JP2007233529A - Data security system for protecting data stored in computer terminal equipment - Google Patents
Data security system for protecting data stored in computer terminal equipment Download PDFInfo
- Publication number
- JP2007233529A JP2007233529A JP2006052026A JP2006052026A JP2007233529A JP 2007233529 A JP2007233529 A JP 2007233529A JP 2006052026 A JP2006052026 A JP 2006052026A JP 2006052026 A JP2006052026 A JP 2006052026A JP 2007233529 A JP2007233529 A JP 2007233529A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- read
- data
- computer terminal
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 48
- 230000008569 process Effects 0.000 claims description 41
- 238000004891 communication Methods 0.000 claims description 19
- 238000013500 data storage Methods 0.000 claims description 15
- 238000012790 confirmation Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、携帯型のコンピュータ端末装置に記憶されているデータを、コンピュータ端末装置の紛失あるいは盗難による漏洩から保護する技術に関する。 The present invention relates to a technique for protecting data stored in a portable computer terminal device from leakage due to loss or theft of the computer terminal device.
パーソナルコンピュータなどに代表されるコンピュータ端末装置は、予め種々のアプリケーションプログラムを組み込んでおくことで、文書や、グラフ、イラストなどを作成したり、各種の処理や計算を行ったり、更にはインターネットなどの各種ネットワークに接続し、コンピュータ端末装置に予め登録されているアドレスに基づいて各種サーバ(データベースサーバやメールサーバ等)へのアクセスを行うなど種々の機能を実現可能であるため、今日では仕事に欠かすことのできない道具となっている。 A computer terminal device represented by a personal computer or the like incorporates various application programs in advance to create documents, graphs, illustrations, etc., perform various processes and calculations, and further, such as the Internet. Today, it is indispensable for work because various functions such as access to various servers (database servers, mail servers, etc.) can be realized based on addresses registered in advance in computer terminal devices by connecting to various networks. It is a tool that can not be.
また、小型で軽量に構成された携帯可能なコンピュータ端末装置(いわゆるノート型コンピュータやPersonal Digital Assistance、携帯電話など)も開発されており、このようなコンピュータ端末装置を携帯することで、例えば出張先や移動中でも、(特に、ノート側コンピュータの場合には、職場の机に座っている時とほとんど変わらない状態で)仕事を処理することが可能となっている。 In addition, small and lightweight portable computer terminal devices (so-called notebook computers, personal digital assistants, mobile phones, etc.) have also been developed, and by carrying such computer terminal devices, for example, business trip destinations And even while on the move (especially in the case of a notebook computer, it is possible to process work in a state that is almost the same as when sitting at a desk at work).
もっとも、このような携帯可能なコンピュータ端末装置を紛失したり、あるいは盗難されると、内部に記憶されている機密データ(例えば、企業秘密に係る文書や図面の電子データ、電子アドレス帳等に記述された顧客や取引先,自社社員の氏名,電話番号,メールアドレス等のデータ)が漏洩するおそれがある。そこで、こうしたおそれに対処するべく、例えばノート型コンピュータのキーボードを覆う蓋体を施錠可能とする技術や(特許文献1)、コンピュータ端末装置内のデータを暗号化した状態で記憶しておくとともに、暗号解読に必要な情報を小型の外部メモリに記憶しておき、外部メモリを接続しなければ解読できないようにすることで、コンピュータ端末装置の紛失や盗難による機密データの漏洩を回避しようとする技術などが提案されている(特許文献2)。 However, if such a portable computer terminal device is lost or stolen, it is stored in confidential data (for example, electronic data of documents and drawings relating to trade secrets, electronic address books, etc. Data such as customer names, business partners, company employees' names, telephone numbers, and email addresses) may be leaked. Therefore, in order to deal with such a fear, for example, a technique that enables locking of a lid that covers a keyboard of a notebook computer (Patent Document 1), data in a computer terminal device are stored in an encrypted state, Technology that attempts to avoid leakage of confidential data due to loss or theft of computer terminal devices by storing information necessary for decryption in a small external memory so that it cannot be decrypted without connecting the external memory Have been proposed (Patent Document 2).
しかし、キーボードなどを施錠する方法では、施錠が破壊されれば機密データの漏洩を回避することができず、また、暗号解読に必要な情報を外部メモリに記憶しておく方法では、コンピュータ端末装置と外部メモリとが同時に盗まれると、直ちに機密データを取り出すことが可能となってしまうという問題がある。特に、外部メモリは、コンピュータ端末装置に付随して用いられ、コンピュータ端末装置に接続して初めてその機能を発揮するものであるため、コンピュータ端末装置と同じカバン等に入れた状態で携帯されがちであり、コンピュータ端末装置と同時に盗まれる蓋然性が高いと考えられる。 However, in the method of locking a keyboard or the like, leakage of confidential data cannot be avoided if the lock is broken, and in the method of storing information necessary for decryption in an external memory, a computer terminal device If the external memory and the external memory are stolen at the same time, there is a problem that it becomes possible to immediately extract confidential data. In particular, an external memory is used in association with a computer terminal device, and functions only when connected to the computer terminal device. Therefore, the external memory tends to be carried in the same bag as the computer terminal device. There is a high probability of being stolen at the same time as the computer terminal device.
この発明は、従来の技術における上述した課題に対応してなされたものであり、携帯型のコンピュータ端末装置を紛失し、あるいは盗難された場合でも、機密データの漏洩を簡便に且つ確実に回避することが可能な技術の提供を目的とする。 The present invention has been made in response to the above-described problems in the prior art, and even if a portable computer terminal device is lost or stolen, leakage of confidential data can be easily and reliably avoided. The purpose is to provide technology that can be used.
上述した課題の少なくとも一部を解決するために、本発明のデータセキュリティシステムは次の構成を採用した。すなわち、
通信回線に接続可能な携帯型のコンピュータ端末装置と、該通信回線上に設けられたサーバ装置とを備えるデータセキュリティシステムであって、
前記コンピュータ端末装置は、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
前記データ記憶手段からのデータの読み出しが必要になると、前記サーバ装置に対してその旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からデータの読み出しを実行する読出実行手段と
を備えており、
前記サーバ装置は、
前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置である許可端末装置との対応関係を記憶している対応関係記憶手段と、
前記読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
を備えていることを要旨とする。
In order to solve at least a part of the problems described above, the data security system of the present invention employs the following configuration. That is,
A data security system comprising a portable computer terminal device connectable to a communication line and a server device provided on the communication line,
The computer terminal device
Data storage means for storing data in a state in which it cannot be read without predetermined read information;
When it is necessary to read data from the data storage means, read request information output means for outputting read request information as information to the server device;
Read execution means for executing the reading of data from the data storage means using the read information after confirming that the read information necessary for reading the data is supplied from the server device. ,
The server device
Correspondence storage means for storing correspondence between the computer terminal device and a permission terminal device which is a terminal device having authority to permit reading of data in the computer terminal device;
Upon receiving the read request information from the computer terminal device, read permission confirmation means for confirming the presence or absence of permission for the read from the permission terminal device associated with the computer terminal device;
The gist of the present invention is that it comprises reading information supply means for supplying the reading information to the computer terminal device when permission from the permission terminal device is confirmed.
かかる本発明のデータセキュリティシステムにおいては、コンピュータ端末装置には、所定の読み出し情報が無ければ読み出し不能な状態でデータが記憶されており、データの読み出しが必要になると、コンピュータ端末装置からサーバ装置に向かって、その旨を表す読み出し要求情報が出力される。尚、コンピュータ端末装置に記憶されているデータは、データを読み出そうとしたときに、読み出し情報がなければ読み出せない状態になっていれば十分であり、従って、データを記憶する際に、読み出し不可能なデータの状態で記憶しても良いし、あるいは、通常のデータと同様に(すなわち、読み出し情報が無くても読み出し可能な状態で)記憶した後、読み出し情報が無ければ読み出せない状態に変換するものであっても構わない。また、コンピュータ端末装置は、このような状態でデータを記憶可能であれば、いわゆるノート側コンピュータや、PDA、携帯電話などであってもよい。サーバ装置内には、コンピュータ端末装置と、そのコンピュータ端末装置の許可端末装置とが対応付けて記憶されている。ここで許可端末装置とは、コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置である。サーバ装置は、コンピュータ端末装置から、データの読み出しが必要な旨を表す情報(読み出し要求情報)を受信すると、その読み出しに対する許可が、許可端末装置から得られているか否かを確認し、許可が得られた状態であることが確認できれば、コンピュータ端末装置に向かって読み出し情報を供給する。 In such a data security system of the present invention, data is stored in a computer terminal device in a state in which it cannot be read unless there is predetermined read information, and when it is necessary to read data, the computer terminal device transfers data to the server device. On the other hand, read request information indicating that is output. It is sufficient that the data stored in the computer terminal device is in a state where it cannot be read without reading information when the data is read, and therefore, when storing the data, It may be stored in a state of data that cannot be read, or it may be stored in the same way as normal data (that is, in a state where it can be read without reading information) and then cannot be read without reading information. It does not matter if it is converted to a state. Further, the computer terminal device may be a so-called notebook computer, PDA, mobile phone, or the like as long as it can store data in such a state. In the server device, a computer terminal device and an authorized terminal device of the computer terminal device are stored in association with each other. Here, the permitted terminal device is a terminal device having the authority to permit reading of data in the computer terminal device. When the server device receives information (read request information) indicating that data reading is necessary from the computer terminal device, the server device checks whether or not permission for the reading is obtained from the permission terminal device. If it can be confirmed that the state is obtained, read information is supplied to the computer terminal device.
ここで、許可端末装置からの許可は、コンピュータ端末装置からの読み出し要求情報を受け取る以前から得られているものであっても良いし、読み出し要求情報を受け取った後に、許可端末装置から許可が得られたものであっても良い。例えば、コンピュータ端末装置からの読み出し要求情報を受信した後、許可端末装置からの許可信号を確認できればコンピュータ端末装置に向かって読み出し情報を供給することとした場合には、コンピュータ端末装置からの読み出し要求情報を受け取った後、事後的に、許可端末装置からの許可が得られることになる。これに対して、例えば、コンピュータ端末装置からの読み出し要求情報を受信した後、許可状態になっていることが確認できれば読み出し情報を供給することとした場合には、コンピュータ端末装置からの読み出し要求情報を受け取る前に、既に、許可端末装置からの許可が得られていることになる。このように、「許可端末装置からの許可」には、コンピュータ端末装置からの読み出し要求情報が出力された後に得られる許可と、コンピュータ端末装置からの読み出し要求情報を受け取る前に得られる許可とが含まれている。 Here, the permission from the permission terminal device may be obtained before receiving the read request information from the computer terminal device, or after receiving the read request information, the permission is obtained from the permission terminal device. It may be what was made. For example, after receiving the read request information from the computer terminal device, if the read signal is supplied to the computer terminal device if the permission signal from the permission terminal device can be confirmed, the read request from the computer terminal device After receiving the information, the permission from the authorized terminal device is obtained after the fact. On the other hand, for example, if the read information is supplied if it can be confirmed that the read request information is received from the computer terminal device, the read request information from the computer terminal device is supplied. Before receiving this, permission from the authorized terminal device has already been obtained. As described above, “permission from the permitted terminal device” includes permission obtained after the read request information from the computer terminal device is output and permission obtained before receiving the read request information from the computer terminal device. include.
また、許可端末装置からの許可が確認できた場合に出力する読み出し情報は、あらかじめサーバ装置内に記憶しておいても良いし、あるいは、許可端末装置に記憶されている読み出し情報を受け取ることとして良い。こうしてサーバ装置から供給された読み出し情報を用いて、コンピュータ端末装置は必要なデータの読み出しを行う。 Further, the read information output when the permission from the permitted terminal device can be confirmed may be stored in the server device in advance, or the read information stored in the permitted terminal device is received. good. Thus, the computer terminal apparatus reads out necessary data using the read information supplied from the server apparatus.
