JP2007310822A - Information processing system and information control program - Google Patents
Information processing system and information control program Download PDFInfo
- Publication number
- JP2007310822A JP2007310822A JP2006141857A JP2006141857A JP2007310822A JP 2007310822 A JP2007310822 A JP 2007310822A JP 2006141857 A JP2006141857 A JP 2006141857A JP 2006141857 A JP2006141857 A JP 2006141857A JP 2007310822 A JP2007310822 A JP 2007310822A
- Authority
- JP
- Japan
- Prior art keywords
- data
- output
- access
- information processing
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、サーバコンピュータと情報処理端末とから成る情報処理システムおよび情報管理プログラムに関する。 The present invention relates to an information processing system and an information management program including a server computer and an information processing terminal.
近年、情報処理端末となるコンピュータ端末の小型化と高機能化により、ノートパソコン等を、サーバクライアントシステムにおける持ち運び可能なクライアント端末として利用することが多く実施されてきている。 In recent years, due to the downsizing and high functionality of computer terminals that serve as information processing terminals, laptop computers and the like are often used as portable client terminals in server client systems.
これらクライアント端末として利用するノートパソコン等は、一般的な個人等の利用を想定して開発されたものであるので、外部機器への情報の出力(送信や表示や印刷や記憶)に関する多くの機能やインターフェイスを有するリッチクライアント端末であることから、これらノートパソコン等において利用された情報(データ)が、故意或いは過失により、不正に第三者に入手されてしまう危険性が大きいという問題があり、このため、これらクライアント端末として、特定の機能のみを有するように機能制限された専用のコンピュータ端末、いわゆるシンクライアントを利用するシンクライアントサーバシステムが利用されてきている(例えば、特許文献1参照)。 Since these notebook PCs used as client terminals were developed for general personal use, many functions related to the output (transmission, display, printing, and storage) of information to external devices Since there is a rich client terminal with an interface, there is a large risk that information (data) used in these notebook computers etc. is illegally obtained by a third party intentionally or negligently, Therefore, as these client terminals, dedicated computer terminals whose functions are limited so as to have only a specific function, that is, a thin client server system using a so-called thin client has been used (for example, see Patent Document 1).
これらシンクライアントサーバシステムを導入すれば、確かに情報漏洩等の危険性等を大幅に低減でき、システムのセキュリティ性を向上できるものの、現在使用しているリッチクライアント端末に代えて専用化されたシンクライアント端末を導入する必要があるばかりか、サーバにおいても、シンクライアント端末において制限されている機能等を補完するための高処理能力のサーバを設ける必要があり、その導入に多大な費用がかかるとともに、代替えされる多くのリッチクライアント端末が無駄となってしまうという問題もあった。 If these thin client server systems are introduced, the risk of information leakage etc. can be greatly reduced and the security of the system can be improved. However, a dedicated thin client is used instead of the rich client terminal currently used. In addition to the need to introduce a client terminal, it is necessary to provide a server with a high processing capacity to complement the functions restricted in the thin client terminal in the server. There is also a problem that many rich client terminals to be replaced are wasted.
本発明は、このような問題点に着目してなされたもので、シンクライアントサーバシステムと同様の効果を安価に得ることのできる情報処理システムおよび情報管理プログラムを提供することを目的とする。 The present invention has been made paying attention to such problems, and an object of the present invention is to provide an information processing system and an information management program that can obtain the same effect as a thin client server system at low cost.
上記課題を解決するために、本発明の請求項1に記載の情報処理システムは、
データ通信網にデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータと、
前記データ通信網を介して前記サーバコンピュータとデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記サーバコンピュータに記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理端末と、
から成る情報処理システムであって、
前記サーバコンピュータは、
前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶するとともに、
前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該情報処理端末に送信する出力環境制限データ送信手段を備え、
前記情報処理端末は、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることを特徴としている。
この特徴によれば、アクセス対象に管理対象データに対応する出力環境制限データが、情報処理端末に送信されて、該出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理端末における外部出力手段の出力可否状態が自動的に移行されるようになるので、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや処理後データに係わる情報処理が情報処理端末において実施可能とされことになるので、シンクライアントサーバシステムと同様の効果を安価に得ることができる。
In order to solve the above problem, an information processing system according to
A server computer that is connected to a data communication network so as to be capable of data communication and stores management target data including management target information to be managed;
Data communication means for performing data communication with the server computer via the data communication network, and external output means capable of outputting the management target data or processed data after processing the management target data to an external device At least an information processing terminal for accessing the management target data stored in the server computer through the data communication means and performing information processing on the accessed management target data;
An information processing system comprising:
The server computer
In association with the management target data, storing output environment restriction data capable of specifying an access permission output permission / non-permission state which is an output permission / non-permission state of the external output means permitting access to the management target data;
In response to access from the information processing terminal, output environment restriction data transmitting means for transmitting output environment restriction data corresponding to management target data to be accessed to the information processing terminal,
In response to reception of the output environment restriction data, the information processing terminal shifts the output permission state in the external output means to the access permission output permission state specified from the received output environment restriction data. It is characterized by providing a means.
According to this feature, the output environment restriction data corresponding to the management target data is transmitted to the information processing terminal as the access target, and the access permission output enable / disabled state specified from the output environment restriction data is changed to the external state in the information processing terminal. Since the output enable / disable state of the output means is automatically shifted, information processing related to the management target data and post-process data is processed only in the access permission output enable / disable state in which the functions of these external output means are limited. Since it can be implemented in the terminal, the same effect as the thin client server system can be obtained at low cost.
本発明の請求項2に記載の情報処理システムは、請求項1に記載の情報処理システムであって、
前記サーバコンピュータは、
前記管理対象データに対応付けて、前記出力環境制限データに加えて当該管理対象データへのアクセスを許諾されたアクセス利用者を認証するための照合用データを記憶するとともに、
前記情報処理端末からのアクセスに応じて、該情報処理端末から前記認証するための認証用データを取得する認証用データ取得手段と、
前記アクセス対象の管理対象データに対応する照合用データと前記認証用データ取得手段にて取得した認証用データとに基づいて、当該アクセスがアクセス権限を有するアクセス利用者によるアクセスであるか否かの認証を行う認証手段と、
前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスでないとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを不可とする一方、前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスであるとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを許諾するアクセス制御手段と、
を備えることを特徴としている。
この特徴によれば、アクセスを許諾されたアクセス利用者のみが当該管理対象データへアクセスできるようになるので、より一層、セキュリティ性を向上できる。
An information processing system according to
The server computer
In association with the management target data, in addition to the output environment restriction data, storing verification data for authenticating an access user permitted to access the management target data,
Authentication data acquisition means for acquiring authentication data for authentication from the information processing terminal in response to access from the information processing terminal;
Whether or not the access is an access by an access user having access authority based on the verification data corresponding to the management target data to be accessed and the authentication data acquired by the authentication data acquisition means An authentication means for performing authentication;
When the authentication result by the authentication means is an authentication result that the access user having access authority does not access, the information processing terminal cannot access the management target data, while the authentication result by the authentication means An access control means for permitting access by the information processing terminal to the management target data when the authentication result indicates that the access is by an access user having an access right;
It is characterized by having.
According to this feature, only the access user who is permitted to access can access the management target data, so that the security can be further improved.
本発明の請求項3に記載の情報処理システムは、請求項1または2に記載の情報処理システムであって、
前記情報処理端末は、前記管理対象データに関する情報処理を実施するための当該情報処理端末において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備え、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾するときに該アクセスしてきた情報処理端末において実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記サーバコンピュータは、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データに含まれる前記起動許諾アプリ情報を該情報処理端末に対して送信する起動許諾アプリ情報送信手段を備え、
前記情報処理端末は、前記起動許諾アプリ情報の受信に応じて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、該受信した起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理端末において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段を備えることを特徴としている。
この特徴によれば、アクセス対象の管理対象データに対応する出力環境制限データに含まれる起動許諾アプリ情報が情報処理端末に送信されて、該起動許諾アプリ情報から特定されるアクセス許諾アプリ状態に自動的に移行されるようになるので、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや処理後データに係わる情報処理が実施可能とされることになるため、これら特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より一層、セキュリティ性を向上できる。
An information processing system according to
The information processing terminal includes an internal storage device that stores a plurality of application programs that can be executed in the information processing terminal for performing information processing related to the management target data.
The output environment restriction data further includes start-permitted application information that can identify an application program that is permitted to be executed in the information processing terminal that has accessed when permitting access to the corresponding management target data,
The server computer, in response to access from the information processing terminal, transmits the activation permission application information included in the output environment restriction data corresponding to the management target data to be accessed to the information processing terminal. Comprising information transmission means,
In response to reception of the activation permitted application information, the information processing terminal receives only the application program specified from the received activation permitted application information from among the plurality of application programs stored in the internal storage device. It is characterized by comprising application state transition means for transitioning to an access permission application state executable in the processing terminal.
According to this feature, the activation permitted application information included in the output environment restriction data corresponding to the management target data to be accessed is transmitted to the information processing terminal, and the access permitted application state specified from the activation permitted application information is automatically set. Therefore, information processing related to managed data and post-processing data can be performed only in an access-permitted application state in which only these specific application programs can be executed. Since the output of information to the outside by using an application program other than a specific application program can be avoided, security can be further improved.
本発明の請求項4に記載の情報処理システムは、請求項1〜3のいずれかに記載の情報処理システムであって、
前記出力環境制限データは、当該情報処理端末の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記情報処理端末は、当該情報処理端末の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、受信した前記出力環境制限データおよび/または前記起動許諾アプリ情報、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、情報処理端末の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行でき、所在場所に応じた制限状態に情報処理端末を簡便に移行させることができる。
An information processing system according to a fourth aspect of the present invention is the information processing system according to any one of the first to third aspects,
The output environment restriction data is output environment restriction data capable of specifying an individual access permission output permission state and / or an access permission application state corresponding to the location of the information processing terminal,
The information processing terminal includes location information acquisition means for acquiring location information that can identify the location of the information processing terminal,
The output permission state transition unit and / or the application state transition unit are identified from the received output environment restriction data and / or the activation permission application information and the location information acquired by the location information acquisition unit. It is characterized in that a transition to an access permission output permission state and / or an access permission application state corresponding to a location is performed.
According to this feature, it is possible to shift to an access permission output permission state and / or an access permission application state depending on where the information processing terminal is located, for example, in the office and outside the office, depending on the location. The information processing terminal can be easily transferred to the restricted state.
本発明の請求項5に記載の情報処理システムは、請求項1〜4のいずれかに記載の情報処理システムであって、
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている。
この特徴によれば、情報処理端末のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
An information processing system according to a fifth aspect of the present invention is the information processing system according to any one of the first to fourth aspects,
The output environment restriction data is XML data described in an XML (eXtensible Markup Language) description format.
According to this feature, the output environment restriction data can be used without depending on the platform of the information processing terminal, and the data capacity can be suppressed to a relatively small amount.
本発明の請求項6に記載の情報処理システムは、請求項1〜5のいずれかに記載の情報処理システムであって、
前記情報処理端末は、前記管理対象データ若しくは前記処理後データを記憶可能な内部記憶装置を備え、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴としている。
この特徴によれば、管理対象データへのアクセスにより、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これら情報処理端末の紛失等による情報漏洩の危険性を大幅に低減できる。
An information processing system according to a sixth aspect of the present invention is the information processing system according to any one of the first to fifth aspects,
The information processing terminal includes an internal storage device capable of storing the management target data or the processed data,
The access permission output permission / prohibition state specified from the output environment restriction data includes a state in which the management target data or the processed data cannot be stored in the internal storage device.
According to this feature, storage to the internal storage device is disabled by accessing the management target data, so that the management target data and the processed data are not stored in the internal storage device, and these information processing The risk of information leakage due to loss of the terminal can be greatly reduced.
