JP2016167242A - 情報端末、情報管理システム及び情報端末の制御プログラム - Google Patents

情報端末、情報管理システム及び情報端末の制御プログラム Download PDF

Info

Publication number
JP2016167242A
JP2016167242A JP2015047720A JP2015047720A JP2016167242A JP 2016167242 A JP2016167242 A JP 2016167242A JP 2015047720 A JP2015047720 A JP 2015047720A JP 2015047720 A JP2015047720 A JP 2015047720A JP 2016167242 A JP2016167242 A JP 2016167242A
Authority
JP
Japan
Prior art keywords
information
image
access
information terminal
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015047720A
Other languages
English (en)
Inventor
英資 黒田
Hideyori Kuroda
英資 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2015047720A priority Critical patent/JP2016167242A/ja
Publication of JP2016167242A publication Critical patent/JP2016167242A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】情報端末が置かれている状況を判断し、使用可能なアプリケーションを制御することでセキュリティを確保する情報端末、情報管理システム及び情報端末の制御プログラムを提供する。【解決手段】情報へのアクセスを制御する情報アクセス制御部と、画像を取得する画像取得部301と、を有する情報端末300(クライアント)であって、情報アクセス制御部は、情報へのアクセス時に画像取得部により自動的に取得された情報アクセス時取得画像と、情報端末300が置かれている環境を判定するためにアクセス対象の情報と対応付けして事前に登録された事前登録画像と、を比較した結果に基づいて、アクセス対象の情報へのアクセスを許可するか否かを制御する。【選択図】図1

Description

本発明は、情報管理技術に関し、特に、情報端末内のアプリケーション等の使用を許可する情報管理技術に関する。
近年、各企業は営業力強化やワークライフバランス確保等の経営課題解決のため、いつでもどこでも業務ができる環境の実現を目指し始めている。
BYOD (Bring your own device)といった私物の情報端末(スマートフォン、タブレット、パーソナルコンピュータ等)を業務に使用したいといったニーズがある。ただし、情報端末で機密情報を扱った場合、情報端末の紛失・盗難等による情報漏えいのリスクがある。そのため、情報端末、特に携帯端末が特定の環境にある場合にのみ機密情報でも取り扱いを許可するようにしたいという要望がある。
下記特許文献1に記載の技術は、情報端末の置かれている環境によって情報端末に表示する画面を動的に変更することで、機密情報の漏えいを防止している。情報端末の置かれている環境とは、GPS(Global Positioning System)、加速度センサ等、情報端末に搭載されているセンサから取得した位置情報から判断できる環境である。
特開2012−252426号公報
しかしながら、屋内等でGPSの位置情報が取得できない環境にある場合、上記特許文献1に記載の技術では情報端末がどのような環境に置かれているかを判断することはできない。また、GPS機能を備えていない情報端末もある。
本発明は、GPS機能を利用しない場合においても、情報漏えいのリスクを低減し、情報端末のセキュアな利用を目的とする。
本発明では、機密情報を扱うアプリケーションを使用する際、情報端末に搭載されたカメラ(内蔵または外付け)を自動的に起動し、取得した画像と事前に登録しておいた画像とのマッチングを行うことで、情報端末の置かれている環境を判断する。判断した結果、機密情報を扱うアプリケーションを使用してもよい環境の場合のみ、アプリケーションの起動を許可することで上記課題を解決する。
すなわち、本発明の一観点によれば、情報へのアクセスを制御する情報アクセス制御部と、画像を取得する画像取得部と、を有する情報端末であって、前記情報アクセス制御部は、情報へのアクセス時に前記画像取得部により自動的に取得された情報アクセス時取得画像と、前記情報端末が置かれている環境を判定するためにアクセス対象の情報と対応付けして事前に登録された事前登録画像と、を比較した結果に基づいて、前記アクセス対象の情報へのアクセスを許可するか否かを制御することを特徴とする情報端末が提供される。
前記比較の結果、両者が(ある割合で)一致している場合に、前記アクセス対象の情報へのアクセスを許可し、一致していない場合に、前記アクセス対象の情報へのアクセスを許可しないことを特徴とする。
ここで、アプリケーションの起動、データの閲覧、ファイルやフォルダへのアクセス等を含めて、情報へのアクセスと称する。自動的に取得した画像は、情報にアクセスしようとするタイミングで取得した画像であり、情報へのアクセス時に取得した画像であり、情報アクセス時取得画像と称することができる。
さらに、前記情報アクセス時取得画像を記憶する記憶部を有し、新たな情報アクセス時取得画像と前記記憶部に記憶済の記憶済情報アクセス時取得画像とを比較し、両者が一致しない場合に、前記新たな情報アクセス時取得画像を、前記事前登録画像とすることを特徴とする。
前記情報端末が置かれている環境を判定するためにアクセス対象の情報と対応付けして事前に登録された事前登録画像をサーバ装置に記憶するとともに、前記情報端末から参照可能とすることを特徴とする。
前記サーバ装置に前記事前登録画像を送信する際に、暗号化を施すようにすると良い。これにより、自宅などの画像を管理者等に対して秘匿することでプライバシーを守ることが可能になる。
本発明は、上記いずれか1に記載の情報端末と、前記情報端末とネットワーク接続され、前記事前登録画像と、前記アクセス対象の情報と、を対応付けしたポリシ管理テーブルを記憶するサーバとを有することを特徴とする情報管理システムであっても良い。
前記サーバは、前記情報端末から画像を受信した場合に、前記ポリシ管理テーブルを参照し、新規画像と判定された場合には、前記ポリシ管理テーブルの情報を更新することを特徴とする。
また、本発明は、情報へのアクセスを制御する情報アクセス制御部と、画像を取得する画像取得部と、を有する情報端末の制御プログラムであって、前記制御プログラムは、情報へのアクセス時に前記画像取得部により自動的に取得された情報アクセス時取得画像と、前記情報端末が置かれている環境を判定するためにアクセス対象の情報と対応付けして事前に登録された事前登録画像と、を比較した結果に基づいて、前記アクセス対象の情報へのアクセスを許可するか否かを制御する制御をコンピュータに実行させるための制御プログラムである。
前記比較の結果、両者が(ある割合で)一致している場合に、前記アクセス対象の情報へのアクセスを許可し、一致していない場合に、前記アクセス対象の情報へのアクセスを許可しないようにすると良い。
本発明によれば、情報端末が置かれている環境に基づいて、使用する情報を制限することができる。
本発明の一実施の形態による情報管理システムの一構成例を示す機能ブロック図である。 本実施の形態による情報管理システムにおけるサーバ装置の詳細な構成例を示す機能ブロック図である。 情報端末の詳細な構成例を示す機能ブロック図である。 アプリケーション管理テーブルにおける使用制限の設定例を示す図である。 ポリシ管理テーブルの設定例を示す図である。 情報を管理するアプリケーション制御部における処理の流れの一例を示すフローチャート図である。 本発明の第2の実施の形態による情報管理システムの一構成例を示す機能ブロック図である。 第2の実施の形態によるポリシ管理テーブルの設定例を示す図である。 第2の実施の形態による情報端末における新規画像登録処理の流れの一例を示すフローチャート図である。 第2の実施の形態によるサーバにおける新規画像登録処理の流れの一例を示すフローチャート図である。
以下、本発明の実施の形態による情報管理技術について、図面を参照して具体的に説明する。
本実施の形態は、情報端末の搭載されたカメラから取得した画像と事前にサーバに登録した環境情報の画像とのマッチングにより情報端末が置かれている環境を判断するステップ1と、判断した結果アプリケーションの使用を制御するステップ2とをコンピュータで実行することを特徴とする制御プログラムに関するものである。
(第1の実施の形態)
図1は本発明の一実施の形態による情報管理システムの一構成例を示す機能ブロック図である。情報管理システムにおいて、サーバ100とクライアント(情報端末)300とは、インターネットなどのネットワーク400を介して接続されている。サーバ100は、サーバ管理部103と、それと接続する管理データベース112とを有している。
図1に示す例では、クライアント300は、社内で用いる環境1(社内)200、自宅で用いる環境2(自宅)201および自宅以外の社外で用いる環境3(社外)202、で使用することを想定している。もちろん運用に応じてそれ以外の環境で使用することも可能である。
クライアント300には、少なくとも、使用可能なアプリケーションがインストールされ、さらに、カメラ(撮像機能、画像取得部)301を有している。カメラ301はクライアント300に内蔵されていてもよいし、外付けされていてもよい。
クライアント300は、それぞれ、後述するクライアントポリシ管理テーブル303を有する(関連付けされる)ことで、アプリケーションの使用制限を設定することができる。符号302aから302cまでは、環境1から3までのそれぞれにおけるアプリケーションの使用許可、使用禁止のイメージを示している。
図1では、1台のクライアント300のみを示しているが、複数のクライアントに、図1と同様又は図1とは異なるアプリケーションを持たせた形態が一般的である。以下では、1台のクライアントに着目して説明する。
図2は、サーバ100の詳細な構成例を示す機能ブロック図である。管理データベース112は、アプリケーション管理テーブル101、ポリシ管理テーブル102を格納している。サーバ管理部103は、ユーザ認証部110、管理テーブル設定部111、ネットワーク400を介したクライアント300との接続を制御するネットワーク接続部113を有する。
アプリケーション管理テーブル101(101a)には、図4を参照して説明するように、使用を制御するアプリケーション名を登録する。ポリシ管理テーブル102には、図5を参照して説明するように、アプリケーションを使用する条件を登録する。
サーバ管理部103のユーザ認証部110は、クライアント300のユーザ認証を行う。サーバ管理部103の管理テーブル設定部111は、管理データベース112のアプリケーション管理テーブル101およびポリシ管理テーブル102の設定を行う。
サーバ100において、管理データベース112は、ハードディスク装置やSSDなどの記憶装置を用いて構成することができる。その他のサーバ管理部103の各機能部は、これらの機能を実現する回路デバイスなどのハードウェアを用いて構成することもできるし、これらの機能を実装したプログラムをCPU(Central Processing Unit)などの演算装置が実行することによって実現することもできる。
図3は、クライアント300の一構成例を詳細に示す機能ブロック図である。図3に示すクライアント300は、情報端末(スマートフォン、タブレット、パーソナルコンピュータ等)などである。クライアント300は、例えば、カメラ301と、アプリケーション302、ネットワーク接続部304、アプリケーション管理テーブル101、クライアントポリシ管理テーブル303、アプリケーション制御部(情報アクセス制御部)305を有する。カメラ301は、クライアント300に内蔵または外付けされている。
アプリケーション302は、クライアント300が利用可能なように一般的にはクライアント300にインストールされているアプリケーションであり、一般的には複数のアプリケーションがインストールされている。ネットワーク接続部304は、ネットワーク400を介してサーバ100と通信を行う。アプリケーション管理テーブル101は、サーバ100で設定したアプリケーション管理テーブル101と同じでよい。クライアントポリシ管理テーブル303には、図5で後述するように、サーバ100で設定したアプリケーションを使用する条件が記載されている。
アプリケーション制御部305は、アプリケーション302の起動のための入力操作等を検知し、その際のアプリケーションの起動を禁止等する機能を有する。より具体的には、アプリケーション302の起動時に発生するI/Oを捕捉し、アプリケーション302の起動を禁止できるフィルタドライバ等により実現することができる。
アプリケーション管理テーブル101およびクライアントポリシ管理テーブル303は、メモリまたは、ハードディスク装置などの記憶装置を用いて構成することができる。その他の機能部は、これらの機能を実現する回路デバイスなどのハードウェアを用いて構成することもできるし、これらの機能を実装したプログラムをCPU(Central Processing Unit)などの演算装置が実行することによって実現することもできる。
上記の構成において、システムの管理者は、クライアント300のアプリケーション302のうち使用を制御するアプリケーションを、管理テーブル設定部111によりアプリケーション管理テーブル101に登録する。
以下、図4を参照して、アプリケーション管理テーブル101について具体的に説明する。図4(a)に示すアプリケーション管理テーブル101aには、クライアントの使用を制限するアプリケーション名141aを登録することができる。この例では、アプリケーションA142aとアプリケーションB143aとが登録されている。アプリケーションA142aとアプリケーションB143a以外のアプリケーション(例えば図1のアプリケーションC)については、使用を制御せず、どのような環境でも使用可能であることを示している。このようなアプリケーション管理テーブル101aにより、機密情報を扱わないアプリケーションCについては、どのような環境でも使用できる運用が可能となる。
管理者は、アプリケーション管理テーブル101aに登録したアプリケーションを使用させるというアプリケーションの使用に関するポリシをサーバ100のサーバ管理部103に設けられている管理テーブル設定部111によりポリシ管理テーブル102に登録する。
ここでは、アプリケーションの使用制限について説明したが、図4(b)に示すように、アプリケーション管理テーブル101bに登録したデータX142b、データY143bの使用を制限させるというデータの使用に関するポリシや、図4(c)に示すように、アプリケーション管理テーブル101cに登録したファイル142c、143cの使用を制限するというファイルやフォルダの使用に関するポリシを登録しても良いし、これらのテーブル101a、101b、101cに記載されている使用制限対象のうちから任意の対象を任意のタイミングで登録したり、変更したり、削除したりしても良い。
本明細書では、アプリケーションの起動、データの閲覧、ファイルやフォルダへのアクセス等を含めて、情報へのアクセスと称する。
次に、図5を参照してポリシ管理テーブル102の構成を具体的に説明する。ポリシ管理テーブル102は、環境名(ID)151、ユーザID152、使用可能なアプリケーション等のID153、登録されている画像154とで構成される。
図5において、環境名151の項目において、アプリケーション等を使用させる環境を定義する。ユーザID152の項目において、ポリシが適用されるユーザを設定する。ここでは、クライアント200を設定しても良いし、ユーザ個人を設定しても良い。使用可能なアプリケーション153の項目においては、使用が許可されるアプリケーション名を設定する。アプリケーション名は複数設定することができる。この事前に登録した事前登録の画像(事前登録画像)154の項目には、対応する環境を判定するために必要な画像を登録する。画像の代わりに又は画像と合わせて音声データなどを登録対象としてもよい。
また、画像154の項目に登録する画像は1枚だけではなく、複数枚でも良い。システムにおいて利用する公知の画像マッチングアルゴリズムにおいて必要な枚数を登録すればよいが、部屋の特徴点となるような、例えば、部屋の間取り、家具の配置などを登録しても良い。クライアント300が移動すると情報端末も移動するスマートフォンのようなクライアントの場合は、アプリケーションを使用させる範囲の環境の画像を取得することが望ましい。例えば、自宅の書斎の画像などである。
例えば、ポリシ156の例の場合は、環境「自宅」では、ユーザA(情報端末、クライアント)はアプリケーションBを使用できるが、アプリケーションAは使用できない(前述のように、アプリケーション管理テーブル101に登録されていないアプリケーションは使用できるようにすると良い)。環境「自宅」156と判断するためには、クライアント300のカメラ301が取得した又は取得している画像と、自宅における事前登録画像C、事前登録画像D、または事前登録画像Eがマッチする必要がある。一般的には、自宅の事前登録画像は自己申告した画像であり、カメラ301が撮影した画像がサーバ100に送られ、管理者が手動で又は自動的に、図2、図5のポリシ管理テーブル102に格納される。社内の場合には、一般的に管理者が定期的に画像の登録、更新を行えばよい。
サーバ100で設定されたアプリケーション管理テーブル101(a)は、クライアント300のアプリケーション管理テーブル101にも格納される。すなわち、両者は同期がとれているのが好ましい。サーバ100において設定されたポリシ管理テーブル102は、クライアント300のユーザに対応したポリシがクライアントポリシ管理テーブル303として格納される。すなわち、両者は同期がとれているのが好ましい。例えば、クライアント300のユーザがユーザAの場合(公知の認証方法で確認をとっても良い)、ポリシ155および156がクライアントポリシ管理テーブル303に格納される。クライアント300のユーザがユーザBの場合、ポリシ157およびポリシ158がクライアントポリシ管理テーブル303に格納される。
アプリケーション管理テーブル101およびクライアントポリシ管理テーブル303は、ネットワーク400を介してサーバ100のユーザ認証部110でユーザ認証が行われた後に取得してもよいし、クライアントがスタンドアロンの場合は、サーバ100からファイルをして出力し、クライアント300に格納してもよい。
このようにして、図5に示すポリシ管理テーブル102と、図2に示すポリシ管理テーブルとが、クライアントごとに同期した形で格納される。
尚、後述するステップS606におけるマッチング失敗の回数をカウントして、登録画像の適否を判定しても良い。また、登録したい画像を管理者にゆだねることが可能であるが、自宅であるため、プライバシー保護の観点から画像を管理者に知られないように、暗号化して送っても良い。
図6は、クライアント300のアプリケーション制御部305が、アプリケーションの使用を制御する処理の流れを示すフローチャート図である。以下、図6の各ステップについて説明する。
(図6:ステップS601)
処理が開始され、ユーザがクライアント300の任意のアプリケーションを起動した場合に、アプリケーション制御部305は、アプリケーション起動時のI/Oを捕捉する。例えば、アプリケーション名を取得する。
(図6:ステップS602〜S603)
アプリケーション制御部305は、ステップS601で捕捉されたアプリケーションがアプリケーション管理テーブル101内に存在するか否かを確認する(ステップS602)。当該アプリケーションがアプリケーション管理テーブル101内に存在しない場合は(NO)、使用を制御する対象のアプリケーションではないと判定され、アプリケーションの起動を成功させ、本フローチャート図における処理を終了する(S603)。アプリケーションがアプリケーション管理テーブル101に存在する場合は(YES)、ステップS604に進む。
(図6:ステップS604〜S605)
ステップS604において、アプリケーション制御部305はカメラ301を自動的に起動させ、クライアント300周辺の画像を自動的に取得する(S604)。ステップS604において、カメラ301から自動的に取得した画像と、自己のクライアントのクライアントポリシ管理テーブル303の画像(サーバ100のポリシ管理テーブル102の画像154に相当)と比較を行う。比較は、公知の画像マッチングアルゴリズムを使用することができる(S605)。例えば、それぞれの画像の特徴点の抽出処理と、抽出した特徴点の比較処理とにより行うことができる。自動的に取得した画像は、情報にアクセスしようとするタイミングで取得した画像であり、情報へのアクセス時に取得した画像であり、情報アクセス時取得画像と称することができる。
(図6:ステップS606〜S607)
ステップS605の比較処理の結果、カメラ301が取得した画像がクライアントポリシ管理テーブル303の画像とマッチしなかった場合(S606でNO)、アプリケーション制御部305は、アプリケーションの起動を禁止し、本フローチャート図における処理を終了する(S607)。この際、マッチしなかったことによる起動の失敗現象(時刻等)をメモリに記憶しておいても良い。このメモリにおける記憶結果を、その後のアプリケーションの起動処理において利用しても良いし、サーバ100側において、その事象を取得して、その後の管理に反映させるようにしても良い(例えば、何度も同じ失敗を繰り消す場合に、図5に登録した画像の見直しを考慮する切っ掛けとすることができる)。一方、クライアントポリシ管理テーブル303の画像とマッチした場合(S606でYES)、ステップS608に進む。また、マッチしているかどうかは、完全な一致でなくても、あるしきい値を超えてマッチしているか否かにより判定しても良い。また、マッチした回数を記憶しておき、管理者に申告するようにしても良い。これにより、本システムの運用がうまくいっていることなどを知ることも可能である。
(図6:ステップS608〜S610)
クライアントポリシ管理テーブル303の使用可能なアプリケーション(サーバ100のポリシ管理テーブル102の使用可能アプリケーション153に相当)に起動を捕捉したアプリケーションが存在するかを確認する(S608)。起動を捕捉したアプリケーションが存在しない場合(NO)、アプリケーション制御部305は、アプリケーションの起動を禁止し、本フローチャートの処理を終了する(S609)。起動を捕捉したアプリケーションが存在する場合(YES)、当該アプリケーションの起動を成功させ(許容し)、本フローチャートの処理を終了する(S610)。
以上の処理により、アプリケーションの起動の許容と制限を、予め決めておいたポリシ(ルール)により運用することができる。
以上のように、本発明におけるクライアント300は、クライアント300が搭載するカメラ301から取得した画像から、クライアント300が置かれている環境を判断することができる。判断の結果によって、アプリケーションの使用を制御することができる。
これにより、情報端末が置かれた環境に応じて使用可能なアプリケーションを制御することが可能となりセキュリティを高めることができる。
なお、図5等の登録済画像は、管理者が定期的にメンテナンスを行って、間違いがないようにしておくことが好ましい。
(第2の実施の形態)
次に、本発明の第2の実施の形態について説明する。
図7は、本実施の形態によるサーバの一構成例を示す機能ブロック図であり、図2に対応する図である。図2に示す構成との相違点は、サーバ管理部103aに画像管理部114を有している点である。また、図3に示すクライアント300側では、第1の実施の形態と同様に、自己の登録画像をクライアントポリシ管理テーブル303で自己の登録画像を保持している。
図8は、本実施の形態によるポリシ管理テーブル102の一構成例を示す図であり、図5に対応する図である。
図9は、クライアント300による画像の登録処理の一例を示す図であり、第1の実施の形態では、登録画像は固定されている場合を例に説明したが、本実施の形態では、クライアント側の状況に応じて、サーバ側のポリシ管理テーブル102に登録する登録画像を変更、維持、更新等することを特徴とする。クライアントの登録画像も合わせて変更等することが好ましい。変更履歴を保持しておいて後の管理に反映させても良い。
処理が開始されると、ステップS901において、カメラ301により自宅の画像を取得する。次いで、その画像が、自己の登録画像と異なる新規画像であるかどうかを判定する(ステップS902)。
新規画像でない場合には(NO)、ステップS905で処理を終了する。
新規画像である場合には(YES)、ステップS903において、サーバ100側に対して、新規画像をユーザIDとともに送信し、新規画像を自己のメモリにも記憶させたのちにステップS904で処理を終了する。
図10は、図9の処理に対応したサーバ100側における処理の流れの一例を示すフローチャート図である。処理が開始され、ステップS1001において、クライアント300側から(新規)画像を受信すると、ステップS1002において図8に示すポリシ管理テーブル102を参照する。そして、ステップS1003において、ユーザIDと対応する登録済画像と比べて新規であるかを判定する。新規画像であると判定されない場合には(NO)、ステップS1006で処理を終了する。
ステップS1003でYESと判定された場合には、ステップS1004において、図8のポリシ管理テーブルに新規画像として登録する。例えば、図8に示すように、ユーザAが自宅でアプリケーションBを使用しようとした場合(156)に、カメラ301で撮影した画像が、画像C、画像D、画像Iであったとする。登録済画像154が、画像C、画像D、画像Eであるため、画像C、画像Dの一致から、同じ自宅にいるものと推定できるが、間取りの変更等により画像Eから画像Iへの変更があったと推定できるため、それに応じて、登録画像を変更する。なお、ユーザBが自宅でアプリケーションBを起動させた場合(158)に、撮影した画像が、画像J、画像K、画像Lであったとする。登録済画像158が、画像F、画像G、画像Hであるため、一致している画像がない。このような場合には、安易に同じ自宅として登録画像を変更することはできないため、例えば、システムの管理者がクライアントの保持者に自宅の引っ越し又は作業場所の変更を行ったか否かを確認する切っ掛けとすれば良い。
本実施の形態によれば、クライアントの撮影した画像に応じて、サーバにおける登録済画像の変更、維持、更新を行うきっかけを作ることができる。
上記の実施の形態において、添付図面に図示されている構成等については、これらに限定されるものではなく、本発明の効果を発揮する範囲内で適宜変更することが可能である。その他、例えば、画像の改ざん防止のため、画像を暗号化しておき、マッチング時に復号するのは望ましい形態である。
また、アプリケーションの起動を許可した後は、定期的にカメラから画像を取得しマッチングを行うことは、情報端末が移動されたときの対策となる(定期的にマッチングを行い、マッチしなかった場合、アプリケーションを強制終了する)。
また、情報端末が環境を判断する際、カメラからの画像の比較だけではなく、GPS等の環境を判断できる情報と組み合わせて使用するのも望ましい形態である。
本発明は、その目的の範囲を逸脱しない限りにおいて適宜変更して実施することが可能である。
また、本発明の各構成要素は、任意に取捨選択することができ、取捨選択した構成を具備する発明も本発明に含まれるものである。また、本実施の形態で説明した機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各部の処理を行ってもよい。尚、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
本発明は、情報端末に利用可能である。
100: サーバ、101: アプリケーション管理テーブル、102: ポリシ管理テーブル、103:サーバ管理部、110: ユーザ認証部、111: 管理テーブル設定部、112: 管理データベース、113: ネットワーク接続部、300: クライアント、301: カメラ(画像取得部)、302: アプリケーション、303: クライアントポリシ管理テーブル、304: ネットワーク接続部、305: アプリケーション(情報アクセス)制御部、400: ネットワーク。

Claims (9)

  1. 情報へのアクセスを制御する情報アクセス制御部と、画像を取得する画像取得部と、を有する情報端末であって、
    前記情報アクセス制御部は、
    情報へのアクセス時に前記画像取得部により自動的に取得された情報アクセス時取得画像と、前記情報端末が置かれている環境を判定するためにアクセス対象の情報と対応付けして事前に登録された事前登録画像と、を比較した結果に基づいて、
    前記アクセス対象の情報へのアクセスを許可するか否かを制御することを特徴とする情報端末。
  2. 前記比較の結果、両者がある割合で一致している場合に、前記アクセス対象の情報へのアクセスを許可し、一致していない場合に、前記アクセス対象の情報へのアクセスを許可しないことを特徴とする請求項1に記載の情報端末。
  3. さらに、前記情報アクセス時取得画像を記憶する記憶部を有し、
    新たな情報アクセス時取得画像と前記記憶部に記憶済の記憶済情報アクセス時取得画像とを比較し、両者が一致しない場合に、前記新たな情報アクセス時取得画像を、前記事前登録画像とすることを特徴とする請求項1または2に記載の情報端末。
  4. 前記情報端末が置かれている環境を判定するためにアクセス対象の情報と対応付けして事前に登録された事前登録画像をサーバ装置に記憶するとともに、前記情報端末から参照可能とすることを特徴とする請求項1から3までのいずれか1項に記載の情報端末。
  5. 前記サーバ装置に前記事前登録画像を送信する際に、暗号化を施すことを特徴とする請求項4に記載の情報端末。
  6. 請求項1から5までのいずれか1項に記載の情報端末と、
    前記情報端末とネットワーク接続され、前記事前登録画像と、前記アクセス対象の情報と、を対応付けしたポリシ管理テーブルを記憶するサーバとを有することを特徴とする情報管理システム。
  7. 前記サーバは、前記情報端末から画像を受信した場合に、前記ポリシ管理テーブルを参照し、新規画像と判定された場合には、前記ポリシ管理テーブルの情報を更新することを特徴とする請求項6に記載の情報管理システム。
  8. 情報へのアクセスを制御する情報アクセス制御部と、画像を取得する画像取得部と、を有する情報端末の制御プログラムであって、
    前記制御プログラムは、
    情報へのアクセス時に前記画像取得部により自動的に取得された情報アクセス時取得画像と、前記情報端末が置かれている環境を判定するためにアクセス対象の情報と対応付けして事前に登録された事前登録画像と、を比較した結果に基づいて、
    前記アクセス対象の情報へのアクセスを許可するか否かを制御する制御をコンピュータに実行させるための制御プログラム。
  9. 前記比較の結果、両者がある割合で一致している場合に、前記アクセス対象の情報へのアクセスを許可し、一致していない場合に、前記アクセス対象の情報へのアクセスを許可しないことを特徴とする請求項8に記載の制御プログラム。
JP2015047720A 2015-03-10 2015-03-10 情報端末、情報管理システム及び情報端末の制御プログラム Pending JP2016167242A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015047720A JP2016167242A (ja) 2015-03-10 2015-03-10 情報端末、情報管理システム及び情報端末の制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015047720A JP2016167242A (ja) 2015-03-10 2015-03-10 情報端末、情報管理システム及び情報端末の制御プログラム

Publications (1)

Publication Number Publication Date
JP2016167242A true JP2016167242A (ja) 2016-09-15

Family

ID=56897543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015047720A Pending JP2016167242A (ja) 2015-03-10 2015-03-10 情報端末、情報管理システム及び情報端末の制御プログラム

Country Status (1)

Country Link
JP (1) JP2016167242A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111768531A (zh) * 2020-06-24 2020-10-13 杭州职业技术学院 一种学生管理用智能终端

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2006293712A (ja) * 2005-04-11 2006-10-26 Glory Ltd 個人認証システム及び個人認証方法
JP2008084125A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 情報処理装置
JP2009175892A (ja) * 2008-01-22 2009-08-06 Fujitsu Ltd 保護方法、情報処理装置、プログラム及び記録媒体
WO2010058683A1 (ja) * 2008-11-21 2010-05-27 コニカミノルタホールディングス株式会社 電子データ閲覧装置及び電子データ閲覧方法
JP2012103781A (ja) * 2010-11-08 2012-05-31 Nec System Technologies Ltd 管理サーバ及びその端末管理方法
JP2015504222A (ja) * 2012-01-19 2015-02-05 ゴーアテック インコーポレイテッドGoertek Inc データ保護方法及びシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2006293712A (ja) * 2005-04-11 2006-10-26 Glory Ltd 個人認証システム及び個人認証方法
JP2008084125A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 情報処理装置
JP2009175892A (ja) * 2008-01-22 2009-08-06 Fujitsu Ltd 保護方法、情報処理装置、プログラム及び記録媒体
WO2010058683A1 (ja) * 2008-11-21 2010-05-27 コニカミノルタホールディングス株式会社 電子データ閲覧装置及び電子データ閲覧方法
JP2012103781A (ja) * 2010-11-08 2012-05-31 Nec System Technologies Ltd 管理サーバ及びその端末管理方法
JP2015504222A (ja) * 2012-01-19 2015-02-05 ゴーアテック インコーポレイテッドGoertek Inc データ保護方法及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111768531A (zh) * 2020-06-24 2020-10-13 杭州职业技术学院 一种学生管理用智能终端
CN111768531B (zh) * 2020-06-24 2022-02-25 杭州职业技术学院 一种学生管理用智能终端

Similar Documents

Publication Publication Date Title
JP6936396B2 (ja) ブロックチェーンベースのトランザクション処理方法および装置
US11182493B2 (en) Information privacy system and method
JP2021512380A (ja) 資産管理方法および装置、ならびに電子デバイス
US9160724B2 (en) Devices, systems, and methods for device provisioning
JP2021514496A (ja) アセット管理システム、方法、装置、および電子デバイス
JP6568355B2 (ja) アプリ間でアカウントを相互通信する方法及び装置
WO2015043420A1 (zh) 权限控制方法和装置
CA3000176A1 (en) Policy enforcement system
WO2017143879A1 (zh) 文件的权限管理方法及装置
US20190373001A1 (en) Notification of a Security Breach on a Mobile Device
US9703975B2 (en) Industrial equipment management system, industrial equipment management server, industrial equipment management method, and information storage medium
CN104541493A (zh) 使用生物计量数据在设备之间进行无线配对和通信
CN103914520B (zh) 数据查询方法、终端设备和服务器
US10298399B2 (en) Location-locked data
WO2017030643A1 (en) Methods and systems of encrypting file system directories
KR20180009271A (ko) 파일 암호화 방지 장치 및 방법
KR20150100602A (ko) 데이터 저장 및 판독 방법, 장치, 및 기기
JP2016167242A (ja) 情報端末、情報管理システム及び情報端末の制御プログラム
JP2014006764A (ja) データ管理システム
Dai et al. A privacy-protection data separation approach for fine-grained data access management
KR102086858B1 (ko) 주소록 공유 방법 및 시스템
CN107797731B (zh) 一种信息处理方法、系统及移动终端
JP6164954B2 (ja) 認証サーバ、認証方法、およびプログラム
US20230076870A1 (en) Protections for sensitive content items in a content management system
US9497194B2 (en) Protection of resources downloaded to portable devices from enterprise systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190521