JP2008152393A - 電子機器、そのデータ制御方法およびプログラム - Google Patents

電子機器、そのデータ制御方法およびプログラム Download PDF

Info

Publication number
JP2008152393A
JP2008152393A JP2006337513A JP2006337513A JP2008152393A JP 2008152393 A JP2008152393 A JP 2008152393A JP 2006337513 A JP2006337513 A JP 2006337513A JP 2006337513 A JP2006337513 A JP 2006337513A JP 2008152393 A JP2008152393 A JP 2008152393A
Authority
JP
Japan
Prior art keywords
output
data
unit
permission
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006337513A
Other languages
English (en)
Other versions
JP4885696B2 (ja
Inventor
Masao Miama
將雄 美甘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006337513A priority Critical patent/JP4885696B2/ja
Publication of JP2008152393A publication Critical patent/JP2008152393A/ja
Application granted granted Critical
Publication of JP4885696B2 publication Critical patent/JP4885696B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract


【課題】 電子機器内部に記憶されたデータの外部への出力を制限することができる電子機器、そのデータ制御方法およびプログラムを提供する。
【解決手段】 端末側CPU11は、端末側LAN部16によってLAN50を介してサーバ30に接続されていないと、I/OControl部18および端末側LAN部16に対して、データの出力を行わないように指示する。端末側CPU11は、端末側LAN部16によってLAN50を介してサーバ30に接続され、サーバ30へのログインが成功すると、データの外部への出力の抑止を解除する。さらに、ユーザが端末側Keyboard15を操作して、いずれかのI/Oポートからデータを出力すると、出力されたデータに関連する情報、たとえば出力されたデータのファイルナンバ、出力したユーザを識別するための情報、および出力した時刻などの情報を出力履歴として端末側HDD13に記憶する。
【選択図】 図1