本発明の請求項7に記載の情報管理プログラムは、
データ通信網にデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータが有する第1プログラム実行部において実行されるとともに、
前記データ通信網を介して前記サーバコンピュータとデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記サーバコンピュータに記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理端末が有する第2プログラム実行部において実行される情報管理プログラムであって、
前記サーバコンピュータは、前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶しており、
前記第1プログラム実行部を、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該情報処理端末に送信する出力環境制限データ送信手段として機能させ、
前記第2プログラム実行部を、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段として機能させることを特徴としている。
この特徴によれば、アクセス対象に管理対象データに対応する出力環境制限データが、情報処理端末に送信されて、該出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理端末における外部出力手段の出力可否状態が自動的に移行されるようになるので、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや処理後データに係わる情報処理が情報処理端末において実施可能とされことになるので、シンクライアントサーバシステムと同様の効果を安価に得ることができる。
An information management program according to claim 7 of the present invention provides:
It is connected to the data communication network so that data communication is possible, and is executed in a first program execution unit of a server computer that stores management target data including management target information to be managed,
Data communication means for performing data communication with the server computer via the data communication network, and external output means capable of outputting the management target data or processed data after processing the management target data to an external device At least, the management target data stored in the server computer is accessed through the data communication means, and is executed in a second program execution unit of an information processing terminal that performs information processing on the accessed management target data An information management program,
The server computer stores, in association with the management target data, output environment restriction data capable of specifying an access permission output permission state that is an output permission state of the external output means that permits access to the management target data. And
Causing the first program execution unit to function as output environment restriction data transmission means for transmitting output environment restriction data corresponding to management target data to be accessed to the information processing terminal in response to access from the information processing terminal;
Output permission / inhibition that causes the second program execution unit to shift the output permission / prohibition state in the external output means to the access permission output permission / inhibition state specified from the received output environment restriction data in response to reception of the output environment restriction data It is characterized by functioning as state transition means.
According to this feature, the output environment restriction data corresponding to the management target data is transmitted to the information processing terminal as the access target, and the access permission output enable / disabled state specified from the output environment restriction data is changed to the external state in the information processing terminal. Since the output enable / disable state of the output means is automatically shifted, information processing related to the management target data and post-process data is processed only in the access permission output enable / disable state in which the functions of these external output means are limited. Since it can be implemented in the terminal, the same effect as the thin client server system can be obtained at low cost.
本発明の請求項8に記載の情報管理プログラムは、請求項7に記載の情報管理プログラムであって、
前記サーバコンピュータは、前記管理対象データに対応付けて、前記出力環境制限データに加えて当該管理対象データへのアクセスを許諾されたアクセス利用者を認証するための照合用データを記憶しており、
前記第1プログラム実行部を、
前記情報処理端末からのアクセスに応じて、該情報処理端末から前記認証するための認証用データを取得する認証用データ取得手段と、
前記アクセス対象の管理対象データに対応する照合用データと前記認証用データ取得手段にて取得した認証用データとに基づいて、当該アクセスがアクセス権限を有するアクセス利用者によるアクセスであるか否かの認証を行う認証手段と、
前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスでないとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを不可とする一方、前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスであるとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを許諾するアクセス制御手段と、
して機能させることを特徴としている。
この特徴によれば、アクセスを許諾されたアクセス利用者のみが当該管理対象データへアクセスできるようになるので、より一層、セキュリティ性を向上できる。
An information management program according to
The server computer stores verification data for authenticating an access user who is permitted to access the management target data in addition to the output environment restriction data in association with the management target data.
The first program execution unit is
Authentication data acquisition means for acquiring authentication data for authentication from the information processing terminal in response to access from the information processing terminal;
Whether or not the access is an access by an access user having access authority based on the verification data corresponding to the management target data to be accessed and the authentication data acquired by the authentication data acquisition means An authentication means for performing authentication;
When the authentication result by the authentication means is an authentication result that the access user having access authority does not access, the information processing terminal cannot access the management target data, while the authentication result by the authentication means An access control means for permitting access by the information processing terminal to the management target data when the authentication result indicates that the access is by an access user having an access right;
It is characterized by functioning.
According to this feature, only the access user who is permitted to access can access the management target data, so that the security can be further improved.
本発明の請求項9に記載の情報管理プログラムは、請求項7または8に記載の情報管理プログラムであって、
前記情報処理端末は、前記管理対象データに関する情報処理を実施するための当該情報処理端末において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾するときに該アクセスしてきた情報処理端末において実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記第1プログラム実行部を、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データに含まれる前記起動許諾アプリ情報を該情報処理端末に対して送信する起動許諾アプリ情報送信手段として機能させ、
前記第2プログラム実行部を、前記起動許諾アプリ情報の受信に応じて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、該受信した起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理端末において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、アクセス対象の管理対象データに対応する出力環境制限データに含まれる起動許諾アプリ情報が情報処理端末に送信されて、該起動許諾アプリ情報から特定されるアクセス許諾アプリ状態に自動的に移行されるようになるので、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや処理後データに係わる情報処理が実施可能とされることになるため、これら特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より一層、セキュリティ性を向上できる。
An information management program according to claim 9 of the present invention is the information management program according to
The information processing terminal includes an internal storage device that stores a plurality of application programs that can be executed in the information processing terminal for performing information processing on the management target data.
The output environment restriction data further includes start-permitted application information that can identify an application program that is permitted to be executed in the information processing terminal that has accessed when permitting access to the corresponding management target data,
In response to an access from the information processing terminal, the first program execution unit transmits the activation permission application information included in the output environment restriction data corresponding to the management target data to be accessed to the information processing terminal. Let it function as an activation permission application information transmission means,
In response to the reception of the activation permission application information, the second program execution unit only selects an application program specified from the received activation permission application information among the plurality of application programs stored in the internal storage device. It is characterized by functioning as an application state transition means for shifting to an access permission application state executable in the information processing terminal.
According to this feature, the activation permitted application information included in the output environment restriction data corresponding to the management target data to be accessed is transmitted to the information processing terminal, and the access permitted application state specified from the activation permitted application information is automatically set. Therefore, information processing related to managed data and post-processing data can be performed only in an access-permitted application state in which only these specific application programs can be executed. Since the output of information to the outside by using an application program other than a specific application program can be avoided, security can be further improved.
本発明の請求項10に記載の情報管理プログラムは、請求項7〜9のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データは、当該情報処理端末の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記第2プログラム実行部を、
当該情報処理端末の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
受信した前記出力環境制限データおよび/または前記起動許諾アプリ情報、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段と、
して機能させることを特徴としている。
この特徴によれば、情報処理端末の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行でき、所在場所に応じた制限状態に情報処理端末を簡便に移行させることができる。
An information management program according to claim 10 of the present invention is the information management program according to any one of claims 7 to 9,
The output environment restriction data is output environment restriction data capable of specifying an individual access permission output permission state and / or an access permission application state corresponding to the location of the information processing terminal,
The second program execution unit is
Location information acquisition means for acquiring location information that can identify the location of the information processing terminal;
Access permission output permission status and / or access permission corresponding to the location specified by the location information acquired by the location information acquired by the output environment restriction data and / or the activation license application information received by the location information acquisition means. The output enable / disable state transition means and / or application state transition means for transitioning to an application state;
It is characterized by functioning.
According to this feature, it is possible to shift to an access permission output permission state and / or an access permission application state depending on where the information processing terminal is located, for example, in the office and outside the office, depending on the location. The information processing terminal can be easily transferred to the restricted state.
本発明の請求項11に記載の情報管理プログラムは、請求項7〜10のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている。
この特徴によれば、情報処理端末のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
An information management program according to claim 11 of the present invention is the information management program according to any one of claims 7 to 10,
The output environment restriction data is XML data described in an XML (eXtensible Markup Language) description format.
According to this feature, the output environment restriction data can be used without depending on the platform of the information processing terminal, and the data capacity can be suppressed to a relatively small amount.
本発明の請求項12に記載の情報管理プログラムは、請求項7〜11のいずれかに記載の情報管理プログラムであって、
前記情報処理端末は、前記管理対象データ若しくは前記処理後データを記憶可能な内部記憶装置を備えており、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴としている。
この特徴によれば、管理対象データへのアクセスにより、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これら情報処理端末の紛失等による情報漏洩の危険性を大幅に低減できる。
An information management program according to claim 12 of the present invention is the information management program according to any one of claims 7 to 11,
The information processing terminal includes an internal storage device capable of storing the management target data or the processed data.
The access permission output permission / prohibition state specified from the output environment restriction data includes a state in which the management target data or the processed data cannot be stored in the internal storage device.
According to this feature, storage to the internal storage device is disabled by accessing the management target data, so that the management target data and the processed data are not stored in the internal storage device, and these information processing The risk of information leakage due to loss of the terminal can be greatly reduced.
本発明の実施例を以下に説明する。 Examples of the present invention will be described below.
本発明の実施例を図面に基づいて説明すると、まず図1は、本発明を適用した本実施例の情報処理システムの全体像を示すシステム構成図である。 An embodiment of the present invention will be described with reference to the drawings. First, FIG. 1 is a system configuration diagram showing an overview of an information processing system of the present embodiment to which the present invention is applied.
本実施例の情報処理システムは、本発明のサーバコンピュータとしての情報管理サーバ4と、該情報管理サーバ4と本発明のデータ通信網となるネットワーク5を介してデータ通信可能に接続された、利用者が用いる本発明の情報処理端末としてのノートパソコン1と、から構成される。
The information processing system according to the present embodiment uses an
本実施例の情報管理サーバ4は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明の第1のプログラム実行部となるサーバ制御部(図示略)と、各種データを記憶するためのサーバ記憶部(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク5を介したデータの送受信を行うサーバ通信部(図示略)と、から構成される。本実施例に用いた情報管理サーバ4としては一般的なサーバコンピュータを好適に使用することができる。
The
本実施例のノートパソコン1は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明の第2のプログラム実行部となる制御部(図示略)と、ハードディスクドライブ等の本発明の内部記憶装置(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク5を介したデータの送受信を行う本発明のデータ通信手段となる通信部(図示略)と、USBメモリ2が装着されるコネクタやUSBメモリ2とのデータの送受信を行うUSB通信部とからなるUSBインターフェイス部3と、から構成される。
The notebook
本実施例に用いたノートパソコン1としては、各種の情報を表示可能なディスプレイやキーボード等の入力装置を備える一般的なパーソナルコンピュータを好適に使用することができる。
As the notebook
ノートパソコン1においては、表示ドライバ(図示略)を解してデータをディスプレイに出力(表示)したり、通信部(図示略)を介してデータをネットワークに出力(送信)したり、通信部(図示略)やUSBインターフェイス部3を介してデータをプリンタに出力(印刷)したり、することが可能とされている。更には、ワープロや表計算などの各種アプリケーションにデータを出力し、それを処理させて新たな処理後データを作成して、その処理後データをこれらディスプレイ、ネットワーク、プリンタ等の本発明の外部機器に出力することもできる。この外部出力機器に出力するための、ドライバや通信部やUSBインターフェイス部3が本発明の外部出力手段となる。
In the notebook
このノートパソコン1のUSBインターフェイス部3に接続されるUSBメモリ2は、図1に示すように、断面視四角棒状の記憶媒体であり、その内部には、不揮発性メモリであるフラッシュメモリ(図示略)が搭載されている。
As shown in FIG. 1, a
ノートパソコン1の利用場所には、図1に示すように、利用者が雇用されている企業内(社内)と、図2に示すように、それ以外の場所(社外)の2種類がある。
As shown in FIG. 1, there are two types of places where the
図1に示すように、社内で利用する場合には、ノートパソコン1は社内のネットワーク5に接続されており、利用者は、該ネットワーク5に接続された情報管理サーバ4に記憶されているデータを取得して、ノートパソコン1において、表示させたり、印刷させたり、アプリケーションを利用して処理を行わせたり、更には、USBメモリ2に保存させることができる。これら情報管理サーバ4から取得されたデータには、社外秘とされているものがあり、このようなデータは、第三者に漏洩しないようにデータの出力環境を管理する必要がある。
As shown in FIG. 1, in the case of using in-house, the notebook
一方、図2に示すように、自宅や社外において、ノートパソコン1が、情報管理サーバ4とのデータ通信が可能とされたネットワーク5´に接続している場合には、利用者は、該ネットワーク5´に接続された情報管理サーバ4に記憶されているデータを取得して、ノートパソコン1において、表示させたり、印刷させたり、アプリケーションを利用して処理を行わせたり、更には、USBメモリ2に保存させることができる。
On the other hand, as shown in FIG. 2, when the
尚、自宅や社外から情報管理サーバ4に接続するためのネットワーク5´としては、情報管理サーバ4のサーバ通信部(図示略)が接続している回線に応じて、具体的には、インターネット、携帯電話網、公衆回線網のいずれに接続しているかに応じて、これらを好適に使用することができる。
Note that the
本実施例では、このように第三者に漏洩しないようにデータの出力環境を管理する必要があるデータを、管理対象データと総称する。 In the present embodiment, data that needs to manage the data output environment so as not to be leaked to a third party is collectively referred to as management target data.
本実施例の情報管理サーバ4には、図4に示すように、管理対象データと、管理対象データの出力環境を適切に制御するための利用者データ並びに出力環境制限データとが記憶されている。
As shown in FIG. 4, the
利用者データと出力環境制限データは、図3〜図5に示すように、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータとされている。 The user data and output environment restriction data are XML data described in an XML (eXtensible Markup Language) description format, as shown in FIGS.
