JP2019197468A - Terminal device and management server - Google Patents

Terminal device and management server Download PDF

Info

Publication number
JP2019197468A
JP2019197468A JP2018092128A JP2018092128A JP2019197468A JP 2019197468 A JP2019197468 A JP 2019197468A JP 2018092128 A JP2018092128 A JP 2018092128A JP 2018092128 A JP2018092128 A JP 2018092128A JP 2019197468 A JP2019197468 A JP 2019197468A
Authority
JP
Japan
Prior art keywords
terminal device
information
management server
predetermined
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018092128A
Other languages
Japanese (ja)
Other versions
JP7011975B2 (en
Inventor
修吾 三上
Shugo Mikami
修吾 三上
礒川 弘実
Hiromi Isogawa
弘実 礒川
悠 池田
Yu Ikeda
悠 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018092128A priority Critical patent/JP7011975B2/en
Publication of JP2019197468A publication Critical patent/JP2019197468A/en
Application granted granted Critical
Publication of JP7011975B2 publication Critical patent/JP7011975B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

To provide a terminal device and a management server which can protect information according to a change of a regulation.SOLUTION: A terminal device 10 includes: a communication section 14 for communicating with a management server 20; a storage section 15 for storing information; and a control section 11 for controlling the communication section and the storage section. The control section performs predetermined processing on predetermined information among the information stored in the storage section in a predetermined case of indicating a change of a regulation on handling of information, so as to protect the predetermined information.SELECTED DRAWING: Figure 2

Description

本発明は、端末機器および管理サーバに関する。   The present invention relates to a terminal device and a management server.

ユーザは、パーソナルコンピュータ(PC)またはスマートフォンのような端末機器にデータを保存して国内外を自在に移動し、様々な場所で作業をすることができる。その一方、機密情報の持ち出しまたは端末機器の紛失などによる情報漏えいのリスクが高まっている。   A user can save data in a terminal device such as a personal computer (PC) or a smartphone, move freely inside and outside the country, and work in various places. On the other hand, there is an increased risk of information leakage due to taking out confidential information or losing terminal equipment.

ところで、会社、大学、官公庁などの組織では、情報漏えいを防止するために、データ(情報とも呼ぶ)の取扱規則を定めていることが多い。近年では、国や地域においても、データの取扱規則が定められて、施行されつつある。例えば、欧州連合(EU)では、EU一般データ保護規則(General Data Protection Regulation:GDPR)が定められ、EU圏内の市民に関連する個人情報の保護を義務づけている。この義務に違反すると制裁金が課せられる。日本も改正個人情報保護法が施行されており、この法律に違反すると罰則が科せられる。   By the way, in order to prevent information leakage, organizations such as companies, universities, and government offices often have rules for handling data (also called information). In recent years, data handling rules have been established and enforced in countries and regions. For example, in the European Union (EU), the EU General Data Protection Regulation (GDPR) is stipulated, obliging to protect personal information related to citizens within the EU. Violation of this obligation will result in a fine. In Japan, the revised Personal Information Protection Law has been enforced, and penalties will be imposed if this law is violated.

したがって、端末機器のデータを保護して、各種規制に対応する必要がある。端末機器のデータを保護する技術として、特許文献1に記載の技術が知られている。特許文献1では、コンピュータ端末は予め暗号化したファイルを格納している。特許文献1では、コンピュータ端末の移動状態監視部により、コンピュータ端末が物理的に移動したと判断すると、コンピュータ端末に記憶されている操作ログ情報を検索し、復号化して使用されたファイルを検出する。そして、特許文献1では、復号化して使用されていたファイルを再び暗号化する。   Therefore, it is necessary to protect terminal device data and comply with various regulations. As a technique for protecting terminal device data, a technique described in Patent Document 1 is known. In Patent Document 1, a computer terminal stores a previously encrypted file. In Patent Literature 1, when the movement state monitoring unit of the computer terminal determines that the computer terminal has physically moved, the operation log information stored in the computer terminal is searched, and the file used by decoding is detected. . In Patent Document 1, a file that has been decrypted and used is encrypted again.

特開2009−157918号公報JP 2009-157918 A

特許文献1では、コンピュータ端末の姿勢の傾きやネットワークからの切断といった変化を検知した場合に、ファイルを再び暗号化して保護する。しかし、保護対象となるデータの種類、保護の方法は、各組織や各国の規制により異なることが多い。   In Patent Document 1, when a change such as a tilt of the attitude of a computer terminal or disconnection from a network is detected, the file is encrypted again and protected. However, the types of data to be protected and the protection method often differ depending on the regulations of each organization and each country.

特許文献1では、コンピュータ端末の状態のみに基づいてデータを保護するため、それぞれ内容の異なる複数の規制に対応してデータを適切に保護することが難しい。   In Patent Document 1, since data is protected based only on the state of a computer terminal, it is difficult to appropriately protect data corresponding to a plurality of regulations each having different contents.

本発明は、上述の課題に鑑みてなされたもので、その目的は、規制の変化に応じて情報を保護できるようにした端末機器および管理サーバを提供することにある。   The present invention has been made in view of the above-described problems, and an object thereof is to provide a terminal device and a management server that can protect information in accordance with changes in regulations.

上記課題を解決すべく、本発明に従う端末機器は、管理サーバと通信する通信部と、情報を記憶する記憶部と、通信部および記憶部を制御する制御部とを備え、制御部は、情報の取扱に関する規制の変化を示す所定の場合に、記憶部に記憶された情報のうち所定の情報に対して所定の処理を実施することにより保護する。   In order to solve the above problems, a terminal device according to the present invention includes a communication unit that communicates with the management server, a storage unit that stores information, and a control unit that controls the communication unit and the storage unit. In a predetermined case indicating a change in regulation regarding the handling of the information, the predetermined information among the information stored in the storage unit is protected by performing a predetermined process.