このように本発明のデータセキュリティシステムにおいては、コンピュータ端末装置でデータを読み出すためには、読み出しに対する許可を、許可端末装置から得なければならない状態となっている。このため、たとえコンピュータ端末装置を紛失したり、あるいは盗難に遭ったとしても、内部に記憶されているデータが読み出されて、機密データが漏洩するおそれを回避することが可能である。 As described above, in the data security system of the present invention, in order to read data with the computer terminal device, permission to read must be obtained from the permitted terminal device. For this reason, even if the computer terminal device is lost or stolen, it is possible to avoid a possibility that confidential data is leaked by reading data stored therein.
もちろん、コンピュータ端末装置と許可端末装置とを同時に紛失したり、あるいは盗難された場合には、内部に記憶されているデータが読み出されてしまう可能性も生じ得る。しかし、これらを同時に紛失する可能性は低く、また、コンピュータ端末装置を盗む際に、わざわざ許可端末装置も盗むことはほとんど考えられない。従って、実質的には、コンピュータ端末装置内に記憶されているデータが読み出されて、機密データが漏洩するおそれは極めて小さいということができる。 Of course, if the computer terminal device and the permission terminal device are lost or stolen at the same time, there is a possibility that the data stored therein is read out. However, the possibility of losing them at the same time is low, and it is almost impossible to bother the authorized terminal device when stealing the computer terminal device. Therefore, it can be said that the data stored in the computer terminal device is practically read and confidential data is leaked.
また、いわゆる携帯電話や携帯情報端末などのように、普段から携帯して頻繁に使用する端末装置を許可端末装置として登録しておけば、たとえ許可端末装置を紛失したり、盗難にあった場合でも、直ぐに気付くことができる。このため、サーバ装置からの読み出し情報の供給をストップするなどの措置を直ちに取ることができるので、機密データが漏洩することを、より確実に回避することが可能となる。 Also, if you register a terminal device that you normally carry and use frequently, such as a so-called mobile phone or personal digital assistant, as a permitted terminal device, even if the authorized terminal device is lost or stolen But you can immediately notice. For this reason, since it is possible to immediately take measures such as stopping the supply of read information from the server device, it is possible to more reliably avoid leakage of confidential data.
また、こうしたデータセキュリティシステムのサーバ装置においては、コンピュータ端末装置から読み出し要求情報を受信すると、その読み出しに対する許可を、所定期間に限って(すなわち、所定時間内に、あるいは所定の条件が設立するまでの間に限って)、許可端末装置から受け付けることとしても良い。 In addition, when the server device of such a data security system receives the read request information from the computer terminal device, permission for the read is limited to a predetermined period (that is, within a predetermined time or until a predetermined condition is established). It is good also as accepting from a permission terminal device only in the meantime.
こうすれば、コンピュータ端末装置内のデータを読み出すためには、コンピュータ端末装置でデータを読み出そうとしてから所定期間内に、許可端末装置からサーバ装置に向かって、読み出しを許可する旨の信号(許可信号)を送信しなければならなくなる。こうしたことは、コンピュータ端末装置の操作者と、許可端末装置の操作者とが同一人物であるか、少なくとも連絡を取り合っていなければ不可能である。従って、たとえ紛失や盗難により、コンピュータ端末装置が第三者の手に渡った場合でも、内部に記憶されているデータが読み出されて、機密データが漏洩するおそれが生じることはない。 In this way, in order to read the data in the computer terminal device, the signal indicating that the reading is permitted from the permitted terminal device to the server device within a predetermined period after the data is read by the computer terminal device ( Permission signal) must be transmitted. This is impossible unless the operator of the computer terminal device and the operator of the permission terminal device are the same person or at least communicate with each other. Therefore, even if the computer terminal device is transferred to a third party due to loss or theft, there is no possibility that confidential data is leaked by reading data stored therein.
あるいは、上述したデータセキュリティシステムのサーバ装置においては、コンピュータ端末装置におけるデータの読み出しが許可されているか否かについての設定状態を記憶可能としておき、コンピュータ端末装置での読み出しを許可状態に設定する旨の許可信号を許可端末装置から受信すると、この設定状態を、許可端末装置からの許可が得られた状態に、所定時間だけ設定することとしても良い。 Alternatively, in the server device of the data security system described above, it is possible to store a setting state as to whether or not reading of data in the computer terminal device is permitted, and to set the reading in the computer terminal device to a permitted state. When the permission signal is received from the permitted terminal device, this setting state may be set for a predetermined time in a state where permission from the permitted terminal device is obtained.
こうしておけば、コンピュータ端末装置内のデータを読み出すためには、コンピュータ端末装置でデータを読み出そうとする直前の所定期間内に、許可端末装置からサーバ装置に向かって、読み出しを許可する旨の許可信号を送信しなければならなくなる。こうしたことは、コンピュータ端末装置と許可端末装置とが同一人物によって操作されているか、少なくともそれぞれの装置の操作者が連絡を取り合っていなければ不可能である。例えば、コンピュータ端末装置を盗んだ第三者がデータを読み出そうとしても、その直前の所定期間内に許可端末装置からサーバ装置に向かって許可信号を出力することはあり得ないので、サーバ装置から読み出し情報が得られず、データを読み出すことは不可能である。従って、たとえコンピュータ端末装置が第三者の手に渡った場合でも、内部に記憶されているデータが読み出されてしまうことを回避することができる。 In this way, in order to read the data in the computer terminal device, the reading is permitted from the permitted terminal device to the server device within a predetermined period immediately before the data is read by the computer terminal device. A permission signal must be transmitted. This is impossible if the computer terminal device and the permission terminal device are operated by the same person, or at least the operators of the respective devices are not in contact. For example, even if a third party who has stolen a computer terminal device tries to read data, a permission signal cannot be output from the permission terminal device to the server device within a predetermined period immediately before the data. Since no read information is obtained from the data, it is impossible to read data. Therefore, even when the computer terminal device is in the hands of a third party, it is possible to avoid reading data stored therein.
また、上述した設定状態(すなわち、コンピュータ端末装置におけるデータの読み出しが許可されているか否かに関する設定状態)を、サーバ装置が記憶可能である場合には、かかる設定状態を、許可端末装置からの操作によって変更可能としても良い。 In addition, when the server device can store the setting state described above (that is, the setting state regarding whether or not data reading in the computer terminal device is permitted), the setting state is transmitted from the permission terminal device. It may be changed by operation.
こうすれば、通常の状態では、データの読み出しが許可された状態に設定しておくことで、いちいち許可端末装置を操作しなくてもコンピュータ端末装置内のデータを読み出すことが可能となる。その一方で、コンピュータ端末装置を紛失あるいは盗難された場合には、許可端末装置を操作して、データの読み出しを不許可の状態に変更することで、たとえコンピュータ端末装置内のデータを読み出そうとしても、サーバ装置からの読み出し情報が得られずに、データが読み出せない状態とすることが可能である。結局、こうすることで、コンピュータ端末装置の操作性を犠牲にすることなく、機密データの漏洩を回避することが可能となる。 In this way, in a normal state, the data in the computer terminal device can be read out without operating the permitted terminal device one by one by setting the data reading in a permitted state. On the other hand, if the computer terminal device is lost or stolen, the data in the computer terminal device can be read out by operating the permission terminal device and changing the data reading to a non-permitted state. However, it is possible to make it impossible to read data without obtaining read information from the server device. In the end, this makes it possible to avoid leakage of confidential data without sacrificing the operability of the computer terminal device.
また、上述したデータセキュリティシステムのコンピュータ端末装置においては、サーバ装置から受け取った読み出し情報を記憶可能としておき、この読み出し情報を、電源切断時あるいは所定期間毎(例えば所定時間毎、あるいは所定条件を満足する毎)に消去することとしてもよい。そして、データの読み出しが必要になった場合には、読み出し情報が記憶されているか否かを判断し、記憶されていない場合には、サーバ装置に向かって読み出し要求情報を出力することとしてもよい。 Further, in the above-described computer terminal device of the data security system, the read information received from the server device can be stored, and this read information is stored when the power is turned off or every predetermined period (for example, every predetermined time or a predetermined condition is satisfied). It may be deleted every time. Then, when it is necessary to read data, it is determined whether or not read information is stored. If not, read request information may be output to the server device. .
こうすれば、データを所定期間内に続けて読み出す場合には、サーバ装置に接続することなく、記憶されている読み出し情報を用いてデータを読み出すことができるので、迅速にデータを読み出すことが可能となる。それでいながら、記憶している読み出し情報は、電源切断時あるいは所定期間毎に消去されるので、コンピュータ端末装置を紛失したり、あるいは盗難にあった場合には、内部に記憶されているデータを読み出すことができなくなる。このため、コンピュータ端末装置内に記憶されているデータを速やかに読み出すことを可能としながら、機密データが漏洩することを回避することが可能となる。 In this way, when data is read continuously within a predetermined period, the data can be read using the stored read information without being connected to the server device, so that the data can be read quickly. It becomes. Nevertheless, the stored read information is erased when the power is turned off or every predetermined period. Therefore, if the computer terminal device is lost or stolen, the data stored inside is deleted. Cannot be read. For this reason, it is possible to avoid leaking confidential data while enabling the data stored in the computer terminal device to be read quickly.
また、上述した本発明のデータセキュリティシステムにおいて、データの漏洩を回避するためには、サーバ装置から読みだし情報を受け取ってデータを読み出すコンピュータ端末装置が必要となる。従って、この点に着目すれば、本発明は、以下のようなコンピュータ端末装置として把握することも可能である。すなわち、本発明のコンピュータ端末装置は、
通信回線に接続可能な携帯型のコンピュータ端末装置であって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
前記データの読み出しに必要な前記読み出し情報が、前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からの読み出しを実行する読出実行手段と
を備えることを要旨とする。
Further, in the above-described data security system of the present invention, in order to avoid data leakage, a computer terminal device that receives read information from a server device and reads data is required. Therefore, if attention is paid to this point, the present invention can be grasped as the following computer terminal device. That is, the computer terminal device of the present invention is
A portable computer terminal device connectable to a communication line,
Data storage means for storing data in a state in which it cannot be read without predetermined read information;
When it is necessary to read data from the data storage means, read request information output means for outputting read request information as information to the server device provided on the communication line;
And a read execution means for executing a read from the data storage means using the read information after confirming that the read information necessary for reading the data is supplied from the server device. The gist.
かかる本発明のコンピュータ端末装置においては、サーバ装置から読みだし情報を受け取らなければ、データを読み出すことは不可能である。このため、たとえコンピュータ端末装置を紛失したり、あるいは盗難された場合でも、内部に記憶しているデータが読み出されて機密データが漏洩する事態を回避することが可能となっている。 In such a computer terminal device of the present invention, it is impossible to read data unless reading information is received from the server device. For this reason, even if the computer terminal device is lost or stolen, it is possible to avoid a situation where confidential data is leaked by reading data stored therein.
あるいは、上述した本発明のデータセキュリティシステムにおいて、データの漏洩を回避するためには、コンピュータ端末装置からの連絡を受けて、読みだし情報を供給するサーバ装置が必要である。従って、この点に着目すれば、本発明は、以下のようなサーバ装置として把握することも可能である。すなわち、本発明のサーバ装置は、
携帯型のコンピュータ端末装置が通信回線を介して接続されるサーバ装置であって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶している対応関係記憶手段と、
データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
を備えることを要旨とする。
Alternatively, in the above-described data security system of the present invention, in order to avoid data leakage, a server device that receives communication from the computer terminal device and supplies read information is required. Therefore, if attention is paid to this point, the present invention can be grasped as a server device as follows. That is, the server device of the present invention
A server device to which a portable computer terminal device is connected via a communication line,
Stores the correspondence between the computer terminal device that stores data in a state in which data cannot be read if there is no predetermined read information, and the permitted terminal device that is an authorized terminal device that has permission to read data in the computer terminal device Corresponding correspondence storage means,
When reading request information, which is information indicating that data reading is necessary, is received from the computer terminal device, a read permission for confirming the permission of the reading from the permission terminal device associated with the computer terminal device Confirmation means;
The gist of the present invention is to provide read information supply means for supplying the read information to the computer terminal device when permission from the permission terminal device is confirmed.