つまりは、本実施例の出力環境制限データは、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであり、本発明の請求項5、11における出力環境制限データに該当する。
In other words, the output environment restriction data in this embodiment is XML data described in the XML (eXtensible Markup Language) description format, and corresponds to the output environment restriction data in
利用者データは、図3(a)、図3(b)に示すように、利用者の識別情報となるIDと、パスワードと、利用者の所属グループの識別情報としてのグループ名であるグループ(複数設定可能)と、から構成される。グループ名は予め定められている。 As shown in FIGS. 3A and 3B, the user data includes a group name (ID), password, and group name as identification information of the user's group. Multiple settings are possible). The group name is predetermined.
例えば、図3(a)は、IDが「利用者_1」、パスワードが「PASSWORD_1」、グループが「一般利用者」となる利用者データを記述している。また、図3(b)は、IDが「利用者_2」、パスワードが「PASSWORD_2」、グループが「一般利用者」かつ「管理者」となる利用者データを記述している。 For example, FIG. 3A describes user data in which the ID is “user_1”, the password is “PASSWORD_1”, and the group is “general user”. FIG. 3B describes user data having an ID of “user_2”, a password of “PASSWORD_2”, a group of “general user” and “administrator”.
出力環境制限データは、図4及び図5に示すように、出力環境制限の対象となる管理対象データの特定情報となる管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。 As shown in FIGS. 4 and 5, the output environment restriction data includes management target data information that is specific information of the management target data that is the target of output environment restriction, and restrictions that serve as a method for limiting the output environment of the management target data. It consists mainly of rules (multiple settings are possible).
まず、管理対象データ情報について説明すると、図4に示すように、サーバ位置と、外付け位置と、見かけ位置と、から構成される。 First, the management target data information will be described. As shown in FIG. 4, the management target data information includes a server position, an external position, and an apparent position.
サーバ位置は、情報管理サーバ4における管理対象データの記憶位置となるデータが記憶される。外付け位置には、当該管理対象データが社内の情報管理サーバ4(図1参照)から取得してUSBメモリ2に保存した管理対象データの場合に記憶されるデータであり、USBメモリ2における管理対象データの記憶位置となるデータが記憶される。見かけ位置には、情報管理サーバ4に記憶されている管理対象データに対して、利用者がアクセスするための見かけ上の記憶位置となるデータが記憶される。
As the server position, data serving as a storage position of management target data in the
例えば、見かけ位置には、ノートパソコン1のOS(Operating System)において、利用者が少ない操作で選択できるように予め定められた「個人フォルダ」が記憶される。この情報に基づいて利用者は、「個人フォルダ」を選択するという簡単な操作で、外付け位置に記憶されている管理対象データにアクセスできるようになる。
For example, in the apparent position, a “personal folder” determined in advance so that the user can select with few operations in the OS (Operating System) of the notebook
次に、制限規則(複数設定可能)について説明すると、図4及び図5に示すように、適用条件と、制限内容とから構成される。本実施例では、適用条件が充足された場合に、当該管理対象データに対して制限内容が適用されるという意味で制限規則と呼んでいる。 Next, the restriction rule (multiple settings are possible) will be described. As shown in FIGS. 4 and 5, the restriction rule includes application conditions and restriction contents. In this embodiment, the restriction rule is called a restriction rule in the sense that when the application condition is satisfied, the restriction content is applied to the management target data.
適用条件は、適用対象となる利用者(複数設定可能)と、適用対象となるグループ(複数設定可能)と、適用対象となる場所(複数設定可能)と、から構成される。この適用条件を構成する利用者、グループ、場所に関する条件を全て充足したときに、当該制限規則が適用対象として選択される。利用者、グループ、場所のいずれかに関わらず適用したい場合には、無関係としたい項目を記述しなければ良い。 The application condition includes a user to be applied (multiple settings are possible), a group to be applied (multiple settings are possible), and a location to be applied (multiple settings are possible). When all the conditions regarding the user, group, and place that constitute the application condition are satisfied, the restriction rule is selected as an application target. If you want to apply regardless of the user, group, or location, you do not have to describe the items you do not want to be related.
利用者には、適用対象となる利用者のIDが記述される。また、特別なIDとして全登録利用者が定められており、全ての利用者のIDに適合する。グループには、適用対象となるグループ名が記述される。場所には、適用対象となる所在場所の識別情報としての場所名が記述される。場所名は予め定められている。 In the user, the ID of the user to be applied is described. In addition, all registered users are defined as special IDs, which conform to the IDs of all users. In the group, a group name to be applied is described. In the place, a place name is described as identification information of a place to be applied. The place name is predetermined.
つまりは、本実施例の出力環境制限データを構成する場所の項目が、情報処理端末の所在場所に対応しており、本実施例の出力環境制限データは本発明の請求項4、10における出力環境制限データに該当する。
That is, the item of the location constituting the output environment restriction data of this embodiment corresponds to the location of the information processing terminal, and the output environment restriction data of this embodiment is output in
制限内容は、ユーザインタフェースの制限内容と、機器の制限内容と、許可アプリケーションの制限内容と、から構成され、本発明のアクセス許諾出力可否状態に該当する。 The restriction content includes restriction content of the user interface, restriction content of the device, and restriction content of the permitted application, and corresponds to the access permission output permission / prohibition state of the present invention.
ユーザインタフェースには、デスクトップへの管理対象データの出力を許可するか否か、メニューに予め登録されている項目の各々について画面への出力を許可するか否か、が記述される。 The user interface describes whether to permit output of management target data to the desktop and whether to permit output to the screen for each item registered in advance in the menu.
機器には、ネットワークを介したデータ通信のための通信部(図示略)への管理対象データの出力(送信)を許可するか否か、プリンタへの管理対象データの出力(印刷)を許可するか否か、内部記憶装置(図示略)への管理対象データの出力(保存)を許可するか否か、書込可能媒体が装填された媒体書込装置への管理対象データの出力(書込)を許可するか否か、が記述される。 Whether to allow the device to output (transmit) the management target data to a communication unit (not shown) for data communication via the network, or permit the management target data to be output (printed) to the printer. Whether to allow output (save) of management target data to an internal storage device (not shown), output of management target data to a medium writing device loaded with a writable medium (writing) ) Is permitted or not.
尚、出力環境制限データを構成するネットワークの項目は、ネットワークへの出力(送信)を許可するか否かのみを設定するようにしているが、特定のサーバ(サーバ名)に対してのデータの出力や、特定のデータ(管理対象データ以外)の出力や、特定のネットワーク(IPアドレスの所定の範囲)に対してのデータの出力を許可するか否かを設定できるようにしても良い。 Note that the network item constituting the output environment restriction data only sets whether to permit output (transmission) to the network, but the data of a specific server (server name) It may be possible to set whether to permit output, output of specific data (other than management target data), and output of data to a specific network (a predetermined range of IP addresses).
つまりは、本実施例の出力環境制限データを構成する内部記憶装置の項目の設定値が、管理対象データ若しくは処理後データの内部記憶装置への記憶不可状態(禁止)を含んでおり、本実施例の出力環境制限データは本発明の請求項6、12における出力環境制限データに該当する。 That is, the setting value of the item of the internal storage device constituting the output environment restriction data of the present embodiment includes a state incapable of storing (inhibited) the management target data or the processed data in the internal storage device. The output environment restriction data in the example corresponds to the output environment restriction data in claims 6 and 12 of the present invention.
許可アプリケーションには、管理対象データの出力が許可される全てのアプリケーションの識別情報が記述される。これらアプリケーションに出力されることは、管理対象データの表示と変更が許容されて、本発明の処理後データが作成されることを意味する。 In the permitted application, identification information of all applications permitted to output the management target data is described. Outputting to these applications means that the display and change of the management target data are allowed and the post-processing data of the present invention is created.
つまりは、本実施例の出力環境制限データを構成する許可アプリケーションの項目が、本発明の請求項3、9における起動許諾アプリ情報に該当する。
In other words, the permitted application items constituting the output environment restriction data of this embodiment correspond to the activation permitted application information in
上述のような項目により、図4に示すように、所在場所が社内である場合に緩い制限内容を適用する制限規則を記述することができる。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン1の利用者が予め利用者登録された登録利用者であって、一般利用者グループに属し、更にノートパソコン1の所在場所が社内であること、が記述されている。また、制限内容として、デスクトップへの管理対象データの出力、全てのメニューの出力、ネットワークへの管理対象データの出力、外部記憶装置(本実施例ではUSBメモリ2)への管理対象データの出力、指定されたアプリケーションへの管理対象データの出力、を許可する旨が記述されている。一方、管理者ではなく一般利用者グループであることを考慮して、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、を禁止する旨が記述されている。
With the items as described above, as shown in FIG. 4, it is possible to describe a restriction rule that applies loose restrictions when the location is in the company. Specifically, as an application condition, when access to the management target data is desired, the user of the
図5は、所在場所が社外である場合に厳しい制限内容を適用する制限規則を例示している。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン1の利用者が予め利用者登録された登録利用者であって、いずれかのグループに属し、更にノートパソコン1の所在場所が社外であること、つまり、全ての登録利用者であること、が記述されている。また、制限内容として、電子メール等の一部のメニューの出力、外部記憶装置への管理対象データの出力、を許可する旨が記述されている。一方、デスクトップへの管理対象データの出力、ほとんどのメニューの出力、ネットワークへの管理対象データの出力、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、アプリケーションへの管理対象データの出力、を禁止する旨が記述されている。
FIG. 5 illustrates a restriction rule that applies strict restrictions when the location is outside the company. Specifically, as an application condition, when access to the management target data is desired, the user of the
図6は、所在場所に応じた制限内容の例を示す図である。この例では、社内と社外をまず規定し、更に、社内においても、機密情報を扱う区画(機密区画)と、機密情報を扱わない区画(一般区画)と、がある場合を規定している。機密区画とは、例えば新製品の開発区画であり、これら機密区画においては情報漏洩に対して高い意識を持つ従業員が多く、また、対策が講じられている場合も多く、制限内容を厳しくする必要はない。このように適用すべき制限内容が異なる区画が3箇所ある場合にも、本実施例の制限規則の記述方法を用いれば、機密区画には最も緩い制限内容(例えば、メール禁止のみ)を、一般区画には機密区画ほど緩くはないが業務を行うのに必要十分な制限内容(例えば、メール禁止、印刷禁止、インストール禁止)を、社外には情報漏洩対策としての厳しい制限内容(例えば、アプリケーション制限、コピー禁止、ネットワーク禁止)を、それぞれ適用する制限規則を記述することができる。 FIG. 6 is a diagram illustrating an example of restriction contents according to the location. In this example, the inside and outside of the company are defined first, and also in the company, a case where there are a section that handles confidential information (confidential section) and a section that does not handle confidential information (general section) is defined. Confidential areas are, for example, development areas for new products. In these confidential areas, many employees are highly aware of information leaks, and there are many cases where measures are taken. There is no need. Even when there are three sections with different restriction contents to be applied in this way, if the restriction rule description method of this embodiment is used, the most restrictive restriction contents (for example, only mail prohibition) are applied to the confidential section. Although the section is not as loose as the confidential section, it has sufficient restrictions (for example, email prohibition, printing prohibition, installation prohibition) necessary for business operations, and severe restrictions for external information leakage countermeasures (for example, application restrictions) , Copy prohibition, and network prohibition) can be described.
尚、本実施例においては、所在場所を社内、社外として設定しているが、本発明はこれに限定されるものではなく、後述する所在場所情報取得(特定)処理により判定(特定)可能であれば、どのように設定しても良い。例えば、自宅、駅、取引先など、必要な数だけ適宜に設定すれば良い。 In the present embodiment, the location is set as in-house or outside, but the present invention is not limited to this, and can be determined (specified) by location-location information acquisition (specific) processing described later. Any setting may be used. For example, a necessary number of homes, stations, business partners, etc. may be set as appropriate.
本実施例で用いたノートパソコン1には、図4及び図5に示した上述の出力環境制限データに基づいて、管理対象データの出力環境を制限する機能を提供する専用のアプリケーションプログラム(以下、制限用アプリと称する)がインストールされ、常時実行されている。この制限用アプリは、管理対象データへのアクセスと、管理対象データのネットワークへの出力、プリンタへの出力、その他出力環境制限データにて記述された出力先への出力を常時監視しており、出力環境制限データに従って出力の制限を行う。
The notebook
尚、制限用アプリを常時実行する構成としているが、本発明はこれに限定されるものではなく、出力環境制限データに予め定められた管理対象データへのアクセスの都度、あるいは、出力先への出力の都度、必要なときにのみ実行されるようにOSに制限用アプリを組み込む構成としても良い。 Although the configuration is such that the restriction application is always executed, the present invention is not limited to this. Each time access to the management target data predetermined in the output environment restriction data or to the output destination is performed. A configuration may be adopted in which a restriction application is incorporated into the OS so that it is executed only when necessary for each output.
