JP2007310822A - Information processing system and information control program - Google Patents

Information processing system and information control program Download PDF

Info

Publication number
JP2007310822A
JP2007310822A JP2006141857A JP2006141857A JP2007310822A JP 2007310822 A JP2007310822 A JP 2007310822A JP 2006141857 A JP2006141857 A JP 2006141857A JP 2006141857 A JP2006141857 A JP 2006141857A JP 2007310822 A JP2007310822 A JP 2007310822A
Authority
JP
Japan
Prior art keywords
data
output
access
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006141857A
Other languages
Japanese (ja)
Inventor
Minoru Ikeda
実 池田
Romuald Rousseau
ロミュアルド ルソー
Koichi Shirasuga
紘一 白須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eugrid
EUGRID KK
Original Assignee
Eugrid
EUGRID KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eugrid, EUGRID KK filed Critical Eugrid
Priority to JP2006141857A priority Critical patent/JP2007310822A/en
Publication of JP2007310822A publication Critical patent/JP2007310822A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing system capable of inexpensively providing the same effect as a thin client server system. <P>SOLUTION: This information processing system is composed of an information control server 4 connected to a network 5, storing control object data, associated with the control object data, storing output environment limiting data capable of specifying an output possibility state of an external output part for approving of access to the control object data and having output environment limiting data transmission processing for transmitting output environment limiting data in response to the access from a notebook personal computer 1, a communication part communicating data via the network 5, the external output part capable of outputting the control object data or processed data after processing information on the control object data to an external apparatus, and the notebook personal computer 1 having output possibility state transfer processing for transferring an output possibility state in response to reception of the output environment limiting data and executing information processing by making access to the control object data via the communication part. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、サーバコンピュータと情報処理端末とから成る情報処理システムおよび情報管理プログラムに関する。   The present invention relates to an information processing system and an information management program including a server computer and an information processing terminal.

近年、情報処理端末となるコンピュータ端末の小型化と高機能化により、ノートパソコン等を、サーバクライアントシステムにおける持ち運び可能なクライアント端末として利用することが多く実施されてきている。   In recent years, due to the downsizing and high functionality of computer terminals that serve as information processing terminals, laptop computers and the like are often used as portable client terminals in server client systems.

これらクライアント端末として利用するノートパソコン等は、一般的な個人等の利用を想定して開発されたものであるので、外部機器への情報の出力(送信や表示や印刷や記憶)に関する多くの機能やインターフェイスを有するリッチクライアント端末であることから、これらノートパソコン等において利用された情報(データ)が、故意或いは過失により、不正に第三者に入手されてしまう危険性が大きいという問題があり、このため、これらクライアント端末として、特定の機能のみを有するように機能制限された専用のコンピュータ端末、いわゆるシンクライアントを利用するシンクライアントサーバシステムが利用されてきている(例えば、特許文献1参照)。   Since these notebook PCs used as client terminals were developed for general personal use, many functions related to the output (transmission, display, printing, and storage) of information to external devices Since there is a rich client terminal with an interface, there is a large risk that information (data) used in these notebook computers etc. is illegally obtained by a third party intentionally or negligently, Therefore, as these client terminals, dedicated computer terminals whose functions are limited so as to have only a specific function, that is, a thin client server system using a so-called thin client has been used (for example, see Patent Document 1).

特開2003−330728号公報JP 2003-330728 A

これらシンクライアントサーバシステムを導入すれば、確かに情報漏洩等の危険性等を大幅に低減でき、システムのセキュリティ性を向上できるものの、現在使用しているリッチクライアント端末に代えて専用化されたシンクライアント端末を導入する必要があるばかりか、サーバにおいても、シンクライアント端末において制限されている機能等を補完するための高処理能力のサーバを設ける必要があり、その導入に多大な費用がかかるとともに、代替えされる多くのリッチクライアント端末が無駄となってしまうという問題もあった。   If these thin client server systems are introduced, the risk of information leakage etc. can be greatly reduced and the security of the system can be improved. However, a dedicated thin client is used instead of the rich client terminal currently used. In addition to the need to introduce a client terminal, it is necessary to provide a server with a high processing capacity to complement the functions restricted in the thin client terminal in the server. There is also a problem that many rich client terminals to be replaced are wasted.

本発明は、このような問題点に着目してなされたもので、シンクライアントサーバシステムと同様の効果を安価に得ることのできる情報処理システムおよび情報管理プログラムを提供することを目的とする。   The present invention has been made paying attention to such problems, and an object of the present invention is to provide an information processing system and an information management program that can obtain the same effect as a thin client server system at low cost.

上記課題を解決するために、本発明の請求項1に記載の情報処理システムは、
データ通信網にデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータと、
前記データ通信網を介して前記サーバコンピュータとデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記サーバコンピュータに記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理端末と、
から成る情報処理システムであって、
前記サーバコンピュータは、
前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶するとともに、
前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該情報処理端末に送信する出力環境制限データ送信手段を備え、
前記情報処理端末は、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることを特徴としている。
この特徴によれば、アクセス対象に管理対象データに対応する出力環境制限データが、情報処理端末に送信されて、該出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理端末における外部出力手段の出力可否状態が自動的に移行されるようになるので、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや処理後データに係わる情報処理が情報処理端末において実施可能とされことになるので、シンクライアントサーバシステムと同様の効果を安価に得ることができる。
In order to solve the above problem, an information processing system according to claim 1 of the present invention provides:
A server computer that is connected to a data communication network so as to be capable of data communication and stores management target data including management target information to be managed;
Data communication means for performing data communication with the server computer via the data communication network, and external output means capable of outputting the management target data or processed data after processing the management target data to an external device At least an information processing terminal for accessing the management target data stored in the server computer through the data communication means and performing information processing on the accessed management target data;
An information processing system comprising:
The server computer
In association with the management target data, storing output environment restriction data capable of specifying an access permission output permission / non-permission state which is an output permission / non-permission state of the external output means permitting access to the management target data;
In response to access from the information processing terminal, output environment restriction data transmitting means for transmitting output environment restriction data corresponding to management target data to be accessed to the information processing terminal,
In response to reception of the output environment restriction data, the information processing terminal shifts the output permission state in the external output means to the access permission output permission state specified from the received output environment restriction data. It is characterized by providing a means.
According to this feature, the output environment restriction data corresponding to the management target data is transmitted to the information processing terminal as the access target, and the access permission output enable / disabled state specified from the output environment restriction data is changed to the external state in the information processing terminal. Since the output enable / disable state of the output means is automatically shifted, information processing related to the management target data and post-process data is processed only in the access permission output enable / disable state in which the functions of these external output means are limited. Since it can be implemented in the terminal, the same effect as the thin client server system can be obtained at low cost.

本発明の請求項2に記載の情報処理システムは、請求項1に記載の情報処理システムであって、
前記サーバコンピュータは、
前記管理対象データに対応付けて、前記出力環境制限データに加えて当該管理対象データへのアクセスを許諾されたアクセス利用者を認証するための照合用データを記憶するとともに、
前記情報処理端末からのアクセスに応じて、該情報処理端末から前記認証するための認証用データを取得する認証用データ取得手段と、
前記アクセス対象の管理対象データに対応する照合用データと前記認証用データ取得手段にて取得した認証用データとに基づいて、当該アクセスがアクセス権限を有するアクセス利用者によるアクセスであるか否かの認証を行う認証手段と、
前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスでないとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを不可とする一方、前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスであるとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを許諾するアクセス制御手段と、
を備えることを特徴としている。
この特徴によれば、アクセスを許諾されたアクセス利用者のみが当該管理対象データへアクセスできるようになるので、より一層、セキュリティ性を向上できる。
An information processing system according to claim 2 of the present invention is the information processing system according to claim 1,
The server computer
In association with the management target data, in addition to the output environment restriction data, storing verification data for authenticating an access user permitted to access the management target data,
Authentication data acquisition means for acquiring authentication data for authentication from the information processing terminal in response to access from the information processing terminal;
Whether or not the access is an access by an access user having access authority based on the verification data corresponding to the management target data to be accessed and the authentication data acquired by the authentication data acquisition means An authentication means for performing authentication;
When the authentication result by the authentication means is an authentication result that the access user having access authority does not access, the information processing terminal cannot access the management target data, while the authentication result by the authentication means An access control means for permitting access by the information processing terminal to the management target data when the authentication result indicates that the access is by an access user having an access right;
It is characterized by having.
According to this feature, only the access user who is permitted to access can access the management target data, so that the security can be further improved.

本発明の請求項3に記載の情報処理システムは、請求項1または2に記載の情報処理システムであって、
前記情報処理端末は、前記管理対象データに関する情報処理を実施するための当該情報処理端末において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備え、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾するときに該アクセスしてきた情報処理端末において実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記サーバコンピュータは、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データに含まれる前記起動許諾アプリ情報を該情報処理端末に対して送信する起動許諾アプリ情報送信手段を備え、
前記情報処理端末は、前記起動許諾アプリ情報の受信に応じて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、該受信した起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理端末において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段を備えることを特徴としている。
この特徴によれば、アクセス対象の管理対象データに対応する出力環境制限データに含まれる起動許諾アプリ情報が情報処理端末に送信されて、該起動許諾アプリ情報から特定されるアクセス許諾アプリ状態に自動的に移行されるようになるので、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや処理後データに係わる情報処理が実施可能とされることになるため、これら特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より一層、セキュリティ性を向上できる。
An information processing system according to claim 3 of the present invention is the information processing system according to claim 1 or 2,
The information processing terminal includes an internal storage device that stores a plurality of application programs that can be executed in the information processing terminal for performing information processing related to the management target data.
The output environment restriction data further includes start-permitted application information that can identify an application program that is permitted to be executed in the information processing terminal that has accessed when permitting access to the corresponding management target data,
The server computer, in response to access from the information processing terminal, transmits the activation permission application information included in the output environment restriction data corresponding to the management target data to be accessed to the information processing terminal. Comprising information transmission means,
In response to reception of the activation permitted application information, the information processing terminal receives only the application program specified from the received activation permitted application information from among the plurality of application programs stored in the internal storage device. It is characterized by comprising application state transition means for transitioning to an access permission application state executable in the processing terminal.
According to this feature, the activation permitted application information included in the output environment restriction data corresponding to the management target data to be accessed is transmitted to the information processing terminal, and the access permitted application state specified from the activation permitted application information is automatically set. Therefore, information processing related to managed data and post-processing data can be performed only in an access-permitted application state in which only these specific application programs can be executed. Since the output of information to the outside by using an application program other than a specific application program can be avoided, security can be further improved.

本発明の請求項4に記載の情報処理システムは、請求項1〜3のいずれかに記載の情報処理システムであって、
前記出力環境制限データは、当該情報処理端末の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記情報処理端末は、当該情報処理端末の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、受信した前記出力環境制限データおよび/または前記起動許諾アプリ情報、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、情報処理端末の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行でき、所在場所に応じた制限状態に情報処理端末を簡便に移行させることができる。
An information processing system according to a fourth aspect of the present invention is the information processing system according to any one of the first to third aspects,
The output environment restriction data is output environment restriction data capable of specifying an individual access permission output permission state and / or an access permission application state corresponding to the location of the information processing terminal,
The information processing terminal includes location information acquisition means for acquiring location information that can identify the location of the information processing terminal,
The output permission state transition unit and / or the application state transition unit are identified from the received output environment restriction data and / or the activation permission application information and the location information acquired by the location information acquisition unit. It is characterized in that a transition to an access permission output permission state and / or an access permission application state corresponding to a location is performed.
According to this feature, it is possible to shift to an access permission output permission state and / or an access permission application state depending on where the information processing terminal is located, for example, in the office and outside the office, depending on the location. The information processing terminal can be easily transferred to the restricted state.

本発明の請求項5に記載の情報処理システムは、請求項1〜4のいずれかに記載の情報処理システムであって、
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている。
この特徴によれば、情報処理端末のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
An information processing system according to a fifth aspect of the present invention is the information processing system according to any one of the first to fourth aspects,
The output environment restriction data is XML data described in an XML (eXtensible Markup Language) description format.
According to this feature, the output environment restriction data can be used without depending on the platform of the information processing terminal, and the data capacity can be suppressed to a relatively small amount.

本発明の請求項6に記載の情報処理システムは、請求項1〜5のいずれかに記載の情報処理システムであって、
前記情報処理端末は、前記管理対象データ若しくは前記処理後データを記憶可能な内部記憶装置を備え、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴としている。
この特徴によれば、管理対象データへのアクセスにより、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これら情報処理端末の紛失等による情報漏洩の危険性を大幅に低減できる。
An information processing system according to a sixth aspect of the present invention is the information processing system according to any one of the first to fifth aspects,
The information processing terminal includes an internal storage device capable of storing the management target data or the processed data,
The access permission output permission / prohibition state specified from the output environment restriction data includes a state in which the management target data or the processed data cannot be stored in the internal storage device.
According to this feature, storage to the internal storage device is disabled by accessing the management target data, so that the management target data and the processed data are not stored in the internal storage device, and these information processing The risk of information leakage due to loss of the terminal can be greatly reduced.

本発明の請求項7に記載の情報管理プログラムは、
データ通信網にデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータが有する第1プログラム実行部において実行されるとともに、
前記データ通信網を介して前記サーバコンピュータとデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記サーバコンピュータに記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理端末が有する第2プログラム実行部において実行される情報管理プログラムであって、
前記サーバコンピュータは、前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶しており、
前記第1プログラム実行部を、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該情報処理端末に送信する出力環境制限データ送信手段として機能させ、
前記第2プログラム実行部を、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段として機能させることを特徴としている。
この特徴によれば、アクセス対象に管理対象データに対応する出力環境制限データが、情報処理端末に送信されて、該出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理端末における外部出力手段の出力可否状態が自動的に移行されるようになるので、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや処理後データに係わる情報処理が情報処理端末において実施可能とされことになるので、シンクライアントサーバシステムと同様の効果を安価に得ることができる。
An information management program according to claim 7 of the present invention provides:
It is connected to the data communication network so that data communication is possible, and is executed in a first program execution unit of a server computer that stores management target data including management target information to be managed,
Data communication means for performing data communication with the server computer via the data communication network, and external output means capable of outputting the management target data or processed data after processing the management target data to an external device At least, the management target data stored in the server computer is accessed through the data communication means, and is executed in a second program execution unit of an information processing terminal that performs information processing on the accessed management target data An information management program,
The server computer stores, in association with the management target data, output environment restriction data capable of specifying an access permission output permission state that is an output permission state of the external output means that permits access to the management target data. And
Causing the first program execution unit to function as output environment restriction data transmission means for transmitting output environment restriction data corresponding to management target data to be accessed to the information processing terminal in response to access from the information processing terminal;
Output permission / inhibition that causes the second program execution unit to shift the output permission / prohibition state in the external output means to the access permission output permission / inhibition state specified from the received output environment restriction data in response to reception of the output environment restriction data It is characterized by functioning as state transition means.
According to this feature, the output environment restriction data corresponding to the management target data is transmitted to the information processing terminal as the access target, and the access permission output enable / disabled state specified from the output environment restriction data is changed to the external state in the information processing terminal. Since the output enable / disable state of the output means is automatically shifted, information processing related to the management target data and post-process data is processed only in the access permission output enable / disable state in which the functions of these external output means are limited. Since it can be implemented in the terminal, the same effect as the thin client server system can be obtained at low cost.