このような本発明のサーバ装置においては、コンピュータ端末装置から読み出し要求情報を受信すると、そのコンピュータ端末装置に対して登録されている許可端末装置から、読み出しの許可が得られている場合にだけ、読み出し情報が供給されるようになっている。すなわち、許可端末装置から許可しない限り、読み出し情報が供給されることはないので、たとえコンピュータ端末装置を紛失したり、あるいは盗難された場合でも、内部の機密データが読み出されることを回避することが可能となる。 In such a server device of the present invention, when reading request information is received from a computer terminal device, only when reading permission is obtained from the permission terminal device registered for the computer terminal device, Read information is supplied. In other words, since read information is not supplied unless permitted from the authorized terminal device, it is possible to avoid reading confidential internal data even if the computer terminal device is lost or stolen. It becomes possible.
また、上述した本発明のコンピュータ端末装置あるいはサーバ装置は、コンピュータに所定のプログラムを読み込ませて、必要な機能を発揮させることによっても実現可能である。従って、この点に着目すれば、本発明は、コンピュータを用いて各種の機能を発揮させるためのプログラムとして把握することも可能である。すなわち、上述した本発明のコンピュータ端末装置に対応する本発明のプログラムは、
通信回線に接続可能な携帯型のコンピュータ端末装置に記憶されたデータを読み出す処理を、コンピュータを用いて実現するためのプログラムであって、
所定の読み出し情報が無ければ読み出し不能な状態のデータを記憶しておく第1の機能と、
前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する第2の機能と、
前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて読み出しを実行する第3の機能と
をコンピュータを用いて実現することを要旨とする。
The computer terminal device or server device of the present invention described above can also be realized by causing a computer to read a predetermined program and exhibit necessary functions. Therefore, paying attention to this point, the present invention can be grasped as a program for causing a computer to perform various functions. That is, the program of the present invention corresponding to the computer terminal device of the present invention described above is
A program for realizing a process of reading data stored in a portable computer terminal device connectable to a communication line using a computer,
A first function for storing data that cannot be read if there is no predetermined read information;
When it is necessary to read data from the data storage unit, a second function of outputting read request information as information to the server device provided on the communication line;
And a third function of performing a read operation using the read information after confirming that the read information necessary for reading the data is supplied from the server device. To do.
このようなプログラムをコンピュータに読み込ませて、上述した各種の機能を実現させれば、たとえコンピュータ端末装置を紛失あるいは盗難された場合でも、内部に記憶されているデータが読み出されることを回避することが可能となる。 If such a program is read by a computer and the various functions described above are realized, even if the computer terminal device is lost or stolen, it is possible to avoid reading data stored therein. Is possible.
尚、上述したプログラムにおいて、データの読み出しが必要になったことを検知する機能は、次のようにして実現することとしても良い。すなわち、コンピュータ端末装置上ではオペレーティングシステムが稼働しており、コンピュータ端末装置に搭載された記憶装置からデータを読み出す際には、オペレーティングシステムから記憶装置の動作を制御するドライバプログラムに向かって、データの読み出し実行を指示する命令を出力することとして、この命令を、ドライバプログラムに代わって受け取ることにより、データの読み出しが必要になった旨を検知することとしてもよい。更に、サーバ装置から供給された読み出し情報を用いて、データの読み出しを行う機能は、次のようにして実現することとしても良い。すなわち、オペレーティングシステムから受け取った読み出し実行を指示する命令を、ドライバプログラムに供給することで、読み出し情報を用いて読み出しを実行した後、読み出したデータをオペレーティングシステムに供給することとしてもよい。 In the above-described program, the function of detecting that the data needs to be read may be realized as follows. That is, an operating system is running on the computer terminal device, and when data is read from the storage device mounted on the computer terminal device, the data is transferred from the operating system to the driver program that controls the operation of the storage device. By outputting a command instructing execution of reading, it is possible to detect that it is necessary to read data by receiving this command instead of the driver program. Furthermore, the function of reading data using the read information supplied from the server device may be realized as follows. In other words, a read instruction received from the operating system may be supplied to the driver program, so that the read data may be read and then the read data may be supplied to the operating system.
こうすれば、コンピュータ端末装置内に記憶されているデータをオペレーティングシステムから直接読み出そうとした場合でも、これを検知することにより、サーバ装置に向かった読み出し要求情報を出力することができる。その結果、機密データが漏洩することを確実に回避することが可能となる。 In this way, even when data stored in the computer terminal device is directly read from the operating system, read request information directed to the server device can be output by detecting this. As a result, it is possible to reliably avoid leakage of confidential data.
また、上述した本発明のサーバ装置に対応する本発明のプログラムは、
通信回線を介して接続された携帯型のコンピュータ端末装置に対して情報を供給する処理を、コンピュータを用いて実現するためのプログラムであって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶しておく機能(A)と、
データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する機能(B)と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する機能(C)と
をコンピュータを用いて実現することを要旨とする。
The program of the present invention corresponding to the server device of the present invention described above is
A program for realizing a process of supplying information to a portable computer terminal device connected via a communication line using a computer,
Stores the correspondence between the computer terminal device that stores data in a state in which data cannot be read if there is no predetermined read information, and the permitted terminal device that is an authorized terminal device that has permission to read data in the computer terminal device Function (A) to keep,
A function of confirming whether or not permission for the reading from the permission terminal device associated with the computer terminal device is received from the computer terminal device when reading request information as information indicating that data reading is necessary ( B) and
When the permission from the permission terminal device is confirmed, the gist is to realize the function (C) for supplying the read information to the computer terminal device using a computer.
このようなプログラムをコンピュータに読み込ませて、上述した各種の機能を実現させれば、許可端末装置からの許可が得られていない限り、コンピュータ端末装置に対して読み出し情報が供給されることはない。このため、たとえコンピュータ端末装置を紛失し、あるいは盗難に遭った場合でも、コンピュータ端末装置の内部に記憶されているデータが読み出されることを回避することが可能となる。 If such a program is read by a computer and the various functions described above are realized, read information is not supplied to the computer terminal device unless permission is obtained from the authorized terminal device. . For this reason, even if the computer terminal device is lost or stolen, it is possible to avoid reading data stored in the computer terminal device.
以下では、上述した本願発明の内容を明確にするために、次のような順序に従って実施例を説明する。
A.実施例の概要:
B.装置構成:
C.第1実施例:
C−1.データ読み出し処理:
C−2.読み出し情報送信処理:
D.第2実施例:
E.第3実施例:
F.第4実施例:
Hereinafter, in order to clarify the contents of the present invention described above, examples will be described in the following order.
A. Summary of Examples:
B. Device configuration:
C. First embodiment:
C-1. Data read processing:
C-2. Read information transmission processing:
D. Second embodiment:
E. Third embodiment:
F. Fourth embodiment:
A.実施例の概要 :
本発明のデータセキュリティシステムには種々の実施例が存在しているが、理解の便宜を図るために、初めに各実施例に共通する概要について簡単に説明しておく。図1は、本実施例のデータセキュリティシステムの概要を示した説明図である。図示されているように、本実施例のデータセキュリティシステムは、インターネット500などの通信回線に接続されたサーバ装置200と、インターネット500に接続可能な携帯型のコンピュータ端末装置100(いわゆるノート型コンピュータ、PDA、携帯電話など)と、同じくインターネット500に接続可能な端末装置300(例えば、携帯電話300a、携帯情報端末300b、ノート型コンピュータ300cなど)から構成されている。
A. Summary of Examples:
Various embodiments exist in the data security system of the present invention. For the sake of convenience of understanding, an outline common to each embodiment will be briefly described first. FIG. 1 is an explanatory diagram showing an outline of the data security system of this embodiment. As shown in the figure, the data security system of this embodiment includes a
周知のようにコンピュータ端末装置100やサーバ装置200には、いわゆるCPUを中心として構成される演算回路や、ハードディスクドライブ(いわゆるHDD)などの内部記憶装置が搭載されており、内部記憶装置に記憶されているデータを読み出して、CPUで各種の処理を行うことが可能となっている。また、コンピュータ端末装置100には、ネットワークインターフェースカード(いわゆるNIC)も搭載されており、有線あるいは無線でルータ502と通信することにより、インターネット500に接続することも可能である。更に、近年のコンピュータ関連技術の進歩を受けて、携帯型のコンピュータ端末装置100の内部記憶装置に大量のデータを保存して持ち歩き、出張先や外出中でも必要に応じてデータを読み出したり、各種の処理を行うことが可能となっている。
As is well known, the
もっとも、内部記憶装置に大量のデータが保存されている関係上、コンピュータ端末装置100を紛失したり、あるいは盗まれると、保存されていた機密データが外部に漏洩するという危険がつきまとう。こうした点に鑑みて、本実施例のデータセキュリティシステムでは、次のような構成を採ることにより、機密データが漏洩することを回避可能としている。
However, since a large amount of data is stored in the internal storage device, if the
先ず、コンピュータ端末装置100の内部記憶装置には、少なくとも機密データについては、所定の読み出し情報が無ければ読み出し不能な状態で記憶しておく。また、そのコンピュータ端末装置100で機密データの読み出しを許可する権限を有する端末装置300(以下、許可端末装置)を予め決めておき、コンピュータ端末装置100と、そのコンピュータ端末装置100の許可端末装置とを対応付けてサーバ装置200に予め登録しておく。図1には、コンピュータ端末装置100と許可端末装置との対応関係が、サーバ装置200の内部に記憶されている様子が概念的に示されている。図中に示した例では、図中に「A」と表示されたコンピュータ端末装置100(以下では、コンピュータ端末装置A)に対しては、図中に「B」と表示された携帯電話300a(以下では、携帯電話B)が、許可端末装置として登録されている。また、図中に「D」と表示されたコンピュータ端末装置(以下では、コンピュータ端末装置D)に対しては、コンピュータ端末装置Aと、携帯電話Bと、「C」と表示された携帯情報端末300b(以下では、携帯情報端末C)とが許可端末装置として登録されている様子が示されている。
First, in the internal storage device of the
そして、コンピュータ端末装置100でデータの読み出しが必要になった場合には、コンピュータ端末装置100からインターネット500を介して、その旨を示す情報(読み出し要求情報)がサーバ装置200に出力される。サーバ装置200では、コンピュータ端末装置100からの読み出し要求情報を受信すると、そのコンピュータ端末装置100に対して登録された許可端末装置から、読み出しについての許可が得られているか否かを確認し、許可が得られている場合には、データの読み出しに必要な読み出し情報を、コンピュータ端末装置100に向かって供給する。ここで、データの読み出しについての許可は、コンピュータ端末装置100から読み出し要求情報がサーバ装置200に出力された後に、許可端末装置からサーバ装置200に向かって送信されることとしても良いし、あるいは、コンピュータ端末装置100から読み出し要求情報が出力される前(コンピュータ端末装置100でデータを読み出す必要が生じる前)に、予め許可端末装置からサーバ装置200に向かって、読み出しの許可を送信しておくこととしても良い。
When the
図1中に一点鎖線で示した矢印は、携帯電話Bがサーバ装置200に向かって、コンピュータ端末装置Aでのデータの読み出しを許可する旨、送信している様子を模式的に表したものである。携帯電話Bは、携帯電話会社が設置している無線基地局504を介してインターネット500に接続されている。上述したようにサーバ装置200の内部には、携帯電話Bがコンピュータ端末装置Aの許可端末装置である旨が登録されているから、携帯電話Bからの許可はサーバ装置200に受け付けられて、サーバ装置200からコンピュータ端末装置Aに向かって読み出し情報が供給される。図中に破線で示した矢印は、サーバ装置200からコンピュータ端末装置Aに向かって、読み出し情報が供給される様子を模式的に表したものである。コンピュータ端末装置Aは、こうしてサーバ装置200から供給された読み出し情報を受け取ると、該読み出し情報を用いて必要なデータの読み出しを実行する。
The arrow indicated by the alternate long and short dash line in FIG. 1 schematically shows a state in which the mobile phone B transmits to the
このように本実施例のデータセキュリティシステムでは、コンピュータ端末装置100の内部記憶装置からデータを読み出そうとしても、そのコンピュータ端末装置100の許可端末装置からの許可が得られなければ、データを読み出すことができなくなっている。従って、たとえコンピュータ端末装置100を紛失したり、盗まれたとしても、コンピュータ端末装置100の内部記憶装置に保存されている機密データが漏洩することを回避することができる。もちろん、コンピュータ端末装置100と、そのコンピュータ端末装置100の許可端末装置とを同時に紛失したり、あるいは同時に盗まれた場合には、機密データが漏洩する可能性も皆無ではないが、コンピュータ端末装置100と許可端末装置とを同時に紛失したり、同時に盗まれる可能性は極めて低いので、事実上は、コンピュータ端末装置100からの機密データの漏洩を確実に回避することが可能となっている。このような本実施例のデータセキュリティシステムは、種々の態様で実現することが可能であり、以下では、これら各実施例について詳しく説明する。
As described above, in the data security system of the present embodiment, even if data is to be read from the internal storage device of the
B.装置構成 :
図2は、本実施例のコンピュータ端末装置100の大まかな構成を示した説明図である。サーバ装置200の構成も、図2に示すコンピュータ端末装置100と同様の構成となっている。そこで以下では、図2を参照しながら、コンピュータ端末装置100およびサーバ装置200の構成について説明する。
B. Device configuration :
FIG. 2 is an explanatory diagram showing a rough configuration of the
コンピュータ端末装置100は、大きくは本体部110と、液晶画面などの表示部150と、キーボードなどの入力操作部160などから構成されている。本体部110の内部には、各種の演算処理を実行するCPU112を初めとして、データやプログラムを不揮発的に記憶しておくROM122や、データを揮発的に記憶しておくRAM124や、大量のデータを不揮発的に記憶しておくハードディスクドライブ(以下、HDD)116などが、バス118で互いにデータをやり取り可能に接続されている。また、バス118には、表示部150との間でデータをやり取りするためのビデオインターフェース(以下、VIF)114や、入力操作部160からデータを受け取るためのキーボードインターフェース(以下、KIF)126、有線あるいは無線でネットワークに接続するためのネットワークインターフェースカード(以下、NIC)128、周辺機器とデータをやり取りするための周辺機器インターフェース(以下、PIF)120なども接続されている。
The
以上の構成を有するコンピュータ端末装置100(およびサーバ装置200)の電源が投入されると、ROM122に記憶されたBIOSと呼ばれる特殊なプログラムが実行された後、OSと呼ばれるプログラムがHDD116から読み出されて実行される。そして、以降に行われる各種の処理は、OSの制御の下で、HDD116に記憶された各種のプログラムが読み出されることによって実行される。また、本実施例のコンピュータ端末装置100(およびサーバ装置200)では、機密データの漏洩を防ぐためのセキュリティプログラムもHDD116に記憶されており、OSが立ち上がった後、このセキュリティプログラムを実行することによって、コンピュータ端末装置100の内部記憶装置(HDD116や、RAM124、ROM122など)に記憶されている機密データが漏洩することを、確実に且つ簡便に回避することが可能となっている。以下では、かかるセキュリティプログラムで行われる処理について詳しく説明する。
When the computer terminal device 100 (and server device 200) having the above configuration is powered on, a special program called BIOS stored in the
C.第1実施例 :
セキュリティプログラムで行われる処理について説明する準備として、先ず初めに、セキュリティプログラムとOSとの関係について簡単に説明しておく。図1を用いて前述したように、本実施例のデータセキュリティシステムは、コンピュータ端末装置100や、サーバ装置200などから構成されており、コンピュータ端末装置100およびサーバ装置200では、OSと呼ばれる特別なプログラムが実行されている。そして、コンピュータ端末装置100およびサーバ装置200には、それぞれに専用のセキュリティプログラムが記憶されており、それぞれのOSが起動すると、OSからセキュリティプログラムが読み出されて実行される。
C. First Example:
As a preparation for explaining the processing performed by the security program, first, the relationship between the security program and the OS will be briefly explained. As described above with reference to FIG. 1, the data security system according to the present embodiment includes the
このうち、サーバ装置200で実行されるセキュリティプログラムは、一般的なアプリケーションプログラムと同様に、データの読み出しや書き込みなど、基本的な全ての機能は、OSから提供される機能を用いて実行するようになっている。従って、サーバ装置200のセキュリティプログラムが、HDDや、PIF、NICなどとデータのやり取りを行う場合には、OSを介して(OSの機能を用いて)やり取りするようになっている。
Among these, the security program executed by the
一方、コンピュータ端末装置100で実行されるセキュリティプログラムは、OSから読み出されて実行され、そして基本的な機能のほとんどはOSの機能を利用して実現されている点では、サーバ装置200におけるセキュリティプログラムと同様である。しかし、セキュリティプログラムが、HDD116(あるいは、RAM124など)とデータのやり取りを行う際に、少なくとも一部のデータに関しては、OSとHDD116のドライバとの間にセキュリティプログラムが介在した状態となっている。
On the other hand, the security program executed by the
図3は、コンピュータ端末装置100がHDDからデータを読み出す際のOSとセキュリティプログラムとの関係を概念的に示した説明図である。コンピュータ端末装置100がHDD116からデータを読み出す場合に着目すると、コンピュータ端末装置100のセキュリティプログラムは、図示されているように、HDD116の動作を直接制御するHDドライバと、OSとの間に介在した状態で動作するように構成されており、OSがHDドライバに対してデータの読み出しを指示する命令は、セキュリティプログラムを介してHDドライバに伝達されるようになっている。このため、OSがHDD116のデータを読み出そうとした場合には、コンピュータ端末装置100のセキュリティプログラムが、必ず、これを検知することが可能となっている。
FIG. 3 is an explanatory diagram conceptually showing the relationship between the OS and the security program when the
C−1.データ読み出し処理 :
図4は、コンピュータ端末装置100がHDD116からデータを読み出す際に、セキュリティプログラムによって実行される処理(データ読み出し処理)の流れを示したフローチャートである。尚、以下では、HDD116からデータを読み出す場合について説明するが、コンピュータ端末装置100に内蔵されている記憶装置であれば、HDD116に限らず、RAM124などからデータを読み出す場合にも、同様に適用することができる。
C-1. Data read processing:
FIG. 4 is a flowchart showing a flow of processing (data reading processing) executed by the security program when the
図示されているように、データ読み出し処理を開始すると、先ず初めに、コンピュータ端末装置100のOSから、HDD116内のデータを読み出す旨の要求を受けたか否かを判断する(ステップS100)。コンピュータ端末装置100のセキュリティプログラムが起動された後は、図3を用いて前述したように、OSがHDD116からデータを読み出そうとすると、その要求はセキュリティプログラムを介してHDドライバに伝達されるようになる。このため、セキュリティプログラムは、OSからデータの読み出し要求があれば、直ちにこれを検知することができる。
As shown in the figure, when the data reading process is started, first, it is determined whether or not a request for reading data in the
OSからの読み出し要求を検知した場合には(ステップS100:yes)、今度は、読み出そうとしているデータが、機密データか否かを判断する(ステップS102)。かかる判断は、種々の方法で行うことができるが、例えば次のようにしてもよい。先ず、HDD116内に、機密データを保存するための専用の記憶領域を設けておく。これは、HDD116内をパーティションで区切るなどの方法により実現することができる。そして、OSが、この専用の記憶領域からデータを読み出そうとしている場合には、機密データを読み出そうとしているものと判断することができる。あるいは、HDD116内に記憶されるデータについて、そのデータが機密データか否かを示す属性を設定しておき、OSからデータの読み出し要求を受けると、要求があったデータの属性を参照することによって、機密データか否かを判断することも可能である。
When a read request from the OS is detected (step S100: yes), it is determined whether or not the data to be read is confidential data (step S102). Such a determination can be made by various methods. For example, the following determination may be made. First, a dedicated storage area for storing confidential data is provided in the
以上のような方法により、OSが読み出そうとしているデータが機密データか否かを判断し(ステップS102)、データが機密データではないと判断された場合には(ステップS102:no)、OSから受けた読み出し要求を、HDドライバに転送する(ステップS110)。これに対して、読み出そうとしているデータが機密データであると判断された場合は(ステップS102:yes)、OSからデータの読み出し要求があった旨を示す情報(読み出し要求情報)を、サーバ装置200に出力する処理を行う(ステップS104)。前述したように、コンピュータ端末装置100にはNIC128が実装されており、NIC128を介してサーバ装置200に接続することが可能となっている。ステップS104では、コンピュータ端末装置100のセキュリティプログラムが、OSの機能を利用してNIC128を駆動することにより、読み出し要求情報をサーバ装置200に出力する処理を行う。尚、HDD116内のデータを全て機密データとみなして、ステップS102の処理を行わずに、直ちにステップS104の処理を行っても良い。
By the method as described above, it is determined whether or not the data to be read by the OS is confidential data (step S102). If it is determined that the data is not confidential data (step S102: no), the OS The read request received from is transferred to the HD driver (step S110). On the other hand, when it is determined that the data to be read is confidential data (step S102: yes), information indicating that there is a data read request from the OS (read request information) is stored in the server. Processing to output to the
以上のようにして、セキュリティプログラムは、サーバ装置200に向かって読み出し要求情報を出力すると、次いで、サーバ装置200から読み出し情報を受け取ったか否かを判断する(ステップS106)。ここで読み出し情報とは、HDD116に記憶されている機密データを読み出すために必要な情報である。すなわち、本実施例のコンピュータ端末装置100は、機密データについては、読み出し情報が無ければ読み出し不能な状態でHDD116に記憶しており、機密データを読み出す必要が生じると、その旨を示す読み出し要求情報をサーバ装置200に出力する。この要求に対して、サーバ装置200から、データを読み出すために必要な情報が供給されたか否かを確認するのである。
As described above, when the security program outputs the read request information to the
尚、データが読み出し不能に記憶されている状態は、種々の態様で実現することができる。例えば、データを読み出そうとしても拒否される状態とすることもできるし、あるいは、データを読み出すことはできるが、暗号化されていて判別不能な状態とすることもできる。また、読み出しを拒否される状態は、例えばパスワードを入力しなければ読み出しが拒否されるようにすることで実現することができるが、その他にも、FAT(File Allocation Table)と呼ばれるテーブルを暗号化することによっても実現することができる。すなわち、HDD116に記憶されるデータは、所定の大きさの小さなデータ(クラスタと呼ばれる)に分割された状態で記憶されるが、FATは、クラスタの順番や、それらクラスタがHDD116上で記憶されている位置などを管理するために用いられている。従って、FATを暗号化しておけば、HDD116からデータを読み出すことができないので、実質的に、読み出しが拒否された状態を実現することが可能である。
It should be noted that the state where data is stored in an unreadable manner can be realized in various ways. For example, it may be in a state where it is rejected even if it tries to read data, or it can be in a state where data can be read but encrypted but cannot be discriminated. The state in which reading is rejected can be realized by, for example, rejecting reading unless a password is input. In addition, a table called FAT (File Allocation Table) is encrypted. This can also be realized. That is, the data stored in the
本実施例では、FATを暗号化することによって、機密データの読み出しが不能な状態になっているものとする。従って、本実施例においては、暗号化されたFATを復号化するためのデータが、「機密データを読み出すために必要な読み出し情報」となっている。FATはデータサイズが小さいので、暗号化も復号化も極めて短時間で実施することができる。また、FAT全体を暗号化するのではなく、機密データの部分だけを暗号化しておくことで、機密データ以外のデータについては、従来通りに読み出し可能とすることが可能となっている。 In this embodiment, it is assumed that the confidential data cannot be read by encrypting the FAT. Therefore, in the present embodiment, the data for decrypting the encrypted FAT is “read information necessary for reading the confidential data”. Since FAT has a small data size, encryption and decryption can be performed in a very short time. In addition, by encrypting only the confidential data portion instead of encrypting the entire FAT, it is possible to read data other than the confidential data as usual.
コンピュータ端末装置100のセキュリティプログラムは、サーバ装置200から読み出し情報を受け取っていなければ(ステップS106:no)、読み出し情報を受けるまで待機状態となる。そして、サーバ装置200から読み出し情報を受け取ったら(ステップS106:yes)、受け取った読み出し情報を用いて、HDD116の状態を、機密データが読み出し不能な状態から読み出し可能な状態に変換する(ステップS108)。前述したように本実施例では、FATを暗号化することにより、機密データを読み出し不能な状態にすることとしているので、ステップS108では、暗号化されたFATを、読み出し情報を用いて復号化する処理が行われる。
If the read information is not received from the server device 200 (step S106: no), the security program of the
こうしてFATの復号化が終了すると、機密データも通常のデータと同様に読み出すことができる。そこで、セキュリティプログラムは、OSから受け取っていたデータの読み出し要求をHDドライバに転送した後(ステップS110)、図4に示したデータ読み出し処理を終了する。HDドライバでは、以上のようにしてセキュリティプログラムから転送されてきたデータの読み出し要求に従って、HDD116に記憶されているデータを読み出す処理が行われる。尚、上述したステップS106の処理においては、サーバ装置200から読み出し情報を受け取るまで待機している時間を計時しておき、待機時間が所定時間に達した場合には、データを読み出すことができない旨を表示して、図4に示したデータ読み出し処理を中断することとしても良い。
When the FAT decryption is thus completed, the confidential data can be read out in the same manner as normal data. Therefore, the security program transfers the data read request received from the OS to the HD driver (step S110), and ends the data read processing shown in FIG. In the HD driver, in accordance with the data read request transferred from the security program as described above, the process of reading the data stored in the
このように、第1実施例のコンピュータ端末装置100では、機密データを読み出そうとすると、その旨を表す読み出し要求情報がサーバ装置200に出力される。そして、機密データの読み出しに必要な読み出し情報がサーバ装置200から供給されなければ、機密データを読み出すことが不可能となっている。すなわち、コンピュータ端末装置100におけるデータの読み出しの可否は、サーバ装置200から読み出し情報が供給されるか否かに依存しており、読み出し情報を供給するか否かの判断は、サーバ装置200側のセキュリティプログラムが実行する次のような処理中で行われている。以下、サーバ装置200からコンピュータ端末装置100に向かって読み出し情報を送信する際に、サーバ装置200側のセキュリティプログラムで行われる処理について説明する。
As described above, in the
C−2.読み出し情報送信処理 :
図5は、サーバ装置200のセキュリティプログラムが、コンピュータ端末装置100に向かって読み出し情報を送信する際に実行する処理(読み出し情報送信処理)の流れを示すフローチャートである。かかる処理も、サーバ装置200のOSがセキュリティプログラムを起動することによって実行される処理である。
C-2. Read information transmission processing:
FIG. 5 is a flowchart showing a flow of processing (read information transmission processing) executed when the security program of the
サーバ装置200で読み出し情報送信処理が開始されると、先ず初めに、コンピュータ端末装置100から、読み出し要求情報(すなわち、HDD116内のデータを読み出しが必要になった旨の情報)を受信したか否かを判断する(ステップS200)。図4を用いて前述したようにコンピュータ端末装置100のセキュリティプログラムは、OSからHDドライバへ出力されるデータの読み出し要求を監視しており、OSがHDD116から機密データを読み出そうとすると、これを検知して、その旨を表す読み出し要求情報をサーバ装置200に向かって出力する処理を行っている(図4のステップS104)。コンピュータ端末装置100から、このような読み出し要求情報を受信していない場合は(図5のステップS200:no)、受信するまでそのまま待機状態となる。
When the read information transmission process is started in the
一方、コンピュータ端末装置100からの読み出し要求情報を受信すると(ステップS200:yes)、サーバ装置200のセキュリティプログラムは、読み出し要求情報を出力してきたコンピュータ端末装置100を特定した後、更に、そのコンピュータ端末装置100に対する許可端末装置を特定する(ステップS202)。読み出し要求情報を出力してきたコンピュータ端末装置100の特定は、最も簡便には、次のようにして行うことができる。先ず、コンピュータ端末装置100がサーバ装置200に向かって読み出し要求情報を出力する際に、コンピュータ端末装置100自身に割り当てられている固有の識別番号(例えばMACアドレスなど)も併せて出力しておく。こうすれば、サーバ装置200では、読み出し要求情報を出力してきたコンピュータ端末装置100を、読み出し要求情報とともに受信した識別番号に基づいて特定することができる。ここで、MACアドレスとは、ネットワークに接続可能な全ての機器に予め割り当てられている固有の番号である。あるいは、読み出し要求情報をコンピュータ端末装置100から受信すると、受信した読み出し要求情報のヘッダ情報を解析することによって、その読み出し要求情報を出力したコンピュータ端末装置100を特定することとしても良い。
On the other hand, when the read request information is received from the computer terminal device 100 (step S200: yes), the security program of the
また、前述したように許可端末装置とは、データの読み出しが必要になった旨を連絡してきたコンピュータ端末装置100に対して、読み出しを許可する権限を有するものとして、予め登録されている端末装置300である。許可端末装置としては、携帯電話や、いわゆるPDAなどの携帯情報端末、ノート型コンピュータなど、ネットワークに接続可能な機器であればどのような機器でも登録しておくことができる。サーバ装置200内には、コンピュータ端末装置100と、そのコンピュータ端末装置100の許可端末装置とが予め対応付けて記憶されている。
Further, as described above, the permitted terminal device is a terminal device registered in advance as having the authority to permit reading to the
図6は、サーバ装置200内に、コンピュータ端末装置100と、許可端末装置とが対応付けて記憶されている様子を概念的に示した説明図である。例えば、コンピュータ端末装置「A」に対しては、3つの端末装置300(「B」、「C」、「D」)が許可端末装置として登録されている。また、コンピュータ端末装置「D」に対しては、端末装置「F」だけが許可端末装置として登録されている。このように、許可端末装置は、1つのコンピュータ端末装置100に対して複数登録しておくことが可能である。また、許可端末装置を登録するに際しては、それぞれの端末装置に固有の識別番号(例えば携帯電話であれば電話番号、携帯情報端末やノート型コンピュータなどであればMACアドレスなど)を登録しておけばよい。
FIG. 6 is an explanatory diagram conceptually showing a state in which the
尚、図6に示したコンピュータ端末装置「D」のように、あるコンピュータ端末装置100を、他のコンピュータ端末装置100の許可端末装置として登録しておくことも可能である。従って、このような機器は、コンピュータ端末装置100であると同時に、他のコンピュータ端末装置100に対する許可端末装置ともなっている。図5のステップS202では、コンピュータ端末装置100から読み出し要求情報を受け取ると、図6に示すような対応関係を参照することによって、その情報を出力してきたコンピュータ端末装置100に対する許可端末を特定する処理を行う。
Note that it is also possible to register a certain
サーバ装置200のセキュリティプログラムは、こうして許可端末装置を特定すると、今度は、タイマを所定時間にセットした後(ステップS204)、特定した許可端末装置から、読み出しを許可する旨の信号(許可信号)を受信したか否かを判断する(ステップS206)。前述したように、許可端末装置はネットワークに接続可能な端末装置300であり、ネットワークを介してサーバ装置200に接続することで、読み出しの許可信号を送信することが可能となっている。ステップS206では、このような読み出しの許可信号を許可端末装置から受信したか否かを判断し、読み出しの許可信号を受信していない場合は(ステップS206:no)、タイマにセットした所定時間が経過したか否かを判断する(ステップS208)。そして、所定時間が経過していなければ(ステップS208:no)、再び、許可端末装置からの読み出し許可信号を受信したか否かを判断する(ステップS206)。
When the security program of the
サーバ装置200では、許可端末装置からの読み出し許可信号を受信するか、あるいはタイマに設定した所定時間が経過するまで、こうした判断を繰り返し、読み出し許可信号を受信した場合には(ステップS206:yes)、読み出し情報(ここでは、暗号化されたFATを復号化するためのデータ)をコンピュータ端末装置100に向かって送信する(ステップS210)。本実施例では、読み出し情報は、図6に示されているように、コンピュータ端末装置100に対応付けた状態で、サーバ装置200内に予め記憶されているものとする。従って、ステップS210では、コンピュータ端末装置100に対応して記憶されている読み出し情報を読み出してコンピュータ端末装置100に向かって送信する処理を行う。
In the
尚、図6の対応関係に示したコンピュータ端末装置「A」のように、許可端末装置として複数の端末装置300が設定されている場合には、何れかの端末装置300から許可信号を受信していれば、読み出しの許可が得られたものとして読み出し情報を送信すればよい。あるいは、全ての端末装置300から許可信号を受信した場合に、読み出しの許可が得られたものとして読み出し情報を送信する構成とすれば、HDD116内の機密データの取得の困難性をより高めることができる。
When a plurality of terminal devices 300 are set as permitted terminal devices as in the computer terminal device “A” shown in the correspondence relationship in FIG. 6, the permission signal is received from any one of the terminal devices 300. If so, the read information may be transmitted assuming that read permission has been obtained. Alternatively, if the permission information is received from all the terminal devices 300 and the read information is transmitted assuming that the permission to read is obtained, the difficulty of acquiring confidential data in the
また、本実施例では、読み出し情報はサーバ装置200内にコンピュータ端末装置100毎に予め記憶されているものと説明したが、必ずしもサーバ装置200内に予め記憶しておく必要はない。例えば、許可端末装置からサーバ装置200に向かって、データの読み出しを許可する許可信号を送信する際に、あるいは許可信号を送信した後に、許可端末装置から読み出し情報を送信し、この読み出し情報をコンピュータ端末装置100に転送することとしても良い。
Further, in the present embodiment, it has been described that the read information is stored in advance in the
一方、許可端末装置から読み出しの許可信号が受信できないまま、所定時間が経過した場合には(ステップS208:yes)、読み出し許可が得られない旨を、コンピュータ端末装置100に送信した後(ステップS212)、図5に示した読み出し情報送信処理を終了する。 On the other hand, if a predetermined time has passed without receiving a read permission signal from the permitted terminal device (step S208: yes), the fact that the read permission cannot be obtained is transmitted to the computer terminal device 100 (step S212). ), The read information transmission process shown in FIG.
尚、以上の説明では、コンピュータ端末装置100からの読み出し要求情報を受信した場合、所定時間が経過するまでの間に許可信号が得られた場合には、読み出し情報を出力するものとして説明した。しかし、所定時間ではなく、所定の条件が成立するまでの間に許可信号が得られた場合には、読み出し情報を出力することとしてもよい。
In the above description, when the read request information is received from the
図7は、コンピュータ端末装置100からデータの読み出し要求情報が出力されると、これに対応して、サーバ装置200から読み出し情報が返信される様子を概念的に示した説明図である。図4を用いて前述したように、コンピュータ端末装置100で機密データを読み出す必要が生じると、その旨を示す読み出し要求情報がサーバ装置200に送信され(図4のステップS104参照)、サーバ装置200では、所定時間の受付期間が設定される(図5のステップS204参照)。そして、この受付期間中に許可端末装置からの読み出し許可信号を受信すると、サーバ装置200からコンピュータ端末装置100に向かって読み出し情報が送信される。コンピュータ端末装置100は、こうして送信されてきた読み出し情報を受け取ることにより、データの読み出しが可能となる。
FIG. 7 is an explanatory diagram conceptually showing a state in which read information is returned from the
このように、第1実施例のデータセキュリティシステムでは、コンピュータ端末装置100でデータを読み出す必要が生じても、許可端末装置から読み出しの許可が得られなければ、読み出しに必要な読み出し情報を得ることができず、従ってデータを読み出すことができない。また、読み出しの許可を出すことができるのは、そのコンピュータ端末装置100の許可端末装置として予め登録しておいた端末装置300だけとなっている。このため、たとえコンピュータ端末装置100を紛失したり、あるいは盗難に遭った場合でも、内部のHDD116に記憶されている機密データが外部に漏洩することを、確実に且つ比較的簡便に回避することが可能となる。また、サーバ装置200からの読み出し情報は、コンピュータ端末装置100のネットワークインターフェースから入力されるようになっており、キーボードなどの入力操作部160から入力することはできない。このため、コンピュータ端末装置100を盗んだ者は、入力操作部160からHDD116のロック状態(データの読み出しが不能な状態)を解除することができないので、機密データを得ることが極めて困難となる。
As described above, in the data security system according to the first embodiment, even if it is necessary to read data by the
もちろん、コンピュータ端末装置100と同時に許可端末装置も紛失あるいは盗難されてしまえば、内部の機密データが漏洩する危険性も生じ得る。しかし、コンピュータ端末装置100と同時に、許可端末装置も紛失あるいは盗難に遭うことは考え難く、このような危険性は事実上無視することができる。
Of course, if the authorized terminal device is lost or stolen at the same time as the
更に、たとえコンピュータ端末装置100と許可端末装置を同時に紛失あるいは盗難された場合でも、特に、携帯電話や携帯情報端末などのように、普段から携帯して頻繁に使用する機器を許可端末装置として登録しておけば、万が一、コンピュータ端末装置100と許可端末装置を同時に紛失あるいは盗難された場合でも、直ちに許可端末装置が紛失あるいは盗難されたことに気付くことができる。このため、許可端末装置を紛失あるいは盗難された場合には、サーバ装置200の管理者に電話で連絡したり、サーバ装置200を管理するウェブサイトにネットワークを通じてアクセスして、サーバ装置200からコンピュータ端末装置100への読み出し情報の送信を停止するなど、機密データの漏洩を防止するための対策を、サーバ装置200側で行うことも可能となる。
Furthermore, even if the
また、図7に示されるように、本実施例のサーバ装置200は、コンピュータ端末装置100から読み出し要求情報を受信した後、所定時間(あるいは所定期間)に限って、許可端末装置からの読み出し許可を受け付け可能となる。このような制限の下でサーバ装置200が読み出し許可を受け付けるためには、コンピュータ端末装置100と許可端末装置とが同一人物によって操作されているか、少なくとも、コンピュータ端末装置100の操作者と許可端末装置の操作者とが互いに連絡を取り合う必要がある。何故なら、コンピュータ端末装置100からサーバ装置200に向かって読み出し要求情報を出力するタイミングは、コンピュータ端末装置100の操作者のみが知り得ることであり、従って、コンピュータ端末装置100の操作者から連絡を受けない限り、許可端末装置の操作者がサーバ装置200に対して、受付期間内に読み出しを許可する旨の操作を行うことは不可能だからである。このため、第1実施例のデータセキュリティシステムでは、コンピュータ端末装置100を紛失あるいは盗難された場合でも、内蔵のHDD116に保存されている機密データが漏洩することを確実に回避することが可能となっている。
Further, as shown in FIG. 7, the
D.第2実施例 :
以上に説明した第1実施例のデータセキュリティシステムにおいては、サーバ装置200は、コンピュータ端末装置100から読み出し要求情報を受信した後、所定期間内に、許可端末装置からの読み出し許可が得られた場合にだけ、コンピュータ端末装置100に対して読み出し情報を送信するものとして説明した。しかし、許可端末装置から許可が得られているか否かを、予めサーバ装置200に設定しておき、許可が得られている旨が設定されている場合には、許可端末装置から操作しなくても、コンピュータ端末装置100に対して読み出し情報が送信されるようにすることも可能である。以下では、このような第2実施例のデータセキュリティシステムについて説明する。
D. Second embodiment:
In the data security system of the first embodiment described above, the
図8は、第2実施例のサーバ装置200内に、許可端末装置から得られた許可の有無が記憶されている様子を示した説明図である。図示した例では、前述した第1実施例と同様に、許可端末装置および読み出し情報がコンピュータ端末装置100毎に記憶されているが、これに加えて第2実施例のサーバ装置200では、許可端末装置からの許可が得られているか否かが、コンピュータ端末装置100毎に設定されている。例えば、コンピュータ端末装置「A」に対しては、3つの許可端末装置および読み出し情報に加えて、許可端末装置からデータ読み出しの許可が得られている旨が設定されている。また、コンピュータ端末装置「D」に対しては、許可端末装置および読み出し情報に加えて、データ読み出しの許可が得られていない旨が設定されている。また、第2実施例においては、このようなデータ読み出しの許可は、許可端末装置からサーバ装置200に接続することにより、いつでも設定内容を変更することが可能となっている。
FIG. 8 is an explanatory diagram showing a state in which presence / absence of permission obtained from the permitted terminal device is stored in the
図9は、第2実施例のサーバ装置200で行われる読み出し情報送信処理の流れを示すフローチャートである。かかる処理も、サーバ装置200のOSからセキュリティプログラムが起動されることによって実行される処理である。
FIG. 9 is a flowchart illustrating a flow of read information transmission processing performed by the
第2実施例の読み出し情報送信処理においても、前述した第1実施例における処理と同様に、処理が開始されると、先ず初めに、コンピュータ端末装置100から、読み出し要求情報を受信したか否かを判断する(ステップS300)。コンピュータ端末装置100からの読み出し要求情報を受信していない場合は(ステップS300:no)、受信するまでそのまま待機状態となる。
Also in the read information transmission process of the second embodiment, when the process is started as in the process of the first embodiment described above, first, whether or not read request information has been received from the
そして、コンピュータ端末装置100からの読み出し要求情報を受信すると(ステップS300:yes)、その読み出し要求情報を出力してきたコンピュータ端末装置100を特定する(ステップS302)。コンピュータ端末装置100を特定する処理は、図5に示した第1実施例のサーバ装置200と同様にして行うことができる。
When the read request information is received from the computer terminal device 100 (step S300: yes), the
次いで、特定したコンピュータ端末装置100について、読み出しの許可が得られているか否かを判断する(ステップS304)。図8を用いて前述したように、第2実施例のデータセキュリティシステムにおいては、サーバ装置200は、読み出し許可が得られているか否かについての設定状態をコンピュータ端末毎に記憶可能となっており、この設定状態を参照することにより、読み出し許可が得られているか否かを直ちに判断することができる。そして、設定状態が、許可端末装置からの読み出し許可が得られた状態であった場合には(ステップS304:yes)、記憶されている読み出し情報をコンピュータ端末装置100に送信する(ステップS306)。もちろん、読み出し情報を記憶しておくのではなく、許可端末装置から受け取った読み出し情報をコンピュータ端末装置100に転送することとしても良い。
Next, it is determined whether or not read permission is obtained for the specified computer terminal device 100 (step S304). As described above with reference to FIG. 8, in the data security system according to the second embodiment, the
これに対して、サーバ装置200内の設定状態が、許可端末装置からの読み出し許可が得られていない状態であった場合には(ステップS304:no)、読み出し許可が得られていない旨をコンピュータ端末装置100に送信した後(ステップS308)、図9に示した第2実施例の読み出し情報送信処理を終了する。
On the other hand, when the setting state in the
以上に説明した第2実施例のデータセキュリティシステムにおいては、コンピュータ端末装置100でのデータの読み出しの可否についての設定状態が、予めサーバ装置200内に設定されている。このため、コンピュータ端末装置100からの読み出し要求情報を受信する度に許可端末装置からの許可を得ずとも、許可が得られている旨がサーバ装置200内に設定されていれば、直ちに読み出し情報をコンピュータ端末装置100に向かって送信することができる。その結果、コンピュータ端末装置100では、速やかに読み出し情報を受け取って、データの読み出しを開始することが可能となる。
In the data security system of the second embodiment described above, the setting state regarding whether or not data can be read by the
もちろん、サーバ装置200における設定状態は、許可端末装置からサーバ装置200に接続することにより、いつでも変更することができる。このため、コンピュータ端末装置100が紛失あるいは盗難にあった場合には、許可端末装置からサーバ装置200に接続して、読み出し許可の設定を許可「無」の状態に変更すればよい。こうすれば、たとえコンピュータ端末装置100から読み出し要求情報が出力されても、サーバ装置200から読み出し情報が出力されることはない。すなわち、コンピュータ端末装置100からの読み出し要求はサーバ装置200側で拒否されてしまうので、コンピュータ端末装置100に記憶されている機密データが漏洩することを回避することが可能となる。
Of course, the setting state in the
E.第3実施例 :
以上に説明した第2実施例のデータセキュリティシステムでは、許可端末装置から読み出し許可が得られると、更に許可端末装置から取り消されない限り、サーバ装置200内では、許可状態のまま保持されているものとして説明した。しかし、許可端末装置から得られた許可が、所定時間だけサーバ装置200内に保持されるようにしても良い。以下では、このような第3実施例のデータセキュリティシステムについて説明する。
E. Third embodiment:
In the data security system of the second embodiment described above, when read permission is obtained from the permitted terminal device, the data security system is held in the permitted state in the
図10は、第3実施例のサーバ装置200が、コンピュータ端末装置100の読み出しを許可するか否かについての状態を設定するために行う許可状態設定処理の流れを示すフローチャートである。かかる処理は、サーバ装置200上で実行されるセキュリティプログラムによって実行される処理である。以下、フローチャートに従って、読み出しの許可状態を設定する処理について説明する。
FIG. 10 is a flowchart illustrating a flow of a permission state setting process performed by the
許可状態設定処理では、先ず初めに、携帯電話や携帯情報端末などの端末装置300から、コンピュータ端末装置100での読み出しを許可する旨の許可信号を受信したか否かを判断する(ステップS400)。そして、許可信号を受信した場合には(ステップS400:yes)、その許可信号を送信してきた端末装置300が許可端末装置として登録されているか否かを判断する(ステップS402)。前述した第2実施例と同様に第3実施例においても、サーバ装置200内には、図8に示すように、許可端末装置や読み出し許可の有無などが、コンピュータ端末装置100毎に対応付けられて設定されている。ステップS402では、かかる対応関係を参照することにより、端末装置300が許可端末装置として登録されているか否かを判断する。
In the permission state setting process, first, it is determined whether or not a permission signal for permitting reading by the
そして、コンピュータ端末装置100での読み出しを許可する旨の信号を送信してきた端末装置が、許可端末装置として登録されていないと判断した場合は(ステップS402:no)、その許可信号は受け付けることなく、図10に示した許可状態設定処理を終了する。一方、許可信号を送信してきた端末装置300が許可端末装置として登録されていることが確認された場合は(ステップS402:yes)、所定時間のタイマを設定した後(ステップS404)、その端末装置300が許可端末装置として設定されているコンピュータ端末装置100についての読み出し許可を許可「有」の状態に設定する(ステップS406)。
If it is determined that the terminal device that has transmitted a signal permitting reading by the
次いで、タイマに設定した所定時間が経過したか否かを判断し(ステップS408)、経過していなければ(ステップS408:no)、所定時間が経過するまで待機する。そして、所定時間が経過したことが確認されたら(ステップS408:yes)、読み出し許可を「有」の状態に設定したコンピュータ端末装置100の許可状態を、再び、許可「無」の状態に戻した後(ステップS410)、図10の許可状態設定処理を終了する。
Next, it is determined whether or not a predetermined time set in the timer has elapsed (step S408). If not (step S408: no), the process waits until the predetermined time elapses. When it is confirmed that the predetermined time has passed (step S408: yes), the permission state of the
図11は、第3実施例のデータセキュリティシステムにおいて、サーバ装置200からコンピュータ端末装置100に読み出し情報が送信されて、コンピュータ端末装置100でデータの読み出しが行われる様子を概念的に示した説明図である。図10を用いて前述したように、許可端末装置からサーバ装置200に向かって、データの読み出しを許可する旨の許可信号を送信すると、サーバ装置200では、所定時間に限って、対応するコンピュータ端末装置100でのデータの読み出し許可が得られた状態(許可「有」の状態)に設定する。そして、サーバ装置200で許可「有」の状態に設定されている期間内に、コンピュータ端末装置100からデータの読み出し要求情報を受信した場合に限って、サーバ装置200から読み出し情報が供給されて、コンピュータ端末装置100で機密データの読み出しが可能となる。
FIG. 11 is an explanatory diagram conceptually showing a state in which read information is transmitted from the
このように、第3実施例のデータセキュリティシステムでは、コンピュータ端末装置100が読み出し情報を受け取って、データを読み出し可能な状態となるためには、データの読み出しが必要となる直前(少なくとも、所定時間以内)に、許可端末装置からサーバ装置200に許可信号を送信して、読み出し許可の設定を許可「有」の状態に変更しておかなければならない。しかし、このようなことは、コンピュータ端末装置100と許可端末装置とが同一人物によって操作されているか、少なくとも、コンピュータ端末装置100の操作者と許可端末装置の操作者とが互いに連絡を取り合っていなければ、事実上は不可能である。従って、第3実施例のデータセキュリティシステムにおいても、前述した各種のデータセキュリティシステムと同様に、コンピュータ端末装置100を紛失あるいは盗難された場合でも、内蔵のHDD116(あるいはRAM124)に保存されている機密データが漏洩することを確実に回避することが可能となる。
As described above, in the data security system according to the third embodiment, the
もちろん、第3実施例のデータセキュリティシステムでは、前述した第2実施例のシステムとは異なり、許可端末装置から許可信号を送信してサーバ装置200内の設定状態を、許可が得られた状態に設定しても、所定時間が経過すると許可無しの状態に戻ってしまう。このため、コンピュータ端末装置100でデータを読み出すためには、許可端末装置からサーバ装置200に接続して、許可「有」の状態に設定する必要があり、この点では煩雑となる。しかし、携帯電話や携帯情報端末のように普段から携帯して使用する機器を許可端末装置に設定しておけば、コンピュータ端末装置100の操作時にも、これら許可端末装置を直ぐに使用可能な状態で携帯していると考えられるので、このような煩雑さは最小限に軽減することが可能である。