本発明によれば、規則の変化を示す所定の場合に、所定の情報に所定の処理を実施することにより保護することができる。   According to the present invention, it is possible to protect a predetermined information by executing a predetermined process on a predetermined information indicating a change in rule.

端末機器および管理サーバを含む情報保護システムの全体概要を示す説明図である。It is explanatory drawing which shows the whole information protection system outline | summary containing a terminal device and a management server. 端末機器の機能構成およびハードウェア構成を示すブロック図である。It is a block diagram which shows the function structure and hardware structure of a terminal device. 管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of a management server. 地域の規制に応じて情報を保護する方法を示すフローチャートである。It is a flowchart which shows the method of protecting information according to a local regulation. 初期設定処理を示すフローチャートである。It is a flowchart which shows an initial setting process. 通知設定処理を示すフローチャートである。It is a flowchart which shows a notification setting process. 端末機器の情報(データ)を退避させる処理のフローチャートである。It is a flowchart of the process which saves the information (data) of a terminal device. 端末機器へ情報を復元する処理を示すフローチャートである。It is a flowchart which shows the process which decompress | restores information to a terminal device. 取扱規則リストの構成例を示す図である。It is a figure which shows the structural example of a handling rule list | wrist. 規制用語の構成例を示す図である。It is a figure which shows the structural example of a regulation term. ユーザの移動予定を設定する予定設定リストの構成例を示す図である。It is a figure which shows the structural example of the schedule setting list | wrist which sets a user's movement plan. 管理サーバに退避した端末機器の情報を管理するテーブル例である。It is an example table which manages the information of the terminal device evacuated to the management server. 端末機器と管理サーバとの間で送受信される通信パケットの構成例を示す図である。It is a figure which shows the structural example of the communication packet transmitted / received between a terminal device and a management server. 第2実施例に係り、端末機器および管理サーバを含む情報保護システムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the information protection system which concerns on 2nd Example and contains a terminal device and a management server. 端末機器の情報を保護する方法を示すフローチャートである。It is a flowchart which shows the method of protecting the information of a terminal device. 初期設定処理を示すフローチャートである。It is a flowchart which shows an initial setting process. 端末機器の情報を退避させる処理を示すフローチャートである。It is a flowchart which shows the process which saves the information of a terminal device. 端末機器へ情報を復元させる処理を示すフローチャートである。It is a flowchart which shows the process which restores information to a terminal device. 規制対象位置リストの構成例を示す図である。It is a figure which shows the structural example of a control object position list.

以下、図面に基づいて本発明の実施の形態を説明する。本実施形態は、端末機器に記憶された情報を、異なる規制に対応させて適切に保護できるようにした端末機器および管理サーバを提案する。すなわち、本実施形態では、情報保護(データ保護)の対象となるファイルの種類や情報保護のための対応策がそれぞれ異なる規制に対して、適切に対応することができる端末機器および管理サーバを提供する。例えば、端末機器は、規制情報と移動先の位置情報とを受け取り、それらの情報に基づいて、移動先の規制に応じた規制対象ファイルの抽出と、抽出された規制対象ファイルへのデータ保護とを行う。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. The present embodiment proposes a terminal device and a management server that can appropriately protect information stored in the terminal device in accordance with different regulations. That is, this embodiment provides a terminal device and a management server that can appropriately respond to regulations that differ in the types of files subject to information protection (data protection) and countermeasures for information protection. To do. For example, the terminal device receives the restriction information and the location information of the destination, and based on the information, extracts the restriction target file according to the restriction of the destination, and protects the data to the extracted restriction target file. I do.

これにより、本実施形態によれば、情報保護(データ保護)が必要なファイルや保護のための対応策が規制によって異なっている場合でも、端末機器の移動先に応じて端末機器内の情報を適切に保護することができる。したがって、端末機器の利便性および信頼性が向上する。   As a result, according to the present embodiment, even when files requiring information protection (data protection) and countermeasures for protection differ depending on regulations, information in the terminal device is changed according to the destination of the terminal device. Can be properly protected. Therefore, convenience and reliability of the terminal device are improved.

図1は、端末機器および管理サーバを含む情報保護システムの全体概要を示す説明図である。本実施例では、ユーザに所持される端末機器10は、航空機等の移動手段3を介して、出発地1から目的地2へ移動し、その後出発地1へ戻る。本実施例では、出発地1と目的地2とは、情報に対する規制が異なるものとして説明する。例えば、出発地1の存在する国家と目的地2の存在する国家とが異なる場合、どのような情報を規制対象とし、規制対象の情報をどのように取り扱うかといった規制内容が相違する場合がある。   FIG. 1 is an explanatory diagram showing an overall outline of an information protection system including a terminal device and a management server. In the present embodiment, the terminal device 10 possessed by the user moves from the departure place 1 to the destination 2 via the moving means 3 such as an aircraft, and then returns to the departure place 1. In the present embodiment, the description will be made assuming that the starting point 1 and the destination 2 are different in information regulation. For example, when the country where the departure point 1 exists and the country where the destination 2 exists are different from each other, the contents of the regulations such as what information should be regulated and how the regulated information should be handled may differ. .

端末機器10は、例えば、少なくとも通信機能と記憶機能と情報処理機能とを備えるコンピュータ端末である。端末機器10は、例えば、ノート型パーソナルコンピュータ、タブレット型パーソナルコンピュータ、ウェアラブル型パーソナルコンピュータ、携帯情報端末、携帯電話(いわゆるスマートフォンを含む)のように構成される。端末機器10には、例えば、文書ファイル、図形ファイル、画像ファイル、音声ファイルといった種々のファイルを格納することができる。これらファイルには、例えば、個人情報、営業機密情報、軍事情報といった規制対象となり得る情報が含まれる場合がある。以下の説明では、情報をデータと呼ぶ場合がある。   The terminal device 10 is, for example, a computer terminal that includes at least a communication function, a storage function, and an information processing function. The terminal device 10 is configured as, for example, a notebook personal computer, a tablet personal computer, a wearable personal computer, a portable information terminal, or a mobile phone (including a so-called smartphone). The terminal device 10 can store various files such as a document file, a graphic file, an image file, and an audio file. These files may include information that can be regulated, such as personal information, business confidential information, and military information. In the following description, information may be referred to as data.

出発地1には、出発地側の管理サーバ20−1が設けられている。目的地2には、目的地側の管理サーバ20−2が設けられている。出発地1において、端末10は、通信ネットワークCN1を介して出発地側管理サーバ20−1と双方向通信可能である。同様に、目的地2において、端末機器10は、通信ネットワークCN2を介して目的地側の管理サーバ20−2と双方向通信可能である。通信ネットワークCN1,CN2を特に区別しない場合、通信ネットワークCNと呼ぶ。管理サーバ20−1,20−2を特に区別しない場合、管理サーバ20と呼ぶ。   The departure place 1 is provided with a departure-side management server 20-1. The destination 2 is provided with a destination-side management server 20-2. At the departure place 1, the terminal 10 can communicate bidirectionally with the departure place side management server 20-1 via the communication network CN1. Similarly, at the destination 2, the terminal device 10 is capable of bidirectional communication with the management server 20-2 on the destination side via the communication network CN2. When the communication networks CN1 and CN2 are not particularly distinguished, they are called communication networks CN. When the management servers 20-1 and 20-2 are not particularly distinguished, they are called management servers 20.

ユーザは、出発地1から目的地2へ移動する際に、所持する端末機器10に記憶されている情報のうち、出発地1において規制対象となる所定の情報を出発地側管理サーバ20−1へ退避させる(S1)。   When the user moves from the departure place 1 to the destination 2, among the information stored in the terminal device 10 possessed by the user, predetermined information to be regulated at the departure place 1 is sent to the departure place side management server 20-1. (S1).

端末機器10から管理サーバ20へ情報を退避させるとは、端末機器10内の移動対象の情報を管理サーバ20へ転送して記憶させると共に、端末機器10内から削除することを意味する。すなわち、規制対象となる所定の情報のうちの移動対象情報は、端末機器10から管理サーバ20へ移される。   Saving information from the terminal device 10 to the management server 20 means transferring information to be moved in the terminal device 10 to the management server 20 for storage and deleting the information from the terminal device 10. That is, the movement target information among the predetermined information to be regulated is transferred from the terminal device 10 to the management server 20.

規制対象となる所定の情報の全てを管理サーバ20−1へ退避させる必要はなく、所定の情報の全部または一部を端末機器10から削除してもよい。この場合、削除された情報はどこにも存在しなくなる。   It is not necessary to save all the predetermined information to be regulated to the management server 20-1, and all or a part of the predetermined information may be deleted from the terminal device 10. In this case, the deleted information does not exist anywhere.

ユーザは、出発前に所定の情報についての保護処理を完了すると、移動手段3を用いて目的地2へ向けて移動する(S2)。   When the user completes the protection process for the predetermined information before departure, the user moves toward the destination 2 using the moving means 3 (S2).

ユーザは、端末機器10と共に目的地2へ到着すると、端末機器10に記憶されている情報のうち目的地2において規制対象となる所定の情報を、目的地側の管理サーバ20−2へ退避させる(S3)。端末機器10に記憶されている所定の情報の全てを管理サーバ20−2へ退避させる必要はない。所定の情報のうちの全部または一部を端末機器10から削除してもよい。   When the user arrives at the destination 2 together with the terminal device 10, the predetermined information to be regulated at the destination 2 among the information stored in the terminal device 10 is saved to the management server 20-2 on the destination side. (S3). It is not necessary to save all the predetermined information stored in the terminal device 10 to the management server 20-2. All or part of the predetermined information may be deleted from the terminal device 10.

ユーザは、端末機器10を用いて、例えば、文書作成、図形作成、設計、画像作成、撮影、録音録画、電子メール作成等の作業を行うことができる。そして、ユーザは、目的地2から出発地1へ戻る際に、端末機器10に記憶されている情報のうち目的地2において規制対象となる所定の情報を管理サーバ20−2へ退避させたり、あるいは消去させたりする(S4)。   The user can use the terminal device 10 to perform operations such as document creation, figure creation, design, image creation, shooting, recording and recording, and e-mail creation. And when returning from the destination 2 to the departure place 1, the user evacuates the management server 20-2 of predetermined information to be regulated at the destination 2 out of the information stored in the terminal device 10, Alternatively, it is deleted (S4).

ユーザは、目的地2における規制に沿って処理された端末機器10を所持して、移動手段3により出発地1へ戻る(S5)。   The user possesses the terminal device 10 processed in accordance with the regulations at the destination 2 and returns to the departure place 1 by the moving means 3 (S5).

ユーザが出発地1に戻ると、端末機器10は管理サーバ20−1に退避させていた情報を管理サーバ20−1から取得する(S6)。管理サーバ20に退避されていた情報を端末機器10へ戻す処理を本実施例では復元処理と呼ぶ。管理サーバ20−1は、端末機器10へ情報を送信すると、その情報を管理サーバ20−1から消去する。   When the user returns to the departure place 1, the terminal device 10 acquires the information saved in the management server 20-1 from the management server 20-1 (S6). In this embodiment, the process of returning the information saved in the management server 20 to the terminal device 10 is called a restoration process. When the management server 20-1 transmits information to the terminal device 10, the management server 20-1 deletes the information from the management server 20-1.

その後、ユーザが再び出発地1から目的地2へ移動する場合、出発地1での規制に基づく保護処理が実施される(S1)。ユーザが目的地2へ到着すると、以前に目的地側の管理サーバ20−2へ退避させていた情報が端末機器10へ復元される。   Thereafter, when the user moves from the departure place 1 to the destination 2 again, a protection process based on the regulations at the departure place 1 is performed (S1). When the user arrives at the destination 2, information previously saved in the destination-side management server 20-2 is restored to the terminal device 10.

出発地側での情報保護処理(S1)を実施するタイミングと、目的地側での情報保護処理(S3,S4)を実施するタイミングとは、以下に述べるように、複数の方法で決定することができる。   The timing at which the information protection processing (S1) at the departure side is performed and the timing at which the information protection processing (S3, S4) is performed at the destination side are determined by a plurality of methods as described below. Can do.

第1の方法は、ユーザからの指示により情報保護処理を実施する方法である。ユーザは、出発に際して端末機器10に指示を与えることにより、出発地での規制にそって端末機器10の情報の安全を確保することができる。   The first method is a method of performing information protection processing according to an instruction from a user. By giving an instruction to the terminal device 10 at the time of departure, the user can ensure the safety of information on the terminal device 10 in accordance with the regulations at the departure place.

第2の方法は、ユーザが予め移動スケジュールを端末機器10へ登録しておき、移動スケジュールに基づいて、端末機器10が情報保護処理を実施する方法である。移動スケジュールは、端末機器10内に保存されている必要はなく、図示せぬスケジュール管理サーバに記憶されていてもよい。端末機器10は、スケジュール管理サーバと通信することにより、移動スケジュールを知ることができる。   The second method is a method in which a user registers a movement schedule in advance in the terminal device 10 and the terminal device 10 performs information protection processing based on the movement schedule. The movement schedule need not be stored in the terminal device 10 and may be stored in a schedule management server (not shown). The terminal device 10 can know the movement schedule by communicating with the schedule management server.

例えば、端末機器10は、移動スケジュールに記載された目的地2への出発時刻が到来すると、出発地1における情報保護処理(S1)を実行する。端末機器10は、移動スケジュールに記載された目的地2への到着時刻が到来すると、目的地2における情報保護処理(S3)を実行する。端末機器10は、移動スケジュールに記載された、目的地2から出発地1への帰還時刻が到来すると、目的地2から出発する際の情報保護処理(S4)を実行する。端末機器10は、移動スケジュールに記載された、出発地1への帰還時刻が到来すると、管理サーバ20−1に退避させていた情報を取得する(S6)。移動スケジュールに従って情報保護処理を実行する前に、ユーザの承諾を確認してもよい。ユーザが承諾した場合に情報保護処理を実行することにより、使い勝手が向上する。   For example, when the departure time to the destination 2 described in the travel schedule arrives, the terminal device 10 executes the information protection process (S1) at the departure point 1. When the arrival time at the destination 2 described in the travel schedule arrives, the terminal device 10 executes information protection processing (S3) at the destination 2. The terminal device 10 executes the information protection process (S4) when departing from the destination 2 when the return time from the destination 2 to the departure point 1 described in the travel schedule arrives. The terminal device 10 acquires the information saved in the management server 20-1 when the return time to the departure place 1 described in the movement schedule arrives (S6). The user's consent may be confirmed before executing the information protection process according to the movement schedule. Usability is improved by executing the information protection process when the user consents.

第3の方法は、端末機器10がGPS(Global Positioning System)等の位置測定機能と地図参照機能とを利用して、端末機器10の現在位置に応じた情報保護処理を実行する方法である。端末機器10は、例えば、出発地1の座標から所定距離以上離れた場合や、出発地1の存在する国家の国境に達した場合に、出発地1における情報保護処理(S1)を自動的に実行する。端末機器10は、例えば、目的地2に到着した場合、または目的地2の存在する国家の国境に達した場合に、目的地2における情報保護処理(S3)を自動的に実行する。端末機器10は、目的地2から出発地1へ戻る場合、目的地2の座標から所定距離以上離れた場合や、目的地2の存在する国家の国境に達した場合に、目的地2から出発する際の情報保護処理(S4)を自動的に実行する。端末機器10は、出発地1の座標に到達した場合、または、出発地1の存在する国家の国境に達した場合に、管理サーバ20−1に退避させていた情報を自動的に取り戻す(S6)。   The third method is a method in which the terminal device 10 performs information protection processing according to the current position of the terminal device 10 using a position measurement function such as GPS (Global Positioning System) and a map reference function. For example, the terminal device 10 automatically performs the information protection process (S1) at the departure place 1 when it is more than a predetermined distance from the coordinates of the departure place 1 or when it reaches the national border where the departure place 1 exists. Execute. For example, when the terminal device 10 arrives at the destination 2 or reaches the national border where the destination 2 exists, the terminal device 10 automatically executes the information protection process (S3) at the destination 2. The terminal device 10 departs from the destination 2 when returning from the destination 2 to the departure location 1, when the distance from the coordinates of the destination 2 exceeds a predetermined distance, or when reaching the national border where the destination 2 exists. Information protection processing (S4) is automatically executed. When the terminal device 10 reaches the coordinates of the departure place 1 or reaches the national border where the departure place 1 exists, the terminal device 10 automatically retrieves the information saved in the management server 20-1 (S6). ).

上述した3つの方法を適宜組み合わせてもよい。出発地1での情報保護処理(S1)、目的地2に到着した際の情報保護処理(S3)、目的地2から出発する際の情報保護処理(S4)を、上述の3つの方法のいずれかにしたがって実施してもよい。位置測定機能は、GPSに限らない。例えば、端末機器10にジャイロセンサ等を搭載することにより、位置を算出してもよい。端末機器10は、地図情報を予め保持してもよいし、外部の図示せぬ地図情報提供サーバにアクセスして参照してもよい。   The three methods described above may be combined as appropriate. Information protection processing (S1) at the departure point 1, information protection processing (S3) when arriving at the destination 2, and information protection processing (S4) when departing from the destination 2 are any of the above three methods. You may carry out according to. The position measurement function is not limited to GPS. For example, the position may be calculated by mounting a gyro sensor or the like on the terminal device 10. The terminal device 10 may hold map information in advance, or may access and refer to an external map information providing server (not shown).

図1では、情報保護処理として、端末機器10に記憶された所定の情報を管理サーバ20へ退避させる方法と、管理サーバ20へ退避させずに端末機器10から消去させる方法を述べたが、これらに限られない。他の処理方法を情報保護処理の一つとして採用することもできる。   In FIG. 1, as information protection processing, a method of saving predetermined information stored in the terminal device 10 to the management server 20 and a method of deleting from the terminal device 10 without saving to the management server 20 are described. Not limited to. Other processing methods can be adopted as one of the information protection processes.

図1では、出発地1から目的地2へ移動し、目的地2から出発地1へ戻る場合を説明したが、これに限らず、出発地1から一つまたは複数の中継地を経由して目的地2へ移動してもよい。この場合、中継地を目的地と見立てて、中継地での規制に応じた情報保護処理を実行すればよい。往路と復路とで、経由地が異なってもよい。   In FIG. 1, the case of moving from the starting point 1 to the destination 2 and returning from the destination 2 to the starting point 1 has been described. However, the present invention is not limited to this, and one or more relay points are routed from the starting point 1. You may move to destination 2. In this case, information protection processing corresponding to the regulations at the relay point may be executed with the relay point as a destination. The waypoints may be different between the outbound route and the return route.

図2は、端末機器10の機能構成を示すブロック図である。図3は、管理サーバ20の機能構成を示すブロック図である。図2,図3では、複数の端末機器10−1,10−2と、一つの管理サーバ20とを示しているが、図1で述べたように、情報に対する規制の異なる地域や組織ごとに管理サーバ20を設けることもできる。   FIG. 2 is a block diagram illustrating a functional configuration of the terminal device 10. FIG. 3 is a block diagram illustrating a functional configuration of the management server 20. 2 and 3, a plurality of terminal devices 10-1 and 10-2 and one management server 20 are shown. However, as described in FIG. A management server 20 can also be provided.

図2および図3に示す端末機器用の情報保護システムは、図2に例示するように、複数の端末機器10−1,10−2と少なくとも一つの管理サーバ20とを、通信ネットワークCNで接続することにより構成されている。   The information protection system for terminal devices shown in FIGS. 2 and 3, as illustrated in FIG. 2, connects a plurality of terminal devices 10-1 and 10-2 and at least one management server 20 via a communication network CN. It is comprised by doing.

端末機器10は、例えば、複数の処理部101〜113と、複数の格納部114〜120とを含む。図中では、「格納部」と処理部の「部」を省略して示す。   The terminal device 10 includes, for example, a plurality of processing units 101 to 113 and a plurality of storage units 114 to 120. In the figure, the “storage unit” and the “part” of the processing unit are omitted.

処理部としては、パケット通信部101、パケット取得部102、予定設定部103、取扱規則リスト取得部104、規制用語リスト取得部105、対処通知部106、規制用語比較部107、ファイル取得部108、同意画面出力部109、対処実行部110、取扱規則比較部111、端末機器データ復元部112、モード管理部113がある。   The processing unit includes a packet communication unit 101, a packet acquisition unit 102, a schedule setting unit 103, a handling rule list acquisition unit 104, a regulated term list acquisition unit 105, a handling notification unit 106, a regulated term comparison unit 107, a file acquisition unit 108, There are an agreement screen output unit 109, a countermeasure execution unit 110, a handling rule comparison unit 111, a terminal device data restoration unit 112, and a mode management unit 113.

格納部としては、通信パケット格納部114、予定設定リスト格納部115、取扱規則リスト格納部116、規制用語リスト格納部117、機器識別子格納部118、ファイル格納部119、要処理ファイル格納部120がある。   The storage unit includes a communication packet storage unit 114, a schedule setting list storage unit 115, a handling rule list storage unit 116, a regulated term list storage unit 117, a device identifier storage unit 118, a file storage unit 119, and a processing required file storage unit 120. is there.

パケット通信部101は、通信ネットワークCNと通信する機能である。パケット取得部102は、端末機器10に入力される通信パケットを取得する機能である。予定設定部103は、端末機器10のユーザによる移動予定設定(移動スケジュール)を受け付ける機能である。取扱規則リスト取得部104は、管理サーバ20から取扱規則リストを取得する機能である。規制用語リスト取得部105は、管理サーバ20から規制用語リストを取得する機能である。   The packet communication unit 101 has a function of communicating with the communication network CN. The packet acquisition unit 102 has a function of acquiring a communication packet input to the terminal device 10. The schedule setting unit 103 is a function for receiving a movement schedule setting (movement schedule) by a user of the terminal device 10. The handling rule list acquisition unit 104 has a function of acquiring a handling rule list from the management server 20. The restricted term list acquisition unit 105 is a function for obtaining a restricted term list from the management server 20.

対処通知部106は、ユーザに対してデータ保護対処方法(情報保護方法)を通知する機能である。規制用語比較部107は、判定対象の用語と規制用語リストに記載された規制用語とを比較する機能である。ファイル取得部108は、端末機器10に記憶されているファイルを取得する機能である。同意画面出力部109は、ユーザからデータ保護対処方法の実行指示を受付ける機能である。対処実行部110は、データ保護対処方法を実行する機能である。取扱規則比較部111は、取扱規則を比較する機能である。   The handling notification unit 106 is a function that notifies the user of a data protection handling method (information protection method). The restriction term comparison unit 107 has a function of comparing the determination target term and the restriction term described in the restriction term list. The file acquisition unit 108 is a function for acquiring a file stored in the terminal device 10. The consent screen output unit 109 has a function of receiving an instruction to execute a data protection countermeasure method from the user. The coping execution unit 110 is a function for executing a data protection coping method. The handling rule comparison unit 111 has a function of comparing handling rules.

端末機器データ復元部112は、端末機器10へデータを復元させる機能である。図中では、端末機器データを「端末データ」と略記している。モード管理部113は、動作モードを管理する機能である。   The terminal device data restoration unit 112 is a function for causing the terminal device 10 to restore data. In the figure, terminal device data is abbreviated as “terminal data”. The mode management unit 113 is a function for managing the operation mode.

通信パケット格納部114は、パケット取得部102で取得した通信パケットを格納する機能である。予定設定リスト格納部115は、予定設定部103で受け付けた予定設定を格納する機能である。取扱規則リスト格納部116は、取扱規則リスト取得部104で取得した取扱規則リストを格納する機能である。規制用語リスト格納部117は、規制用語リスト取得部105で取得した規制用語リストを格納する機能である。機器識別子格納部118は、端末機器10の識別情報(ID)を格納する機能である。ファイル格納部119は、ファイルを格納する機能である。格納されるファイルとしては、例えば、アプリケーションの実行に必要なファイル、アプリケーションによって生成されるファイル、ログファイル等がある。要処理ファイル格納部120は、データ保護対処方法による所定の処理(データ保護処理)が必要なファイル情報を格納する機能である。   The communication packet storage unit 114 has a function of storing the communication packet acquired by the packet acquisition unit 102. The schedule setting list storage unit 115 is a function for storing the schedule settings received by the schedule setting unit 103. The handling rule list storage unit 116 has a function of storing the handling rule list acquired by the handling rule list acquisition unit 104. The restricted term list storage unit 117 is a function for storing the restricted term list acquired by the restricted term list acquisition unit 105. The device identifier storage unit 118 is a function for storing identification information (ID) of the terminal device 10. The file storage unit 119 is a function for storing files. Examples of the stored file include a file necessary for executing the application, a file generated by the application, and a log file. The processing required file storage unit 120 is a function for storing file information that requires predetermined processing (data protection processing) by the data protection countermeasure method.

図2の上側に示す端末機器10−2では、機能構成に代えて、ハードウェア構成を示している。端末機器10は、マイクロプロセッサ(Central Processing Unit : CPU)11と、メモリ12と、ユーザインターフェース(UI)部13と、通信部14と、記憶装置15とを備えており、これら回路は内部信号線16により接続されている。   The terminal device 10-2 shown on the upper side of FIG. 2 shows a hardware configuration instead of a functional configuration. The terminal device 10 includes a microprocessor (Central Processing Unit: CPU) 11, a memory 12, a user interface (UI) unit 13, a communication unit 14, and a storage device 15, and these circuits are internal signal lines. 16 is connected.

マイクロプロセッサ11は、メモリ12に記憶された所定のコンピュータプログラムを実行することにより、上述の機能101〜120を実現する。マイクロプロセッサ11は「制御部」の一例である。通信部14は「通信部」の一例である。通信部14は、通信ネットワークCNを介して、管理サーバ20と通信する。記憶装置15は「記憶部」の一例である。記憶装置15は、端末機器10の各格納部に対して記憶領域を提供する。同様に、管理サーバ20の有する記憶装置は、管理サーバ20の持つ各格納部に対して、記憶領域を提供する。   The microprocessor 11 implements the above-described functions 101 to 120 by executing a predetermined computer program stored in the memory 12. The microprocessor 11 is an example of a “control unit”. The communication unit 14 is an example of a “communication unit”. The communication unit 14 communicates with the management server 20 via the communication network CN. The storage device 15 is an example of a “storage unit”. The storage device 15 provides a storage area to each storage unit of the terminal device 10. Similarly, the storage device included in the management server 20 provides a storage area to each storage unit included in the management server 20.

ユーザインターフェース部13は、ユーザとの間で情報を入出力する機能である。ユーザインターフェース部13は、例えば、ディスプレイ、プリンタ、音声合成装置等の情報出力機能と、キーボード、スイッチ、マウスのようなポインティングデバイス、音声入力装置、視線検出装置等の情報入力機能とがある。タッチパネルのように、情報の入力と出力とを同時に可能とする装置を用いてもよい。   The user interface unit 13 is a function for inputting and outputting information to and from the user. The user interface unit 13 has, for example, an information output function such as a display, a printer, and a voice synthesizer, and an information input function such as a pointing device such as a keyboard, a switch, and a mouse, a voice input device, and a line-of-sight detection device. You may use the apparatus which enables the input and output of information simultaneously like a touch panel.

なお、所定のコンピュータプログラムを持ち運び可能な記憶媒体に固定し、その記憶媒体からメモリに転送してもよい。または、所定のコンピュータプログラムを通信ネットワークCNを介してメモリへ転送してもよい。コンピュータプログラムの記憶先は、メモリに限らず、記憶装置でもよい。   Note that a predetermined computer program may be fixed to a portable storage medium and transferred from the storage medium to a memory. Alternatively, a predetermined computer program may be transferred to the memory via the communication network CN. The storage destination of the computer program is not limited to the memory, and may be a storage device.

端末機器10−2ではハードウェア構成を示しているが、端末機器10−2の機能構成は端末機器10−1と同様である。端末機器10−1および管理サーバ20は、端末機器10−2で述べたように、マイクロプロセッサ、メモリ、ユーザインターフェース部、通信部、記憶装置を含むコンピュータとして構成できる。管理サーバ20の備えるマイクロプロセッサが、管理サーバ20の有するメモリに記憶された所定のコンピュータプログラムを実行することにより、図3で述べる機能201〜213が実現される。管理サーバ20は、通信部から通信ネットワークCNを介して各端末機器10と通信する。   The terminal device 10-2 shows a hardware configuration, but the functional configuration of the terminal device 10-2 is the same as that of the terminal device 10-1. As described in the terminal device 10-2, the terminal device 10-1 and the management server 20 can be configured as a computer including a microprocessor, a memory, a user interface unit, a communication unit, and a storage device. When the microprocessor included in the management server 20 executes a predetermined computer program stored in the memory included in the management server 20, the functions 201 to 213 described in FIG. 3 are realized. The management server 20 communicates with each terminal device 10 from the communication unit via the communication network CN.

図3を用いて、管理サーバ20の機能構成を説明する。図3においても、「格納部」と処理部の「部」を省略している。   The functional configuration of the management server 20 will be described with reference to FIG. Also in FIG. 3, the “storage unit” and the “part” of the processing unit are omitted.

管理サーバ20は、複数の処理部201〜209と、複数の格納部210〜213とを備える。処理部としては、パケット通信部201、パケット取得部202、取扱規則リスト生成部203、規制用語リスト生成部204、端末機器データ保存部205、単かつ機器復元データ生成部206、識別子比較部207、場所情報比較部208、端末機器データ削除部209がある。   The management server 20 includes a plurality of processing units 201 to 209 and a plurality of storage units 210 to 213. The processing unit includes a packet communication unit 201, a packet acquisition unit 202, a handling rule list generation unit 203, a restricted term list generation unit 204, a terminal device data storage unit 205, a single device restoration data generation unit 206, an identifier comparison unit 207, There are a location information comparison unit 208 and a terminal device data deletion unit 209.

格納部としては、通信パケット格納部210、取扱規則リスト格納部211、規制用語リスト212、端末機器データ格納部213がある。   The storage unit includes a communication packet storage unit 210, a handling rule list storage unit 211, a restricted term list 212, and a terminal device data storage unit 213.

パケット通信部201は、通信ネットワークCNを介して端末機器10と通信する機能である。パケット取得部202は、管理サーバ20に入力される通信パケットを取得する機能である。取扱規則リスト生成部203は、取扱規制リストの生成処理を受け付ける機能である。規制用語リスト生成部204は、規制用語リストの生成処理を受け付ける機能である。端末機器データ保存部205は、端末機器10から受け取ったファイルを保存処理(退避処理)する機能である。端末機器復元データ生成部206は、端末機器10へ復元させるファイルを生成する機能である。識別子比較部207は、端末機器10から取得した機器識別子と登録済みの機器識別子とを照合して判定する機能である。場所情報比較部208は、端末機器10から受け取ったファイルの使用場所に関する場所情報と取扱規則で定義された場所とを比較する機能である。端末機器データ削除部209は、端末機器10から受け取ったファイルを管理サーバ20から削除する機能である。   The packet communication unit 201 has a function of communicating with the terminal device 10 via the communication network CN. The packet acquisition unit 202 has a function of acquiring a communication packet input to the management server 20. The handling rule list generation unit 203 has a function of receiving a handling restriction list generation process. The regulated term list generation unit 204 is a function that receives a regulated term list generation process. The terminal device data storage unit 205 has a function of storing (saving) a file received from the terminal device 10. The terminal device restoration data generation unit 206 is a function for generating a file to be restored to the terminal device 10. The identifier comparison unit 207 is a function that determines by comparing the device identifier acquired from the terminal device 10 with the registered device identifier. The location information comparison unit 208 is a function that compares location information regarding the usage location of the file received from the terminal device 10 with the location defined by the handling rules. The terminal device data deletion unit 209 has a function of deleting a file received from the terminal device 10 from the management server 20.

通信パケット格納部210は、パケット取得部202で取得した通信パケットを格納する機能である。取扱規則リスト格納部211は、取扱規則リスト生成部203で生成した取扱規則リストを格納する機能である。規制用語リスト格納部212は、規制用語リスト生成部204で生成した規制用語リストを格納する機能である。端末機器データ格納部213は、端末機器10から受け取ったファイルを格納する機能である。   The communication packet storage unit 210 has a function of storing the communication packet acquired by the packet acquisition unit 202. The handling rule list storage unit 211 has a function of storing the handling rule list generated by the handling rule list generation unit 203. The restricted term list storage unit 212 is a function for storing the restricted term list generated by the restricted term list generation unit 204. The terminal device data storage unit 213 is a function for storing a file received from the terminal device 10.

図4〜図8を用いて、端末機器用の情報保護システムの動作を説明する。図4は、端末機器10と管理サーバ20とで実行される処理の全体を示すフローチャートである。この全体処理は、初期設定処理、通知設定処理、端末機器情報退避処理、端末機器情報復元処理を含んでいる。それらの処理については後述する。   The operation of the information protection system for terminal equipment will be described with reference to FIGS. FIG. 4 is a flowchart showing the entire processing executed by the terminal device 10 and the management server 20. This overall process includes an initial setting process, a notification setting process, a terminal device information saving process, and a terminal device information restoring process. These processes will be described later.

最初に、端末機器10と管理サーバ20は、初期設定する(S11))。初期設定処理の詳細は、図5で後述する。図4では、1台の端末機器について処理するかのように示しているが、複数の端末機器10を同時に処理することもできる。   First, the terminal device 10 and the management server 20 are initialized (S11). Details of the initial setting process will be described later with reference to FIG. Although FIG. 4 shows that processing is performed for one terminal device, a plurality of terminal devices 10 can be processed simultaneously.

端末機器10は、通知設定処理を行う(S12)。通知設定処理の詳細は、図6で後述する。   The terminal device 10 performs notification setting processing (S12). Details of the notification setting process will be described later with reference to FIG.

端末機器10は、ユーザから情報の退避について同意を得たか判断する(S13)。すなわち、端末機器10は、情報を管理サーバ20へ退避させる前に、その退避についてユーザに確認する。例えば、ユーザの同意を求める画面を同意画面出力部109で生成してユーザインターフェース部13から出力し、ユーザがユーザインターフェース部13を介して同意を示す情報(信号)を入力した場合に、ユーザの同意(承認)が得られたと判断することができる。これ以外の方法でユーザの同意を確認してもよい。   The terminal device 10 determines whether or not an agreement has been obtained from the user regarding the saving of information (S13). That is, before the terminal device 10 saves information to the management server 20, the terminal device 10 confirms the save with the user. For example, when the consent screen output unit 109 generates a screen for requesting the user's consent and outputs it from the user interface unit 13, when the user inputs information (signal) indicating consent through the user interface unit 13, It can be determined that consent (approval) has been obtained. The user's consent may be confirmed by other methods.