本実施例の制限用アプリの処理内容について、図9のシーケンス図と、図7の画面図に基づいて説明していく。 The processing contents of the restriction application of this embodiment will be described based on the sequence diagram of FIG. 9 and the screen diagram of FIG.
情報処理端末であるノートパソコン1においては、ネットワーク5とプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。
The notebook
ネットワーク5を介してデータ通信可能に接続された情報管理サーバ4には、管理対象データが複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが記憶されている。更に、当該情報管理サーバ4を利用可能な利用者の利用者データも複数記憶されている。
A plurality of management target data is stored in the
例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。 For example, one output environment restriction data for management target data consisting of a folder containing four files, one output environment data for management target data consisting of a folder containing five files, and one management target consisting of one file The data is stored in association with one output environment restriction data.
本実施例では、出力環境制限データとして、図4に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。 In this embodiment, as shown in FIG. 4, output environment restriction data for management target data whose apparent position is “personal folder” is stored as output environment restriction data. It is also assumed that output environment restriction data for management target data having other apparent positions, for example, “contract document folder” is also stored.
ここで、利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリは情報管理サーバ4にIDとパスワードからなる認証用データを送信する。また、この認証用データを内部記憶装置(図示略)に記憶する。
Here, when the user inputs an ID and password in the
情報管理サーバ4は、認証用データ取得処理を行い、認証用データを取得する。そして、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶しているかを判定する認証処理を行い、その判定結果をノートパソコン1に送信する。
The
認証処理の判定結果を受信したノートパソコン1の制御アプリは、記憶している旨の判定結果である場合には、ログインを許可して所定のログイン処理を行い、記憶していない旨の判定結果である場合には、ログインを拒否する。
If the control application of the notebook
このログインが許可された状態において、制限用アプリが、利用者から情報管理サーバ4に記憶された管理対象データへのアクセス操作を受け付ける(S101)。例えば、図7の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。
In a state where the login is permitted, the restriction application accepts an access operation to the management target data stored in the
制限用アプリは、出力環境制限データ取得処理を行い(S102)、情報管理サーバ4に内部記憶装置(図示略)に記憶している認証用データを、受付けた管理対象データを特定可能な情報(「社外秘文書1」というファイル名)とともに送信する。
The restriction application performs an output environment restriction data acquisition process (S102), and the authentication data stored in the internal storage device (not shown) in the
情報管理サーバ4は、認証用データ取得処理(S111)を行い、認証用データを取得する。
The
つまりは、認証用データ取得処理(S111)は、情報処理端末(ノートパソコン1)からのアクセスに応じて、該情報処理端末から認証するための認証用データを取得しており、該認証用データ取得処理を実施するサーバ制御部(図示略)を備える情報管理サーバ4は、本発明の請求項2、8における認証用データ取得手段を形成する。
In other words, the authentication data acquisition process (S111) acquires authentication data for authentication from the information processing terminal in response to access from the information processing terminal (notebook computer 1). The
認証用データを取得した情報管理サーバ4は、認証処理(S112)を行い、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶している(OK)かを判定する。
The
認証処理を行った情報管理サーバ4は、判定処理(S113)を行い、認証処理の結果がOKであるかNGであるかを判定し、NGである場合にはその旨をノートパソコン1の制限用アプリに送信する。
The
また、情報管理サーバ4は、S113において認証処理の結果がOKであると判定した場合には、出力環境制限データ送信処理(S114)を行い、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データを特定し、該出力環境制限データをノートパソコン1の制限用アプリに送信する。
If the
すなわち、情報管理サーバ4は、認証処理の結果がNGである旨、もしくは、出力環境制限データをノートパソコン1の制限用アプリに送信することとなる。
In other words, the
このように、本実施例の出力環境制限データにより、管理対象データと、該管理対象データへのアクセスが許諾される利用者のIDとが対応付けられており、更に、本実施例の利用者データにより、該管理対象データへのアクセスが許容される利用者のIDと、該利用者を認証するためのパスワードが対応付けられている。 As described above, the output environment restriction data of the present embodiment associates the management target data with the ID of the user who is permitted to access the management target data. The data associates an ID of a user who is allowed to access the management target data with a password for authenticating the user.
つまりは、実施例の出力環境制限データ及び利用者データは、管理対象データに対応付けて、出力環境制限データに加えて当該管理対象データへのアクセスを許諾されたアクセス利用者を認証するためのデータを記憶しており、本発明の請求項2、8における照合用データに該当する。
In other words, the output environment restriction data and the user data of the embodiment are associated with the management target data to authenticate an access user who is permitted to access the management target data in addition to the output environment restriction data. Data is stored and corresponds to the verification data in
また、情報管理サーバ4における認証処理(S112)は、アクセス対象の管理対象データに対応する照合用データ(出力環境制限データ及び利用者データ)と認証用データ取得手段(認証用データ取得処理)にて取得した認証用データとに基づいて、当該アクセスがアクセス権限を有するアクセス利用者によるアクセスであるか否かの認証を行っており、該認証処理を実施するサーバ制御部(図示略)を備える情報管理サーバ4は、本発明の請求項2、8における認証手段を形成する。
Further, the authentication process (S112) in the
出力環境制限データ取得処理(S102)を実施している制限用アプリは、情報管理サーバ4が認証処理の結果がNGである旨を送信してきた場合には、以降の処理を実施せずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。
When the
また、情報管理サーバ4が出力環境制限データを送信してきた場合には、制限用アプリは、出力環境制限データ取得処理(S102)の実施に基づいて、該送信されてきた出力環境制限データを受信する。
When the
つまりは、出力環境制限データ送信処理(S114)は、情報処理端末(ノートパソコン1)からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該情報処理端末に送信しており、該出力環境制限データ送信処理を実施するサーバ制御部(図示略)を備える情報管理サーバ4は、本発明の請求項1、7における出力環境制限データ送信手段を形成する。
That is, the output environment restriction data transmission process (S114) transmits the output environment restriction data corresponding to the management target data to be accessed to the information processing terminal in response to the access from the information processing terminal (notebook computer 1). The
また、出力環境制限データ送信処理(S114)は、情報処理端末(ノートパソコン1)からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)を該情報処理端末に対して送信しており、該出力環境制限データ送信処理を実施するサーバ制御部(図示略)を備える情報管理サーバ4は、本発明の請求項3、9における起動許諾アプリ情報送信手段を形成する。
In addition, the output environment restriction data transmission process (S114), in response to an access from the information processing terminal (notebook computer 1), starts-permitted application information (permissions included in the output environment restriction data corresponding to the management target data to be accessed). The
また、所在場所情報取得(特定)処理を行い(S103)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。 Also, the location information acquisition (identification) processing is performed (S103), and the location is identified. In this embodiment, if output to the network is possible, that is, if it is connected to the network, it is specified as in-house, and if output to the network is impossible, it is specified as outside.
つまりは、所在場所情報取得(特定)処理(S103)は、情報処理端末の所在場所を特定可能な所在場所情報を取得しており、該所在場所情報取得(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項4、10における所在場所情報取得手段を形成する。
In other words, the location information acquisition (identification) processing (S103) acquires location information that can identify the location of the information processing terminal, and executes the location information acquisition (identification) processing ( A notebook
尚、ノートパソコン1にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。
The location may be acquired (specified) by connecting the GPS device to the
また、ノートパソコン1にRFID(Radio Frequency IDentification)リーダ/ライタを搭載し、所在場所に該所在場所を特定可能なRFIDタグを添付しておけば、ノートパソコン1からRFIDタグを読み取ることで所在場所を特定することができる。この場合には所在場所情報取得(特定)処理にて、RFIDタグの情報を取得して所在場所を取得(特定)すれば良い。
If the RFID (Radio Frequency IDentification) reader / writer is mounted on the
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S104)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。 Then, the restriction application specifies output environment restriction data to be applied based on the user data and the location (S104). Specifically, among the multiple restriction rules included in the output environment restriction data in which “personal folder” is registered as the apparent position of the management target data, the user data of the currently logged-in user and the specified location Identify restriction rules with applicable conditions that fall under. If there is no applicable application condition, no restriction rule is specified.
制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S105)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図7に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S104において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。 The restriction application that specified the restriction rule performs output permission / prohibition state transition processing (S105), and sets the output permission / prohibition state of various output environments according to the restriction contents included in the restriction rule. As a result, for example, the menu is restricted as shown in FIG. 7, or output to the printer is prohibited. In S104, if no restriction rule is specified, an output permission state is set in which all outputs are rejected.
つまりは、出力可否状態移行処理(S105)は、出力環境制限データの受信に応じて、外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項1、7における出力可否状態移行手段を形成する。
That is, in the output permission / prohibition state transition process (S105), in response to the reception of the output environment restriction data, the output permission / prohibition state in the external output means is changed to the access permission output permission / prohibition state (restriction) specified from the received output environment restriction data. The notebook
また、出力可否状態移行処理(S105)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。 In the output permission / prohibition state transition process (S105), the control content of the restriction application is set so that execution of the application is permitted or rejected based on the setting value of the permitted application that constitutes the restriction content.
つまりは、出力可否状態移行処理(S105)は、起動許諾アプリ情報(許可アプリケーションを含む出力環境制限データ)の受信に応じて、内部記憶装置(図示略)に記憶されている複数のアプリケーションプログラムの内、該受信した起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理端末において実行可能なアクセス許諾アプリ状態(制限内容)に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項3、9におけるアプリ状態移行手段を形成する。
In other words, the output permission / prohibition state transition process (S105) is executed in response to the reception of the start permission application information (output environment restriction data including the permission application) of a plurality of application programs stored in the internal storage device (not shown). Among them, only the application program specified from the received start-permitted app information is transferred to the access-permitted app state (restricted contents) that can be executed in the information processing terminal, and the control unit that executes the output permission / prohibition state transfer processing A notebook
また、出力可否状態移行処理(S105)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。 In the output permission / prohibition state transition process (S105), the control content of the restriction application is set so that the output of data to the network is permitted or rejected based on the setting value of the network constituting the restriction content. . As a result, the control content of the restriction application is set so that data output from any application to the network is permitted or denied.
尚、制御用アプリによりネットワークへのデータの出力が禁止される場合にも、制御用アプリからの、管理対象データへのアクセスを許容するか否かを判定するための出力環境制限データ取得処理(S102)における情報管理サーバ4を送受信の対象としたデータの出力は許容されるものとする。
Even when data output to the network is prohibited by the control application, an output environment restriction data acquisition process for determining whether to allow access to the management target data from the control application ( It is assumed that the output of data targeted for transmission / reception by the
また、出力可否状態移行処理(S105)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。 Further, in the output permission / prohibition state transition process (S105), based on the setting value of the internal storage device constituting the restriction content, the control content of the restriction app so that the output of data to the internal storage device is permitted or rejected. Is set. As a result, the control content of the restriction application is set so that output of data from any application to the internal storage device is permitted or denied.
出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S106)、S101にて利用者がアクセスしようとした管理対象データの取得要求を情報管理サーバ4に送信して、情報管理サーバ4から当該管理対象データを取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S106)は行わずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。
The restriction application that sets the output permission status of various output environments according to the restriction contents of the output environment restriction data performs the management object data acquisition process (S106), and the management object data acquisition request that the user tried to access in S101. Is transmitted to the
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。 As described above, based on the output environment restriction data, the output environment of the management target data is restricted according to the user and the location.
つまりは、情報管理サーバ4における判定処理(S113)及び出力環境制限データ送信処理(S114)は、認証手段(認証処理)による認証結果がアクセス権限を有するアクセス利用者によるアクセスでないとの認証結果であるとき(S113において認証処理の結果がNGであると判定した場合)には、当該管理対象データへの当該情報処理端末によるアクセスを不可とする(出力環境制限データを送信しないことで、ノートパソコン1の制御用アプリにS103〜S106の処理を実施させることがなく、特に管理対象データの取得要求を送信する処理(S106)を実施させない)一方、認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスであるとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを許諾し(出力環境制限データを送信することで、ノートパソコン1の制御用アプリに管理対象データの取得要求を送信する処理(S106)を実施させ)ており、該判定処理及び出力環境制限データ送信処理を実施するサーバ制御部(図示略)を備える情報管理サーバ4は、本発明の請求項2、8におけるアクセス制御手段を形成する。
That is, the determination process (S113) and the output environment restriction data transmission process (S114) in the
また、出力可否状態移行処理(S105)は、受信した出力環境制限データおよび/または起動許諾アプリ情報(許可アプリケーションを含む出力環境制限データ)、並びに所在場所情報取得手段(所在場所情報取得(特定)処理)にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項4、10における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
In addition, the output permission / prohibition state transition process (S105) includes the received output environment restriction data and / or activation permitted application information (output environment restriction data including a permitted application), and location information acquisition means (location information acquisition (specification)). The access permission output status (restricted content) and / or access permitted application status (restricted content) corresponding to the location specified from the location information acquired in (Process) The
本実施例で用いたノートパソコン1もしくは情報管理サーバ4には、図4及び図5に示す上述の出力環境制限データを作成するための専用のアプリケーションプログラム(以下、作成用アプリと称する)がインストールされている。
In the
本実施例の作成用アプリの処理内容について、図8の画面図に基づいて簡単に説明する。出力環境制限データは、図4及び図5を参照して前述したように、管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。そして、制限規則は、適用条件と制限内容とから構成される。 The processing contents of the creation application of this embodiment will be briefly described based on the screen diagram of FIG. As described above with reference to FIGS. 4 and 5, the output environment restriction data is mainly composed of management target data information and restriction rules (multiple settings are possible) that are methods for limiting the output environment of the management target data. Is done. The restriction rule is composed of application conditions and restriction contents.
図8上部は、管理対象データ情報の入力領域であり、図8下部は、制限規則を1つ入力するための領域である。図8下部は、更に、適用条件の入力領域と、制限内容の入力領域(3つ)とから構成されている。 The upper part of FIG. 8 is an input area for management target data information, and the lower part of FIG. 8 is an area for inputting one restriction rule. The lower part of FIG. 8 further includes an application condition input area and restriction content input areas (three).
入力手順としては、利用者が管理対象データ情報を入力し、管理対象データ情報の入力領域の下部に配置された「制限規則の追加」ボタンを操作することで、作成用アプリは、当該管理対象データ情報に対応づける新しい制限規則の編集を開始させるために、適用条件と制限内容の入力内容を初期化(例えば、すべて制限しない状態に)する。 As an input procedure, the user inputs the managed data information, and operates the “Add restriction rule” button located at the bottom of the input area of the managed data information. In order to start editing a new restriction rule associated with the data information, the application condition and the input contents of the restriction contents are initialized (for example, all are not restricted).
そして、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、適用条件と制限内容の入力内容からなる制限規則を管理対象データ情報に新たに対応付けて、出力環境制限用データを生成して保存する。 Then, when the user inputs the application condition and the restriction content and operates the “Register editing rule” button arranged at the bottom of the input area of the management target data information, the creation application A restriction rule composed of the input contents of restriction contents is newly associated with the management target data information, and output environment restriction data is generated and stored.
また、管理対象データ情報に対して、制限規則を複数対応付けることができるが、管理対象データ情報の入力領域の下部に配置された「規則一覧」ボタンを操作すると、当該管理対象データ情報に対応付けられた制限規則のリストを選択可能に表示した規則一覧画面(図示略)が出力される。この規則一覧画面において、利用者が制限規則を1つ選択すると、選択された制限規則の適用条件と制限内容が、図8下部の適用条件と制限内容の入力内容に反映される。 In addition, a plurality of restriction rules can be associated with the management target data information. However, when the “rule list” button arranged at the lower part of the input area of the management target data information is operated, it is associated with the management target data information. A rule list screen (not shown) that displays the list of the restricted rules that can be selected is output. When the user selects one restriction rule on the rule list screen, the application condition and restriction content of the selected restriction rule are reflected in the application condition and restriction content input content in the lower part of FIG.
この状況で、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、出力環境制限データに管理対象データ情報に対応付けて登録されている適用条件と制限内容からなる制限規則を、入力内容に基づいて更新する。 In this situation, the application for creation is output by the user entering the applicable conditions and restrictions, and operating the “Register editing rule” button located at the bottom of the input area of the managed data information. A restriction rule composed of application conditions and restriction contents registered in association with the management target data information in the environment restriction data is updated based on the input contents.
一方、利用者が管理対象データ情報の入力領域の下部に配置された「編集中規則の削除」ボタンを操作することで、作成用アプリは、管理対象データ情報に対応付けて登録されていた適用条件と制限内容からなる制限規則を、出力環境制限データから削除する。 On the other hand, when the user operates the “Delete rule being edited” button located at the bottom of the input area of the management target data information, the creation application is registered in association with the management target data information. Delete restriction rules consisting of conditions and restriction contents from the output environment restriction data.
次に、実施例2に係る情報処理端末を適用した情報処理システムに関して、図10を参照して説明する。本実施例2の特徴としては、前記実施例1においては、情報管理サーバ4に複数の出力環境制限データが管理対象データに対応付けて記憶されていて、利用者が管理対象データにアクセスしようとしたときに、対応する出力環境制限データが特定されて、その都度出力環境制限データに従って出力可否状態移行処理を実施しているのに対し、情報管理サーバ4には出力環境制限データが管理対象データに対応付けて1つだけ記憶されていて、利用者がログインしたときに出力環境制限データが特定されて、ログイン時に1度だけ出力環境制限データに従って出力可否状態移行処理を実施している点であり、その他のシステム構成等は、前記実施例1の情報処理システムと同一であることから、同一である部分の説明は省略するものとし、前記実施例1からの変更点となる本実施例2の特徴部分について以下に説明する。
Next, an information processing system to which the information processing terminal according to the second embodiment is applied will be described with reference to FIG. As a feature of the second embodiment, in the first embodiment, the
以降では、本実施例2の制限用アプリの処理内容について、図10のシーケンス図と、図7の画面図に基づいて説明していく。 Hereinafter, the processing contents of the restriction application of the second embodiment will be described based on the sequence diagram of FIG. 10 and the screen diagram of FIG.
本実施例2における情報処理端末であるノートパソコン1においては、ネットワークとプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。
In the notebook
ネットワーク5を介してデータ通信可能に接続された情報管理サーバ4には、管理対象データが複数記憶されており、全管理対象データに対して出力環境制限データが1つだけ関連づけて記憶されている。更に、当該情報管理サーバ4を利用可能な利用者の利用者データも複数記憶されている。
The
例えば、10つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データだけが記憶されている。 For example, only one output environment restriction data is stored for management target data including a folder including 10 files.
尚、図4、図5を参照して説明したように、出力環境制限データは、内部に複数の制限規則を記述可能であり、制限規則は利用者と場所に応じた制限内容となっていることから、出力環境制限データが1つだけしか記憶されていない場合にも、利用者と場所に対応付けた複数の制限内容を記述できるようになっている。 As described with reference to FIGS. 4 and 5, the output environment restriction data can describe a plurality of restriction rules therein, and the restriction rules have restriction contents according to users and places. Therefore, even when only one output environment restriction data is stored, a plurality of restriction contents associated with users and places can be described.
本実施例では、出力環境制限データとして、図4に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データのみが記憶されており、それ以外の見かけ位置である管理対象データは記憶されておらず、また、出力環境制限データも記憶されていないものとする。 In this embodiment, as the output environment restriction data, as shown in FIG. 4, only the output environment restriction data for the management target data whose apparent position is “personal folder” is stored, and the management is the other apparent position. It is assumed that the target data is not stored and the output environment restriction data is not stored.
このような場合には、ログイン後に、アクセスしようとする管理対象データに応じて、出力環境を制限する必要はなく、この1つしか記憶されていない出力環境制限データに従って、ログイン時に一元的に出力環境を制限すれば良い。 In such a case, after logging in, there is no need to limit the output environment according to the management target data to be accessed. Limit the environment.
利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行う(S201)。 The user performs login operation by inputting the ID and password in the notebook computer 1 (S201).
制限用アプリは、出力環境制限データ取得処理を行い(S102)、情報管理サーバ4にIDとパスワードからなる認証用データを送信する。また、この認証用データを内部記憶装置(図示略)に記憶する。
The restriction application performs output environment restriction data acquisition processing (S102), and transmits authentication data including an ID and a password to the
情報管理サーバ4は、認証用データ取得処理(S211)を行い、認証用データを取得する。
The
認証用データを取得した情報管理サーバ4は、認証処理(S212)を行い、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶している(OK)かを判定する。
The
認証処理を行った情報管理サーバ4は、判定処理(S213)を行い、認証処理の結果がOKであるかNGであるかを判定し、NGである場合にはその旨をノートパソコン1の制限用アプリに送信する。
The
また、情報管理サーバ4は、S213において認証処理の結果がOKであると判定した場合には、出力環境制限データ送信処理(S214)を行い、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データを特定し、該出力環境制限データをノートパソコン1の制限用アプリに送信する。
If the
すなわち、情報管理サーバ4は、認証処理の結果がNGである旨、もしくは、出力環境制限データをノートパソコン1の制限用アプリに送信することとなる。
In other words, the
出力環境制限データ取得処理(S202)を実施している制限用アプリは、情報管理サーバ4が認証処理の結果がNGである旨を送信してきた場合には、以降の処理を実施せずに、ログインが禁止されている旨のメッセージを出力(表示)する。これはログインが拒否されたことに該当する。
When the
また、情報管理サーバ4が出力環境制限データを送信してきた場合には、制限用アプリは、出力環境制限データ取得処理(S202)の実施に基づいて、該送信されてきた出力環境制限データを受信する。これはログインが許可されたことに該当する。
When the
ログインを許可した制限用アプリは、所在場所情報取得(特定)処理を行い(S203)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。 The restriction application that permits login performs location location information acquisition (identification) processing (S203), and identifies the location. In this embodiment, if output to the network is possible, that is, if it is connected to the network, it is specified as in-house, and if output to the network is impossible, it is specified as outside.
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S204)。具体的には、出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。 Then, the restriction application specifies output environment restriction data to be applied based on the user data and the location (S204). Specifically, among the plurality of restriction rules included in the output environment restriction data, a restriction rule having application conditions corresponding to the user data of the currently logged-in user and the specified location is specified. If there is no applicable application condition, no restriction rule is specified.
制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S205)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図7に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S204において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。 The restriction application that specified the restriction rule performs output permission / prohibition state transition processing (S205), and sets the output permission / prohibition state of various output environments according to the restriction content included in the restriction rule. As a result, for example, the menu is restricted as shown in FIG. 7, or output to the printer is prohibited. In S204, if no restriction rule is specified, the output permission / rejection state is set in which all outputs are rejected.
また、出力可否状態移行処理(S205)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。 In the output permission / prohibition state transition process (S205), the control content of the restriction application is set so that the execution of the application is permitted or rejected based on the setting value of the permitted application that constitutes the restriction content.
また、出力可否状態移行処理(S205)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。 Further, in the output permission / prohibition state transition process (S205), the control contents of the restriction application are set so that the output of data to the network is permitted or rejected based on the setting value of the network constituting the restriction contents. . As a result, the control content of the restriction application is set so that data output from any application to the network is permitted or denied.
尚、制御用アプリによりネットワークへのデータの出力が禁止される場合にも、制御用アプリからの、管理対象データへのアクセスを許容するか否かを判定するための出力環境制限データ取得処理(S202)における情報管理サーバ4を送受信の対象としたデータの出力は許容されるものとする。
Even when data output to the network is prohibited by the control application, an output environment restriction data acquisition process for determining whether to allow access to the management target data from the control application ( It is assumed that the output of data targeted for transmission / reception by the
また、出力可否状態移行処理(S205)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。 Further, in the output permission / prohibition state transition process (S205), based on the setting value of the internal storage device constituting the restriction content, the control content of the restriction app so that the output of data to the internal storage device is permitted or rejected. Is set. As a result, the control content of the restriction application is set so that output of data from any application to the internal storage device is permitted or denied.
この時点で、全管理対象データに対応して出力環境が制限されているので、以後、出力可否状態移行処理を実施しなくとも、利用者を安全に管理対象データにアクセスさせられるようになっており、これら出力可否状態移行処理後の管理対象データのアクセス(取得)は、実施例1と同様となるので、詳細な説明や図10への図示は省略する。 At this point, since the output environment is limited corresponding to all the management target data, the user can safely access the management target data without performing the output permission state transition process thereafter. The access (acquisition) of the management target data after the output enable / disable state transition processing is the same as in the first embodiment, and thus detailed description and illustration in FIG. 10 are omitted.
出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、利用者がアクセスしようとした管理対象データの取得要求を情報管理サーバ4に送信して、情報管理サーバ4から当該管理対象データを取得して、利用者のアクセスに対応する出力処理を行う。尚、当該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。
The restriction application that sets the output permission status of various output environments in accordance with the restriction contents of the output environment restriction data transmits a request to acquire management target data to be accessed by the user to the
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。 As described above, based on the output environment restriction data, the output environment of the management target data is restricted according to the user and the location.