本発明の請求項8に記載の情報管理プログラムは、請求項7に記載の情報管理プログラムであって、
前記サーバコンピュータは、前記管理対象データに対応付けて、前記出力環境制限データに加えて当該管理対象データへのアクセスを許諾されたアクセス利用者を認証するための照合用データを記憶しており、
前記第1プログラム実行部を、
前記情報処理端末からのアクセスに応じて、該情報処理端末から前記認証するための認証用データを取得する認証用データ取得手段と、
前記アクセス対象の管理対象データに対応する照合用データと前記認証用データ取得手段にて取得した認証用データとに基づいて、当該アクセスがアクセス権限を有するアクセス利用者によるアクセスであるか否かの認証を行う認証手段と、
前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスでないとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを不可とする一方、前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスであるとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを許諾するアクセス制御手段と、
して機能させることを特徴としている。
この特徴によれば、アクセスを許諾されたアクセス利用者のみが当該管理対象データへアクセスできるようになるので、より一層、セキュリティ性を向上できる。
An information management program according to claim 8 of the present invention is the information management program according to claim 7,
The server computer stores verification data for authenticating an access user who is permitted to access the management target data in addition to the output environment restriction data in association with the management target data.
The first program execution unit is
Authentication data acquisition means for acquiring authentication data for authentication from the information processing terminal in response to access from the information processing terminal;
Whether or not the access is an access by an access user having access authority based on the verification data corresponding to the management target data to be accessed and the authentication data acquired by the authentication data acquisition means An authentication means for performing authentication;
When the authentication result by the authentication means is an authentication result that the access user having access authority does not access, the information processing terminal cannot access the management target data, while the authentication result by the authentication means An access control means for permitting access by the information processing terminal to the management target data when the authentication result indicates that the access is by an access user having an access right;
It is characterized by functioning.
According to this feature, only the access user who is permitted to access can access the management target data, so that the security can be further improved.

本発明の請求項9に記載の情報管理プログラムは、請求項7または8に記載の情報管理プログラムであって、
前記情報処理端末は、前記管理対象データに関する情報処理を実施するための当該情報処理端末において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾するときに該アクセスしてきた情報処理端末において実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記第1プログラム実行部を、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データに含まれる前記起動許諾アプリ情報を該情報処理端末に対して送信する起動許諾アプリ情報送信手段として機能させ、
前記第2プログラム実行部を、前記起動許諾アプリ情報の受信に応じて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、該受信した起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理端末において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、アクセス対象の管理対象データに対応する出力環境制限データに含まれる起動許諾アプリ情報が情報処理端末に送信されて、該起動許諾アプリ情報から特定されるアクセス許諾アプリ状態に自動的に移行されるようになるので、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや処理後データに係わる情報処理が実施可能とされることになるため、これら特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より一層、セキュリティ性を向上できる。
An information management program according to claim 9 of the present invention is the information management program according to claim 7 or 8,
The information processing terminal includes an internal storage device that stores a plurality of application programs that can be executed in the information processing terminal for performing information processing on the management target data.
The output environment restriction data further includes start-permitted application information that can identify an application program that is permitted to be executed in the information processing terminal that has accessed when permitting access to the corresponding management target data,
In response to an access from the information processing terminal, the first program execution unit transmits the activation permission application information included in the output environment restriction data corresponding to the management target data to be accessed to the information processing terminal. Let it function as an activation permission application information transmission means,
In response to the reception of the activation permission application information, the second program execution unit only selects an application program specified from the received activation permission application information among the plurality of application programs stored in the internal storage device. It is characterized by functioning as an application state transition means for shifting to an access permission application state executable in the information processing terminal.
According to this feature, the activation permitted application information included in the output environment restriction data corresponding to the management target data to be accessed is transmitted to the information processing terminal, and the access permitted application state specified from the activation permitted application information is automatically set. Therefore, information processing related to managed data and post-processing data can be performed only in an access-permitted application state in which only these specific application programs can be executed. Since the output of information to the outside by using an application program other than a specific application program can be avoided, security can be further improved.

本発明の請求項10に記載の情報管理プログラムは、請求項7〜9のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データは、当該情報処理端末の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記第2プログラム実行部を、
当該情報処理端末の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
受信した前記出力環境制限データおよび/または前記起動許諾アプリ情報、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段と、
して機能させることを特徴としている。
この特徴によれば、情報処理端末の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行でき、所在場所に応じた制限状態に情報処理端末を簡便に移行させることができる。
An information management program according to claim 10 of the present invention is the information management program according to any one of claims 7 to 9,
The output environment restriction data is output environment restriction data capable of specifying an individual access permission output permission state and / or an access permission application state corresponding to the location of the information processing terminal,
The second program execution unit is
Location information acquisition means for acquiring location information that can identify the location of the information processing terminal;
Access permission output permission status and / or access permission corresponding to the location specified by the location information acquired by the location information acquired by the output environment restriction data and / or the activation license application information received by the location information acquisition means. The output enable / disable state transition means and / or application state transition means for transitioning to an application state;
It is characterized by functioning.
According to this feature, it is possible to shift to an access permission output permission state and / or an access permission application state depending on where the information processing terminal is located, for example, in the office and outside the office, depending on the location. The information processing terminal can be easily transferred to the restricted state.

本発明の請求項11に記載の情報管理プログラムは、請求項7〜10のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている。
この特徴によれば、情報処理端末のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
An information management program according to claim 11 of the present invention is the information management program according to any one of claims 7 to 10,
The output environment restriction data is XML data described in an XML (eXtensible Markup Language) description format.
According to this feature, the output environment restriction data can be used without depending on the platform of the information processing terminal, and the data capacity can be suppressed to a relatively small amount.

本発明の請求項12に記載の情報管理プログラムは、請求項7〜11のいずれかに記載の情報管理プログラムであって、
前記情報処理端末は、前記管理対象データ若しくは前記処理後データを記憶可能な内部記憶装置を備えており、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴としている。
この特徴によれば、管理対象データへのアクセスにより、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これら情報処理端末の紛失等による情報漏洩の危険性を大幅に低減できる。
An information management program according to claim 12 of the present invention is the information management program according to any one of claims 7 to 11,
The information processing terminal includes an internal storage device capable of storing the management target data or the processed data.
The access permission output permission / prohibition state specified from the output environment restriction data includes a state in which the management target data or the processed data cannot be stored in the internal storage device.
According to this feature, storage to the internal storage device is disabled by accessing the management target data, so that the management target data and the processed data are not stored in the internal storage device, and these information processing The risk of information leakage due to loss of the terminal can be greatly reduced.

本発明の実施例を以下に説明する。   Examples of the present invention will be described below.

本発明の実施例を図面に基づいて説明すると、まず図1は、本発明を適用した本実施例の情報処理システムの全体像を示すシステム構成図である。   An embodiment of the present invention will be described with reference to the drawings. First, FIG. 1 is a system configuration diagram showing an overview of an information processing system of the present embodiment to which the present invention is applied.

本実施例の情報処理システムは、本発明のサーバコンピュータとしての情報管理サーバ4と、該情報管理サーバ4と本発明のデータ通信網となるネットワーク5を介してデータ通信可能に接続された、利用者が用いる本発明の情報処理端末としてのノートパソコン1と、から構成される。   The information processing system according to the present embodiment uses an information management server 4 as a server computer according to the present invention, and the information management server 4 and a network 5 that serves as a data communication network according to the present invention. And a notebook personal computer 1 as an information processing terminal of the present invention used by a person.

本実施例の情報管理サーバ4は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明の第1のプログラム実行部となるサーバ制御部(図示略)と、各種データを記憶するためのサーバ記憶部(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク5を介したデータの送受信を行うサーバ通信部(図示略)と、から構成される。本実施例に用いた情報管理サーバ4としては一般的なサーバコンピュータを好適に使用することができる。   The information management server 4 of the present embodiment is a server control unit (not shown) that is a first program execution unit of the present invention, which includes a CPU (Central Processing Unit), a RAM (Random Access Memory), and a ROM (Read Only Memory). And a server storage unit (not shown) for storing various data and a server communication unit (not shown) for transmitting and receiving data via the network 5 such as a LAN (Local Area Network) or the Internet. The As the information management server 4 used in this embodiment, a general server computer can be preferably used.

本実施例のノートパソコン1は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明の第2のプログラム実行部となる制御部(図示略)と、ハードディスクドライブ等の本発明の内部記憶装置(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク5を介したデータの送受信を行う本発明のデータ通信手段となる通信部(図示略)と、USBメモリ2が装着されるコネクタやUSBメモリ2とのデータの送受信を行うUSB通信部とからなるUSBインターフェイス部3と、から構成される。   The notebook personal computer 1 of the present embodiment includes a control unit (not shown) serving as a second program execution unit of the present invention including a CPU (Central Processing Unit), a RAM (Random Access Memory), and a ROM (Read Only Memory). A communication unit (not shown) serving as a data communication means of the invention for transmitting and receiving data via an internal storage device (not shown) of the present invention such as a hard disk drive and a network 5 such as a LAN (Local Area Network) or the Internet. And a USB interface unit 3 including a connector to which the USB memory 2 is attached and a USB communication unit that transmits and receives data to and from the USB memory 2.

本実施例に用いたノートパソコン1としては、各種の情報を表示可能なディスプレイやキーボード等の入力装置を備える一般的なパーソナルコンピュータを好適に使用することができる。   As the notebook personal computer 1 used in the present embodiment, a general personal computer including an input device such as a display and a keyboard capable of displaying various information can be suitably used.

ノートパソコン1においては、表示ドライバ(図示略)を解してデータをディスプレイに出力(表示)したり、通信部(図示略)を介してデータをネットワークに出力(送信)したり、通信部(図示略)やUSBインターフェイス部3を介してデータをプリンタに出力(印刷)したり、することが可能とされている。更には、ワープロや表計算などの各種アプリケーションにデータを出力し、それを処理させて新たな処理後データを作成して、その処理後データをこれらディスプレイ、ネットワーク、プリンタ等の本発明の外部機器に出力することもできる。この外部出力機器に出力するための、ドライバや通信部やUSBインターフェイス部3が本発明の外部出力手段となる。   In the notebook personal computer 1, the display driver (not shown) is released to output (display) data on a display, the data is output (transmitted) to a network via a communication unit (not shown), or the communication unit ( The data can be output (printed) to a printer via the USB interface unit 3 (not shown). Furthermore, the data is output to various applications such as word processors and spreadsheets, processed to create new post-processing data, and the post-processing data is external devices of the present invention such as a display, a network, and a printer. Can also be output. The driver, the communication unit, and the USB interface unit 3 for outputting to the external output device are the external output means of the present invention.

このノートパソコン1のUSBインターフェイス部3に接続されるUSBメモリ2は、図1に示すように、断面視四角棒状の記憶媒体であり、その内部には、不揮発性メモリであるフラッシュメモリ(図示略)が搭載されている。   As shown in FIG. 1, a USB memory 2 connected to the USB interface unit 3 of the notebook computer 1 is a storage medium having a square bar shape in cross section, and a flash memory (not shown) that is a non-volatile memory is included therein. ) Is installed.

ノートパソコン1の利用場所には、図1に示すように、利用者が雇用されている企業内(社内)と、図2に示すように、それ以外の場所(社外)の2種類がある。   As shown in FIG. 1, there are two types of places where the notebook computer 1 is used: inside the company where the user is employed (inside the company) and as shown in FIG.

図1に示すように、社内で利用する場合には、ノートパソコン1は社内のネットワーク5に接続されており、利用者は、該ネットワーク5に接続された情報管理サーバ4に記憶されているデータを取得して、ノートパソコン1において、表示させたり、印刷させたり、アプリケーションを利用して処理を行わせたり、更には、USBメモリ2に保存させることができる。これら情報管理サーバ4から取得されたデータには、社外秘とされているものがあり、このようなデータは、第三者に漏洩しないようにデータの出力環境を管理する必要がある。   As shown in FIG. 1, in the case of using in-house, the notebook personal computer 1 is connected to the in-house network 5, and the user stores data stored in the information management server 4 connected to the network 5. Can be displayed on the notebook personal computer 1, displayed, printed, processed using an application, or stored in the USB memory 2. Some of the data acquired from the information management server 4 is confidential, and it is necessary to manage the data output environment so that such data is not leaked to a third party.

一方、図2に示すように、自宅や社外において、ノートパソコン1が、情報管理サーバ4とのデータ通信が可能とされたネットワーク5´に接続している場合には、利用者は、該ネットワーク5´に接続された情報管理サーバ4に記憶されているデータを取得して、ノートパソコン1において、表示させたり、印刷させたり、アプリケーションを利用して処理を行わせたり、更には、USBメモリ2に保存させることができる。   On the other hand, as shown in FIG. 2, when the notebook computer 1 is connected to a network 5 ′ capable of data communication with the information management server 4 at home or outside, the user can use the network. The data stored in the information management server 4 connected to 5 'is acquired and displayed on the notebook computer 1, displayed, printed, processed using an application, or a USB memory. 2 can be stored.

尚、自宅や社外から情報管理サーバ4に接続するためのネットワーク5´としては、情報管理サーバ4のサーバ通信部(図示略)が接続している回線に応じて、具体的には、インターネット、携帯電話網、公衆回線網のいずれに接続しているかに応じて、これらを好適に使用することができる。   Note that the network 5 ′ for connecting to the information management server 4 from home or outside, specifically, depending on the line to which the server communication unit (not shown) of the information management server 4 is connected, These can be suitably used depending on whether the mobile phone network or the public line network is connected.

本実施例では、このように第三者に漏洩しないようにデータの出力環境を管理する必要があるデータを、管理対象データと総称する。   In the present embodiment, data that needs to manage the data output environment so as not to be leaked to a third party is collectively referred to as management target data.

本実施例の情報管理サーバ4には、図4に示すように、管理対象データと、管理対象データの出力環境を適切に制御するための利用者データ並びに出力環境制限データとが記憶されている。   As shown in FIG. 4, the information management server 4 of this embodiment stores management target data, user data for appropriately controlling the output environment of the management target data, and output environment restriction data. .

利用者データと出力環境制限データは、図3〜図5に示すように、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータとされている。   The user data and output environment restriction data are XML data described in an XML (eXtensible Markup Language) description format, as shown in FIGS.

つまりは、本実施例の出力環境制限データは、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであり、本発明の請求項5、11における出力環境制限データに該当する。   In other words, the output environment restriction data in this embodiment is XML data described in the XML (eXtensible Markup Language) description format, and corresponds to the output environment restriction data in claims 5 and 11 of the present invention.

利用者データは、図3(a)、図3(b)に示すように、利用者の識別情報となるIDと、パスワードと、利用者の所属グループの識別情報としてのグループ名であるグループ(複数設定可能)と、から構成される。グループ名は予め定められている。   As shown in FIGS. 3A and 3B, the user data includes a group name (ID), password, and group name as identification information of the user's group. Multiple settings are possible). The group name is predetermined.

例えば、図3(a)は、IDが「利用者_1」、パスワードが「PASSWORD_1」、グループが「一般利用者」となる利用者データを記述している。また、図3(b)は、IDが「利用者_2」、パスワードが「PASSWORD_2」、グループが「一般利用者」かつ「管理者」となる利用者データを記述している。   For example, FIG. 3A describes user data in which the ID is “user_1”, the password is “PASSWORD_1”, and the group is “general user”. FIG. 3B describes user data having an ID of “user_2”, a password of “PASSWORD_2”, a group of “general user” and “administrator”.

出力環境制限データは、図4及び図5に示すように、出力環境制限の対象となる管理対象データの特定情報となる管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。   As shown in FIGS. 4 and 5, the output environment restriction data includes management target data information that is specific information of the management target data that is the target of output environment restriction, and restrictions that serve as a method for limiting the output environment of the management target data. It consists mainly of rules (multiple settings are possible).