Description

本発明は、データを処理する電子機器、そのデータ制御方法およびプログラムに関する。
電子機器、たとえばPC(Personal Computer)、PDA(Personal Digital
Assistant)、携帯電話、あるいはハンディターミナルなどの電子機器は、文書データあるいは画像データなどのデータを機器の内部に記憶し、目的に応じた処理を行う。これらのデータには、個人情報あるいは営業情報など秘密にすることが要求される情報も含まれ、これらの機器あるいはデータの不正な利用を防止するために、利用を制限する必要がある。
不正な利用を防止するための第1の従来の技術として、ネットワーク機器の管理システムがある。このネットワーク機器の管理システムは、管理対象装置とその管理対象装置を管理する管理装置とを含む。管理対象装置の読取部が、管理対象装置の固有の機器識別子を格納する情報記録媒体から、機器識別子を読み取り、読み取った機器識別子が管理対象装置に付与された所定の機器識別子に一致すると、管理対象装置の各部を起動たとえば各部に電力を供給する。すなわち、管理対象装置の機器識別子たとえばMACアドレスと同じMACアドレスを情報記録媒体たとえばICカードから読み取ると、管理対象装置を使用可能にするものである。管理対象装置の機器識別子が格納された情報記録媒体をもたない人間が管理対象装置を使用することを防止することができる(たとえば特許文献1参照)。
第2の従来の技術として、サーバコンピュータと、使用者の識別コードを記憶する着脱可能な外部記憶手段が着装されるクライアントコンピュータとを含むコンピュータシステムがある。クライアントコンピュータは、外部記憶手段が着装されると、サーバコンピュータに接続して、サーバコンピュータ上のプログラムが実行されて作業が可能になる。外部記憶手段が外されると、サーバコンピュータとの接続を切断するとともに、クライアントコンピュータの一時記億手段に記憶されたデータおよび接続履歴などのデータを削除する。外部記憶手段が外されると、一時記億手段に記憶されたデータを削除するので、そのクライアントコンピュータを後から使用する人に不正に利用されることを防止することができる(たとえば特許文献2参照)。
特開2003−69573号公報 特開2005−149453号公報
電子機器たとえば企業内のイントラネットのサーバに接続されるPCは、そのPCで作成されたデータあるいはイントラネットを介して取得したデータを、そのPC内の記憶手段に記憶することができる。このPCが不正な手段によって持ち出され、PC内に記憶されたデータが、PCの外部たとえば着脱可能な記憶媒体に出力される可能性がある。しかしながら、いずれの従来の技術の特許文献にも、管理対象装置が管理装置から外された場合、あるいはクライアントコンピュータがサーバコンピュータから外された場合、管理対象装置あるいはクライアントコンピュータに記憶されるデータが、機器の外部に出力されることを防止することについては記載がない。
本発明の目的は、サーバとの接続が外された電子機器内部に記憶されたデータの外部への出力を制限することができる電子機器、そのデータ制御方法およびプログラムを提供することである。
本発明は、データを記憶する記憶手段と、
記憶手段によって記憶されるデータを出力する出力手段と、
出力手段によるデータの出力を許可する許可装置にネットワークを介して接続される接続手段と、
接続手段によって許可装置に接続されないと、出力手段にデータの出力を抑止させ、接続手段によって許可装置に接続されると、出力手段にデータの出力の抑止を解除させる制御手段とを含むことを特徴とする電子機器である。
本発明に従えば、記憶手段によって、データが記憶され、出力手段によって、記憶手段によって記憶されるデータが出力され、接続手段によって、出力手段によるデータの出力を許可する許可装置にネットワークを介して接続され、制御手段によって、接続手段によって許可装置に接続されないと、出力手段によってデータの出力が抑止され、接続手段によって許可装置に接続されると、出力手段によってデータの出力の抑止が解除されるので、許可装置たとえばサーバとの接続が外された電子機器内部に記憶されたデータの外部への出力を制限することができる。
また本発明は、データを記憶する記憶手段と、
記憶手段によって記憶されるデータを出力する出力手段と、
出力手段によるデータの出力を許可する許可装置にネットワークを介して接続される接続手段と、
出力手段によるデータの出力を許可するための許可情報を許可装置から受信する受信手段と、
接続手段によって許可装置に接続されないと、または接続手段によって許可装置に接続されかつ受信手段によって許可情報が受信されないと、出力手段にデータの出力を抑止させ、接続手段によって許可装置に接続されかつ受信手段によって許可情報が受信されると、出力手段にデータの出力の抑止を解除させる制御手段とを含むことを特徴とする電子機器である。
本発明に従えば、記憶手段によって、データが記憶され、出力手段によって、記憶手段によって記憶されるデータが出力され、接続手段によって、出力手段によるデータの出力を許可する許可装置にネットワークを介して接続され、受信手段によって、出力手段によるデータの出力を許可するための許可情報が許可装置から受信され、制御手段によって、接続手段によって許可装置に接続されないと、または接続手段によって許可装置に接続されかつ受信手段によって許可情報が受信されないと、出力手段によってデータの出力が抑止され、接続手段によって許可装置に接続されかつ受信手段によって許可情報が受信されると、出力手段によってデータの出力の
抑止が解除されるので、許可装置との接続が外された場合、さらに許可装置と接続されても許可装置から許可情報たとえばパスワードなどによる認証がOKであることを示す情報がない場合、電子機器内部に記憶されたデータの外部への出力を制限することができる。
また本発明は、情報を許可装置に送信する送信手段をさらに含み、
前記制御手段は、前記出力手段によってデータを出力させると、出力されたデータに関連する情報を送信手段によって許可装置に送信させ、または出力されたデータに関連する情報を履歴情報として記憶手段によって記憶させることを特徴とする。
本発明に従えば、送信手段によって、情報が許可装置に送信され、制御手段によって、出力手段によってデータが出力されると、出力されたデータに関連する情報が送信手段によって許可装置に送信され、または出力されたデータに関連する情報が履歴情報として記憶手段によって記憶されるので、出力されたデータに関連する情報たとえば出力した者をあるいは出力された日時などの情報を許可装置に履歴情報として記憶させることができ、履歴情報に基づいて、いつ誰が出力したかを特定することができる。
また本発明は、前記受信手段は、出力するデータを制限する制限情報を前記許可装置からさらに受信し、
前記制御手段は、前記記憶手段によって記憶されるデータのうち、受信手段によって受信された制限情報によって制限されるデータの出力を前記出力手段に抑止させ、受信手段によって受信された制限情報によって制限されないデータの出力の抑止を出力手段に解除させることを特徴とする。
本発明に従えば、受信手段によって、出力するデータを制限する制限情報が許可装置から受信され、制御手段によって、記憶手段によって記憶されるデータのうち、受信手段によって受信された制限情報によって制限されるデータの出力が出力手段によって抑止され、受信手段によって受信された制限情報によって制限されないデータの出力の抑止が出力手段によって解除されるので、制限情報が示す条件に応じてたとえばデータの重要度に応じて出力を制限することができる。
また本発明は、データを記憶する記憶部と、その記憶部によって記憶されるデータを出力する出力部と、出力部によるデータの出力を許可する許可装置にネットワークを介して接続される接続部とを含む電子機器のデータ制御方法であって、
接続部がネットワークを介して許可装置に接続されているか否かを判定する判定工程と、
判定工程で、接続部が許可装置に接続されていないと判定すると、出力部によるデータの出力を抑止し、判定工程で、接続部が許可装置に接続されていると判定すると、出力部によるデータの出力の抑止を解除する制御工程とを含むことを特徴とする電子機器のデータ制御方法である。
本発明に従えば、データを記憶する記憶部と、その記憶部によって記憶されるデータを出力する出力部と、出力部によるデータの出力を許可する許可装置にネットワークを介して接続される接続部とを含む電子機器のデータを制御するにあたって、判定工程で、接続部がネットワークを介して許可装置に接続されているか否かを判定し、制御工程で、判定工程で、接続部が許可装置に接続されていないと判定すると、出力部によるデータの出力を抑止し、判定工程で、接続部が許可装置に接続されていると判定すると、出力部によるデータの出力の抑止を解除するので、許可装置たとえばサーバとの接続が外された電子機器内部に記憶されたデータの外部への出力を制限することができる。
また本発明は、データを記憶する記憶部と、その記憶部によって記憶されるデータを出力する出力部と、出力部によるデータの出力を許可する許可装置にネットワークを介して接続される接続部と、出力部によるデータの出力を許可するための許可情報を許可装置から受信する受信部とを含む電子機器のデータ制御方法であって、
接続部が許可装置に接続されかつ受信部によって許可情報が受信されているか否かを判定する判定工程と、
判定工程で、接続部が許可装置に接続されかつ受信部によって許可情報が受信されていると判定しないと、出力部によるデータの出力を抑止し、判定工程で、接続部が許可装置に接続されかつ受信部によって許可情報が受信されていると判定すると、出力部によるデータの出力の抑止を解除する制御工程とを含むことを特徴とする電子機器のデータ制御方法である。
本発明に従えば、データを記憶する記憶部と、その記憶部によって記憶されるデータを出力する出力部と、出力部によるデータの出力を許可する許可装置にネットワークを介して接続される接続部と、出力部によるデータの出力を許可するための許可情報を許可装置から受信する受信部とを含む電子機器のデータを制御するにあたって、判定工程で、接続部が許可装置に接続されかつ受信部によって許可情報が受信されているか否かを判定し、制御工程で、判定工程で、接続部が許可装置に接続されかつ受信部によって許可情報が受信されていると判定しないと、出力部によるデータの出力を抑止し、判定工程で、接続部が許可装置に接続されかつ受信部によって許可情報が受信されていると判定すると、出力部によるデータの出力の抑止を解除するので、許可装置との接続が外された場合、さらに許可装置と接続されても許可装置から許可情報たとえばパスワードなどによる認証がOKであることを示す情報がない場合、電子機器内部に記憶されたデータの外部への出力を制限することができる。
また本発明は、コンピュータに前記電子機器のデータ制御方法の各工程を実行させるためのプログラムである。
本発明に従えば、コンピュータに前記電子機器のデータ制御方法の各工程を実行させるためのプログラムとして提供することができる。
本発明によれば、許可装置たとえばサーバとの接続が外された電子機器内部に記憶されたデータの外部への出力を制限することができるので、電子機器が盗難などで不正に持ち出された場合に、情報漏洩を防止することができる。
また本発明によれば、許可装置との接続が外された場合、さらに許可装置と接続されても許可装置から許可情報たとえばパスワードなどによる認証がOKであることを示す情報がない場合、電子機器内部に記憶されたデータの外部への出力を制限することができるので、電子機器がネットワークに接続されていても、許可装置によって認証などの許可がされない場合に、情報漏洩を防止することができる。
また本発明によれば、出力されたデータに関連する情報たとえば出力した者をあるいは出力された日時などの情報を許可装置に履歴情報として記憶させることができ、履歴情報に基づいて、いつ誰が出力したかを特定することができるので、出力されたデータの所在を管理することができ、不正な手段による情報漏洩を未然に防止することができる。
また本発明によれば、制限情報が示す条件に応じてたとえばデータの重要度に応じて出力を制限することができるので、たとえば重要情報の社外流出を防止することができる。
また本発明によれば、許可装置たとえばサーバとの接続が外された電子機器内部に記憶されたデータの外部への出力を制限することができるので、電子機器が盗難などで不正に持ち出された場合に、情報漏洩を防止することができる。
また本発明によれば、許可装置との接続が外された場合、さらに許可装置と接続されても許可装置から許可情報たとえばパスワードなどによる認証がOKであることを示す情報がない場合、電子機器内部に記憶されたデータの外部への出力を制限することができるので、電子機器がネットワークに接続されていても、許可装置によって認証などの許可がされない場合に、情報漏洩を防止することができる。
また本発明によれば、コンピュータに前記電子機器のデータ制御方法の各工程を実行させるためのプログラムとして提供することができる。
図1は、本発明の実施の一形態である端末装置10および関連する装置の構成を示す。電子機器である端末装置10は、ネットワークたとえばLAN(Local Area Network)50を介してサーバ30と接続され、USB(Universal Serial Bus)インタフェースによって外部HDD(Hard Disk Drive)41などの記憶装置およびPrinter(プリンタ)42などの出力装置に接続される。LAN50は、有線LANでもよいし、無線LANでもよいし、あるいはこれらが混在していてもよい。電子機器のデータ制御方法は、端末装置10によって処理される。
端末装置10は、端末側CPU(Central Processing Unit)11、端末側CHIPSET(チップセット)12、端末側HDD13、端末側Display(ディスプレイ)14、端末側Keyboard(キーボード)15、端末側LAN部16、Time(タイム)部17、I/OControl(Input/Output Control)部18、CD−R/W(
Compact Disk-Read/Write)部19、PC−Card(Personal Computer-Card)部20、およびUSB部21を含む。端末側CPU11は、たとえばRAM(Random
Access Memory)あるいはROM(Read Only Memory)などの図示しないメモリを含む中央処理装置であり、中央処理装置がメモリに記憶されるプログラムを実行することによって、端末側HDD13、端末側Display14、端末側Keyboard15、端末側LAN部16、およびI/OControl部18を制御する。
端末側CHIPSET12は、端末側CPU11、端末側HDD13、端末側Display14、端末側Keyboard15、端末側LAN部16、Time部17、およびI/OControl部18間でのデータの送受を制御する回路である。端末側HDD13は、たとえばハードディスク装置などによって構成され、端末装置10で生成されたデータ、ネットワークを介して受信したデータ、あるいはI/OControl部18を介して外部の記録媒体あるいは外部の記憶装置から取得したデータを、端末側CPU11の指示によって記憶する。端末側Display14は、たとえば液晶ディスプレイなどの表示装置によって構成され、端末側CPU11から指示される情報を表示する。端末側Keyboard15は、たとえばキーボードあるいはマウスなどの入力装置によって構成され、入力されたデータは、端末側CPU11に送られる。
端末側LAN部16は、ネットワークたとえばLAN50を介してデータを送受信する通信部であり、端末側CPU11から指示されたデータを送受信する。Time部17は、時刻を計時する。Time部17が計時した時刻は、端末側CPU11から参照可能である。I/OControl部18は、I/OポートたとえばCD−R/W部19、PC−Card部20、およびUSB部21を制御し、端末側CPU11から指示されたデータを入出力する。CD−R/W部19は、CDなどの記録媒体を装填し、装填した記録媒体にデータを書き込みあるいは読み出す記録再生装置である。PC−Card部20は、メモリカードなどを挿入し、挿入されたメモリカードにデータを書き込みあるいは読み出す記録再生装置である。USB部21は、USBインタフェースに接続される外部の装置とデータを送受信する送受信装置である。I/Oポートとしては、ICカードにデータを書き込みあるいは読み出すIC(Integrated Circuit)カードスロット部、CD−R(
