JP2007233529A - Data security system for protecting data stored in computer terminal equipment - Google Patents

Data security system for protecting data stored in computer terminal equipment Download PDF

Info

Publication number
JP2007233529A
JP2007233529A JP2006052026A JP2006052026A JP2007233529A JP 2007233529 A JP2007233529 A JP 2007233529A JP 2006052026 A JP2006052026 A JP 2006052026A JP 2006052026 A JP2006052026 A JP 2006052026A JP 2007233529 A JP2007233529 A JP 2007233529A
Authority
JP
Japan
Prior art keywords
terminal device
read
data
computer terminal
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006052026A
Other languages
Japanese (ja)
Other versions
JP4914958B2 (en
Inventor
Keiichi Terakura
慶一 寺倉
Shoji Suzuki
祥司 鈴木
Shinichiro Kanamaru
真一朗 金丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suncorporation
Original Assignee
Suncorporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suncorporation filed Critical Suncorporation
Priority to JP2006052026A priority Critical patent/JP4914958B2/en
Publication of JP2007233529A publication Critical patent/JP2007233529A/en
Application granted granted Critical
Publication of JP4914958B2 publication Critical patent/JP4914958B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the leakage of secret data due to the loss or theft of portable computer terminal equipment. <P>SOLUTION: Data are stored so that the data can not be read unless any predetermined read information exists in the computer terminal equipment, and when it is necessary to read data, a server device is notified of the information indicating that effect. In the server device, terminal equipment (allowed terminal equipment) having right to read data in the computer terminal equipment is stored in each piece of the computer terminal equipment, and when information indicating that it is necessary to read data is received, the permission from the permission terminal equipment is confirmed, and only when it is permitted, the read information is supplied to the computer terminal equipment. Thus, even when the computer terminal equipment is lost or stolen, it is possible to avoid any risk that the data stored inside are read, and secret data are leaked. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、携帯型のコンピュータ端末装置に記憶されているデータを、コンピュータ端末装置の紛失あるいは盗難による漏洩から保護する技術に関する。   The present invention relates to a technique for protecting data stored in a portable computer terminal device from leakage due to loss or theft of the computer terminal device.

パーソナルコンピュータなどに代表されるコンピュータ端末装置は、予め種々のアプリケーションプログラムを組み込んでおくことで、文書や、グラフ、イラストなどを作成したり、各種の処理や計算を行ったり、更にはインターネットなどの各種ネットワークに接続し、コンピュータ端末装置に予め登録されているアドレスに基づいて各種サーバ(データベースサーバやメールサーバ等)へのアクセスを行うなど種々の機能を実現可能であるため、今日では仕事に欠かすことのできない道具となっている。   A computer terminal device represented by a personal computer or the like incorporates various application programs in advance to create documents, graphs, illustrations, etc., perform various processes and calculations, and further, such as the Internet. Today, it is indispensable for work because various functions such as access to various servers (database servers, mail servers, etc.) can be realized based on addresses registered in advance in computer terminal devices by connecting to various networks. It is a tool that can not be.

また、小型で軽量に構成された携帯可能なコンピュータ端末装置(いわゆるノート型コンピュータやPersonal Digital Assistance、携帯電話など)も開発されており、このようなコンピュータ端末装置を携帯することで、例えば出張先や移動中でも、(特に、ノート側コンピュータの場合には、職場の机に座っている時とほとんど変わらない状態で)仕事を処理することが可能となっている。   In addition, small and lightweight portable computer terminal devices (so-called notebook computers, personal digital assistants, mobile phones, etc.) have also been developed, and by carrying such computer terminal devices, for example, business trip destinations And even while on the move (especially in the case of a notebook computer, it is possible to process work in a state that is almost the same as when sitting at a desk at work).

もっとも、このような携帯可能なコンピュータ端末装置を紛失したり、あるいは盗難されると、内部に記憶されている機密データ(例えば、企業秘密に係る文書や図面の電子データ、電子アドレス帳等に記述された顧客や取引先,自社社員の氏名,電話番号,メールアドレス等のデータ)が漏洩するおそれがある。そこで、こうしたおそれに対処するべく、例えばノート型コンピュータのキーボードを覆う蓋体を施錠可能とする技術や(特許文献1)、コンピュータ端末装置内のデータを暗号化した状態で記憶しておくとともに、暗号解読に必要な情報を小型の外部メモリに記憶しておき、外部メモリを接続しなければ解読できないようにすることで、コンピュータ端末装置の紛失や盗難による機密データの漏洩を回避しようとする技術などが提案されている(特許文献2)。   However, if such a portable computer terminal device is lost or stolen, it is stored in confidential data (for example, electronic data of documents and drawings relating to trade secrets, electronic address books, etc. Data such as customer names, business partners, company employees' names, telephone numbers, and email addresses) may be leaked. Therefore, in order to deal with such a fear, for example, a technique that enables locking of a lid that covers a keyboard of a notebook computer (Patent Document 1), data in a computer terminal device are stored in an encrypted state, Technology that attempts to avoid leakage of confidential data due to loss or theft of computer terminal devices by storing information necessary for decryption in a small external memory so that it cannot be decrypted without connecting the external memory Have been proposed (Patent Document 2).

特開2004−46425号公報JP 2004-46425 A 特開2006−18345号公報JP 2006-18345 A

しかし、キーボードなどを施錠する方法では、施錠が破壊されれば機密データの漏洩を回避することができず、また、暗号解読に必要な情報を外部メモリに記憶しておく方法では、コンピュータ端末装置と外部メモリとが同時に盗まれると、直ちに機密データを取り出すことが可能となってしまうという問題がある。特に、外部メモリは、コンピュータ端末装置に付随して用いられ、コンピュータ端末装置に接続して初めてその機能を発揮するものであるため、コンピュータ端末装置と同じカバン等に入れた状態で携帯されがちであり、コンピュータ端末装置と同時に盗まれる蓋然性が高いと考えられる。   However, in the method of locking a keyboard or the like, leakage of confidential data cannot be avoided if the lock is broken, and in the method of storing information necessary for decryption in an external memory, a computer terminal device If the external memory and the external memory are stolen at the same time, there is a problem that it becomes possible to immediately extract confidential data. In particular, an external memory is used in association with a computer terminal device, and functions only when connected to the computer terminal device. Therefore, the external memory tends to be carried in the same bag as the computer terminal device. There is a high probability of being stolen at the same time as the computer terminal device.

この発明は、従来の技術における上述した課題に対応してなされたものであり、携帯型のコンピュータ端末装置を紛失し、あるいは盗難された場合でも、機密データの漏洩を簡便に且つ確実に回避することが可能な技術の提供を目的とする。   The present invention has been made in response to the above-described problems in the prior art, and even if a portable computer terminal device is lost or stolen, leakage of confidential data can be easily and reliably avoided. The purpose is to provide technology that can be used.

上述した課題の少なくとも一部を解決するために、本発明のデータセキュリティシステムは次の構成を採用した。すなわち、
通信回線に接続可能な携帯型のコンピュータ端末装置と、該通信回線上に設けられたサーバ装置とを備えるデータセキュリティシステムであって、
前記コンピュータ端末装置は、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
前記データ記憶手段からのデータの読み出しが必要になると、前記サーバ装置に対してその旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からデータの読み出しを実行する読出実行手段と
を備えており、
前記サーバ装置は、
前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置である許可端末装置との対応関係を記憶している対応関係記憶手段と、
前記読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
を備えていることを要旨とする。
In order to solve at least a part of the problems described above, the data security system of the present invention employs the following configuration. That is,
A data security system comprising a portable computer terminal device connectable to a communication line and a server device provided on the communication line,
The computer terminal device
Data storage means for storing data in a state in which it cannot be read without predetermined read information;
When it is necessary to read data from the data storage means, read request information output means for outputting read request information as information to the server device;
Read execution means for executing the reading of data from the data storage means using the read information after confirming that the read information necessary for reading the data is supplied from the server device. ,
The server device
Correspondence storage means for storing correspondence between the computer terminal device and a permission terminal device which is a terminal device having authority to permit reading of data in the computer terminal device;
Upon receiving the read request information from the computer terminal device, read permission confirmation means for confirming the presence or absence of permission for the read from the permission terminal device associated with the computer terminal device;
The gist of the present invention is that it comprises reading information supply means for supplying the reading information to the computer terminal device when permission from the permission terminal device is confirmed.

かかる本発明のデータセキュリティシステムにおいては、コンピュータ端末装置には、所定の読み出し情報が無ければ読み出し不能な状態でデータが記憶されており、データの読み出しが必要になると、コンピュータ端末装置からサーバ装置に向かって、その旨を表す読み出し要求情報が出力される。尚、コンピュータ端末装置に記憶されているデータは、データを読み出そうとしたときに、読み出し情報がなければ読み出せない状態になっていれば十分であり、従って、データを記憶する際に、読み出し不可能なデータの状態で記憶しても良いし、あるいは、通常のデータと同様に(すなわち、読み出し情報が無くても読み出し可能な状態で)記憶した後、読み出し情報が無ければ読み出せない状態に変換するものであっても構わない。また、コンピュータ端末装置は、このような状態でデータを記憶可能であれば、いわゆるノート側コンピュータや、PDA、携帯電話などであってもよい。サーバ装置内には、コンピュータ端末装置と、そのコンピュータ端末装置の許可端末装置とが対応付けて記憶されている。ここで許可端末装置とは、コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置である。サーバ装置は、コンピュータ端末装置から、データの読み出しが必要な旨を表す情報(読み出し要求情報)を受信すると、その読み出しに対する許可が、許可端末装置から得られているか否かを確認し、許可が得られた状態であることが確認できれば、コンピュータ端末装置に向かって読み出し情報を供給する。   In such a data security system of the present invention, data is stored in a computer terminal device in a state in which it cannot be read unless there is predetermined read information, and when it is necessary to read data, the computer terminal device transfers data to the server device. On the other hand, read request information indicating that is output. It is sufficient that the data stored in the computer terminal device is in a state where it cannot be read without reading information when the data is read, and therefore, when storing the data, It may be stored in a state of data that cannot be read, or it may be stored in the same way as normal data (that is, in a state where it can be read without reading information) and then cannot be read without reading information. It does not matter if it is converted to a state. Further, the computer terminal device may be a so-called notebook computer, PDA, mobile phone, or the like as long as it can store data in such a state. In the server device, a computer terminal device and an authorized terminal device of the computer terminal device are stored in association with each other. Here, the permitted terminal device is a terminal device having the authority to permit reading of data in the computer terminal device. When the server device receives information (read request information) indicating that data reading is necessary from the computer terminal device, the server device checks whether or not permission for the reading is obtained from the permission terminal device. If it can be confirmed that the state is obtained, read information is supplied to the computer terminal device.

ここで、許可端末装置からの許可は、コンピュータ端末装置からの読み出し要求情報を受け取る以前から得られているものであっても良いし、読み出し要求情報を受け取った後に、許可端末装置から許可が得られたものであっても良い。例えば、コンピュータ端末装置からの読み出し要求情報を受信した後、許可端末装置からの許可信号を確認できればコンピュータ端末装置に向かって読み出し情報を供給することとした場合には、コンピュータ端末装置からの読み出し要求情報を受け取った後、事後的に、許可端末装置からの許可が得られることになる。これに対して、例えば、コンピュータ端末装置からの読み出し要求情報を受信した後、許可状態になっていることが確認できれば読み出し情報を供給することとした場合には、コンピュータ端末装置からの読み出し要求情報を受け取る前に、既に、許可端末装置からの許可が得られていることになる。このように、「許可端末装置からの許可」には、コンピュータ端末装置からの読み出し要求情報が出力された後に得られる許可と、コンピュータ端末装置からの読み出し要求情報を受け取る前に得られる許可とが含まれている。   Here, the permission from the permission terminal device may be obtained before receiving the read request information from the computer terminal device, or after receiving the read request information, the permission is obtained from the permission terminal device. It may be what was made. For example, after receiving the read request information from the computer terminal device, if the read signal is supplied to the computer terminal device if the permission signal from the permission terminal device can be confirmed, the read request from the computer terminal device After receiving the information, the permission from the authorized terminal device is obtained after the fact. On the other hand, for example, if the read information is supplied if it can be confirmed that the read request information is received from the computer terminal device, the read request information from the computer terminal device is supplied. Before receiving this, permission from the authorized terminal device has already been obtained. As described above, “permission from the permitted terminal device” includes permission obtained after the read request information from the computer terminal device is output and permission obtained before receiving the read request information from the computer terminal device. include.

また、許可端末装置からの許可が確認できた場合に出力する読み出し情報は、あらかじめサーバ装置内に記憶しておいても良いし、あるいは、許可端末装置に記憶されている読み出し情報を受け取ることとして良い。こうしてサーバ装置から供給された読み出し情報を用いて、コンピュータ端末装置は必要なデータの読み出しを行う。   Further, the read information output when the permission from the permitted terminal device can be confirmed may be stored in the server device in advance, or the read information stored in the permitted terminal device is received. good. Thus, the computer terminal apparatus reads out necessary data using the read information supplied from the server apparatus.

このように本発明のデータセキュリティシステムにおいては、コンピュータ端末装置でデータを読み出すためには、読み出しに対する許可を、許可端末装置から得なければならない状態となっている。このため、たとえコンピュータ端末装置を紛失したり、あるいは盗難に遭ったとしても、内部に記憶されているデータが読み出されて、機密データが漏洩するおそれを回避することが可能である。   As described above, in the data security system of the present invention, in order to read data with the computer terminal device, permission to read must be obtained from the permitted terminal device. For this reason, even if the computer terminal device is lost or stolen, it is possible to avoid a possibility that confidential data is leaked by reading data stored therein.

もちろん、コンピュータ端末装置と許可端末装置とを同時に紛失したり、あるいは盗難された場合には、内部に記憶されているデータが読み出されてしまう可能性も生じ得る。しかし、これらを同時に紛失する可能性は低く、また、コンピュータ端末装置を盗む際に、わざわざ許可端末装置も盗むことはほとんど考えられない。従って、実質的には、コンピュータ端末装置内に記憶されているデータが読み出されて、機密データが漏洩するおそれは極めて小さいということができる。   Of course, if the computer terminal device and the permission terminal device are lost or stolen at the same time, there is a possibility that the data stored therein is read out. However, the possibility of losing them at the same time is low, and it is almost impossible to bother the authorized terminal device when stealing the computer terminal device. Therefore, it can be said that the data stored in the computer terminal device is practically read and confidential data is leaked.

また、いわゆる携帯電話や携帯情報端末などのように、普段から携帯して頻繁に使用する端末装置を許可端末装置として登録しておけば、たとえ許可端末装置を紛失したり、盗難にあった場合でも、直ぐに気付くことができる。このため、サーバ装置からの読み出し情報の供給をストップするなどの措置を直ちに取ることができるので、機密データが漏洩することを、より確実に回避することが可能となる。   Also, if you register a terminal device that you normally carry and use frequently, such as a so-called mobile phone or personal digital assistant, as a permitted terminal device, even if the authorized terminal device is lost or stolen But you can immediately notice. For this reason, since it is possible to immediately take measures such as stopping the supply of read information from the server device, it is possible to more reliably avoid leakage of confidential data.

また、こうしたデータセキュリティシステムのサーバ装置においては、コンピュータ端末装置から読み出し要求情報を受信すると、その読み出しに対する許可を、所定期間に限って(すなわち、所定時間内に、あるいは所定の条件が設立するまでの間に限って)、許可端末装置から受け付けることとしても良い。   In addition, when the server device of such a data security system receives the read request information from the computer terminal device, permission for the read is limited to a predetermined period (that is, within a predetermined time or until a predetermined condition is established). It is good also as accepting from a permission terminal device only in the meantime.

こうすれば、コンピュータ端末装置内のデータを読み出すためには、コンピュータ端末装置でデータを読み出そうとしてから所定期間内に、許可端末装置からサーバ装置に向かって、読み出しを許可する旨の信号(許可信号)を送信しなければならなくなる。こうしたことは、コンピュータ端末装置の操作者と、許可端末装置の操作者とが同一人物であるか、少なくとも連絡を取り合っていなければ不可能である。従って、たとえ紛失や盗難により、コンピュータ端末装置が第三者の手に渡った場合でも、内部に記憶されているデータが読み出されて、機密データが漏洩するおそれが生じることはない。   In this way, in order to read the data in the computer terminal device, the signal indicating that the reading is permitted from the permitted terminal device to the server device within a predetermined period after the data is read by the computer terminal device ( Permission signal) must be transmitted. This is impossible unless the operator of the computer terminal device and the operator of the permission terminal device are the same person or at least communicate with each other. Therefore, even if the computer terminal device is transferred to a third party due to loss or theft, there is no possibility that confidential data is leaked by reading data stored therein.

あるいは、上述したデータセキュリティシステムのサーバ装置においては、コンピュータ端末装置におけるデータの読み出しが許可されているか否かについての設定状態を記憶可能としておき、コンピュータ端末装置での読み出しを許可状態に設定する旨の許可信号を許可端末装置から受信すると、この設定状態を、許可端末装置からの許可が得られた状態に、所定時間だけ設定することとしても良い。   Alternatively, in the server device of the data security system described above, it is possible to store a setting state as to whether or not reading of data in the computer terminal device is permitted, and to set the reading in the computer terminal device to a permitted state. When the permission signal is received from the permitted terminal device, this setting state may be set for a predetermined time in a state where permission from the permitted terminal device is obtained.

こうしておけば、コンピュータ端末装置内のデータを読み出すためには、コンピュータ端末装置でデータを読み出そうとする直前の所定期間内に、許可端末装置からサーバ装置に向かって、読み出しを許可する旨の許可信号を送信しなければならなくなる。こうしたことは、コンピュータ端末装置と許可端末装置とが同一人物によって操作されているか、少なくともそれぞれの装置の操作者が連絡を取り合っていなければ不可能である。例えば、コンピュータ端末装置を盗んだ第三者がデータを読み出そうとしても、その直前の所定期間内に許可端末装置からサーバ装置に向かって許可信号を出力することはあり得ないので、サーバ装置から読み出し情報が得られず、データを読み出すことは不可能である。従って、たとえコンピュータ端末装置が第三者の手に渡った場合でも、内部に記憶されているデータが読み出されてしまうことを回避することができる。   In this way, in order to read the data in the computer terminal device, the reading is permitted from the permitted terminal device to the server device within a predetermined period immediately before the data is read by the computer terminal device. A permission signal must be transmitted. This is impossible if the computer terminal device and the permission terminal device are operated by the same person, or at least the operators of the respective devices are not in contact. For example, even if a third party who has stolen a computer terminal device tries to read data, a permission signal cannot be output from the permission terminal device to the server device within a predetermined period immediately before the data. Since no read information is obtained from the data, it is impossible to read data. Therefore, even when the computer terminal device is in the hands of a third party, it is possible to avoid reading data stored therein.

また、上述した設定状態(すなわち、コンピュータ端末装置におけるデータの読み出しが許可されているか否かに関する設定状態)を、サーバ装置が記憶可能である場合には、かかる設定状態を、許可端末装置からの操作によって変更可能としても良い。   In addition, when the server device can store the setting state described above (that is, the setting state regarding whether or not data reading in the computer terminal device is permitted), the setting state is transmitted from the permission terminal device. It may be changed by operation.

こうすれば、通常の状態では、データの読み出しが許可された状態に設定しておくことで、いちいち許可端末装置を操作しなくてもコンピュータ端末装置内のデータを読み出すことが可能となる。その一方で、コンピュータ端末装置を紛失あるいは盗難された場合には、許可端末装置を操作して、データの読み出しを不許可の状態に変更することで、たとえコンピュータ端末装置内のデータを読み出そうとしても、サーバ装置からの読み出し情報が得られずに、データが読み出せない状態とすることが可能である。結局、こうすることで、コンピュータ端末装置の操作性を犠牲にすることなく、機密データの漏洩を回避することが可能となる。   In this way, in a normal state, the data in the computer terminal device can be read out without operating the permitted terminal device one by one by setting the data reading in a permitted state. On the other hand, if the computer terminal device is lost or stolen, the data in the computer terminal device can be read out by operating the permission terminal device and changing the data reading to a non-permitted state. However, it is possible to make it impossible to read data without obtaining read information from the server device. In the end, this makes it possible to avoid leakage of confidential data without sacrificing the operability of the computer terminal device.

また、上述したデータセキュリティシステムのコンピュータ端末装置においては、サーバ装置から受け取った読み出し情報を記憶可能としておき、この読み出し情報を、電源切断時あるいは所定期間毎(例えば所定時間毎、あるいは所定条件を満足する毎)に消去することとしてもよい。そして、データの読み出しが必要になった場合には、読み出し情報が記憶されているか否かを判断し、記憶されていない場合には、サーバ装置に向かって読み出し要求情報を出力することとしてもよい。   Further, in the above-described computer terminal device of the data security system, the read information received from the server device can be stored, and this read information is stored when the power is turned off or every predetermined period (for example, every predetermined time or a predetermined condition is satisfied). It may be deleted every time. Then, when it is necessary to read data, it is determined whether or not read information is stored. If not, read request information may be output to the server device. .

こうすれば、データを所定期間内に続けて読み出す場合には、サーバ装置に接続することなく、記憶されている読み出し情報を用いてデータを読み出すことができるので、迅速にデータを読み出すことが可能となる。それでいながら、記憶している読み出し情報は、電源切断時あるいは所定期間毎に消去されるので、コンピュータ端末装置を紛失したり、あるいは盗難にあった場合には、内部に記憶されているデータを読み出すことができなくなる。このため、コンピュータ端末装置内に記憶されているデータを速やかに読み出すことを可能としながら、機密データが漏洩することを回避することが可能となる。   In this way, when data is read continuously within a predetermined period, the data can be read using the stored read information without being connected to the server device, so that the data can be read quickly. It becomes. Nevertheless, the stored read information is erased when the power is turned off or every predetermined period. Therefore, if the computer terminal device is lost or stolen, the data stored inside is deleted. Cannot be read. For this reason, it is possible to avoid leaking confidential data while enabling the data stored in the computer terminal device to be read quickly.

また、上述した本発明のデータセキュリティシステムにおいて、データの漏洩を回避するためには、サーバ装置から読みだし情報を受け取ってデータを読み出すコンピュータ端末装置が必要となる。従って、この点に着目すれば、本発明は、以下のようなコンピュータ端末装置として把握することも可能である。すなわち、本発明のコンピュータ端末装置は、
通信回線に接続可能な携帯型のコンピュータ端末装置であって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
前記データの読み出しに必要な前記読み出し情報が、前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からの読み出しを実行する読出実行手段と
を備えることを要旨とする。
Further, in the above-described data security system of the present invention, in order to avoid data leakage, a computer terminal device that receives read information from a server device and reads data is required. Therefore, if attention is paid to this point, the present invention can be grasped as the following computer terminal device. That is, the computer terminal device of the present invention is
A portable computer terminal device connectable to a communication line,
Data storage means for storing data in a state in which it cannot be read without predetermined read information;
When it is necessary to read data from the data storage means, read request information output means for outputting read request information as information to the server device provided on the communication line;
And a read execution means for executing a read from the data storage means using the read information after confirming that the read information necessary for reading the data is supplied from the server device. The gist.

かかる本発明のコンピュータ端末装置においては、サーバ装置から読みだし情報を受け取らなければ、データを読み出すことは不可能である。このため、たとえコンピュータ端末装置を紛失したり、あるいは盗難された場合でも、内部に記憶しているデータが読み出されて機密データが漏洩する事態を回避することが可能となっている。   In such a computer terminal device of the present invention, it is impossible to read data unless reading information is received from the server device. For this reason, even if the computer terminal device is lost or stolen, it is possible to avoid a situation where confidential data is leaked by reading data stored therein.

あるいは、上述した本発明のデータセキュリティシステムにおいて、データの漏洩を回避するためには、コンピュータ端末装置からの連絡を受けて、読みだし情報を供給するサーバ装置が必要である。従って、この点に着目すれば、本発明は、以下のようなサーバ装置として把握することも可能である。すなわち、本発明のサーバ装置は、
携帯型のコンピュータ端末装置が通信回線を介して接続されるサーバ装置であって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶している対応関係記憶手段と、
データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
を備えることを要旨とする。
Alternatively, in the above-described data security system of the present invention, in order to avoid data leakage, a server device that receives communication from the computer terminal device and supplies read information is required. Therefore, if attention is paid to this point, the present invention can be grasped as a server device as follows. That is, the server device of the present invention
A server device to which a portable computer terminal device is connected via a communication line,
Stores the correspondence between the computer terminal device that stores data in a state in which data cannot be read if there is no predetermined read information, and the permitted terminal device that is an authorized terminal device that has permission to read data in the computer terminal device Corresponding correspondence storage means,
When reading request information, which is information indicating that data reading is necessary, is received from the computer terminal device, a read permission for confirming the permission of the reading from the permission terminal device associated with the computer terminal device Confirmation means;
The gist of the present invention is to provide read information supply means for supplying the read information to the computer terminal device when permission from the permission terminal device is confirmed.

このような本発明のサーバ装置においては、コンピュータ端末装置から読み出し要求情報を受信すると、そのコンピュータ端末装置に対して登録されている許可端末装置から、読み出しの許可が得られている場合にだけ、読み出し情報が供給されるようになっている。すなわち、許可端末装置から許可しない限り、読み出し情報が供給されることはないので、たとえコンピュータ端末装置を紛失したり、あるいは盗難された場合でも、内部の機密データが読み出されることを回避することが可能となる。   In such a server device of the present invention, when reading request information is received from a computer terminal device, only when reading permission is obtained from the permission terminal device registered for the computer terminal device, Read information is supplied. In other words, since read information is not supplied unless permitted from the authorized terminal device, it is possible to avoid reading confidential internal data even if the computer terminal device is lost or stolen. It becomes possible.

また、上述した本発明のコンピュータ端末装置あるいはサーバ装置は、コンピュータに所定のプログラムを読み込ませて、必要な機能を発揮させることによっても実現可能である。従って、この点に着目すれば、本発明は、コンピュータを用いて各種の機能を発揮させるためのプログラムとして把握することも可能である。すなわち、上述した本発明のコンピュータ端末装置に対応する本発明のプログラムは、
通信回線に接続可能な携帯型のコンピュータ端末装置に記憶されたデータを読み出す処理を、コンピュータを用いて実現するためのプログラムであって、
所定の読み出し情報が無ければ読み出し不能な状態のデータを記憶しておく第1の機能と、
前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する第2の機能と、
前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて読み出しを実行する第3の機能と
をコンピュータを用いて実現することを要旨とする。
The computer terminal device or server device of the present invention described above can also be realized by causing a computer to read a predetermined program and exhibit necessary functions. Therefore, paying attention to this point, the present invention can be grasped as a program for causing a computer to perform various functions. That is, the program of the present invention corresponding to the computer terminal device of the present invention described above is
A program for realizing a process of reading data stored in a portable computer terminal device connectable to a communication line using a computer,
A first function for storing data that cannot be read if there is no predetermined read information;
When it is necessary to read data from the data storage unit, a second function of outputting read request information as information to the server device provided on the communication line;
And a third function of performing a read operation using the read information after confirming that the read information necessary for reading the data is supplied from the server device. To do.

このようなプログラムをコンピュータに読み込ませて、上述した各種の機能を実現させれば、たとえコンピュータ端末装置を紛失あるいは盗難された場合でも、内部に記憶されているデータが読み出されることを回避することが可能となる。   If such a program is read by a computer and the various functions described above are realized, even if the computer terminal device is lost or stolen, it is possible to avoid reading data stored therein. Is possible.

尚、上述したプログラムにおいて、データの読み出しが必要になったことを検知する機能は、次のようにして実現することとしても良い。すなわち、コンピュータ端末装置上ではオペレーティングシステムが稼働しており、コンピュータ端末装置に搭載された記憶装置からデータを読み出す際には、オペレーティングシステムから記憶装置の動作を制御するドライバプログラムに向かって、データの読み出し実行を指示する命令を出力することとして、この命令を、ドライバプログラムに代わって受け取ることにより、データの読み出しが必要になった旨を検知することとしてもよい。更に、サーバ装置から供給された読み出し情報を用いて、データの読み出しを行う機能は、次のようにして実現することとしても良い。すなわち、オペレーティングシステムから受け取った読み出し実行を指示する命令を、ドライバプログラムに供給することで、読み出し情報を用いて読み出しを実行した後、読み出したデータをオペレーティングシステムに供給することとしてもよい。   In the above-described program, the function of detecting that the data needs to be read may be realized as follows. That is, an operating system is running on the computer terminal device, and when data is read from the storage device mounted on the computer terminal device, the data is transferred from the operating system to the driver program that controls the operation of the storage device. By outputting a command instructing execution of reading, it is possible to detect that it is necessary to read data by receiving this command instead of the driver program. Furthermore, the function of reading data using the read information supplied from the server device may be realized as follows. In other words, a read instruction received from the operating system may be supplied to the driver program, so that the read data may be read and then the read data may be supplied to the operating system.

こうすれば、コンピュータ端末装置内に記憶されているデータをオペレーティングシステムから直接読み出そうとした場合でも、これを検知することにより、サーバ装置に向かった読み出し要求情報を出力することができる。その結果、機密データが漏洩することを確実に回避することが可能となる。   In this way, even when data stored in the computer terminal device is directly read from the operating system, read request information directed to the server device can be output by detecting this. As a result, it is possible to reliably avoid leakage of confidential data.

また、上述した本発明のサーバ装置に対応する本発明のプログラムは、
通信回線を介して接続された携帯型のコンピュータ端末装置に対して情報を供給する処理を、コンピュータを用いて実現するためのプログラムであって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶しておく機能(A)と、
データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する機能(B)と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する機能(C)と
をコンピュータを用いて実現することを要旨とする。
The program of the present invention corresponding to the server device of the present invention described above is
A program for realizing a process of supplying information to a portable computer terminal device connected via a communication line using a computer,
Stores the correspondence between the computer terminal device that stores data in a state in which data cannot be read if there is no predetermined read information, and the permitted terminal device that is an authorized terminal device that has permission to read data in the computer terminal device Function (A) to keep,
A function of confirming whether or not permission for the reading from the permission terminal device associated with the computer terminal device is received from the computer terminal device when reading request information as information indicating that data reading is necessary ( B) and
When the permission from the permission terminal device is confirmed, the gist is to realize the function (C) for supplying the read information to the computer terminal device using a computer.

このようなプログラムをコンピュータに読み込ませて、上述した各種の機能を実現させれば、許可端末装置からの許可が得られていない限り、コンピュータ端末装置に対して読み出し情報が供給されることはない。このため、たとえコンピュータ端末装置を紛失し、あるいは盗難に遭った場合でも、コンピュータ端末装置の内部に記憶されているデータが読み出されることを回避することが可能となる。   If such a program is read by a computer and the various functions described above are realized, read information is not supplied to the computer terminal device unless permission is obtained from the authorized terminal device. . For this reason, even if the computer terminal device is lost or stolen, it is possible to avoid reading data stored in the computer terminal device.

以下では、上述した本願発明の内容を明確にするために、次のような順序に従って実施例を説明する。
A.実施例の概要:
B.装置構成:
C.第1実施例:
C−1.データ読み出し処理:
C−2.読み出し情報送信処理:
D.第2実施例:
E.第3実施例:
F.第4実施例:
Hereinafter, in order to clarify the contents of the present invention described above, examples will be described in the following order.
A. Summary of Examples:
B. Device configuration:
C. First embodiment:
C-1. Data read processing:
C-2. Read information transmission processing:
D. Second embodiment:
E. Third embodiment:
F. Fourth embodiment:

A.実施例の概要 :
本発明のデータセキュリティシステムには種々の実施例が存在しているが、理解の便宜を図るために、初めに各実施例に共通する概要について簡単に説明しておく。図1は、本実施例のデータセキュリティシステムの概要を示した説明図である。図示されているように、本実施例のデータセキュリティシステムは、インターネット500などの通信回線に接続されたサーバ装置200と、インターネット500に接続可能な携帯型のコンピュータ端末装置100(いわゆるノート型コンピュータ、PDA、携帯電話など)と、同じくインターネット500に接続可能な端末装置300(例えば、携帯電話300a、携帯情報端末300b、ノート型コンピュータ300cなど)から構成されている。
A. Summary of Examples:
Various embodiments exist in the data security system of the present invention. For the sake of convenience of understanding, an outline common to each embodiment will be briefly described first. FIG. 1 is an explanatory diagram showing an outline of the data security system of this embodiment. As shown in the figure, the data security system of this embodiment includes a server device 200 connected to a communication line such as the Internet 500 and a portable computer terminal device 100 (so-called notebook computer, which can be connected to the Internet 500). And a terminal device 300 (for example, a mobile phone 300a, a portable information terminal 300b, a notebook computer 300c, etc.) that can be connected to the Internet 500.

周知のようにコンピュータ端末装置100やサーバ装置200には、いわゆるCPUを中心として構成される演算回路や、ハードディスクドライブ(いわゆるHDD)などの内部記憶装置が搭載されており、内部記憶装置に記憶されているデータを読み出して、CPUで各種の処理を行うことが可能となっている。また、コンピュータ端末装置100には、ネットワークインターフェースカード(いわゆるNIC)も搭載されており、有線あるいは無線でルータ502と通信することにより、インターネット500に接続することも可能である。更に、近年のコンピュータ関連技術の進歩を受けて、携帯型のコンピュータ端末装置100の内部記憶装置に大量のデータを保存して持ち歩き、出張先や外出中でも必要に応じてデータを読み出したり、各種の処理を行うことが可能となっている。   As is well known, the computer terminal device 100 and the server device 200 are equipped with an arithmetic circuit mainly composed of a so-called CPU and an internal storage device such as a hard disk drive (so-called HDD) and stored in the internal storage device. It is possible to read out the stored data and perform various processes by the CPU. The computer terminal device 100 is also equipped with a network interface card (so-called NIC), and can be connected to the Internet 500 by communicating with the router 502 in a wired or wireless manner. Furthermore, in response to recent advances in computer-related technology, a large amount of data is stored and carried in the internal storage device of the portable computer terminal device 100, and the data can be read out as needed while on a business trip or on the go. Processing can be performed.

もっとも、内部記憶装置に大量のデータが保存されている関係上、コンピュータ端末装置100を紛失したり、あるいは盗まれると、保存されていた機密データが外部に漏洩するという危険がつきまとう。こうした点に鑑みて、本実施例のデータセキュリティシステムでは、次のような構成を採ることにより、機密データが漏洩することを回避可能としている。   However, since a large amount of data is stored in the internal storage device, if the computer terminal device 100 is lost or stolen, there is a risk that the stored confidential data is leaked to the outside. In view of these points, in the data security system of the present embodiment, it is possible to avoid leakage of confidential data by adopting the following configuration.

先ず、コンピュータ端末装置100の内部記憶装置には、少なくとも機密データについては、所定の読み出し情報が無ければ読み出し不能な状態で記憶しておく。また、そのコンピュータ端末装置100で機密データの読み出しを許可する権限を有する端末装置300(以下、許可端末装置)を予め決めておき、コンピュータ端末装置100と、そのコンピュータ端末装置100の許可端末装置とを対応付けてサーバ装置200に予め登録しておく。図1には、コンピュータ端末装置100と許可端末装置との対応関係が、サーバ装置200の内部に記憶されている様子が概念的に示されている。図中に示した例では、図中に「A」と表示されたコンピュータ端末装置100(以下では、コンピュータ端末装置A)に対しては、図中に「B」と表示された携帯電話300a(以下では、携帯電話B)が、許可端末装置として登録されている。また、図中に「D」と表示されたコンピュータ端末装置(以下では、コンピュータ端末装置D)に対しては、コンピュータ端末装置Aと、携帯電話Bと、「C」と表示された携帯情報端末300b(以下では、携帯情報端末C)とが許可端末装置として登録されている様子が示されている。   First, in the internal storage device of the computer terminal device 100, at least confidential data is stored in a state in which it cannot be read if there is no predetermined read information. Further, a terminal device 300 (hereinafter, “permitted terminal device”) having authority to permit reading of confidential data in the computer terminal device 100 is determined in advance, and the computer terminal device 100 and the permitted terminal device of the computer terminal device 100 are Are registered in the server device 200 in advance. FIG. 1 conceptually shows how the correspondence between the computer terminal device 100 and the permitted terminal device is stored in the server device 200. In the example shown in the drawing, for the computer terminal device 100 (hereinafter referred to as computer terminal device A) displayed as “A” in the drawing, the mobile phone 300a (shown as “B” in the drawing) In the following, mobile phone B) is registered as a permitted terminal device. In addition, for a computer terminal device (hereinafter referred to as a computer terminal device D) displayed as “D” in the figure, a computer terminal device A, a mobile phone B, and a portable information terminal displayed as “C” A state in which 300b (hereinafter, portable information terminal C) is registered as a permitted terminal device is shown.

そして、コンピュータ端末装置100でデータの読み出しが必要になった場合には、コンピュータ端末装置100からインターネット500を介して、その旨を示す情報(読み出し要求情報)がサーバ装置200に出力される。サーバ装置200では、コンピュータ端末装置100からの読み出し要求情報を受信すると、そのコンピュータ端末装置100に対して登録された許可端末装置から、読み出しについての許可が得られているか否かを確認し、許可が得られている場合には、データの読み出しに必要な読み出し情報を、コンピュータ端末装置100に向かって供給する。ここで、データの読み出しについての許可は、コンピュータ端末装置100から読み出し要求情報がサーバ装置200に出力された後に、許可端末装置からサーバ装置200に向かって送信されることとしても良いし、あるいは、コンピュータ端末装置100から読み出し要求情報が出力される前(コンピュータ端末装置100でデータを読み出す必要が生じる前)に、予め許可端末装置からサーバ装置200に向かって、読み出しの許可を送信しておくこととしても良い。   When the computer terminal device 100 needs to read data, the computer terminal device 100 outputs information (read request information) to the server device 200 via the Internet 500. When the server device 200 receives the read request information from the computer terminal device 100, the server device 200 checks whether or not permission for reading is obtained from the permission terminal device registered for the computer terminal device 100, and permits Is obtained, the read information necessary for reading the data is supplied to the computer terminal device 100. Here, the permission for the data reading may be transmitted from the computer terminal apparatus 100 to the server apparatus 200 after the read request information is output to the server apparatus 200, or Before the read request information is output from the computer terminal device 100 (before the data needs to be read by the computer terminal device 100), the read permission is transmitted from the permission terminal device to the server device 200 in advance. It is also good.

図1中に一点鎖線で示した矢印は、携帯電話Bがサーバ装置200に向かって、コンピュータ端末装置Aでのデータの読み出しを許可する旨、送信している様子を模式的に表したものである。携帯電話Bは、携帯電話会社が設置している無線基地局504を介してインターネット500に接続されている。上述したようにサーバ装置200の内部には、携帯電話Bがコンピュータ端末装置Aの許可端末装置である旨が登録されているから、携帯電話Bからの許可はサーバ装置200に受け付けられて、サーバ装置200からコンピュータ端末装置Aに向かって読み出し情報が供給される。図中に破線で示した矢印は、サーバ装置200からコンピュータ端末装置Aに向かって、読み出し情報が供給される様子を模式的に表したものである。コンピュータ端末装置Aは、こうしてサーバ装置200から供給された読み出し情報を受け取ると、該読み出し情報を用いて必要なデータの読み出しを実行する。   The arrow indicated by the alternate long and short dash line in FIG. 1 schematically shows a state in which the mobile phone B transmits to the server device 200 to permit the computer terminal device A to read data. is there. The mobile phone B is connected to the Internet 500 via a wireless base station 504 installed by a mobile phone company. As described above, since the fact that mobile phone B is a permitted terminal device of computer terminal device A is registered in server device 200, permission from mobile phone B is accepted by server device 200 and server Read information is supplied from the apparatus 200 toward the computer terminal apparatus A. The arrows indicated by broken lines in the figure schematically show how the read information is supplied from the server device 200 toward the computer terminal device A. When the computer terminal device A receives the read information supplied from the server device 200 in this way, the computer terminal device A reads necessary data using the read information.

このように本実施例のデータセキュリティシステムでは、コンピュータ端末装置100の内部記憶装置からデータを読み出そうとしても、そのコンピュータ端末装置100の許可端末装置からの許可が得られなければ、データを読み出すことができなくなっている。従って、たとえコンピュータ端末装置100を紛失したり、盗まれたとしても、コンピュータ端末装置100の内部記憶装置に保存されている機密データが漏洩することを回避することができる。もちろん、コンピュータ端末装置100と、そのコンピュータ端末装置100の許可端末装置とを同時に紛失したり、あるいは同時に盗まれた場合には、機密データが漏洩する可能性も皆無ではないが、コンピュータ端末装置100と許可端末装置とを同時に紛失したり、同時に盗まれる可能性は極めて低いので、事実上は、コンピュータ端末装置100からの機密データの漏洩を確実に回避することが可能となっている。このような本実施例のデータセキュリティシステムは、種々の態様で実現することが可能であり、以下では、これら各実施例について詳しく説明する。   As described above, in the data security system of the present embodiment, even if data is to be read from the internal storage device of the computer terminal device 100, the data is read if permission from the permission terminal device of the computer terminal device 100 is not obtained. I can't do that. Therefore, even if the computer terminal device 100 is lost or stolen, it is possible to avoid leakage of confidential data stored in the internal storage device of the computer terminal device 100. Of course, if the computer terminal device 100 and the authorized terminal device of the computer terminal device 100 are lost or stolen at the same time, there is no possibility of leakage of confidential data. Since it is extremely unlikely that the authorized terminal device is lost or stolen at the same time, it is practically possible to reliably prevent leakage of confidential data from the computer terminal device 100. Such a data security system of the present embodiment can be realized in various modes, and each of these embodiments will be described in detail below.

B.装置構成 :
図2は、本実施例のコンピュータ端末装置100の大まかな構成を示した説明図である。サーバ装置200の構成も、図2に示すコンピュータ端末装置100と同様の構成となっている。そこで以下では、図2を参照しながら、コンピュータ端末装置100およびサーバ装置200の構成について説明する。
B. Device configuration :
FIG. 2 is an explanatory diagram showing a rough configuration of the computer terminal device 100 according to the present embodiment. The configuration of the server device 200 is the same as that of the computer terminal device 100 shown in FIG. Therefore, the configuration of the computer terminal device 100 and the server device 200 will be described below with reference to FIG.

コンピュータ端末装置100は、大きくは本体部110と、液晶画面などの表示部150と、キーボードなどの入力操作部160などから構成されている。本体部110の内部には、各種の演算処理を実行するCPU112を初めとして、データやプログラムを不揮発的に記憶しておくROM122や、データを揮発的に記憶しておくRAM124や、大量のデータを不揮発的に記憶しておくハードディスクドライブ(以下、HDD)116などが、バス118で互いにデータをやり取り可能に接続されている。また、バス118には、表示部150との間でデータをやり取りするためのビデオインターフェース(以下、VIF)114や、入力操作部160からデータを受け取るためのキーボードインターフェース(以下、KIF)126、有線あるいは無線でネットワークに接続するためのネットワークインターフェースカード(以下、NIC)128、周辺機器とデータをやり取りするための周辺機器インターフェース(以下、PIF)120なども接続されている。   The computer terminal apparatus 100 mainly includes a main body 110, a display unit 150 such as a liquid crystal screen, and an input operation unit 160 such as a keyboard. In the main body 110, a CPU 112 that executes various arithmetic processes, a ROM 122 that stores data and programs in a nonvolatile manner, a RAM 124 that stores data in a volatile manner, and a large amount of data are stored. A hard disk drive (hereinafter referred to as HDD) 116 that is stored in a nonvolatile manner is connected to the bus 118 so as to exchange data with each other. In addition, a video interface (hereinafter referred to as “VIF”) 114 for exchanging data with the display unit 150, a keyboard interface (hereinafter referred to as “KIF”) 126 for receiving data from the input operation unit 160, a wired connection to the bus 118. Alternatively, a network interface card (hereinafter referred to as NIC) 128 for wirelessly connecting to a network and a peripheral device interface (hereinafter referred to as PIF) 120 for exchanging data with peripheral devices are also connected.

以上の構成を有するコンピュータ端末装置100(およびサーバ装置200)の電源が投入されると、ROM122に記憶されたBIOSと呼ばれる特殊なプログラムが実行された後、OSと呼ばれるプログラムがHDD116から読み出されて実行される。そして、以降に行われる各種の処理は、OSの制御の下で、HDD116に記憶された各種のプログラムが読み出されることによって実行される。また、本実施例のコンピュータ端末装置100(およびサーバ装置200)では、機密データの漏洩を防ぐためのセキュリティプログラムもHDD116に記憶されており、OSが立ち上がった後、このセキュリティプログラムを実行することによって、コンピュータ端末装置100の内部記憶装置(HDD116や、RAM124、ROM122など)に記憶されている機密データが漏洩することを、確実に且つ簡便に回避することが可能となっている。以下では、かかるセキュリティプログラムで行われる処理について詳しく説明する。   When the computer terminal device 100 (and server device 200) having the above configuration is powered on, a special program called BIOS stored in the ROM 122 is executed, and then a program called OS is read from the HDD 116. Executed. Various processes performed thereafter are executed by reading various programs stored in the HDD 116 under the control of the OS. Further, in the computer terminal device 100 (and server device 200) of this embodiment, a security program for preventing leakage of confidential data is also stored in the HDD 116, and this security program is executed after the OS is started up. It is possible to reliably and easily avoid leakage of confidential data stored in an internal storage device (HDD 116, RAM 124, ROM 122, etc.) of the computer terminal device 100. Below, the process performed by this security program is demonstrated in detail.

C.第1実施例 :
セキュリティプログラムで行われる処理について説明する準備として、先ず初めに、セキュリティプログラムとOSとの関係について簡単に説明しておく。図1を用いて前述したように、本実施例のデータセキュリティシステムは、コンピュータ端末装置100や、サーバ装置200などから構成されており、コンピュータ端末装置100およびサーバ装置200では、OSと呼ばれる特別なプログラムが実行されている。そして、コンピュータ端末装置100およびサーバ装置200には、それぞれに専用のセキュリティプログラムが記憶されており、それぞれのOSが起動すると、OSからセキュリティプログラムが読み出されて実行される。
C. First Example:
As a preparation for explaining the processing performed by the security program, first, the relationship between the security program and the OS will be briefly explained. As described above with reference to FIG. 1, the data security system according to the present embodiment includes the computer terminal device 100, the server device 200, and the like. The computer terminal device 100 and the server device 200 have a special OS called an OS. The program is running. Each of the computer terminal device 100 and the server device 200 stores a dedicated security program, and when each OS is activated, the security program is read from the OS and executed.

このうち、サーバ装置200で実行されるセキュリティプログラムは、一般的なアプリケーションプログラムと同様に、データの読み出しや書き込みなど、基本的な全ての機能は、OSから提供される機能を用いて実行するようになっている。従って、サーバ装置200のセキュリティプログラムが、HDDや、PIF、NICなどとデータのやり取りを行う場合には、OSを介して(OSの機能を用いて)やり取りするようになっている。   Among these, the security program executed by the server device 200 is executed by using the functions provided from the OS for all the basic functions such as data reading and writing as in the case of general application programs. It has become. Therefore, when the security program of the server device 200 exchanges data with the HDD, PIF, NIC, or the like, it exchanges via the OS (using the function of the OS).

一方、コンピュータ端末装置100で実行されるセキュリティプログラムは、OSから読み出されて実行され、そして基本的な機能のほとんどはOSの機能を利用して実現されている点では、サーバ装置200におけるセキュリティプログラムと同様である。しかし、セキュリティプログラムが、HDD116(あるいは、RAM124など)とデータのやり取りを行う際に、少なくとも一部のデータに関しては、OSとHDD116のドライバとの間にセキュリティプログラムが介在した状態となっている。   On the other hand, the security program executed by the computer terminal device 100 is read from the OS and executed, and the security in the server device 200 is that most of the basic functions are realized by using the functions of the OS. It is the same as the program. However, when the security program exchanges data with the HDD 116 (or the RAM 124 or the like), at least a part of the data is in a state where the security program is interposed between the OS and the driver of the HDD 116.

図3は、コンピュータ端末装置100がHDDからデータを読み出す際のOSとセキュリティプログラムとの関係を概念的に示した説明図である。コンピュータ端末装置100がHDD116からデータを読み出す場合に着目すると、コンピュータ端末装置100のセキュリティプログラムは、図示されているように、HDD116の動作を直接制御するHDドライバと、OSとの間に介在した状態で動作するように構成されており、OSがHDドライバに対してデータの読み出しを指示する命令は、セキュリティプログラムを介してHDドライバに伝達されるようになっている。このため、OSがHDD116のデータを読み出そうとした場合には、コンピュータ端末装置100のセキュリティプログラムが、必ず、これを検知することが可能となっている。   FIG. 3 is an explanatory diagram conceptually showing the relationship between the OS and the security program when the computer terminal device 100 reads data from the HDD. Focusing on the case where the computer terminal device 100 reads data from the HDD 116, as shown in the figure, the security program of the computer terminal device 100 is interposed between the HD driver that directly controls the operation of the HDD 116 and the OS. The instruction that the OS instructs the HD driver to read data is transmitted to the HD driver via the security program. For this reason, when the OS tries to read data from the HDD 116, the security program of the computer terminal device 100 can always detect this.

C−1.データ読み出し処理 :
図4は、コンピュータ端末装置100がHDD116からデータを読み出す際に、セキュリティプログラムによって実行される処理(データ読み出し処理)の流れを示したフローチャートである。尚、以下では、HDD116からデータを読み出す場合について説明するが、コンピュータ端末装置100に内蔵されている記憶装置であれば、HDD116に限らず、RAM124などからデータを読み出す場合にも、同様に適用することができる。
C-1. Data read processing:
FIG. 4 is a flowchart showing a flow of processing (data reading processing) executed by the security program when the computer terminal device 100 reads data from the HDD 116. Hereinafter, a case where data is read from the HDD 116 will be described. However, the present invention is similarly applied to a case where data is read from the RAM 124 or the like as long as it is a storage device built in the computer terminal device 100. be able to.

図示されているように、データ読み出し処理を開始すると、先ず初めに、コンピュータ端末装置100のOSから、HDD116内のデータを読み出す旨の要求を受けたか否かを判断する(ステップS100)。コンピュータ端末装置100のセキュリティプログラムが起動された後は、図3を用いて前述したように、OSがHDD116からデータを読み出そうとすると、その要求はセキュリティプログラムを介してHDドライバに伝達されるようになる。このため、セキュリティプログラムは、OSからデータの読み出し要求があれば、直ちにこれを検知することができる。   As shown in the figure, when the data reading process is started, first, it is determined whether or not a request for reading data in the HDD 116 has been received from the OS of the computer terminal apparatus 100 (step S100). After the security program of the computer terminal device 100 is activated, as described above with reference to FIG. 3, when the OS tries to read data from the HDD 116, the request is transmitted to the HD driver via the security program. It becomes like this. Therefore, if there is a data read request from the OS, the security program can immediately detect this.

OSからの読み出し要求を検知した場合には(ステップS100:yes)、今度は、読み出そうとしているデータが、機密データか否かを判断する(ステップS102)。かかる判断は、種々の方法で行うことができるが、例えば次のようにしてもよい。先ず、HDD116内に、機密データを保存するための専用の記憶領域を設けておく。これは、HDD116内をパーティションで区切るなどの方法により実現することができる。そして、OSが、この専用の記憶領域からデータを読み出そうとしている場合には、機密データを読み出そうとしているものと判断することができる。あるいは、HDD116内に記憶されるデータについて、そのデータが機密データか否かを示す属性を設定しておき、OSからデータの読み出し要求を受けると、要求があったデータの属性を参照することによって、機密データか否かを判断することも可能である。   When a read request from the OS is detected (step S100: yes), it is determined whether or not the data to be read is confidential data (step S102). Such a determination can be made by various methods. For example, the following determination may be made. First, a dedicated storage area for storing confidential data is provided in the HDD 116. This can be realized by a method such as partitioning the HDD 116 by partitions. If the OS is to read data from the dedicated storage area, it can be determined that the confidential data is to be read. Alternatively, for data stored in the HDD 116, an attribute indicating whether the data is confidential data is set, and when a data read request is received from the OS, the attribute of the requested data is referred to. It is also possible to determine whether it is confidential data.

以上のような方法により、OSが読み出そうとしているデータが機密データか否かを判断し(ステップS102)、データが機密データではないと判断された場合には(ステップS102:no)、OSから受けた読み出し要求を、HDドライバに転送する(ステップS110)。これに対して、読み出そうとしているデータが機密データであると判断された場合は(ステップS102:yes)、OSからデータの読み出し要求があった旨を示す情報(読み出し要求情報)を、サーバ装置200に出力する処理を行う(ステップS104)。前述したように、コンピュータ端末装置100にはNIC128が実装されており、NIC128を介してサーバ装置200に接続することが可能となっている。ステップS104では、コンピュータ端末装置100のセキュリティプログラムが、OSの機能を利用してNIC128を駆動することにより、読み出し要求情報をサーバ装置200に出力する処理を行う。尚、HDD116内のデータを全て機密データとみなして、ステップS102の処理を行わずに、直ちにステップS104の処理を行っても良い。   By the method as described above, it is determined whether or not the data to be read by the OS is confidential data (step S102). If it is determined that the data is not confidential data (step S102: no), the OS The read request received from is transferred to the HD driver (step S110). On the other hand, when it is determined that the data to be read is confidential data (step S102: yes), information indicating that there is a data read request from the OS (read request information) is stored in the server. Processing to output to the apparatus 200 is performed (step S104). As described above, the NIC 128 is mounted on the computer terminal device 100 and can be connected to the server device 200 via the NIC 128. In step S <b> 104, the security program of the computer terminal device 100 performs a process of outputting the read request information to the server device 200 by driving the NIC 128 using the function of the OS. Note that all the data in the HDD 116 may be regarded as confidential data, and the process of step S104 may be performed immediately without performing the process of step S102.

以上のようにして、セキュリティプログラムは、サーバ装置200に向かって読み出し要求情報を出力すると、次いで、サーバ装置200から読み出し情報を受け取ったか否かを判断する(ステップS106)。ここで読み出し情報とは、HDD116に記憶されている機密データを読み出すために必要な情報である。すなわち、本実施例のコンピュータ端末装置100は、機密データについては、読み出し情報が無ければ読み出し不能な状態でHDD116に記憶しており、機密データを読み出す必要が生じると、その旨を示す読み出し要求情報をサーバ装置200に出力する。この要求に対して、サーバ装置200から、データを読み出すために必要な情報が供給されたか否かを確認するのである。   As described above, when the security program outputs the read request information to the server device 200, the security program then determines whether or not the read information is received from the server device 200 (step S106). Here, the read information is information necessary for reading confidential data stored in the HDD 116. That is, the computer terminal device 100 according to the present embodiment stores confidential data in the HDD 116 in a state in which it cannot be read unless there is read information. When it is necessary to read the confidential data, read request information indicating that fact is stored. Is output to the server apparatus 200. In response to this request, it is confirmed whether or not information necessary for reading data is supplied from the server device 200.

尚、データが読み出し不能に記憶されている状態は、種々の態様で実現することができる。例えば、データを読み出そうとしても拒否される状態とすることもできるし、あるいは、データを読み出すことはできるが、暗号化されていて判別不能な状態とすることもできる。また、読み出しを拒否される状態は、例えばパスワードを入力しなければ読み出しが拒否されるようにすることで実現することができるが、その他にも、FAT(File Allocation Table)と呼ばれるテーブルを暗号化することによっても実現することができる。すなわち、HDD116に記憶されるデータは、所定の大きさの小さなデータ(クラスタと呼ばれる)に分割された状態で記憶されるが、FATは、クラスタの順番や、それらクラスタがHDD116上で記憶されている位置などを管理するために用いられている。従って、FATを暗号化しておけば、HDD116からデータを読み出すことができないので、実質的に、読み出しが拒否された状態を実現することが可能である。   It should be noted that the state where data is stored in an unreadable manner can be realized in various ways. For example, it may be in a state where it is rejected even if it tries to read data, or it can be in a state where data can be read but encrypted but cannot be discriminated. The state in which reading is rejected can be realized by, for example, rejecting reading unless a password is input. In addition, a table called FAT (File Allocation Table) is encrypted. This can also be realized. That is, the data stored in the HDD 116 is stored in a state of being divided into small data (called clusters) having a predetermined size, but the FAT stores the order of the clusters and the clusters stored on the HDD 116. It is used to manage the location. Therefore, if the FAT is encrypted, data cannot be read from the HDD 116, so that it is possible to realize a state in which reading is substantially rejected.

本実施例では、FATを暗号化することによって、機密データの読み出しが不能な状態になっているものとする。従って、本実施例においては、暗号化されたFATを復号化するためのデータが、「機密データを読み出すために必要な読み出し情報」となっている。FATはデータサイズが小さいので、暗号化も復号化も極めて短時間で実施することができる。また、FAT全体を暗号化するのではなく、機密データの部分だけを暗号化しておくことで、機密データ以外のデータについては、従来通りに読み出し可能とすることが可能となっている。   In this embodiment, it is assumed that the confidential data cannot be read by encrypting the FAT. Therefore, in the present embodiment, the data for decrypting the encrypted FAT is “read information necessary for reading the confidential data”. Since FAT has a small data size, encryption and decryption can be performed in a very short time. In addition, by encrypting only the confidential data portion instead of encrypting the entire FAT, it is possible to read data other than the confidential data as usual.

コンピュータ端末装置100のセキュリティプログラムは、サーバ装置200から読み出し情報を受け取っていなければ(ステップS106:no)、読み出し情報を受けるまで待機状態となる。そして、サーバ装置200から読み出し情報を受け取ったら(ステップS106:yes)、受け取った読み出し情報を用いて、HDD116の状態を、機密データが読み出し不能な状態から読み出し可能な状態に変換する(ステップS108)。前述したように本実施例では、FATを暗号化することにより、機密データを読み出し不能な状態にすることとしているので、ステップS108では、暗号化されたFATを、読み出し情報を用いて復号化する処理が行われる。   If the read information is not received from the server device 200 (step S106: no), the security program of the computer terminal device 100 is in a standby state until the read information is received. When the read information is received from the server device 200 (step S106: yes), the received read information is used to convert the state of the HDD 116 from a state where confidential data cannot be read to a state where it can be read (step S108). . As described above, in the present embodiment, since the confidential data is made unreadable by encrypting the FAT, in step S108, the encrypted FAT is decrypted using the read information. Processing is performed.

こうしてFATの復号化が終了すると、機密データも通常のデータと同様に読み出すことができる。そこで、セキュリティプログラムは、OSから受け取っていたデータの読み出し要求をHDドライバに転送した後(ステップS110)、図4に示したデータ読み出し処理を終了する。HDドライバでは、以上のようにしてセキュリティプログラムから転送されてきたデータの読み出し要求に従って、HDD116に記憶されているデータを読み出す処理が行われる。尚、上述したステップS106の処理においては、サーバ装置200から読み出し情報を受け取るまで待機している時間を計時しておき、待機時間が所定時間に達した場合には、データを読み出すことができない旨を表示して、図4に示したデータ読み出し処理を中断することとしても良い。   When the FAT decryption is thus completed, the confidential data can be read out in the same manner as normal data. Therefore, the security program transfers the data read request received from the OS to the HD driver (step S110), and ends the data read processing shown in FIG. In the HD driver, in accordance with the data read request transferred from the security program as described above, the process of reading the data stored in the HDD 116 is performed. In the process of step S106 described above, the time waiting until the read information is received from the server device 200 is counted, and the data cannot be read when the standby time reaches a predetermined time. May be displayed and the data reading process shown in FIG. 4 may be interrupted.

このように、第1実施例のコンピュータ端末装置100では、機密データを読み出そうとすると、その旨を表す読み出し要求情報がサーバ装置200に出力される。そして、機密データの読み出しに必要な読み出し情報がサーバ装置200から供給されなければ、機密データを読み出すことが不可能となっている。すなわち、コンピュータ端末装置100におけるデータの読み出しの可否は、サーバ装置200から読み出し情報が供給されるか否かに依存しており、読み出し情報を供給するか否かの判断は、サーバ装置200側のセキュリティプログラムが実行する次のような処理中で行われている。以下、サーバ装置200からコンピュータ端末装置100に向かって読み出し情報を送信する際に、サーバ装置200側のセキュリティプログラムで行われる処理について説明する。   As described above, in the computer terminal device 100 according to the first embodiment, when the confidential data is to be read, the read request information indicating that fact is output to the server device 200. If the read information necessary for reading the confidential data is not supplied from the server device 200, it is impossible to read the confidential data. That is, whether or not data can be read in the computer terminal device 100 depends on whether or not read information is supplied from the server device 200, and whether or not read information is supplied is determined on the server device 200 side. The following process is executed by the security program. Hereinafter, processing performed by the security program on the server device 200 side when the read information is transmitted from the server device 200 toward the computer terminal device 100 will be described.

C−2.読み出し情報送信処理 :
図5は、サーバ装置200のセキュリティプログラムが、コンピュータ端末装置100に向かって読み出し情報を送信する際に実行する処理(読み出し情報送信処理)の流れを示すフローチャートである。かかる処理も、サーバ装置200のOSがセキュリティプログラムを起動することによって実行される処理である。
C-2. Read information transmission processing:
FIG. 5 is a flowchart showing a flow of processing (read information transmission processing) executed when the security program of the server device 200 transmits read information to the computer terminal device 100. Such processing is also processing executed when the OS of the server apparatus 200 starts a security program.

サーバ装置200で読み出し情報送信処理が開始されると、先ず初めに、コンピュータ端末装置100から、読み出し要求情報(すなわち、HDD116内のデータを読み出しが必要になった旨の情報)を受信したか否かを判断する(ステップS200)。図4を用いて前述したようにコンピュータ端末装置100のセキュリティプログラムは、OSからHDドライバへ出力されるデータの読み出し要求を監視しており、OSがHDD116から機密データを読み出そうとすると、これを検知して、その旨を表す読み出し要求情報をサーバ装置200に向かって出力する処理を行っている(図4のステップS104)。コンピュータ端末装置100から、このような読み出し要求情報を受信していない場合は(図5のステップS200:no)、受信するまでそのまま待機状態となる。   When the read information transmission process is started in the server device 200, first, read request information (that is, information indicating that it is necessary to read data in the HDD 116) is received from the computer terminal device 100. Is determined (step S200). As described above with reference to FIG. 4, the security program of the computer terminal device 100 monitors a read request for data output from the OS to the HD driver, and when the OS tries to read confidential data from the HDD 116, Is detected, and read request information indicating that is output to the server device 200 (step S104 in FIG. 4). If such read request information has not been received from the computer terminal device 100 (step S200: no in FIG. 5), the computer is in a standby state until it is received.

一方、コンピュータ端末装置100からの読み出し要求情報を受信すると(ステップS200:yes)、サーバ装置200のセキュリティプログラムは、読み出し要求情報を出力してきたコンピュータ端末装置100を特定した後、更に、そのコンピュータ端末装置100に対する許可端末装置を特定する(ステップS202)。読み出し要求情報を出力してきたコンピュータ端末装置100の特定は、最も簡便には、次のようにして行うことができる。先ず、コンピュータ端末装置100がサーバ装置200に向かって読み出し要求情報を出力する際に、コンピュータ端末装置100自身に割り当てられている固有の識別番号(例えばMACアドレスなど)も併せて出力しておく。こうすれば、サーバ装置200では、読み出し要求情報を出力してきたコンピュータ端末装置100を、読み出し要求情報とともに受信した識別番号に基づいて特定することができる。ここで、MACアドレスとは、ネットワークに接続可能な全ての機器に予め割り当てられている固有の番号である。あるいは、読み出し要求情報をコンピュータ端末装置100から受信すると、受信した読み出し要求情報のヘッダ情報を解析することによって、その読み出し要求情報を出力したコンピュータ端末装置100を特定することとしても良い。   On the other hand, when the read request information is received from the computer terminal device 100 (step S200: yes), the security program of the server device 200 specifies the computer terminal device 100 that has output the read request information, and then further includes the computer terminal. The permitted terminal device for the device 100 is specified (step S202). The computer terminal device 100 that has output the read request information can be identified most simply as follows. First, when the computer terminal apparatus 100 outputs read request information to the server apparatus 200, a unique identification number (for example, a MAC address) assigned to the computer terminal apparatus 100 itself is also output. In this way, the server device 200 can specify the computer terminal device 100 that has output the read request information based on the identification number received together with the read request information. Here, the MAC address is a unique number assigned in advance to all devices connectable to the network. Alternatively, when the read request information is received from the computer terminal apparatus 100, the computer terminal apparatus 100 that has output the read request information may be specified by analyzing the header information of the received read request information.

また、前述したように許可端末装置とは、データの読み出しが必要になった旨を連絡してきたコンピュータ端末装置100に対して、読み出しを許可する権限を有するものとして、予め登録されている端末装置300である。許可端末装置としては、携帯電話や、いわゆるPDAなどの携帯情報端末、ノート型コンピュータなど、ネットワークに接続可能な機器であればどのような機器でも登録しておくことができる。サーバ装置200内には、コンピュータ端末装置100と、そのコンピュータ端末装置100の許可端末装置とが予め対応付けて記憶されている。   Further, as described above, the permitted terminal device is a terminal device registered in advance as having the authority to permit reading to the computer terminal device 100 that has notified that reading of data is necessary. 300. As the permitted terminal device, any device that can be connected to a network, such as a mobile phone, a portable information terminal such as a so-called PDA, or a notebook computer, can be registered. In the server device 200, the computer terminal device 100 and the permitted terminal device of the computer terminal device 100 are stored in association with each other in advance.

図6は、サーバ装置200内に、コンピュータ端末装置100と、許可端末装置とが対応付けて記憶されている様子を概念的に示した説明図である。例えば、コンピュータ端末装置「A」に対しては、3つの端末装置300(「B」、「C」、「D」)が許可端末装置として登録されている。また、コンピュータ端末装置「D」に対しては、端末装置「F」だけが許可端末装置として登録されている。このように、許可端末装置は、1つのコンピュータ端末装置100に対して複数登録しておくことが可能である。また、許可端末装置を登録するに際しては、それぞれの端末装置に固有の識別番号(例えば携帯電話であれば電話番号、携帯情報端末やノート型コンピュータなどであればMACアドレスなど)を登録しておけばよい。   FIG. 6 is an explanatory diagram conceptually showing a state in which the computer terminal device 100 and the permitted terminal device are stored in the server device 200 in association with each other. For example, for the computer terminal device “A”, three terminal devices 300 (“B”, “C”, “D”) are registered as permitted terminal devices. For the computer terminal device “D”, only the terminal device “F” is registered as a permitted terminal device. As described above, a plurality of permitted terminal devices can be registered in one computer terminal device 100. In addition, when registering permitted terminal devices, an identification number unique to each terminal device (for example, a telephone number for a mobile phone, a MAC address for a portable information terminal, a notebook computer, etc.) can be registered. That's fine.

尚、図6に示したコンピュータ端末装置「D」のように、あるコンピュータ端末装置100を、他のコンピュータ端末装置100の許可端末装置として登録しておくことも可能である。従って、このような機器は、コンピュータ端末装置100であると同時に、他のコンピュータ端末装置100に対する許可端末装置ともなっている。図5のステップS202では、コンピュータ端末装置100から読み出し要求情報を受け取ると、図6に示すような対応関係を参照することによって、その情報を出力してきたコンピュータ端末装置100に対する許可端末を特定する処理を行う。   Note that it is also possible to register a certain computer terminal device 100 as a permitted terminal device of another computer terminal device 100, such as the computer terminal device “D” shown in FIG. Therefore, such a device is not only the computer terminal device 100 but also a permission terminal device for other computer terminal devices 100. In step S202 of FIG. 5, when the read request information is received from the computer terminal device 100, a process of identifying the authorized terminal for the computer terminal device 100 that has output the information by referring to the correspondence relationship as shown in FIG. I do.

サーバ装置200のセキュリティプログラムは、こうして許可端末装置を特定すると、今度は、タイマを所定時間にセットした後(ステップS204)、特定した許可端末装置から、読み出しを許可する旨の信号(許可信号)を受信したか否かを判断する(ステップS206)。前述したように、許可端末装置はネットワークに接続可能な端末装置300であり、ネットワークを介してサーバ装置200に接続することで、読み出しの許可信号を送信することが可能となっている。ステップS206では、このような読み出しの許可信号を許可端末装置から受信したか否かを判断し、読み出しの許可信号を受信していない場合は(ステップS206:no)、タイマにセットした所定時間が経過したか否かを判断する(ステップS208)。そして、所定時間が経過していなければ(ステップS208:no)、再び、許可端末装置からの読み出し許可信号を受信したか否かを判断する(ステップS206)。   When the security program of the server device 200 identifies the permitted terminal device in this way, this time, after setting the timer to a predetermined time (step S204), a signal (permitted signal) for permitting reading from the identified permitted terminal device. Is determined (step S206). As described above, the permission terminal device is the terminal device 300 that can be connected to the network, and by connecting to the server device 200 via the network, a read permission signal can be transmitted. In step S206, it is determined whether or not such a read permission signal has been received from the permitted terminal device. If the read permission signal has not been received (step S206: no), the predetermined time set in the timer is determined. It is determined whether or not it has elapsed (step S208). If the predetermined time has not elapsed (step S208: no), it is determined again whether or not a read permission signal is received from the permitted terminal device (step S206).

サーバ装置200では、許可端末装置からの読み出し許可信号を受信するか、あるいはタイマに設定した所定時間が経過するまで、こうした判断を繰り返し、読み出し許可信号を受信した場合には(ステップS206:yes)、読み出し情報(ここでは、暗号化されたFATを復号化するためのデータ)をコンピュータ端末装置100に向かって送信する(ステップS210)。本実施例では、読み出し情報は、図6に示されているように、コンピュータ端末装置100に対応付けた状態で、サーバ装置200内に予め記憶されているものとする。従って、ステップS210では、コンピュータ端末装置100に対応して記憶されている読み出し情報を読み出してコンピュータ端末装置100に向かって送信する処理を行う。   In the server device 200, such a determination is repeated until a read permission signal is received from the permitted terminal device or until a predetermined time set in the timer elapses. When the read permission signal is received (step S206: yes) Read information (here, data for decrypting the encrypted FAT) is transmitted to the computer terminal device 100 (step S210). In the present embodiment, it is assumed that the read information is stored in advance in the server device 200 in a state associated with the computer terminal device 100 as shown in FIG. Accordingly, in step S <b> 210, a process of reading out read information stored corresponding to the computer terminal device 100 and transmitting it to the computer terminal device 100 is performed.

尚、図6の対応関係に示したコンピュータ端末装置「A」のように、許可端末装置として複数の端末装置300が設定されている場合には、何れかの端末装置300から許可信号を受信していれば、読み出しの許可が得られたものとして読み出し情報を送信すればよい。あるいは、全ての端末装置300から許可信号を受信した場合に、読み出しの許可が得られたものとして読み出し情報を送信する構成とすれば、HDD116内の機密データの取得の困難性をより高めることができる。   When a plurality of terminal devices 300 are set as permitted terminal devices as in the computer terminal device “A” shown in the correspondence relationship in FIG. 6, the permission signal is received from any one of the terminal devices 300. If so, the read information may be transmitted assuming that read permission has been obtained. Alternatively, if the permission information is received from all the terminal devices 300 and the read information is transmitted assuming that the permission to read is obtained, the difficulty of acquiring confidential data in the HDD 116 can be further increased. it can.

また、本実施例では、読み出し情報はサーバ装置200内にコンピュータ端末装置100毎に予め記憶されているものと説明したが、必ずしもサーバ装置200内に予め記憶しておく必要はない。例えば、許可端末装置からサーバ装置200に向かって、データの読み出しを許可する許可信号を送信する際に、あるいは許可信号を送信した後に、許可端末装置から読み出し情報を送信し、この読み出し情報をコンピュータ端末装置100に転送することとしても良い。   Further, in the present embodiment, it has been described that the read information is stored in advance in the server device 200 for each computer terminal device 100. However, it is not always necessary to store the read information in the server device 200 in advance. For example, when transmitting a permission signal permitting data reading from the permission terminal device to the server device 200 or after transmitting a permission signal, read information is transmitted from the permission terminal device, and the read information is transmitted to the computer. It may be transferred to the terminal device 100.

一方、許可端末装置から読み出しの許可信号が受信できないまま、所定時間が経過した場合には(ステップS208:yes)、読み出し許可が得られない旨を、コンピュータ端末装置100に送信した後(ステップS212)、図5に示した読み出し情報送信処理を終了する。   On the other hand, if a predetermined time has passed without receiving a read permission signal from the permitted terminal device (step S208: yes), the fact that the read permission cannot be obtained is transmitted to the computer terminal device 100 (step S212). ), The read information transmission process shown in FIG.

尚、以上の説明では、コンピュータ端末装置100からの読み出し要求情報を受信した場合、所定時間が経過するまでの間に許可信号が得られた場合には、読み出し情報を出力するものとして説明した。しかし、所定時間ではなく、所定の条件が成立するまでの間に許可信号が得られた場合には、読み出し情報を出力することとしてもよい。   In the above description, when the read request information is received from the computer terminal device 100, the read information is output when the permission signal is obtained before the predetermined time elapses. However, when the permission signal is obtained not before the predetermined time but before the predetermined condition is satisfied, the read information may be output.

図7は、コンピュータ端末装置100からデータの読み出し要求情報が出力されると、これに対応して、サーバ装置200から読み出し情報が返信される様子を概念的に示した説明図である。図4を用いて前述したように、コンピュータ端末装置100で機密データを読み出す必要が生じると、その旨を示す読み出し要求情報がサーバ装置200に送信され(図4のステップS104参照)、サーバ装置200では、所定時間の受付期間が設定される(図5のステップS204参照)。そして、この受付期間中に許可端末装置からの読み出し許可信号を受信すると、サーバ装置200からコンピュータ端末装置100に向かって読み出し情報が送信される。コンピュータ端末装置100は、こうして送信されてきた読み出し情報を受け取ることにより、データの読み出しが可能となる。   FIG. 7 is an explanatory diagram conceptually showing a state in which read information is returned from the server apparatus 200 in response to output of data read request information from the computer terminal apparatus 100. As described above with reference to FIG. 4, when the confidential data needs to be read out by the computer terminal device 100, read request information indicating that fact is transmitted to the server device 200 (see step S104 in FIG. 4), and the server device 200. Then, a reception period of a predetermined time is set (see step S204 in FIG. 5). Then, when a read permission signal is received from the permitted terminal device during this acceptance period, read information is transmitted from the server device 200 toward the computer terminal device 100. The computer terminal apparatus 100 can read data by receiving the read information transmitted in this way.

このように、第1実施例のデータセキュリティシステムでは、コンピュータ端末装置100でデータを読み出す必要が生じても、許可端末装置から読み出しの許可が得られなければ、読み出しに必要な読み出し情報を得ることができず、従ってデータを読み出すことができない。また、読み出しの許可を出すことができるのは、そのコンピュータ端末装置100の許可端末装置として予め登録しておいた端末装置300だけとなっている。このため、たとえコンピュータ端末装置100を紛失したり、あるいは盗難に遭った場合でも、内部のHDD116に記憶されている機密データが外部に漏洩することを、確実に且つ比較的簡便に回避することが可能となる。また、サーバ装置200からの読み出し情報は、コンピュータ端末装置100のネットワークインターフェースから入力されるようになっており、キーボードなどの入力操作部160から入力することはできない。このため、コンピュータ端末装置100を盗んだ者は、入力操作部160からHDD116のロック状態(データの読み出しが不能な状態)を解除することができないので、機密データを得ることが極めて困難となる。   As described above, in the data security system according to the first embodiment, even if it is necessary to read data by the computer terminal device 100, the read information necessary for reading is obtained if the read permission is not obtained from the authorized terminal device. Therefore, data cannot be read out. Further, only the terminal device 300 registered in advance as the permitted terminal device of the computer terminal device 100 can give permission for reading. For this reason, even if the computer terminal device 100 is lost or stolen, it is possible to reliably and relatively easily avoid leakage of confidential data stored in the internal HDD 116 to the outside. It becomes possible. Further, read information from the server device 200 is input from the network interface of the computer terminal device 100 and cannot be input from the input operation unit 160 such as a keyboard. For this reason, since the person who stole the computer terminal device 100 cannot release the lock state of the HDD 116 (the state in which data cannot be read) from the input operation unit 160, it is extremely difficult to obtain confidential data.

もちろん、コンピュータ端末装置100と同時に許可端末装置も紛失あるいは盗難されてしまえば、内部の機密データが漏洩する危険性も生じ得る。しかし、コンピュータ端末装置100と同時に、許可端末装置も紛失あるいは盗難に遭うことは考え難く、このような危険性は事実上無視することができる。   Of course, if the authorized terminal device is lost or stolen at the same time as the computer terminal device 100, there is a risk of leakage of confidential data inside. However, it is unlikely that the authorized terminal device will be lost or stolen at the same time as the computer terminal device 100, and such a risk can be virtually ignored.

更に、たとえコンピュータ端末装置100と許可端末装置を同時に紛失あるいは盗難された場合でも、特に、携帯電話や携帯情報端末などのように、普段から携帯して頻繁に使用する機器を許可端末装置として登録しておけば、万が一、コンピュータ端末装置100と許可端末装置を同時に紛失あるいは盗難された場合でも、直ちに許可端末装置が紛失あるいは盗難されたことに気付くことができる。このため、許可端末装置を紛失あるいは盗難された場合には、サーバ装置200の管理者に電話で連絡したり、サーバ装置200を管理するウェブサイトにネットワークを通じてアクセスして、サーバ装置200からコンピュータ端末装置100への読み出し情報の送信を停止するなど、機密データの漏洩を防止するための対策を、サーバ装置200側で行うことも可能となる。   Furthermore, even if the computer terminal device 100 and the permission terminal device are lost or stolen at the same time, a device that is normally carried and frequently used, such as a mobile phone or a personal digital assistant, is registered as the permission terminal device. By doing so, even if the computer terminal device 100 and the permission terminal device are lost or stolen at the same time, it is possible to immediately recognize that the permission terminal device has been lost or stolen. For this reason, when the authorized terminal device is lost or stolen, the administrator of the server device 200 is contacted by telephone, or the website that manages the server device 200 is accessed through the network, and the computer device is connected from the server device 200 to the computer terminal. It is also possible for the server device 200 to take measures for preventing leakage of confidential data, such as stopping transmission of read information to the device 100.

また、図7に示されるように、本実施例のサーバ装置200は、コンピュータ端末装置100から読み出し要求情報を受信した後、所定時間(あるいは所定期間)に限って、許可端末装置からの読み出し許可を受け付け可能となる。このような制限の下でサーバ装置200が読み出し許可を受け付けるためには、コンピュータ端末装置100と許可端末装置とが同一人物によって操作されているか、少なくとも、コンピュータ端末装置100の操作者と許可端末装置の操作者とが互いに連絡を取り合う必要がある。何故なら、コンピュータ端末装置100からサーバ装置200に向かって読み出し要求情報を出力するタイミングは、コンピュータ端末装置100の操作者のみが知り得ることであり、従って、コンピュータ端末装置100の操作者から連絡を受けない限り、許可端末装置の操作者がサーバ装置200に対して、受付期間内に読み出しを許可する旨の操作を行うことは不可能だからである。このため、第1実施例のデータセキュリティシステムでは、コンピュータ端末装置100を紛失あるいは盗難された場合でも、内蔵のHDD116に保存されている機密データが漏洩することを確実に回避することが可能となっている。   Further, as shown in FIG. 7, the server apparatus 200 of this embodiment receives the read request information from the computer terminal apparatus 100 and then permits the read permission from the permitted terminal apparatus for a predetermined time (or a predetermined period). Can be accepted. In order for the server device 200 to accept read permission under such restrictions, the computer terminal device 100 and the permitted terminal device are operated by the same person, or at least the operator of the computer terminal device 100 and the permitted terminal device. Need to communicate with each other. This is because only the operator of the computer terminal device 100 can know the timing at which the read request information is output from the computer terminal device 100 to the server device 200. Therefore, the operator of the computer terminal device 100 can contact the operator. This is because it is impossible for the operator of the permitted terminal device to perform an operation of permitting reading to the server device 200 within the reception period unless it is received. For this reason, in the data security system of the first embodiment, it is possible to reliably avoid leakage of confidential data stored in the built-in HDD 116 even if the computer terminal device 100 is lost or stolen. ing.

D.第2実施例 :
以上に説明した第1実施例のデータセキュリティシステムにおいては、サーバ装置200は、コンピュータ端末装置100から読み出し要求情報を受信した後、所定期間内に、許可端末装置からの読み出し許可が得られた場合にだけ、コンピュータ端末装置100に対して読み出し情報を送信するものとして説明した。しかし、許可端末装置から許可が得られているか否かを、予めサーバ装置200に設定しておき、許可が得られている旨が設定されている場合には、許可端末装置から操作しなくても、コンピュータ端末装置100に対して読み出し情報が送信されるようにすることも可能である。以下では、このような第2実施例のデータセキュリティシステムについて説明する。
D. Second embodiment:
In the data security system of the first embodiment described above, the server device 200 receives the read request information from the computer terminal device 100 and then receives the read permission from the permitted terminal device within a predetermined period. In the above description, the read information is transmitted to the computer terminal device 100. However, whether or not permission is obtained from the permission terminal device is set in the server device 200 in advance, and if permission is set, it is not necessary to operate from the permission terminal device. Alternatively, read information can be transmitted to the computer terminal device 100. The data security system according to the second embodiment will be described below.

図8は、第2実施例のサーバ装置200内に、許可端末装置から得られた許可の有無が記憶されている様子を示した説明図である。図示した例では、前述した第1実施例と同様に、許可端末装置および読み出し情報がコンピュータ端末装置100毎に記憶されているが、これに加えて第2実施例のサーバ装置200では、許可端末装置からの許可が得られているか否かが、コンピュータ端末装置100毎に設定されている。例えば、コンピュータ端末装置「A」に対しては、3つの許可端末装置および読み出し情報に加えて、許可端末装置からデータ読み出しの許可が得られている旨が設定されている。また、コンピュータ端末装置「D」に対しては、許可端末装置および読み出し情報に加えて、データ読み出しの許可が得られていない旨が設定されている。また、第2実施例においては、このようなデータ読み出しの許可は、許可端末装置からサーバ装置200に接続することにより、いつでも設定内容を変更することが可能となっている。   FIG. 8 is an explanatory diagram showing a state in which presence / absence of permission obtained from the permitted terminal device is stored in the server device 200 of the second embodiment. In the illustrated example, similar to the first embodiment described above, the permitted terminal device and the read information are stored for each computer terminal device 100. In addition, in the server device 200 of the second embodiment, the authorized terminal is used. Whether or not permission from the device is obtained is set for each computer terminal device 100. For example, for the computer terminal device “A”, in addition to the three permitted terminal devices and read information, it is set that data read permission is obtained from the permitted terminal device. For the computer terminal device “D”, in addition to the permitted terminal device and the read information, it is set that data read permission is not obtained. Further, in the second embodiment, such permission to read data can be changed at any time by connecting to the server device 200 from the permitted terminal device.

図9は、第2実施例のサーバ装置200で行われる読み出し情報送信処理の流れを示すフローチャートである。かかる処理も、サーバ装置200のOSからセキュリティプログラムが起動されることによって実行される処理である。   FIG. 9 is a flowchart illustrating a flow of read information transmission processing performed by the server device 200 according to the second embodiment. Such processing is also processing executed when a security program is started from the OS of the server device 200.

第2実施例の読み出し情報送信処理においても、前述した第1実施例における処理と同様に、処理が開始されると、先ず初めに、コンピュータ端末装置100から、読み出し要求情報を受信したか否かを判断する(ステップS300)。コンピュータ端末装置100からの読み出し要求情報を受信していない場合は(ステップS300:no)、受信するまでそのまま待機状態となる。   Also in the read information transmission process of the second embodiment, when the process is started as in the process of the first embodiment described above, first, whether or not read request information has been received from the computer terminal device 100. Is determined (step S300). If the read request information from the computer terminal device 100 has not been received (step S300: no), the standby state is maintained until it is received.

そして、コンピュータ端末装置100からの読み出し要求情報を受信すると(ステップS300:yes)、その読み出し要求情報を出力してきたコンピュータ端末装置100を特定する(ステップS302)。コンピュータ端末装置100を特定する処理は、図5に示した第1実施例のサーバ装置200と同様にして行うことができる。   When the read request information is received from the computer terminal device 100 (step S300: yes), the computer terminal device 100 that has output the read request information is specified (step S302). The process of specifying the computer terminal device 100 can be performed in the same manner as the server device 200 of the first embodiment shown in FIG.

次いで、特定したコンピュータ端末装置100について、読み出しの許可が得られているか否かを判断する(ステップS304)。図8を用いて前述したように、第2実施例のデータセキュリティシステムにおいては、サーバ装置200は、読み出し許可が得られているか否かについての設定状態をコンピュータ端末毎に記憶可能となっており、この設定状態を参照することにより、読み出し許可が得られているか否かを直ちに判断することができる。そして、設定状態が、許可端末装置からの読み出し許可が得られた状態であった場合には(ステップS304:yes)、記憶されている読み出し情報をコンピュータ端末装置100に送信する(ステップS306)。もちろん、読み出し情報を記憶しておくのではなく、許可端末装置から受け取った読み出し情報をコンピュータ端末装置100に転送することとしても良い。   Next, it is determined whether or not read permission is obtained for the specified computer terminal device 100 (step S304). As described above with reference to FIG. 8, in the data security system according to the second embodiment, the server apparatus 200 can store the setting state as to whether or not the read permission is obtained for each computer terminal. By referring to this setting state, it is possible to immediately determine whether or not read permission has been obtained. Then, when the setting state is a state in which read permission from the permitted terminal device is obtained (step S304: yes), the stored read information is transmitted to the computer terminal device 100 (step S306). Of course, the read information may be transferred to the computer terminal device 100 instead of storing the read information.

これに対して、サーバ装置200内の設定状態が、許可端末装置からの読み出し許可が得られていない状態であった場合には(ステップS304:no)、読み出し許可が得られていない旨をコンピュータ端末装置100に送信した後(ステップS308)、図9に示した第2実施例の読み出し情報送信処理を終了する。   On the other hand, when the setting state in the server device 200 is a state in which the read permission from the permitted terminal device is not obtained (step S304: no), the computer indicates that the read permission is not obtained. After transmission to the terminal device 100 (step S308), the read information transmission process of the second embodiment shown in FIG. 9 is terminated.

以上に説明した第2実施例のデータセキュリティシステムにおいては、コンピュータ端末装置100でのデータの読み出しの可否についての設定状態が、予めサーバ装置200内に設定されている。このため、コンピュータ端末装置100からの読み出し要求情報を受信する度に許可端末装置からの許可を得ずとも、許可が得られている旨がサーバ装置200内に設定されていれば、直ちに読み出し情報をコンピュータ端末装置100に向かって送信することができる。その結果、コンピュータ端末装置100では、速やかに読み出し情報を受け取って、データの読み出しを開始することが可能となる。   In the data security system of the second embodiment described above, the setting state regarding whether or not data can be read by the computer terminal device 100 is set in the server device 200 in advance. For this reason, every time the read request information from the computer terminal device 100 is received, even if the permission from the permission terminal device is not obtained, if the fact that the permission is obtained is set in the server device 200, the read information is immediately obtained. Can be transmitted toward the computer terminal device 100. As a result, the computer terminal device 100 can quickly receive read information and start reading data.

もちろん、サーバ装置200における設定状態は、許可端末装置からサーバ装置200に接続することにより、いつでも変更することができる。このため、コンピュータ端末装置100が紛失あるいは盗難にあった場合には、許可端末装置からサーバ装置200に接続して、読み出し許可の設定を許可「無」の状態に変更すればよい。こうすれば、たとえコンピュータ端末装置100から読み出し要求情報が出力されても、サーバ装置200から読み出し情報が出力されることはない。すなわち、コンピュータ端末装置100からの読み出し要求はサーバ装置200側で拒否されてしまうので、コンピュータ端末装置100に記憶されている機密データが漏洩することを回避することが可能となる。   Of course, the setting state in the server device 200 can be changed at any time by connecting to the server device 200 from the permitted terminal device. For this reason, when the computer terminal device 100 is lost or stolen, it is only necessary to connect the permission terminal device to the server device 200 and change the read permission setting to the permission “none” state. In this way, even if the read request information is output from the computer terminal apparatus 100, the read information is not output from the server apparatus 200. That is, since the read request from the computer terminal device 100 is rejected on the server device 200 side, it is possible to avoid leakage of confidential data stored in the computer terminal device 100.

E.第3実施例 :
以上に説明した第2実施例のデータセキュリティシステムでは、許可端末装置から読み出し許可が得られると、更に許可端末装置から取り消されない限り、サーバ装置200内では、許可状態のまま保持されているものとして説明した。しかし、許可端末装置から得られた許可が、所定時間だけサーバ装置200内に保持されるようにしても良い。以下では、このような第3実施例のデータセキュリティシステムについて説明する。
E. Third embodiment:
In the data security system of the second embodiment described above, when read permission is obtained from the permitted terminal device, the data security system is held in the permitted state in the server device 200 unless it is further revoked from the permitted terminal device. As explained. However, the permission obtained from the permission terminal device may be held in the server device 200 for a predetermined time. The data security system according to the third embodiment will be described below.

図10は、第3実施例のサーバ装置200が、コンピュータ端末装置100の読み出しを許可するか否かについての状態を設定するために行う許可状態設定処理の流れを示すフローチャートである。かかる処理は、サーバ装置200上で実行されるセキュリティプログラムによって実行される処理である。以下、フローチャートに従って、読み出しの許可状態を設定する処理について説明する。   FIG. 10 is a flowchart illustrating a flow of a permission state setting process performed by the server device 200 according to the third embodiment to set a state as to whether or not reading of the computer terminal device 100 is permitted. Such a process is a process executed by a security program executed on the server device 200. Hereinafter, processing for setting a read permission state will be described with reference to a flowchart.

許可状態設定処理では、先ず初めに、携帯電話や携帯情報端末などの端末装置300から、コンピュータ端末装置100での読み出しを許可する旨の許可信号を受信したか否かを判断する(ステップS400)。そして、許可信号を受信した場合には(ステップS400:yes)、その許可信号を送信してきた端末装置300が許可端末装置として登録されているか否かを判断する(ステップS402)。前述した第2実施例と同様に第3実施例においても、サーバ装置200内には、図8に示すように、許可端末装置や読み出し許可の有無などが、コンピュータ端末装置100毎に対応付けられて設定されている。ステップS402では、かかる対応関係を参照することにより、端末装置300が許可端末装置として登録されているか否かを判断する。   In the permission state setting process, first, it is determined whether or not a permission signal for permitting reading by the computer terminal device 100 is received from the terminal device 300 such as a mobile phone or a portable information terminal (step S400). . When the permission signal is received (step S400: yes), it is determined whether or not the terminal device 300 that has transmitted the permission signal is registered as the permission terminal device (step S402). Similarly to the second embodiment described above, in the third embodiment as well, in the server device 200, as shown in FIG. 8, the permission terminal device and the presence / absence of read permission are associated with each computer terminal device 100. Is set. In step S402, it is determined whether or not the terminal device 300 is registered as a permitted terminal device by referring to the correspondence relationship.

そして、コンピュータ端末装置100での読み出しを許可する旨の信号を送信してきた端末装置が、許可端末装置として登録されていないと判断した場合は(ステップS402:no)、その許可信号は受け付けることなく、図10に示した許可状態設定処理を終了する。一方、許可信号を送信してきた端末装置300が許可端末装置として登録されていることが確認された場合は(ステップS402:yes)、所定時間のタイマを設定した後(ステップS404)、その端末装置300が許可端末装置として設定されているコンピュータ端末装置100についての読み出し許可を許可「有」の状態に設定する(ステップS406)。   If it is determined that the terminal device that has transmitted a signal permitting reading by the computer terminal device 100 is not registered as a permitted terminal device (step S402: no), the permission signal is not accepted. Then, the permission state setting process shown in FIG. On the other hand, when it is confirmed that the terminal device 300 that has transmitted the permission signal is registered as the permitted terminal device (step S402: yes), after setting a timer for a predetermined time (step S404), the terminal device Read permission for the computer terminal device 100 for which 300 is set as the permitted terminal device is set to a permission “present” state (step S406).

次いで、タイマに設定した所定時間が経過したか否かを判断し(ステップS408)、経過していなければ(ステップS408:no)、所定時間が経過するまで待機する。そして、所定時間が経過したことが確認されたら(ステップS408:yes)、読み出し許可を「有」の状態に設定したコンピュータ端末装置100の許可状態を、再び、許可「無」の状態に戻した後(ステップS410)、図10の許可状態設定処理を終了する。   Next, it is determined whether or not a predetermined time set in the timer has elapsed (step S408). If not (step S408: no), the process waits until the predetermined time elapses. When it is confirmed that the predetermined time has passed (step S408: yes), the permission state of the computer terminal device 100 in which the read permission is set to “present” is returned to the permission “none” state again. After (step S410), the permission state setting process in FIG. 10 is terminated.

図11は、第3実施例のデータセキュリティシステムにおいて、サーバ装置200からコンピュータ端末装置100に読み出し情報が送信されて、コンピュータ端末装置100でデータの読み出しが行われる様子を概念的に示した説明図である。図10を用いて前述したように、許可端末装置からサーバ装置200に向かって、データの読み出しを許可する旨の許可信号を送信すると、サーバ装置200では、所定時間に限って、対応するコンピュータ端末装置100でのデータの読み出し許可が得られた状態(許可「有」の状態)に設定する。そして、サーバ装置200で許可「有」の状態に設定されている期間内に、コンピュータ端末装置100からデータの読み出し要求情報を受信した場合に限って、サーバ装置200から読み出し情報が供給されて、コンピュータ端末装置100で機密データの読み出しが可能となる。   FIG. 11 is an explanatory diagram conceptually showing a state in which read information is transmitted from the server device 200 to the computer terminal device 100 and data is read out by the computer terminal device 100 in the data security system of the third embodiment. It is. As described above with reference to FIG. 10, when a permission signal indicating permission of data reading is transmitted from the permission terminal device to the server device 200, the server device 200 supports the corresponding computer terminal only for a predetermined time. It is set to a state where permission to read data in the apparatus 100 is obtained (permission “permitted” state). Then, the read information is supplied from the server device 200 only when the data read request information is received from the computer terminal device 100 within the period set in the permission “present” state in the server device 200. The confidential data can be read by the computer terminal device 100.

このように、第3実施例のデータセキュリティシステムでは、コンピュータ端末装置100が読み出し情報を受け取って、データを読み出し可能な状態となるためには、データの読み出しが必要となる直前(少なくとも、所定時間以内)に、許可端末装置からサーバ装置200に許可信号を送信して、読み出し許可の設定を許可「有」の状態に変更しておかなければならない。しかし、このようなことは、コンピュータ端末装置100と許可端末装置とが同一人物によって操作されているか、少なくとも、コンピュータ端末装置100の操作者と許可端末装置の操作者とが互いに連絡を取り合っていなければ、事実上は不可能である。従って、第3実施例のデータセキュリティシステムにおいても、前述した各種のデータセキュリティシステムと同様に、コンピュータ端末装置100を紛失あるいは盗難された場合でも、内蔵のHDD116(あるいはRAM124)に保存されている機密データが漏洩することを確実に回避することが可能となる。   As described above, in the data security system according to the third embodiment, the computer terminal apparatus 100 receives the read information and can read the data immediately before the data needs to be read (at least for a predetermined time). (1), the permission terminal device must transmit a permission signal to the server device 200, and the read permission setting must be changed to a permission “present” state. However, this is because the computer terminal device 100 and the permission terminal device are operated by the same person, or at least the operator of the computer terminal device 100 and the operator of the permission terminal device must communicate with each other. It is virtually impossible. Accordingly, in the data security system of the third embodiment, as in the above-described various data security systems, even if the computer terminal device 100 is lost or stolen, the confidential information stored in the built-in HDD 116 (or RAM 124). It is possible to reliably avoid data leakage.

もちろん、第3実施例のデータセキュリティシステムでは、前述した第2実施例のシステムとは異なり、許可端末装置から許可信号を送信してサーバ装置200内の設定状態を、許可が得られた状態に設定しても、所定時間が経過すると許可無しの状態に戻ってしまう。このため、コンピュータ端末装置100でデータを読み出すためには、許可端末装置からサーバ装置200に接続して、許可「有」の状態に設定する必要があり、この点では煩雑となる。しかし、携帯電話や携帯情報端末のように普段から携帯して使用する機器を許可端末装置に設定しておけば、コンピュータ端末装置100の操作時にも、これら許可端末装置を直ぐに使用可能な状態で携帯していると考えられるので、このような煩雑さは最小限に軽減することが可能である。   Of course, in the data security system of the third embodiment, unlike the system of the second embodiment described above, a permission signal is transmitted from the permission terminal device to change the setting state in the server device 200 to a state where permission is obtained. Even if it is set, it returns to the state of no permission after a predetermined time. For this reason, in order to read data with the computer terminal device 100, it is necessary to connect to the server device 200 from the permission terminal device and set the permission “present” state, which is complicated. However, if a device that is normally carried and used, such as a mobile phone or a personal digital assistant, is set as a permitted terminal device, these permitted terminal devices can be used immediately even when the computer terminal device 100 is operated. Since it is considered to be carried, such complications can be reduced to a minimum.

尚、図6あるいは図8に示されているように、許可端末装置に対応付けられた記憶されているコンピュータ端末装置100は、必ずしも1つであるとは限らない。従って、サーバ装置200が許可端末装置からの要求を受けたときに、複数のコンピュータ端末装置100が該当する場合も生じ得る。このような場合、サーバ装置200では、該当する全てのコンピュータ端末装置100について、読み出し許可を許可「有」の状態にすることとしてもよい。もちろん、実際には、データを読み出す必要が生じているコンピュータ端末装置100は、1つしか存在しておらず、従って、許可端末装置の操作者が意図していないコンピュータ端末装置100に対しても、データの読み出しが許可された状態となってしまう。しかし、上述したように、第3実施例のデータセキュリティシステムにおいては、読み出し許可の状態が許可「有」に設定されても、所定時間が経過すると再び、許可「無」の状態に戻される。このため、たとえ、必要のないコンピュータ端末装置100まで、データの読み出し可能な状態に設定されたとしても、そのことで、機密データが漏洩するおそれを招くことはない。また、このようにすることで、サーバ装置200での処理内容を簡素なものとすることができる。   As shown in FIG. 6 or FIG. 8, the number of stored computer terminal devices 100 associated with the permitted terminal device is not necessarily one. Therefore, when the server apparatus 200 receives a request from the permitted terminal apparatus, a plurality of computer terminal apparatuses 100 may be applicable. In such a case, the server device 200 may set the read permission to the permission “present” state for all the computer terminal devices 100 that are applicable. Of course, in practice, there is only one computer terminal device 100 that needs to read data, and therefore, even for a computer terminal device 100 that is not intended by the operator of the permitted terminal device. The data reading is permitted. However, as described above, in the data security system according to the third embodiment, even when the read permission state is set to “permitted”, the permission is again returned to the “not permitted” state after a predetermined time has elapsed. For this reason, even if the computer terminal device 100 that is not necessary is set in a state where data can be read, there is no possibility that confidential data will be leaked. In addition, the processing content in the server device 200 can be simplified by doing in this way.

尚、以上の説明では、サーバ装置200は許可端末装置からの許可信号を受け取っても、所定時間が経過すると、許可無しの状態に戻るものとして説明した。しかし、所定時間が経過した場合ではなく、許可信号を受け取った後に所定の条件が成立した場合には、サーバ装置200内の設定を許可無しの状態に戻すものとしても構わない。   In the above description, it has been described that the server apparatus 200 returns to the unauthorized state after a predetermined time has elapsed even if it receives the permission signal from the permitted terminal apparatus. However, when the predetermined condition is satisfied after the permission signal is received, not when the predetermined time has elapsed, the setting in the server device 200 may be returned to the state of no permission.

F.第4実施例 :
上述した各種の実施例では、コンピュータ端末装置100において機密データを読み出す必要が生じると、必ずサーバ装置200に読み出し要求情報が出力されるものとして説明した。しかし、機密データの読み出しに必要な読み出し情報をコンピュータ端末装置100に記憶しておくこととして、コンピュータ端末装置100から機密データを読み出すようにしてもよい。このようにしても、以下のようにすれば、データのセキュリティ性能が損なわれることはない。以下では、こうした第4実施例のデータセキュリティシステムについて説明する。
F. Fourth embodiment:
In the various embodiments described above, it has been described that the read request information is always output to the server device 200 when it is necessary to read the confidential data in the computer terminal device 100. However, the confidential data may be read from the computer terminal device 100 by storing the read information necessary for reading the confidential data in the computer terminal device 100. Even in this case, the security performance of the data is not impaired by the following way. The data security system according to the fourth embodiment will be described below.

図12は、第4実施例のデータセキュリティシステムにおいて、コンピュータ端末装置100がデータを読み出す際に、セキュリティプログラムで実行される処理(データ読み出し処理)の流れを示すフローチャートである。かかる処理は、図4を用いて前述した第1実施例のデータ読み出し処理に対して、機密データの読み出しが発生した旨の情報をサーバ装置200に出力する前に、読み出し情報が記憶されているか否かを確認する点が大きく異なっている。以下では、かかる相違点に焦点を当てて、第4実施例のデータ読み出し処理について説明する。   FIG. 12 is a flowchart showing a flow of processing (data reading processing) executed by the security program when the computer terminal device 100 reads data in the data security system of the fourth embodiment. In this process, in contrast to the data read process of the first embodiment described above with reference to FIG. 4, is the read information stored before the information indicating that the read of the confidential data has occurred is output to the server apparatus 200? The point to confirm whether or not is greatly different. Hereinafter, the data reading process of the fourth embodiment will be described with a focus on such differences.

第4実施例のデータ読み出し処理においても、第1実施例における場合と同様に、処理を開始すると先ず初めに、コンピュータ端末装置100のOSから、HDD116内のデータを読み出す旨の要求を受けたか否かを判断する(ステップS500)。そして、OSからの読み出し要求を検知した場合には(ステップS500:yes)、今度は、読み出そうとしているデータが、機密データか否かを判断する(ステップS502)。その結果、OSが読み出そうとしているデータが、機密データではないと判断された場合には(ステップS502:no)、OSから受けた読み出し要求を、HDドライバに転送する(ステップS512)。   Also in the data read process of the fourth embodiment, as in the case of the first embodiment, when the process is started, first, a request for reading data in the HDD 116 is received from the OS of the computer terminal device 100. Is determined (step S500). If a read request from the OS is detected (step S500: yes), it is determined whether or not the data to be read is confidential data (step S502). As a result, when it is determined that the data to be read by the OS is not confidential data (step S502: no), the read request received from the OS is transferred to the HD driver (step S512).

一方、読み出そうとしているデータが機密データであると判断された場合は(ステップS502:yes)、機密データを読み出すために必要な読み出し情報が記憶されているか否かを確認する(ステップS504)。すなわち、図4を用いて前述した第1実施例のデータ読み出し処理では、読み出そうとしているデータが機密データであると判断された場合には、直ちに読み出し要求情報をサーバ装置200に出力していたが、第4実施例のコンピュータ端末装置100では、サーバ装置200から供給された読み出し情報を、RAM124はHDD116などのメモリに記憶しておき、次に機密データを読み出す必要が生じた場合には、記憶しておいた読み出し情報を用いて読み出すこととしている。また、記憶されている読み出し情報は、いつまでもメモリ内に保持されているのではなく、コンピュータ端末装置100の電源を切断する際に、あるいは所定時間毎に定期的(更には、所定条件が成立する毎に)に消去されるようになっている。そこで、読み出そうとしているデータが機密データであると判断された場合には(ステップS502:yes)、既にサーバ装置200から受け取った読み出し情報がメモリ内に残っているかどうかを確認するのである。   On the other hand, when it is determined that the data to be read is confidential data (step S502: yes), it is confirmed whether or not read information necessary for reading the confidential data is stored (step S504). . That is, in the data reading process of the first embodiment described above with reference to FIG. 4, when it is determined that the data to be read is confidential data, the read request information is immediately output to the server device 200. However, in the computer terminal device 100 of the fourth embodiment, when the read information supplied from the server device 200 is stored in the RAM 124 or the like in the memory such as the HDD 116, it is necessary to read the confidential data next. The data is read using the stored read information. Also, the stored read information is not held in the memory indefinitely, but when the computer terminal device 100 is turned off or regularly every predetermined time (and a predetermined condition is satisfied) Every time). Therefore, when it is determined that the data to be read is confidential data (step S502: yes), it is confirmed whether the read information already received from the server device 200 remains in the memory.

そして、読み出し情報がメモリに残っていれば(ステップS504:yes)、その読み出し情報を使用して、HDD116の状態を、機密データが読み出し不能な状態から読み出し可能な状態に変換する(ステップS510)。前述した第1実施例と同様に、ここでは、機密データは、FATを暗号化することによって読み出し不能な状態としているので、ステップS510では、暗号化されているFATを、読み出し情報を用いて復号化する処理が行われる。   If the read information remains in the memory (step S504: yes), the read information is used to convert the state of the HDD 116 from a state where the confidential data cannot be read to a state where the confidential data can be read (step S510). . As in the first embodiment described above, here, since the confidential data is made unreadable by encrypting the FAT, in step S510, the encrypted FAT is decrypted using the read information. Processing is performed.

これに対して、先に受け取った読み出し情報が記憶されていない(すなわち、読み出し情報を受け取ったことがないか、若しくは、受け取った読み出し情報が消去されてメモリに残っていない)と判断された場合には(ステップS504:no)、データを読み出す必要が生じた旨の読み出し要求情報をサーバ装置200に出力する(ステップS506)。これ以降の処理は、図4を用いて前述した第1実施例の処理と同様であるため、簡単に説明すると、サーバ装置200から読み出し情報が送信されてきたか否かを判断し(ステップS508)、未だ送信されて来ない場合は、読み出し情報を受信するまで待機状態となる。そして、サーバ装置200から読み出し情報を受信すると(ステップS508:yes)、受信した読み出し情報を用いて、HDD116の状態を、機密データが読み出し不能な状態から読み出し可能な状態に変換する処理を行う(ステップS510)。   On the other hand, when it is determined that the previously received read information is not stored (that is, the read information has never been received or the received read information has been erased and does not remain in the memory) (Step S504: no), read request information indicating that it is necessary to read data is output to the server device 200 (step S506). Since the subsequent processing is the same as the processing of the first embodiment described above with reference to FIG. 4, in brief description, it is determined whether read information has been transmitted from the server device 200 (step S508). If it has not been transmitted yet, it is in a standby state until read information is received. When the read information is received from the server device 200 (step S508: yes), the received read information is used to convert the state of the HDD 116 from a state where confidential data cannot be read to a state where the confidential data can be read (step S508). Step S510).

こうして、コンピュータ端末装置100のセキュリティプログラムは、機密データを読み出し可能な状態に変換したら、OSから受け取っていたデータの読み出し要求をHDドライバに転送して(ステップS512)、図12に示した第4実施例のデータ読み出し処理を終了する。HDドライバでは、以上のようにしてセキュリティプログラムから転送されてきたデータの読み出し要求に従って、HDD116に記憶されているデータを読み出す処理が行われる。   When the security program of the computer terminal device 100 converts the confidential data into a readable state, the security program of the computer terminal device 100 transfers the data read request received from the OS to the HD driver (step S512), and the fourth program shown in FIG. The data reading process of the embodiment is finished. In the HD driver, in accordance with the data read request transferred from the security program as described above, the process of reading the data stored in the HDD 116 is performed.

以上に説明した第4実施例のコンピュータ端末装置100では、サーバ装置200から読み出し情報を受け取って暫くの間は、受け取った読み出し情報が記憶されている。このため、再び機密データを読み出す必要が生じたときには、記憶されている読み出し情報を用いることで、直ちに機密データを読み出すことが可能となる。加えて、サーバ装置200から受け取った読み出し情報は、コンピュータ端末装置100の電源切断時、あるいは定期的(若しくは、所定条件の成立時)に消去されるので、読み出し情報が、いつまでもコンピュータ端末装置100のメモリ内に保持されることはない。このため、たとえ、コンピュータ端末装置100を紛失したり、盗難に遭った場合でも、保存されている機密データが漏洩することを回避することが可能となる。   In the computer terminal device 100 according to the fourth embodiment described above, the received read information is stored for a while after the read information is received from the server device 200. For this reason, when it becomes necessary to read out the confidential data again, it becomes possible to read out the confidential data immediately by using the stored read information. In addition, since the read information received from the server device 200 is deleted when the computer terminal device 100 is turned off or periodically (or when a predetermined condition is satisfied), the read information is stored in the computer terminal device 100 indefinitely. It is not held in memory. For this reason, even if the computer terminal device 100 is lost or stolen, it is possible to prevent leakage of stored confidential data.

以上、本発明について各種の実施の形態を説明したが、本発明はこれに限定されるものではなく、各請求項に記載した範囲を逸脱しない限り、各請求項の記載文言に限定されず、当業者がそれらから容易に置き換えられる範囲にも及び、かつ、当業者が通常有する知識に基づく改良を適宜付加することができる。   While various embodiments of the present invention have been described above, the present invention is not limited thereto, and is not limited to the wording of each claim unless it departs from the scope described in each claim. Improvements based on the knowledge that a person skilled in the art normally has can also be added as appropriate to the extent that those skilled in the art can easily replace them.

例えば、上記の各種実施例では、許可端末装置を、ネットワークを通信経路としたコンピュータ端末装置100用のリモコン装置として機能させ、許可端末装置の操作に基づいて、この許可端末装置と対応付けられたコンピュータ端末装置100のHDD116のデータの読み出し禁止状態を、ネットワーク上のサーバ装置200経由で解除する構成とした。これと反対に、許可端末装置の操作に基づいて、この許可端末装置と対応付けられたコンピュータ端末装置100のHDD116のデータの読み出し可能状態を、ネットワーク上のサーバ装置200経由で解除する(HDD116をデータの読み出し禁止状態にする)構成としても良い。HDD116のデータの読み出し禁止状態と読み出し可能状態とを許可端末装置の操作によってネットワーク経由で自在に切り替える構成とすれば、本発明をハードディスクへのアクセス制御システムとして把握することができる。   For example, in the various embodiments described above, the permission terminal device functions as a remote control device for the computer terminal device 100 using the network as a communication path, and is associated with the permission terminal device based on the operation of the permission terminal device. The data reading prohibition state of the HDD 116 of the computer terminal device 100 is canceled via the server device 200 on the network. On the contrary, based on the operation of the permitted terminal device, the data readable state of the HDD 116 of the computer terminal device 100 associated with the permitted terminal device is canceled via the server device 200 on the network (the HDD 116 is deleted). A configuration in which data reading is prohibited is also possible. The present invention can be grasped as a hard disk access control system if it is configured to freely switch the data read prohibition state and the read enable state of the HDD 116 via the network by operating the permission terminal device.

また、コンピュータ端末装置100と許可端末装置の同時の紛失や盗難に十全に対処すべく、サーバ装置200が、許可端末装置からの許可信号の受信に先立って、許可端末装置やコンピュータ端末装置100の認証(例えば、IDやパスワードを用いた認証、生体認証、許可端末装置やコンピュータ端末装置100に対して該装置の所有者の音声等を表す音声データを入力することによる認証等)を行う構成としても良い。   Further, in order to fully cope with simultaneous loss or theft of the computer terminal device 100 and the permission terminal device, the server device 200 prior to receiving the permission signal from the permission terminal device, the permission terminal device or the computer terminal device 100. (For example, authentication using ID or password, biometric authentication, authentication by inputting voice data representing the voice of the owner of the device, etc. to the permission terminal device or the computer terminal device 100) It is also good.

本実施例のデータセキュリティシステムの概要を示した説明図である。It is explanatory drawing which showed the outline | summary of the data security system of a present Example. 本実施例のコンピュータ端末装置の大まかな構成を示した説明図である。It is explanatory drawing which showed the rough structure of the computer terminal device of a present Example. コンピュータ端末装置の記憶装置(HDD)からデータを読み出す際のOSとセキュリティプログラムとの関係を概念的に示した説明図である。It is explanatory drawing which showed notionally the relationship between OS and a security program at the time of reading data from the memory | storage device (HDD) of a computer terminal device. 第1実施例のデータセキュリティシステムにおけるコンピュータ端末装置が、データを読み出す際に実行するデータ読み出し処理の流れを示したフローチャートである。It is the flowchart which showed the flow of the data reading process performed when the computer terminal device in the data security system of 1st Example reads data. 第1実施例のデータセキュリティシステムにおけるサーバ装置が、コンピュータ端末装置に向かって読み出し情報を送信する際に実行する読み出し情報送信処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the read information transmission process performed when the server apparatus in the data security system of 1st Example transmits read information toward a computer terminal device. サーバ装置内にコンピュータ端末装置と許可端末装置とが対応付けて記憶されている様子を概念的に示した説明図である。It is explanatory drawing which showed notionally the mode that the computer terminal device and the permission terminal device were matched and memorize | stored in the server apparatus. コンピュータ端末装置からのデータ読み出し要求に応じて、読み出し情報がサーバ装置から送信される様子を概念的に示した説明図である。It is explanatory drawing which showed notably the mode that reading information was transmitted from a server apparatus according to the data reading request | requirement from a computer terminal device. 第2実施例のデータセキュリティシステムにおけるサーバ装置内に、データの読み出し許可の有無が記憶されている様子を概念的に示した説明図である。It is explanatory drawing which showed notionally the mode that the presence or absence of the data read permission was memorize | stored in the server apparatus in the data security system of 2nd Example. 第2実施例のデータセキュリティシステムにおけるサーバ装置が、コンピュータ端末装置に向かって読み出し情報を送信する際に実行する読み出し情報送信処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the read information transmission process performed when the server apparatus in the data security system of 2nd Example transmits read information toward a computer terminal device. 第2実施例のデータセキュリティシステムにおけるサーバ装置が、コンピュータ端末装置の読み出し許可の状態を設定するために行う許可状態設定処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the permission state setting process which the server apparatus in the data security system of 2nd Example performs in order to set the read permission state of a computer terminal device. 第3実施例のデータセキュリティシステムにおいて、コンピュータ端末装置が、サーバ装置から読み出し情報を受け取ってデータを読み出す様子を概念的に示した説明図である。In the data security system of 3rd Example, it is explanatory drawing which showed notionally that a computer terminal device received reading information from a server apparatus, and read data. 第4実施例のデータセキュリティシステムにおけるコンピュータ端末装置が、データを読み出す際に実行するデータ読み出し処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the data reading process performed when the computer terminal device in the data security system of 4th Example reads data.

符号の説明Explanation of symbols

100…コンピュータ端末装置、 110…本体部、 112…CPU、
116…HDD、 118…バス、 122…ROM、 124…RAM、
150…表示部、 160…入力操作部、 200…サーバ装置、
300…端末装置、 300a…携帯電話、 300b…携帯情報端末、
300c…ノート型コンピュータ、 500…インターネット、
502…ルータ、504…無線基地局
DESCRIPTION OF SYMBOLS 100 ... Computer terminal device, 110 ... Main-body part, 112 ... CPU,
116 ... HDD, 118 ... bus, 122 ... ROM, 124 ... RAM,
150 ... display unit, 160 ... input operation unit, 200 ... server device,
300 ... a terminal device, 300a ... a mobile phone, 300b ... a portable information terminal,
300c ... notebook computer, 500 ... internet,
502 ... Router, 504 ... Radio base station

Claims (10)

通信回線に接続可能な携帯型のコンピュータ端末装置と、該通信回線上に設けられたサーバ装置とを備えるデータセキュリティシステムであって、
前記コンピュータ端末装置は、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
前記データ記憶手段からのデータの読み出しが必要になると、前記サーバ装置に対してその旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からデータの読み出しを実行する読出実行手段と
を備えており、
前記サーバ装置は、
前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置である許可端末装置との対応関係を記憶している対応関係記憶手段と、
前記読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
を備えているデータセキュリティシステム。
A data security system comprising a portable computer terminal device connectable to a communication line and a server device provided on the communication line,
The computer terminal device
Data storage means for storing data in a state in which it cannot be read without predetermined read information;
When it is necessary to read data from the data storage means, read request information output means for outputting read request information as information to the server device;
Read execution means for executing the reading of data from the data storage means using the read information after confirming that the read information necessary for reading the data is supplied from the server device. ,
The server device
Correspondence storage means for storing correspondence between the computer terminal device and a permission terminal device which is a terminal device having authority to permit reading of data in the computer terminal device;
Upon receiving the read request information from the computer terminal device, read permission confirmation means for confirming the presence or absence of permission for the read from the permission terminal device associated with the computer terminal device;
A data security system comprising: read information supply means for supplying the read information to the computer terminal device when permission from the permission terminal device is confirmed.
請求項1に記載のデータセキュリティシステムであって、
前記サーバ装置は、
前記読み出し要求情報を前記コンピュータ端末装置から受信すると、前記読み出しに対する許可信号を、該コンピュータ端末装置に対応付けられた前記許可端末装置から所定期間だけ受け付ける読出許可信号受付手段を備えるデータセキュリティシステム。
The data security system according to claim 1,
The server device
A data security system comprising: a read permission signal receiving unit that receives a read permission signal from the permission terminal device associated with the computer terminal device for a predetermined period when the read request information is received from the computer terminal device.
請求項1に記載のデータセキュリティシステムであって、
前記サーバ装置は、
前記コンピュータ端末装置におけるデータの読み出しを許可するか否かについての設定状態を記憶している設定状態記憶手段と、
前記読み出しを許可する旨の許可信号を前記許可端末装置から受信すると、該許可端末装置に対応付けられた前記コンピュータ端末装置についての前記設定状態を、読み出しが許可されている状態に所定期間だけ設定する許可状態設定手段と
を備えるデータセキュリティシステム。
The data security system according to claim 1,
The server device
A setting state storage means for storing a setting state as to whether or not reading of data in the computer terminal device is permitted;
When the permission signal indicating permission of the reading is received from the permission terminal device, the setting state of the computer terminal device associated with the permission terminal device is set to a state where reading is permitted for a predetermined period. A data security system comprising: permission state setting means.
請求項1に記載のデータセキュリティシステムであって、
前記サーバ装置は、
前記コンピュータ端末装置におけるデータの読み出しが許可されているか否かについての設定状態を記憶している設定状態記憶手段と、
前記許可端末装置からの操作によって、前記記憶されている設定状態を変更する設定状態変更手段と
を備えるデータセキュリティシステム。
The data security system according to claim 1,
The server device
A setting state storage means for storing a setting state as to whether or not reading of data in the computer terminal device is permitted;
A data security system comprising: setting state changing means for changing the stored setting state by an operation from the permitted terminal device.
請求項1ないし請求項4の何れかに記載のデータセキュリティシステムであって、
前記コンピュータ端末装置は、
前記読み出し情報を記憶している読出情報記憶手段と、
前記記憶されている読み出し情報を、電源切断時あるいは所定期間毎に消去する読出情報消去手段と
を備え、
前記読出要求情報出力手段は、前記データ記憶手段からのデータの読み出しが必要になると、該読み出しに必要な前記読み出し情報が記憶されているか否かを判断し、記憶されていない場合には、前記読み出し要求情報を前記サーバ装置に出力する手段であるデータセキュリティシステム。
A data security system according to any one of claims 1 to 4,
The computer terminal device
Read information storage means for storing the read information;
Read information erasing means for erasing the stored read information at power-off or at predetermined intervals,
When the read request information output means needs to read data from the data storage means, the read request information output means determines whether or not the read information necessary for the read is stored. A data security system as means for outputting read request information to the server device.
通信回線に接続可能な携帯型のコンピュータ端末装置であって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
前記データの読み出しに必要な前記読み出し情報が、前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からの読み出しを実行する読出実行手段と
を備えるコンピュータ端末装置。
A portable computer terminal device connectable to a communication line,
Data storage means for storing data in a state in which it cannot be read without predetermined read information;
When it is necessary to read data from the data storage means, read request information output means for outputting read request information as information to the server device provided on the communication line;
A computer terminal comprising: a read execution unit configured to execute reading from the data storage unit using the read information after confirming that the read information necessary for reading the data is supplied from the server device apparatus.
携帯型のコンピュータ端末装置が通信回線を介して接続されるサーバ装置であって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶している対応関係記憶手段と、
データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
を備えるサーバ装置。
A server device to which a portable computer terminal device is connected via a communication line,
Stores the correspondence between the computer terminal device that stores data in a state in which data cannot be read if there is no predetermined read information, and the permitted terminal device that is an authorized terminal device that has permission to read data in the computer terminal device Corresponding correspondence storage means,
When reading request information, which is information indicating that data reading is necessary, is received from the computer terminal device, a read permission for confirming the permission of the reading from the permission terminal device associated with the computer terminal device Confirmation means;
A server device comprising: read information supply means for supplying the read information to the computer terminal device when permission from the permission terminal device is confirmed.
通信回線に接続可能な携帯型のコンピュータ端末装置に記憶されたデータを読み出す処理を、コンピュータを用いて実現するためのプログラムであって、
所定の読み出し情報が無ければ読み出し不能な状態のデータを記憶しておく第1の機能と、
前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する第2の機能と、
前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて読み出しを実行する第3の機能と
をコンピュータを用いて実現するプログラム。
A program for realizing a process of reading data stored in a portable computer terminal device connectable to a communication line using a computer,
A first function for storing data that cannot be read if there is no predetermined read information;
When it is necessary to read data from the data storage unit, a second function of outputting read request information as information to the server device provided on the communication line;
A program for realizing, using a computer, a third function of executing reading using the read information after confirming that the read information necessary for reading the data is supplied from the server device.
請求項8に記載のプログラムであって、
前記第2の機能は、前記コンピュータ端末装置上で稼働しているオペレーティングシステムが、該コンピュータ端末装置に搭載された記憶装置の動作を制御するドライバプログラムに向かって発したデータの読み出し実行を指示する命令を、該ドライバプログラムに代わって受信することにより、データの読み出しが必要になったことを検知して、前記読み出し要求情報を前記サーバ装置に出力する機能であり、
前記第3の機能は、前記オペレーティングシステムから受信した前記読み出し実行を指示する命令を、前記ドライバプログラムに供給するとともに、前記読み出し情報を用いて読み出しを実行した後、読み出したデータを該オペレーティングシステムに供給する機能であるプログラム。
The program according to claim 8, wherein
The second function instructs the operating system running on the computer terminal device to read and execute data issued to a driver program that controls the operation of the storage device mounted on the computer terminal device. A function of receiving an instruction on behalf of the driver program, detecting that it is necessary to read data, and outputting the read request information to the server device;
The third function supplies an instruction to the read execution received from the operating system to the driver program and executes read using the read information, and then reads the read data to the operating system. A program that is a function to be supplied.
通信回線を介して接続された携帯型のコンピュータ端末装置に対して情報を供給する処理を、コンピュータを用いて実現するためのプログラムであって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶しておく機能(A)と、
データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する機能(B)と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する機能(C)と
をコンピュータを用いて実現するプログラム。
A program for realizing a process of supplying information to a portable computer terminal device connected via a communication line using a computer,
Stores the correspondence between the computer terminal device that stores data in a state in which data cannot be read if there is no predetermined read information, and the permitted terminal device that is an authorized terminal device that has permission to read data in the computer terminal device Function (A) to keep,
A function of confirming whether or not permission for the reading from the permission terminal device associated with the computer terminal device is received from the computer terminal device when reading request information as information indicating that data reading is necessary ( B) and
A program for realizing, using a computer, a function (C) for supplying the read information to the computer terminal device when permission from the permission terminal device is confirmed.
JP2006052026A 2006-02-28 2006-02-28 Data security system for protecting data stored in a computer terminal device Active JP4914958B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006052026A JP4914958B2 (en) 2006-02-28 2006-02-28 Data security system for protecting data stored in a computer terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006052026A JP4914958B2 (en) 2006-02-28 2006-02-28 Data security system for protecting data stored in a computer terminal device

Publications (2)

Publication Number Publication Date
JP2007233529A true JP2007233529A (en) 2007-09-13
JP4914958B2 JP4914958B2 (en) 2012-04-11

Family

ID=38554086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006052026A Active JP4914958B2 (en) 2006-02-28 2006-02-28 Data security system for protecting data stored in a computer terminal device

Country Status (1)

Country Link
JP (1) JP4914958B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151726A (en) * 2007-12-21 2009-07-09 Casio Hitachi Mobile Communications Co Ltd Network system and program
JP2013539149A (en) * 2010-07-02 2013-10-17 エンパイア テクノロジー ディベロップメント エルエルシー Device for storing data by using a pseudo-random sequence
JP2014032616A (en) * 2012-08-06 2014-02-20 Casio Comput Co Ltd Information management device and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08212164A (en) * 1995-02-02 1996-08-20 Hitachi Ltd Information processing system
JP2002055955A (en) * 2000-08-07 2002-02-20 Docomo Systems Inc Method and system for personal authentication
JP2004240655A (en) * 2003-02-05 2004-08-26 Ntt Docomo Inc Contents distribution system, contents distribution method, communication terminal, program and storage medium
JP2005115828A (en) * 2003-10-10 2005-04-28 Nikon Corp Electronic device use management system
JP2005217679A (en) * 2004-01-29 2005-08-11 Hitachi Ltd Authentication server performing authentication of communication partner

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08212164A (en) * 1995-02-02 1996-08-20 Hitachi Ltd Information processing system
JP2002055955A (en) * 2000-08-07 2002-02-20 Docomo Systems Inc Method and system for personal authentication
JP2004240655A (en) * 2003-02-05 2004-08-26 Ntt Docomo Inc Contents distribution system, contents distribution method, communication terminal, program and storage medium
JP2005115828A (en) * 2003-10-10 2005-04-28 Nikon Corp Electronic device use management system
JP2005217679A (en) * 2004-01-29 2005-08-11 Hitachi Ltd Authentication server performing authentication of communication partner

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151726A (en) * 2007-12-21 2009-07-09 Casio Hitachi Mobile Communications Co Ltd Network system and program
JP2013539149A (en) * 2010-07-02 2013-10-17 エンパイア テクノロジー ディベロップメント エルエルシー Device for storing data by using a pseudo-random sequence
JP2014032616A (en) * 2012-08-06 2014-02-20 Casio Comput Co Ltd Information management device and program

Also Published As

Publication number Publication date
JP4914958B2 (en) 2012-04-11

Similar Documents

Publication Publication Date Title
US8294927B2 (en) Acquiring data from server or substitute data from mobile information terminal
CN1967558B (en) Image processing system, information processing device, and information processing method
JP2003244183A (en) Network equipment and remote control relay server
JP2010049420A (en) Apparatus, method, program and system for processing information
JP2010199758A (en) Communication system, information processing system, image forming system, image forming apparatus, and mobile information terminal device
JP2007041966A (en) Program and apparatus for device management
JP2008033391A (en) Digital multifunction machine
US9451128B2 (en) Mobile data processing having secured association with multifunction device
JP4914958B2 (en) Data security system for protecting data stored in a computer terminal device
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
JP2005065053A (en) Image forming apparatus
JP2009116726A (en) Information management system, portable terminal, server apparatus, information processing apparatus, information processing method, and program
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
JP6065623B2 (en) Information management device, portable terminal device, and program
JP2009017294A (en) Information processing system and information processing method
JP5065876B2 (en) Information processing apparatus, information processing system, and program executed by information processing apparatus
JP2000286957A (en) Information processor and medium
JP4935120B2 (en) Information processing device, device use function control system, and device use function control program
JP2006092437A (en) Authentication instruction device and method
JP2005199627A (en) Image processor having authentication function for outputting confidential print data
JP2006268628A (en) System, device, apparatus, program and method for output content approval
JP4664959B2 (en) Image transmission system and image transmission apparatus
JP2014102595A (en) Image forming apparatus, upload program, and upload system
JP5135986B2 (en) Information processing apparatus and program
JP2011257983A (en) Security management system, security management method and security management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20110728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4914958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250