本実施例のように、情報管理サーバ4において出力環境制限データが1つしか記憶されておらず、ログイン時に一度だけ出力可否状態移行処理を行えば良い場合には、OSがログイン時に一度だけ読み込む設定データを、OSが読み込む前に変更することで、出力環境の制限を行うことができる。例えば、ネットワークやプリンタへの出力の可否や、メニューの出力内容を設定することができる。
When only one output environment restriction data is stored in the
但し、OSの仕様によっては、設定データによって制限できない出力先もあり、このような場合には、この出力先への出力を制限するための特別な制限用アプリをOSに組み込めば良い。 However, depending on the specifications of the OS, there are output destinations that cannot be restricted by setting data. In such a case, a special restriction application for restricting output to the output destination may be incorporated into the OS.
次に、実施例3に係る情報処理端末を適用した情報処理システムに関して、図11を参照して説明する。尚、本実施例3の特徴としては、前記実施例1、2においては、情報処理端末の制限用アプリが現在の機能制限状態に関わらず出力環境制限データに従って出力可否状態移行処理を実施しているのに対し、現在の機能制限状態が出力環境制限データの制限内容以下であるか否かを判定して、制限内容以下である場合に出力可否状態移行処理を実施している点であり、その他のシステム構成等は、前記実施例1の情報処理システムと同一であることから、同一である部分の説明は省略するものとし、前記実施例1からの変更点となる本実施例3の特徴部分について以下に説明する。 Next, an information processing system to which the information processing terminal according to the third embodiment is applied will be described with reference to FIG. As a feature of the third embodiment, in the first and second embodiments, the restriction app of the information processing terminal performs the output permission / prohibition state transition process according to the output environment restriction data regardless of the current function restriction state. On the other hand, it is determined whether or not the current function restriction state is less than or equal to the restriction content of the output environment restriction data, and when it is less than or equal to the restriction content, the output permission state transition process is performed. Since other system configurations are the same as those of the information processing system of the first embodiment, the description of the same parts will be omitted, and the features of the third embodiment that are changes from the first embodiment will be omitted. The part will be described below.
以降では、本実施例3の制限用アプリの処理内容について、図11のシーケンス図と、図7の画面図に基づいて説明していく。 Hereinafter, the processing content of the restriction application of the third embodiment will be described based on the sequence diagram of FIG. 11 and the screen diagram of FIG.
情報処理端末であるノートパソコン1においては、ネットワークとプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。
The notebook
ネットワーク5を介してデータ通信可能に接続された情報管理サーバ4には、管理対象データが複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが関連づけて記憶されている。更に、当該情報管理サーバ4を利用可能な利用者の利用者データも複数記憶されている。
The
例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。 For example, one output environment restriction data for management target data consisting of a folder containing four files, one output environment data for management target data consisting of a folder containing five files, and one management target consisting of one file The data is stored in association with one output environment restriction data.
本実施例では、出力環境制限データとして、図4に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。 In this embodiment, as shown in FIG. 4, output environment restriction data for management target data whose apparent position is “personal folder” is stored as output environment restriction data. It is also assumed that output environment restriction data for management target data having other apparent positions, for example, “contract document folder” is also stored.
ここで、利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリは情報管理サーバ4にIDとパスワードからなる認証用データを送信する。また、この認証用データを内部記憶装置(図示略)に記憶する。
Here, when the user inputs an ID and password in the
情報管理サーバ4は、認証用データ取得処理を行い、認証用データを取得する。そして、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶しているかを判定する認証処理を行い、その判定結果をノートパソコン1に送信する。
The
認証処理の判定結果を受信したノートパソコン1の制御アプリは、記憶している旨の判定結果である場合には、ログインを許可して所定のログイン処理を行い、記憶していない旨の判定結果である場合には、ログインを拒否する。
If the control application of the notebook
このログインが許可された状態において、制限用アプリが、利用者から情報管理サーバ4に記憶された管理対象データへのアクセス操作を受け付ける(S301)。例えば、図7の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。
In a state where this login is permitted, the restriction application accepts an access operation to the management target data stored in the
制限用アプリは、出力環境制限データ取得処理を行い(S302)、情報管理サーバ4に内部記憶装置(図示略)に記憶している認証用データを、受付けた管理対象データを特定可能な情報(「社外秘文書1」というファイル名)とともに送信する。
The restriction application performs output environment restriction data acquisition processing (S302), and the authentication management data stored in the internal storage device (not shown) in the
情報管理サーバ4は、認証用データ取得処理(S311)を行い、認証用データを取得する。
The
認証用データを取得した情報管理サーバ4は、認証処理(S312)を行い、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶している(OK)かを判定する。
The
認証処理を行った情報管理サーバ4は、判定処理(S313)を行い、認証処理の結果がOKであるかNGであるかを判定し、NGである場合にはその旨をノートパソコン1の制限用アプリに送信する。
The
また、情報管理サーバ4は、S313において認証処理の結果がOKであると判定した場合には、出力環境制限データ送信処理(S314)を行い、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データを特定し、該出力環境制限データをノートパソコン1の制限用アプリに送信する。
If the
すなわち、情報管理サーバ4は、認証処理の結果がNGである旨、もしくは、出力環境制限データをノートパソコン1の制限用アプリに送信することとなる。
In other words, the
出力環境制限データ取得処理(S302)を実施している制限用アプリは、情報管理サーバ4が認証処理の結果がNGである旨を送信してきた場合には、以降の処理を実施せずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。
If the restriction application that performs the output environment restriction data acquisition process (S302) transmits that the result of the authentication process is NG, the
また、情報管理サーバ4が出力環境制限データを送信してきた場合には、制限用アプリは、出力環境制限データ取得処理(S302)の実施に基づいて、該送信されてきた出力環境制限データを受信する。
When the
また、所在場所情報取得(特定)処理を行い(S303)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。 Also, the location information acquisition (identification) process is performed (S303), and the location is identified. In this embodiment, if output to the network is possible, that is, if it is connected to the network, it is specified as in-house, and if output to the network is impossible, it is specified as outside.
尚、ノートパソコン1にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。
The location may be acquired (specified) by connecting the GPS device to the
また、ノートパソコン1にRFIDリーダ/ライタを搭載し、所在場所に所在場所を特定可能なRFIDを添付しておけば、ノートパソコン1からRFIDを読み取ることで所在場所を特定することができ、この場合には所在場所情報取得(特定)処理にて、RFIDを取得して所在場所を取得(特定)すれば良い。
Further, if an RFID reader / writer is mounted on the
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S304)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。 Then, the restriction application specifies output environment restriction data to be applied based on the user data and the location (S304). Specifically, among the multiple restriction rules included in the output environment restriction data in which “personal folder” is registered as the apparent position of the management target data, the user data of the currently logged-in user and the specified location Identify restriction rules with applicable conditions that fall under. If there is no applicable application condition, no restriction rule is specified.
また、制限用アプリは、機能制限状態判定(特定)処理を行い(S305)、現時点での各種出力環境の出力可否状態を判定(特定)する。例えば、図7に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されているかということを判定(特定)する。判定(特定)方法はどのような方法でも良いが、本実施例においては、前回の管理対象データへのアクセス要求受付時に移行させた出力可否状態を記憶しておくことで、特定するものとする。このようにした場合には、最初の管理対象データへのアクセス要求受付時には、出力可否状態が記憶されていないこととなるが、記憶されていない場合には、判定(特定)できない旨を特定すれば良い。 Further, the restriction application performs a function restriction state determination (specification) process (S305), and determines (specifies) the output enable / disable states of various output environments at the present time. For example, it is determined (specified) whether the menu is restricted as shown in FIG. 7 or output to the printer is prohibited. Any method may be used as the determination (identification) method. In this embodiment, the determination is made by storing the output availability state that was transferred when the access request to the previous management target data was received. . In such a case, when an access request to the first management target data is received, the output availability state is not stored, but if it is not stored, it is specified that determination (specification) cannot be made. It ’s fine.
更に、機能制限状態判定(特定)処理(S305)においては、S304にて特定した制限規則と、判定(特定)した機能制限状態に基づいて、機能制限状態が出力環境制限データ以下であるか否かを判定する。機能制限状態において、制限規則で禁止されている出力が全て禁止されていれば以下であると判定される。つまり以下というのは、制限規則で禁止されている出力に加えて、制限規則で許可されている出力が更に禁止されていても良いということである。尚、機能制限状態が記憶されておらず判定(特定)されなかった場合には、常に以下ではないと判定される。 Further, in the function restriction state determination (specification) process (S305), based on the restriction rule specified in S304 and the function restriction state determined (specified), whether or not the function restriction state is equal to or less than the output environment restriction data. Determine whether. In the function restriction state, if all outputs prohibited by the restriction rule are prohibited, it is determined that the following is true. That is, the following means that in addition to the output prohibited by the restriction rule, the output permitted by the restriction rule may be further prohibited. When the function restriction state is not stored and is not determined (specified), it is always determined that it is not the following.
また、機能制限状態判定(特定)処理(S305)においては、現時点での各種出力環境の出力可否状態の記憶状況と、出力環境制限データの制限内容を構成する許可アプリケーションに基づいて、出力環境制限データにおいて禁止されているアプリケーションの実行が拒否されているか否かが判定される。 Further, in the function restriction state determination (specific) processing (S305), the output environment restriction is based on the storage status of the output enable / disable state of various output environments at the current time and the permitted application that constitutes the restriction contents of the output environment restriction data. It is determined whether execution of an application prohibited in the data is rejected.
また、機能制限状態判定(特定)処理(S305)においては、現時点での各種出力環境の出力可否状態の記憶状況と、出力環境制限データの制限内容を構成するネットワークに基づいて、出力環境制限データにおいて禁止されているときにはネットワークへのデータの出力が拒否されるかが判定される。 Further, in the function restriction state determination (specific) processing (S305), the output environment restriction data is based on the storage status of the output enable / disable states of the various output environments at the present time and the network constituting the restriction contents of the output environment restriction data. When it is prohibited in the above, it is determined whether the output of data to the network is rejected.
機能制限状態が出力環境制限データ(制限規則)以下であるか否かを判定した制限用アプリは、判定内容に応じたアクセス制御処理を行う(S306)。以下である(YES)と判定したときにはS308に移行し、以下でない(NO)と判定したときにはS307移行する。 The restriction application that has determined whether the function restriction state is equal to or less than the output environment restriction data (restriction rule) performs an access control process according to the determination content (S306). When it is determined that the following (YES), the process proceeds to S308, and when it is determined that it is not the following (NO), the process proceeds to S307.
機能制限状態が出力環境制限データ(制限規則)以下と判定しなかった(NOと判定した)制限用アプリは、出力可否状態移行処理を行い(S307)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図7に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。設定された出力可否状態は内部記憶装置に記憶されて、次回の機能制限状態判定(特定)処理において利用される。尚、S304において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。 The restriction application that has not been determined that the function restriction state is equal to or less than the output environment restriction data (restriction rule) (determined as NO) performs the output permission / prohibition state transition process (S307), and in accordance with the restriction contents included in the restriction rule, Set the output status of the output environment. As a result, for example, the menu is restricted as shown in FIG. 7, or output to the printer is prohibited. The set output enable / disable state is stored in the internal storage device and used in the next function restriction state determination (specification) process. In S304, when the restriction rule is not specified, the output permission / rejection state is set in which all outputs are rejected.
また、出力可否状態移行処理(S307)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。 Further, in the output permission / prohibition state transition process (S307), the control contents of the restriction application are set so that the execution of the application is permitted or rejected based on the setting value of the permitted application constituting the restriction contents.
また、出力可否状態移行処理(S307)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。 In addition, in the output permission / prohibition state transition process (S307), the control content of the restriction application is set so that the output of data to the network is permitted or rejected based on the setting value of the network constituting the restriction content. . As a result, the control content of the restriction application is set so that data output from any application to the network is permitted or denied.
尚、制御用アプリによりネットワークへのデータの出力が禁止される場合にも、制御用アプリからの、管理対象データへのアクセスを許容するか否かを判定するための出力環境制限データ取得処理(S302)における情報管理サーバ4を送受信の対象としたデータの出力は許容されるものとする。
Even when data output to the network is prohibited by the control application, an output environment restriction data acquisition process for determining whether to allow access to the management target data from the control application ( It is assumed that the output of data targeted for transmission / reception by the
また、出力可否状態移行処理(S307)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。 Further, in the output permission / prohibition state transition process (S307), based on the setting value of the internal storage device constituting the restriction content, the control content of the restriction application so that the output of data to the internal storage device is permitted or rejected. Is set. As a result, the control content of the restriction application is set so that output of data from any application to the internal storage device is permitted or denied.