まず、管理対象データ情報について説明すると、図4に示すように、サーバ位置と、外付け位置と、見かけ位置と、から構成される。   First, the management target data information will be described. As shown in FIG. 4, the management target data information includes a server position, an external position, and an apparent position.

サーバ位置は、情報管理サーバ4における管理対象データの記憶位置となるデータが記憶される。外付け位置には、当該管理対象データが社内の情報管理サーバ4(図1参照)から取得してUSBメモリ2に保存した管理対象データの場合に記憶されるデータであり、USBメモリ2における管理対象データの記憶位置となるデータが記憶される。見かけ位置には、情報管理サーバ4に記憶されている管理対象データに対して、利用者がアクセスするための見かけ上の記憶位置となるデータが記憶される。   As the server position, data serving as a storage position of management target data in the information management server 4 is stored. The external location is data stored when the management target data is management target data acquired from the in-house information management server 4 (see FIG. 1) and stored in the USB memory 2. Data that is the storage position of the target data is stored. In the apparent position, data serving as an apparent storage position for the user to access the management target data stored in the information management server 4 is stored.

例えば、見かけ位置には、ノートパソコン1のOS(Operating System)において、利用者が少ない操作で選択できるように予め定められた「個人フォルダ」が記憶される。この情報に基づいて利用者は、「個人フォルダ」を選択するという簡単な操作で、外付け位置に記憶されている管理対象データにアクセスできるようになる。   For example, in the apparent position, a “personal folder” determined in advance so that the user can select with few operations in the OS (Operating System) of the notebook personal computer 1 is stored. Based on this information, the user can access the management target data stored in the external location by a simple operation of selecting “personal folder”.

次に、制限規則(複数設定可能)について説明すると、図4及び図5に示すように、適用条件と、制限内容とから構成される。本実施例では、適用条件が充足された場合に、当該管理対象データに対して制限内容が適用されるという意味で制限規則と呼んでいる。   Next, the restriction rule (multiple settings are possible) will be described. As shown in FIGS. 4 and 5, the restriction rule includes application conditions and restriction contents. In this embodiment, the restriction rule is called a restriction rule in the sense that when the application condition is satisfied, the restriction content is applied to the management target data.

適用条件は、適用対象となる利用者(複数設定可能)と、適用対象となるグループ(複数設定可能)と、適用対象となる場所(複数設定可能)と、から構成される。この適用条件を構成する利用者、グループ、場所に関する条件を全て充足したときに、当該制限規則が適用対象として選択される。利用者、グループ、場所のいずれかに関わらず適用したい場合には、無関係としたい項目を記述しなければ良い。   The application condition includes a user to be applied (multiple settings are possible), a group to be applied (multiple settings are possible), and a location to be applied (multiple settings are possible). When all the conditions regarding the user, group, and place that constitute the application condition are satisfied, the restriction rule is selected as an application target. If you want to apply regardless of the user, group, or location, you do not have to describe the items you do not want to be related.

利用者には、適用対象となる利用者のIDが記述される。また、特別なIDとして全登録利用者が定められており、全ての利用者のIDに適合する。グループには、適用対象となるグループ名が記述される。場所には、適用対象となる所在場所の識別情報としての場所名が記述される。場所名は予め定められている。   In the user, the ID of the user to be applied is described. In addition, all registered users are defined as special IDs, which conform to the IDs of all users. In the group, a group name to be applied is described. In the place, a place name is described as identification information of a place to be applied. The place name is predetermined.

つまりは、本実施例の出力環境制限データを構成する場所の項目が、情報処理端末の所在場所に対応しており、本実施例の出力環境制限データは本発明の請求項4、10における出力環境制限データに該当する。   That is, the item of the location constituting the output environment restriction data of this embodiment corresponds to the location of the information processing terminal, and the output environment restriction data of this embodiment is output in claims 4 and 10 of the present invention. Corresponds to environmental restriction data.

制限内容は、ユーザインタフェースの制限内容と、機器の制限内容と、許可アプリケーションの制限内容と、から構成され、本発明のアクセス許諾出力可否状態に該当する。   The restriction content includes restriction content of the user interface, restriction content of the device, and restriction content of the permitted application, and corresponds to the access permission output permission / prohibition state of the present invention.

ユーザインタフェースには、デスクトップへの管理対象データの出力を許可するか否か、メニューに予め登録されている項目の各々について画面への出力を許可するか否か、が記述される。   The user interface describes whether to permit output of management target data to the desktop and whether to permit output to the screen for each item registered in advance in the menu.

機器には、ネットワークを介したデータ通信のための通信部(図示略)への管理対象データの出力(送信)を許可するか否か、プリンタへの管理対象データの出力(印刷)を許可するか否か、内部記憶装置(図示略)への管理対象データの出力(保存)を許可するか否か、書込可能媒体が装填された媒体書込装置への管理対象データの出力(書込)を許可するか否か、が記述される。   Whether to allow the device to output (transmit) the management target data to a communication unit (not shown) for data communication via the network, or permit the management target data to be output (printed) to the printer. Whether to allow output (save) of management target data to an internal storage device (not shown), output of management target data to a medium writing device loaded with a writable medium (writing) ) Is permitted or not.

尚、出力環境制限データを構成するネットワークの項目は、ネットワークへの出力(送信)を許可するか否かのみを設定するようにしているが、特定のサーバ(サーバ名)に対してのデータの出力や、特定のデータ(管理対象データ以外)の出力や、特定のネットワーク(IPアドレスの所定の範囲)に対してのデータの出力を許可するか否かを設定できるようにしても良い。   Note that the network item constituting the output environment restriction data only sets whether to permit output (transmission) to the network, but the data of a specific server (server name) It may be possible to set whether to permit output, output of specific data (other than management target data), and output of data to a specific network (a predetermined range of IP addresses).

つまりは、本実施例の出力環境制限データを構成する内部記憶装置の項目の設定値が、管理対象データ若しくは処理後データの内部記憶装置への記憶不可状態(禁止)を含んでおり、本実施例の出力環境制限データは本発明の請求項6、12における出力環境制限データに該当する。   That is, the setting value of the item of the internal storage device constituting the output environment restriction data of the present embodiment includes a state incapable of storing (inhibited) the management target data or the processed data in the internal storage device. The output environment restriction data in the example corresponds to the output environment restriction data in claims 6 and 12 of the present invention.

許可アプリケーションには、管理対象データの出力が許可される全てのアプリケーションの識別情報が記述される。これらアプリケーションに出力されることは、管理対象データの表示と変更が許容されて、本発明の処理後データが作成されることを意味する。   In the permitted application, identification information of all applications permitted to output the management target data is described. Outputting to these applications means that the display and change of the management target data are allowed and the post-processing data of the present invention is created.

つまりは、本実施例の出力環境制限データを構成する許可アプリケーションの項目が、本発明の請求項3、9における起動許諾アプリ情報に該当する。   In other words, the permitted application items constituting the output environment restriction data of this embodiment correspond to the activation permitted application information in claims 3 and 9 of the present invention.

上述のような項目により、図4に示すように、所在場所が社内である場合に緩い制限内容を適用する制限規則を記述することができる。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン1の利用者が予め利用者登録された登録利用者であって、一般利用者グループに属し、更にノートパソコン1の所在場所が社内であること、が記述されている。また、制限内容として、デスクトップへの管理対象データの出力、全てのメニューの出力、ネットワークへの管理対象データの出力、外部記憶装置(本実施例ではUSBメモリ2)への管理対象データの出力、指定されたアプリケーションへの管理対象データの出力、を許可する旨が記述されている。一方、管理者ではなく一般利用者グループであることを考慮して、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、を禁止する旨が記述されている。   With the items as described above, as shown in FIG. 4, it is possible to describe a restriction rule that applies loose restrictions when the location is in the company. Specifically, as an application condition, when access to the management target data is desired, the user of the notebook computer 1 is a registered user who is registered in advance and belongs to the general user group. It is described that the location of the notebook computer 1 is in-house. Further, as restrictions, output of management target data to the desktop, output of all menus, output of management target data to the network, output of management target data to the external storage device (USB memory 2 in this embodiment), It describes that output of management target data to the specified application is permitted. On the other hand, in consideration of being a general user group rather than an administrator, output of management target data to a printer, output of management target data to an internal storage device, output of management target data to a medium writing device, Is described as prohibition.

図5は、所在場所が社外である場合に厳しい制限内容を適用する制限規則を例示している。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン1の利用者が予め利用者登録された登録利用者であって、いずれかのグループに属し、更にノートパソコン1の所在場所が社外であること、つまり、全ての登録利用者であること、が記述されている。また、制限内容として、電子メール等の一部のメニューの出力、外部記憶装置への管理対象データの出力、を許可する旨が記述されている。一方、デスクトップへの管理対象データの出力、ほとんどのメニューの出力、ネットワークへの管理対象データの出力、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、アプリケーションへの管理対象データの出力、を禁止する旨が記述されている。   FIG. 5 illustrates a restriction rule that applies strict restrictions when the location is outside the company. Specifically, as an application condition, when access to the management target data is desired, the user of the notebook computer 1 is a registered user registered in advance as a user and belongs to any group, and It is described that the location of the notebook computer 1 is outside the company, that is, all registered users. In addition, as a restriction content, it is described that output of a part of menus such as e-mails and output of management target data to an external storage device are permitted. On the other hand, output of management target data to the desktop, output of most menus, output of management target data to the network, output of management target data to the printer, output of management target data to the internal storage device, medium writing device It is described that the output of management target data to and the output of management target data to applications are prohibited.

図6は、所在場所に応じた制限内容の例を示す図である。この例では、社内と社外をまず規定し、更に、社内においても、機密情報を扱う区画(機密区画)と、機密情報を扱わない区画(一般区画)と、がある場合を規定している。機密区画とは、例えば新製品の開発区画であり、これら機密区画においては情報漏洩に対して高い意識を持つ従業員が多く、また、対策が講じられている場合も多く、制限内容を厳しくする必要はない。このように適用すべき制限内容が異なる区画が3箇所ある場合にも、本実施例の制限規則の記述方法を用いれば、機密区画には最も緩い制限内容(例えば、メール禁止のみ)を、一般区画には機密区画ほど緩くはないが業務を行うのに必要十分な制限内容(例えば、メール禁止、印刷禁止、インストール禁止)を、社外には情報漏洩対策としての厳しい制限内容(例えば、アプリケーション制限、コピー禁止、ネットワーク禁止)を、それぞれ適用する制限規則を記述することができる。   FIG. 6 is a diagram illustrating an example of restriction contents according to the location. In this example, the inside and outside of the company are defined first, and also in the company, a case where there are a section that handles confidential information (confidential section) and a section that does not handle confidential information (general section) is defined. Confidential areas are, for example, development areas for new products. In these confidential areas, many employees are highly aware of information leaks, and there are many cases where measures are taken. There is no need. Even when there are three sections with different restriction contents to be applied in this way, if the restriction rule description method of this embodiment is used, the most restrictive restriction contents (for example, only mail prohibition) are applied to the confidential section. Although the section is not as loose as the confidential section, it has sufficient restrictions (for example, email prohibition, printing prohibition, installation prohibition) necessary for business operations, and severe restrictions for external information leakage countermeasures (for example, application restrictions) , Copy prohibition, and network prohibition) can be described.

尚、本実施例においては、所在場所を社内、社外として設定しているが、本発明はこれに限定されるものではなく、後述する所在場所情報取得(特定)処理により判定(特定)可能であれば、どのように設定しても良い。例えば、自宅、駅、取引先など、必要な数だけ適宜に設定すれば良い。   In the present embodiment, the location is set as in-house or outside, but the present invention is not limited to this, and can be determined (specified) by location-location information acquisition (specific) processing described later. Any setting may be used. For example, a necessary number of homes, stations, business partners, etc. may be set as appropriate.

本実施例で用いたノートパソコン1には、図4及び図5に示した上述の出力環境制限データに基づいて、管理対象データの出力環境を制限する機能を提供する専用のアプリケーションプログラム(以下、制限用アプリと称する)がインストールされ、常時実行されている。この制限用アプリは、管理対象データへのアクセスと、管理対象データのネットワークへの出力、プリンタへの出力、その他出力環境制限データにて記述された出力先への出力を常時監視しており、出力環境制限データに従って出力の制限を行う。   The notebook personal computer 1 used in the present embodiment has a dedicated application program (hereinafter referred to as the following) that provides a function for restricting the output environment of the management target data based on the above-described output environment restriction data shown in FIGS. (Referred to as a restriction application) is installed and is always running. This restriction application constantly monitors the access to the management target data, the output of the management target data to the network, the output to the printer, and the output to the output destination described in the output environment restriction data. The output is restricted according to the output environment restriction data.

尚、制限用アプリを常時実行する構成としているが、本発明はこれに限定されるものではなく、出力環境制限データに予め定められた管理対象データへのアクセスの都度、あるいは、出力先への出力の都度、必要なときにのみ実行されるようにOSに制限用アプリを組み込む構成としても良い。   Although the configuration is such that the restriction application is always executed, the present invention is not limited to this. Each time access to the management target data predetermined in the output environment restriction data or to the output destination is performed. A configuration may be adopted in which a restriction application is incorporated into the OS so that it is executed only when necessary for each output.

本実施例の制限用アプリの処理内容について、図9のシーケンス図と、図7の画面図に基づいて説明していく。   The processing contents of the restriction application of this embodiment will be described based on the sequence diagram of FIG. 9 and the screen diagram of FIG.

情報処理端末であるノートパソコン1においては、ネットワーク5とプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。   The notebook personal computer 1 that is an information processing terminal can output data to a network 5 and a printer. Various internal applications are stored in an internal storage device, and a USB memory 2 that is an external storage device. Is connected.

ネットワーク5を介してデータ通信可能に接続された情報管理サーバ4には、管理対象データが複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが記憶されている。更に、当該情報管理サーバ4を利用可能な利用者の利用者データも複数記憶されている。   A plurality of management target data is stored in the information management server 4 connected to be capable of data communication via the network 5, and a plurality of output environment restriction data is stored in association with these management target data. Further, a plurality of user data of users who can use the information management server 4 are stored.

例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。   For example, one output environment restriction data for management target data consisting of a folder containing four files, one output environment data for management target data consisting of a folder containing five files, and one management target consisting of one file The data is stored in association with one output environment restriction data.

本実施例では、出力環境制限データとして、図4に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。   In this embodiment, as shown in FIG. 4, output environment restriction data for management target data whose apparent position is “personal folder” is stored as output environment restriction data. It is also assumed that output environment restriction data for management target data having other apparent positions, for example, “contract document folder” is also stored.

ここで、利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリは情報管理サーバ4にIDとパスワードからなる認証用データを送信する。また、この認証用データを内部記憶装置(図示略)に記憶する。   Here, when the user inputs an ID and password in the notebook computer 1 and performs a login operation, the restriction application transmits authentication data including the ID and password to the information management server 4. The authentication data is stored in an internal storage device (not shown).

情報管理サーバ4は、認証用データ取得処理を行い、認証用データを取得する。そして、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶しているかを判定する認証処理を行い、その判定結果をノートパソコン1に送信する。   The information management server 4 performs authentication data acquisition processing and acquires authentication data. Then, an authentication process is performed to determine whether user data in which an ID and a password included in the authentication data are associated with each other is stored, and the determination result is transmitted to the notebook computer 1.

