心
の準備が命を救うことになる。情報についても、おなじことが言える。本発明は、情報機
器の盗難と言う災害に対して、日頃の管理を十分にすることで、情報漏れを防止しようと
言う考えを導入した。
すなわち、盗難にあってから、対応を考えるのであれば、遠隔データ消去や遠隔ロック
の領域を出ないが、本発明は、盗難しても、困らないような、情報機器管理台帳(120
)を管理する(日常の心の準備)ことで、盗難時点での情報を機敏に制御し、困らないよ
うにすることである。
【課題を解決するための手段】
【0015】
図1で説明する。
【0016】
請求項1,2について
手元にある任意の手元情報機器(110)を選び、この手元情報機器(110)にて盗
難情報機器(130)を制御可能なように盗難時点で割り当て変更可能な中継サーバ(1
20)を有し、この中継サーバ(120)にて、情報機器管理台帳(140)をもちいて
各種制御をする。
まず最初の準備段階として、中継サーバへのログオン(1)し、盗難情報機器(130)の結びつけ(2)をおこなう。
盗難情報機器(130)の「メール着信」切替(150)においては、予めメール本流
を、当該サーバに流しておいて、盗難時に切替え(メールの転送設定変更)、盗難情報機
器(130)から手元情報機器(110)にメール転送を変更(3)する。
盗難情報機器(130)の「データ」切替(160)においては、サーバ制御(4)のもとサーバ経由バックアップ(5)やローカルデスクバックアップなどの各種バックアップ(161)やバックアップ形式に応じてデータ変換(機種変換)(162)を行う。
この後盗難情報機器(130)は、データ消去(6)などの最終処理を行い廃棄扱い(
7)にする(第1の目的達成)。
次にサーバ経由バックアップ(5)等で取得した盗難情報機器(130)のバックアップデータを手元情報機器(110)にリストア(8)して、盗難情報機器(130)から手元情報機器(110)に移し替える。
結果として、盗難情報機器(130)の「メール着信」と「データ」が手元情報機器(
110)に切替えることで、日常業務が続(9)できる(第2の目的達成)。
請求項1,2の詳細は実施例1の図1,図5で詳しく述べる。
【0017】
請求項3について
図1の中継サーバ(120)の情報機器管理台帳(140)が、すべての情報機器が管
理された台帳である。この情報に従い、盗難情報機器(130)から手元情報機器(11
0)に、切替える。この台帳の使い方は、実施例1の図6で、詳しく述べる。
【0018】
請求項4について
図6の中継サーバ(120)にて、情報機器管理台帳(140)の中の項目として、論
理メールアドレス(ac)と物理メールアドレス(ad)がある。この情報に従い、盗難
情報機器(130)から手元情報機器(110)に、切替える。具体的な転送設定方法に
ついては、実施例1図2、図3、図4のところで、述べる。
【発明の効果】
【0019】
いままで携帯電話、PDA、モバイルPCの紛失盗難などの情報機器において情報漏れ
防止用に遠隔データ消去や遠隔メール着信禁止という盗難物上の単純な消去しかなく、盗
難物情報を用いて日常業務に復帰させるには、バックアップを探す、送信者へのメールア
ドレスの変更アナウンスなど多くの時間や手間が発生した。本発明を利用することで、盗
難物処理(遠隔データ消去)と同時に、手元情報機器(110)が現状復帰するので、日
常業務が停滞なく継続できる。即時復帰することで、盗難時以後の煩わしいインフラ設定
変更を皆無にできる。
すなわち、情報機器の盗難による損害(情報漏れと日常業務停止)を最小に押さえるこ
とができる。
【発明を実施するための最良の形態】
【0020】
本発明の前提条件:携帯電話、PDA、モバイルPCだが、電池および通信装置を兼ね
備えている必要がある。また。制御用の手元情報機器(携帯電話、PDA、PC)が必要
である。すなわち、すべての情報機器は、中継サーバにて管理されていることが必要であ
る。
また。メールの流れについても、日常業務おいて中継サーバにて管理されている必要が
ある。
【0021】
処理の概念を、図1(携帯電話の盗難の例)で説明する。
まず最初に、任意の手元情報機器(110)から中継サーバにログオン(1)する。次
に手元情報機器(110)から、盗難情報機器(130)の情報機器管理番号を入力し、
手元情報機器(110)と盗難情報機器(130)を結びつける(2)、続けて着信メー
ル切替え(3)のサーバ処理を実施する。
次に盗難情報機器(130)を遠隔操作する。
盗難情報機器(130)へログオン(4)、メモリーバックアップ(5)、データ消去
を経て電源オフ(6)にし、盗難情報機器(130)を廃棄扱い(7)にする。
再びサーバ処理に戻り手元情報機器(110)への情報リストア(8)をする。この時
点で、手元情報機器(110)は、日常業務に復活(9)する。
【0022】
ここでメール着信切替え(3)について詳細に説明する(図2、図3、図4)。
前提条件:中継サーバ(120)の情報機器管理台帳(140)にある情報機器は、論
理メールアドレス(ac)(太郎さんなど人に付随するアドレス)と物理メールアドレス
(ad)(電話番号090-1234-5678など機器に付随するアドレス)をもち、これを使用し
て、自由にメール転送設定変更(150)できるようになっている。
【0023】
図2は、ひとつのメール切替えの例(概念図)である。
太郎さんが、モバイルPCと携帯電話の2つを持っていて、携帯電話が盗難にあったと
する。この時、メールアドレスは、予め次のようにつけておき、盗難時点で次のような転
送設定の変更をする。
これらのメールアドレスは、中継サーバ(120)の情報機器管理台帳(140)の項
目である物理メールアドレス(ac)と論理メールアドレス(ad)によって管理され、
盗難時に同期して台帳更新が行われる。
予め(盗難前に)設定されている〔平常時〕の転送設定は、次のとおりである。
(図2上段〔平常時〕参照)
論理メールアドレス 転送設定 物理メールアドレス
taro1@csvr.co.jp → tmoba@tmoba.co.jp(モバイルPC)
taro2@csvr.co.jp → tkei@tkei.co.jp(携帯電話)
この時の情報機器管理台帳(140h)は、手元情報機器(110)レコード(a)と
盗難情報機器(130)レコード(x)を持つ。情報機器管理台帳(140h)は、平常
時のため、盗難情報機器(130)は、まだ盗難されていない。盗難情報機器(130)
は、まだ手元にある。
ここで、携帯電話を盗難や紛失した場合は(図2下段〔盗難時〕参照)、
taro2@csvr.co.jpをtmoba@tmoba.co.jp(モバイルPC)
に転送すれば、良いわけであるので、転送設定は、
taro2@csvr*.co.jp → tmoba@tmoba.co.jp(モバイルPC)
となる。同時にtkei@tkei.co.jpの経路を遮断する。
この時の情報機器管理台帳(140t)は、手元情報機器(110)レコード(a)と
手元情報機器(110)盗難時追加分レコード(b)をもつ、また、手元情報機器(11
0)盗難時追加分レコード(b)は、平常時の盗難情報機器(130)のレコード(x)
から複写してつくる。
盗難情報機器(130)のレコード(x)は、上記の複写後、情報機器管理対象外にす
る。
すなわち、情報機器管理台帳の盗難時の管理台帳(140t)は、盗難情報機器(13
0)が盗難されている状態を示し、盗難情報機器(130)のレコード(x)は、使えな
い、あるいは、使わない、状態である。実際の世界で起きている現象にあてはめれば、こ
の情報機器(130)は、盗難状態であり、実際に現時点で、手元にないため、使うこと
ができない情報機器(130)を意味する。
これらの情報が反映され、情報機器管理台帳(140)が更新されていくことになる。
以上が着信メール切替えの概念である。
情報機器管理台帳(140t)の項目毎の詳しい説明は、図6で述べる。
【0024】
図3は、具体的なメールサーバの配置図である。
メールサーバおよびメール転送サーバは、従来技術であるため世界中に散乱しているメ
ールサーバを使用する。本発明を実現するためは、新たにメールサーバおよびメール転送
サーバが必要である。本図は、その辺の関係を明らかにする。
サーバ機能の分担
論理メールアドレス(acおよびbc)は、中継サーバ(120)上のメール切替え機
能(150)の内数であるメールサーバで管理する。
メール転送設定は、中継サーバ(120)上のメール切替え機能(150)の内数であ
るメール転送サーバ(150)で管理する。
物理メールアドレス(bd)は、一般的に、世界中に散乱しているメールサーバ(受信
サーバ)を使用する。すなわち、物理メールアドレス(bd)は、一般に中継サーバ上にない。
この物理メールアドレス(bd)は、図3の例では、とある場所A、とある場所Xと記述してある。これらの配置図が図3である。
【0025】
以下、具体的に述べる。(図3で説明)
盗難情報機器(130)の受信メール(bc)が盗難にあった場合の転送設定が図3の
状態である。
受信メール(ac)は、taro1@csvr.co.jp宛てメールである。太郎さんにメールを送る
場合に使うメールアドレスである。これは、本来から、tmoba@tmoba.co.jpに転送され、
手元情報機器(110)で受信するメールである。これは、手元情報機器(110)であ
り、盗難情報機器でないため、メールの転送変更の必要はない。
【0026】
次が盗難情報機器(130)が盗難された場合のサーバ上の設定である。
受信メール(bc)は、taro2@csvr.co.jp宛てメールである。太郎さん(の携帯に)に
送る場合に使うメールアドレスである。これは、盗難以前は、tkei@tkei.co.jpに転送さ
れ、情報機器(130)で受信するメールであった、この情報機器(130)が盗難に遭
遇することになった。
盗難情報機器(130)が盗難されると、情報機器管理台帳(140)は、図2の情報
機器台帳(140h)から情報機器台帳(140t)に切替えることは、図2の説明で述
べた。
この台帳は、まず始めに、盗難情報機器(130)のレコード(x)を手元情報機器(
110)の盗難時追加分のレコード(b)に、複写することから始まる。
情報機器管理台帳(140t)の項目毎の詳しい説明は、図6で申し述べる。
メール設定については、taro2@csvr.co.jp(bc)宛てメールを、tmoba@tmoba.co.jp
(bd)宛てにメールに転送切替えを実施することで、手元情報機器(110)に、メー
ル着信することを実現する。切替えの具体的な処理は、次の図4で説明する。
【0027】
図4は、サーバ情報機器管理プログラムと従来技術のメール転送設定プログラムの関係
である。サーバ情報機器管理プログラムは、転送元アドレス(bc)と転送先アドレス(
bd)の2つのアドレスをメール転送設定プログラムにわたして、実際のメール転送を切
り替える。
中継サーバは、このためのプログラム名称(格納場所)、呼び出し方法、呼び出すデー
タの格納が保管されており、これを使って、具体的に従来技術のメール転送設定プログラ
ム呼び出す。
【0028】
次に、図5を使用して、処理の流れ全体の詳細を説明する。
処理の流れ(図5)
【0029】
(サーバ側処理)
(1)手元情報機器(110)から中継サーバ(120)へのログオン(1)
情報機器が盗難にあった際に、中継サーバ(120)で管理された手元で現実的に操作
できる任意の情報機器をひとつ選び手元情報機器(110)とし、この情報機器で、中継
サーバ(120)にログオン(1)する。
ログオン(1)をすると中継サーバ(120)に情報機器管理番号がサーバに送付され
、当該情報機器が、正当なものかどうかを、サーバにある情報機器管理台帳の情報機器管
理番号(aa)とパスワード(ab)とを比較し判定し、OKであれば、処理が継続する

【0030】
(2)手元情報機器(110)と盗難情報機器(130)の結びつけ(2)
中継サーバ(120)にログオン(1)した後、手元情報機器(110)からさらに盗
難管理番号(xa)を入力することで、手元情報機器(110)と盗難情報機器(130
)とを結びつける。すなわち、盗難情報機器(130)と手元情報機器(110)の対応
関係(割り当て)を決める(このことで、盗難情報機器(130)の操作権を奪い手元情
報機器(110)で制御できるようにする。このことは、(4)で詳細説明する)。
【0031】
(3)手元情報機器(110)への着信メール転送先変更(3)
1つの情報機器は、論理メールアドレス(bc)と物理メールアドレス(bd)をもつ
ので、この論理メールアドレス(bc)を手元情報機器(110)の物理メールアドレス
(ad)に転送することで、メールの転送設定を切り替える。
このことの前提条件は、日常において、盗難情報機器(130)のすべてのメールが、
論理メールアドレス(xc)にて、受信している場合に可能である。そのようなルール付
けを守っており管理された情報機器が盗難時に転送切替えができる。
メールの転送設定変更の詳細は、図2、図3、図4のところですでに、述べた。
【0032】
次の処理から、盗難情報機器(130)への遠隔操作である。
(ここから盗難情報機器(130)への遠隔処理)
(4)盗難情報機器(130)へのログオン(4)
盗難情報機器(130)へログオン(4)する。
すなわち、中継サーバ(120)から盗難情報機器(130)へログオンする。
携帯電話は、ここで初めて盗難物であることが決定される。
このログオンは、盗難情報機器(130)の制御権を奪ったログオンであって、通常の
ログオンとは、若干違いがある。その詳細を説明する。
まず盗難情報機器(130)を「半ロック」状態にする。
この「半ロック」とは、今回ログオンした処理だけを実行し、盗難情報機器(130)
は、ロック状態(操作禁止状態)にすることである。
盗難情報機器(130)で動作中の他のジョブがあれば、キャンセルをし、ロックする
(再起動ができなくする)。
メモリカードが使える機種においては、(入れたまま)抜き差し禁止状態でロック、し
かしながらこの今回のログオン処理のみアクセス可能にする。
また、盗難情報機器(130)の電源が投入されていなければ、電源投入する。
また、バッテリの抜き差しは、ロックされる。
もし、盗難情報機器(130)がなんらかの認証を行っている場合には、無視する。い
わゆる強制的なログオンである。制御権は、手元情報機器(110)や中継サーバ(12
0)にあり、盗難情報機器(130)にはない。
すなわち、半ロック状態とは、遠隔データ消去のための一連のジョブ(自動起動自動実
行)が実行可能で、他のジョブは、実行や起動できない状態を言う。
盗難情報機器(130)を以上の処理モードにし、次の処理が続行する。
【0033】
(5)盗難情報機器(130)のデータバックアップ(5)
必要な場合は、ここで、盗難情報機器(130)のバックアップ取得する。
バックアップ対象情報は、すべての機密保護対象情報であり、メモリカード情報等を含
む。
バックアップを実施するかどうかの判定例
盗難情報機器(130)の電池消耗が激しいなど、盗難情報機器(130)の盗難状況
に従い判断する必要がある。必ず確保できる情報ではない。
確保できない場合は、1世代古いの日常のバックアップを使い復旧することになる。
古い世代のバックアップは、当然、情報機器管理台帳(140)で、事前に管理されている。
【0034】
(6)盗難情報機器(130)のデータ消去/ログオフ(6)
すべての機密保護対象情報を削除する。
引き続き、次の後始末処理を実施する。
・盗難情報機器(130)の遠隔ロック(電源再投入不可能ロック)
・盗難情報機器(130)の電源オフ(マニュアルでの再投入不可)
・盗難情報機器(130)のログオフ
を実施する。
【0035】
以下、順に説明する
ここでの盗難情報機器(130)の遠隔ロックは、完全なロックで、一切のジョブの再
開始ができないモードにすることである。
すなわち、盗難情報機器(130)からは、再電源投入もできない状態である。
また、メモリカードがあれば、入れたまま抜き差し禁止、一切のアクセスを不可能状態
にしロックする。
盗難情報機器(130)の電源オフは、盗難情報機器(130)からのマニュアルでの
再投入不可にすることである
盗難情報機器(130)に対してログオフする。
これは、盗難情報機器(130)の処理がすべて終了した旨のイベントであり、上記の
電源オフと同時に発生するのが一般的である。
この項目で盗難情報機器(130)に対する処理は、終了である。
新たな着信メール変更については、すでに(3)で実施済みである(着信しない)。
必要によって、消去ジョブ完了情報などが、盗難情報機器(130)から中継サーバ(
120)経由 手元情報機器(110)に送付する。
【0036】
(7)[運用]盗難情報機器(130)の廃棄(7)
この項目は、運用である。盗難情報機器(130)を廃棄扱いにする。
すなわち、盗難情報機器(130)に対して、情報が完全に消去がされ、情報漏れが発
生しないので、盗難情報機器(130)を忘れて良いことにできる。
【0037】
(再びサーバ側処理)
(8)手元情報機器(110)へのリストア/ログオフ(8)
盗難情報機器(130)の機密保護情報を手元情報機器(110)へリストアする。
リストア(8)する場合に、バックアップ機種と異なる場合は、機種変換(162)を
して、リストアする。最後に、中継サーバ(120)から、ログオフする。
この項目で中継サーバに対する処理は、終了である。
【0038】
(9)[運用]手元情報機器(110)での日常業務復活(9)
この項目は、運用である。手元情報機器(110)にて日常業務を復活する。
以後、手元情報機器(110)を継続して使用する。
以上が実施例1図5の処理の流れである。
【0039】
次に、中継サーバ(120)の情報機器管理台帳(140)の更新の方法を図6で説明
する
(1)手元情報機器(110)から中継サーバ(120)へのログオン(1)
任意の手元情報機器(110)を準備し、サーバにログオン(1)すると中継サーバ(
120)は、情報機器管理台帳(140)のレコード(a)上の情報機器管理番号(aa
)とログオンパスワード情報(ab)とを照合し、当該機器が正当なものかどうかを確認
する。
【0040】
(2)手元情報機器(110)と盗難情報機器(130)の結びつけ(2)
次に、手元情報機器(110)から盗難物の情報機器管理番号(kan023)を入力する
と、手元情報機器(110)と盗難情報機器(130)の対応関係を決める。これによっ
て、管理台帳(140)上で、手元情報機器(110)と盗難情報機器(130)の結び
つけを行なう。
盗難情報機器(130)のレコード(x)の情報機器番号(xa)とパスワード(xb
)を無効にする。これは、盗難情報機器(130)から、中継サーバにログオンできなく
するためである。
次に、盗難情報機器(130)のレコード(x)から手元情報機器(110)のレコー
ド(a)の下部にレコード(b)とし、複写する。
次に、レコード(b)を更新する。次の項目の更新をする。
情報機器管理台帳(140t)の項目毎の更新個所は次のとおりである。
・情報機器管理番号(ba):使用不能「−」に更新
・同上パスワード(bb):使用不能「−」に更新
・論理メールアドレス(bc):これは、盗難情報機器(130)に同じである。(xc→bc)
・物理メールアドレス(bd):これは、手元情報機器(110)に同じである(ad→bd)
・機種(be):手元情報機器(110)の機器記号、
難情報機器の機種(Xe)異なる場合は、アップデータの機種変換をおこなう。
・状態フラッグ(bf):手元情報機器(110)の最初のレコードを1とする通し番号

例では、2と記入。0は、利用停止の意味である。
・バックアップデータ(bg):これは、変換前がdata21、変換後がdata22であり、(b
g)には、data22が格納される。
更新箇所は、以上のとおりである。
情報機器管理台帳(140t)の項目毎の更新個所は、以上のとおりである。
【0041】
(3)手元情報機器(110)への着信メールアドレス転送先変更(3)
上記(2)で盗難物メールアドレス元(bc)は、手元情報機器(110)メールアド
レス転送先(ad)に変更されているので、このメールアドレスで、メールの転送設定を
変更する。
これで、手元情報機器(110)は、本来のメール(ac)と盗難情報機器(130)
のメールアドレス(bc)が手元情報機器(110)の転送先アドレス(ad=bd)に
転送される。
【0042】
次の処理から、盗難情報機器(130)への遠隔操作である。
(ここから盗難情報機器(130)への遠隔処理)
(4)盗難情報機器(130)のログオン(4):台帳更新なし
(5)盗難情報機器(130)のデータバックアップ(5)
バックアップ情報は、レコード(x)のバックアップ情報(xg)に格納する。
例data21である。
次に機種変換して、data22にし、(bg)に格納する。
機種変換時は、(xe)と(ae)の機種の差異を見て、変換プログラムを起動する。
ここのバックアップは、盗難以後の最新のバックアップ(data21)である。しかしながら、このバックアップは、他人によっていたずらされている可能性もあり、データが破壊されているかも知れない。
そのような場合は、最新に書き替えない。すなわち、手元情報機器(110)と盗難情報機器(130)の結びつけ(2)時のバックアップ(data22)は、1世代古いものとして保管されている。
これらのうち都合が良い方を使うことができる。
【0043】
(6)盗難情報機器(130)のデータ消去/ログオフ(6):台帳更新なし
(7)[運用]盗難情報機器(130)の廃棄(7):台帳更新なし
この項目は、運用である。ここで盗難情報機器(130)を廃棄扱いにする。
【0044】
(再びサーバ側処理)
(8)手元情報機器(110)へのリストア(8)
盗難情報機器(130)の機密保護情報を手元情報機器(110)へリストアする。リ
ストア(8)は、機種変換(162)を伴う場合がある。
【0045】
(9)[運用]手元情報機器(110)での日常業務復活(9)
この項目は、運用である。手元情報機器(110)にて日常業務を復活する。
【0046】
上記の機種変換で不満(不足がある場合は)のある場合あるいは、盗難情報機器(130)のバックアップ失敗などの場合には、数世代古い物をリストアし、日常業務の中で更新していくことになる。
以後、手元情報機器(110)を継続して使用する。
【産業上の利用可能性】
【0047】
ネットワーク(情報化社会)が進歩すれば、するほど、思わぬ不注意で情報漏れを起こ
すことが多くなり、また一方においては、情報漏れは、企業の信用をおびやかすことにも
なる。すなわち、2重3重の安全対策が必要になってくる。また、情報漏れ防止には、単
純にデータ消去する方法があるが、他に、選択子がなく緊急止むを得ない場合にのみに適用すべきである。
しかし、余裕のある場合は、本発明のように、盗難情報機器を手元情報機器に切替えて、現状復帰させてから盗難物を消滅させるべきである。
適用分野は、携帯電話、PDA、モバイルPCなどの盗難、紛失の分野、および 不自
然な状態におかれた情報機器が対象である(例 危険な場所などでの放置された情報機器
、災害などで放置された情報機器の放置、所有者本人不在(交通事故死など)の携帯電話など)。
また、不自然な状態に置かれた情報機器の中には、手元操作が可能な場合があるが、そ
の場合は、盗難情報機器の自爆ボタンによって、本発明のジョブ起動の契機(トリガ)としても良い。すなわち、盗難情報機器の緊急用自爆ボタンによって、自分自身を情報機器管理台帳から抹消(切り離す)操作しても良い。
【図面の簡単な説明】
【0048】
【図1】遠隔データ消去装置概念図。
【図2】メール転送変更概念図。
【図3】メールサーバの配置図。
【図4】メールサーバプログラム間連絡を示す図。
【図5】遠隔データ消去ジョブの流れを示す図。
【図6】中継サーバ情報機器台帳の更新方法を説明する図。
【符号の説明】
【0049】
1…手元情報機器から中継サーバへのログオン、2…手元情報機器と盗難情報機器の結
びつけ、3…手元情報機器への着信メール転送先変更、4…盗難情報機器へのログオン、
5…盗難情報機器のデータバックアップ、6…盗難情報機器のデータ消去/ログオフ、7
…[運用]盗難情報機器の廃棄、8…手元情報機器へのデータリストア/ログオフ、9…[
運用]手元情報機器での日常業務復活、110…手元情報機器、120…中継サーバ、1
30…盗難情報機器、140…中継サーバ情報機器管理台帳、140h…中継サーバ情報
機器管理台帳(平常時)、140t…中継サーバ情報機器管理台帳(盗難時)、150…
メール切替、160…データ移行、161…バックアップファイル、162…データ変換
、170…データ消去、a…手元情報機器レコード、aa…手元情報機器 情報機器管理
番号、ab…手元情報機器 パスワード、ac…手元情報機器 論理メールアドレス、a
d…手元情報機器 物理メールアドレス、ae…手元情報機器 機種、af…手元情報機
器 状態フラッグ、ag…手元情報機器 バックアップ、b…手元情報機器(盗難時追加
分)レコード、ba…手元情報機器(盗難時追加分) 情報機器管理番号、bb…手元情
報機器(盗難時追加分) パスワード、bc…手元情報機器(盗難時追加分) 論理メー
ルアドレス、bd…手元情報機器(盗難時追加分) 物理メールアドレス、be…手元情
報機器(盗難時追加分) 機種、bf…手元情報機器(盗難時追加分) 状態フラッグ、
bg…手元情報機器(盗難時追加分) バックアップ、x…盗難情報機器レコード、xa
…盗難情報機器 情報機器管理番号、xb…盗難情報機器 パスワード、xc…盗難情報
機器 論理メールアドレス、xd…盗難情報機器 物理メールアドレス、xe…盗難情報
機器 機種、xf…盗難情報機器 状態フラッグ、xg…盗難情報機器 バックアップ。


【特許請求の範囲】
【請求項1】
手元情報機器、中継サーバ、盗難情報機器、から構成され、手元情報機器から中継サー
バ経由で盗難情報機器を遠隔(通信手段を有する)制御する盗難情報漏れ防止システムで
あって
機密保護対象情報の情報漏れ防止対策として、「ユーザデータ消去」に加えて、「メー
ルの着信変更」をも加えた、すべての機密保護対象情報を情報漏れ対象にした遠隔データ
消去装置。
【請求項2】
機密保護対象情報を、盗難情報機器から手元情報機器に切り替えることで手元情報機器
にて日常業務が復活できる手段をもつ遠隔データ消去装置。
【請求項3】
機密保護対象情報を、盗難情報機器から手元情報機器に切り替えるため、情報機器の必
要情報を、予め中継サーバの情報機器管理台帳にて格納保存管理された遠隔データ消去装
置。
【請求項4】
メールの着信制御について、論理メールアドレス(太郎さんのメールアドレスなど人に
付随するアドレス)と物理メールアドレス(電話番号090-1234-5678などの機器に付随す
るアドレス)の2つの異なるメールアドレス間で任意の組み合わせで自由自在に転送設定
が可能にするためのしくみをもち、盗難や紛失しても日常業務継続ができるように、予め
そのような管理されている情報機器の集合体をもつ遠隔データ消去装置。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2006−270281(P2006−270281A)
【公開日】平成18年10月5日(2006.10.5)
【国際特許分類】
【出願番号】特願2005−82899(P2005−82899)
【出願日】平成17年3月23日(2005.3.23)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】