尚、前記実施例2のように、情報管理サーバ4に1つしか出力環境制限データが記憶されておらず、ログインしたときにのみ出力可否状態移行処理を実施する制限用アプリの場合には、まず、管理対象データへのアクセスに伴って実施されるアクセス制御処理において、一元的に利用者をログアウトさせてログイン画面を表示して、利用者が再度ログインするように促す。そして、利用者のログインに伴う出力可否状態移行処理において、出力可否状態を移行させれば良い。
As in the second embodiment, only one output environment restriction data is stored in the
機能制限状態が出力環境制限データ以下と判定した(YESと判定した)、もしくは、出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S308)、S301にて利用者がアクセスしようとした管理対象データの取得要求を情報管理サーバ4に送信して、情報管理サーバ4から当該管理対象データを取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S308)は行わずに、アクセスが禁止されている旨のメッセージを出力(表示)する。
The restriction application that determines that the function restriction state is equal to or less than the output environment restriction data (determined YES) or sets the output permission state of various output environments according to the restriction contents of the output environment restriction data, performs the management target data acquisition process. In step S <b> 308, the management target data acquisition request that the user tried to access is transmitted to the
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。 As described above, based on the output environment restriction data, the output environment of the management target data is restricted according to the user and the location.
以上、前記各実施例によれば、アクセス対象に管理対象データに対応する出力環境制限データが、ノートパソコン1に送信されて、該出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に、ノートパソコン1における外部出力手段の出力可否状態が自動的に移行されるようになるので、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバなどの外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや処理後データに係わる情報処理が情報処理端末において実施可能とされことになるので、シンクライアントサーバシステムと同様の効果を安価に得ることができる。
As described above, according to each of the embodiments, the output environment restriction data corresponding to the management target data is transmitted to the notebook
また、前記各実施例によれば、アクセスを許諾されたアクセス利用者のみが当該管理対象データへアクセスできるようになるので、より一層、セキュリティ性を向上できる。 Further, according to each of the above embodiments, only the access user who is permitted to access can access the management target data, so that the security can be further improved.
また、前記各実施例によれば、アクセス対象の管理対象データに対応する出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)がノートパソコン1に送信されて、該起動許諾アプリ情報から特定されるアクセス許諾アプリ状態(制限内容)に自動的に移行されるようになるので、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや処理後データに係わる情報処理が実施可能とされることになるため、これら特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より一層、セキュリティ性を向上できる。
Further, according to each of the embodiments, the activation permitted application information (permitted application) included in the output environment restriction data corresponding to the management target data to be accessed is transmitted to the
また、前記各実施例によれば、ノートパソコン1の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態に(制限内容)移行でき、所在場所に応じた制限状態にノートパソコン1を簡便に移行させることができる。
In addition, according to each of the above embodiments, the access permission output permission status (restricted contents) and / or the access permission application status that differ depending on the location of the
また、前記各実施例によれば、ノートパソコン1のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
Further, according to each of the embodiments, not only the output environment restriction data can be used without depending on the platform of the notebook
また、前記各実施例によれば、管理対象データへのアクセス時においては、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これらノートパソコン1の紛失等による情報漏洩の危険性を大幅に低減できる。
In addition, according to each of the embodiments, since the storage to the internal storage device is disabled when accessing the management target data, the management target data and post-processing data are stored in the internal storage device. The risk of information leakage due to loss of the
また、前記各実施例によれば、管理対象データへのアクセス時においては、該管理対象データに設定されている出力制限状態に自動的に移行されるので、管理対象データの所有者または管理者は、これら出力制限状態への移行を強制することができ、これら管理対象データの不正利用や漏洩を、確実に防止することができる。 In addition, according to each of the above embodiments, when accessing the management target data, since it automatically shifts to the output restriction state set in the management target data, the owner or administrator of the management target data Can forcibly shift to the output restriction state, and can reliably prevent unauthorized use and leakage of the management target data.
以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例に限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。 Although the embodiments of the present invention have been described with reference to the drawings, the specific configuration is not limited to these embodiments, and modifications and additions within the scope of the present invention are included in the present invention. It is.
例えば、前記実施例では、情報処理端末に接続可能な外部記憶装置として、USBインターフェイス部を備えたUSBメモリ2を使用しているが、本発明はこれに限定されるものではなく、これらUSBメモリ2等の外部記憶装置を有しないものであっても良いし、更には、これら外部記憶装置をUSBメモリ2以外の記憶機器、例えば、USBインターフェイス部を備えたハードディスクドライブであっても良い。また、ハードディスクドライブ8を内蔵し、無線通信部を備えたノートパソコン1´(図示略)との無線データ通信が可能とされた携帯電話機7であっても良い。このような無線通信の方式には、赤外線や無線LAN等を利用できる。
For example, in the above-described embodiment, the
これら携帯電話機7を外部記憶装置として用いる場合には、前述のように、情報処理端末となるノートパソコン1にGPS装置を接続したり、RFIDリーダ/ライタを搭載することで、所在場所を取得するようにしているのと同様に、該携帯電話機7がGPS機能を備えていたり、RFIDリーダ/ライタを搭載している場合には、これら携帯電話機7から所在場所を特定するためのGPS情報やタグデータを取得するようにしても良い。
When these mobile phones 7 are used as external storage devices, as described above, the location is acquired by connecting a GPS device to the notebook
また、前記実施例では、情報管理サーバ4への接続の有無に応じて、社外か社内かを判定する構成としているが、本発明はこれに限定されるものではなく、その他の基準で判定しても良い。例えば、ネットワーク接続がある場合であっても、社内であることを特定可能な特別なデータを出力するサーバがネットワークを介して検出できたか否かに応じて社内か社外かを判定する構成としても良い。また、実施例中に説明したようにGPSやRFIDタグを用いて所在場所を判定しても良い。
Further, in the above-described embodiment, it is configured to determine whether it is external or in-house depending on the presence / absence of connection to the
また、前記実施例では、ネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバなどの外部機器への管理対象データの出力制限と、アプリケーションへの管理対象データへの出力制限を両方実施する構成としているが、本発明はこれに限定されるものではなく、外部機器への管理対象データの出力制限のみを行う構成としても良い。
In the embodiment, both the output restriction of the management target data to the external device such as the communication unit with the network or the printer, the
また、前記実施例では、サーバコンピュータである情報管理サーバ4に管理対象データと、出力環境制限データと、利用者データとが記憶される構成としており、常に、ノートパソコン1が情報管理サーバ4から出力環境制限データやその他のデータを読み出す構成としているが、本発明はこれに限定されるものではなく、情報管理サーバ4から読み出した出力環境制限データやその他のデータを、情報管理サーバ4からネットワーク5を介して取得するよりも比較的高速に読み出すことが可能なノートパソコン1の内部記憶装置やUSBメモリ2にキャッシュ(一時記憶)しておき、このキャッシュされた出力環境制限データを利用して前述した処理を行っても良い。この構成によれば、高速な処理が可能となる。
In the embodiment, the
尚、一度読み出した出力環境制限データやその他のデータをキャッシュするのではなく、情報管理サーバ4の接続検知を条件に一元的に全てのデータを読み出して、キャッシュするようにしても良い。
Instead of caching the output environment restriction data and other data that have been read once, all the data may be read out and cached on condition that the
また、このような構成とした場合にも、管理対象データをキャッシュするようにしても良いが、これらキャッシュを実施すると、キャッシュされているデータから管理対象データが漏洩する可能性が高まることから、これら管理対象データをキャッシュしない構成としても良い。 In addition, in such a configuration, the management target data may be cached. However, if these caches are executed, the possibility that the management target data leaks from the cached data increases. A configuration in which the management target data is not cached may be used.
また、前記実施例では、見かけ位置を「個人フォルダ」としているが、本発明はこれに限定されるものではなく、これらの見かけ位置は、任意のフォルダ等とすることができ、例えば、社外秘フォルダそのものとしても良い。 In the above-described embodiment, the apparent position is “personal folder”, but the present invention is not limited to this, and the apparent position can be any folder or the like, for example, a confidential folder. It is good as it is.
また、前記実施例では、照合用データである利用者データと認証用データとに基づいて認証処理を実施するようにしているが、本発明はこれに限定されるものではなく、これら認証処理を実施しない構成としても良い。 In the embodiment, the authentication process is performed based on the user data and the authentication data, which are verification data. However, the present invention is not limited to this, and these authentication processes are performed. It is good also as a structure which is not implemented.
本発明の活用例として、管理対象データを、例えば音楽や映像のコンテンツデータとして情報管理サーバ4となるコンテンツサーバに記憶しておき、情報処理端末をインターネット網への接続機能や映像や音声の録画機能を備えるハードディスクレコーダ等とし、これらのコンテンツデータへアクセスさせる際に、ハードディスクレコーダの内部記憶装置であるハードディスクへの当該コンテンツデータの記憶や、外部記憶装置への出力を制限することで、これらコンテンツデータの不正な使用や不正な複製を防止することに、本発明を活用することも可能と考えられる。
As an application example of the present invention, management target data is stored in a content server serving as the
1 ノートパソコン1(情報処理端末)
2 USBメモリ
3 USBインターフェイス部
4 情報管理サーバ(サーバコンピュータ)
5 ネットワーク(データ通信網)
1 Notebook PC 1 (information processing terminal)
2
5 Network (data communication network)
Claims (12)
前記データ通信網を介して前記サーバコンピュータとデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記サーバコンピュータに記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理端末と、
から成る情報処理システムであって、
前記サーバコンピュータは、
前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶するとともに、
前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該情報処理端末に送信する出力環境制限データ送信手段を備え、
前記情報処理端末は、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることを特徴とする情報処理システム。 A server computer that is connected to a data communication network so as to be capable of data communication and stores management target data including management target information to be managed;
Data communication means for performing data communication with the server computer via the data communication network, and external output means capable of outputting the management target data or processed data after processing the management target data to an external device At least an information processing terminal for accessing the management target data stored in the server computer through the data communication means and performing information processing on the accessed management target data;
An information processing system comprising:
The server computer
In association with the management target data, storing output environment restriction data capable of specifying an access permission output permission / non-permission state which is an output permission / non-permission state of the external output means permitting access to the management target data;
In response to access from the information processing terminal, output environment restriction data transmitting means for transmitting output environment restriction data corresponding to management target data to be accessed to the information processing terminal,
In response to reception of the output environment restriction data, the information processing terminal shifts the output permission state in the external output means to the access permission output permission state specified from the received output environment restriction data. An information processing system comprising means.
前記管理対象データに対応付けて、前記出力環境制限データに加えて当該管理対象データへのアクセスを許諾されたアクセス利用者を認証するための照合用データを記憶するとともに、
前記情報処理端末からのアクセスに応じて、該情報処理端末から前記認証するための認証用データを取得する認証用データ取得手段と、
前記アクセス対象の管理対象データに対応する照合用データと前記認証用データ取得手段にて取得した認証用データとに基づいて、当該アクセスがアクセス権限を有するアクセス利用者によるアクセスであるか否かの認証を行う認証手段と、
前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスでないとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを不可とする一方、前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスであるとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを許諾するアクセス制御手段と、
を備えることを特徴とする請求項1に記載の情報処理システム。 The server computer
In association with the management target data, in addition to the output environment restriction data, storing verification data for authenticating an access user permitted to access the management target data,
Authentication data acquisition means for acquiring authentication data for authentication from the information processing terminal in response to access from the information processing terminal;
Whether or not the access is an access by an access user having access authority based on the verification data corresponding to the management target data to be accessed and the authentication data acquired by the authentication data acquisition means An authentication means for performing authentication;
When the authentication result by the authentication means is an authentication result that the access user having access authority does not access, the information processing terminal cannot access the management target data, while the authentication result by the authentication means An access control means for permitting access by the information processing terminal to the management target data when the authentication result indicates that the access is by an access user having an access right;
The information processing system according to claim 1, further comprising:
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾するときに該アクセスしたきた情報処理端末において実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記サーバコンピュータは、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データに含まれる前記起動許諾アプリ情報を該情報処理端末に対して送信する起動許諾アプリ情報送信手段を備え、
前記情報処理端末は、前記起動許諾アプリ情報の受信に応じて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、該受信した起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理端末において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段を備えることを特徴とする請求項1または2に記載の情報処理システム。 The information processing terminal includes an internal storage device that stores a plurality of application programs that can be executed in the information processing terminal for performing information processing related to the management target data.
The output environment restriction data further includes start-permitted application information that can identify an application program that is permitted to be executed in the accessed information processing terminal when permitting access to the corresponding management target data.
The server computer, in response to access from the information processing terminal, transmits the activation permission application information included in the output environment restriction data corresponding to the management target data to be accessed to the information processing terminal. Comprising information transmission means,
In response to reception of the activation permitted application information, the information processing terminal receives only the application program specified from the received activation permitted application information from among the plurality of application programs stored in the internal storage device. The information processing system according to claim 1, further comprising an application state transition unit that transitions to an access permission application state executable in the processing terminal.
前記情報処理端末は、当該情報処理端末の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、受信した前記出力環境制限データおよび/または前記起動許諾アプリ情報、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項1〜3のいずれかに記載の情報処理システム。 The output environment restriction data is output environment restriction data capable of specifying an individual access permission output permission state and / or an access permission application state corresponding to the location of the information processing terminal,
The information processing terminal includes location information acquisition means for acquiring location information that can identify the location of the information processing terminal,
The output permission state transition unit and / or the application state transition unit are identified from the received output environment restriction data and / or the activation permission application information and the location information acquired by the location information acquisition unit. 4. The information processing system according to claim 1, wherein a transition to an access permission output permission state and / or an access permission application state corresponding to a location is performed.
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴とする請求項1〜5のいずれかに記載の情報処理システム。 The information processing terminal includes an internal storage device capable of storing the management target data or the processed data,
The access permission output permission / prohibition state specified from the output environment restriction data includes a state in which the management target data or the processed data cannot be stored in the internal storage device. Information processing system described in 1.
前記データ通信網を介して前記サーバコンピュータとデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記サーバコンピュータに記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理端末が有する第2プログラム実行部において実行される情報管理プログラムであって、
前記サーバコンピュータは、前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶しており、
前記第1プログラム実行部を、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該情報処理端末に送信する出力環境制限データ送信手段として機能させ、
前記第2プログラム実行部を、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段として機能させることを特徴とする情報管理プログラム。 It is connected to the data communication network so that data communication is possible, and is executed in a first program execution unit of a server computer that stores management target data including management target information to be managed,
Data communication means for performing data communication with the server computer via the data communication network, and external output means capable of outputting the management target data or processed data after processing the management target data to an external device At least, the management target data stored in the server computer is accessed through the data communication means, and is executed in a second program execution unit of an information processing terminal that performs information processing on the accessed management target data An information management program,
The server computer stores, in association with the management target data, output environment restriction data capable of specifying an access permission output permission state that is an output permission state of the external output means that permits access to the management target data. And
Causing the first program execution unit to function as output environment restriction data transmission means for transmitting output environment restriction data corresponding to management target data to be accessed to the information processing terminal in response to access from the information processing terminal;
Output permission / inhibition that causes the second program execution unit to shift the output permission / prohibition state in the external output means to the access permission output permission / inhibition state specified from the received output environment restriction data in response to reception of the output environment restriction data An information management program that functions as state transition means.
前記第1プログラム実行部を、
前記情報処理端末からのアクセスに応じて、該情報処理端末から前記認証するための認証用データを取得する認証用データ取得手段と、
前記アクセス対象の管理対象データに対応する照合用データと前記認証用データ取得手段にて取得した認証用データとに基づいて、当該アクセスがアクセス権限を有するアクセス利用者によるアクセスであるか否かの認証を行う認証手段と、
前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスでないとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを不可とする一方、前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスであるとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを許諾するアクセス制御手段と、
して機能させることを特徴とする請求項7に記載の情報管理プログラム。 The server computer stores verification data for authenticating an access user who is permitted to access the management target data in addition to the output environment restriction data in association with the management target data.
The first program execution unit is
Authentication data acquisition means for acquiring authentication data for authentication from the information processing terminal in response to access from the information processing terminal;
Whether or not the access is an access by an access user having access authority based on the verification data corresponding to the management target data to be accessed and the authentication data acquired by the authentication data acquisition means An authentication means for performing authentication;
When the authentication result by the authentication means is an authentication result that the access user having access authority does not access, the information processing terminal cannot access the management target data, while the authentication result by the authentication means An access control means for permitting access by the information processing terminal to the management target data when the authentication result indicates that the access is by an access user having an access right;
The information management program according to claim 7, wherein the information management program is made to function.
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾するときに該アクセスしたきた情報処理端末において実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記第1プログラム実行部を、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データに含まれる前記起動許諾アプリ情報を該情報処理端末に対して送信する起動許諾アプリ情報送信手段として機能させ、
前記第2プログラム実行部を、前記起動許諾アプリ情報の受信に応じて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、該受信した起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理端末において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴とする請求項7または8に記載の情報管理プログラム。 The information processing terminal includes an internal storage device that stores a plurality of application programs that can be executed in the information processing terminal for performing information processing on the management target data.
The output environment restriction data further includes start-permitted application information that can identify an application program that is permitted to be executed in the accessed information processing terminal when permitting access to the corresponding management target data.
In response to an access from the information processing terminal, the first program execution unit transmits the activation permission application information included in the output environment restriction data corresponding to the management target data to be accessed to the information processing terminal. Let it function as an activation permission application information transmission means,
In response to the reception of the activation permission application information, the second program execution unit only selects an application program specified from the received activation permission application information among the plurality of application programs stored in the internal storage device. The information management program according to claim 7 or 8, wherein the information management program functions as an application state transition unit that shifts to an access-permitted application state executable in the information processing terminal.
前記第2プログラム実行部を、
当該情報処理端末の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
受信した前記出力環境制限データおよび/または前記起動許諾アプリ情報、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段と、
して機能させることを特徴とする請求項7〜9のいずれかに記載の情報管理プログラム。 The output environment restriction data is output environment restriction data capable of specifying an individual access permission output permission state and / or an access permission application state corresponding to the location of the information processing terminal,
The second program execution unit is
Location information acquisition means for acquiring location information that can identify the location of the information processing terminal;
Access permission output permission status and / or access permission corresponding to the location specified by the location information acquired by the location information acquired by the output environment restriction data and / or the activation license application information received by the location information acquisition means. The output enable / disable state transition means and / or application state transition means for transitioning to an application state;
The information management program according to claim 7, wherein the information management program is made to function.
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴とする請求項7〜11のいずれかに記載の情報管理プログラム。 The information processing terminal includes an internal storage device capable of storing the management target data or the processed data.
The access permission output permission / prohibition state specified from the output environment restriction data includes a state in which the management target data or the processed data cannot be stored in the internal storage device. Information management program described in 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006141857A JP2007310822A (en) | 2006-05-22 | 2006-05-22 | Information processing system and information control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006141857A JP2007310822A (en) | 2006-05-22 | 2006-05-22 | Information processing system and information control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007310822A true JP2007310822A (en) | 2007-11-29 |
Family
ID=38843588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006141857A Pending JP2007310822A (en) | 2006-05-22 | 2006-05-22 | Information processing system and information control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007310822A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001026883A (en) * | 1999-07-15 | 2001-01-30 | Canon Inc | Film forming method and film forming device |
JP2012048357A (en) * | 2010-08-25 | 2012-03-08 | Nec Corp | Communication device with communication control function, method and program |
JP5084966B1 (en) * | 2012-05-08 | 2012-11-28 | タケショウ株式会社 | Public wireless LAN system and vending machine |
JP2014059599A (en) * | 2012-09-14 | 2014-04-03 | Sharp Corp | Information processor, method, and program |
JP2014186733A (en) * | 2013-03-22 | 2014-10-02 | F Hoffmann-La Roche Ag | Method and system reliably making confidential data inaccessible |
JP2014232372A (en) * | 2013-05-28 | 2014-12-11 | 富士通株式会社 | Application delivery apparatus, application delivery method, application delivery program, application execution apparatus, application execution method, application execution program, and application delivery system |
JP2015069473A (en) * | 2013-09-30 | 2015-04-13 | 日本電気株式会社 | Display control device, display control method, and program |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05314032A (en) * | 1992-05-08 | 1993-11-26 | Matsushita Electric Ind Co Ltd | Electronic notice board device |
JPH0844630A (en) * | 1994-08-03 | 1996-02-16 | Nri & Ncc Co Ltd | Device for controlling file access and method thereof |
JPH09160899A (en) * | 1995-12-06 | 1997-06-20 | Matsushita Electric Ind Co Ltd | Information service processor |
JP2002057737A (en) * | 2000-08-10 | 2002-02-22 | Sanyo Electric Co Ltd | Data communication system |
JP2002288043A (en) * | 2001-03-26 | 2002-10-04 | Ricoh Co Ltd | Document management system |
JP2002297816A (en) * | 2001-03-29 | 2002-10-11 | Sony Corp | Information processing device and method, recording medium, and program |
US20040039594A1 (en) * | 2002-01-09 | 2004-02-26 | Innerpresence Networks, Inc. | Systems and methods for dynamically generating licenses in a rights management system |
JP2005227981A (en) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | Software distributing device, terminal equipment, and install program |
JP2006202259A (en) * | 2004-12-24 | 2006-08-03 | N Ii C Tele Netsutowaakusu Kk | Information processing system and method, and information processing program |
-
2006
- 2006-05-22 JP JP2006141857A patent/JP2007310822A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05314032A (en) * | 1992-05-08 | 1993-11-26 | Matsushita Electric Ind Co Ltd | Electronic notice board device |
JPH0844630A (en) * | 1994-08-03 | 1996-02-16 | Nri & Ncc Co Ltd | Device for controlling file access and method thereof |
JPH09160899A (en) * | 1995-12-06 | 1997-06-20 | Matsushita Electric Ind Co Ltd | Information service processor |
JP2002057737A (en) * | 2000-08-10 | 2002-02-22 | Sanyo Electric Co Ltd | Data communication system |
JP2002288043A (en) * | 2001-03-26 | 2002-10-04 | Ricoh Co Ltd | Document management system |
JP2002297816A (en) * | 2001-03-29 | 2002-10-11 | Sony Corp | Information processing device and method, recording medium, and program |
US20040039594A1 (en) * | 2002-01-09 | 2004-02-26 | Innerpresence Networks, Inc. | Systems and methods for dynamically generating licenses in a rights management system |
JP2005227981A (en) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | Software distributing device, terminal equipment, and install program |
JP2006202259A (en) * | 2004-12-24 | 2006-08-03 | N Ii C Tele Netsutowaakusu Kk | Information processing system and method, and information processing program |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001026883A (en) * | 1999-07-15 | 2001-01-30 | Canon Inc | Film forming method and film forming device |
JP2012048357A (en) * | 2010-08-25 | 2012-03-08 | Nec Corp | Communication device with communication control function, method and program |
JP5084966B1 (en) * | 2012-05-08 | 2012-11-28 | タケショウ株式会社 | Public wireless LAN system and vending machine |
JP2014059599A (en) * | 2012-09-14 | 2014-04-03 | Sharp Corp | Information processor, method, and program |
JP2014186733A (en) * | 2013-03-22 | 2014-10-02 | F Hoffmann-La Roche Ag | Method and system reliably making confidential data inaccessible |
JP2014232372A (en) * | 2013-05-28 | 2014-12-11 | 富士通株式会社 | Application delivery apparatus, application delivery method, application delivery program, application execution apparatus, application execution method, application execution program, and application delivery system |
JP2015069473A (en) * | 2013-09-30 | 2015-04-13 | 日本電気株式会社 | Display control device, display control method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9825996B2 (en) | Rights management services integration with mobile device management | |
US7801918B2 (en) | File access control device, password setting device, process instruction device, and file access control method | |
JP5037422B2 (en) | Image forming apparatus, access control method, and access control program | |
WO2009110275A1 (en) | Classified information leakage prevention system and classified information leakage prevention method | |
JP2007188490A (en) | System and method for sharing restricted electronic document | |
KR20120050742A (en) | Apparatus and method for managing digital rights through hooking process of kernel native api | |
JP2007310822A (en) | Information processing system and information control program | |
JP2010026662A (en) | Information leakage prevention system | |
US7882547B2 (en) | Securely calling web services from macros | |
US8739291B2 (en) | System and method for providing access to OMA DRM protected files from java application | |
JP6099384B2 (en) | Information communication system, authentication apparatus, information communication system access control method, and access control program | |
JPWO2006103752A1 (en) | How to control document copying | |
US9665723B2 (en) | Watermarking detection and management | |
US20180157457A1 (en) | Enforcing display sharing profiles on a client device sharing display activity with a display sharing application | |
JP4850159B2 (en) | External device management system | |
JP4914641B2 (en) | Information processing apparatus, information processing system, and information management program | |
US9672383B2 (en) | Functionality watermarking and management | |
JP2007323397A (en) | Information processor | |
JP5145856B2 (en) | Electronic information management system, electronic information management apparatus, and electronic information management program | |
JP4138854B1 (en) | External device management system | |
US9552463B2 (en) | Functionality watermarking and management | |
JP4974246B2 (en) | File export monitoring system | |
TR2023006911T2 (en) | ENCRYPTED FILE CONTROL | |
JP5477425B2 (en) | Information processing apparatus, access control method, access control program, and recording medium | |
JP2010020624A (en) | External storage medium management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120306 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120703 |