JP2007323397A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2007323397A
JP2007323397A JP2006153331A JP2006153331A JP2007323397A JP 2007323397 A JP2007323397 A JP 2007323397A JP 2006153331 A JP2006153331 A JP 2006153331A JP 2006153331 A JP2006153331 A JP 2006153331A JP 2007323397 A JP2007323397 A JP 2007323397A
Authority
JP
Japan
Prior art keywords
data
output
management target
information processing
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006153331A
Other languages
English (en)
Inventor
Minoru Ikeda
実 池田
Romuald Rousseau
ロミュアルド ルソー
Koichi Shirasuga
紘一 白須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eugrid
EUGRID KK
Original Assignee
Eugrid
EUGRID KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eugrid, EUGRID KK filed Critical Eugrid
Priority to JP2006153331A priority Critical patent/JP2007323397A/ja
Publication of JP2007323397A publication Critical patent/JP2007323397A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報処理端末の盗難や紛失による情報の漏洩を防止すること。
【解決手段】管理対象データを不揮発に記憶する管理対象データ不揮発性記憶手段22と、非管理対象データを不揮発に記憶する非管理対象データ不揮発性記憶手段15と、非管理対象データ不揮発性記憶手段に記憶されているアプリケーションプログラムに基づいて、少なくとも管理対象データに関する情報処理を行う情報処理手段12と、前記管理対象データの消去を指示する旨の消去指示データを特定の外部装置40から受信する消去指示受信手段2と、消去指示データを受信したときに、前記管理対象データ不揮発性記憶手段に記憶されている管理対象データを消去する管理対象データ消去手段21と、を備える。
【選択図】図3

Description

本発明は、情報漏洩を効果的に防止することのできる情報処理装置に関する。
従来、サーバクライアントシステム等においてクライアント端末としては、持ち運び可能であるともに、比較的容量の大きな表示画面と処理能力とを有することから、近年においては、ノートパソコン等の情報処理装置が使用されており、これらノートパソコン等の情報処理装置をクライアント端末として使用して、販売業務等の各種業務の支援を実施するシステムがある。(例えば、特許文献1、2参照)。
特開2005−190174号公報 特開2001−134519号公報
しかしながら、これら特許文献1、2のシステム等にあっては、クライアント端末として利用する情報処理装置においても、種々のデータの記憶や、出力が可能であるため、これらの情報処理装置が盗難、或いは紛失した場合には、パスワード等のセキュリティを施していたとしても、これら情報処理装置に記憶されている販売用の情報や、顧客情報等の種々の情報が、読み出されてしまう可能性が有り、これら盗難や紛失による情報の漏洩を防止できないという問題があった。
本発明は、このような問題点に着目してなされたもので、情報処理端末の盗難や紛失によっても、該情報処理端末に記憶されている情報の漏洩を、防止することのできる情報処理装置を提供することを目的とする。
上記課題を解決するために、本発明の請求項1に記載の情報処理装置は、
管理対象とする管理対象情報を含む管理対象データを不揮発に記憶する管理対象データ不揮発性記憶手段と、
前記管理対象データ以外の非管理対象データを不揮発に記憶する非管理対象データ不揮発性記憶手段と、
前記非管理対象データ不揮発性記憶手段に記憶されているアプリケーションプログラムに基づいて、少なくとも前記管理対象データに関する情報処理を行う情報処理手段と、
前記管理対象データの消去を指示する旨の消去指示データを特定の外部装置から受信する消去指示受信手段と、
前記消去指示受信手段により前記消去指示データを受信したときに、前記管理対象データ不揮発性記憶手段に記憶されている管理対象データを消去する管理対象データ消去手段と、
を備えることを特徴としている。
この特徴によれば、情報処理端末の盗難や紛失が発生しても、特定の外部装置から消去指示データを送信することにより、管理対象データが消去されるので、該情報処理端末に記憶されている情報の漏洩を、これら盗難や紛失の発生後において的確に防止することができる。
本発明の請求項2に記載の情報処理装置は、請求項1に記載の情報処理装置であって、
前記管理対象データ不揮発性記憶手段並びに前記消去指示受信手段を、前記情報処理装置の筐体内部に、取外し困難に設けたことを特徴としている。
この特徴によれば、情報処理端末の盗難や紛失後において、これら管理対象データ不揮発性記憶手段並びに消去指示受信手段が情報処理装置から取外されてしまうことにより、消去指示データの受信や管理対象データの消去が実施できなくなる危険性を低減できる。
本発明の請求項3に記載の情報処理装置は、請求項1または2に記載の情報処理装置であって、
前記管理対象データ不揮発性記憶手段が、不揮発性メモリであることを特徴としている。
この特徴によれば、不揮発性メモリとすることで、ハードディスク等の磁気記憶装置等と比較して、消去データが復元される等の危険性を低減することができ、さらに、情報漏洩の危険性を低減できる。
本発明の請求項4に記載の情報処理装置は、請求項1〜3のいずれかに記載の情報処理装置であって、
前記情報処理手段並びに前記非管理対象データ不揮発性記憶手段への第1の電力供給手段と、
前記管理対象データ不揮発性記憶手段、前記消去指示受信手段並びに前記管理対象データ消去手段に電力を供給する第2の電力供給手段とを備え、
前記第2の電力供給手段は、前記第1の電力供給手段による電力供給が無い前記情報処理手段並びに前記非管理対象データ不揮発性記憶手段が非稼働中においても、前記管理対象データ不揮発性記憶手段、前記消去指示受信手段並びに前記管理対象データ消去手段に電力を供給することを特徴としている。
この特徴によれば、第1の電力供給手段による電力供給が無く、情報処理手段並びに非管理対象データ不揮発性記憶手段が非稼働中、つまり、情報処理装置が非稼働中であっても、第2の電力供給手段によって管理対象データ不揮発性記憶手段、消去指示受信手段並びに管理対象データ消去手段には電力が供給されているので、情報処理端末の盗難や紛失後において、情報処理装置が起動されていなくても、特定の外部装置から消去指示データを送信することにより管理対象データを消去することができる。
本発明の請求項5に記載の情報処理装置は、請求項1〜4のいずれかに記載の情報処理装置であって、
特定のサーバコンピュータとのデータ通信を行うためのデータ通信手段と、
前記管理対象データ不揮発性記憶手段に記憶されている管理対象データと、当該情報処理装置を個々に識別可能な情報処理装置識別情報とを前記サーバコンピュータに送信する管理対象データ送信手段を備えることを特徴としている。
この特徴によれば、サーバコンピュータに対して、管理対象データと情報処理装置識別情報が送信されることにより、これら管理対象データと情報処理装置識別情報をサーバコンピュータにおいて記憶しておくことにより、情報処理端末の盗難や紛失後において、該盗難や紛失した情報処理端末の管理対象データ不揮発性記憶手段にどのような管理対象データが記憶されていたのかを確認することができる。
本発明の請求項6に記載の情報処理装置は、請求項1〜5のいずれかに記載の情報処理装置であって、
前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段と、
前記情報処理手段のアクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を備えることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理装置における出力可否状態が自動的に移行されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、通常の情報処理装置の利用時における情報漏洩の可能性を低減できるとともに、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
本発明の請求項7に記載の情報処理装置は、請求項6に記載の情報処理装置であって、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含むとともに、
前記非管理対象データ不揮発性記憶手段は、前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶し、
前記非管理対象データ不揮発性記憶手段に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段と、
を備えることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報から特定されるアクセス許諾アプリ状態に自動的に移行され、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
本発明の請求項8に記載の情報処理装置は、請求項6または7に記載の情報処理装置であって、
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じて、異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行させることができ、コンピュータネットワークへの接続の有無に応じた制限状態に情報処理装置を移行させることができる。
本発明の請求項9に記載の情報処理装置は、請求項6〜8のいずれかに記載の情報処理装置であって、
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、情報処理装置の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行させることができ、所在場所に応じた制限状態に情報処理装置を移行させることができる。
本発明の請求項10に記載の情報処理装置は、請求項6〜9のいずれかに記載の情報処理装置であって、
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている。
この特徴によれば、情報処理装置のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
本発明の請求項11に記載の情報処理装置は、請求項6〜10のいずれかに記載の情報処理装置であって、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記非管理対象データ不揮発性記憶手段への記憶不可状態を含むことを特徴としている。
この特徴によれば、管理対象データへのアクセス時においては、非管理対象データ不揮発性記憶手段への記憶が不可とされるので、管理対象データや処理後データを該非管理対象データ不揮発性記憶手段に記憶されることがなく、これら情報処理装置の紛失等による情報漏洩の危険性をさらに低減できる。
本発明の実施例を以下に説明する。
本発明の実施例を図面に基づいて説明すると、まず図1は、本発明の情報処理装置が適用された本実施例の情報処理システムの全体像を示すシステム構成図である。
本実施例の情報処理システムは、図1に示すように、利用者である社員が可搬可能とされた情報処理装置としてのノートパソコン1と、これら社員が所属する会社内にの社内LAN(Local Area Network)42に接続されて、該社内に設置された、情報管理サーバ40やメールサーバ41、並びに通信回線網と社内LAN(Local Area Network)42に接続されている各装置とのデータ通信を可能とするためのデータ通信装置43とから構成されている。
まず、本実施例の情報処理装置となるノートパソコン1について、図2並びに図3に基づいて説明すると、本実施例に用いたノートパソコン1は、図2に示すように、折りたたみ可能な平面ディスプレイ6を有する通常のノートパソコンと外観的には同様とされている。
この平面ディスプレイ6と折りたたみ時において対向する面には、通常のノートパソコンと同様にキーボードユニット7が設けられており、該キーボードユニット7は、ネジ10により、ノートパソコン1の本体に固定されるようになっている。
このキーボードユニット7の下方位置には、主基板9が収納されているとともに、該主基板9の利用者側の向かって左部分には、内蔵記憶通信ユニット2が収納される収納部5が設けられており、該収納部5の1内面には、図2に示すように、内蔵記憶通信ユニット2が有する当該内蔵記憶通信ユニット2を提供するPHS会社の規格に基づくW−SIM(Subscriber Identity Module)端子部2aやUSB(Universal Serial Bus)プラグ2bを装着するためのUSBソケット3とW−SIMソケット4とが設けられている。
また、本実施例のノートパソコン1の構成は、図3に示すように、コンピュータ内部にてデータの送受を行うデータバス11に、後述する内部記憶装置15に記憶されているオペレーティングシステムプログラム(OS)やアプリケーションプログラムに基づいて、各種の情報処理を実施する本発明における情報処理手段となるCPU12や、該CPU12が実施する各種の情報処理におけるワークメモリ等として使用されるRAM13、キーボードユニット7やマウス8が接続される操作入力部14、本発明の非管理対象データ不揮発性記憶手段となる内蔵ハードディスクから成る内部記憶装置15、平面ディスプレイ6が接続され該平面ディスプレイ6に表示される表示画面の生成処理を行うグラフィックボード等から成る表示処理部16、前記USBソケット3や内蔵記憶通信ユニット2とのデータの送受信を行う通信部とから成るUSB内部インターフェイス部17、前記W−SIMソケット4や内蔵記憶通信ユニット2とのデータの送受信を行う通信部とから成るW−SIM内部インターフェイス部18、LANケーブルを通じて社内LAN42上の各サーバや機器とのデータ通信を実施するための有線LANインターフェイス部19等が接続された通常のコンピュータである。
尚、図3においては図示を省略しているが、データバス11には、本発明の外部出力手段となるCD−Rドライブユニットや、図2のUSBソケット100に接続されたUSB外部インターフェイス部や、図2のPCMCIA(Personal Computer Memory Card International Association)スロット101に接続されたPCMCIAインターフェイスや、他の装置とのシリアル通信を行うシリアル通信インターフェイス等の通常のノートパソコンが備える各種のインターフェイスを備えており、平面ディスプレイ6にデータを表示出力したり、シリアル通信インターフェイスを介してデータを外部出力したり、シリアル通信インターフェイスやUSB外部インターフェイス部を介してデータをプリンタに出力したりすることが可能とされている。更には、ワープロや表計算などの各種アプリケーションにデータを出力し、それを処理させて新たな処理後データを作成して、その処理後データをこれら平面ディスプレイ6、ネットワーク、プリンタ等の外部機器に出力することもできる。
このUSBソケット3やW−SIMソケット4には、図2に示すように、内蔵記憶通信ユニット2が装着されることで、該内蔵記憶通信ユニット2が収納部5内に収納され、その上面がキーボードユニット7に覆われるとともに、該キーボードユニット7がネジ10により固定されることで、第三者等にとっては外部からその存在が認識できないようになっているとともに、該内蔵記憶通信ユニット2の取外しが困難とされてノートパソコン1の筐体内に設けられている。
尚、本実施例のノートパソコン1には、図4に示すように電源を供給する電源装置51が搭載されており、この本実施例の電源装置51は、本発明の第1の電力供給手段となる第1電力供給部52と、本発明の第2の電力供給手段となる第2電力供給部53とを有している。
この本実施例の第1電力供給部52は、通常のノートパソコン1の電力供給回路等と同様に、ノートパソコン1の起動スイッチ(メインスイッチ)54の操作による起動信号の入力に応じて、情報処理手段となるCPU12が搭載された主基板9や、非管理対象データ不揮発性記憶手段となるハードディスクから成る内部記憶装置15等のノートパソコン1を構成する各部への電力供給を開始するとともに、所定の終了操作による主基板9からの終了指示に基づいて電力供給を終了する。
一方、本実施例の第2電力供給部53は、起動スイッチ(メインスイッチ)54の操作や主基板9からの終了指示の入力等に係わらず、バッテリ50或いは該ノートパソコン1に接続された図示しないAC/DCコンバータからの直流電流の供給がある限りにおいて、常時、USBソケット3並びにW−SIMソケット4に対して電力を供給することで、ノートパソコン1が非稼働状態においても、これらUSBソケット3並びにW−SIMソケット4に装着されている内蔵記憶通信ユニット2が動作できるようになっている。
ここで、本実施例に用いた内蔵記憶通信ユニット2について説明すると、内蔵記憶通信ユニット2は、図1に示すように、カード形状を有しているとともに、そのカード状の本体の1短辺側にW−SIM端子部2aが形成されており、該W−SIM端子部2aがW−SIMソケット4に装着される。
また、その側部位置から導出されたケーブルの先端部には、USBプラグ2bが設けられており、これらUSBプラグ2bがUSBソケット3に装着されるようになっており、これらUSBソケット3並びにW−SIMソケット4を介して第2電力供給部53から常時供給される電力により、内蔵記憶通信ユニット2が常時動作するようになっている。
この内蔵記憶通信ユニット2には、図3に示すように、不揮発性メモリであるフラッシュメモリ22と、USB内部インターフェイス部17とのデータの授受を行うUSBコントローラ23と、W−SIM内部インターフェイス部18とのデータの授受を行うW−SIMコントローラ24と、図示しないPHS基地局との電波の送受を行うための内蔵アンテナ27と、該内蔵アンテナ27を介してPHS基地局との高周波電波の送受信を行うRF入出力部26と、送受信するデータ信号のエンコードおよびデコードを実施するディジタル信号処理部25と、これら各部に接続されて、内蔵記憶通信ユニット2の動作制御を行うとともに、図示しない内蔵PROMに記憶されているファームウエアに基づいて、図13に示す監視処理を実施する制御マイコン21が設けられている。
つまり、本実施例の内蔵記憶通信ユニット2は、フラッシュメモリ22とUSBコントローラ23とを有することで、一般的に使用されているUSBメモリ等を同様に、ノートパソコン1のOSにおいては、ストレージデバイスとして認識され、該フラッシュメモリ22内部に管理対象データが格納されるようになっており、該フラッシュメモリ22によって、管理対象とする管理対象情報を含む管理対象データを不揮発に記憶する本発明の管理対象データ不揮発性記憶手段が形成されている。
尚、本実施例では、管理対象データ不揮発性記憶手段として不揮発性メモリであるフラッシュメモリ22を使用しており、これら不揮発性メモリを使用することは、ハードディスク等の磁気記憶装置等と比較して、消去データが復元される等の危険性を低減することができ、さらに、情報漏洩の危険性を低減できるとともに、動作時や消去時における消費電力を大幅に低減できるので、これら管理対象データ不揮発性記憶手段を備える内蔵記憶通信ユニット2の電力消費を低く抑えて、その動作可能時間を長くできることから好ましいが、本発明はこれに限定されるものではなく、これら不揮発性メモリであるフラッシュメモリ22に代えて、小型のハードディスク等の磁気記憶装置を使用しても良い。
また、本実施例では、不揮発性メモリとしてフラッシュメモリ22を使用しているが、本発明はこれに限定されるものではなく、これらフラッシュメモリ22以外の不揮発性メモリ、例えばEEPROMや強誘電体メモリ(FERAM)等を使用するようにしても良い。
また、本実施例の内蔵記憶通信ユニット2に設けられたディジタル信号処理部25は送受信するデータ信号のエンコードおよびデコードを行うための部位であり、DSP(Digital Signal Processor)を中心とした畳み込み符号化、スロットインターリーブ、遅延検波、畳み込み復号化、等の各種専用回路で構成される。
また、RF入出力部26は、内蔵アンテナ27を介してPHS基地局と高周波電波の送受信を行う部位であり、直交変調器、ゲインアンプ、パワーアンプ、ダイバーシティー、ミキサー、IF復調器、アンテナ共用器等で構成される。
つまり、本実施例の内蔵記憶通信ユニット2は、内蔵アンテナ27、RF入出力部26、ディジタル信号処理部25、W−SIMコントローラ24とを有することで、一般的に使用されているPHS通信カードと同様に、ノートパソコン1のOSにおいては、通信デバイスとして認識され、該内蔵記憶通信ユニット2、PHS基地局、PHS電話会社、通信回線網を介して、これら通信回線網に接続されている当該会社のデータ通信装置43との間におけるデータ通信、具体的には、データ通信装置43からの着呼や、データ通信装置43を介しての情報管理サーバ40やメールサーバ41へのアクセスが可能とされており、該内蔵記憶通信ユニット2によって、本発明の消去指示受信手段が形成されている。
尚、本実施例の内蔵記憶通信ユニット2は、内蔵アンテナ27、RF入出力部26、ディジタル信号処理部25、W−SIMコントローラ24によるPHSデータ通信機能と、フラッシュメモリ22とUSBコントローラ23とによるストレージ機能とは、個別に動作可能とされており、図1に示すように、PHS基地局との電波通信が不可能である場合であっても、ストレージ機能は有効とされており、これらPHSデータ通信機能による情報管理サーバ40やメールサーバ41へのアクセスが不能である場合においても、フラッシュメモリ22に格納されている管理対象データへのアクセスは可能とされている。
尚、ノートパソコン1の利用場所には、図1に示すように、利用者が雇用されている企業内(社内)と、それ以外の場所(社外)の2種類があり、社内においては、有線LANンターフェイス部19にLANケーブルが装着されることにより、該有線LANンターフェイス部19によるデータ通信が内蔵記憶通信ユニット2によるデータ通信よりも優先して有効とされるとともに、これら有線LANンターフェイス部19にLANケーブルが装着されない社外においては、内蔵記憶通信ユニット2を介してのデータ通信が実施されるようになっている。
つまり、ノートパソコン1を社内で利用する場合には、該ノートパソコン1は社内LAN42(社内のネットワーク)に接続されており、本実施例では、利用者(社員)は、該社内LAN42に接続された情報管理サーバ40にて管理されている管理対象データを、内蔵記憶通信ユニット2のフラッシュメモリ22に保存することができる。
尚、情報管理サーバ40から取得されて、フラッシュメモリ22に保存されたデータには、社外秘とされており、このようなデータは、第三者に漏洩しないようにデータの出力環境を管理する必要がある。
一方、図1に示すように、社外で利用する場合には、例えば、自宅や他の会社などで利用する場合には、利用者は、内蔵記憶通信ユニット2のフラッシュメモリ22に格納されたデータを利用したり、新たに作成したデータをフラッシュメモリ22に保存することができる。このような場所で利用し、また作成されるフラッシュメモリ22の保存データ(管理対象データ)には、プライバシー情報を含むものや、社外秘とすべきものがある。このようなデータも、第三者に漏洩しないようにデータの出力環境を管理する必要がある。
本実施例では、このように第三者に漏洩しないようにデータの出力環境を管理する必要があるデータを、管理対象データと総称する。
次に、本実施例に用いた情報管理サーバ40について説明すると、該情報管理サーバ40には、図1に示すように、管理対象データと、利用者データと、出力制御データとが記憶されているとともに、ミラーデータが記憶されている。
この管理対象データは、第三者に漏洩しないようにデータの出力環境を管理する必要があるデータが格納されており、出力環境制限データは、これら管理対象データに対応して、制限内容が記述されたXMLデータとされている。
この情報管理サーバ40における利用者データには、後述するフラッシュメモリ22の利用者データと同様に、利用者の識別情報となる利用者IDと、パスワードと、利用者の所属グループの識別情報としてのグループ名であるグループ(複数設定可能)と、該利用者のノートパソコン1に内蔵された内蔵記憶通信ユニット2に割り当てられたPHS電話番号とメールアドレスとから構成されており、利用者IDから、当該利用者のノートパソコン1に内蔵された内蔵記憶通信ユニット2のPHS電話番号とメールアドレスとを特定できるようになっている。
また、情報管理サーバ40には、ミラーデータが記憶されており、該ミラーデータにおいては、後述する制限用アプリにより実施される図14の管理対象データ送信処理にて、各利用者のノートパソコン1(情報処理装置)を識別可能な情報処理装置識別情報となる利用者IDとともにフラッシュメモリ22に記憶されている管理対象データが送信されてくることにより、該利用者の利用者IDに対応付けて(具体的には、該利用者の利用者IDのフォルダ内に)該送信されてきた管理対象データが記憶されるようになっており、該ミラーデータにおいて、各利用者のノートパソコン1に内蔵されているフラッシュメモリ22に格納されている管理対象データと同一のデータが格納されることで、ノートパソコン1が盗難や紛失した際に、該ノートパソコン1のフラッシュメモリ22にどのような管理対象データが記憶されているかを把握できるようになっている。
また、メールサーバ41には、各利用者のメールアドレスに割り当てられたメールボックスが設けられているとともに、各利用者のノートパソコン1に内蔵されている内蔵記憶通信ユニット2のメールアドレスに割り当てられたメールボックスが設けられており、該内蔵記憶通信ユニット2のメールアドレス宛の消去メールが格納されるようになっている。
また、本実施例のフラッシュメモリ22には、図4に示すように、管理対象データと、管理対象データの出力環境を適切に制御するための利用者データ並びに出力環境制限データとが記憶されている。
利用者データと出力環境制限データは、図5〜図7に示すように、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータとされている。
つまりは、本実施例の出力環境制限データは、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであり、本発明の請求項10における出力環境制限データに該当する。
利用者データは、図5(a)、図5(b)に示すように、利用者の識別情報となるIDと、パスワードと、利用者の所属グループの識別情報としてのグループ名であるグループ(複数設定可能)と、から構成される。グループ名は予め定められている。
例えば、図5(a)は、IDが「利用者_1」、パスワードが「PASSWORD_1」、グループが「一般利用者」となる利用者データを記述している。また、図5(b)は、IDが「利用者_2」、パスワードが「PASSWORD_2」、グループが「一般利用者」かつ「管理者」となる利用者データを記述している。
出力環境制限データは、図6及び図7に示すように、出力環境制限の対象となる管理対象データの特定情報となる管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。
まず、管理対象データ情報について説明すると、図6に示すように、サーバ位置と、外付け位置と、見かけ位置と、から構成される。
サーバ位置は、当該管理対象データが社内の情報管理サーバ40(図1参照)から取得してフラッシュメモリ22に保存した管理対象データの場合に記憶されるデータであり、情報管理サーバ40における管理対象データの記憶位置となるデータが記憶される。外付け位置には、フラッシュメモリ22における管理対象データの記憶位置となるデータが記憶される。見かけ位置には、フラッシュメモリ22に記憶されている管理対象データに対して、利用者がアクセスするための見かけ上の記憶位置となるデータが記憶される。
例えば、見かけ位置には、ノートパソコン1のOS(Operating System)において、利用者が少ない操作で選択できるように予め定められた個人フォルダが記憶される。この情報に基づいて利用者は、個人フォルダを選択するという簡単な操作で、外付け位置に記憶されている管理対象データにアクセスできるようになる。
次に、制限規則(複数設定可能)について説明すると、図6及び図7に示すように、適用条件と、制限内容とから構成される。本実施例では、適用条件が充足された場合に、当該管理対象データに対して制限内容が適用されるという意味で制限規則と呼んでいる。
適用条件は、適用対象となる利用者(複数設定可能)と、適用対象となるグループ(複数設定可能)と、適用対象となる場所(複数設定可能)と、から構成される。この適用条件を構成する利用者、グループ、場所に関する条件を全て充足したときに、当該制限規則が適用対象として選択される。利用者、グループ、場所のいずれかに関わらず適用したい場合には、無関係としたい項目を記述しなければ良い。
利用者には、適用対象となる利用者のIDが記述される。また、特別なIDとして全登録利用者が定められており、全ての利用者のIDに適合する。グループには、適用対象となるグループ名が記述される。場所には、適用対象となる所在場所の識別情報としての場所名が記述される。場所名は予め定められている。
つまりは、本実施例の出力環境制限データを構成する場所の項目が、情報処理装置の所在場所に対応しており、本実施例の出力環境制限データは本発明の請求項9における出力環境制限データに該当する。
制限内容は、ユーザインタフェースの制限内容と、機器の制限内容と、許可アプリケーションの制限内容と、から構成され、本発明のアクセス許諾出力可否状態に該当する。
ユーザインタフェースには、デスクトップへの管理対象データの出力を許可するか否か、メニューに予め登録されている項目の各々について画面への出力を許可するか否か、が記述される。
機器には、ネットワークを介したデータ通信のための通信部(図示略)への管理対象データの出力(送信)を許可するか否か、プリンタへの管理対象データの出力(印刷)を許可するか否か、内部記憶装置15への管理対象データの出力(保存)を許可するか否か、CD−R等の書込可能媒体が装填された媒体書込装置への管理対象データの出力(書込)を許可するか否か、が記述される。
つまりは、本実施例の出力環境制限データを構成するネットワークの項目が、コンピュータネットワークへの接続の有無に対応しており、本実施例の出力環境制限データは本発明の請求項8における出力環境制限データに該当する。
また、本実施例の出力環境制限データを構成する内部記憶装置15の項目の設定値が、管理対象データ若しくは処理後データの内部記憶装置への記憶不可状態(禁止)を含んでおり、本実施例の出力環境制限データは本発明の請求項11における出力環境制限データに該当する。
許可アプリケーションには、管理対象データの出力が許可される全てのアプリケーションの識別情報が記述される。これらアプリケーションに出力されることは、管理対象データの表示と変更が許容されて、本発明の処理後データが作成されることを意味する。
つまりは、本実施例の出力環境制限データを構成する許可アプリケーションの項目が、本発明の起動許諾アプリ情報に該当する。
上述のような項目により、図6に示すように、所在場所が社内である場合に緩い制限内容を適用する制限規則を記述することができる。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン1の利用者が予め利用者登録された登録利用者であって、一般利用者グループに属し、更にノートパソコン1の所在場所が社内であること、が記述されている。また、制限内容として、デスクトップへの管理対象データの出力、全てのメニューの出力、ネットワークへの管理対象データの出力、外部記憶装置15への管理対象データの出力、指定されたアプリケーションへの管理対象データの出力、を許可する旨が記述されている。一方、管理者ではなく一般利用者グループであることを考慮して、プリンタへの管理対象データの出力、内部記憶装置15への管理対象データの出力、媒体書込装置(CD−Rドライブ等)への管理対象データの出力、を禁止する旨が記述されている。
図7は、所在場所が社外である場合に厳しい制限内容を適用する制限規則を例示している。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン1の利用者が予め利用者登録された登録利用者であって、いずれかのグループに属し、更にノートパソコン1の所在場所が社外であること、つまり、全ての登録利用者であること、が記述されている。また、制限内容として、電子メール等の一部のメニューの出力、内蔵記憶通信ユニット2(フラッシュメモリ22)への管理対象データの出力、を許可する旨が記述されている。一方、デスクトップへの管理対象データの出力、ほとんどのメニューの出力、ネットワークへの管理対象データの出力、プリンタへの管理対象データの出力、内部記憶装置15への管理対象データの出力、媒体書込装置(CD−Rドライブ等)への管理対象データの出力、アプリケーションへの管理対象データの出力、を禁止する旨が記述されている。
図8は、所在場所に応じた制限内容の例を示す図である。この例では、社内と社外をまず規定し、更に、社内においても、機密情報を扱う区画(機密区画)と、機密情報を扱わない区画(一般区画)と、がある場合を規定している。機密区画とは、例えば新製品の開発区画であり、これら機密区画においては情報漏洩に対して高い意識を持つ従業員が多く、また、対策が講じられている場合も多く、制限内容を厳しくする必要はない。このように適用すべき制限内容が異なる区画が3箇所ある場合にも、本実施例の制限規則の記述方法を用いれば、機密区画には最も緩い制限内容(例えば、メール禁止のみ)を、一般区画には機密区画ほど緩くはないが業務を行うのに必要十分な制限内容(例えば、メール禁止、印刷禁止、インストール禁止)を、社外には情報漏洩対策としての厳しい制限内容(例えば、アプリケーション制限、コピー禁止、ネットワーク禁止)を、それぞれ適用する制限規則を記述することができる。
尚、本実施例においては、所在場所を社内、社外として設定しているが、本発明はこれに限定されるものではなく、後述する所在場所情報取得(特定)処理により判定(特定)可能であれば、どのように設定しても良い。例えば、自宅、駅、取引先など、必要な数だけ適宜に設定すれば良い。
本実施例で用いたノートパソコン1には、図6及び図7に示した上述の出力環境制限データに基づいて、管理対象データの出力環境を制限する機能を提供する専用のアプリケーションプログラム(以下、制限用アプリと称する)がインストールされ、起動時においては情報処理手段となるCPU12により常時実行されている。この制限用アプリは、管理対象データへのアクセスと、管理対象データのネットワークへの出力、プリンタへの出力、その他出力環境制限データにて記述された出力先への出力を常時監視しており、出力環境制限データに従って出力の制限を行う。
尚、制限用アプリを常時実行する構成としているが、本発明はこれに限定されるものではなく、出力環境制限データに予め定められた管理対象データへのアクセスの都度、あるいは、出力先への出力の都度、必要なときにのみ実行されるようにOSに制限用アプリを組み込む構成としても良い。
情報処理装置であるノートパソコン1においては、前述したように、有線LANンターフェイス部19や内蔵記憶通信ユニット2によりネットワークへのデータ出力や、シリアル通信インターフェイスによるプリンタへのデータ出力等が可能とされており、内蔵する内部記憶装置15から成る非管理対象データ不揮発性記憶手段には各種アプリケーションが記憶されており、更に管理対象データ不揮発性記憶手段となるフラッシュメモリ22を有する内蔵記憶通信ユニット2が内蔵されている。
例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。
本実施例では、出力環境制限データとして、図6に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。
ここで、利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリはフラッシュメモリ22から利用者データを取得して、受け付けたIDに対応付けてパスワードが登録されていればログインを許可して所定のログイン処理を行い、登録されていなければログインを拒否する。
このログインが許可された状態において、制限用アプリが、利用者からUSBメモリ2に記憶された管理対象データへのアクセス操作を受け付ける(S101)。例えば、図9の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。
制限用アプリは、出力環境制限データ取得処理を行い(S102)、外部記憶装置にアクセスして、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データと、現在ログイン中の利用者の利用者データを取得する。
つまりは、出力環境制限データ取得処理(S102)は、アクセス対象の管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する外部出力手段の出力可否状態であるアクセス許諾出力可否状態(制限内容)を特定可能な出力環境制限データを取得しており、該出力環境制限データ取得処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項6における出力環境制限データ取得手段を形成する。
また、所在場所情報取得(特定)処理を行い(S103)、所在場所を特定する。本実施例においては、LANケーブルが有線LANインターフェイス部19に接続されて、社内LAN42への出力(通信)が可能とされていれば、つまり社内LAN42に接続されていれば社内、社内LAN(社内ネットワーク)42への出力(通信)が不可能なら社外と特定する。
つまりは、所在場所情報取得(特定)処理(S103)は、情報処理装置の所在場所を特定可能な所在場所情報を取得しており、該所在場所情報取得(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項9における所在場所情報取得手段を形成する。
尚、本実施例においては実施していないが、ノートパソコン1にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。
また、ノートパソコン1にRFID(Radio Frequency IDentification)リーダ/ライタを搭載し、所在場所に該所在場所を特定可能なRFIDタグを添付しておけば、ノートパソコン1からRFIDタグを読み取ることで所在場所を特定することができる。この場合には所在場所情報取得(特定)処理にて、RFIDタグの情報を取得して所在場所を取得(特定)すれば良い。
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S104)。具体的には、管理対象データの見かけ位置、つまり、フラッシュメモリ22に該当する見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。
制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S105)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図9に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S104において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。
つまりは、出力可否状態移行処理(S105)は、外部出力手段における出力可否状態を、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項6における出力可否状態移行手段を形成する。
また、出力可否状態移行処理(S105)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。
つまりは、出力可否状態移行処理(S105)は、内部記憶装置(図示略)に記憶されている複数のアプリケーションプログラムの内、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態(制限内容)に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項7におけるアプリ状態移行手段を形成する。
また、出力可否状態移行処理(S105)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
つまりは、出力可否状態移行処理(S105)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項8における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
また、出力可否状態移行処理(S105)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S106)、利用者がアクセスしようとした管理対象データをUSBメモリ2から取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S106)は行わずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。
つまりは、出力可否状態移行処理(S105)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データ、並びに所在場所情報取得手段(所在場所情報取得(特定)処理)にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施するCPU12を備えるノートパソコン1は、本発明の請求項9における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
本実施例で用いたノートパソコン1もしくは情報管理サーバ40には、図6及び図7に示す上述の出力環境制限データを作成するための専用のアプリケーションプログラム(以下、作成用アプリと称する)がインストールされている。
本実施例の作成用アプリの処理内容について、図10の画面図に基づいて簡単に説明する。出力環境制限データは、図6及び図7を参照して前述したように、管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。そして、制限規則は、適用条件と制限内容とから構成される。
図10上部は、管理対象データ情報の入力領域であり、図10下部は、制限規則を1つ入力するための領域である。図10下部は、更に、適用条件の入力領域と、制限内容の入力領域(3つ)とから構成されている。
入力手順としては、利用者が管理対象データ情報を入力し、管理対象データ情報の入力領域の下部に配置された「制限規則の追加」ボタンを操作することで、作成用アプリは、当該管理対象データ情報に対応づける新しい制限規則の編集を開始させるために、適用条件と制限内容の入力内容を初期化(例えば、すべて制限しない状態に)する。
そして、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、適用条件と制限内容の入力内容からなる制限規則を管理対象データ情報に新たに対応付けて、出力環境制限用データを生成して保存する。
また、管理対象データ情報に対して、制限規則を複数対応付けることができるが、管理対象データ情報の入力領域の下部に配置された「規則一覧」ボタンを操作すると、当該管理対象データ情報に対応付けられた制限規則のリストを選択可能に表示した規則一覧画面(図示略)が出力される。この規則一覧画面において、利用者が制限規則を1つ選択すると、選択された制限規則の適用条件と制限内容が、図10下部の適用条件と制限内容の入力内容に反映される。
この状況で、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、出力環境制限データに管理対象データ情報に対応付けて登録されている適用条件と制限内容からなる制限規則を、入力内容に基づいて更新する。
一方、利用者が管理対象データ情報の入力領域の下部に配置された「編集中規則の削除」ボタンを操作することで、作成用アプリは、管理対象データ情報に対応付けて登録されていた適用条件と制限内容からなる制限規則を、出力環境制限データから削除する。
ここで、本実施例の制限用アプリが実施する管理対象データ送信処理について、図14に基づいて説明すると、まず、制限用アプリ(CPU12)は、Sc1並びにSc2のステップを巡回実施することで、フラッシュメモリ22の管理対象データの変更があったか否か、並びに変更データ非送信フラグがセットされているか否かを監視する。
この監視状態において、フラッシュメモリ22の管理対象データの変更があった場合には、Sc1からSc3のステップに進み、情報管理サーバ40への送信が可能であるか、具体的には、有線LANンターフェイス部19からの送信、或いは内蔵記憶通信ユニット2からの送信が可能であるか否かを確認する。
そして、情報管理サーバ40への送信が可能である場合には、Sc4のステップに進み利用者IDと変更データとを情報管理サーバ40に対して送信することで、情報管理サーバ40においては、前述したように、利用者IDのフォルダ内に該変更データが記憶(同一ファイル名であれば更新記憶)されることで、フラッシュメモリ22内と同一の管理対象データが情報管理サーバ40において管理される。
一方、Sc3のステップにおいて、情報管理サーバ40への送信が可能でない場合には、Sc5のステップに進んで、変更データ非送信フラグをセットするとともに、該変更データのファイル名を記憶してSc1のステップに戻る。
このように変更データ非送信フラグがセットされている場合には、該フラグのセットがSc2のステップにて検知されてSc6のステップに進み、情報管理サーバ40への送信が可能であるか否かを確認し、情報管理サーバ40への送信が可能でない場合には、再度Sc1のステップに戻り、情報管理サーバ40への送信が可能である場合にはSc4のステップに進み利用者IDと変更データとを情報管理サーバ40に対して送信することで、情報管理サーバ40への送信が可能となった時点において、変更のあった管理対象データが利用者IDとともに情報管理サーバ40へ送信されることで、フラッシュメモリ22内と同一の管理対象データが情報管理サーバ40において管理される。
つまり、内蔵記憶通信ユニット2並びに有線LANインターフェイス部19は、特定のサーバコンピュータである情報管理サーバ40とのデータ通信を行うためのデータ通信手段を形成するものであるとともに、CPU12が実施する管理対象データ送信処理によって、本発明における管理対象データ不揮発性記憶手段となるフラッシュメモリ22に記憶されている管理対象データと、当該ノートパソコン1(情報処理装置)を個々に識別可能な情報処理装置識別情報となる利用者IDとを情報管理サーバ40に送信する管理対象データ送信手段が形成されている。
尚、本実施例では、各利用者1人に1台のノートパソコン1(情報処理装置)が割り当てられているので、該利用者の利用者IDを情報処理装置識別情報として利用しているが、本発明はこれに限定されるものではなく、これら情報処理装置識別情報を、各ノートパソコン1に固有に付与された装置IDとしたり、或いは、内蔵されている内蔵記憶通信ユニット2のPHS電話番号やメールアドレスとしても良く、これら情報処理装置識別情報の形態は任意とされる。
次に、これらノートパソコン1が盗難や紛失した場合において、フラッシュメモリ22に格納されている管理対象データが消去される流れについて、以下に説明すると、これら盗難や紛失が利用者からの報告で明らかになった場合において、情報管理サーバ40のミラーデータにおいて、その利用者の利用者IDのフォルダ内に記憶されている管理対象データ、すなわち、盗難や紛失したノートパソコン1に内蔵されているフラッシュメモリ22に格納されている管理対象データを確認し、これら管理対象データが、消去する必要のある秘匿性の必要が高い管理対象データであるか否かを確認する。
そして、これら管理対象データが、消去する必要のある秘匿性の必要が高い管理対象データである場合には、情報管理サーバ40の利用者データにおいて、当該利用者IDに対応して記憶されているメールアドレス、すなわち、盗難や紛失したノートパソコン1に内蔵されている内蔵記憶通信ユニット2のメールアドレスに対して消去メールを送信することで、該消去メールがメールサーバ41の該メールアドレスに対応するメールボックスに格納される。
また、これら消去メールを送信とともに、情報管理サーバ40からデータ通信装置43を通じて、情報管理サーバ40の利用者データにおいて、当該利用者IDに対応して記憶されているPHS電話番号に対して、発呼する。
尚、盗難や紛失したノートパソコン1に内蔵されている本実施例の内蔵記憶通信ユニット2の制御マイコン21は、USBソケット3並びにW−SIMソケット4を介して第2電力供給部53から供給される電力により常時動作していて、図13に示す監視処理を実施している。
この監視処理において制御マイコン21は、まず、前記発呼に基づくPHS基地局からの呼び出し信号の受信があるか否かを判定し(Sb1)、呼び出し信号の受信が無ければSb2のステップに進んで、メール確認タイマがタイマアップしたか否かを確認し、タイマアップしていなければSb1に戻ることにより、着呼の有無と、メール確認タイマのタイマアップの有無とを監視している。
このSb1とSb2のステップの巡回実施することによる監視状態において、例えば、PHS基地局からの呼び出し信号の受信があった場合には、Sb1からSb3のステップに進み、特定の電話番号、つまり、データ通信装置43に割り当てられている電話番号からの発呼に基づく呼び出しであるかを判定する。
そして、データ通信装置43に割り当てられている電話番号、すなわち、特定電話番号からの呼び出しである場合には、着呼して、データ通信を開始する(Sb4)。
この着呼によりデータ通信が開始されたことに基づいて情報管理サーバ40は、特定の消去指示データを送信する。
この消去指示データの受信はSb5のステップにて検知されてSb6のステップに進み、制御マイコン21は、フラッシュメモリ22に格納されている全ての管理対象データを消去するとともに消去完了通知を情報管理サーバ40に送信して、再度Sb1のステップに戻る。
尚、盗難や紛失したノートパソコン1が、これら情報管理サーバ40からの発呼時において、いずれのPHS基地局と交信できない場所や環境下にあった場合においては、これら盗難や紛失したノートパソコン1が、いずれかのPHS基地局と交信できる状況となった場合において、消去メールを取得することによりフラッシュメモリ22に格納されている全ての管理対象データが消去される。
具体的には、予めメール確認タイマに設定されている所定時間、例えば10分の経過による当該メール確認タイマがタイマアップした場合には、該タイマアップがSb2において検知されてSb7のステップに進み、PHS基地局と交信でき、発呼が可能であるか否かを確認する。
そして、発呼が可能でない場合には再びSb1のステップに戻ることで、前述の監視状態に戻り、発呼が可能である場合には、Sb8のステップに進んで、データ通信装置43への発呼を実施して、データ通信を開始し、メールサーバ41にアクセスする。つまり、発呼が可能となった時点において、メールサーバ41にアクセスする。
そして、該メールサーバ41にアクセスできた時点においてメール確認タイマをリセットした後(Sb9)、自己のメールアドレスのメールボックスに、特定のメールアドレス、すなわち、情報管理サーバ40に割り当てられたメールアドレスからの消去メールが有るか否かを判定し、消去メールが存在する場合には、Sb6のステップに進んで、制御マイコン21は、フラッシュメモリ22に格納されている全ての管理対象データを消去するとともに消去完了メールを送信して、再度Sb1のステップに戻る。
つまり、本実施例の内蔵記憶通信ユニット2は、管理対象データ不揮発性記憶手段となるフラッシュメモリ22に格納されている管理対象データの消去を指示する旨の消去指示データ(消去メール)を特定の外部装置である情報管理サーバ40またはメールサーバ41から受信する消去指示受信手段を形成するとともに、該内蔵記憶通信ユニット2の制御マイコン21は、図13の監視処理を実施することで、前記消去指示データを受信したときに、フラッシュメモリ22(管理対象データ不揮発性記憶手段)に格納(記憶)されている管理対象データを消去する管理対象データ消去手段として機能している。
次に、実施例2に係る情報処理装置を適用した情報処理システムに関して、図12を参照して説明する。本実施例2の特徴としては、前記実施例1においては、フラッシュメモリ22に複数の出力環境制限データが管理対象データに対応付けて記憶されていて、利用者が管理対象データにアクセスしようとしたときに、対応する出力環境制限データが特定されて、その都度出力環境制限データに従って出力可否状態移行処理を実施しているのに対し、外部記憶装置には出力環境制限データが管理対象データに対応付けて1つだけ記憶されていて、利用者がログインしたときに出力環境制限データが特定されて、ログイン時に1度だけ出力環境制限データに従って出力可否状態移行処理を実施している点であり、その他のシステム構成等は、前記実施例1の情報処理装置を適用した情報処理システムと同一であることから、同一である部分の説明は省略するものとし、前記実施例1からの変更点となる本実施例2の特徴部分について以下に説明する。
以降では、本実施例2の制限用アプリの処理内容について、図12のシーケンス図と、図9の画面図に基づいて説明していく。
本発明の管理対象データ不揮発性記憶手段となるフラッシュメモリ22には、管理対象データが複数記憶されており、全管理対象データに対して出力環境制限データが1つだけ関連づけて記憶されている。更に、当該フラッシュメモリ22を利用可能な利用者の利用者データも複数記憶されている。
例えば、10つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データだけが記憶されている。
尚、図6、図7を参照して説明したように、出力環境制限データは、内部に複数の制限規則を記述可能であり、制限規則は利用者と場所に応じた制限内容となっていることから、出力環境制限データが1つだけしか記憶されていない場合にも、利用者と場所に対応付けた複数の制限内容を記述できるようになっている。
本実施例2では、出力環境制限データとして、図6に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データのみが記憶されており、それ以外の見かけ位置である管理対象データは記憶されておらず、また、出力環境制限データも記憶されていないものとする。
このような場合には、ログイン後に、アクセスしようとする管理対象データに応じて、出力環境を制限する必要はなく、この1つしか記憶されていない出力環境制限データに従って、ログイン時に一元的に出力環境を制限すれば良い。
つまり、利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリは内蔵されている内蔵記憶通信ユニット2のフラッシュメモリ22から利用者データ取得処理を行い(S201)、受け付けたIDが登録されている利用者データを取得する。
そして、利用者データに登録されているパスワードが、受け付けたパスワードと一致するか否かを判定するログイン処理を行う(S202)。一致すればログインを許可し、一致しなければログインを拒否する。
ログインを許可した制限用アプリは、出力環境制限データ取得処理を行い(S204)、外部記憶装置にアクセスして、出力環境制限データと、現在ログイン中の利用者の利用者データを取得する。尚、利用者データを取得せずに、S202で取得したデータを再度利用しても良い。
また、所在場所情報取得(特定)処理を行い(S205)、所在場所を特定する。本実施例2においても、LANケーブルが有線LANインターフェイス部19に接続されて、社内LANへの出力(通信)が可能とされていれば、つまり社内LAN42に接続されていれば社内、社内LAN42への出力(通信)が不可能なら社外と特定する。
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S206)。具体的には、出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。
制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S207)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図9に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S206において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。
また、出力可否状態移行処理(S207)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。
また、出力可否状態移行処理(S207)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
また、出力可否状態移行処理(S207)においては、制限内容を構成する内部記憶装置15の設定値に基づいて、内部記憶装置15へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
この時点で、全管理対象データに対応して出力環境が制限されているので、以後、出力可否状態移行処理を実施しなくとも、利用者を安全に管理対象データにアクセスさせられるようになっており、これら出力可否状態移行処理後の管理対象データのアクセス(取得)は、実施例1と同様となるので、詳細な説明や図12への図示は省略する。
出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、利用者がアクセスしようとした管理対象データをフラッシュメモリ22から取得して、利用者のアクセスに対応する出力処理を行う。尚、当該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、アクセスが禁止されている旨のメッセージを出力(表示)する。
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。
本実施例2のように、フラッシュメモリ22において出力環境制限データが1つしか記憶されておらず、ログイン時に一度だけ出力可否状態移行処理を行えば良い場合には、OSがログイン時に一度だけ読み込む設定データを、OSが読み込む前に変更することで、出力環境の制限を行うことができる。例えば、ネットワークやプリンタへの出力の可否や、メニューの出力内容を設定することができる。
但し、OSの仕様によっては、設定データによって制限できない出力先もあり、このような場合には、この出力先への出力を制限するための特別な制限用アプリをOSに組み込めば良い。
以上、前記各実施例によれば、ノートパソコン1(情報処理端末)の盗難や紛失が発生しても、特定の外部装置となる情報管理サーバ40から消去指示データ(消去メール)を送信することにより、管理対象データが消去されるので、該ノートパソコン1に記憶されている情報の漏洩を、これら盗難や紛失の発生後において的確に防止することができる。
また、前記各実施例によれば、内蔵記憶通信ユニット2が取外し困難に、ノートパソコン1の筐体内に設けられているので、ノートパソコン1(情報処理端末)の盗難や紛失後において、これら管理対象データ不揮発性記憶手段となるフラッシュメモリ22を備え、消去指示受信手段となる内蔵記憶通信ユニット2がノートパソコン1から容易に取外されてしまうことにより、消去指示データの受信や管理対象データの消去が実施できなくなる危険性を低減できる。
また、前記各実施例によれば、管理対象データ不揮発性記憶手段として、不揮発性メモリであるフラッシュメモリ22を使用しているので、ハードディスク等の磁気記憶装置等と比較して、消去データが復元される等の危険性を低減することができ、さらに、情報漏洩の危険性を低減できる。
また、前記各実施例によれば、第1電力供給部52(第1の電力供給手段)による電力供給が無く、CPU12(情報処理手段)並びに内蔵記憶装置15(非管理対象データ不揮発性記憶手段)が非稼働中、つまり、ノートパソコン1(情報処理端末)が非稼働中であっても、第2電力供給部53(第2の電力供給手段)によって管理対象データ不揮発性記憶手段、消去指示受信手段並びに管理対象データ消去手段となる内蔵記憶通信ユニット2には電力が供給されているので、ノートパソコン1(情報処理端末)の盗難や紛失後においてノートパソコン1が起動されていなくても、情報管理サーバ40(特定の外部装置)から消去指示データを送信することにより管理対象データを消去することができる。
また、前記各実施例によれば、情報管理サーバ40(サーバコンピュータ)に対して、管理対象データと情報処理装置識別情報となる利用者IDが送信されることにより、これら管理対象データと利用者IDを情報管理サーバ40において記憶しておくことにより、ノートパソコン1(情報処理端末)の盗難や紛失後において、該盗難や紛失したノートパソコン1(情報処理端末)のフラッシュメモリ22(管理対象データ不揮発性記憶手段)にどのような管理対象データが記憶されていたのかを確認することができる。
また、前記各実施例によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に、ノートパソコン1における出力可否状態が自動的に移行されることで、これらネットワークやプリンタとの通信部やUSB外部インターフェイス部や平面ディスプレイ6の表示などの外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、通常のノートパソコン1の利用時における情報漏洩の可能性を低減できるとともに、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
また、前記各実施例によれば、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定されるアクセス許諾アプリ状態(制限内容)に自動的に移行され、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
また、前記各実施例によれば、コンピュータネットワークへの接続の有無に応じて、異なるアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)に移行させることができ、コンピュータネットワークへの接続の有無に応じた制限状態にノートパソコン1を移行させることができる。
また、前記各実施例によれば、ノートパソコン1の所在場所、例えば、オフィス内(社内)とオフィス外(社外)のように、所在場所に応じて異なるアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)に移行させることができ、所在場所に応じた制限状態にノートパソコン1を移行させることができる。
また、前記各実施例によれば、ノートパソコン1のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
また、前記各実施例によれば、管理対象データへのアクセス時においては、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これらノートパソコン1の紛失や盗難等による情報漏洩の危険性を大幅に低減できる。
また、前記各実施例によれば、アクセス許諾される出力制限状態に自動的に移行されるので、管理対象データの所有者または管理者は、これら出力制限状態への移行を強制することができ、これら管理対象データの不正利用や漏洩を、確実に防止することができる。
以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例に限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
例えば、前記各実施例では、内蔵記憶通信ユニット2を内蔵するようにしているが、本発明はこれに限定されるものではなく、これら内蔵記憶通信ユニット2を同様の機能を備えるPCMCIAカードとし、該PCMCIAカードをPCMCIAスロット101に脱着可能に装着するようにしても良い。
また、前記各実施例では、内蔵記憶通信ユニット2を接続するインターフェイスとしてUSBインターフェイスや、W−SIMインターフェイスを使用しているが、本発明はこれに限定されるものではなく、これらのインターフェイスとしては、操作電力を供給可能なものであれば、いずれのものを使用しても良い。
また、これら内蔵記憶通信ユニット2を装着するUSBソケット3やW−SIMソケット4を、収納部5内に設けているが、本発明はこれに限定されるものではなく、これらUSBソケット3やW−SIMソケット4を、その他の位置、例えば、主基板9上等に設けるようにしても良い。
また、前記各実施例では、管理対象データ不揮発性記憶手段となるフラッシュメモリ22に管理対象データと、出力環境制限データと、利用者データとが記憶される構成としているが、本発明はこれに限定されるものではなく、例えば、ノートパソコン1が情報管理サーバ40と接続された状態での利用のみを想定している場合には、少なくとも管理対象データをフラッシュメモリ22に記憶しておき、出力環境制限データや、利用者データを情報管理サーバ40に記憶しておく構成としても良い。このような場合には、フラッシュメモリ22に記憶されている管理対象データへのアクセスの際に、情報管理サーバ40から出力環境制限データや利用者データを取得するようにして、前述したS101〜S106や、S201〜S207の処理を行えば良い。この構成によれば、ノートパソコン1が情報管理サーバ40に接続されている場合にのみ、フラッシュメモリ22に記憶されている管理対象データにアクセスすることができる。
また、前記各実施例では、常に、ノートパソコン1がフラッシュメモリ22から出力環境制限データや管理対象データ等を読み出す構成としているが、本発明はこれに限定されるものではなく、フラッシュメモリ22から読み出した出力環境制限データを、フラッシュメモリ22よりも比較的高速に読み出すことが可能なノートパソコン1の内部記憶装置15にキャッシュ(一時記憶)しておき、このキャッシュされた出力環境制限データを利用して前述したS101〜S106や、S201〜S207の処理を行っても良い。この構成によれば、高速な処理が可能となる。
また、前記各実施例では、見かけ位置を個人フォルダとしているが、本発明はこれに限定されるものではなく、これらの見かけ位置は、任意のフォルダ等とすることができ、例えば、社外秘フォルダそのものとしても良い。
また、前記各実施例では、比較的高速のデータ通信が可能であることから、PHSによるデータ通信を例示しているが、本発明はこれに限定されるものではなく、これらのデータ通信を、第3世代携帯電話システムによるデータ通信を利用したり、或いは、無線LANサービスによるデータ通信や、直交周波数分割多重(OFDM)変調によるWIMAXシステムによるデータ通信を利用するようにしても良く、この場合には、オープンコンピュータネットワークであるインターネット網を介して情報処理端末であるノートパソコン1と社内の情報管理サーバ40やメールサーバ41とが接続される。
また、前記各実施例では、メールサーバ41を社内に設置しているが、本発明はこれに限定されるものではなく、これら盗難や紛失時における消去サービスを行うサービス会社に、内蔵記憶通信ユニット2に割り当てられたメールアドレスのメールボックスを管理するメールサーバを設置して、消去メールを配信可能とするようにしても良いし、更には、これら消去サービスを行うサービス会社から、該盗難や紛失したノートパソコン1に内蔵されている内蔵記憶通信ユニット2に発呼して消去指示データを送信するようにしても良い。
尚、本発明における不揮発性メモリとしては、揮発性メモリと該揮発性メモリに記憶保持電力を供給するバックアップ電池を組み合わせることにより、有る程度の所定期間において管理対象データの記憶を保持できるものも含まれる。
本発明の実施例1における情報処理システムの構成を示すシステム図である。 本発明の実施例1の情報処理装置となるノートパソコン1を示す一部分解外観斜視図である。 本発明の実施例1の情報処理装置の構成を示すブロック図である。 本発明の実施例1の情報処理装置における電源供給の状況を示す説明図である。 (a)、(b)は利用者データの構成を示す図である。 出力環境制限データの構成を示す図である。 出力環境制限データの構成を示す図である。 所在場所に応じた出力環境の制限状況を示す図である。 出力環境制限データが適用された情報処理装置の出力環境の制限状況を示す画面図である。 出力環境制限データの設定画面を示す画面図である。 本発明の実施例1における出力環境制限用アプリケーションの処理を示す図である。 本発明の実施例2における出力環境制限用アプリケーションの処理を示す図である。 本発明の実施例において制御マイコンが実施する監視処理の処理内容を示すフロー図である。 本発明の実施例において制限用アプリが実施する管理対象データ送信処理の処理内容を示す図である。
符号の説明
1 ノートパソコン1(情報処理装置)
2 内蔵記憶通信ユニット
3 USBソケット
4 W−SIMソケット
5 収納部
6 平面ディスプレイ
7 キーボードユニット
9 主基板
11 データバス
12 CPU(情報処理手段)
15 内部記憶装置(非管理対象データ不揮発性記憶手段)
21 制御マイコン
22 フラッシュメモリ(管理対象データ不揮発性記憶手段)
23 USBコントローラ
24 W−SIMコントローラ
25 ディジタル信号処理部
26 RF入出力部
27 内蔵アンテナ27
40 情報管理サーバ
41 メールサーバ

Claims (11)

  1. 管理対象とする管理対象情報を含む管理対象データを不揮発に記憶する管理対象データ不揮発性記憶手段と、
    前記管理対象データ以外の非管理対象データを不揮発に記憶する非管理対象データ不揮発性記憶手段と、
    前記非管理対象データ不揮発性記憶手段に記憶されているアプリケーションプログラムに基づいて、少なくとも前記管理対象データに関する情報処理を行う情報処理手段と、
    前記管理対象データの消去を指示する旨の消去指示データを特定の外部装置から受信する消去指示受信手段と、
    前記消去指示受信手段により前記消去指示データを受信したときに、前記管理対象データ不揮発性記憶手段に記憶されている管理対象データを消去する管理対象データ消去手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記管理対象データ不揮発性記憶手段並びに前記消去指示受信手段を、前記情報処理装置の筐体内部に、取外し困難に設けたことを特徴とする請求項1に記載の情報処理装置。
  3. 前記管理対象データ不揮発性記憶手段が、不揮発性メモリであることを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記情報処理手段並びに前記非管理対象データ不揮発性記憶手段への第1の電力供給手段と、
    前記管理対象データ不揮発性記憶手段、前記消去指示受信手段並びに前記管理対象データ消去手段に電力を供給する第2の電力供給手段とを備え、
    前記第2の電力供給手段は、前記第1の電力供給手段による電力供給が無い前記情報処理手段並びに前記非管理対象データ不揮発性記憶手段が非稼働中においても、前記管理対象データ不揮発性記憶手段、前記消去指示受信手段並びに前記管理対象データ消去手段に電力を供給することを特徴とする請求項1〜3のいずれかに記載の情報処理装置。
  5. 特定のサーバコンピュータとのデータ通信を行うためのデータ通信手段と、
    前記管理対象データ不揮発性記憶手段に記憶されている管理対象データと、当該情報処理装置を個々に識別可能な情報処理装置識別情報とを前記サーバコンピュータに送信する管理対象データ送信手段を備えることを特徴とする請求項1〜4のいずれかに記載の情報処理装置。
  6. 前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段と、
    前記情報処理手段のアクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
    前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
    を備えることを特徴とする請求項1〜5のいずれかに記載の情報処理装置。
  7. 前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含むとともに、
    前記非管理対象データ不揮発性記憶手段は、前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶し、
    前記非管理対象データ不揮発性記憶手段に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段と、
    を備えることを特徴とする請求項6に記載の情報処理装置。
  8. 前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
    前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項6または7に記載の情報処理装置。
  9. 前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
    当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
    前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項6〜8のいずれかに記載の情報処理装置。
  10. 前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴とする請求項6〜9のいずれかに記載の情報処理装置。
  11. 前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記非管理対象データ不揮発性記憶手段への記憶不可状態を含むことを特徴とする請求項6〜10のいずれかに記載の情報処理装置。
JP2006153331A 2006-06-01 2006-06-01 情報処理装置 Pending JP2007323397A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006153331A JP2007323397A (ja) 2006-06-01 2006-06-01 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006153331A JP2007323397A (ja) 2006-06-01 2006-06-01 情報処理装置

Publications (1)

Publication Number Publication Date
JP2007323397A true JP2007323397A (ja) 2007-12-13

Family

ID=38856139

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006153331A Pending JP2007323397A (ja) 2006-06-01 2006-06-01 情報処理装置

Country Status (1)

Country Link
JP (1) JP2007323397A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259211A (ja) * 2008-03-25 2009-11-05 Hitachi Kokusai Electric Inc 無線通信装置及び情報処理装置
JP2011112652A (ja) * 2009-11-24 2011-06-09 Fluke Corp 単一のクランプを使用して鉄塔のアース接地抵抗を測定する方法
JP2011123059A (ja) * 2009-11-24 2011-06-23 Fluke Corp 遠隔操作を用いた接地抵抗測定装置
JP2012014432A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置、記憶制御方法、及び記憶制御システム
JP2015069473A (ja) * 2013-09-30 2015-04-13 日本電気株式会社 表示制御装置、表示制御方法及びプログラム

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312466A (ja) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd 携帯コンピューター情報管理システム
JP2001326719A (ja) * 2000-05-15 2001-11-22 Matsushita Electric Ind Co Ltd 通信装置及び通信方法
JP2002288030A (ja) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd データ持ち出し禁止用プログラム
JP2002354525A (ja) * 2001-05-25 2002-12-06 Fujitsu I-Network Systems Ltd 移動体通信システム
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2003256062A (ja) * 2001-12-28 2003-09-10 Access:Kk アプリケーション等利用期限管理システム
JP2003256329A (ja) * 2002-03-04 2003-09-12 Bandai Networks Co Ltd コミュニケーションシステムにおける端末、及びそのプログラム
JP2003345659A (ja) * 2002-05-30 2003-12-05 Matsushita Electric Ind Co Ltd 電子機器のセキュリティシステム
JP2004062780A (ja) * 2002-07-31 2004-02-26 Sony Corp フォルダ管理装置、フォルダ管理方法、フォルダ管理プログラム及び、フォルダ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体
JP2005157588A (ja) * 2003-11-21 2005-06-16 Nec Fielding Ltd 移動端末機における情報盗用防止方法及び移動端末機
JP2006048340A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312466A (ja) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd 携帯コンピューター情報管理システム
JP2001326719A (ja) * 2000-05-15 2001-11-22 Matsushita Electric Ind Co Ltd 通信装置及び通信方法
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2002288030A (ja) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd データ持ち出し禁止用プログラム
JP2002354525A (ja) * 2001-05-25 2002-12-06 Fujitsu I-Network Systems Ltd 移動体通信システム
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2003256062A (ja) * 2001-12-28 2003-09-10 Access:Kk アプリケーション等利用期限管理システム
JP2003256329A (ja) * 2002-03-04 2003-09-12 Bandai Networks Co Ltd コミュニケーションシステムにおける端末、及びそのプログラム
JP2003345659A (ja) * 2002-05-30 2003-12-05 Matsushita Electric Ind Co Ltd 電子機器のセキュリティシステム
JP2004062780A (ja) * 2002-07-31 2004-02-26 Sony Corp フォルダ管理装置、フォルダ管理方法、フォルダ管理プログラム及び、フォルダ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体
JP2005157588A (ja) * 2003-11-21 2005-06-16 Nec Fielding Ltd 移動端末機における情報盗用防止方法及び移動端末機
JP2006048340A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259211A (ja) * 2008-03-25 2009-11-05 Hitachi Kokusai Electric Inc 無線通信装置及び情報処理装置
JP2011112652A (ja) * 2009-11-24 2011-06-09 Fluke Corp 単一のクランプを使用して鉄塔のアース接地抵抗を測定する方法
JP2011123059A (ja) * 2009-11-24 2011-06-23 Fluke Corp 遠隔操作を用いた接地抵抗測定装置
US9239352B2 (en) 2009-11-24 2016-01-19 Fluke Corporation Method of measuring earth ground resistance of a pylon
JP2012014432A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置、記憶制御方法、及び記憶制御システム
JP2015069473A (ja) * 2013-09-30 2015-04-13 日本電気株式会社 表示制御装置、表示制御方法及びプログラム

Similar Documents

Publication Publication Date Title
US10454942B2 (en) Managed clone applications
CN101371259B (zh) 文件管理系统及方法、以及便携终端装置
US11757937B2 (en) Enabling webapp security through containerization
EP2492819B1 (en) Method and apparatus for protecting information based on data card
EP3050280B1 (en) Network access
CN101606408A (zh) 通信系统和通信方法
CN104243736A (zh) 信息处理设备及信息处理方法
JP2007323397A (ja) 情報処理装置
CN104346111A (zh) 信息处理系统、信息处理装置和信息处理方法
CN103399875A (zh) 一种文件管理的方法及装置
US20120272339A1 (en) Method and system for accessing password-protected data on a device
CN110944318B (zh) 一种锁卡设置方法、装置、存储介质及终端
JP2007310822A (ja) 情報処理システムおよび情報管理プログラム
JP2009200845A (ja) 移動端末の記憶システム及びアクセス制御方法
JP4914641B2 (ja) 情報処理装置、情報処理システムおよび情報管理プログラム
US20130141752A1 (en) Job control apparatus, job control system, and method of controlling processing job data
WO2013190736A1 (ja) 携帯端末、プログラム、及び制御方法
JP2005309501A (ja) メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置
JP2022044363A (ja) 情報処理装置及びコンピュータプログラム
JP5382778B2 (ja) ネットワーク端末装置及びプログラム
JP5476820B2 (ja) クライアント端末及びプログラム
JP2004303168A (ja) 印刷システム、可搬型記録媒体、ネットワークプリンタ
US8516559B2 (en) Content processing system, content processing method, computer program, recording medium, and portable terminal
JP2019036896A (ja) 情報処理装置、端末装置、画像形成装置、および、プログラム
JP2010102410A (ja) 入退場管理装置及び情報通信端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120731