認証処理の判定結果を受信したノートパソコン1の制御アプリは、記憶している旨の判定結果である場合には、ログインを許可して所定のログイン処理を行い、記憶していない旨の判定結果である場合には、ログインを拒否する。   If the control application of the notebook personal computer 1 that has received the determination result of the authentication process is the determination result indicating that the authentication process is stored, the login application is permitted and the predetermined login process is performed. If it is, login is refused.

このログインが許可された状態において、制限用アプリが、利用者から情報管理サーバ4に記憶された管理対象データへのアクセス操作を受け付ける(S101)。例えば、図7の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。   In a state where the login is permitted, the restriction application accepts an access operation to the management target data stored in the information management server 4 from the user (S101). For example, in the screen of FIG. 7, when the “private document 1” stored in the “personal folder” corresponding to the apparent position of the management target data is double-clicked with the mouse, the data is sent to the word processor application. Is accepted to output.

制限用アプリは、出力環境制限データ取得処理を行い(S102)、情報管理サーバ4に内部記憶装置(図示略)に記憶している認証用データを、受付けた管理対象データを特定可能な情報(「社外秘文書1」というファイル名)とともに送信する。   The restriction application performs an output environment restriction data acquisition process (S102), and the authentication data stored in the internal storage device (not shown) in the information management server 4 is information that can identify the received management target data ( A file name “external secret document 1”) is transmitted.

情報管理サーバ4は、認証用データ取得処理(S111)を行い、認証用データを取得する。   The information management server 4 performs authentication data acquisition processing (S111) and acquires authentication data.

つまりは、認証用データ取得処理(S111)は、情報処理端末(ノートパソコン1)からのアクセスに応じて、該情報処理端末から認証するための認証用データを取得しており、該認証用データ取得処理を実施するサーバ制御部(図示略)を備える情報管理サーバ4は、本発明の請求項2、8における認証用データ取得手段を形成する。   In other words, the authentication data acquisition process (S111) acquires authentication data for authentication from the information processing terminal in response to access from the information processing terminal (notebook computer 1). The information management server 4 including a server control unit (not shown) that performs the acquisition process forms authentication data acquisition means according to claims 2 and 8 of the present invention.

認証用データを取得した情報管理サーバ4は、認証処理(S112)を行い、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶している(OK)かを判定する。   The information management server 4 that has acquired the authentication data performs an authentication process (S112), and determines whether user data in which an ID and a password included in the authentication data are associated with each other is stored (OK).

認証処理を行った情報管理サーバ4は、判定処理(S113)を行い、認証処理の結果がOKであるかNGであるかを判定し、NGである場合にはその旨をノートパソコン1の制限用アプリに送信する。   The information management server 4 that has performed the authentication process performs a determination process (S113) to determine whether the result of the authentication process is OK or NG. Send to app.

また、情報管理サーバ4は、S113において認証処理の結果がOKであると判定した場合には、出力環境制限データ送信処理(S114)を行い、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データを特定し、該出力環境制限データをノートパソコン1の制限用アプリに送信する。   If the information management server 4 determines that the result of the authentication process is OK in S113, the information management server 4 performs the output environment restriction data transmission process (S114), and registers “personal folder” as the apparent position of the management target data. The output environment restriction data is specified, and the output environment restriction data is transmitted to the restriction application of the notebook computer 1.

すなわち、情報管理サーバ4は、認証処理の結果がNGである旨、もしくは、出力環境制限データをノートパソコン1の制限用アプリに送信することとなる。   In other words, the information management server 4 transmits that the result of the authentication process is NG or the output environment restriction data to the restriction application of the notebook computer 1.

このように、本実施例の出力環境制限データにより、管理対象データと、該管理対象データへのアクセスが許諾される利用者のIDとが対応付けられており、更に、本実施例の利用者データにより、該管理対象データへのアクセスが許容される利用者のIDと、該利用者を認証するためのパスワードが対応付けられている。   As described above, the output environment restriction data of the present embodiment associates the management target data with the ID of the user who is permitted to access the management target data. The data associates an ID of a user who is allowed to access the management target data with a password for authenticating the user.

つまりは、実施例の出力環境制限データ及び利用者データは、管理対象データに対応付けて、出力環境制限データに加えて当該管理対象データへのアクセスを許諾されたアクセス利用者を認証するためのデータを記憶しており、本発明の請求項2、8における照合用データに該当する。   In other words, the output environment restriction data and the user data of the embodiment are associated with the management target data to authenticate an access user who is permitted to access the management target data in addition to the output environment restriction data. Data is stored and corresponds to the verification data in claims 2 and 8 of the present invention.

また、情報管理サーバ4における認証処理(S112)は、アクセス対象の管理対象データに対応する照合用データ(出力環境制限データ及び利用者データ)と認証用データ取得手段(認証用データ取得処理)にて取得した認証用データとに基づいて、当該アクセスがアクセス権限を有するアクセス利用者によるアクセスであるか否かの認証を行っており、該認証処理を実施するサーバ制御部(図示略)を備える情報管理サーバ4は、本発明の請求項2、8における認証手段を形成する。   Further, the authentication process (S112) in the information management server 4 includes verification data (output environment restriction data and user data) corresponding to the management target data to be accessed and authentication data acquisition means (authentication data acquisition process). And a server control unit (not shown) for performing the authentication process, based on the authentication data acquired in this step, for authenticating whether or not the access is an access by an access user having access authority. The information management server 4 forms authentication means in claims 2 and 8 of the present invention.

出力環境制限データ取得処理(S102)を実施している制限用アプリは、情報管理サーバ4が認証処理の結果がNGである旨を送信してきた場合には、以降の処理を実施せずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。   When the information management server 4 transmits that the result of the authentication process is NG, the restriction application that performs the output environment restriction data acquisition process (S102) does not perform the subsequent processes. A message indicating that access is prohibited or that the management target data is absent is output (displayed).

また、情報管理サーバ4が出力環境制限データを送信してきた場合には、制限用アプリは、出力環境制限データ取得処理(S102)の実施に基づいて、該送信されてきた出力環境制限データを受信する。   When the information management server 4 has transmitted the output environment restriction data, the restriction application receives the transmitted output environment restriction data based on the execution of the output environment restriction data acquisition process (S102). To do.

つまりは、出力環境制限データ送信処理(S114)は、情報処理端末(ノートパソコン1)からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該情報処理端末に送信しており、該出力環境制限データ送信処理を実施するサーバ制御部(図示略)を備える情報管理サーバ4は、本発明の請求項1、7における出力環境制限データ送信手段を形成する。   That is, the output environment restriction data transmission process (S114) transmits the output environment restriction data corresponding to the management target data to be accessed to the information processing terminal in response to the access from the information processing terminal (notebook computer 1). The information management server 4 including a server control unit (not shown) that performs the output environment restriction data transmission process forms output environment restriction data transmission means according to claims 1 and 7 of the present invention.

また、出力環境制限データ送信処理(S114)は、情報処理端末(ノートパソコン1)からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)を該情報処理端末に対して送信しており、該出力環境制限データ送信処理を実施するサーバ制御部(図示略)を備える情報管理サーバ4は、本発明の請求項3、9における起動許諾アプリ情報送信手段を形成する。   In addition, the output environment restriction data transmission process (S114), in response to an access from the information processing terminal (notebook computer 1), starts-permitted application information (permissions included in the output environment restriction data corresponding to the management target data to be accessed). The information management server 4 that transmits the application) to the information processing terminal and includes a server control unit (not shown) that performs the output environment restriction data transmission processing is activated in claims 3 and 9 of the present invention. A licensed application information transmission unit is formed.

また、所在場所情報取得(特定)処理を行い(S103)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。   Also, the location information acquisition (identification) processing is performed (S103), and the location is identified. In this embodiment, if output to the network is possible, that is, if it is connected to the network, it is specified as in-house, and if output to the network is impossible, it is specified as outside.

つまりは、所在場所情報取得(特定)処理(S103)は、情報処理端末の所在場所を特定可能な所在場所情報を取得しており、該所在場所情報取得(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項4、10における所在場所情報取得手段を形成する。   In other words, the location information acquisition (identification) processing (S103) acquires location information that can identify the location of the information processing terminal, and executes the location information acquisition (identification) processing ( A notebook personal computer 1 having a not-shown configuration forms location information acquisition means according to claims 4 and 10 of the present invention.

尚、ノートパソコン1にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。   The location may be acquired (specified) by connecting the GPS device to the notebook computer 1. In this case, the GPS information is acquired from the GPS device by the location information acquisition (specific) processing. Then, it is only necessary to acquire (specify) the location.

また、ノートパソコン1にRFID(Radio Frequency IDentification)リーダ/ライタを搭載し、所在場所に該所在場所を特定可能なRFIDタグを添付しておけば、ノートパソコン1からRFIDタグを読み取ることで所在場所を特定することができる。この場合には所在場所情報取得(特定)処理にて、RFIDタグの情報を取得して所在場所を取得(特定)すれば良い。   If the RFID (Radio Frequency IDentification) reader / writer is mounted on the notebook computer 1 and an RFID tag that can identify the location is attached to the location, the location can be read by reading the RFID tag from the notebook computer 1. Can be specified. In this case, the location information may be acquired (specified) by acquiring information of the RFID tag in the location information acquisition (specification) processing.

そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S104)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。   Then, the restriction application specifies output environment restriction data to be applied based on the user data and the location (S104). Specifically, among the multiple restriction rules included in the output environment restriction data in which “personal folder” is registered as the apparent position of the management target data, the user data of the currently logged-in user and the specified location Identify restriction rules with applicable conditions that fall under. If there is no applicable application condition, no restriction rule is specified.

制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S105)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図7に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S104において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。   The restriction application that specified the restriction rule performs output permission / prohibition state transition processing (S105), and sets the output permission / prohibition state of various output environments according to the restriction contents included in the restriction rule. As a result, for example, the menu is restricted as shown in FIG. 7, or output to the printer is prohibited. In S104, if no restriction rule is specified, an output permission state is set in which all outputs are rejected.

つまりは、出力可否状態移行処理(S105)は、出力環境制限データの受信に応じて、外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項1、7における出力可否状態移行手段を形成する。   That is, in the output permission / prohibition state transition process (S105), in response to the reception of the output environment restriction data, the output permission / prohibition state in the external output means is changed to the access permission output permission / prohibition state (restriction) specified from the received output environment restriction data. The notebook personal computer 1 having a control unit (not shown) that performs the output permission / prohibition state transition processing forms output permission / prohibition state transition means according to claims 1 and 7 of the present invention.

また、出力可否状態移行処理(S105)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。   In the output permission / prohibition state transition process (S105), the control content of the restriction application is set so that execution of the application is permitted or rejected based on the setting value of the permitted application that constitutes the restriction content.

つまりは、出力可否状態移行処理(S105)は、起動許諾アプリ情報(許可アプリケーションを含む出力環境制限データ)の受信に応じて、内部記憶装置(図示略)に記憶されている複数のアプリケーションプログラムの内、該受信した起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理端末において実行可能なアクセス許諾アプリ状態(制限内容)に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項3、9におけるアプリ状態移行手段を形成する。   In other words, the output permission / prohibition state transition process (S105) is executed in response to the reception of the start permission application information (output environment restriction data including the permission application) of a plurality of application programs stored in the internal storage device (not shown). Among them, only the application program specified from the received start-permitted app information is transferred to the access-permitted app state (restricted contents) that can be executed in the information processing terminal, and the control unit that executes the output permission / prohibition state transfer processing A notebook personal computer 1 having (not shown) forms application state transition means in claims 3 and 9 of the present invention.

また、出力可否状態移行処理(S105)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。   In the output permission / prohibition state transition process (S105), the control content of the restriction application is set so that the output of data to the network is permitted or rejected based on the setting value of the network constituting the restriction content. . As a result, the control content of the restriction application is set so that data output from any application to the network is permitted or denied.

尚、制御用アプリによりネットワークへのデータの出力が禁止される場合にも、制御用アプリからの、管理対象データへのアクセスを許容するか否かを判定するための出力環境制限データ取得処理(S102)における情報管理サーバ4を送受信の対象としたデータの出力は許容されるものとする。   Even when data output to the network is prohibited by the control application, an output environment restriction data acquisition process for determining whether to allow access to the management target data from the control application ( It is assumed that the output of data targeted for transmission / reception by the information management server 4 in S102) is allowed.

また、出力可否状態移行処理(S105)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。   Further, in the output permission / prohibition state transition process (S105), based on the setting value of the internal storage device constituting the restriction content, the control content of the restriction app so that the output of data to the internal storage device is permitted or rejected. Is set. As a result, the control content of the restriction application is set so that output of data from any application to the internal storage device is permitted or denied.

出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S106)、S101にて利用者がアクセスしようとした管理対象データの取得要求を情報管理サーバ4に送信して、情報管理サーバ4から当該管理対象データを取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S106)は行わずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。   The restriction application that sets the output permission status of various output environments according to the restriction contents of the output environment restriction data performs the management object data acquisition process (S106), and the management object data acquisition request that the user tried to access in S101. Is transmitted to the information management server 4, the management target data is acquired from the information management server 4, and output processing corresponding to the user's access is performed. If the output corresponding to the user's access is not permitted in the output enabled / disabled state, the management target data acquisition process (S106) is not performed and the access is prohibited or the management target Output (display) a message that data is absent.

このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。   As described above, based on the output environment restriction data, the output environment of the management target data is restricted according to the user and the location.

つまりは、情報管理サーバ4における判定処理(S113)及び出力環境制限データ送信処理(S114)は、認証手段(認証処理)による認証結果がアクセス権限を有するアクセス利用者によるアクセスでないとの認証結果であるとき(S113において認証処理の結果がNGであると判定した場合)には、当該管理対象データへの当該情報処理端末によるアクセスを不可とする(出力環境制限データを送信しないことで、ノートパソコン1の制御用アプリにS103〜S106の処理を実施させることがなく、特に管理対象データの取得要求を送信する処理(S106)を実施させない)一方、認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスであるとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを許諾し(出力環境制限データを送信することで、ノートパソコン1の制御用アプリに管理対象データの取得要求を送信する処理(S106)を実施させ)ており、該判定処理及び出力環境制限データ送信処理を実施するサーバ制御部(図示略)を備える情報管理サーバ4は、本発明の請求項2、8におけるアクセス制御手段を形成する。   That is, the determination process (S113) and the output environment restriction data transmission process (S114) in the information management server 4 are authentication results indicating that the authentication result by the authentication means (authentication process) is not an access by an access user having access authority. In some cases (when it is determined in S113 that the result of the authentication process is NG), the information processing terminal cannot access the management target data (by not transmitting the output environment restriction data, the notebook computer 1 control application is not allowed to execute the processing of S103 to S106, and in particular, the processing of transmitting the acquisition request of the management target data (S106) is not executed). If the result is an authentication result indicating access by the user, Access is permitted by the information processing terminal (the process of transmitting the acquisition request for the management target data to the control application of the notebook personal computer 1 is performed by transmitting the output environment restriction data) (S106). The information management server 4 including a server control unit (not shown) that performs processing and output environment restriction data transmission processing forms access control means in claims 2 and 8 of the present invention.

また、出力可否状態移行処理(S105)は、受信した出力環境制限データおよび/または起動許諾アプリ情報(許可アプリケーションを含む出力環境制限データ)、並びに所在場所情報取得手段(所在場所情報取得(特定)処理)にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項4、10における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。   In addition, the output permission / prohibition state transition process (S105) includes the received output environment restriction data and / or activation permitted application information (output environment restriction data including a permitted application), and location information acquisition means (location information acquisition (specification)). The access permission output status (restricted content) and / or access permitted application status (restricted content) corresponding to the location specified from the location information acquired in (Process) The notebook computer 1 provided with a control unit (not shown) for performing the state transition process forms output enable / disable state transition means and / or application state transition means according to claims 4 and 10 of the present invention.