Of course, in the data security system of the third embodiment, unlike the system of the second embodiment described above, a permission signal is transmitted from the permission terminal device to change the setting state in the
尚、図6あるいは図8に示されているように、許可端末装置に対応付けられた記憶されているコンピュータ端末装置100は、必ずしも1つであるとは限らない。従って、サーバ装置200が許可端末装置からの要求を受けたときに、複数のコンピュータ端末装置100が該当する場合も生じ得る。このような場合、サーバ装置200では、該当する全てのコンピュータ端末装置100について、読み出し許可を許可「有」の状態にすることとしてもよい。もちろん、実際には、データを読み出す必要が生じているコンピュータ端末装置100は、1つしか存在しておらず、従って、許可端末装置の操作者が意図していないコンピュータ端末装置100に対しても、データの読み出しが許可された状態となってしまう。しかし、上述したように、第3実施例のデータセキュリティシステムにおいては、読み出し許可の状態が許可「有」に設定されても、所定時間が経過すると再び、許可「無」の状態に戻される。このため、たとえ、必要のないコンピュータ端末装置100まで、データの読み出し可能な状態に設定されたとしても、そのことで、機密データが漏洩するおそれを招くことはない。また、このようにすることで、サーバ装置200での処理内容を簡素なものとすることができる。
As shown in FIG. 6 or FIG. 8, the number of stored
尚、以上の説明では、サーバ装置200は許可端末装置からの許可信号を受け取っても、所定時間が経過すると、許可無しの状態に戻るものとして説明した。しかし、所定時間が経過した場合ではなく、許可信号を受け取った後に所定の条件が成立した場合には、サーバ装置200内の設定を許可無しの状態に戻すものとしても構わない。
In the above description, it has been described that the
F.第4実施例 :
上述した各種の実施例では、コンピュータ端末装置100において機密データを読み出す必要が生じると、必ずサーバ装置200に読み出し要求情報が出力されるものとして説明した。しかし、機密データの読み出しに必要な読み出し情報をコンピュータ端末装置100に記憶しておくこととして、コンピュータ端末装置100から機密データを読み出すようにしてもよい。このようにしても、以下のようにすれば、データのセキュリティ性能が損なわれることはない。以下では、こうした第4実施例のデータセキュリティシステムについて説明する。
F. Fourth embodiment:
In the various embodiments described above, it has been described that the read request information is always output to the
図12は、第4実施例のデータセキュリティシステムにおいて、コンピュータ端末装置100がデータを読み出す際に、セキュリティプログラムで実行される処理(データ読み出し処理)の流れを示すフローチャートである。かかる処理は、図4を用いて前述した第1実施例のデータ読み出し処理に対して、機密データの読み出しが発生した旨の情報をサーバ装置200に出力する前に、読み出し情報が記憶されているか否かを確認する点が大きく異なっている。以下では、かかる相違点に焦点を当てて、第4実施例のデータ読み出し処理について説明する。
FIG. 12 is a flowchart showing a flow of processing (data reading processing) executed by the security program when the
第4実施例のデータ読み出し処理においても、第1実施例における場合と同様に、処理を開始すると先ず初めに、コンピュータ端末装置100のOSから、HDD116内のデータを読み出す旨の要求を受けたか否かを判断する(ステップS500)。そして、OSからの読み出し要求を検知した場合には(ステップS500:yes)、今度は、読み出そうとしているデータが、機密データか否かを判断する(ステップS502)。その結果、OSが読み出そうとしているデータが、機密データではないと判断された場合には(ステップS502:no)、OSから受けた読み出し要求を、HDドライバに転送する(ステップS512)。
Also in the data read process of the fourth embodiment, as in the case of the first embodiment, when the process is started, first, a request for reading data in the
一方、読み出そうとしているデータが機密データであると判断された場合は(ステップS502:yes)、機密データを読み出すために必要な読み出し情報が記憶されているか否かを確認する(ステップS504)。すなわち、図4を用いて前述した第1実施例のデータ読み出し処理では、読み出そうとしているデータが機密データであると判断された場合には、直ちに読み出し要求情報をサーバ装置200に出力していたが、第4実施例のコンピュータ端末装置100では、サーバ装置200から供給された読み出し情報を、RAM124はHDD116などのメモリに記憶しておき、次に機密データを読み出す必要が生じた場合には、記憶しておいた読み出し情報を用いて読み出すこととしている。また、記憶されている読み出し情報は、いつまでもメモリ内に保持されているのではなく、コンピュータ端末装置100の電源を切断する際に、あるいは所定時間毎に定期的(更には、所定条件が成立する毎に)に消去されるようになっている。そこで、読み出そうとしているデータが機密データであると判断された場合には(ステップS502:yes)、既にサーバ装置200から受け取った読み出し情報がメモリ内に残っているかどうかを確認するのである。
On the other hand, when it is determined that the data to be read is confidential data (step S502: yes), it is confirmed whether or not read information necessary for reading the confidential data is stored (step S504). . That is, in the data reading process of the first embodiment described above with reference to FIG. 4, when it is determined that the data to be read is confidential data, the read request information is immediately output to the
そして、読み出し情報がメモリに残っていれば(ステップS504:yes)、その読み出し情報を使用して、HDD116の状態を、機密データが読み出し不能な状態から読み出し可能な状態に変換する(ステップS510)。前述した第1実施例と同様に、ここでは、機密データは、FATを暗号化することによって読み出し不能な状態としているので、ステップS510では、暗号化されているFATを、読み出し情報を用いて復号化する処理が行われる。
If the read information remains in the memory (step S504: yes), the read information is used to convert the state of the
これに対して、先に受け取った読み出し情報が記憶されていない(すなわち、読み出し情報を受け取ったことがないか、若しくは、受け取った読み出し情報が消去されてメモリに残っていない)と判断された場合には(ステップS504:no)、データを読み出す必要が生じた旨の読み出し要求情報をサーバ装置200に出力する(ステップS506)。これ以降の処理は、図4を用いて前述した第1実施例の処理と同様であるため、簡単に説明すると、サーバ装置200から読み出し情報が送信されてきたか否かを判断し(ステップS508)、未だ送信されて来ない場合は、読み出し情報を受信するまで待機状態となる。そして、サーバ装置200から読み出し情報を受信すると(ステップS508:yes)、受信した読み出し情報を用いて、HDD116の状態を、機密データが読み出し不能な状態から読み出し可能な状態に変換する処理を行う(ステップS510)。
On the other hand, when it is determined that the previously received read information is not stored (that is, the read information has never been received or the received read information has been erased and does not remain in the memory) (Step S504: no), read request information indicating that it is necessary to read data is output to the server device 200 (step S506). Since the subsequent processing is the same as the processing of the first embodiment described above with reference to FIG. 4, in brief description, it is determined whether read information has been transmitted from the server device 200 (step S508). If it has not been transmitted yet, it is in a standby state until read information is received. When the read information is received from the server device 200 (step S508: yes), the received read information is used to convert the state of the
こうして、コンピュータ端末装置100のセキュリティプログラムは、機密データを読み出し可能な状態に変換したら、OSから受け取っていたデータの読み出し要求をHDドライバに転送して(ステップS512)、図12に示した第4実施例のデータ読み出し処理を終了する。HDドライバでは、以上のようにしてセキュリティプログラムから転送されてきたデータの読み出し要求に従って、HDD116に記憶されているデータを読み出す処理が行われる。
When the security program of the
以上に説明した第4実施例のコンピュータ端末装置100では、サーバ装置200から読み出し情報を受け取って暫くの間は、受け取った読み出し情報が記憶されている。このため、再び機密データを読み出す必要が生じたときには、記憶されている読み出し情報を用いることで、直ちに機密データを読み出すことが可能となる。加えて、サーバ装置200から受け取った読み出し情報は、コンピュータ端末装置100の電源切断時、あるいは定期的(若しくは、所定条件の成立時)に消去されるので、読み出し情報が、いつまでもコンピュータ端末装置100のメモリ内に保持されることはない。このため、たとえ、コンピュータ端末装置100を紛失したり、盗難に遭った場合でも、保存されている機密データが漏洩することを回避することが可能となる。
In the
以上、本発明について各種の実施の形態を説明したが、本発明はこれに限定されるものではなく、各請求項に記載した範囲を逸脱しない限り、各請求項の記載文言に限定されず、当業者がそれらから容易に置き換えられる範囲にも及び、かつ、当業者が通常有する知識に基づく改良を適宜付加することができる。 While various embodiments of the present invention have been described above, the present invention is not limited thereto, and is not limited to the wording of each claim unless it departs from the scope described in each claim. Improvements based on the knowledge that a person skilled in the art normally has can also be added as appropriate to the extent that those skilled in the art can easily replace them.
例えば、上記の各種実施例では、許可端末装置を、ネットワークを通信経路としたコンピュータ端末装置100用のリモコン装置として機能させ、許可端末装置の操作に基づいて、この許可端末装置と対応付けられたコンピュータ端末装置100のHDD116のデータの読み出し禁止状態を、ネットワーク上のサーバ装置200経由で解除する構成とした。これと反対に、許可端末装置の操作に基づいて、この許可端末装置と対応付けられたコンピュータ端末装置100のHDD116のデータの読み出し可能状態を、ネットワーク上のサーバ装置200経由で解除する(HDD116をデータの読み出し禁止状態にする)構成としても良い。HDD116のデータの読み出し禁止状態と読み出し可能状態とを許可端末装置の操作によってネットワーク経由で自在に切り替える構成とすれば、本発明をハードディスクへのアクセス制御システムとして把握することができる。
For example, in the various embodiments described above, the permission terminal device functions as a remote control device for the
また、コンピュータ端末装置100と許可端末装置の同時の紛失や盗難に十全に対処すべく、サーバ装置200が、許可端末装置からの許可信号の受信に先立って、許可端末装置やコンピュータ端末装置100の認証(例えば、IDやパスワードを用いた認証、生体認証、許可端末装置やコンピュータ端末装置100に対して該装置の所有者の音声等を表す音声データを入力することによる認証等)を行う構成としても良い。
Further, in order to fully cope with simultaneous loss or theft of the
100…コンピュータ端末装置、 110…本体部、 112…CPU、
116…HDD、 118…バス、 122…ROM、 124…RAM、
150…表示部、 160…入力操作部、 200…サーバ装置、
300…端末装置、 300a…携帯電話、 300b…携帯情報端末、
300c…ノート型コンピュータ、 500…インターネット、
502…ルータ、504…無線基地局
DESCRIPTION OF
116 ... HDD, 118 ... bus, 122 ... ROM, 124 ... RAM,
150 ... display unit, 160 ... input operation unit, 200 ... server device,
300 ... a terminal device, 300a ... a mobile phone, 300b ... a portable information terminal,
300c ... notebook computer, 500 ... internet,
502 ... Router, 504 ... Radio base station
Claims (10)
前記コンピュータ端末装置は、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
前記データ記憶手段からのデータの読み出しが必要になると、前記サーバ装置に対してその旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からデータの読み出しを実行する読出実行手段と
を備えており、
前記サーバ装置は、
前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置である許可端末装置との対応関係を記憶している対応関係記憶手段と、
前記読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
を備えているデータセキュリティシステム。 A data security system comprising a portable computer terminal device connectable to a communication line and a server device provided on the communication line,
The computer terminal device
Data storage means for storing data in a state in which it cannot be read without predetermined read information;
When it is necessary to read data from the data storage means, read request information output means for outputting read request information as information to the server device;
Read execution means for executing the reading of data from the data storage means using the read information after confirming that the read information necessary for reading the data is supplied from the server device. ,
The server device
Correspondence storage means for storing correspondence between the computer terminal device and a permission terminal device which is a terminal device having authority to permit reading of data in the computer terminal device;
Upon receiving the read request information from the computer terminal device, read permission confirmation means for confirming the presence or absence of permission for the read from the permission terminal device associated with the computer terminal device;
A data security system comprising: read information supply means for supplying the read information to the computer terminal device when permission from the permission terminal device is confirmed.
前記サーバ装置は、
前記読み出し要求情報を前記コンピュータ端末装置から受信すると、前記読み出しに対する許可信号を、該コンピュータ端末装置に対応付けられた前記許可端末装置から所定期間だけ受け付ける読出許可信号受付手段を備えるデータセキュリティシステム。 The data security system according to claim 1,
The server device
A data security system comprising: a read permission signal receiving unit that receives a read permission signal from the permission terminal device associated with the computer terminal device for a predetermined period when the read request information is received from the computer terminal device.
前記サーバ装置は、
前記コンピュータ端末装置におけるデータの読み出しを許可するか否かについての設定状態を記憶している設定状態記憶手段と、
前記読み出しを許可する旨の許可信号を前記許可端末装置から受信すると、該許可端末装置に対応付けられた前記コンピュータ端末装置についての前記設定状態を、読み出しが許可されている状態に所定期間だけ設定する許可状態設定手段と
を備えるデータセキュリティシステム。 The data security system according to claim 1,
The server device
A setting state storage means for storing a setting state as to whether or not reading of data in the computer terminal device is permitted;
When the permission signal indicating permission of the reading is received from the permission terminal device, the setting state of the computer terminal device associated with the permission terminal device is set to a state where reading is permitted for a predetermined period. A data security system comprising: permission state setting means.
前記サーバ装置は、
前記コンピュータ端末装置におけるデータの読み出しが許可されているか否かについての設定状態を記憶している設定状態記憶手段と、
前記許可端末装置からの操作によって、前記記憶されている設定状態を変更する設定状態変更手段と
を備えるデータセキュリティシステム。 The data security system according to claim 1,
The server device
A setting state storage means for storing a setting state as to whether or not reading of data in the computer terminal device is permitted;
A data security system comprising: setting state changing means for changing the stored setting state by an operation from the permitted terminal device.
前記コンピュータ端末装置は、
前記読み出し情報を記憶している読出情報記憶手段と、
前記記憶されている読み出し情報を、電源切断時あるいは所定期間毎に消去する読出情報消去手段と
を備え、
前記読出要求情報出力手段は、前記データ記憶手段からのデータの読み出しが必要になると、該読み出しに必要な前記読み出し情報が記憶されているか否かを判断し、記憶されていない場合には、前記読み出し要求情報を前記サーバ装置に出力する手段であるデータセキュリティシステム。 A data security system according to any one of claims 1 to 4,
The computer terminal device
Read information storage means for storing the read information;
Read information erasing means for erasing the stored read information at power-off or at predetermined intervals,
When the read request information output means needs to read data from the data storage means, the read request information output means determines whether or not the read information necessary for the read is stored. A data security system as means for outputting read request information to the server device.
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
前記データの読み出しに必要な前記読み出し情報が、前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からの読み出しを実行する読出実行手段と
を備えるコンピュータ端末装置。 A portable computer terminal device connectable to a communication line,
Data storage means for storing data in a state in which it cannot be read without predetermined read information;
When it is necessary to read data from the data storage means, read request information output means for outputting read request information as information to the server device provided on the communication line;
A computer terminal comprising: a read execution unit configured to execute reading from the data storage unit using the read information after confirming that the read information necessary for reading the data is supplied from the server device apparatus.
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶している対応関係記憶手段と、
データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
を備えるサーバ装置。 A server device to which a portable computer terminal device is connected via a communication line,
Stores the correspondence between the computer terminal device that stores data in a state in which data cannot be read if there is no predetermined read information, and the permitted terminal device that is an authorized terminal device that has permission to read data in the computer terminal device Corresponding correspondence storage means,
When reading request information, which is information indicating that data reading is necessary, is received from the computer terminal device, a read permission for confirming the permission of the reading from the permission terminal device associated with the computer terminal device Confirmation means;
A server device comprising: read information supply means for supplying the read information to the computer terminal device when permission from the permission terminal device is confirmed.
所定の読み出し情報が無ければ読み出し不能な状態のデータを記憶しておく第1の機能と、
前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する第2の機能と、
前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて読み出しを実行する第3の機能と
をコンピュータを用いて実現するプログラム。 A program for realizing a process of reading data stored in a portable computer terminal device connectable to a communication line using a computer,
A first function for storing data that cannot be read if there is no predetermined read information;
When it is necessary to read data from the data storage unit, a second function of outputting read request information as information to the server device provided on the communication line;
A program for realizing, using a computer, a third function of executing reading using the read information after confirming that the read information necessary for reading the data is supplied from the server device.
前記第2の機能は、前記コンピュータ端末装置上で稼働しているオペレーティングシステムが、該コンピュータ端末装置に搭載された記憶装置の動作を制御するドライバプログラムに向かって発したデータの読み出し実行を指示する命令を、該ドライバプログラムに代わって受信することにより、データの読み出しが必要になったことを検知して、前記読み出し要求情報を前記サーバ装置に出力する機能であり、
前記第3の機能は、前記オペレーティングシステムから受信した前記読み出し実行を指示する命令を、前記ドライバプログラムに供給するとともに、前記読み出し情報を用いて読み出しを実行した後、読み出したデータを該オペレーティングシステムに供給する機能であるプログラム。 The program according to claim 8, wherein
The second function instructs the operating system running on the computer terminal device to read and execute data issued to a driver program that controls the operation of the storage device mounted on the computer terminal device. A function of receiving an instruction on behalf of the driver program, detecting that it is necessary to read data, and outputting the read request information to the server device;
The third function supplies an instruction to the read execution received from the operating system to the driver program and executes read using the read information, and then reads the read data to the operating system. A program that is a function to be supplied.
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶しておく機能(A)と、
データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する機能(B)と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する機能(C)と
をコンピュータを用いて実現するプログラム。
A program for realizing a process of supplying information to a portable computer terminal device connected via a communication line using a computer,
Stores the correspondence between the computer terminal device that stores data in a state in which data cannot be read if there is no predetermined read information, and the permitted terminal device that is an authorized terminal device that has permission to read data in the computer terminal device Function (A) to keep,
A function of confirming whether or not permission for the reading from the permission terminal device associated with the computer terminal device is received from the computer terminal device when reading request information as information indicating that data reading is necessary ( B) and
A program for realizing, using a computer, a function (C) for supplying the read information to the computer terminal device when permission from the permission terminal device is confirmed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006052026A JP4914958B2 (en) | 2006-02-28 | 2006-02-28 | Data security system for protecting data stored in a computer terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006052026A JP4914958B2 (en) | 2006-02-28 | 2006-02-28 | Data security system for protecting data stored in a computer terminal device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007233529A true JP2007233529A (en) | 2007-09-13 |
JP4914958B2 JP4914958B2 (en) | 2012-04-11 |
Family
ID=38554086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006052026A Active JP4914958B2 (en) | 2006-02-28 | 2006-02-28 | Data security system for protecting data stored in a computer terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4914958B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009151726A (en) * | 2007-12-21 | 2009-07-09 | Casio Hitachi Mobile Communications Co Ltd | Network system and program |
JP2013539149A (en) * | 2010-07-02 | 2013-10-17 | エンパイア テクノロジー ディベロップメント エルエルシー | Device for storing data by using a pseudo-random sequence |
JP2014032616A (en) * | 2012-08-06 | 2014-02-20 | Casio Comput Co Ltd | Information management device and program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08212164A (en) * | 1995-02-02 | 1996-08-20 | Hitachi Ltd | Information processing system |
JP2002055955A (en) * | 2000-08-07 | 2002-02-20 | Docomo Systems Inc | Method and system for personal authentication |
JP2004240655A (en) * | 2003-02-05 | 2004-08-26 | Ntt Docomo Inc | Contents distribution system, contents distribution method, communication terminal, program and storage medium |
JP2005115828A (en) * | 2003-10-10 | 2005-04-28 | Nikon Corp | Electronic device use management system |
JP2005217679A (en) * | 2004-01-29 | 2005-08-11 | Hitachi Ltd | Authentication server performing authentication of communication partner |
-
2006
- 2006-02-28 JP JP2006052026A patent/JP4914958B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08212164A (en) * | 1995-02-02 | 1996-08-20 | Hitachi Ltd | Information processing system |
JP2002055955A (en) * | 2000-08-07 | 2002-02-20 | Docomo Systems Inc | Method and system for personal authentication |
JP2004240655A (en) * | 2003-02-05 | 2004-08-26 | Ntt Docomo Inc | Contents distribution system, contents distribution method, communication terminal, program and storage medium |
JP2005115828A (en) * | 2003-10-10 | 2005-04-28 | Nikon Corp | Electronic device use management system |
JP2005217679A (en) * | 2004-01-29 | 2005-08-11 | Hitachi Ltd | Authentication server performing authentication of communication partner |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009151726A (en) * | 2007-12-21 | 2009-07-09 | Casio Hitachi Mobile Communications Co Ltd | Network system and program |
JP2013539149A (en) * | 2010-07-02 | 2013-10-17 | エンパイア テクノロジー ディベロップメント エルエルシー | Device for storing data by using a pseudo-random sequence |
JP2014032616A (en) * | 2012-08-06 | 2014-02-20 | Casio Comput Co Ltd | Information management device and program |
Also Published As
Publication number | Publication date |
---|---|
JP4914958B2 (en) | 2012-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8294927B2 (en) | Acquiring data from server or substitute data from mobile information terminal | |
CN1967558B (en) | Image processing system, information processing device, and information processing method | |
JP2003244183A (en) | Network equipment and remote control relay server | |
JP2010049420A (en) | Apparatus, method, program and system for processing information | |
JP2010199758A (en) | Communication system, information processing system, image forming system, image forming apparatus, and mobile information terminal device | |
JP2007041966A (en) | Program and apparatus for device management | |
JP2008033391A (en) | Digital multifunction machine | |
US9451128B2 (en) | Mobile data processing having secured association with multifunction device | |
JP4914958B2 (en) | Data security system for protecting data stored in a computer terminal device | |
EP1830296A1 (en) | Portable telephone and program for sending and receiving encrypted electronic mail | |
JP2005065053A (en) | Image forming apparatus | |
JP2009116726A (en) | Information management system, portable terminal, server apparatus, information processing apparatus, information processing method, and program | |
JP4791193B2 (en) | Information processing apparatus, portable terminal apparatus, and information processing execution control method | |
JP6065623B2 (en) | Information management device, portable terminal device, and program | |
JP2009017294A (en) | Information processing system and information processing method | |
JP5065876B2 (en) | Information processing apparatus, information processing system, and program executed by information processing apparatus | |
JP2000286957A (en) | Information processor and medium | |
JP4935120B2 (en) | Information processing device, device use function control system, and device use function control program | |
JP2006092437A (en) | Authentication instruction device and method | |
JP2005199627A (en) | Image processor having authentication function for outputting confidential print data | |
JP2006268628A (en) | System, device, apparatus, program and method for output content approval | |
JP4664959B2 (en) | Image transmission system and image transmission apparatus | |
JP2014102595A (en) | Image forming apparatus, upload program, and upload system | |
JP5135986B2 (en) | Information processing apparatus and program | |
JP2011257983A (en) | Security management system, security management method and security management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110728 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20110728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4914958 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |