CN1989496A - 具有终端信息通知功能的计算机***和计算机 - Google Patents
具有终端信息通知功能的计算机***和计算机 Download PDFInfo
- Publication number
- CN1989496A CN1989496A CNA200580024264XA CN200580024264A CN1989496A CN 1989496 A CN1989496 A CN 1989496A CN A200580024264X A CNA200580024264X A CN A200580024264XA CN 200580024264 A CN200580024264 A CN 200580024264A CN 1989496 A CN1989496 A CN 1989496A
- Authority
- CN
- China
- Prior art keywords
- terminal
- end message
- data
- router
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000006243 chemical reaction Methods 0.000 claims description 12
- 238000007906 compression Methods 0.000 claims description 11
- 230000006835 compression Effects 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000006837 decompression Effects 0.000 claims description 5
- 238000011084 recovery Methods 0.000 claims description 4
- 238000009434 installation Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 38
- 238000010586 diagram Methods 0.000 description 16
- 238000000034 method Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 241001269238 Data Species 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000004321 preservation Methods 0.000 description 3
- 239000000969 carrier Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Operations Research (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种当终端或数据记录介质未经允许而被拿走时可追踪被拿走的终端或数据记录介质此后动向的计算机***。还提供适合于该计算机***的终端。具有终端信息通知功能的计算机***(1)通过使多个终端(10)和监视服务器(20)与互联网连接而形成,从各个终端(10)将表示终端(10)的工作环境的终端信息发送到监视服务器(20)侧,形成如下结构:终端(10)具有收集包括被赋予的全球IP地址的终端信息并自动发送到监视服务器(20)侧的发送程序(11),在通过操作***的通常操作不可见的状态下能启动地存储该发送程序(11),监视服务器(20)将接收开始的日期和时间附加在从终端(10)传送的终端信息上并依次记录。
Description
技术领域
本发明涉及当终端(特别是容易携带的计算机)或数据记录介质遭受偷盗时、能够确定被偷盗的(未经允许而被拿走的)终端或数据记录介质的所在的具有自机信息通知功能的计算机***。
另外,同时提出的本发明还涉及用于该计算机***的终端(计算机)。
背景技术
近来,计算机已经普及到企业当然还有一般家庭,这些计算机大多以各种形式与互联网连接使用。
在企业等中,用许多终端(客户机)和服务器机构筑LAN,通过该LAN,进行各个终端之间的连接、向服务器机的访问、或与互联网的连接。另外,在一般家庭中,也有将一台计算机直接与互联网连接,或用多台计算机构筑LAN、通过该LAN使各个计算机与互联网连接的情况。
可是,伴随着电路的高集成化,高性能、小型的膝上型(laptop type)或笔记本型(note type)的终端(个人计算机)也正在普及中,这种小型计算机,与固定式(stationary type)的终端(计算机)相比,除了设置空间小以外,搬运也方便。但是,因为小型计算机搬运方便,所以容易遭遇偷盗。当遭遇偷盗(未经允许而被拿走)时,除了计算机本身受到损害以外,计算机内的数据有可能泄漏,进一步,泄漏的数据有可能被滥用。
因此,已提供有例如专利文献1那样的用于防止终端设备偷盗的防止偷盗***。专利文献1中公开的***主要是将可移动型的终端(笔记本电脑)作为对象,通过检测终端的AC适配器被摘下、并且终端不与网络连接的状态,进行防止偷盗。由此,能够一而排除误摘下AC适配器时的误报一面防止偷盗。
专利文献1:日本特开2000-259274号公报
但是,专利文献1中公开的防止偷盗***通过报告偷盗而具有预防偷盗的效果,但是当主电源被切断或人不在的情况下不能够阻止偷盗,从而不能够完全防止偷盗。
另外,专利文献1中公开的***,对未经允许而将终端内的数据复制到数据记录介质中、并将该数据记录介质拿走那样的情况没有防备。因此,一旦被拿走,数据有可能会泄漏,进一步,该数据有可能被滥用,除了向警察提出报案外,无法采取其它措施。
发明内容
本发明鉴于上述情况而提出,其目的在于提供一种当终端(计算机)或记录有未经允许而复制的数据的数据记录介质被拿走时、能够确定被拿走的终端或数据记录介质以后的所在的具有信息通知功能的计算机***。另外,同时提出的本发明的目的还在于提供一种用于该计算机***的具有信息通知功能的计算机。
为了达到上述目的,本发明人采用了如下所述的技术手段。
在此,在以下的说明中,全球IP地址(global IP address)是为了确定与互联网直接连接的计算机而被赋予的IP地址。全球IP地址是由互联网的管理组织或互联网服务提供商(以下简记为提供商)赋予的。
另外,私有IP地址(private IP address)是从预先确定的规定的IP地址群中赋予局域网(LAN)内的每台计算机的IP地址。
另外,MAC(Media Access Control:介质访问控制)地址是指分配给安装在LAN内的各台计算机中的每个NIC(Network InterfaceCard(网络接口卡):LAN卡等)的固有地址。
“终端”通常是指不搭载在TSS(time sharing system:分时***)中利用大型通用计算机的CPU的输入设备,但是,近来,已开发了小型、高性能的个人计算机,并便宜地提供。
因此,以前的“终端”,近来被小型的个人计算机取代,进一步小型化,运算处理通常是用搭载有CPU的各个小型计算机代替大型通用计算机进行的方式。
因此,在本说明书中,将与LAN连接使用的客户计算机(客户机)称为“终端”。
本发明是一种具有终端信息通知功能的计算机***,通过使1个或2个以上的终端和监视服务器与互联网连接而形成,从各个终端将表示终端的工作环境的终端信息发送到监视服务器侧,其中:终端具有收集包括赋予该终端的全球IP地址的终端信息、并自动将该终端信息发送到监视服务器侧的发送程序,在通过操作***的通常操作不可见的状态下能启动地存储该发送程序,监视服务器原封不动地依次记录从终端传送的终端信息,或者,至少将接收开始的日期和时间附加在该终端信息上后依次记录从终端传送的终端信息。
根据本发明,例如,与LAN连接的终端(客户机)将包括赋予该LAN的全球IP地址的终端信息发送到监视服务器。
另一方面,当任一个终端遭遇偷盗、并且该终端从与该LAN不同的其它场所与互联网连接时,将包括该其它连接场所的全球IP地址的终端信息发送到监视服务器。从而,将包括与该LAN的全球IP地址不同的其它全球IP地址的终端信息记录在监视服务器中。
由此,判明包括赋予被拿走的终端的连接场所的全球IP地址的终端信息,可确定被拿走的终端的所在。
另外,如果构成为监视服务器附加接收开始的日期和时间进行记录,则管理者通过参照监视服务器的日志,能够得到包括与该LAN的全球IP地址不同的全球IP地址的终端信息以及其接收开始的日期和时间。
在此,管辖被拿走的终端的连接场所的提供商拥有从被拿走的终端到监视服务器的发送记录(日志)。即,提供商拥有在发送时使赋予被拿走的终端的全球IP地址、发送目的地的全球IP地址和发送日期时间等数据、以及到被拿走的终端的连接场所的路由选择数据(routing data)对应地进行记录的日志。
从而,附上包含从监视服务器的日志中提取出的上述全球IP地址的终端信息与接收开始的日期和时间的数据,向警察提出报案,由此,可利用警察权,参照提供商的日志,确定被拿走的终端的连接场所。
在本发明中,作为在通过操作***(以下,简记为OS)的通常操作不可见的状态下将发送程序存储在终端中的结构,可以采用以下的方法。
例如,在使用Windows(Microsoft Corporation(微软公司)的注册商标)作为终端的OS的情况下,当终端(个人计算机)的电源接通时,会执行许多程序,将发送程序设置为这些程序中的一个。而且,进行程序设定,使得:即使进行已设置的程序的一览显示,也有意地不显示该发送程序。
由此,当终端的电源接通时,能够使发送程序常驻在存储器中,而且,能够对操作者(拿走终端的人)隐蔽发送程序的存在。
另外,本发明提供一种具有终端信息通知功能的计算机***,通过使具有监视服务器和1个或2个以上的终端(计算机)的LAN与互联网连接而形成,从各个终端将表示上述终端的工作环境的终端信息发送到上述监视服务器,其中:上述终端具有收集包括全球IP地址和赋予该终端的私有IP地址的终端信息、并将该终端信息自动发送到上述监视服务器侧的发送程序,在通过操作***的通常操作不可见的状态下能启动地存储该发送程序,上述监视服务器原封不动地依次记录从上述终端传送的终端信息,或者,至少将接收开始的日期和时间附加在该终端信息上后依次记录从上述终端传送的终端信息。
本发明中,在上述结构的具有终端信息通知功能的计算机***中,发送程序可以在终端的电源接通时或者终端与互联网连接时的至少一种情况下启动。
根据本发明,在终端的电源接通时或者与互联网连接时启动发送程序,可以可靠地将终端信息发送到监视服务器侧。
另外,根据本发明,利用接通电源的定时或与互联网连接的定时作为用于启动发送程序的开端。因此,用于启动发送程序的设定,例如与每隔规定时间启动发送程序的处理相比,处理很简单,能够减轻施加在CPU上的负荷。
本发明中,在上述结构的具有终端信息通知功能的计算机***中,可以在上述终端的电源接通时或者上述终端与互联网连接时的至少一种情况下启动发送程序。
本发明中,在上述结构的具有终端信息通知功能的计算机***中,终端具有当将该终端内的数据记录在数据记录介质中时、除了该数据以外自动记录发送程序的记录模式。
在此,数据是指构成软件的程序数据或使用应用程序生成的固有数据等所有数据。
当实施本发明时,通过预先选择记录模式,当第三者未经允许而将终端内的数据记录(复制)到数据记录介质中时,同时将发送程序记录在该数据记录介质中。
从而,当该数据记录介质被拿到外部并被安装在其它终端(计算机)中时,数据本身被读取。但是,当拿走数据的第三者执行数据记录介质中记录的发送程序时,终端信息被传送到监视服务器,能够容易地确定安装有被拿走的数据记录介质的终端(计算机)。
即,根据本发明,即使在终端内的数据被复制到数据记录介质中并被拿走的情况下,通过执行发送程序,也能够确定要访问被拿走的数据记录介质的计算机的所在。
可是,安装有被拿走的数据记录介质的计算机也可能不与互联网连接。在该情况下,即使发送程序启动,也不可能向监视服务器侧发送终端信息。
但是,如果使发送程序在对操作者不可见的状态下常驻在***存储器中,则在该计算机与互联网连接的时刻,能够将终端信息发送到监视服务器。
本发明中,在上述结构的具有终端信息通知功能的计算机***中,可以形成如下结构:终端在通过操作***的通常操作对操作者不可见的状态下能够自动启动地将发送程序记录在数据记录介质中。
根据本发明,能够将在数据记录介质中存储有发送程序这一点,对拿走数据的第三者隐蔽。因此,能够防止发送程序在***存储器中的常驻被解除。另外,因为发送程序能够自动启动地存储在数据记录介质中,所以,当将该数据记录介质安装在其它计算机中时,发送程序自动启动,立即将该计算机的信息发送到监视服务器侧。从而,能够容易地确定被拿走的数据的使用场所。
本发明中,在上述结构的具有终端信息通知功能的计算机***中,可以形成如下结构:终端具有当将该终端内的数据记录在数据记录介质中时,将数据变换成可复原的执行文件、将发送程序嵌入变换后的执行文件中进行记录的记录模式,当执行由该记录模式记录在数据记录介质中的执行文件时,数据被复原,并且发送程序被启动。
此时,将被复原的数据保存在终端中具有的硬盘等可写入的记录介质上。另外,发送程序常驻在***存储器中。
根据本发明,通过预先选择记录模式,当将终端内的数据记录在数据记录介质中时,只将嵌入有发送程序的执行文件记录在数据记录介质中,发送程序的存在被隐蔽。
从而,对于拿走该数据记录介质的第三者,可看到在数据记录介质上只存在执行程序。从而,该第三者执行该执行文件的概率非常高。当执行该执行文件时,数据被复原并可读取,但是同时,发送程序启动,并常驻在***存储器中。发送程序将要读取该数据的计算机的信息发送到监视服务器侧。因此,能够容易地确定要读取被拿走的数据的场所。
即,根据本发明,即使在只拿走记录有数据的数据记录介质的情况下,也能够容易地确定数据记录介质的所在。
本发明中,在上述结构的具有终端信息通知功能的计算机***中,可以形成如下结构:终端具有当将数据变换为执行文件时,对数据进行第一阶段的加密处理或压缩处理,或者除了第一阶段的处理以外进一步进行第二阶段的加密处理或压缩处理的记录模式,当执行由该记录模式生成的执行文件时,使数据复原到一个阶段前的解密状态或解压缩状态。
在本发明的只进行第一阶段的处理的记录模式中,对数据进行加密处理或压缩处理,将发送程序嵌入作为其结果形成的执行文件中,并保存在数据记录介质中。当拿走该数据记录介质的第三者将该数据记录介质安装在位于其它场所的计算机中并执行该执行程序时,进行数据的解密处理或解压缩处理,数据成为可读取的状态。但是,同时,发送程序启动,将该计算机的信息发送到监视服务器侧,从而能够确定要访问被拿走的数据的计算机的所在。
另外,在本发明的进行到第二阶段的处理的记录模式中,在数据记录介质中形成:在对数据进行第一次加密处理或压缩处理后、进一步进行第二次加密处理或压缩处理而形成的执行文件。将发送程序嵌入该执行文件中,发送程序以存储在执行文件内的形式记录在数据记录介质中。
从而,当拿走数据记录介质的第三者将该数据记录介质安装在位于其它场所的计算机中并执行该执行程序时,该数据被复原到施加第一阶段的加密处理或压缩处理后的状态,在该阶段中不能看到原来的数据。而且,此时,同时启动发送程序,将计算机信息发送到监视服务器侧,从而能够确定被拿走的数据的使用场所。
即,如果将终端设定在进行到第二阶段的处理的记录模式中,则即使将数据记录在数据记录介质中并拿走,第三者也不能读取原来的数据。而且,能够确定被拿走的数据的使用场所。
本发明中,在上述结构的具有终端信息通知功能的计算机***中,可以形成如下结构:发送程序可保存收集到的至少1次的终端信息,当该发送程序启动时,将收集到的最新的终端信息和已保存的过去收集到的终端信息发送到监视服务器侧。
在本发明中,发送程序将收集到的现在的终端信息和已保存的过去收集到的终端信息发送到监视服务器侧。
从而,当实施本发明时,在数据记录介质被拿走的情况下,发送程序收集拿走该数据记录介质的第三者的计算机的信息,并且将该收集到的计算机信息和已保存的过去的被拿走侧的终端信息发送到监视服务器。
由此,即使拿走多个数据记录介质,通过参照监视服务器中记录的日志数据,也能够容易地确定被拿走的数据记录介质是否在某个终端中进行了记录,进一步,能够确定被拿走的数据的使用场所。
在本发明中,也可以采用如下结构:在终端(计算机)或数据记录介质被拿走的情况下,利用保存在发送程序和数据记录介质或终端所具有的硬盘中的过去收集到的终端信息,启动发送程序。
即,也可以采用如下结构:在终端或数据记录介质被拿走的情况下,判别赋予该终端的新的连接场所的全球IP地址和正常的终端信息中包含的全球IP地址的不一致,启动发送程序。
本发明中,在上述的具有终端信息通知功能的计算机***中,可以形成如下结构:终端当将该终端内的数据记录在数据记录介质中时,将该记录时收集到的最新的终端信息和上述发送程序记录到数据记录介质中。
当实施本发明时,在将数据记录到数据记录介质中时所收集到的最新的终端信息与该数据一起被记录在数据记录介质中。而且,例如,在终端信息中包含生成被记录在数据记录介质中并被拿走的数据的应用程序名或数据的文件名,将过去收集到的这些终端信息发送到监视服务器,由此,能够容易地确定记录有被拿走的数据的数据记录介质是否在某个终端中进行了记录。
本发明中,在上述的具有终端信息通知功能的计算机***中,可以形成如下结构:终端信息,除了全球IP地址以外,还包括赋予该终端的私有IP地址、终端固有的MAC地址、终端名称、用户名、终端中安装的操作***名、使用的应用程序名或文件名中的至少任一个。
即使终端信息只是全球IP地址,如在上述结构中记载的那样,通过与监视服务器侧中记录的接收开始时刻组合,能够确定被拿走的终端的所在。同样,即使终端信息只是全球IP地址,也能够确定要对被拿走的数据记录介质进行访问的计算机的所在。
根据本发明,终端信息除了全球IP地址以外,还包括上述各数据中的至少任一个,发送程序收集这些数据并将它们传送到监视服务器。
从而,如果实施本发明,则当终端被拿走时,通过参照监视服务器中记录的终端信息,能够容易地确定被拿走的终端的原来的设置场所或原来的用户。另外,即使在未经允许而拿走多个终端的情况下,也能够根据发送的终端信息,容易地区别是从被拿走的哪个终端发送的数据。
另一方面,在数据记录介质被拿走的情况下,能够将拿走数据记录介质的人使用的计算机所固有的计算机信息记录在监视服务器中,从而能够可靠地确定拿走数据记录介质的人使用的计算机和该计算机的设置场所。特别地,通过在计算机信息中加入MAC地址,能够确定该计算机中安装的NIC(Network Interface Card:网络接口卡)。另外,通过在计算机信息中加入用户名,在拿走数据记录介质的人的计算机信息中登记有用户名的情况下,能够知道其姓名。
进一步,通过在终端信息中加入其它的各信息,能够得到用于确定被拿走的终端或数据的使用场所的更多线索。
本发明中,在上述的具有终端信息通知功能的计算机***中,可以形成如下结构:具有与互联网连接的业务用服务器,代替监视服务器,该业务用服务器兼具监视服务器的功能。
当实施本发明时,通过使业务用服务器兼具监视服务器的功能,能够削减要求高性能的服务器的设置数。由此,能够构筑成本降低的具有终端信息通知功能的计算机***。
本发明的另一方面是一利可与互联网连接的具有终端信息通知功能的终端,其具有发送程序,该发送程序收集包括赋予该终端的全球IP地址的终端信息、并将该终端信息自动发送到被赋予预先确定的IP地址的发送目的地,在通过操作***的通常操作不可见的状态下能启动地存储该发送程序。
本发明中,在上述的具有终端信息通知功能的终端中,在终端的电源接通时或者与互联网连接时的至少一种情况下,发送程序启动。
本发明中,在上述的具有终端信息通知功能的终端中,可以具有当将自机内的数据记录到数据记录介质中时、自动记录该数据和发送程序的记录模式。
本发明中,在上述的具有终端信息通知功能的终端中,可以在通过操作***的通常操作不可见的状态下能够自动启动地将发送程序记录在数据记录介质中。
本发明中,在上述的具有终端信息通知功能的终端中,可以具有当将自机内的数据记录在数据记录介质中时,将该数据变换成执行文件、将上述发送程序嵌入变换后的执行文件中并记录在数据记录介质中的记录模式,当执行该执行文件时,数据被复原,并且发送程序启动。
本发明中,在上述的具有终端信息通知功能的终端中,可以具有当将数据变换为执行文件时,对原来的数据进行第一阶段的加密处理或压缩处理,或者除了该第一阶段的处理以外进一步进行第二阶段的加密处理或压缩处理的记录模式,当执行由该记录模式记录的执行文件时,使该数据复原到一个阶段前的解密状态或解压缩状态。
本发明中,在上述的具有终端信息通知功能的终端中,发送程序可保存收集到的至少1次的终端信息,当该发送程序启动时,可以将收集到的最新的终端信息和已保存的过去收集到的终端信息发送到发送目的地。
本发明中,在上述的具有终端信息通知功能的终端中,当将自机内的数据记录在数据记录介质中时,可以将该记录时收集到的最新的终端信息和发送程序一起记录在数据记录介质中。
本发明中,在上述的具有终端信息通知功能的终端中,终端信息,除了全球IP地址以外,还可以包括赋予终端的私有IP地址、终端固有的MAC地址、终端名称、用户名、终端中安装的操作***名、使用的应用程序名或文件名中的至少任一个。
根据第一~第三方面中任一方面记载的发明,即使终端未经允许而被拿走,也能够容易地确定此后终端的使用场所。由此,能够阻止数据从终端内泄漏并被滥用。
根据第四方面、第五方面记载的发明,即使终端内的数据未经允许而被记录在记录介质中并被拿走,也能够容易地确定此后数据记录介质的使用场所,从而能够防止泄漏的数据被滥用。
根据第六方面、第七方面记载的发明,即使记录有终端内的数据的数据记录介质被拿走,也能够容易地确定此后数据记录介质的使用场所,从而能够防止泄漏的数据被滥用。
根据第八~第十方面记载的发明,通过参照终端信息,能够得到确定拿走的人和被拿走的东西的充分的资料。
根据第十一方面记载的发明,可以提供实现节省成本的具有计算机信息通知功能的计算机***。
根据第十二~第二十方面记载的发明,可以提供能够适用于上述第一~第十一方面的***的具有计算机信息通知功能的计算机。
附图说明
图1是表示本发明的实施方式的具有终端信息通知功能的计算机***的说明图。
图2是表示由终端的发送程序收集和保存的终端信息的说明图。
图3是监视服务器中记录的数据的说明图。
图4是表示图1的计算机***的终端在其它场所与互联网连接的状态的说明图。
图5是图1的计算机***中采用的终端的记录模式的说明图。
图6是表示将通过图1的计算机***的终端进行了记录的数据记录介质安装在其它场所的终端中的状态的说明图。
图7是表示由数据记录介质的发送程序收集和保存的终端信息的说明图。
图8是监视服务器中记录的数据的说明图。
符号说明
1 具有终端信息通知功能的计算机***
6 互联网
10 具有终端信息通知功能的终端
11 发送程序
12 数据记录介质(CD)
20 监视服务器
30 业务用服务器
具体实施方式
以下,参照附图,说明本发明的实施方式。
图1是表示本发明的实施方式的具有终端信息通知功能的计算机***1的说明图,图2是表示由终端的发送程序收集和保存的终端信息的说明图,图3(a)、(b)是监视服务器中记录的数据的说明图,图4是表示图1的终端在其它场所与互联网连接的状态的说明图。
本实施方式的计算机***1,如图1所示,被设置于在特定的组织A中构筑的LAN(Local Area Network:局域网)5中。多个终端10、10…、监视服务器20和业务用服务器30与LAN5连接。这些各终端10和服务器20、30能够通过LAN5与互联网6连接。
终端10是以Windows作为OS的个人计算机,终端10的硬盘中保存有将在后面详细述说的发送程序11。
发送程序11是当终端10的电源接通时或者当终端10与互联网连接时被启动、用于收集包括在与互联网连接时赋予终端10(LAN5)的全球IP地址的终端信息并将该终端信息发送到监视服务器20的程序,在通过OS的通常操作不可见的状态下能启动地存储在终端10中。
即,发送程序11被设定为Windows的一个启动程序,进一步,进行程序设定,使得:即使进行已设定的启动程序的一览显示,也有意地不显示该发送程序11。
由此,当终端10的电源接通时,使发送程序11常驻在***存储器中,而且,能够对终端10的操作者隐蔽发送程序11的存在。
发送程序11在终端10的电源接通时被启动,具有收集图2所示的现在的终端信息、并将收集到的最新的终端信息(收集终端信息)和上次收集的已保存在终端10中的过去的终端信息(保存终端信息)发送到监视服务器20的功能。
即,当发送程序11启动时,其收集现在(最新)的终端信息、并将收集到的现在的终端信息和已保存的过去的终端信息发送到监视服务器20。此后,根据需要,进行用收集到的终端信息覆盖已保存的过去的终端信息的动作。在此,可以总是保存过去收集到的多次(例如5次)的终端信息,将第6次收集到的终端信息覆盖第1次收集到的终端信息而保存起来,保留最新的多次(在此是5次)的终端信息。
如图2所示,发送程序11收集6种自机数据作为终端信息。即,收集的自机数据为以下6种:赋予终端10(LAN5)的全球IP地址和私有IP地址、终端10中安装的NIC(LAN卡)所固有的MAC地址、终端10的名称、终端10中登记的用户名、终端10中安装的OS名称。
此外,虽然在图2中省略了,但是在本实施方式中,如后所述,除了上述6种自机数据以外,还收集在终端10中使用的应用程序名和文件名作为自机数据。
如图3(a)所示,监视服务器20具有将从多个终端10发送的终端信息加上接收开始的日期和时间后依次存储的功能(参照图3a的数据C)。
另外,业务用服务器30例如是对组织中使用的资产进行管理的资产管理服务器等,可从多个终端10进行访问。
接着,参照图1~图3,说明终端10的电源被接通时的动作。
此外,在以下的说明中使用的全球IP地址、私有IP地址、MAC地址是为了便于说明而假定的地址,和终端10与互联网实际连接时赋予终端10的上述各地址无关。
在图1中,当接通终端10的电源时,OS启动,终端10通过LAN5与互联网6连接。当终端10与互联网6连接时,与其联动,发送程序11启动。
当发送程序11启动时,通过程序处理,收集图2所示的终端信息(自机数据)。此时收集到的终端信息中,全球IP地址(202.215.156.0)被赋予组织A的LAN5。
如图2所示,发送程序11通过LAN5将收集到的终端信息和已保存的过去收集到的终端信息发送到监视服务器20。
在此,在本实施方式中,采用如下结构:向组织A的LAN5固定地赋予全球IP地址(202.215.156.0),在LAN5中设置专用服务器(未图示),动态地向多个终端10赋予私有IP地址。
从而,将收集到的终端信息和已保存的过去收集到的终端信息进行比较时,如图2所示,只有私有IP地址不同,其它的自机数据都相同。
即,终端10上次接通电源时由专用服务器赋予的私有IP地址为(202.215.156.47),这次接通电源时赋予的私有IP地址为(202.215.156.32)。
另一方面,接收到从终端10发送的终端信息的监视服务器20,如图3(a)的数据C那样,将接收到的终端信息与接收开始的日期和时间关联起来,存储在未图示的存储装置中。接收开始的日期和时间被区分成公历的年、月、日、时、分、秒而进行存储。
这样,在图1所示的计算机***1中,当接通任一个终端10的电源时,由存储在该终端10中的发送程序11,根据上述的顺序、自动地将终端10的终端信息传送到监视服务器20侧并记录下来。
此后,进行使用终端10的通常作业。即,进行使用终端10中存储的应用程序的作业、访问业务用服务器30的作业、或者与其它的终端10之间的联络作业等。
从而,只要终端10与组织A的LAN5连接,每次接通终端10的电源时,如图3(a)的数据C那样,只有接收开始的日期和时间以及私有IP地址不同的终端信息被记录在监视服务器20中。
可是,当与LAN5连接的终端10遭遇偷盗、该遭遇偷盗的终端10在与组织A不同的其它连接场所中与互联网6连接时,监视服务器20中记录的终端信息会发生变化。图4表示与LAN5连接的终端10遭遇偷盗、并被设置在其它场所B中的状态。
当被拿走的终端10被设置在连接场所B中、并连接到互联网6时,根据上述的顺序,被拿走的终端10中存储的发送程序11被启动。
在此,在图4中,连接场所B是个人住宅,当其每次连接到互联网6时,由管辖该连接场所B的提供商50动态地赋予其全球IP地址。
被启动的发送程序11收集由提供商50赋予的全球IP地址(219.115.103.87)、被拿走的终端10的MAC地址、终端名称、用户名和OS名作为终端信息。然后,将收集到的最新的终端信息和过去收集到的终端信息作为终端信息发送到监视服务器20。
在该情况下,因为发送程序11在通过OS的通常操作不可见的状态下常驻在***存储器中,所以能够对被拿走的终端10的操作者(参照者)隐蔽发送程序11的存在。
接收到从连接场所B发送的终端信息的监视服务器20,如图3(b)的数据D所示,将接收到的终端信息与接收开始的日期和时间关联起来进行记录。
在此,如上所述,被拿走的终端10的连接场所从组织A的LAN5移动到连接场所B,因此,赋予终端10的全球IP地址从在组织A中赋予的全球IP地址(202.215.156.0)改变为在连接场所B中赋予的全球IP地址(219.115.103.87)。
从而,通过参照图3(b)所示的监视服务器20中记录的终端信息(数据D)中收集到的最新的终端信息,判明赋予连接场所B的全球IP地址(219.115.103.87)。另外,通过参照已保存的过去收集到的终端信息,判明上次赋予的全球IP地址(202.215.156.0),可知上次的连接场所是组织A的LAN5。
进一步,通过参照终端信息的MAC地址、终端名称、用户名和OS名,能够确定发送终端信息的终端10是从组织A被拿走的终端10。
可是,当将终端信息从被拿走的终端10传送到监视服务器20时,发送记录(日志(log))保留在管辖连接场所B的提供商50中。
即,在提供商50中记录有使至少包含赋予被拿走的终端10的全球IP地址(219.115.103.87)、发送开始的日期和时间(2004-07-25-10-15-30)和发送目的地的IP地址的数据、与表示到连接场所B的路径的路由选择数据对应的数据。
从而,提取出图3(b)的终端信息中、现在的终端信息与过去的终端信息的全球IP地址不同的数据D,附加接收开始的日期和时间(2004-07-25-10-15-30)的数据,向警察提出被害申报。由此,可利用警察权,参照提供商50的日志确定连接场所B(使用终端10的场所)。
这样,根据本实施方式的计算机***1,在从包括存储有发送程序11的多个终端10和监视服务器20的LAN5,未经允许而拿走终端10的情况下,如果将该终端10与互联网6连接,则能够追踪此后的终端10的动向。
由此,能够确定终端10的设置场所,而且,能够防止滥用终端10内的机密数据。
此外,在本实施方式中,举出被拿走的终端10的连接场所B是个人住宅的情况作为例子进行了说明,但是即使在连接场所是企业等组织的情况下,也能够通过同样的过程确定连接场所B。
接着,说明在终端10本身没有被拿走,而是未经允许而将终端10内的数据(机密数据等)记录在数据记录介质中拿走的情况下,或者在未经允许而将记录有终端10内的数据的数据记录介质拿走的情况下,本实施方式的计算机***1的动作。
图5是在图1的计算机***1中使用的终端10的记录模式的说明图,图6是表示将通过图1的终端10进行了记录的数据记录介质安装在其它场所的终端10中的状态的说明图,图7是表示由数据记录介质的发送程序11收集和保存的终端信息的说明图,图8是监视服务器20中记录的数据的说明图。
本实施方式的终端10,除了利用上述的发送程序11向监视服务器20侧发送终端信息的功能以外,还具有当将终端10内的数据(机密数据)记录(复制)在数据记录介质中时,除了数据(机密数据)以外,自动地将发送程序11本身记录在数据记录介质中的三个记录模式。
以下,说明在第一~第三的各记录模式中,将终端10内的机密数据记录(复制)在作为数据记录介质的可写入光盘(Compact DiscRewritable(可擦写光盘):以下简记为CD)12中时的动作。
此外,为了将数据写入到CD-R(可写入的CD)或可写入的DVD(Digital Versatile Disc:数字通用光盘)中,需要被称为写入软件的特别的软件,但是,在以下,简单地记为“复制”或“记录”。进一步,当执行CD-R中记录的执行文件时,将解密后的或解压缩后的文件记录(保存)在例如硬盘等其它记录介质上。
当将空白状态的CD12设置在被设定为第一记录模式的终端10中以进行数据“ABC.dat”的复制时,如图5那样,将数据“ABC.dat”直接记录在CD12中,并且在通过通常的OS操作不可见的状态下将发送程序11记录在CD12中。此时,终端10收集此时的终端信息。然后,将收集到的终端信息与发送程序11一起记录在CD12中。
被记录在CD12中的发送程序11,如图7的保存终端信息所示,收集由全球IP地址和私有IP地址、MAC地址、终端名称、用户名、OS名、以及制作机密数据“ABC.dat”的应用程序名和机密数据的文件名“ABC.dat”构成的自机数据。
即,当利用第一记录模式将机密数据复制到数据记录介质中时,形成看见CD12中只记录有机密数据“ABC.dat”的状态,而发送程序11是看不见的。
该发送程序11是被设定为自动启动的执行文件,当将该CD12安装在终端10中时,发送程序11自动启动。
接着,当将CD12设置在被设定为第二记录模式的终端10中以进行机密数据“ABC.dat”的复制时,如图5所示,对机密数据“ABC.dat”实施第一阶段的加密处理,形成对该加密数据进行解密的解密执行文件“GHI.exe”。然后,将发送程序11嵌入解密执行文件“GHI.exe”中。此时,终端10收集此时的终端信息(图7所示的8个自机数据),将收集到的终端信息与发送程序11一起嵌入解密执行文件中。
即,当利用第二记录模式进行机密数据的复制时,形成在CD12中只生成解密执行文件“GHI.exe”1、而看不见发送程序11的存在的状态。
当执行解密执行文件“GHI.exe”时,数据被解密,能够读取机密数据“ABC.dat”,并且,发送程序11启动。
接着,当将CD12设置在被设定为第三记录模式的终端10中以进行机密数据“ABC.dat”的复制时,如图5所示,对机密数据“ABC.dat”进行第一阶段和第二阶段的加密处理,形成用于将在该第二阶段中被加密的数据解密成一个阶段前的状态(第一阶段)的解密执行文件“JKL.exe”,并将其记录在CD12中。然后,将发送程序11嵌入解密执行文件“JKL.exe”中。此时,终端10收集此时的终端信息(图7所示的8个自机数据),将收集到的终端信息与发送程序11一起嵌入解密执行文件“JKL.exe”中。
即,当利用第三记录模式进行机密数据的复制时,形成在CD12中只生成解密执行文件“JKL.exe”、而看不见发送程序11的存在的状态。
当执行解密执行文件“JKL.exe”时,数据被解密至第一阶段,但机密数据“ABC.dat”的内容依然是被加密的状态,所以第三者不能读取。另外,此时,发送程序11启动,发送程序11向监视服务器20发送终端信息。
此外,在终端10中,当解除第一~第三记录模式时,不进行发送程序11的存储,进行只将机密数据记录在CD12中的通常的复制。
在此,在图6的计算机***1中,当第三者未经允许而利用被设定为第一记录模式的任一个终端10将机密数据复制在CD12上时,如图5所示,机密数据“ABC.dat”被记录在CD12中,并且被设定为自动执行的发送程序11和过去的终端信息在不可见的状态下也被记录。
接着,如图6所示,当将记录有机密数据的CD12拿走到组织A的外部、并安装在其它连接场所B的终端60中时,被设定为自动执行的发送程序11启动。
由此,如图7所示,发送程序11收集现在的计算机60的信息,并且将收集到的现在的最新的计算机信息和过去的终端信息发送到监视服务器20。
在该情况下,由发送程序11收集的现在的终端信息包括赋予连接场所B的全球IP地址(219.115.103.87)、终端60的MAC地址(00-11-23-00-PQ-RS)、终端名称(H73BB4d)、用户名(XYZ)、OS名(Win2000)。
监视服务器20,如图8所示,将从计算机60传送的终端信息和接收开始的日期和时间(2004-07-24-17-30-20)关联起来进行记录。
通常,即使在图6的终端10中未经允许而复制机密数据并将其从组织A拿走,大多情况下,组织A中没有谁会注意到。
但是,组织A的监视服务器20的管理者,通过参照图8所示的日志,发现收集到的终端信息和已保存的终端信息的全球IP地址不同,由此能够认识到终端10或机密数据中的某一个被拿走。
进一步,在图8的例子中,因为终端信息的MAC地址、终端名称、用户名不同,所以能够判断被拿走的不是终端10、而是记录有机密数据的数据记录介质(CD12)。相反地,如果终端信息的MAC地址、终端名称、用户名等一致,则能够判断被拿走的是终端10。
另外,通过参照终端信息的终端名称、用户名、应用程序名和文件名,能够知道拿走了哪个终端10的什么种类的数据。
从而,与未经允许而拿走终端10的上述情况同样,附上图8所示的监视服务器20的日志,向警察提出报案,由此,可利用警察权,参照管辖连接场所B的提供商50的日志,容易地确定连接场所B。
这样,如果将终端10设定为第一记录模式,则即使在未经允许而复制机密数据的情况下,利用数据记录介质(CD12)中记录的发送程序11的动作,能够通过互联网6,可靠地确定参照被拿走的数据的场所。
从而,当使用者长时间离席的情况下或回家的情况下,通过将终端10设定为第一记录模式,对数据的偷盗(泄漏)能够取得迅速的对应。
接着,说明在图1的计算机***1中,在利用被设定为第二记录模式的终端10复制有机密数据的CD12(数据记录介质)未经允许而被拿走的情况下的动作。
在通过第二记录模式复制的CD12上,如图5所示,只存在解密执行文件“GHI.exe”,无法看见嵌入的发送程序11和自机数据。
从而,当拿走CD12的人将CD12设置在连接场所B的计算机60中以参照其内容时,如图5所示,可看见只存在解密执行文件“GHI.exe”。
因此,当拿走数据的人执行该解密执行文件“GHI.exe”时,数据被解密,可读取机密数据“ABC.dat”。但是,同时,发送程序11启动,如图7所示,收集计算机60的信息。发送程序11将收集到的最新的计算机信息和过去的终端信息发送到监视服务器20。
由此,监视服务器20的管理者通过参照日志(图8),可以通过与上述同样的顺序确定连接场所B。
特别地,当参照由第二记录模式记录的CD12的内容时,可看见只存在解密执行文件“GHI.exe”,能够以高概率使拿走数据的人执行解密执行文件“GHI.exe”。结果,能够使嵌入的发送程序11启动。由此,可使第二记录模式的程序处理简化。
在第二记录模式下记录的数据记录介质(CD12),可确定数据被参照的场所,但是原来的数据可由拿走的人读取。因此,优选用于重要性比较低的机密数据的复制对策。
接着,说明在图1的计算机***1中,被设定为第三记录模式的终端10内的机密数据被记录在数据记录介质(CD12)中并被拿走的情况。
如上述图5所示,在由第三记录模式复制的CD12上,可看见只存在解密执行文件“JKL.exe”,而看不见嵌入的发送程序11。
从而,如图6所示,当将机密数据记录在CD12中并拿走的人,将CD12设置在连接场所B的计算机60中以参照CD12的内容时,可看见CD12内只存在解密执行文件“JKL.exe”。
因此,参照的人除了执行解密执行文件“JKL.exe”以外,没有访问机密数据的手段。因此,当此人执行解密执行文件“JKL.exe”时,机密数据被解密至在第一阶段中被加密的状态。但是,被解密后的机密数据依然在第一阶段中被加密,所以不是机密数据“ABC.dat”本身。因此,试图要参照其内容的人在该阶段无法读取机密数据“ABC.dat”。
而且,通过执行解密执行文件“JKL.exe”,发送程序11启动,收集图7所示的现在的计算机60的信息。发送程序11将收集到的现在的计算机信息和过去的终端信息发送到监视服务器20。
由此,通过参照监视服务器20的日志(图8),可通过与上述同样的顺序确定连接场所B。
特别地,在第三记录模式下记录的CD12,即使执行解密执行文件“JKL.exe”,也不用担心读取出机密数据。另外,即使显示CD12内的文件一览表,可看见只存在解密执行文件“JKL.exe”,能够以高概率使参照的人执行该执行文件,由此,能够使嵌入的发送程序11启动。由此,可使第三记录模式的程序处理简化。
这样,即使被设定为第三记录模式的终端10内的机密数据被记录在数据记录介质(CD12)中并被拿走,也能够阻止机密数据的读取,因此,第三记录模式优选用于重要性高的机密文件的复制对策。另外,当设定为第三记录模式时,能够确定要读取机密数据的场所。
以上,说明了本发明的实施方式,在上述说明中,作为数据记录介质,举出CD12为例进行了说明,但是在使用DVD(Digital VersatileDisc:数字通用光盘)、MO(Magneto Optical disk:磁光盘)或FD(Flexible Disk:软盘)等的情况下,也能够实现同样的效果。
另外,在上述图1、图4和图6中,采用了设置有独立的监视器20的结构,但是,例如,也可以采用使业务用服务器30具有监视服务器的功能的结构,以节省成本。
另外,在上述实施方式中,在将终端10内的机密数据记录在数据记录介质(CD12)中时,采用了进行加密处理的结构,但是也可以采用进行数据压缩处理的结构。在该情况下,执行自解压缩文件,除了机密数据以外,发送程序11被解压缩并且被执行。
Claims (20)
1.一种具有终端信息通知功能的计算机***,通过使1个或2个以上的终端和监视服务器与互联网连接而形成,从各个终端将表示所述终端的工作环境的终端信息发送到所述监视服务器侧,其特征在于:
所述终端具有收集包括赋予该终端的全球IP地址的终端信息、并自动将该终端信息发送到所述监视服务器侧的发送程序,在通过操作***的通常操作不可见的状态下能启动地存储该发送程序,
所述监视服务器原封不动地依次记录从所述终端传送的终端信息,或者,至少将接收开始的日期和时间附加在该终端信息上后依次记录从所述终端传送的终端信息。
2.一种具有终端信息通知功能的计算机***,通过使具有监视服务器和1个或2个以上的终端的LAN与互联网连接而形成,从各个终端将表示所述终端的工作环境的终端信息发送到所述监视服务器,其特征在于:
所述终端具有收集包括全球IP地址和赋予该终端的私有IP地址的终端信息、并将该终端信息自动发送到所述监视服务器侧的发送程序,在通过操作***的通常操作不可见的状态下能启动地存储该发送程序,
所述监视服务器原封不动地依次记录从所述终端传送的终端信息,或者,至少将接收开始的日期和时间附加在该终端信息上后依次记录从所述终端传送的终端信息。
3.根据权利要求1或2所述的具有终端信息通知功能的计算机***,其特征在于:
在所述终端的电源接通时或者所述终端与互联网连接时的至少一种情况下,启动所述发送程序。
4.根据权利要求1~3中任一项所述的具有终端信息通知功能的计算机***,其特征在于:
所述终端具有当将该终端内的数据记录在数据记录介质中时、除了该数据以外自动记录所述发送程序的记录模式。
5.根据权利要求4所述的具有终端信息通知功能的计算机***,其特征在于:
所述终端在通过操作***的通常操作不可见的状态下能够自动启动地将所述发送程序记录在数据记录介质中。
6.根据权利要求1~5中任一项所述的具有终端信息通知功能的计算机***,其特征在于:
所述终端具有当将该终端内的数据记录在数据记录介质中时,将所述数据变换成可复原的执行文件、并且将所述发送程序嵌入变换后的执行文件中并记录在数据记录介质中的记录模式,
当执行由该记录模式记录在数据记录介质中的执行文件时,所述数据被复原,并且所述发送程序被启动。
7.根据权利要求6所述的具有终端信息通知功能的计算机***,其特征在于:
所述终端具有当将所述数据变换为所述执行文件时,对该数据进行第一阶段的加密处理或压缩处理,或者除了所述第一阶段的处理以外进一步进行第二阶段的加密处理或压缩处理的记录模式,当执行由该记录模式生成的所述执行文件时,使该数据复原到一个阶段前的解密状态或解压缩状态。
8.根据权利要求1~7中任一项所述的具有终端信息通知功能的计算机***,其特征在于:
所述终端可保存收集到的至少1次的终端信息,当发送程序启动时,将新收集到的最新终端信息和上次收集并保存的终端信息发送到监视服务器侧。
9.根据权利要求8所述的具有终端信息通知功能的计算机***,其特征在于:
所述终端当将该终端内的数据记录在数据记录介质中时,将该记录时收集到的最新终端信息和所述发送程序记录到所述数据记录介质中。
10.根据权利要求1~9中任一项所述的具有终端信息通知功能的计算机***,其特征在于:
所述终端信息,除了全球IP地址以外,还包括赋予该终端的私有IP地址、终端固有的MAC地址、终端名称、终端的用户名、终端中安装的操作***名、使用的应用程序名或文件名中的任一个。
11.根据权利要求1~10中任一项所述的具有终端信息通知功能的计算机***,其特征在于:
具有与互联网连接的业务用服务器,代替所述监视服务器,该业务用服务器兼具监视服务器的功能。
12.一种具有自机信息通知功能的计算机,该计算机可与互联网连接,并且具有通知自机信息的功能,其特征在于:
具有收集包括赋予该计算机的全球IP地址的自机信息、并自动发送到被赋予预先确定的IP地址的发送目的地的发送程序,
在通过操作***的通常操作不可见的状态下能启动地存储该发送程序。
13.根据权利要求12所述的具有自机信息通知功能的计算机,其特征在于:
在所述计算机电源接通时或者与互联网连接时的至少一利情况下,启动所述发送程序。
14.根据权利要求12或13所述的具有自机信息通知功能的计算机,其特征在于:
具有当将自机内的数据记录到数据记录介质中时、除了该数据以外自动记录所述发送程序的记录模式。
15.根据权利要求14所述的具有自机信息通知功能的计算机,其特征在于:
在通过操作***的通常操作不可见的状态下能够自动启动地将所述发送程序记录在数据记录介质中。
16.根据权利要求12~15中任一项所述的具有自机信息通知功能的计算机,其特征在于:
具有当将自机内的数据记录在数据记录介质中时,将所述数据变换成可复原的执行文件、将所述发送程序嵌入变换后的执行文件中并记录在数据记录介质中的记录模式,当执行由该记录模式记录在数据记录介质中的执行文件时,所述数据被复原,并且所述发送程序被启动。
17.根据权利要求16所述的具有自机信息通知功能的计算机,其特征在于:
具有当将所述数据变换为所述执行文件时,对该数据进行第一阶段的加密处理或压缩处理,或者除了该第一阶段的处理以外进一步进行第二阶段的加密处理或压缩处理的记录模式,当执行由该记录模式记录的所述执行文件时,使该数据复原到一个阶段前的解密状态或解压缩状态。
18.根据权利要求12~17中任一项所述的具有自机信息通知功能的计算机,其特征在于:
所述计算机可保存收集到的至少1次的信息,当发送程序启动时,将新收集到的最新信息和已保存的上次收集到的信息发送到发送目的地。
19.根据权利要求18所述的具有自机信息通知功能的计算机***,其特征在于:
当将自机内的数据记录在数据记录介质中时,将该记录时收集到的最新的自机信息和所述发送程序一起记录在所述数据记录介质中。
20.根据权利要求12~19中任一项所述的具有自机信息通知功能的计算机,其特征在于:
所述自机信息,除了全球IP地址以外,还包括私有IP地址、计算机固有的MAC地址、计算机名称、用户名、安装的操作***名、使用的应用程序名或文件名中的任一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP219632/2004 | 2004-07-28 | ||
JP2004219632 | 2004-07-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1989496A true CN1989496A (zh) | 2007-06-27 |
Family
ID=35786261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200580024264XA Pending CN1989496A (zh) | 2004-07-28 | 2005-07-27 | 具有终端信息通知功能的计算机***和计算机 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080091823A1 (zh) |
EP (1) | EP1760602A4 (zh) |
JP (1) | JPWO2006011511A1 (zh) |
CN (1) | CN1989496A (zh) |
WO (1) | WO2006011511A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400089A (zh) * | 2013-08-05 | 2013-11-20 | 苏州鼎富软件科技有限公司 | 结合指纹信息的网络防盗应用 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004029936A (ja) * | 2002-06-21 | 2004-01-29 | Brother Ind Ltd | ネットワークシステム、情報処理装置及び電子機器 |
US20080229302A1 (en) * | 2007-03-16 | 2008-09-18 | Kufeldt Philip A | System and method for universal access to and protection of personal digital content |
JP5390079B2 (ja) | 2007-07-20 | 2014-01-15 | 日本電気株式会社 | 端末発見システム |
US20100041391A1 (en) * | 2008-08-12 | 2010-02-18 | Anthony Wayne Spivey | Embedded mobile analytics in a mobile device |
EP2340523A4 (en) * | 2008-09-10 | 2012-02-15 | Absolute Software Corp | COMMUNICATION MANAGEMENT OF STAINLESS EQUIPMENT |
US8483659B2 (en) * | 2009-02-26 | 2013-07-09 | Qualcomm Incorporated | Methods and systems for recovering lost or stolen mobile devices |
JP5418134B2 (ja) * | 2009-10-16 | 2014-02-19 | 富士通株式会社 | 情報端末およびコンピュータプログラム |
JP6875814B2 (ja) * | 2016-09-23 | 2021-05-26 | 東芝テック株式会社 | 決済端末 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6300863B1 (en) * | 1994-11-15 | 2001-10-09 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
US6282175B1 (en) * | 1998-04-23 | 2001-08-28 | Hewlett-Packard Company | Method for tracking configuration changes in networks of computer systems through historical monitoring of configuration status of devices on the network. |
JP2000105745A (ja) * | 1998-09-29 | 2000-04-11 | Oki Electric Ind Co Ltd | 盗難コンピュータ情報通知システム |
JP2000196677A (ja) * | 1998-12-28 | 2000-07-14 | Fujitsu Ltd | ネットワ―クシステムに用いられる中継装置 |
GB2356111B (en) * | 1999-11-03 | 2001-11-14 | 3Com Corp | Allocation of IP address by proxy to device in a local area network |
JP2001147733A (ja) * | 1999-11-22 | 2001-05-29 | Dou Yee Japan Co Ltd | 紛失パソコン所在先自動通知 |
AU2002214833A1 (en) * | 2000-11-16 | 2002-05-27 | Paul Manchin | Method for identifying the network location of a computer connected to a computer network |
DE10163565A1 (de) * | 2001-12-21 | 2003-12-04 | Endress & Hauser Gmbh & Co Kg | Verfahren zum Datenaustausch zwischen einem Feldgerät und einem Steuergerät via Internet |
JP4466148B2 (ja) * | 2004-03-25 | 2010-05-26 | 株式会社日立製作所 | ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム |
US8745653B2 (en) * | 2005-05-05 | 2014-06-03 | Qualcomm Incorporated | Methods and apparatus for auto-subscription in a network environment |
-
2005
- 2005-07-27 US US11/632,981 patent/US20080091823A1/en not_active Abandoned
- 2005-07-27 CN CNA200580024264XA patent/CN1989496A/zh active Pending
- 2005-07-27 JP JP2006519644A patent/JPWO2006011511A1/ja not_active Withdrawn
- 2005-07-27 EP EP05767153A patent/EP1760602A4/en not_active Withdrawn
- 2005-07-27 WO PCT/JP2005/013730 patent/WO2006011511A1/ja active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400089A (zh) * | 2013-08-05 | 2013-11-20 | 苏州鼎富软件科技有限公司 | 结合指纹信息的网络防盗应用 |
Also Published As
Publication number | Publication date |
---|---|
WO2006011511A1 (ja) | 2006-02-02 |
JPWO2006011511A1 (ja) | 2008-05-01 |
EP1760602A4 (en) | 2007-12-26 |
US20080091823A1 (en) | 2008-04-17 |
EP1760602A1 (en) | 2007-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1989496A (zh) | 具有终端信息通知功能的计算机***和计算机 | |
JP4107370B2 (ja) | 分散型データアーカイブシステム | |
McKemmish | What is forensic computing? | |
JP5210376B2 (ja) | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 | |
JP4464340B2 (ja) | 分散型データアーカイブシステム | |
US7949693B1 (en) | Log-structured host data storage | |
JP4759513B2 (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
US8615666B2 (en) | Preventing unauthorized access to information on an information processing apparatus | |
US9087207B2 (en) | Obtaining complete forensic images of electronic storage media | |
CN1316379C (zh) | 数据服务装置 | |
Ballou | Electronic crime scene investigation: A guide for first responders | |
JPH11272681A (ja) | 個人情報の記録方法およびその記録媒体 | |
JP2009237804A (ja) | 電子メールシステム | |
JP3831990B2 (ja) | 通信データ監査方法および装置 | |
JP4807289B2 (ja) | 情報処理装置及びファイル処理方法並びにプログラム | |
JP4616562B2 (ja) | 情報管理システム | |
JP4607023B2 (ja) | ログ収集システム及びログ収集方法 | |
CN115033900A (zh) | 一种基于区块链的电子数据取证方法及*** | |
Lindqvist et al. | An analysis of a secure system based on trusted components | |
JP4410185B2 (ja) | 情報処理装置及びその方法、プログラム | |
JP2005032109A (ja) | 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム | |
CN113486380B (zh) | 文本文件的加密方法 | |
CN1328671C (zh) | 使计算机平台中虚拟硬盘激活的方法及其便携式钥匙 | |
JP3799383B2 (ja) | 顧客情報管理システムおよび顧客情報管理機能付き情報処理装置 | |
Meteňko et al. | METEŇKO© |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1109223 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1109223 Country of ref document: HK |