本実施例で用いたノートパソコン1もしくは情報管理サーバ4には、図4及び図5に示す上述の出力環境制限データを作成するための専用のアプリケーションプログラム(以下、作成用アプリと称する)がインストールされている。   In the notebook computer 1 or the information management server 4 used in this embodiment, a dedicated application program (hereinafter referred to as a “creation application”) for creating the output environment restriction data shown in FIGS. 4 and 5 is installed. Has been.

本実施例の作成用アプリの処理内容について、図8の画面図に基づいて簡単に説明する。出力環境制限データは、図4及び図5を参照して前述したように、管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。そして、制限規則は、適用条件と制限内容とから構成される。   The processing contents of the creation application of this embodiment will be briefly described based on the screen diagram of FIG. As described above with reference to FIGS. 4 and 5, the output environment restriction data is mainly composed of management target data information and restriction rules (multiple settings are possible) that are methods for limiting the output environment of the management target data. Is done. The restriction rule is composed of application conditions and restriction contents.

図8上部は、管理対象データ情報の入力領域であり、図8下部は、制限規則を1つ入力するための領域である。図8下部は、更に、適用条件の入力領域と、制限内容の入力領域(3つ)とから構成されている。   The upper part of FIG. 8 is an input area for management target data information, and the lower part of FIG. 8 is an area for inputting one restriction rule. The lower part of FIG. 8 further includes an application condition input area and restriction content input areas (three).

入力手順としては、利用者が管理対象データ情報を入力し、管理対象データ情報の入力領域の下部に配置された「制限規則の追加」ボタンを操作することで、作成用アプリは、当該管理対象データ情報に対応づける新しい制限規則の編集を開始させるために、適用条件と制限内容の入力内容を初期化(例えば、すべて制限しない状態に)する。   As an input procedure, the user inputs the managed data information, and operates the “Add restriction rule” button located at the bottom of the input area of the managed data information. In order to start editing a new restriction rule associated with the data information, the application condition and the input contents of the restriction contents are initialized (for example, all are not restricted).

そして、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、適用条件と制限内容の入力内容からなる制限規則を管理対象データ情報に新たに対応付けて、出力環境制限用データを生成して保存する。   Then, when the user inputs the application condition and the restriction content and operates the “Register editing rule” button arranged at the bottom of the input area of the management target data information, the creation application A restriction rule composed of the input contents of restriction contents is newly associated with the management target data information, and output environment restriction data is generated and stored.

また、管理対象データ情報に対して、制限規則を複数対応付けることができるが、管理対象データ情報の入力領域の下部に配置された「規則一覧」ボタンを操作すると、当該管理対象データ情報に対応付けられた制限規則のリストを選択可能に表示した規則一覧画面(図示略)が出力される。この規則一覧画面において、利用者が制限規則を1つ選択すると、選択された制限規則の適用条件と制限内容が、図8下部の適用条件と制限内容の入力内容に反映される。   In addition, a plurality of restriction rules can be associated with the management target data information. However, when the “rule list” button arranged at the lower part of the input area of the management target data information is operated, it is associated with the management target data information. A rule list screen (not shown) that displays the list of the restricted rules that can be selected is output. When the user selects one restriction rule on the rule list screen, the application condition and restriction content of the selected restriction rule are reflected in the application condition and restriction content input content in the lower part of FIG.

この状況で、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、出力環境制限データに管理対象データ情報に対応付けて登録されている適用条件と制限内容からなる制限規則を、入力内容に基づいて更新する。   In this situation, the application for creation is output by the user entering the applicable conditions and restrictions, and operating the “Register editing rule” button located at the bottom of the input area of the managed data information. A restriction rule composed of application conditions and restriction contents registered in association with the management target data information in the environment restriction data is updated based on the input contents.

一方、利用者が管理対象データ情報の入力領域の下部に配置された「編集中規則の削除」ボタンを操作することで、作成用アプリは、管理対象データ情報に対応付けて登録されていた適用条件と制限内容からなる制限規則を、出力環境制限データから削除する。   On the other hand, when the user operates the “Delete rule being edited” button located at the bottom of the input area of the management target data information, the creation application is registered in association with the management target data information. Delete restriction rules consisting of conditions and restriction contents from the output environment restriction data.

次に、実施例2に係る情報処理端末を適用した情報処理システムに関して、図10を参照して説明する。本実施例2の特徴としては、前記実施例1においては、情報管理サーバ4に複数の出力環境制限データが管理対象データに対応付けて記憶されていて、利用者が管理対象データにアクセスしようとしたときに、対応する出力環境制限データが特定されて、その都度出力環境制限データに従って出力可否状態移行処理を実施しているのに対し、情報管理サーバ4には出力環境制限データが管理対象データに対応付けて1つだけ記憶されていて、利用者がログインしたときに出力環境制限データが特定されて、ログイン時に1度だけ出力環境制限データに従って出力可否状態移行処理を実施している点であり、その他のシステム構成等は、前記実施例1の情報処理システムと同一であることから、同一である部分の説明は省略するものとし、前記実施例1からの変更点となる本実施例2の特徴部分について以下に説明する。   Next, an information processing system to which the information processing terminal according to the second embodiment is applied will be described with reference to FIG. As a feature of the second embodiment, in the first embodiment, the information management server 4 stores a plurality of output environment restriction data in association with the management target data, and the user tries to access the management target data. When the corresponding output environment restriction data is specified and the output permission / prohibition state transition processing is performed according to the output environment restriction data each time, the information management server 4 outputs the output environment restriction data as the management target data. The output environment restriction data is specified when the user logs in, and the output permission / prohibition state transition process is executed once according to the output environment restriction data at the time of login. Yes, since the other system configuration is the same as the information processing system of the first embodiment, the description of the same part is omitted. It will be described below characteristic part of the changes to become the second embodiment from Example 1.

以降では、本実施例2の制限用アプリの処理内容について、図10のシーケンス図と、図7の画面図に基づいて説明していく。   Hereinafter, the processing contents of the restriction application of the second embodiment will be described based on the sequence diagram of FIG. 10 and the screen diagram of FIG.

本実施例2における情報処理端末であるノートパソコン1においては、ネットワークとプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。   In the notebook personal computer 1 which is an information processing terminal according to the second embodiment, data output to a network and a printer is possible, and various applications are stored in a built-in internal storage device. A USB memory 2 is connected.

ネットワーク5を介してデータ通信可能に接続された情報管理サーバ4には、管理対象データが複数記憶されており、全管理対象データに対して出力環境制限データが1つだけ関連づけて記憶されている。更に、当該情報管理サーバ4を利用可能な利用者の利用者データも複数記憶されている。   The information management server 4 connected to be communicable via the network 5 stores a plurality of management target data, and stores only one output environment restriction data in association with all the management target data. . Further, a plurality of user data of users who can use the information management server 4 are stored.

例えば、10つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データだけが記憶されている。   For example, only one output environment restriction data is stored for management target data including a folder including 10 files.

尚、図4、図5を参照して説明したように、出力環境制限データは、内部に複数の制限規則を記述可能であり、制限規則は利用者と場所に応じた制限内容となっていることから、出力環境制限データが1つだけしか記憶されていない場合にも、利用者と場所に対応付けた複数の制限内容を記述できるようになっている。   As described with reference to FIGS. 4 and 5, the output environment restriction data can describe a plurality of restriction rules therein, and the restriction rules have restriction contents according to users and places. Therefore, even when only one output environment restriction data is stored, a plurality of restriction contents associated with users and places can be described.

本実施例では、出力環境制限データとして、図4に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データのみが記憶されており、それ以外の見かけ位置である管理対象データは記憶されておらず、また、出力環境制限データも記憶されていないものとする。   In this embodiment, as the output environment restriction data, as shown in FIG. 4, only the output environment restriction data for the management target data whose apparent position is “personal folder” is stored, and the management is the other apparent position. It is assumed that the target data is not stored and the output environment restriction data is not stored.

このような場合には、ログイン後に、アクセスしようとする管理対象データに応じて、出力環境を制限する必要はなく、この1つしか記憶されていない出力環境制限データに従って、ログイン時に一元的に出力環境を制限すれば良い。   In such a case, after logging in, there is no need to limit the output environment according to the management target data to be accessed. Limit the environment.

利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行う(S201)。   The user performs login operation by inputting the ID and password in the notebook computer 1 (S201).

制限用アプリは、出力環境制限データ取得処理を行い(S102)、情報管理サーバ4にIDとパスワードからなる認証用データを送信する。また、この認証用データを内部記憶装置(図示略)に記憶する。   The restriction application performs output environment restriction data acquisition processing (S102), and transmits authentication data including an ID and a password to the information management server 4. The authentication data is stored in an internal storage device (not shown).

情報管理サーバ4は、認証用データ取得処理(S211)を行い、認証用データを取得する。   The information management server 4 performs authentication data acquisition processing (S211), and acquires authentication data.

認証用データを取得した情報管理サーバ4は、認証処理(S212)を行い、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶している(OK)かを判定する。   The information management server 4 that has acquired the authentication data performs an authentication process (S212), and determines whether user data in which an ID and a password included in the authentication data are associated with each other is stored (OK).

認証処理を行った情報管理サーバ4は、判定処理(S213)を行い、認証処理の結果がOKであるかNGであるかを判定し、NGである場合にはその旨をノートパソコン1の制限用アプリに送信する。   The information management server 4 that has performed the authentication process performs a determination process (S213) to determine whether the result of the authentication process is OK or NG. Send to app.

また、情報管理サーバ4は、S213において認証処理の結果がOKであると判定した場合には、出力環境制限データ送信処理(S214)を行い、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データを特定し、該出力環境制限データをノートパソコン1の制限用アプリに送信する。   If the information management server 4 determines that the result of the authentication process is OK in S213, the information management server 4 performs the output environment restriction data transmission process (S214), and registers “personal folder” as the apparent position of the management target data. The output environment restriction data is specified, and the output environment restriction data is transmitted to the restriction application of the notebook computer 1.

すなわち、情報管理サーバ4は、認証処理の結果がNGである旨、もしくは、出力環境制限データをノートパソコン1の制限用アプリに送信することとなる。   In other words, the information management server 4 transmits that the result of the authentication process is NG or the output environment restriction data to the restriction application of the notebook computer 1.

出力環境制限データ取得処理(S202)を実施している制限用アプリは、情報管理サーバ4が認証処理の結果がNGである旨を送信してきた場合には、以降の処理を実施せずに、ログインが禁止されている旨のメッセージを出力(表示)する。これはログインが拒否されたことに該当する。   When the information management server 4 has transmitted that the result of the authentication process is NG, the restriction application that performs the output environment restriction data acquisition process (S202) does not perform the subsequent processes. Output (display) a message that login is prohibited. This corresponds to the login being rejected.

また、情報管理サーバ4が出力環境制限データを送信してきた場合には、制限用アプリは、出力環境制限データ取得処理(S202)の実施に基づいて、該送信されてきた出力環境制限データを受信する。これはログインが許可されたことに該当する。   When the information management server 4 has transmitted the output environment restriction data, the restriction application receives the transmitted output environment restriction data based on the execution of the output environment restriction data acquisition process (S202). To do. This corresponds to the fact that login is permitted.

ログインを許可した制限用アプリは、所在場所情報取得(特定)処理を行い(S203)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。   The restriction application that permits login performs location location information acquisition (identification) processing (S203), and identifies the location. In this embodiment, if output to the network is possible, that is, if it is connected to the network, it is specified as in-house, and if output to the network is impossible, it is specified as outside.

そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S204)。具体的には、出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。   Then, the restriction application specifies output environment restriction data to be applied based on the user data and the location (S204). Specifically, among the plurality of restriction rules included in the output environment restriction data, a restriction rule having application conditions corresponding to the user data of the currently logged-in user and the specified location is specified. If there is no applicable application condition, no restriction rule is specified.

制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S205)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図7に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S204において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。   The restriction application that specified the restriction rule performs output permission / prohibition state transition processing (S205), and sets the output permission / prohibition state of various output environments according to the restriction content included in the restriction rule. As a result, for example, the menu is restricted as shown in FIG. 7, or output to the printer is prohibited. In S204, if no restriction rule is specified, the output permission / rejection state is set in which all outputs are rejected.

また、出力可否状態移行処理(S205)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。   In the output permission / prohibition state transition process (S205), the control content of the restriction application is set so that the execution of the application is permitted or rejected based on the setting value of the permitted application that constitutes the restriction content.

また、出力可否状態移行処理(S205)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。   Further, in the output permission / prohibition state transition process (S205), the control contents of the restriction application are set so that the output of data to the network is permitted or rejected based on the setting value of the network constituting the restriction contents. . As a result, the control content of the restriction application is set so that data output from any application to the network is permitted or denied.

尚、制御用アプリによりネットワークへのデータの出力が禁止される場合にも、制御用アプリからの、管理対象データへのアクセスを許容するか否かを判定するための出力環境制限データ取得処理(S202)における情報管理サーバ4を送受信の対象としたデータの出力は許容されるものとする。   Even when data output to the network is prohibited by the control application, an output environment restriction data acquisition process for determining whether to allow access to the management target data from the control application ( It is assumed that the output of data targeted for transmission / reception by the information management server 4 in S202) is allowed.

また、出力可否状態移行処理(S205)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。   Further, in the output permission / prohibition state transition process (S205), based on the setting value of the internal storage device constituting the restriction content, the control content of the restriction app so that the output of data to the internal storage device is permitted or rejected. Is set. As a result, the control content of the restriction application is set so that output of data from any application to the internal storage device is permitted or denied.

この時点で、全管理対象データに対応して出力環境が制限されているので、以後、出力可否状態移行処理を実施しなくとも、利用者を安全に管理対象データにアクセスさせられるようになっており、これら出力可否状態移行処理後の管理対象データのアクセス(取得)は、実施例1と同様となるので、詳細な説明や図10への図示は省略する。   At this point, since the output environment is limited corresponding to all the management target data, the user can safely access the management target data without performing the output permission state transition process thereafter. The access (acquisition) of the management target data after the output enable / disable state transition processing is the same as in the first embodiment, and thus detailed description and illustration in FIG. 10 are omitted.

出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、利用者がアクセスしようとした管理対象データの取得要求を情報管理サーバ4に送信して、情報管理サーバ4から当該管理対象データを取得して、利用者のアクセスに対応する出力処理を行う。尚、当該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。   The restriction application that sets the output permission status of various output environments in accordance with the restriction contents of the output environment restriction data transmits a request to acquire management target data to be accessed by the user to the information management server 4. The management target data is acquired from the above, and output processing corresponding to the user's access is performed. If output corresponding to the user's access is not permitted in the output enabled / disabled state, a message indicating that access is prohibited or that the management target data is absent is output (displayed). To do.

このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。   As described above, based on the output environment restriction data, the output environment of the management target data is restricted according to the user and the location.

本実施例のように、情報管理サーバ4において出力環境制限データが1つしか記憶されておらず、ログイン時に一度だけ出力可否状態移行処理を行えば良い場合には、OSがログイン時に一度だけ読み込む設定データを、OSが読み込む前に変更することで、出力環境の制限を行うことができる。例えば、ネットワークやプリンタへの出力の可否や、メニューの出力内容を設定することができる。   When only one output environment restriction data is stored in the information management server 4 as in the present embodiment, and it is only necessary to perform the output permission state transition process at the time of login, the OS reads only once at the time of login. The output environment can be restricted by changing the setting data before the OS reads it. For example, it is possible to set whether to output to a network or a printer, and output contents of a menu.

但し、OSの仕様によっては、設定データによって制限できない出力先もあり、このような場合には、この出力先への出力を制限するための特別な制限用アプリをOSに組み込めば良い。   However, depending on the specifications of the OS, there are output destinations that cannot be restricted by setting data. In such a case, a special restriction application for restricting output to the output destination may be incorporated into the OS.

次に、実施例3に係る情報処理端末を適用した情報処理システムに関して、図11を参照して説明する。尚、本実施例3の特徴としては、前記実施例1、2においては、情報処理端末の制限用アプリが現在の機能制限状態に関わらず出力環境制限データに従って出力可否状態移行処理を実施しているのに対し、現在の機能制限状態が出力環境制限データの制限内容以下であるか否かを判定して、制限内容以下である場合に出力可否状態移行処理を実施している点であり、その他のシステム構成等は、前記実施例1の情報処理システムと同一であることから、同一である部分の説明は省略するものとし、前記実施例1からの変更点となる本実施例3の特徴部分について以下に説明する。   Next, an information processing system to which the information processing terminal according to the third embodiment is applied will be described with reference to FIG. As a feature of the third embodiment, in the first and second embodiments, the restriction app of the information processing terminal performs the output permission / prohibition state transition process according to the output environment restriction data regardless of the current function restriction state. On the other hand, it is determined whether or not the current function restriction state is less than or equal to the restriction content of the output environment restriction data, and when it is less than or equal to the restriction content, the output permission state transition process is performed. Since other system configurations are the same as those of the information processing system of the first embodiment, the description of the same parts will be omitted, and the features of the third embodiment that are changes from the first embodiment will be omitted. The part will be described below.

以降では、本実施例3の制限用アプリの処理内容について、図11のシーケンス図と、図7の画面図に基づいて説明していく。   Hereinafter, the processing content of the restriction application of the third embodiment will be described based on the sequence diagram of FIG. 11 and the screen diagram of FIG.

情報処理端末であるノートパソコン1においては、ネットワークとプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。   The notebook personal computer 1 that is an information processing terminal can output data to a network and a printer. Various applications are stored in the internal storage device, and a USB memory 2 that is an external storage device is provided. It is connected.

ネットワーク5を介してデータ通信可能に接続された情報管理サーバ4には、管理対象データが複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが関連づけて記憶されている。更に、当該情報管理サーバ4を利用可能な利用者の利用者データも複数記憶されている。   The information management server 4 connected to be communicable via the network 5 stores a plurality of management target data, and stores a plurality of output environment restriction data in association with these management target data. . Further, a plurality of user data of users who can use the information management server 4 are stored.

例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。   For example, one output environment restriction data for management target data consisting of a folder containing four files, one output environment data for management target data consisting of a folder containing five files, and one management target consisting of one file The data is stored in association with one output environment restriction data.

本実施例では、出力環境制限データとして、図4に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。   In this embodiment, as shown in FIG. 4, output environment restriction data for management target data whose apparent position is “personal folder” is stored as output environment restriction data. It is also assumed that output environment restriction data for management target data having other apparent positions, for example, “contract document folder” is also stored.

ここで、利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリは情報管理サーバ4にIDとパスワードからなる認証用データを送信する。また、この認証用データを内部記憶装置(図示略)に記憶する。   Here, when the user inputs an ID and password in the notebook computer 1 and performs a login operation, the restriction application transmits authentication data including the ID and password to the information management server 4. The authentication data is stored in an internal storage device (not shown).

情報管理サーバ4は、認証用データ取得処理を行い、認証用データを取得する。そして、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶しているかを判定する認証処理を行い、その判定結果をノートパソコン1に送信する。   The information management server 4 performs authentication data acquisition processing and acquires authentication data. Then, an authentication process is performed to determine whether user data in which an ID and a password included in the authentication data are associated with each other is stored, and the determination result is transmitted to the notebook computer 1.

認証処理の判定結果を受信したノートパソコン1の制御アプリは、記憶している旨の判定結果である場合には、ログインを許可して所定のログイン処理を行い、記憶していない旨の判定結果である場合には、ログインを拒否する。   If the control application of the notebook personal computer 1 that has received the determination result of the authentication process is the determination result indicating that the authentication process is stored, the login application is permitted and the predetermined login process is performed. If it is, login is refused.

このログインが許可された状態において、制限用アプリが、利用者から情報管理サーバ4に記憶された管理対象データへのアクセス操作を受け付ける(S301)。例えば、図7の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。   In a state where this login is permitted, the restriction application accepts an access operation to the management target data stored in the information management server 4 from the user (S301). For example, in the screen of FIG. 7, when the “private document 1” stored in the “personal folder” corresponding to the apparent position of the management target data is double-clicked with the mouse, the data is sent to the word processor application. Is accepted to output.

制限用アプリは、出力環境制限データ取得処理を行い(S302)、情報管理サーバ4に内部記憶装置(図示略)に記憶している認証用データを、受付けた管理対象データを特定可能な情報(「社外秘文書1」というファイル名)とともに送信する。   The restriction application performs output environment restriction data acquisition processing (S302), and the authentication management data stored in the internal storage device (not shown) in the information management server 4 is information that can identify the received management target data ( A file name “external secret document 1”) is transmitted.

情報管理サーバ4は、認証用データ取得処理(S311)を行い、認証用データを取得する。   The information management server 4 performs authentication data acquisition processing (S311) and acquires authentication data.

認証用データを取得した情報管理サーバ4は、認証処理(S312)を行い、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶している(OK)かを判定する。   The information management server 4 that has acquired the authentication data performs an authentication process (S312), and determines whether user data in which an ID and a password included in the authentication data are associated with each other is stored (OK).

認証処理を行った情報管理サーバ4は、判定処理(S313)を行い、認証処理の結果がOKであるかNGであるかを判定し、NGである場合にはその旨をノートパソコン1の制限用アプリに送信する。   The information management server 4 that has performed the authentication process performs a determination process (S313) to determine whether the result of the authentication process is OK or NG. Send to app.

また、情報管理サーバ4は、S313において認証処理の結果がOKであると判定した場合には、出力環境制限データ送信処理(S314)を行い、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データを特定し、該出力環境制限データをノートパソコン1の制限用アプリに送信する。   If the information management server 4 determines that the result of the authentication process is OK in S313, the information management server 4 performs the output environment restriction data transmission process (S314), and registers “personal folder” as the apparent position of the management target data. The output environment restriction data is specified, and the output environment restriction data is transmitted to the restriction application of the notebook computer 1.

すなわち、情報管理サーバ4は、認証処理の結果がNGである旨、もしくは、出力環境制限データをノートパソコン1の制限用アプリに送信することとなる。   In other words, the information management server 4 transmits that the result of the authentication process is NG or the output environment restriction data to the restriction application of the notebook computer 1.

出力環境制限データ取得処理(S302)を実施している制限用アプリは、情報管理サーバ4が認証処理の結果がNGである旨を送信してきた場合には、以降の処理を実施せずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。   If the restriction application that performs the output environment restriction data acquisition process (S302) transmits that the result of the authentication process is NG, the information management server 4 does not perform the subsequent processes. A message indicating that access is prohibited or that the management target data is absent is output (displayed).

また、情報管理サーバ4が出力環境制限データを送信してきた場合には、制限用アプリは、出力環境制限データ取得処理(S302)の実施に基づいて、該送信されてきた出力環境制限データを受信する。   When the information management server 4 transmits the output environment restriction data, the restriction application receives the output environment restriction data transmitted based on the execution of the output environment restriction data acquisition process (S302). To do.

また、所在場所情報取得(特定)処理を行い(S303)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。   Also, the location information acquisition (identification) process is performed (S303), and the location is identified. In this embodiment, if output to the network is possible, that is, if it is connected to the network, it is specified as in-house, and if output to the network is impossible, it is specified as outside.

尚、ノートパソコン1にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。   The location may be acquired (specified) by connecting the GPS device to the notebook computer 1. In this case, the GPS information is acquired from the GPS device by the location information acquisition (specific) processing. Then, it is only necessary to acquire (specify) the location.

また、ノートパソコン1にRFIDリーダ/ライタを搭載し、所在場所に所在場所を特定可能なRFIDを添付しておけば、ノートパソコン1からRFIDを読み取ることで所在場所を特定することができ、この場合には所在場所情報取得(特定)処理にて、RFIDを取得して所在場所を取得(特定)すれば良い。   Further, if an RFID reader / writer is mounted on the notebook computer 1 and an RFID capable of specifying the location is attached to the location, the location can be specified by reading the RFID from the notebook computer 1. In this case, the location information may be acquired (specified) by acquiring RFID in the location information acquisition (specific) processing.

そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S304)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。   Then, the restriction application specifies output environment restriction data to be applied based on the user data and the location (S304). Specifically, among the multiple restriction rules included in the output environment restriction data in which “personal folder” is registered as the apparent position of the management target data, the user data of the currently logged-in user and the specified location Identify restriction rules with applicable conditions that fall under. If there is no applicable application condition, no restriction rule is specified.

また、制限用アプリは、機能制限状態判定(特定)処理を行い(S305)、現時点での各種出力環境の出力可否状態を判定(特定)する。例えば、図7に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されているかということを判定(特定)する。判定(特定)方法はどのような方法でも良いが、本実施例においては、前回の管理対象データへのアクセス要求受付時に移行させた出力可否状態を記憶しておくことで、特定するものとする。このようにした場合には、最初の管理対象データへのアクセス要求受付時には、出力可否状態が記憶されていないこととなるが、記憶されていない場合には、判定(特定)できない旨を特定すれば良い。   Further, the restriction application performs a function restriction state determination (specification) process (S305), and determines (specifies) the output enable / disable states of various output environments at the present time. For example, it is determined (specified) whether the menu is restricted as shown in FIG. 7 or output to the printer is prohibited. Any method may be used as the determination (identification) method. In this embodiment, the determination is made by storing the output availability state that was transferred when the access request to the previous management target data was received. . In such a case, when an access request to the first management target data is received, the output availability state is not stored, but if it is not stored, it is specified that determination (specification) cannot be made. It ’s fine.

更に、機能制限状態判定(特定)処理(S305)においては、S304にて特定した制限規則と、判定(特定)した機能制限状態に基づいて、機能制限状態が出力環境制限データ以下であるか否かを判定する。機能制限状態において、制限規則で禁止されている出力が全て禁止されていれば以下であると判定される。つまり以下というのは、制限規則で禁止されている出力に加えて、制限規則で許可されている出力が更に禁止されていても良いということである。尚、機能制限状態が記憶されておらず判定(特定)されなかった場合には、常に以下ではないと判定される。   Further, in the function restriction state determination (specification) process (S305), based on the restriction rule specified in S304 and the function restriction state determined (specified), whether or not the function restriction state is equal to or less than the output environment restriction data. Determine whether. In the function restriction state, if all outputs prohibited by the restriction rule are prohibited, it is determined that the following is true. That is, the following means that in addition to the output prohibited by the restriction rule, the output permitted by the restriction rule may be further prohibited. When the function restriction state is not stored and is not determined (specified), it is always determined that it is not the following.

また、機能制限状態判定(特定)処理(S305)においては、現時点での各種出力環境の出力可否状態の記憶状況と、出力環境制限データの制限内容を構成する許可アプリケーションに基づいて、出力環境制限データにおいて禁止されているアプリケーションの実行が拒否されているか否かが判定される。   Further, in the function restriction state determination (specific) processing (S305), the output environment restriction is based on the storage status of the output enable / disable state of various output environments at the current time and the permitted application that constitutes the restriction contents of the output environment restriction data. It is determined whether execution of an application prohibited in the data is rejected.

また、機能制限状態判定(特定)処理(S305)においては、現時点での各種出力環境の出力可否状態の記憶状況と、出力環境制限データの制限内容を構成するネットワークに基づいて、出力環境制限データにおいて禁止されているときにはネットワークへのデータの出力が拒否されるかが判定される。   Further, in the function restriction state determination (specific) processing (S305), the output environment restriction data is based on the storage status of the output enable / disable states of the various output environments at the present time and the network constituting the restriction contents of the output environment restriction data. When it is prohibited in the above, it is determined whether the output of data to the network is rejected.

機能制限状態が出力環境制限データ(制限規則)以下であるか否かを判定した制限用アプリは、判定内容に応じたアクセス制御処理を行う(S306)。以下である(YES)と判定したときにはS308に移行し、以下でない(NO)と判定したときにはS307移行する。   The restriction application that has determined whether the function restriction state is equal to or less than the output environment restriction data (restriction rule) performs an access control process according to the determination content (S306). When it is determined that the following (YES), the process proceeds to S308, and when it is determined that it is not the following (NO), the process proceeds to S307.

機能制限状態が出力環境制限データ(制限規則)以下と判定しなかった(NOと判定した)制限用アプリは、出力可否状態移行処理を行い(S307)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図7に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。設定された出力可否状態は内部記憶装置に記憶されて、次回の機能制限状態判定(特定)処理において利用される。尚、S304において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。   The restriction application that has not been determined that the function restriction state is equal to or less than the output environment restriction data (restriction rule) (determined as NO) performs the output permission / prohibition state transition process (S307), and in accordance with the restriction contents included in the restriction rule, Set the output status of the output environment. As a result, for example, the menu is restricted as shown in FIG. 7, or output to the printer is prohibited. The set output enable / disable state is stored in the internal storage device and used in the next function restriction state determination (specification) process. In S304, when the restriction rule is not specified, the output permission / rejection state is set in which all outputs are rejected.

また、出力可否状態移行処理(S307)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。   Further, in the output permission / prohibition state transition process (S307), the control contents of the restriction application are set so that the execution of the application is permitted or rejected based on the setting value of the permitted application constituting the restriction contents.

また、出力可否状態移行処理(S307)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。   In addition, in the output permission / prohibition state transition process (S307), the control content of the restriction application is set so that the output of data to the network is permitted or rejected based on the setting value of the network constituting the restriction content. . As a result, the control content of the restriction application is set so that data output from any application to the network is permitted or denied.

尚、制御用アプリによりネットワークへのデータの出力が禁止される場合にも、制御用アプリからの、管理対象データへのアクセスを許容するか否かを判定するための出力環境制限データ取得処理(S302)における情報管理サーバ4を送受信の対象としたデータの出力は許容されるものとする。   Even when data output to the network is prohibited by the control application, an output environment restriction data acquisition process for determining whether to allow access to the management target data from the control application ( It is assumed that the output of data targeted for transmission / reception by the information management server 4 in S302) is allowed.

また、出力可否状態移行処理(S307)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。   Further, in the output permission / prohibition state transition process (S307), based on the setting value of the internal storage device constituting the restriction content, the control content of the restriction application so that the output of data to the internal storage device is permitted or rejected. Is set. As a result, the control content of the restriction application is set so that output of data from any application to the internal storage device is permitted or denied.

尚、前記実施例2のように、情報管理サーバ4に1つしか出力環境制限データが記憶されておらず、ログインしたときにのみ出力可否状態移行処理を実施する制限用アプリの場合には、まず、管理対象データへのアクセスに伴って実施されるアクセス制御処理において、一元的に利用者をログアウトさせてログイン画面を表示して、利用者が再度ログインするように促す。そして、利用者のログインに伴う出力可否状態移行処理において、出力可否状態を移行させれば良い。   As in the second embodiment, only one output environment restriction data is stored in the information management server 4, and in the case of a restriction application that executes the output permission / prohibition state transition process only when logging in, First, in an access control process performed in conjunction with access to the management target data, the user is logged out centrally, a login screen is displayed, and the user is prompted to log in again. Then, in the output permission / prohibition state transition process associated with the user login, the output permission / prohibition state may be shifted.

機能制限状態が出力環境制限データ以下と判定した(YESと判定した)、もしくは、出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S308)、S301にて利用者がアクセスしようとした管理対象データの取得要求を情報管理サーバ4に送信して、情報管理サーバ4から当該管理対象データを取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S308)は行わずに、アクセスが禁止されている旨のメッセージを出力(表示)する。   The restriction application that determines that the function restriction state is equal to or less than the output environment restriction data (determined YES) or sets the output permission state of various output environments according to the restriction contents of the output environment restriction data, performs the management target data acquisition process. In step S <b> 308, the management target data acquisition request that the user tried to access is transmitted to the information management server 4, and the management target data is acquired from the information management server 4 to be accessed by the user. Perform the corresponding output process. If the output corresponding to the user's access is not permitted in the output enabled / disabled state, the management target data acquisition process (S308) is not performed and a message indicating that the access is prohibited is output ( indicate.

このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。   As described above, based on the output environment restriction data, the output environment of the management target data is restricted according to the user and the location.

以上、前記各実施例によれば、アクセス対象に管理対象データに対応する出力環境制限データが、ノートパソコン1に送信されて、該出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に、ノートパソコン1における外部出力手段の出力可否状態が自動的に移行されるようになるので、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバなどの外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや処理後データに係わる情報処理が情報処理端末において実施可能とされことになるので、シンクライアントサーバシステムと同様の効果を安価に得ることができる。   As described above, according to each of the embodiments, the output environment restriction data corresponding to the management target data is transmitted to the notebook personal computer 1 and the access permission output permission / prohibition state (restriction contents) specified from the output environment restriction data is transmitted. ), The output enable / disable state of the external output means in the notebook personal computer 1 is automatically shifted. Therefore, the external output means such as the communication section with the network and printer, the USB interface section 3 and the display driver of the display are used. Information processing related to data to be managed and post-processing data can be executed in the information processing terminal only in the access permission output enabled / disabled state where the function is limited, so that the same effect as the thin client server system can be obtained at low cost. be able to.

また、前記各実施例によれば、アクセスを許諾されたアクセス利用者のみが当該管理対象データへアクセスできるようになるので、より一層、セキュリティ性を向上できる。   Further, according to each of the above embodiments, only the access user who is permitted to access can access the management target data, so that the security can be further improved.

また、前記各実施例によれば、アクセス対象の管理対象データに対応する出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)がノートパソコン1に送信されて、該起動許諾アプリ情報から特定されるアクセス許諾アプリ状態(制限内容)に自動的に移行されるようになるので、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや処理後データに係わる情報処理が実施可能とされることになるため、これら特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より一層、セキュリティ性を向上できる。   Further, according to each of the embodiments, the activation permitted application information (permitted application) included in the output environment restriction data corresponding to the management target data to be accessed is transmitted to the notebook computer 1 and specified from the activation permitted application information. Information processing related to managed data and post-processing data only in the access permission application state in which only these specific application programs can be executed. Therefore, it is possible to avoid the easy output of information to the outside by using an application program other than these specific application programs, so that the security can be further improved.

また、前記各実施例によれば、ノートパソコン1の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態に(制限内容)移行でき、所在場所に応じた制限状態にノートパソコン1を簡便に移行させることができる。   In addition, according to each of the above embodiments, the access permission output permission status (restricted contents) and / or the access permission application status that differ depending on the location of the notebook computer 1, for example, in the office and outside the office. (Restriction content) can be transferred, and the notebook computer 1 can be easily transferred to a restricted state according to the location.

また、前記各実施例によれば、ノートパソコン1のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。   Further, according to each of the embodiments, not only the output environment restriction data can be used without depending on the platform of the notebook personal computer 1, but also the data capacity can be suppressed to a relatively small amount.

また、前記各実施例によれば、管理対象データへのアクセス時においては、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これらノートパソコン1の紛失等による情報漏洩の危険性を大幅に低減できる。   In addition, according to each of the embodiments, since the storage to the internal storage device is disabled when accessing the management target data, the management target data and post-processing data are stored in the internal storage device. The risk of information leakage due to loss of the notebook computer 1 can be greatly reduced.

また、前記各実施例によれば、管理対象データへのアクセス時においては、該管理対象データに設定されている出力制限状態に自動的に移行されるので、管理対象データの所有者または管理者は、これら出力制限状態への移行を強制することができ、これら管理対象データの不正利用や漏洩を、確実に防止することができる。   In addition, according to each of the above embodiments, when accessing the management target data, since it automatically shifts to the output restriction state set in the management target data, the owner or administrator of the management target data Can forcibly shift to the output restriction state, and can reliably prevent unauthorized use and leakage of the management target data.

以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例に限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。   Although the embodiments of the present invention have been described with reference to the drawings, the specific configuration is not limited to these embodiments, and modifications and additions within the scope of the present invention are included in the present invention. It is.

例えば、前記実施例では、情報処理端末に接続可能な外部記憶装置として、USBインターフェイス部を備えたUSBメモリ2を使用しているが、本発明はこれに限定されるものではなく、これらUSBメモリ2等の外部記憶装置を有しないものであっても良いし、更には、これら外部記憶装置をUSBメモリ2以外の記憶機器、例えば、USBインターフェイス部を備えたハードディスクドライブであっても良い。また、ハードディスクドライブ8を内蔵し、無線通信部を備えたノートパソコン1´(図示略)との無線データ通信が可能とされた携帯電話機7であっても良い。このような無線通信の方式には、赤外線や無線LAN等を利用できる。   For example, in the above-described embodiment, the USB memory 2 including the USB interface unit is used as an external storage device that can be connected to the information processing terminal. However, the present invention is not limited to this, and the USB memory is not limited thereto. The external storage device such as 2 may not be provided, and the external storage device may be a storage device other than the USB memory 2, for example, a hard disk drive including a USB interface unit. Alternatively, the mobile phone 7 may be a mobile phone 7 that has a built-in hard disk drive 8 and is capable of wireless data communication with a notebook computer 1 ′ (not shown) having a wireless communication unit. For such a wireless communication system, infrared rays, a wireless LAN, or the like can be used.

これら携帯電話機7を外部記憶装置として用いる場合には、前述のように、情報処理端末となるノートパソコン1にGPS装置を接続したり、RFIDリーダ/ライタを搭載することで、所在場所を取得するようにしているのと同様に、該携帯電話機7がGPS機能を備えていたり、RFIDリーダ/ライタを搭載している場合には、これら携帯電話機7から所在場所を特定するためのGPS情報やタグデータを取得するようにしても良い。   When these mobile phones 7 are used as external storage devices, as described above, the location is acquired by connecting a GPS device to the notebook personal computer 1 serving as an information processing terminal or mounting an RFID reader / writer. In the same manner as described above, when the mobile phone 7 has a GPS function or is equipped with an RFID reader / writer, GPS information and tags for specifying the location from the mobile phone 7 are used. Data may be acquired.

また、前記実施例では、情報管理サーバ4への接続の有無に応じて、社外か社内かを判定する構成としているが、本発明はこれに限定されるものではなく、その他の基準で判定しても良い。例えば、ネットワーク接続がある場合であっても、社内であることを特定可能な特別なデータを出力するサーバがネットワークを介して検出できたか否かに応じて社内か社外かを判定する構成としても良い。また、実施例中に説明したようにGPSやRFIDタグを用いて所在場所を判定しても良い。   Further, in the above-described embodiment, it is configured to determine whether it is external or in-house depending on the presence / absence of connection to the information management server 4, but the present invention is not limited to this and is determined based on other criteria. May be. For example, even if there is a network connection, it may be configured to determine whether the server that outputs special data that can be identified as being in-house can be detected via the network, whether it is in-house or outside the company. good. Further, as described in the embodiments, the location may be determined using a GPS or an RFID tag.

また、前記実施例では、ネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバなどの外部機器への管理対象データの出力制限と、アプリケーションへの管理対象データへの出力制限を両方実施する構成としているが、本発明はこれに限定されるものではなく、外部機器への管理対象データの出力制限のみを行う構成としても良い。   In the embodiment, both the output restriction of the management target data to the external device such as the communication unit with the network or the printer, the USB interface unit 3 and the display driver of the display and the output restriction to the management target data to the application are both performed. Although the configuration is implemented, the present invention is not limited to this, and may be configured to only limit output of management target data to an external device.

また、前記実施例では、サーバコンピュータである情報管理サーバ4に管理対象データと、出力環境制限データと、利用者データとが記憶される構成としており、常に、ノートパソコン1が情報管理サーバ4から出力環境制限データやその他のデータを読み出す構成としているが、本発明はこれに限定されるものではなく、情報管理サーバ4から読み出した出力環境制限データやその他のデータを、情報管理サーバ4からネットワーク5を介して取得するよりも比較的高速に読み出すことが可能なノートパソコン1の内部記憶装置やUSBメモリ2にキャッシュ(一時記憶)しておき、このキャッシュされた出力環境制限データを利用して前述した処理を行っても良い。この構成によれば、高速な処理が可能となる。   In the embodiment, the information management server 4, which is a server computer, stores data to be managed, output environment restriction data, and user data. The notebook personal computer 1 is always connected to the information management server 4 from the information management server 4. The output environment restriction data and other data are read out, but the present invention is not limited to this, and the output environment restriction data and other data read out from the information management server 4 are transferred from the information management server 4 to the network. 5 is cached (temporarily stored) in the internal storage device of the notebook personal computer 1 or the USB memory 2 that can be read out at a relatively high speed compared with the data obtained through the data storage 5 and the cached output environment restriction data is used. You may perform the process mentioned above. According to this configuration, high-speed processing is possible.

尚、一度読み出した出力環境制限データやその他のデータをキャッシュするのではなく、情報管理サーバ4の接続検知を条件に一元的に全てのデータを読み出して、キャッシュするようにしても良い。   Instead of caching the output environment restriction data and other data that have been read once, all the data may be read out and cached on condition that the information management server 4 detects the connection.

また、このような構成とした場合にも、管理対象データをキャッシュするようにしても良いが、これらキャッシュを実施すると、キャッシュされているデータから管理対象データが漏洩する可能性が高まることから、これら管理対象データをキャッシュしない構成としても良い。   In addition, in such a configuration, the management target data may be cached. However, if these caches are executed, the possibility that the management target data leaks from the cached data increases. A configuration in which the management target data is not cached may be used.

また、前記実施例では、見かけ位置を「個人フォルダ」としているが、本発明はこれに限定されるものではなく、これらの見かけ位置は、任意のフォルダ等とすることができ、例えば、社外秘フォルダそのものとしても良い。   In the above-described embodiment, the apparent position is “personal folder”, but the present invention is not limited to this, and the apparent position can be any folder or the like, for example, a confidential folder. It is good as it is.

また、前記実施例では、照合用データである利用者データと認証用データとに基づいて認証処理を実施するようにしているが、本発明はこれに限定されるものではなく、これら認証処理を実施しない構成としても良い。   In the embodiment, the authentication process is performed based on the user data and the authentication data, which are verification data. However, the present invention is not limited to this, and these authentication processes are performed. It is good also as a structure which is not implemented.

本発明の活用例として、管理対象データを、例えば音楽や映像のコンテンツデータとして情報管理サーバ4となるコンテンツサーバに記憶しておき、情報処理端末をインターネット網への接続機能や映像や音声の録画機能を備えるハードディスクレコーダ等とし、これらのコンテンツデータへアクセスさせる際に、ハードディスクレコーダの内部記憶装置であるハードディスクへの当該コンテンツデータの記憶や、外部記憶装置への出力を制限することで、これらコンテンツデータの不正な使用や不正な複製を防止することに、本発明を活用することも可能と考えられる。   As an application example of the present invention, management target data is stored in a content server serving as the information management server 4 as, for example, music or video content data, and the information processing terminal is connected to the Internet network or video or audio recording is performed. When accessing such content data, such as a hard disk recorder having a function, by restricting storage of the content data to a hard disk, which is an internal storage device of the hard disk recorder, and output to an external storage device, these contents It is considered possible to utilize the present invention to prevent unauthorized use and unauthorized copying of data.

本発明の実施例における情報処理端末の社内での利用状況を示す図である。It is a figure which shows the utilization condition in the company of the information processing terminal in the Example of this invention. 本発明の実施例における情報処理端末の社外での利用状況を示す図である。It is a figure which shows the utilization condition outside the information processing terminal in the Example of this invention. (a)、(b)は利用者データの構成を示す図である。(A), (b) is a figure which shows the structure of user data. 出力環境制限データの構成を示す図である。It is a figure which shows the structure of output environment restriction data. 出力環境制限データの構成を示す図である。It is a figure which shows the structure of output environment restriction data. 所在場所に応じた出力環境の制限状況を示す図である。It is a figure which shows the restriction | limiting condition of the output environment according to a location. 出力環境制限データが適用された情報処理端末の出力環境の制限状況を示す画面図である。It is a screen figure which shows the restriction | limiting condition of the output environment of the information processing terminal to which output environment restriction data was applied. 出力環境制限データの設定画面を示す画面図である。It is a screen figure which shows the setting screen of output environment restriction data. 出力環境制限用アプリケーションの処理を示す図である。It is a figure which shows the process of the application for output environment restrictions. 出力環境制限用アプリケーションの処理の変形例を示す図である。It is a figure which shows the modification of the process of the application for output environment restrictions. 出力環境制限用アプリケーションの処理の変形例を示す図である。It is a figure which shows the modification of the process of the application for output environment restrictions.

符号の説明Explanation of symbols

1 ノートパソコン1(情報処理端末)
2 USBメモリ
3 USBインターフェイス部
4 情報管理サーバ(サーバコンピュータ)
5 ネットワーク(データ通信網)
1 Notebook PC 1 (information processing terminal)
2 USB memory 3 USB interface unit 4 Information management server (server computer)
5 Network (data communication network)

Claims (12)

データ通信網にデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータと、
前記データ通信網を介して前記サーバコンピュータとデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記サーバコンピュータに記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理端末と、
から成る情報処理システムであって、
前記サーバコンピュータは、
前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶するとともに、
前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該情報処理端末に送信する出力環境制限データ送信手段を備え、
前記情報処理端末は、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることを特徴とする情報処理システム。
A server computer that is connected to a data communication network so as to be capable of data communication and stores management target data including management target information to be managed;
Data communication means for performing data communication with the server computer via the data communication network, and external output means capable of outputting the management target data or processed data after processing the management target data to an external device At least an information processing terminal for accessing the management target data stored in the server computer through the data communication means and performing information processing on the accessed management target data;
An information processing system comprising:
The server computer
In association with the management target data, storing output environment restriction data capable of specifying an access permission output permission / non-permission state which is an output permission / non-permission state of the external output means permitting access to the management target data;
In response to access from the information processing terminal, output environment restriction data transmitting means for transmitting output environment restriction data corresponding to management target data to be accessed to the information processing terminal,
In response to reception of the output environment restriction data, the information processing terminal shifts the output permission state in the external output means to the access permission output permission state specified from the received output environment restriction data. An information processing system comprising means.
前記サーバコンピュータは、
前記管理対象データに対応付けて、前記出力環境制限データに加えて当該管理対象データへのアクセスを許諾されたアクセス利用者を認証するための照合用データを記憶するとともに、
前記情報処理端末からのアクセスに応じて、該情報処理端末から前記認証するための認証用データを取得する認証用データ取得手段と、
前記アクセス対象の管理対象データに対応する照合用データと前記認証用データ取得手段にて取得した認証用データとに基づいて、当該アクセスがアクセス権限を有するアクセス利用者によるアクセスであるか否かの認証を行う認証手段と、
前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスでないとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを不可とする一方、前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスであるとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを許諾するアクセス制御手段と、
を備えることを特徴とする請求項1に記載の情報処理システム。
The server computer
In association with the management target data, in addition to the output environment restriction data, storing verification data for authenticating an access user permitted to access the management target data,
Authentication data acquisition means for acquiring authentication data for authentication from the information processing terminal in response to access from the information processing terminal;
Whether or not the access is an access by an access user having access authority based on the verification data corresponding to the management target data to be accessed and the authentication data acquired by the authentication data acquisition means An authentication means for performing authentication;
When the authentication result by the authentication means is an authentication result that the access user having access authority does not access, the information processing terminal cannot access the management target data, while the authentication result by the authentication means An access control means for permitting access by the information processing terminal to the management target data when the authentication result indicates that the access is by an access user having an access right;
The information processing system according to claim 1, further comprising:
前記情報処理端末は、前記管理対象データに関する情報処理を実施するための当該情報処理端末において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備え、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾するときに該アクセスしたきた情報処理端末において実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記サーバコンピュータは、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データに含まれる前記起動許諾アプリ情報を該情報処理端末に対して送信する起動許諾アプリ情報送信手段を備え、
前記情報処理端末は、前記起動許諾アプリ情報の受信に応じて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、該受信した起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理端末において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段を備えることを特徴とする請求項1または2に記載の情報処理システム。
The information processing terminal includes an internal storage device that stores a plurality of application programs that can be executed in the information processing terminal for performing information processing related to the management target data.
The output environment restriction data further includes start-permitted application information that can identify an application program that is permitted to be executed in the accessed information processing terminal when permitting access to the corresponding management target data.
The server computer, in response to access from the information processing terminal, transmits the activation permission application information included in the output environment restriction data corresponding to the management target data to be accessed to the information processing terminal. Comprising information transmission means,
In response to reception of the activation permitted application information, the information processing terminal receives only the application program specified from the received activation permitted application information from among the plurality of application programs stored in the internal storage device. The information processing system according to claim 1, further comprising an application state transition unit that transitions to an access permission application state executable in the processing terminal.
前記出力環境制限データは、当該情報処理端末の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記情報処理端末は、当該情報処理端末の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、受信した前記出力環境制限データおよび/または前記起動許諾アプリ情報、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項1〜3のいずれかに記載の情報処理システム。
The output environment restriction data is output environment restriction data capable of specifying an individual access permission output permission state and / or an access permission application state corresponding to the location of the information processing terminal,
The information processing terminal includes location information acquisition means for acquiring location information that can identify the location of the information processing terminal,
The output permission state transition unit and / or the application state transition unit are identified from the received output environment restriction data and / or the activation permission application information and the location information acquired by the location information acquisition unit. 4. The information processing system according to claim 1, wherein a transition to an access permission output permission state and / or an access permission application state corresponding to a location is performed.
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴とする請求項1〜4のいずれかに記載の情報処理システム。   5. The information processing system according to claim 1, wherein the output environment restriction data is XML data described in an XML (eXtensible Markup Language) description format. 前記情報処理端末は、前記管理対象データ若しくは前記処理後データを記憶可能な内部記憶装置を備え、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴とする請求項1〜5のいずれかに記載の情報処理システム。
The information processing terminal includes an internal storage device capable of storing the management target data or the processed data,
The access permission output permission / prohibition state specified from the output environment restriction data includes a state in which the management target data or the processed data cannot be stored in the internal storage device. Information processing system described in 1.
データ通信網にデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータが有する第1プログラム実行部において実行されるとともに、
前記データ通信網を介して前記サーバコンピュータとデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記サーバコンピュータに記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理端末が有する第2プログラム実行部において実行される情報管理プログラムであって、
前記サーバコンピュータは、前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶しており、
前記第1プログラム実行部を、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該情報処理端末に送信する出力環境制限データ送信手段として機能させ、
前記第2プログラム実行部を、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段として機能させることを特徴とする情報管理プログラム。
It is connected to the data communication network so that data communication is possible, and is executed in a first program execution unit of a server computer that stores management target data including management target information to be managed,
Data communication means for performing data communication with the server computer via the data communication network, and external output means capable of outputting the management target data or processed data after processing the management target data to an external device At least, the management target data stored in the server computer is accessed through the data communication means, and is executed in a second program execution unit of an information processing terminal that performs information processing on the accessed management target data An information management program,
The server computer stores, in association with the management target data, output environment restriction data capable of specifying an access permission output permission state that is an output permission state of the external output means that permits access to the management target data. And
Causing the first program execution unit to function as output environment restriction data transmission means for transmitting output environment restriction data corresponding to management target data to be accessed to the information processing terminal in response to access from the information processing terminal;
Output permission / inhibition that causes the second program execution unit to shift the output permission / prohibition state in the external output means to the access permission output permission / inhibition state specified from the received output environment restriction data in response to reception of the output environment restriction data An information management program that functions as state transition means.
前記サーバコンピュータは、前記管理対象データに対応付けて、前記出力環境制限データに加えて当該管理対象データへのアクセスを許諾されたアクセス利用者を認証するための照合用データを記憶しており、
前記第1プログラム実行部を、
前記情報処理端末からのアクセスに応じて、該情報処理端末から前記認証するための認証用データを取得する認証用データ取得手段と、
前記アクセス対象の管理対象データに対応する照合用データと前記認証用データ取得手段にて取得した認証用データとに基づいて、当該アクセスがアクセス権限を有するアクセス利用者によるアクセスであるか否かの認証を行う認証手段と、
前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスでないとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを不可とする一方、前記認証手段による認証結果がアクセス権限を有するアクセス利用者によるアクセスであるとの認証結果であるときには、当該管理対象データへの当該情報処理端末によるアクセスを許諾するアクセス制御手段と、
して機能させることを特徴とする請求項7に記載の情報管理プログラム。
The server computer stores verification data for authenticating an access user who is permitted to access the management target data in addition to the output environment restriction data in association with the management target data.
The first program execution unit is
Authentication data acquisition means for acquiring authentication data for authentication from the information processing terminal in response to access from the information processing terminal;
Whether or not the access is an access by an access user having access authority based on the verification data corresponding to the management target data to be accessed and the authentication data acquired by the authentication data acquisition means An authentication means for performing authentication;
When the authentication result by the authentication means is an authentication result that the access user having access authority does not access, the information processing terminal cannot access the management target data, while the authentication result by the authentication means An access control means for permitting access by the information processing terminal to the management target data when the authentication result indicates that the access is by an access user having an access right;
The information management program according to claim 7, wherein the information management program is made to function.
前記情報処理端末は、前記管理対象データに関する情報処理を実施するための当該情報処理端末において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾するときに該アクセスしたきた情報処理端末において実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記第1プログラム実行部を、前記情報処理端末からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データに含まれる前記起動許諾アプリ情報を該情報処理端末に対して送信する起動許諾アプリ情報送信手段として機能させ、
前記第2プログラム実行部を、前記起動許諾アプリ情報の受信に応じて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、該受信した起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理端末において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴とする請求項7または8に記載の情報管理プログラム。
The information processing terminal includes an internal storage device that stores a plurality of application programs that can be executed in the information processing terminal for performing information processing on the management target data.
The output environment restriction data further includes start-permitted application information that can identify an application program that is permitted to be executed in the accessed information processing terminal when permitting access to the corresponding management target data.
In response to an access from the information processing terminal, the first program execution unit transmits the activation permission application information included in the output environment restriction data corresponding to the management target data to be accessed to the information processing terminal. Let it function as an activation permission application information transmission means,
In response to the reception of the activation permission application information, the second program execution unit only selects an application program specified from the received activation permission application information among the plurality of application programs stored in the internal storage device. The information management program according to claim 7 or 8, wherein the information management program functions as an application state transition unit that shifts to an access-permitted application state executable in the information processing terminal.
前記出力環境制限データは、当該情報処理端末の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記第2プログラム実行部を、
当該情報処理端末の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
受信した前記出力環境制限データおよび/または前記起動許諾アプリ情報、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段と、
して機能させることを特徴とする請求項7〜9のいずれかに記載の情報管理プログラム。
The output environment restriction data is output environment restriction data capable of specifying an individual access permission output permission state and / or an access permission application state corresponding to the location of the information processing terminal,
The second program execution unit is
Location information acquisition means for acquiring location information that can identify the location of the information processing terminal;
Access permission output permission status and / or access permission corresponding to the location specified by the location information acquired by the location information acquired by the output environment restriction data and / or the activation license application information received by the location information acquisition means. The output enable / disable state transition means and / or application state transition means for transitioning to an application state;
The information management program according to claim 7, wherein the information management program is made to function.
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴とする請求項7〜10のいずれかに記載の情報管理プログラム。   11. The information management program according to claim 7, wherein the output environment restriction data is XML data described in an XML (eXtensible Markup Language) description format. 前記情報処理端末は、前記管理対象データ若しくは前記処理後データを記憶可能な内部記憶装置を備えており、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴とする請求項7〜11のいずれかに記載の情報管理プログラム。
The information processing terminal includes an internal storage device capable of storing the management target data or the processed data.
The access permission output permission / prohibition state specified from the output environment restriction data includes a state in which the management target data or the processed data cannot be stored in the internal storage device. Information management program described in 1.
JP2006141857A 2006-05-22 2006-05-22 Information processing system and information control program Pending JP2007310822A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006141857A JP2007310822A (en) 2006-05-22 2006-05-22 Information processing system and information control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006141857A JP2007310822A (en) 2006-05-22 2006-05-22 Information processing system and information control program

Publications (1)

Publication Number Publication Date
JP2007310822A true JP2007310822A (en) 2007-11-29

Family

ID=38843588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006141857A Pending JP2007310822A (en) 2006-05-22 2006-05-22 Information processing system and information control program

Country Status (1)

Country Link
JP (1) JP2007310822A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001026883A (en) * 1999-07-15 2001-01-30 Canon Inc Film forming method and film forming device
JP2012048357A (en) * 2010-08-25 2012-03-08 Nec Corp Communication device with communication control function, method and program
JP5084966B1 (en) * 2012-05-08 2012-11-28 タケショウ株式会社 Public wireless LAN system and vending machine
JP2014059599A (en) * 2012-09-14 2014-04-03 Sharp Corp Information processor, method, and program
JP2014186733A (en) * 2013-03-22 2014-10-02 F Hoffmann-La Roche Ag Method and system reliably making confidential data inaccessible
JP2014232372A (en) * 2013-05-28 2014-12-11 富士通株式会社 Application delivery apparatus, application delivery method, application delivery program, application execution apparatus, application execution method, application execution program, and application delivery system
JP2015069473A (en) * 2013-09-30 2015-04-13 日本電気株式会社 Display control device, display control method, and program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05314032A (en) * 1992-05-08 1993-11-26 Matsushita Electric Ind Co Ltd Electronic notice board device
JPH0844630A (en) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd Device for controlling file access and method thereof
JPH09160899A (en) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd Information service processor
JP2002057737A (en) * 2000-08-10 2002-02-22 Sanyo Electric Co Ltd Data communication system
JP2002288043A (en) * 2001-03-26 2002-10-04 Ricoh Co Ltd Document management system
JP2002297816A (en) * 2001-03-29 2002-10-11 Sony Corp Information processing device and method, recording medium, and program
US20040039594A1 (en) * 2002-01-09 2004-02-26 Innerpresence Networks, Inc. Systems and methods for dynamically generating licenses in a rights management system
JP2005227981A (en) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> Software distributing device, terminal equipment, and install program
JP2006202259A (en) * 2004-12-24 2006-08-03 N Ii C Tele Netsutowaakusu Kk Information processing system and method, and information processing program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05314032A (en) * 1992-05-08 1993-11-26 Matsushita Electric Ind Co Ltd Electronic notice board device
JPH0844630A (en) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd Device for controlling file access and method thereof
JPH09160899A (en) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd Information service processor
JP2002057737A (en) * 2000-08-10 2002-02-22 Sanyo Electric Co Ltd Data communication system
JP2002288043A (en) * 2001-03-26 2002-10-04 Ricoh Co Ltd Document management system
JP2002297816A (en) * 2001-03-29 2002-10-11 Sony Corp Information processing device and method, recording medium, and program
US20040039594A1 (en) * 2002-01-09 2004-02-26 Innerpresence Networks, Inc. Systems and methods for dynamically generating licenses in a rights management system
JP2005227981A (en) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> Software distributing device, terminal equipment, and install program
JP2006202259A (en) * 2004-12-24 2006-08-03 N Ii C Tele Netsutowaakusu Kk Information processing system and method, and information processing program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001026883A (en) * 1999-07-15 2001-01-30 Canon Inc Film forming method and film forming device
JP2012048357A (en) * 2010-08-25 2012-03-08 Nec Corp Communication device with communication control function, method and program
JP5084966B1 (en) * 2012-05-08 2012-11-28 タケショウ株式会社 Public wireless LAN system and vending machine
JP2014059599A (en) * 2012-09-14 2014-04-03 Sharp Corp Information processor, method, and program
JP2014186733A (en) * 2013-03-22 2014-10-02 F Hoffmann-La Roche Ag Method and system reliably making confidential data inaccessible
JP2014232372A (en) * 2013-05-28 2014-12-11 富士通株式会社 Application delivery apparatus, application delivery method, application delivery program, application execution apparatus, application execution method, application execution program, and application delivery system
JP2015069473A (en) * 2013-09-30 2015-04-13 日本電気株式会社 Display control device, display control method, and program

Similar Documents

Publication Publication Date Title
US9825996B2 (en) Rights management services integration with mobile device management
US7801918B2 (en) File access control device, password setting device, process instruction device, and file access control method
JP5037422B2 (en) Image forming apparatus, access control method, and access control program
WO2009110275A1 (en) Classified information leakage prevention system and classified information leakage prevention method
JP2007188490A (en) System and method for sharing restricted electronic document
KR20120050742A (en) Apparatus and method for managing digital rights through hooking process of kernel native api
JP2007310822A (en) Information processing system and information control program
JP2010026662A (en) Information leakage prevention system
US7882547B2 (en) Securely calling web services from macros
US8739291B2 (en) System and method for providing access to OMA DRM protected files from java application
JP6099384B2 (en) Information communication system, authentication apparatus, information communication system access control method, and access control program
JPWO2006103752A1 (en) How to control document copying
US9665723B2 (en) Watermarking detection and management
US20180157457A1 (en) Enforcing display sharing profiles on a client device sharing display activity with a display sharing application
JP4850159B2 (en) External device management system
JP4914641B2 (en) Information processing apparatus, information processing system, and information management program
US9672383B2 (en) Functionality watermarking and management
JP2007323397A (en) Information processor
JP5145856B2 (en) Electronic information management system, electronic information management apparatus, and electronic information management program
JP4138854B1 (en) External device management system
US9552463B2 (en) Functionality watermarking and management
JP4974246B2 (en) File export monitoring system
TR2023006911T2 (en) ENCRYPTED FILE CONTROL
JP5477425B2 (en) Information processing apparatus, access control method, access control program, and recording medium
JP2010020624A (en) External storage medium management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120703