Compact Disk Recordable)、CD−RW(Compact Disk ReWritable)、DVD−R(
Digital Versatile Disk Recordable)、DVD−RW(Digital Versatile Disk
ReWritable)などの記録媒体にデータを書き込みあるいは読み出す記録再生装置、あるいはRS−232C(Recommended Standard 232 version C)インタフェースに接続される外部の装置とデータを送受信する送受信装置であってもよく、CD−R/W部19、PC−Card部20、およびUSB部21に限定されるものではない。
許可装置であるサーバ30は、サーバ側CPU31、サーバ側CHIPSET32、サーバ側HDD33、サーバ側Display34、サーバ側Keyboard35、およびサーバ側LAN部36を含む。サーバ側CPU31は、たとえばRAMあるいはROMなどの図示しないメモリを含む中央処理装置であり、中央処理装置がメモリに記憶されるプログラムを実行することによって、サーバ側HDD33、サーバ側Display34、サーバ側Keyboard35、およびサーバ側LAN部36を制御する。
サーバ側CHIPSET32は、サーバ側CPU31、サーバ側HDD33、サーバ側Display34、サーバ側Keyboard35、およびサーバ側LAN部36間でのデータの送受を制御する回路である。サーバ側HDD33は、たとえばハードディスク装置などによって構成され、サーバ30で生成されたデータ、あるいはネットワークを介して受信したデータを、サーバ側CPU21の指示によって記憶する。サーバ側Display34は、たとえば液晶ディスプレイなどの表示装置によって構成され、サーバ側CPU31から指示される情報を表示する。サーバ側Keyboard35は、たとえばキーボードあるいはマウスなどの入力装置によって構成され、入力されたデータは、サーバ側CPU31に送られる。サーバ側LAN部36は、ネットワークたとえばLAN50を介してデータを送受信する通信部である。
図2は、図1に示した端末側HDD13に記憶される管理テーブル61の一例を示す。管理テーブル61は、端末側HDD13に記憶されるデータを管理するためのテーブルであり、この管理テーブル61も端末側HDD13に記憶される。
端末側HDD13に記憶されるデータは、たとえばファイル単位に管理され、各ファイルには、各ファイルを識別するためのファイルナンバが付される。ファイル管理テーブル61は、ファイルナンバ「F.No.」ごとに、そのファイルナンバが示すファイルのデータの重要度を表す「重要度」と、そのデータの内容の種類を表す「内容」とを対応付けたテーブルである。「重要度」は、「0」以上の整数によって表され、値の大きい重要度が値の小さい重要度よりも重要であることを示す。
図2に示した管理テーブル61のF.No.「01」で示されるデータは、重要度が「0」であり、内容が「メモ」である。同様に、F.No.「02」は、重要度が「0」であり、内容が「会議室の予約」である。F.No.「03」は、重要度が「1」であり、内容が「予定表」である。F.No.「04」は、重要度が「2」であり、内容が「住所録」である。F.No.「05」は、重要度が「2」であり、内容が「企画書」である。F.No.「06」は、重要度が「3」であり、内容が「個人情報」である。
重要度は、たとえばデータをファイルに登録する際に、その都度設定してもよいし、重要度に応じたフォルダを用意しておいて、どのフォルダに格納するかによって決めてもよいし、ファイルの拡張子などと関連付けて決めてもよい。
図3は、図1に示した端末側HDD13に記憶される出力履歴テーブル62の一例を示す。出力履歴テーブル62は、端末装置10が、端末側HDD13に記憶されるデータを端末装置10の外部に出力したとき、その出力したデータに関連する情報、すなわち履歴情報を記憶しておくためのテーブルである。
端末装置10の外部へのデータの出力は、着脱可能な記録媒体への出力たとえばCD−R/W部19によるCDなどの記録媒体への出力、PC−Card部20によるメモリカードへの出力、外部インタフェースに接続される他の装置への出力たとえばUSB部21による外部HDD41およびPrinter42への出力、ならびにネットワークに接続される他の装置への出力たとえばLAN50に接続されるサーバ30を含む他の装置への出力を含む。
端末装置10の外部への出力が制限されるデータは、たとえば端末側HDD13に記憶されるデータであるが、サーバ30へのログインのために送信される情報、たとえば個人IDおよびパスワードなどの情報は、ログインのために送信する際は、端末側LAN部16から制限されることなく出力される。
出力したデータに関連する情報つまり履歴情報は、たとえばデータのファイルナンバ、データを出力したユーザを識別するための情報、データが出力された時刻、あるいは出力されたI/Oポートを識別するための情報を含む。
図3に示した出力履歴テーブル62は、データの出力が行われた時刻順に、出力されたデータのファイルナンバ「F.No.」と、データを出力したユーザを識別するための情報である「出力者」と、データが出力された「時刻」とを示す。1番目のデータは、F.No.が「03」であり、出力者が「AAAA」であり、時刻が「12:38」である。同様に、2番目のデータは、F.No.が「04」であり、出力者が「BBBB」であり、時刻が「15:21」である。3番目のデータは、F.No.が「03」であり、出力者が「CCCC」であり、時刻が「17:10」である。4番目のデータは、F.No.が「02」であり、出力者が「BBBB」であり、時刻が「18:09」である。5番目のデータは、F.No.が「02」であり、出力者が「DDDD」であり、時刻が「20:55」である。6番目のデータは、F.No.が「06」であり、出力者が「AAAA」であり、時刻が「21:01」である。
端末側CPU11は、端末装置10の電源が投入されて動作可能状態になっても、端末側LAN部16によってLAN50を介してサーバ30に接続されていないと、端末側HDD13に記憶されるデータの外部への出力を抑止する。具体的には、I/OControl部18および端末側LAN部16に対して、データの出力を行わないように指示する。あるいはI/OControl部18に接続される各I/Oポートの電源をオフにしてもよい。あるいは、これらのI/Oポートからのデータの出力を制御するプログラムがある場合は、データを出力するプログラムを実行しないようにしてもよい。端末装置10のサーバ30への接続は、端末装置10とサーバ30とが論理的に接続され、ユーザ認証などログインのためのデータの送受信が可能になった状態である。外部からのデータの入力については、何も制限しない。
端末側CPU11は、端末側LAN部16によってLAN50を介してサーバ30に接続されたことによって、データの外部への出力の抑止を解除する。あるいは、サーバ30へのログインが成功した場合に、データの外部への出力の抑止を解除してもよい。サーバ30へのログインの成功とは、たとえばユーザが端末側Keyboard15によって、ユーザ認証などのログインのために入力した情報たとえば個人IDおよびパスワードを、端末側LAN部16によってLAN50を介してサーバ30に送信し、サーバ30から認証がOKであることを示す情報を受信することである。サーバ30へのログインが成功すると、端末側CPU11は、I/OControl部18および端末側LAN部16に対して、データの出力の抑止の解除を指示する。端末側CPU11は、ユーザが入力した個人IDを、現在利用中のユーザとして、端末側HDD13あるいは端末側CPU11の図示しないメモリに記憶する。
端末側CPU11は、ユーザが端末側Keyboard15を操作して、いずれかのI/Oポートからデータを出力すると、出力されたデータに関連する情報、たとえば出力されたデータのファイルナンバ、出力したユーザを識別するための情報、出力した時刻、および出力したI/Oポートを識別するための情報などを履歴情報として端末側HDD13に記憶する。図3に示した出力履歴テーブル62は、端末装置10が端末側HDD13に記憶する履歴情報の一例である。「出力者」は、たとえば端末側HDD13あるいは端末側CPU11の図示しないメモリに記憶されている個人IDである。「時刻」は、たとえばデータを出力したときに、Time部17から取得した時刻である。
履歴情報は、各端末装置10の端末側HDD13に記憶することには限定されない。すなわち、サーバ30のサーバ側HDD26に一括して記憶してもよいし、端末装置10およびサーバ30の両方で記憶してもよい。サーバ30のサーバ側HDD26に記憶する場合は、各端末装置10は、いずれかのI/Oポートからデータが出力されると、履歴情報つまり出力されたデータに関連する情報に、各端末装置10を識別するための端末装置識別情報を付加して、端末側LAN部16によってLAN50を介してサーバ30に送信する。サーバ30は、受信した履歴情報および端末装置識別情報を対応付けてサーバ側HDD26に記憶する。
端末側CPU11は、データの重要度に応じて、外部への出力を制限することができる。データの重要度は、予め定める基準に応じてたとえばデータの内容の種類に応じて設定される度合いである。図2に示した管理テーブル61は、データの重要度をファイルごとに一覧にしたテーブルの一例である。端末側CPU11は、たとえば秘密性を有しないデータたとえば図2に示した重要度が「0」であるデータについては、サーバ30へ接続されなくても、あるいはサーバ30へのログインが成功しなくても、外部への出力を可能にする。
さらに、端末側CPU11は、サーバ30から指示される許可レベルに応じて、データの外部への出力を制限することもできる。許可レベルは、たとえばデータの重要度によって表される制限情報であり、サーバ30から指示された許可レベルが示す重要度以上のデータの出力を制限するために用いられる。たとえば、許可レベルとして、重要度「3」が指示された場合、端末側CPU11は、図2に示したデータのうち、重要度が「3」以上のデータつまり「個人情報」については、サーバ30へのログインが成功していても、外部への出力を制限する。重要度が「3」未満のデータについては、外部への出力を可能とする。サーバ30は、ログイン時に知らされた個人IDに応じて許可レベルを変えて指示してもよい。たとえば一般のユーザに対する許可レベルよりも管理者の許可レベルを高くすることによって、管理者には重要度の高いデータの出力を可能とすることができる。
図4は、図1に示した端末装置10が処理するデータ制御方法のフローチャートである。このフローチャートは、端末側CPU11が端末側CPU11に含まれる図示しないメモリに記憶されたプログラムを実行することによって処理される。端末装置10の電源が投入され、動作可能状態になるとステップA1に移る。
ステップA1では、サーバ30への接続動作を行う。端末側LAN部16によってLAN50を介してサーバ30と論理的な接続を試みる。たとえばデータを送受信するためのチャネルの確立などを試みる。ステップA2では、接続がOKか否かを判定する。接続がOKであれば、ステップA3に進み、接続がOKでないと、ステップA12に進む。ステップA3では、サーバ認証を取得する。すなわち、ログインのために、ユーザが端末側Keyboard15によって入力した個人IDおよびパスワードをサーバ30に送信し、サーバ30による認証を取得する。ステップA4では、認証がOKか否かを判定する。認証がOKであると、ステップA5に進み、認証がOKでないと、ステップA12に進む。
ステップA5では、データの許可レベルを取得する。すなわち、端末側LAN部16によってLAN50を介して、サーバ30から許可レベルを取得する。ステップA6では、出力操作が行われたか否かを判定する。たとえば端末側Keyboard15によって、端末側HDD13に記憶されるデータの出力指示があると、出力操作が行われたと判定し、ステップA7に進み、端末側Keyboard15によって、端末側HDD13に記憶されるデータの出力指示がないと、出力操作が行われないと判定し、ステップA10に進む。
ステップA7では、許可レベルを比較し高低を判定する。すなわち、ステップA5で取得した許可レベルの値が、ステップA6で出力操作があったときに端末側Keyboard15によって指示されたデータの重要度の値よりも高いか低いかが、たとえば図2に示した管理テーブル61に基づいて判定される。許可レベルの値がデータの重要度の値よりも低いと、ステップA11に進み、許可レベルの値がデータの重要度の値よりも高いと、ステップA8に進む。
ステップA8では、I/Oにデータを出力する。すなわち、ステップA6で出力操作があったときに端末側Keyboard15によって指示されたデータを、たとえば端末側HDD13から読み出し、その出力操作で指示されたI/Oポートによって出力する。ステップA9では、サーバ30に出力履歴を送信する。すなわち、ステップA8で出力したデータに関連する情報、たとえば出力されたデータのファイルナンバ、出力したユーザを識別するための情報、出力された時刻、および出力されたI/Oポートを識別するための情報、ならびに端末装置識別情報をサーバ30に送信する。ステップA9では、出力履歴をサーバ30に出力履歴を送信しているが、出力履歴をサーバ30に送信せずに端末装置10の端末側HDD13に記憶してもよいし、出力履歴をサーバ30に送信するとともに端末装置10の端末側HDD13に記憶してもよい。端末装置10の端末側HDD13に記憶する場合は、端末装置識別情報は記憶しない。
ステップA10では、終了か否かを判定する。すなわち、端末装置10の電源のオフ指示があったか否かを判定する。端末装置10の電源のオフ指示があると、処理を終了し、端末装置10の電源のオフ指示がないと、ステップA2に戻る。ステップA11では、エラー、たとえば「指示されたデータは、許可レベルよりも高いレベルであり、出力できません。」というエラーを表示し、ステップA10に進む。エラーを表示した場合は、エラー内容をエラーの履歴情報として、サーバ30に送信してサーバ側HDD33に記憶してもよいし、あるいは端末側HDD13に記憶してもよい。
ステップA12では、出力操作が行われたか否かを判定する。たとえば端末側Keyboard15によって、端末側HDD13に記憶されるデータの出力指示があると、出力操作が行われたと判定し、ステップA13に進む。端末側Keyboard15によって、端末側HDD13に記憶されるデータの出力指示がないと、出力操作が行われないと判定し、ステップA10に進む。ステップA13では、フリーデータであるか否かを判定する。すなわち、ステップA12で出力操作があったときに端末側Keyboard15によって指示されたデータが、たとえば重要度が「0」であるデータであると、フリーデータであると判定し、ステップA14に進む。ステップA12で出力操作があったときに端末側Keyboard15によって指示されたデータが、たとえば重要度が「0」でないデータであると、フリーデータでないと判定し、ステップA16に進む。
ステップA14では、I/Oにデータを出力する。すなわち、ステップA12で出力操作があったときに端末側Keyboard15によって指示されたデータを、たとえば端末側HDD13から読み出し、その出力操作で指示されたI/Oポートによって出力する。ステップA15では、出力履歴を端末装置10の端末側HDD13に記憶して、ステップA10に進む。ステップA16では、エラー、たとえば「指示されたデータは、フリーデータではないので、出力できません。」というエラーを表示し、ステップA10に進む。エラーを表示した場合は、エラー内容をエラーの履歴情報として、端末側HDD13に記憶してもよい。
上述した実施の形態では、電子機器として端末装置10を例に挙げて説明したが、電子機器は端末装置10に限定されるものではなく、PC(Personal Computer)、PDA(
Personal Digital Assistant)、携帯電話、あるいはハンディターミナルなどでもよく、外部にデータを出力する機器を接続することができる電子機器であればよい。
サーバ30は、たとえばイントラネットなど同一企業内のネットワークを管理するサーバである。したがって、端末装置10は、インターネットなどに接続されても、フリーデータ以外のデータについては、外部機器への出力は制限される。
このように、記憶手段であるたとえば端末側HDD13によって、データが記憶され、出力手段であるたとえばI/OControl部18あるいは端末側LAN部16によって、記憶手段によって記憶されるデータが出力され、接続手段であるたとえば端末側LAN部16によって、出力手段によるデータの出力を許可する許可装置であるたとえばサーバ30にネットワークを介して接続され、制御手段であるたとえば端末側CPU11によって、接続手段によって許可装置に接続されないと、出力手段によってデータの出力が抑止され、接続手段によって許可装置に接続されると、出力手段によってデータの出力の抑止が解除されるので、許可装置たとえばサーバとの接続が外された電子機器内部に記憶されたデータの外部への出力を制限することができる。したがって、電子機器が盗難などで不正に持ち出された場合に、情報漏洩を防止することができる。
さらに、記憶手段であるたとえば端末側HDD13によって、データが記憶され、出力手段であるたとえばI/OControl部18あるいは端末側LAN部16によって、記憶手段によって記憶されるデータが出力され、接続手段であるたとえば端末側LAN部16によって、出力手段によるデータの出力を許可する許可装置であるたとえばサーバ30にネットワークを介して接続され、受信手段であるたとえば端末側LAN部16によって、出力手段によるデータの出力を許可するための許可情報であるたとえば認証がOKであることを示す情報が許可装置から受信され、制御手段であるたとえば端末側CPU11によって、接続手段によって許可装置に接続されないと、または接続手段によって許可装置に接続されかつ受信手段によって許可情報が受信されないと、出力手段によってデータの出力が抑止され、接続手段によって許可装置に接続されかつ受信手段によって許可情報が受信されると、出力手段によってデータの出力の抑止が解除されるので、許可装置との接続が外された場合、さらに許可装置と接続されても許可装置から許可情報たとえばパスワードなどによる認証がOKであることを示す情報がない場合、電子機器内部に記憶されたデータの外部への出力を制限することができる。したがって、電子機器がネットワークに接続されていても、許可装置によって認証などの許可がされない場合に、情報漏洩を防止することができる。
さらにまた、送信手段であるたとえば端末側LAN部16によって、情報が許可装置であるたとえばサーバ30に送信され、制御手段であるたとえば端末側CPU11によって、出力手段であるたとえばI/OControl部18あるいは端末側LAN部16によってデータが出力されると、出力されたデータに関連する情報が送信手段によって許可装置に送信され、または出力されたデータに関連する情報が履歴情報として記憶手段であるたとえば端末側HDD13によって記憶されるので、出力されたデータに関連する情報たとえば出力した者をあるいは出力された日時などの情報を許可装置に履歴情報として記憶させることができ、履歴情報に基づいて、いつ誰が出力したかを特定することができる。したがって、出力されたデータの所在を管理することができ、不正な手段による情報漏洩を未然に防止することができる。
さらに、受信手段であるたとえば端末側LAN部16によって、出力するデータを制限する制限情報であるたとえば許可レベルが許可装置であるたとえばサーバ30から受信され、制御手段であるたとえば端末側CPU11によって、記憶手段であるたとえば端末側HDD13によって記憶されるデータのうち、受信手段によって受信された制限情報によって制限されるデータの出力が出力手段であるたとえばI/OControl部18あるいは端末側LAN部16によって抑止され、受信手段によって受信された制限情報によって制限されないデータの出力の抑止が出力手段によって解除されるので、制限情報が示す条件に応じてたとえばデータの重要度に応じて出力を制限することができる。したがって、たとえば重要情報の社外流出を防止することができる。
さらにまた、電子機器のデータ制御方法は、データを記憶する記憶部であるたとえば端末側HDD13と、その記憶部によって記憶されるデータを出力する出力部であるたとえばI/OControl部18あるいは端末側LAN部16と、出力部によるデータの出力を許可する許可装置にネットワークを介して接続される接続部であるたとえば端末側LAN部16とを含む電子機器のデータを制御するにあたって、判定工程で、接続部がネットワークを介して許可装置に接続されているか否かを判定し、制御工程で、判定工程で、接続部が許可装置に接続されていないと判定すると、出力部によるデータの出力を抑止し、判定工程で、接続部が許可装置と接続されていると判定すると、出力部によるデータの出力の抑止を解除するので、許可装置たとえばサーバとの接続が外された電子機器内部に記憶されたデータの外部への出力を制限することができる。したがって、電子機器が盗難などで不正に持ち出された場合に、情報漏洩を防止することができる。
さらに、電子機器のデータ制御方法は、データを記憶する記憶部であるたとえば端末側HDD13と、その記憶部によって記憶されるデータを出力する出力部であるたとえばI/OControl部18あるいは端末側LAN部16と、出力部によるデータの出力を許可する許可装置にネットワークを介して接続される接続部であるたとえば端末側LAN部16と、出力部によるデータの出力を許可するための許可情報であるたとえば認証がOKであることを示す情報を許可装置から受信する受信部であるたとえば端末側LAN部16とを含む電子機器のデータを制御するにあたって、判定工程で、接続部が許可装置に接続されかつ受信部によって許可情報が受信されているか否かを判定し、制御工程で、判定工程で、接続部が許可装置に接続されかつ受信部によって許可情報が受信されていると判定しないと、出力部によるデータの出力を抑止し、判定工程で、接続部が許可装置に接続されかつ受信部によって許可情報が受信されていると判定すると、出力部によるデータの出力の抑止を解除するので、許可装置との接続が外された場合、さらに許可装置と接続されても許可装置から許可情報たとえばパスワードなどによる認証がOKであることを示す情報がない場合、電子機器内部に記憶されたデータの外部への出力を制限することができる。したがって、電子機器がネットワークに接続されていても、許可装置によって認証などの許可がされない場合に、情報漏洩を防止することができる。
コンピュータに電子機器のデータ制御方法の各工程を実行させるためのプログラムは、端末側CPU11の図示しないメモリに記憶される。上述した実施の形態では、このプログラムは、図示しないメモリに記憶したが、常に記憶させておく必要はなく、たとえば必要な場合に、ネットワークに接続されるサーバなどから図示しないメモリにダウンロードしてもよいし、あるいは読取可能な記録媒体に記憶されているプログラムを読取装置によって読み取って、図示しないメモリに記憶させてもよい。このように、プログラムによって、コンピュータに電子機器のデータ制御方法の各工程を実行させることができる。したがって、コンピュータに電子機器のデータ制御方法の各工程を実行させるためのプログラムとして提供することができる。
本発明の実施の一形態である端末装置10および関連する装置の構成を示す。 図1に示した端末側HDD13に記憶される管理テーブル61の一例を示す。 図1に示した端末側HDD13に記憶される出力履歴テーブル62の一例を示す。 図1に示した端末装置10が処理するデータ制御方法のフローチャートである。
符号の説明
10 端末装置
11 端末側CPU
12 端末側CHIPSET
13 端末側HDD
14 端末側Display
15 端末側Keyboard
16 端末側LAN部
17 Time部
18 I/OControl部
19 CD−R/W部
20 PC−Card部
21 USB部
30 サーバ
31 サーバ側CPU
32 サーバ側CHIPSET
33 サーバ側HDD
34 サーバ側Display
35 サーバ側Keyboard
36 サーバ側LAN部
41 外部HDD
42 Printer
50 LAN

Claims (7)

  1. データを記憶する記憶手段と、
    記憶手段によって記憶されるデータを出力する出力手段と、
    出力手段によるデータの出力を許可する許可装置にネットワークを介して接続される接続手段と、
    接続手段によって許可装置に接続されないと、出力手段にデータの出力を抑止させ、接続手段によって許可装置に接続されると、出力手段にデータの出力の抑止を解除させる制御手段とを含むことを特徴とする電子機器。
  2. データを記憶する記憶手段と、
    記憶手段によって記憶されるデータを出力する出力手段と、
    出力手段によるデータの出力を許可する許可装置にネットワークを介して接続される接続手段と、
    出力手段によるデータの出力を許可するための許可情報を許可装置から受信する受信手段と、
    接続手段によって許可装置に接続されないと、または接続手段によって許可装置に接続されかつ受信手段によって許可情報が受信されないと、出力手段にデータの出力を抑止させ、接続手段によって許可装置に接続されかつ受信手段によって許可情報が受信されると、出力手段にデータの出力の抑止を解除させる制御手段とを含むことを特徴とする電子機器。
  3. 情報を許可装置に送信する送信手段をさらに含み、
    前記制御手段は、前記出力手段によってデータを出力させると、出力されたデータに関連する情報を送信手段によって許可装置に送信させ、または出力されたデータに関連する情報を履歴情報として記憶手段によって記憶させることを特徴とする請求項1または2に記載の電子機器。
  4. 前記受信手段は、出力するデータを制限する制限情報を前記許可装置からさらに受信し、
    前記制御手段は、前記記憶手段によって記憶されるデータのうち、受信手段によって受信された制限情報によって制限されるデータの出力を前記出力手段に抑止させ、受信手段によって受信された制限情報によって制限されないデータの出力の抑止を出力手段に解除させることを特徴とする請求項2に記載の電子機器。
  5. データを記憶する記憶部と、その記憶部によって記憶されるデータを出力する出力部と、出力部によるデータの出力を許可する許可装置にネットワークを介して接続される接続部とを含む電子機器のデータ制御方法であって、
    接続部がネットワークを介して許可装置に接続されているか否かを判定する判定工程と、
    判定工程で、接続部が許可装置に接続されていないと判定すると、出力部によるデータの出力を抑止し、判定工程で、接続部が許可装置に接続されていると判定すると、出力部によるデータの出力の抑止を解除する制御工程とを含むことを特徴とする電子機器のデータ制御方法。
  6. データを記憶する記憶部と、その記憶部によって記憶されるデータを出力する出力部と、出力部によるデータの出力を許可する許可装置にネットワークを介して接続される接続部と、出力部によるデータの出力を許可するための許可情報を許可装置から受信する受信部とを含む電子機器のデータ制御方法であって、
    接続部が許可装置に接続されかつ受信部によって許可情報が受信されているか否かを判定する判定工程と、
    判定工程で、接続部が許可装置に接続されかつ受信部によって許可情報が受信されていると判定しないと、出力部によるデータの出力を抑止し、判定工程で、接続部が許可装置に接続されかつ受信部によって許可情報が受信されていると判定すると、出力部によるデータの出力の抑止を解除する制御工程とを含むことを特徴とする電子機器のデータ制御方法。
  7. コンピュータに請求項5または6に記載の電子機器のデータ制御方法の各工程を実行させるためのプログラム。
JP2006337513A 2006-12-14 2006-12-14 電子機器、そのデータ制御方法およびプログラム Expired - Fee Related JP4885696B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006337513A JP4885696B2 (ja) 2006-12-14 2006-12-14 電子機器、そのデータ制御方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006337513A JP4885696B2 (ja) 2006-12-14 2006-12-14 電子機器、そのデータ制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2008152393A true JP2008152393A (ja) 2008-07-03
JP4885696B2 JP4885696B2 (ja) 2012-02-29

Family

ID=39654528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006337513A Expired - Fee Related JP4885696B2 (ja) 2006-12-14 2006-12-14 電子機器、そのデータ制御方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4885696B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置

Also Published As

Publication number Publication date
JP4885696B2 (ja) 2012-02-29

Similar Documents

Publication Publication Date Title
US8041787B2 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP4850159B2 (ja) 外部装置管理システム
JP4866858B2 (ja) データ処理装置及び処理方法
JP2007122125A (ja) 電子メール制御装置、電子メール制御方法及び電子メール制御用プログラム
JP4885696B2 (ja) 電子機器、そのデータ制御方法およびプログラム
US20050125466A1 (en) Information processing unit, information processing system, control program, computer-readable storage medium, and information processing method
JP2005309501A (ja) メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置
JP2007065953A (ja) データ管理システム及びデータ管理のための消滅プログラム
JP2009075922A (ja) サーバ装置、端末装置、外部持ち出し情報の漏洩防止システム、サーバ処理プログラム、端末処理プログラム
JP4138854B1 (ja) 外部装置管理システム
JP4914958B2 (ja) コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム
JP2009118011A (ja) 画像形成装置および画像形成システム
JP5226636B2 (ja) セキュリティ維持支援システムおよび情報端末
JP2009163464A (ja) 文書システム、文書生成処理サーバ、情報処理装置、それらの制御方法、プログラム、及び記録媒体
JP2007148733A (ja) 外部メモリ使用制限方式及びこの方式を実現するためのプログラム
JP2010186380A (ja) 情報管理システム
JP2006228101A (ja) データ送信方法
JP5328260B2 (ja) 個別ファイルアクセス管理システム
JP6091286B2 (ja) ファイル管理システムおよびファイル管理方法
JP5375818B2 (ja) 情報処理装置、及びその制御方法、プログラム
JP2014081684A (ja) 情報処理装置及びプログラム
JP5224299B2 (ja) 情報処理装置、及びその制御方法、プログラム
JP5055325B2 (ja) 情報記憶再生装置
JP2007195124A (ja) 文書管理装置及び文書管理プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4885696

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees