JP2003288275A - 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置 - Google Patents

情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置

Info

Publication number
JP2003288275A
JP2003288275A JP2002093169A JP2002093169A JP2003288275A JP 2003288275 A JP2003288275 A JP 2003288275A JP 2002093169 A JP2002093169 A JP 2002093169A JP 2002093169 A JP2002093169 A JP 2002093169A JP 2003288275 A JP2003288275 A JP 2003288275A
Authority
JP
Japan
Prior art keywords
computer
information
area
data
security management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002093169A
Other languages
English (en)
Inventor
Toru Tadano
徹 只野
Nobuhiro Nakazawa
信弘 中澤
Mikio Furuyama
幹雄 古山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002093169A priority Critical patent/JP2003288275A/ja
Priority to US10/372,263 priority patent/US20030188199A1/en
Publication of JP2003288275A publication Critical patent/JP2003288275A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 情報の漏洩を防止するためPCの使用エリア
(場所)に応じて情報のセキュリティを施すようにした
こと。 【解決手段】 可搬性あるコンピュータPC100(P
C012)を使用エリアをS101、S201、S30
1という具合に移動して使用するに当たり、コンピュー
タPC100(PC012)の使用エリアに応じてこの
コンピュータによる情報操作に制限を加えるようにし
た。この場合、複数に区画された使用エリアS101、
S201、S301に対してそれぞれ異なる情報操作の
制限を行うようにした。また、コンピュータPC100
(PC012)とネットワーク106、107を通じて
接続されるサーバ112、110上にコンピュータの使
用エリアに対応する情報を有し、コンピュータの使用エ
リアに応じてこのコンピュータへの情報の提供を制限す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、可搬性あるコン
ピュータの使用エリアに応じて情報の操作あるいは情報
の提供を制限(逆にいえば開放)する情報セキュリティ
管理方法、この方法を実行するプログラム、及び情報セ
キュリティ管理装置に関する。
【0002】
【従来の技術】従来、いわゆるセキュリティシステム
は、多くの場所で種々存在し、例えば人の入退室や入退
場を制限する人に対するもの、機器の持ち込みや持ち出
しを制限する物に対するものが有り、更にはコンピュー
タやネットワークの分野でのデータやデータ処理に限れ
ば、ID/パスワードやファイルのアクセス制限などコ
ンピュータ単体に関するもの、利用者認証やネットワー
ク接続経路などサーバデータに関するものが、現実に挙
げられる。
【0003】このようなセキュリティシステムにあって
は、コンピュータに係るデータ授受及びデータ処理など
の情報操作に関するセキュリティは、ID/パスワード
等概ね使用者に依存しているのが実状である。従って、
使用者の個人認証さえできれば、コンピュータをどこに
運んでどこで使用しようがまったく問題はない。殊にネ
ットワークが張り巡らされてどこでもデータの授受やデ
ータの処理が可能となり、一方ノートブック型パーソナ
ルコンピュータ等可搬性あるパーソナルコンピュータ
(以下PCという)が普及する現在、使用者個人のログ
インさえできればデータの取り出しやデータの処理等P
Cによる作業はどこにおいても行える。
【0004】
【発明が解決しようとする課題】しかしながら、このよ
うな状況においては情報漏洩が問題であり、そしてその
最大の原因は、使用者によるものであることを勘案する
と、使用者個人の個人認証だけでは情報のセキュリティ
は不十分である。具体的に例えばPCを外部へ持ち出
し、使用者がログインさえできれば情報の取り出し等を
容易に行うことができ、PCを故意に持ち出されて悪用
されることが十分考えられる。また、例えば可搬性ある
PCであって常時ネットワークに接続されたPCにあっ
て、人事異動などによりPCの使用場所が変更された場
合には、新たな場所でのセキュリティシステムの変更や
指導がネットワーク/サーバ管理者にて行われるが、個
人認証だけに依存したのではこの変更や指導までのタイ
ムラグによりセキュリティホールが発生する可能性もあ
る。
【0005】いずれにしても使用者個人による個人認証
に依存して、情報のセキュリティを保持することは不十
分である。
【0006】この発明は、上述した従来技術による問題
点を解消するためになされたものであり、PCの使用エ
リア(場所)に応じて情報のセキュリティを施すように
した情報セキュリティ管理方法、この方法を実行するプ
ログラム、及び情報セキュリティ管理装置を提供するこ
とを目的とする。
【0007】
【課題を解決するための手段】上述した課題を解決し、
目的を達成するため、請求項1の発明に係る情報セキュ
リティ管理方法は、ノートブック型あるいはデスクトッ
プ型に係わらず可搬性あるコンピュータを使用エリアを
移動して使用するに当たり、コンピュータの使用エリア
に応じてこのコンピュータによる情報操作(例えばデー
タの授受やデータの処理)に制限(セキュリティモード
の変更やアクセスの制限あるいはデータの削除)を加え
ることを特徴とする。
【0008】この請求項1の発明によれば、コンピュー
タの使用エリアに応じたセキュリティ対策をとることが
できる。また、リスクの大小によりセキュリティと操作
性との関係を適切に融合させることができる。
【0009】また、請求項2の発明に係る情報セキュリ
ティ管理方法は、請求項1の発明において、複数に区画
された使用エリアに対してそれぞれ異なる情報操作の制
限(セキュリティモードの変更やアクセスの制限あるい
はデータの削除)を行うことを特徴とする。
【0010】この請求項2の発明によれば、複数のエリ
アのリスクの段階に応じたセキュリティ対策をとること
ができる。
【0011】また、請求項3の発明に係る情報セキュリ
ティ管理方法は、可搬性あるコンピュータを使用エリア
を移動して使用するに当たり、このコンピュータとネッ
トワークを通じて接続されるサーバ上にコンピュータの
使用エリアに対応する情報を有し、コンピュータの使用
エリアに応じて情報公開パラメータを用いてこのコンピ
ュータへの情報の提供を制限することを特徴とする。
【0012】この請求項3の発明によれば、コンピュー
タの使用エリアに対応するネットワークのサーバ上にあ
る情報の漏洩も防止することができる。
【0013】また、請求項4の発明に係る情報セキュリ
ティ管理方法を実行するプログラムは、コンピュータの
使用エリアを検出し、その使用エリアに応じてこのコン
ピュータによる情報操作に制限を加えるアプリケーショ
ンプログラムとしたことを特徴とする。
【0014】この請求項4の発明によれば、コンピュー
タ制御プログラムとしてセキュリティ制御プログラムを
得ることができる。
【0015】また、請求項5の発明に係る情報セキュリ
ティ管理装置は、使用エリアに対応してエリア固有信号
(エリア特定信号を含む)を出力する発信機を備え、こ
の発信機からのエリア固有信号を受信する受信機を有し
かつこの受信機により受信したエリア固有信号に応じて
情報操作の制限を行う制御回路を有するコンピュータを
備えたことを特徴とする。
【0016】この請求項5の発明によれば、コンピュー
タの盗難や持ち出しに対しても有効なセキュリティ対策
を講ずることができる。
【0017】
【発明の実施の形態】以下に添付図面を参照して、この
発明に係る情報セキュリティ管理方法、この方法を実行
するプログラム、及び情報セキュリティ管理装置の好適
な実施の形態を詳細に説明する。
【0018】(実施の形態)まず、本実施の形態に係る
情報セキュリティ管理方法、この方法を実行するプログ
ラム、及び情報セキュリティ管理装置の前提となるコン
ピュータシステムについて説明する。図1は、コンピュ
ータシステムの構成図であり、図2はコンピュータシス
テムのブロック図である。
【0019】同図に示すように、図1に示すコンピュー
タシステムには、可搬性あるノートブック型PC100
の本体部101、本体部101からの指示により表示画
面に画像等の情報を表示するディスプレイ102、この
コンピュータシステムに種々の情報を入力するためのキ
ーボード103、本体部101の外箱表面に貼付された
非接触のICタグ104、ディプレイ102の表示画面
上の任意の位置を指定するマウス105、ローカルエリ
アネットワーク(LAN)106または広域エリアネッ
トワーク(WAN)に接続するLANインターフェー
ス、インターネットなどの公衆回線107に接続するモ
デム108、が備えられている。ここで、LAN106
は、ほかのコンピュータシステム111、サーバ11
2、プリンタ113等とPC100とを接続しており、
公衆回線107もサーバ110とモデム108とを接続
している。また、図2に示すように、本体部101は、
CPU121、RAM122、ROM123、ハードデ
ィスクドライブ(HDD)124、CD−ROMドライ
ブ125、FDドライブ126、I/Oインターフェー
ス127、LANインターフェース128、及びICタ
グリーダ129を備えている。なお、このICタグリー
ダは、後述のICタグライタと共用できる同じ製品すな
わちICタグリーダ/ライタを用いることができる。
【0020】このコンピュータシステムにおいて使用エ
リアの情報セキュリティ管理を行おうとする場合、ま
ず、そのエリア(場所)の出入口等に備えられた発信機
であるICタグライタ(図1、2では図示省略)によっ
てPC100の本体部101に貼付されたICタグ10
4にコードが書き込まれる。そして、このコードは、本
体部101内に備えられたICタグリーダ129にて読
み出される。すなわち、PC100にはそのPC100
が存在するエリアのICタグライタ130のコードが読
み出されることになる。ICタグリーダ129にて読み
出されたコードは、I/Oインターフェース127を介
してRAM122に記憶され、CPU121にてエリア
(場所)コードに変換されRAM122に記憶される。
本体部101ではこのエリアコードに応じて情報セキュ
リティ制御が行われる。この情報セキュリティ制御は、
例えばHDD124にて駆動されるハードディスクに記
録されたセキュリティモード制御パラメータあるいはデ
ータアクセス/削除制御パラメータに基づいてセキュリ
ティモードを設定したりデータアクセスを制限したりあ
るいはデータの削除をするという制御である。また、図
1及び図2に示すように本体部101が、LAN106
や公衆回線107を通じてサーバ112や110に接続
されている場合には、前述の各本体部101に読み込ま
れたエリアコードに応じた情報セキュリティ制御によ
り、サーバ内の情報公開パラメータに基づきサーバから
の情報公開(提供)を制限するという制御も行われる。
以上が図1、図2に示すコンピュータシステムを用いた
情報セキュリティ管理の概要である。
【0021】次に図3に示す機能ブロックを用いて情報
セキュリティ管理装置の詳細を説明する。図3は、図2
に示すブロックを情報セキュリティ制御の機能ブロック
として置き換えた図である。図3において、エリア(場
所)の出入口等には発信機であるICタグライタ130
が備えられる。このICタグライタ130では、書き込
み機能にてライタ固有のコードが発信され、換言すれば
そのICタグライタ130が置かれたエリア固有のコー
ドが発信される。
【0022】他方、PC100の本体部101に貼付さ
れたICタグ104には、ICタグライタ130に近付
いたりあるいは通過することによってこのライタ固有コ
ードが書き込まれる。すなわち、PC100を出入口等
にて移動させたり通過させることにより非接触のICタ
グ104に上記固有コードが書き込まれる。
【0023】PC100の本体部101内では、ICタ
グ104に書き込まれた固有コードを読み出すためのI
Cタグリーダ129が備えられる。セキュリティ制御ブ
ロックF140では、このICタグリーダ129で読み
出された固有コードに基づき、セキュリティモードの変
更、データアクセス制限の変更、あるいはデータ削除の
可否選択からなるセキュリティ制御が行われる。この場
合、セキュリティモードの変更、データアクセス制限の
変更、あるいはデータ削除の可否選択は、セキュリティ
制御パラメータブロックF141によるパラメータに基
づく。ここで、セキュリティモードの変更は、具体的に
はID、パスワード、あるいはハードディスクパスワー
ド等の選択をいい、データアクセス制限の変更は、例え
ば秘密の段階に応じたデータへのアクセスの段階的な制
限の変更をいい、データの削除の可否選択は、データを
削除するかあるいはしないかの選択をいう。
【0024】なお、ICタグライタ130の固有コード
のコピーした場合にはこのセキュリティ制御は無効にな
るので、秘密の段階が高いICタグライタ130には例
えば暗号化キーを持たせPC100内にて複合化キーを
持たせるようにしても良い。
【0025】また、ICタグライタ130の固有コード
を書き込んだICタグ104の固有コードをICタグリ
ーダ129にて読み出した状態では、PC100の使用
エリアは特定されないので、エリアを特定するテーブル
とかアプリケーションプログラムを備えて複合化キーの
照合と共にエリアコードを得るようにしても良い。また
更に、ICタグライタ130の固有コード自体をエリア
特定コードとすることも可能であり、この場合にはエリ
ア特定のためのテーブルやアプリケーションは不要とな
る。
【0026】データ制御ブロックF142は、セキュリ
ティ制御ブロックF140の制御情報に応じてデータフ
ァイルF143に対するデータ制御を行うもので、ID
等が一致してもアクセス制限があれば例えば部分的にし
かデータのアクセスができず、更にデータの削除の場合
には削除データ情報を記録ブロックF144に記録する
というデータ制御を行うものである。なお、削除データ
情報記録ブロックF144は、データの削除にてデータ
を消し去るのではなく、PC100の使用エリアがデー
タ削除の使用エリアから変化した場合、削除データを復
旧させるために備えられたものである。
【0027】また、ネットワークアクセス制御ブロック
F145は、セキュリティ制御ブロックF140の制御
情報に応じてネットワーク106や107に対するアク
セス制御を行うもので、例えばID等が一致しなければ
ネットワークへのアクセスはできない。
【0028】一方、サーバ112や110でも同様に機
能ブロックを有し、ネットワークアクセス制御ブロック
SF146はネットワーク106や107に対するアク
セス制御を行う。セキュリティ制御ブロックSF147
では、PC100でのセキュリティ制御ブロックF14
0でのセキュリティ制御に応じてセキュリティ制御を行
うもので、例えばアクセス制限があれば情報公開パラメ
ータブロックSF148のパラメータに基づく部分的な
アクセスしかできず、情報の部分的な提供しかできない
ようになっている。データ制御ブロックSF149は、
セキュリティ制御ブロックSF147の制御情報に応じ
てデータファイルSF150に対するデータ制御を行う
ものである。なお、図3においては、PC100のネッ
トワーク106や107への接続を前提として説明した
が、PC100を単独で使用する場合にはサーバ112
や110への情報公開パラメータのアクセス制限は存在
しない。
【0029】図4は、PC100の使用エリアとして一
つの部屋S501を想定し、この部屋S501にPC1
00を持ち込んだり持ち出したりするケースを示してい
る。すなわち、通常PC100を使用する部屋S501
では、使用者の個人認証のみにて何らアクセスの制限な
く使用できる場合でも、このPC100を出入口を通っ
て持ち出そうとした場合には出入口付近に設置されたI
Cタグライタ130i及び130eから送信される固有
コードによりPC100内のセキュリティ制御が実行さ
れ、例えばPC100内のデータファイルF143のデ
ータを削除データとして、部屋S501外のPC100
ではデータの取り出しや処理を不可能にすることができ
る。また逆に、部屋S501内のPC100を一旦部屋
S501外に出したが再度部屋S501内に運び込む場
合には、ICタグライタ130i及び130eから送信
される固有コードにより削除データとするセキュリティ
制御が外れ元のまま使用者の個人認証のみにて何らアク
セスの制限なく使用できるようにもできる。また、外部
から別の場所のPC100が持ち込まれた場合には、新
品のPCを除いて、LANに接続した場合、サーバ11
2からのデータを削除データとするセキュリティ制御を
しても良い。このように同じPC100の同じエリアへ
の持ち出しや持ち込みを繰り返す場合には、固有コード
の履歴を見ることによって、セキュリティ制御を実行し
たり外すことでエリアのセキュリティの保持と復旧が可
能になる。
【0030】ここで、セキュリティ制御の実行時期は、
PC100の移動後PC100の起動時であったり、あ
るいはPC100の起動中定期的に行うことができる。
【0031】また、部屋S501の出入口付近に備えた
ICタグライタ130i、130eは出入口の内と外と
に備えたが、これはPC100の出入口の通過の確認と
移動の方向の確認のためのものであり、PC100のI
Cタグ104にICタグライタ130iと130eとの
内外双方のコードが記録されれば通過となり、この場合
130iの固有コードが先に記録され130eの固有コ
ードが後の場合は持ち出し、逆の場合は持ち込みとな
る。また、片方のICタグライタ130iあるいは13
0eのみの固有コードの記録の場合はそのICタグライ
タ側のエリアにICタグすなわちPC100が存在する
ことになる。この出入口内外のICタグライタ130i
と130e双方の配置は、近づくことによってICタグ
104にコードが記録される種類のICタグにとって、
通過と移動方向の両者を記録するには有効である。もっ
とも、一つのICタグライタ130でもPC100の通
過と移動方向が記録でき伴別できるICタグ104の場
合には、すなわち通過することによってのみ移動方向が
記録されるICタグ104の場合には、ICタグライタ
を二つ備える必要はない。このようにICタグライタは
固有コードを発信し、その固有コードをICタグは記録
するものであるが、要はICタグ引いてはPC100の
存在位置がICタグライタの固有コードによって特定で
きれば良い。
【0032】図5は、PC100の使用エリアとして三
つの部屋S101(関係者外秘エリア)、S201(社内
事務エリア:顧客立入り不可エリア)、S301(社内
オープンエリア:顧客立入り可エリア)と外部エリアS
202(外部事務所の事務エリア)を想定し、この部屋S
101からPC100を持ち出すケースを示している。
なお、この図5に示す例でも図4の説明が基礎となって
いる。すなわち、PC100の持ち出しのみならず持ち
込みもあること、持ち出しと持ち込みの繰り返しもある
こと、セキュリティ制御の実行時期は起動時も起動中の
定期的な時でもよいこと、ICタグライタ130とIC
タグ104との方式は近づくことで記録したり通過する
ことで記録する方式があること、については、図5の例
でも準じて適用される。
【0033】この図5の例では、主にセキュリティ制御
の詳細について述べる。この例では、図4の例と同じよ
うにICタグライタは部屋S101、S201、S30
1の出入口の内外両側に設けられる例を示している。
今、PC100が、部屋S101から部屋S201を経
て部屋S301に至る場合を述べる。この図5では、便
宜上PC100をそのコードPC012で表し、ICタ
グ104をそのコードIC123にて表し、ICタグラ
イタ130i及び130eをそのコードG1i、G1
e、G2i、G2e、G3i、G3e、G4i、G4e
にて表す。
【0034】図5において、部屋S101に存在するP
C012は部屋S101の出入口の通過にて固有コード
G1i、G1eがIC123のタグに記憶され、ついで
次の出入口の通過にて固有コードG2i、G2eがIC
123のタグに記憶される。この状態では、PC012
は部屋S301に存在する。この経過を図6に示すデー
タ構造図上、(A)ICタグに関する履歴ではタグIC
123にてコードG1i、G1eが記録されてPC01
2内では部屋S101からS201への移動が確認さ
れ、更にコードG2i、G2eが記録されてPC012
内では部屋S201からS301への移動が確認され
る。従って、PC012のセキュリティ制御ブロックF
140ではエリアコードS201そしてS301(便宜
上部屋の符号とエリアコードを同じ表示とする)が入力
される。
【0035】PC012がこのような経過を辿る移動を
することによって、セキュリティモードを変更する場
合、図6のデータ構造図上、(B)セキュリティモード
変更パラメータでは、エリアコードS101にてモード
M1の特定個人の「ID」入力要、エリアコードS20
1ではモードM2の「無し」である認証不要、エリアコ
ードS301ではモードM3の「ID/パスワード」入
力要、というようなモード変更が行われる。なお、この
セキュリティモード変更パラメータでは、エリアコード
S401ではモードM4の「ID/パスワード/ハード
ディスクパスワード」入力要、エリアコード不明(IC
タグが剥がれる等)では起動不可というモード変更とな
っている。
【0036】また、PC012がこのような移動をする
ことによって、データアクセス制限やデータの削除をす
る場合、図6のデータ構造図上、(C)データアクセス
/削除制御パラメータでは、エリアコードによってアク
セスが可能あるいは不可能なデータコード、並びに削除
が要あるいは不要なデータコードが選択される。また、
図6(D)に基づけばデータコードD1では顧客信用調
査情報等の関係者外秘情報、データコードD2では顧客
取引情報等の社外秘情報、データコードD3では顧客担
当者情報等の社外持ち出し禁止情報、データコードD4
では顧客公開情報等の公開情報が対応する。従って、図
6(C)によれば、データコードD1、D2、D3、D
4について、エリアコードS101は全データコードD
1、D2、D3、D4にアクセス可能で削除は要しない
エリアであり、エリアコードS201はデータコードD
1につきアクセス不可能あるいは削除を要しかつデータ
コードD2、D3、D4につきアクセス可能あるいは削
除は要しないエリアであり、エリアコードS301はデ
ータコードD1、D2につきアクセス不可能あるいは削
除を要しかつデータコードD3、D4につきアクセス可
能あるいは削除は要しないエリアである。更に、エリア
コードS401はデータコードD1、D2、D3につき
アクセス不可能あるいは削除を要しかつデータコードD
4につきアクセス可能あるいは削除は要しないエリアで
あり、エリアコード不明では全データコードD1、D
2、D3、D4につきアクセス不可能あるいは削除を要
する非常事態となっている。こうして、PC012が社
外に至るに従い、アクセスが不可能な情報が増え、削除
を要する情報が増大する。
【0037】ここで、一般に秘密の要求が高い情報は操
作性が煩雑で管理も厳重となり、逆に公開性の高い情報
は操作しやすく管理も容易となるのであるが、これまで
一般に行われてきたセキュリティ対策は、秘密の要求が
高い情報に対して必要以上に操作性を悪くしたり管理負
荷が過度であったり、反面に秘密の要求が高い情報であ
っても、操作性を優先するあまり脆弱となっているとい
う状況が見受けられる。本実施の形態では、図5での部
屋の構成に基づいて図6(B)(C)の制御パラメータ
を設定しており、これらの説明から判明するように例え
ば情報漏洩のリスクが大きければセキュリティを優先
し、このリスクが少なければ操作性を優先するというセ
キュリティと操作性とのトレードオフの関係を適切に融
合させている。
【0038】図7(A)は、PC012が使用エリアを
移動することによって削除すべきデータ情報の履歴を示
したもので、エリアコードに対応してデータコードが削
除される。すなわち、エリアコードS201が得られる
場合つまり部屋S201にPC012が移動した時デー
タコードD1の情報が削除される。更に、部屋S301
にPC012が移動してエリアコードS301となった
時はデータコードD2の情報が削除される。この図7の
削除データの履歴は、図6(c)に示す削除制御パラメ
ータのデータ構造とも一致している。
【0039】図7(B)はPC012が移動した後ネッ
トワークに接続した場合、サーバ側での情報公開パラメ
ータを示しており、PC012の移動により得られたエ
リアコードに対応して図7(C)に示すデータコードを
選択して公開可能あるいは不可能としたり、削除した場
合には復元可能あるいは不可能とするものである。この
場合、削除データを復元可能とすることは、エリアデー
タの変更にて削除されていたデータをPC012からの
復元要求にてアクセス可能とし復元データを公開(提
供)することである。この図7(B)の情報公開パラメ
ータ及び図7(C)のデータコードの内容は、図6
(C)(D)と同じであり説明は省略する。
【0040】図8(A)は、セキュリティ制御での制御
処理を示したフローチャートである。図8(A)におい
て、まずICタグに書き込まれた固有コードからエリア
コードを求め(ステップST1)、次いで電源起動時の
セキュリティ制御の場合には、セキュリティコードに対
応するセキュリティモードを起動する(ステップST
2)。ステップST3にてデータ制御がない場合は、フ
ローの終了となるが、データ制御を行う場合には、ステ
ップST4にてデータの削除があるかどうかの判断をす
る。データの削除がない場合には、アクセス制御である
ので、エリアコードに対応するアクセス不可データのア
クセスを禁止する(ステップST5)。一方データの削
除がある場合には、エリアコードに対応する削除データ
を削除し削除データ情報に書き込む(ステップST
6)。なおこのフローチャートで電源起動時のセキュリ
ティ制御をしないで、定期的なセキュリティ制御にチェ
ックを行う場合には、ステップST2は不要となる。
【0041】図8(B)はICタグからのコード書き込
みフローチャートを示し、まずICタグライタからIC
タグにゲート情報である固有コードが書き込まれる(ス
テップST10)。次いで、本体内にて固有コードから
対応するエリアコードに変換する(ステップST1
1)。この後セキュリティ制御が実行される(ステップ
ST12)。
【0042】上述してきたように、本実施の形態1で
は、ICタグライタ130、ICタグ104、ICタグ
リーダ129によって固有コードを得てセキュリティ制
御を行うものであったが、GPSの衛星からの送信信号
を受信する受信機をPCに搭載すれば、この位置情報も
しくは、位置情報と時刻との組合せを利用して、PCの
使用エリアを特定することによってセキュリティ制御を
行うことができる。この場合、位置情報に正確を期すた
めにディファレンシャルGPSを適用することも可能で
ある。
【0043】なおここでは、PC012の使用エリアを
検出し、その使用エリアに応じてこのPC012による
情報操作に制限を加える方法を実行させるプログラム、
つまり図3の機能を前提として図6、図7に基づき図8
のフローチャートをコンピュータに実行させるプログラ
ムを得ることができる。
【0044】本実施の形態によれば、PC012の使用
エリア(場所)に応じて情報操作に制限を加えるように
できたので、PC012の使用エリアとセキュリティの
段階に応じた情報のセキュリティ制御を行うことができ
た。
【0045】(付記1)可搬性あるコンピュータを使用
エリアを移動して使用するに当たり、コンピュータの使
用エリアに応じてこのコンピュータによる情報操作に制
限を加えることを特徴とする情報セキュリティ管理方
法。
【0046】(付記2)複数に区画された使用エリアに
対してそれぞれ異なる情報操作の制限を行うことを特徴
とする付記1に記載の情報セキュリティ管理方法。
【0047】(付記3)コンピュータによる情報操作の
制限はセキュリティモードを変更して行うことを特徴と
する付記1または2に記載の情報セキュリティ管理方
法。
【0048】(付記4)コンピュータによる情報操作の
制限はデータアクセスを制限して行うことを特徴とする
付記1または2に記載の情報セキュリティ管理方法。
【0049】(付記5)コンピュータによる情報操作の
制限はデータを削除して行うことを特徴とする付記1ま
たは2に記載の情報セキュリティ管理方法。
【0050】(付記6)削除したデータは、コンピュー
タの使用エリアに応じて復旧可能としたことを特徴とす
る付記5に記載の情報セキュリティ管理方法。
【0051】(付記7)コンピュータの使用エリアの特
定は、使用エリアに対応して発信機から出力されるエリ
ア特定信号であることを特徴とする付記1または2に記
載の情報セキュリティ管理方法。
【0052】(付記8)コンピュータの使用エリアの特
定は、GPSの衛星から送られた受信信号に基づいて行
うことを特徴とする付記1または2に記載の情報セキュ
リティ管理方法。
【0053】(付記9)コンピュータの使用エリアの特
定は、コンピュータ起動時に行うことを特徴とする付記
1または2に記載の情報セキュリティ管理方法。
【0054】(付記10)コンピュータの使用エリアの
特定は、コンピュータ起動中周期的に行うことを特徴と
する付記1または2に記載の情報セキュリティ管理方
法。
【0055】(付記11)可搬性あるコンピュータを使
用エリアを移動して使用するに当たり、このコンピュー
タとネットワークを通じて接続されるサーバ上にコンピ
ュータの使用エリアに対応する情報を有し、コンピュー
タの使用エリアに応じてこのコンピュータへの情報の提
供を制限する情報セキュリティ管理方法。
【0056】(付記12)コンピュータへの情報の提供
の制限は、セキュリティモードに応じて行うことを特徴
とする付記11に記載の情報セキュリティ管理方法。
【0057】(付記13)コンピュータへの情報の提供
の制限は、データアクセスを制限して行うことを特徴と
する付記11に記載の情報セキュリティ管理方法。
【0058】(付記14)コンピュータへの情報の提供
の制限は、データを削除して行うことを特徴とする付記
11に記載の情報セキュリティ管理方法。
【0059】(付記15)削除したデータは、コンピュ
ータの使用エリアに応じて復旧可能としたことを特徴と
する付記14に記載の情報セキュリティ管理方法。
【0060】(付記16)コンピュータへの情報の提供
の制限は、使用エリアに対応して発信機から出力される
コンピュータからのエリア特定信号に基づいて行うこと
を特徴とする付記11に記載の情報セキュリティ管理方
法。
【0061】(付記17)コンピュータへの情報の提供
の制限は、コンピュータから送られるGPSからの受信
信号に基づいて行うことを特徴とする付記11に記載の
情報セキュリティ管理方法。
【0062】(付記18)コンピュータの使用エリアを
検出し、その使用エリアに応じてこのコンピュータによ
る情報操作に制限を加える情報セキュリティ管理方法を
コンピュータに実行させるプログラム。
【0063】(付記19)コンピュータによる情報操作
の制限はセキュリティモードを変更して行うことを特徴
とする情報セキュリティ管理方法をコンピュータに実行
させる付記18に記載のプログラム。
【0064】(付記20)コンピュータによる情報操作
の制限はデータアクセスを制限して行うことを特徴とす
る情報セキュリティ管理方法をコンピュータに実行させ
る付記18に記載のプログラム。
【0065】(付記21)コンピュータによる情報操作
の制限はデータを削除して行うことを特徴とする情報セ
キュリティ管理方法をコンピュータに実行させる付記1
8に記載のプログラム。
【0066】(付記22)削除したデータは、コンピュ
ータの使用エリアに応じて復旧可能としたことを特徴と
する情報セキュリティ管理方法をコンピュータに実行さ
せる付記21に記載のプログラム。
【0067】(付記23)コンピュータの使用エリア
は、使用エリアに対応して発信機から出力されるエリア
特定信号を検出することを特徴とする情報セキュリティ
管理方法をコンピュータに実行させる付記18に記載の
プログラム。
【0068】(付記24)コンピュータの使用エリア
は、GPSの衛星から送られた受信信号に基づいて検出
することを特徴とする情報セキュリティ管理方法をコン
ピュータに実行させる付記18に記載のプログラム。
【0069】(付記25)コンピュータの使用エリア
は、コンピュータの起動時に検出することを特徴とする
情報セキュリティ管理方法をコンピュータに実行させる
付記18に記載のプログラム。
【0070】(付記26)コンピュータの使用エリア
は、コンピュータの起動中周期的に検出することを特徴
とする情報セキュリティ管理方法をコンピュータに実行
させる付記18に記載のプログラム。
【0071】(付記27)使用エリアに対応してエリア
特定信号を出力する発信機を備え、この発信機からのエ
リア特定信号を受信する受信機を有しかつこの受信機に
より受信したエリア特定信号に応じて情報操作の制限を
行う制御回路を有するコンピュータを備えた情報セキュ
リティ管理装置。
【0072】(付記28)発信機はICタグリーダライ
タであり、受信機は非接触ICタグである付記27に記
載の情報セキュリティ管理装置。
【0073】(付記29)GPSの衛星からの送信信号
を受信する受信機を有し、この受信機によりコンピュー
タの使用エリアを特定しかつこの使用エリアに応じて情
報操作の制限を行う制御回路を有するコンピュータを備
えた情報セキュリティ管理装置。
【0074】(付記30)受信機はディファレンシャル
GPSに基づいて構成される付記29に記載の情報セキ
ュリティ管理装置。
【0075】
【発明の効果】以上説明したように、請求項1の発明に
よれば、可搬性あるコンピュータを使用エリアを移動し
て使用するに当たり、コンピュータの使用エリアに応じ
てこのコンピュータによる情報操作に制限を加えること
により、コンピュータの使用エリアに応じたセキュリテ
ィ対策をとることができ、リスクの大小によりセキュリ
ティと操作性との関係を適切に融合させることができる
という効果を奏する。
【0076】また、請求項2の発明によれば、複数に区
画された使用エリアに対してそれぞれ異なる情報操作の
制限を行うことにより、複数のエリアの段階に応じたセ
キュリティ対策をとることができるという効果を奏す
る。
【0077】また、請求項3の発明によれば、可搬性あ
るコンピュータを使用エリアを移動して使用するに当た
り、このコンピュータとネットワークを通じて接続され
るサーバ上にコンピュータの使用エリアに対応する情報
を有し、コンピュータの使用エリアに応じてこのコンピ
ュータへの情報の提供を制限することにより、コンピュ
ータの使用エリアに対応するネットワークのサーバ上に
ある情報の漏洩も防止することができるという効果を奏
する。
【0078】また、請求項4の発明によれば、コンピュ
ータの使用エリアを検出し、その使用エリアに応じてこ
のコンピュータによる情報操作に制限を加えるプログラ
ムであることにより、コンピュータ制御プログラムとし
てセキュリティ制御プログラムを得ることができるとい
う効果を奏する。
【0079】また、請求項5の発明によれば、使用エリ
アに対応してエリア固有信号を出力する発信機を備え、
この発信機からのエリア固有信号を受信する受信機を有
しかつこの受信機により受信したエリア固有信号に応じ
て情報操作の制限を行う制御回路を有するコンピュータ
を備えたことにより、コンピュータの盗難や持ち出しに
対しても有効なセキュリティ対策を講ずることができる
という効果を奏する。
【図面の簡単な説明】
【図1】本実施の形態に係るコンピュータシステムの概
略を示す構成図である。
【図2】本実施の形態に係る図1のコンピュータシステ
ムのブロック図である。
【図3】本実施の形態に係る機能ブロック図である。
【図4】コンピュータの単一使用エリアを示す構成図で
ある。
【図5】コンピュータの複数使用エリアを示す構成図で
ある。
【図6】データ構造図である。
【図7】データ構造図である。
【図8】セキュリティ機能のフローチャートである。
【符号の説明】
100、PC100、PC012 コンピュータ 101 本体部 104 ICタグ 106 ネットワーク 107 公衆回線 110、112 サーバ 129 ICタグリーダ 130、130i、130e、G1i、G1e、G2
i、G2e、G3i、G3e、G4i、G4e ICタ
グライタ F140、SF147 セキュリティ制御ブロック F141 セキュリティ制御パラメータブロック F142、SF149 データ制御ブロック F143、SF150 データファイル F144 削除データ情報ブロック SF148 情報公開パラメータブロック S101、S201、S301、S202、S501
部屋 IC123、PC012、S101、S201、S30
1、S202、G1i、G1e、G2i、G2e、G3
i、G3e、G4i、G4e、M1、M2、M3、M
4、D1、D2、D3、D4 コード(なお、説明の便
宜上 PC012、S101、S201、S301、S20
2、G1i、G1e、G2i、G2e、G3i、G3
e、G4i、G4e、はコードと装置(ここではPC、
部屋、ICタグライタ)の表示を兼用する。)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 古山 幹雄 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B017 AA06 BB09 BB10 5B035 BB09 BC00 CA23 5B058 CA15 KA02 KA04 YA20 5B085 AE00 AE06 AE11

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 可搬性あるコンピュータを使用エリアを
    移動して使用するに当たり、コンピュータの使用エリア
    に応じてこのコンピュータによる情報操作に制限を加え
    る情報セキュリティ管理方法。
  2. 【請求項2】 複数に区画された使用エリアに対してそ
    れぞれ異なる情報操作の制限を行うことを特徴とする請
    求項1に記載の情報セキュリティ管理方法。
  3. 【請求項3】 可搬性あるコンピュータを使用エリアを
    移動して使用するに当たり、このコンピュータとネット
    ワークを通じて接続されるサーバ上にコンピュータの使
    用エリアに対応する情報を有し、コンピュータの使用エ
    リアに応じてこのコンピュータへの情報の提供を制限す
    る情報セキュリティ管理方法。
  4. 【請求項4】 コンピュータの使用エリアを検出し、そ
    の使用エリアに応じてこのコンピュータによる情報操作
    に制限を加える方法をコンピュータに実行させるプログ
    ラム。
  5. 【請求項5】 使用エリアに対応してエリア固有信号を
    出力する発信機を備え、 この発信機からのエリア固有信号を受信する受信機を有
    しかつこの受信機により受信したエリア固有信号に応じ
    て情報操作の制限を行う制御回路を有するコンピュータ
    を備えた情報セキュリティ管理装置。
JP2002093169A 2002-03-28 2002-03-28 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置 Pending JP2003288275A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002093169A JP2003288275A (ja) 2002-03-28 2002-03-28 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
US10/372,263 US20030188199A1 (en) 2002-03-28 2003-02-25 Method of and device for information security management, and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002093169A JP2003288275A (ja) 2002-03-28 2002-03-28 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置

Publications (1)

Publication Number Publication Date
JP2003288275A true JP2003288275A (ja) 2003-10-10

Family

ID=28449644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002093169A Pending JP2003288275A (ja) 2002-03-28 2002-03-28 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置

Country Status (2)

Country Link
US (1) US20030188199A1 (ja)
JP (1) JP2003288275A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005050457A1 (en) * 2003-11-21 2005-06-02 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP2005174315A (ja) * 2003-11-21 2005-06-30 Canon Inc 情報処理装置、及び情報処理方法
JP2005293501A (ja) * 2004-04-05 2005-10-20 Aruze Corp 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法
JP2006171438A (ja) * 2004-12-16 2006-06-29 Ricoh Co Ltd 情報表示装置、表示デバイス、情報表示方法、情報表示プログラム、記録媒体
JP2006350861A (ja) * 2005-06-17 2006-12-28 Matsushita Electric Works Ltd セキュリティシステム
JP2007109207A (ja) * 2005-09-14 2007-04-26 Ricoh Co Ltd 情報処理装置、表示装置、情報処理方法及び情報処理プログラム
JP2007265192A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd 起動制御プログラムおよび起動制御システム
JP2008009556A (ja) * 2006-06-27 2008-01-17 Fujitsu Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2008158608A (ja) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd コンピュータシステムおよびそのアクセス権管理方法
JP2008234545A (ja) * 2007-03-23 2008-10-02 Sky Kk 端末監視システム
WO2008126193A1 (ja) * 2007-03-19 2008-10-23 Fujitsu Limited ユーザ装置、その運用プログラム及び方法、並びに管理装置
JP2009093454A (ja) * 2007-10-10 2009-04-30 Toshiba Tec Corp データアクセス管理装置および情報管理方法
JP2009109940A (ja) * 2007-11-01 2009-05-21 Seiko Epson Corp プロジェクタ及びその制御方法
JP2009211466A (ja) * 2008-03-05 2009-09-17 Nec Personal Products Co Ltd 情報処理装置、情報処理装置のセキュリティ管理方法
JP2011204056A (ja) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd 使用管理システムおよび使用管理方法
JP4832604B1 (ja) * 2011-03-28 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
JP2014153803A (ja) * 2013-02-06 2014-08-25 Denso Wave Inc 携帯情報端末およびセキュリティシステム
US10262485B2 (en) 2017-03-31 2019-04-16 Fujitsu Limited Portable terminal and function management system
US11062031B2 (en) 2018-03-16 2021-07-13 Toshiba Client Solutions CO., LTD. Electronic device, control method, and computer-readable nonvolatile storage medium
JP7066022B1 (ja) 2021-01-27 2022-05-12 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003034192A1 (en) * 2001-10-17 2003-04-24 Enuvis, Inc. Systems and methods for facilitating transactions in accordance with a region requirement
US7899862B2 (en) 2002-11-18 2011-03-01 Aol Inc. Dynamic identification of other users to an online user
US8122137B2 (en) * 2002-11-18 2012-02-21 Aol Inc. Dynamic location of a subordinate user
JP2005190068A (ja) * 2003-12-25 2005-07-14 Fanuc Ltd 制御装置のソフトウェアダウンロードシステム
US8301910B2 (en) * 2004-01-12 2012-10-30 International Business Machines Corporation Intelligent, export/import restriction-compliant portable computer device
US20060031830A1 (en) * 2004-08-03 2006-02-09 International Business Machines Corp. System with location-sensitive software installation method
US20060075487A1 (en) * 2004-09-29 2006-04-06 Pfleging Gerald W Method for disabling a computing device based on the location of the computing device
JP2006127293A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
JP5640060B2 (ja) * 2012-10-26 2014-12-10 京セラドキュメントソリューションズ株式会社 機密情報管理システム
CN104854815B (zh) * 2012-12-13 2018-10-19 三星电子株式会社 在家庭网络系统中控制设备的方法和装置
US10768784B2 (en) * 2013-12-06 2020-09-08 Vivint, Inc. Systems and methods for rules-based automations and notifications
US9560413B2 (en) 2014-02-24 2017-01-31 Rovi Guides, Inc. Systems and methods for notifying a user when activity level exceeds an authorization level
CN106778289A (zh) * 2015-11-24 2017-05-31 虹光精密工业(苏州)有限公司 信息安全管理系统及应用该系统的事务机

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638509A (en) * 1994-06-10 1997-06-10 Exabyte Corporation Data storage and protection system
JP3325737B2 (ja) * 1995-03-09 2002-09-17 本田技研工業株式会社 品質管理データ処理装置
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
WO1998030297A1 (en) * 1997-01-10 1998-07-16 Silicon Gaming, Inc. Method and apparatus for providing authenticated, secure on-line communication between remote locations
US6457129B2 (en) * 1998-03-31 2002-09-24 Intel Corporation Geographic location receiver based computer system security
US6477559B1 (en) * 1998-08-21 2002-11-05 Aspect Communications Corporation Method and apparatus for remotely accessing an automatic transaction processing system
GB2370192A (en) * 2000-12-15 2002-06-19 Nokia Mobile Phones Ltd Mobile phone with electronic trash can
US20020137523A1 (en) * 2001-03-21 2002-09-26 Global Locate, Inc. Method and apparatus for providing location based information
US6778837B2 (en) * 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
US7024698B2 (en) * 2001-04-27 2006-04-04 Matsushita Electric Industrial Co., Ltd. Portable information processing device having data evacuation function and method thereof
US7051196B2 (en) * 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
US6577274B1 (en) * 2001-12-19 2003-06-10 Intel Corporation Method and apparatus for controlling access to mobile devices
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4533102B2 (ja) * 2003-11-21 2010-09-01 キヤノン株式会社 情報処理装置、及び情報処理方法
JP2005174315A (ja) * 2003-11-21 2005-06-30 Canon Inc 情報処理装置、及び情報処理方法
US7278022B2 (en) 2003-11-21 2007-10-02 Canon Kabushiki Kaisha Information processing apparatus and information processing method
WO2005050457A1 (en) * 2003-11-21 2005-06-02 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP2005293501A (ja) * 2004-04-05 2005-10-20 Aruze Corp 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法
JP2006171438A (ja) * 2004-12-16 2006-06-29 Ricoh Co Ltd 情報表示装置、表示デバイス、情報表示方法、情報表示プログラム、記録媒体
JP2006350861A (ja) * 2005-06-17 2006-12-28 Matsushita Electric Works Ltd セキュリティシステム
JP4635731B2 (ja) * 2005-06-17 2011-02-23 パナソニック電工株式会社 セキュリティシステム
JP2007109207A (ja) * 2005-09-14 2007-04-26 Ricoh Co Ltd 情報処理装置、表示装置、情報処理方法及び情報処理プログラム
JP2007265192A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd 起動制御プログラムおよび起動制御システム
JP2008009556A (ja) * 2006-06-27 2008-01-17 Fujitsu Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP4730293B2 (ja) * 2006-12-21 2011-07-20 大日本印刷株式会社 コンピュータシステムおよびそのアクセス権管理方法
JP2008158608A (ja) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd コンピュータシステムおよびそのアクセス権管理方法
WO2008126193A1 (ja) * 2007-03-19 2008-10-23 Fujitsu Limited ユーザ装置、その運用プログラム及び方法、並びに管理装置
JP4572906B2 (ja) * 2007-03-23 2010-11-04 Sky株式会社 端末監視システム
JP2008234545A (ja) * 2007-03-23 2008-10-02 Sky Kk 端末監視システム
JP2009093454A (ja) * 2007-10-10 2009-04-30 Toshiba Tec Corp データアクセス管理装置および情報管理方法
JP2009109940A (ja) * 2007-11-01 2009-05-21 Seiko Epson Corp プロジェクタ及びその制御方法
JP2009211466A (ja) * 2008-03-05 2009-09-17 Nec Personal Products Co Ltd 情報処理装置、情報処理装置のセキュリティ管理方法
JP2011204056A (ja) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd 使用管理システムおよび使用管理方法
JP4832604B1 (ja) * 2011-03-28 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
JP2014153803A (ja) * 2013-02-06 2014-08-25 Denso Wave Inc 携帯情報端末およびセキュリティシステム
US10262485B2 (en) 2017-03-31 2019-04-16 Fujitsu Limited Portable terminal and function management system
US11062031B2 (en) 2018-03-16 2021-07-13 Toshiba Client Solutions CO., LTD. Electronic device, control method, and computer-readable nonvolatile storage medium
JP7066022B1 (ja) 2021-01-27 2022-05-12 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法
JP2022114702A (ja) * 2021-01-27 2022-08-08 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Also Published As

Publication number Publication date
US20030188199A1 (en) 2003-10-02

Similar Documents

Publication Publication Date Title
JP2003288275A (ja) 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
US7716490B2 (en) Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
US8301909B2 (en) System and method for managing external storage devices
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
KR101235851B1 (ko) 시스템 관리 봉쇄를 극복하기 위한 방법
US20100043070A1 (en) File-access control apparatus and program
KR100809765B1 (ko) 전자 데이터 관리장치, 그의 제어 프로그램을 저장한 전자계산기용 기록 매체 및 전자 데이터 관리방법
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
US8750519B2 (en) Data protection system, data protection method, and memory card
TWI502397B (zh) 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
US8429424B2 (en) Method and system for encrypting files based on security rules
WO2008001823A1 (fr) procédé de gestion de données informatiques, programme et support d'enregistrement
JP2007233704A (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
US8086873B2 (en) Method for controlling file access on computer systems
TWI377483B (ja)
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
JP2010238031A (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP4136433B2 (ja) 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
JP4314311B2 (ja) 情報処理装置および情報処理システム
JP2003208234A (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
JP2007072653A (ja) プリントサーバを用いた印刷方法およびプリントサーバ
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080401