端末機器10は、情報の退避処理についてユーザの同意が得られていないと判定すると(S13:NO)、同意が得られるまで待機する。一方、端末機器10は、ユーザから同意を得られたと判定すると(S13:YES)、端末機器内の所定の情報を管理サーバ20へ退避させる処理を実行する(S14)。   If it is determined that the user's consent has not been obtained for the information saving process (S13: NO), the terminal device 10 waits until the consent is obtained. On the other hand, when the terminal device 10 determines that consent has been obtained from the user (S13: YES), the terminal device 10 executes processing for saving predetermined information in the terminal device to the management server 20 (S14).

次に、端末機器10は、帰還タイミングが到来したか判定する(S15)。端末機器10は、移動スケジュール(移動予定)を取得済であるため、出発時からの経過時刻が所定の時間になったときに帰還タイミングが到来したと判定できる。あるいは、現在時刻が、移動スケジュールに記載された出発予定時刻に一致したときに、帰還タイミングになったと判定することができる。   Next, the terminal device 10 determines whether the return timing has arrived (S15). Since the terminal device 10 has acquired the movement schedule (movement schedule), it can be determined that the return timing has arrived when the elapsed time from the departure time has reached a predetermined time. Alternatively, when the current time matches the scheduled departure time described in the travel schedule, it can be determined that the return timing has been reached.

帰還タイミングが到来していない場合(S15:NO)、端末機器10は、帰還タイミングになるまで待機する。帰還タイミングになると(S15:YES)、端末機器10は通知設定処理を実行する(S16)。   If the return timing has not arrived (S15: NO), the terminal device 10 stands by until the return timing is reached. When it is time to return (S15: YES), the terminal device 10 executes notification setting processing (S16).

端末機器10は、ステップS14で退避させた情報(データ)を復元させることについて、ユーザの同意を得られたか判定する(S17)。ステップS13で述べたと同様の方法で、端末機器10はユーザの同意を得られたか確認することができる(S17)。   The terminal device 10 determines whether the user's consent has been obtained for restoring the information (data) saved in step S14 (S17). By the same method as described in step S13, the terminal device 10 can confirm whether the user's consent has been obtained (S17).

端末機器10は、ユーザの同意を確認できるまで待機する(S17:NO)。端末機器10は、ユーザからの同意が得られたことを確認できると(S17:YES)、端末機器10から管理サーバ20への情報退避処理を実行した後で(S18)、管理サーバ20に退避させていた情報の端末機器10への復元処理を実行する(S19)。   The terminal device 10 stands by until the user's consent can be confirmed (S17: NO). If the terminal device 10 can confirm that the consent from the user has been obtained (S17: YES), after executing the information saving process from the terminal device 10 to the management server 20 (S18), the terminal device 10 saves to the management server 20 The restoration processing of the information that has been made to the terminal device 10 is executed (S19).

先に情報を退避させるのは、ステップS14からステップS17までの間に所定の情報(個人情報、営業秘密情報、軍事情報等)が端末機器10に記憶されている可能性があるためである。   The reason why the information is saved first is that there is a possibility that predetermined information (personal information, trade secret information, military information, etc.) is stored in the terminal device 10 between step S14 and step S17.

端末機器10内に蓄積された所定の情報を保護処理した後で、ステップS14で管理サーバ20に退避させていた情報を端末機器10へ転送させる。その情報は管理サーバ20から消去される。   After the predetermined information stored in the terminal device 10 is protected, the information saved in the management server 20 in step S14 is transferred to the terminal device 10. The information is deleted from the management server 20.

図5は、図4中の初期設定処理(S11)の詳細を示すフローチャートである。最初に、端末機器10は、動作モードを初期モードに設定する(S31)。端末機器10の動作モードを初期モードに設定できない場合、または、初期モードに設定されないままで以降の処理が実行されようとした場合、ステップS31以降の処理を中止してもよい。   FIG. 5 is a flowchart showing details of the initial setting process (S11) in FIG. First, the terminal device 10 sets the operation mode to the initial mode (S31). When the operation mode of the terminal device 10 cannot be set to the initial mode, or when subsequent processing is to be executed without being set to the initial mode, the processing after step S31 may be stopped.

端末機器10は、管理サーバ20に取扱規則リクエストを送信する(S32)。リクエストおよびレスポンスの構成例は、図13で後述する。   The terminal device 10 transmits a handling rule request to the management server 20 (S32). A configuration example of the request and response will be described later with reference to FIG.

管理サーバ20は、端末機器10からリクエストを受信すると、取扱規則リスト格納部211から端末機器10の移動状況に応じた取扱規則リストを取得し(S33)、取得した取扱規則リストをレスポンスとして端末機器10に送信する(S34)。移動状況に応じた取扱規則リストとは、例えば、端末機器10がどの場所から出発するのかのか、端末機器10がどの場所へ到着するのかといった状況に即した取扱規則リストである。   When receiving the request from the terminal device 10, the management server 20 acquires a handling rule list corresponding to the movement status of the terminal device 10 from the handling rule list storage unit 211 (S33), and uses the acquired handling rule list as a response to the terminal device. 10 (S34). The handling rule list corresponding to the movement status is a handling rule list that matches the situation such as where the terminal device 10 departs from and where the terminal device 10 arrives.

端末機器10は、管理サーバ20から受信した取扱規則リストを取扱規則リスト格納部116へ格納し(S35)、管理サーバ20に対して規制用語のリクエストを送信する(S36)。   The terminal device 10 stores the handling rule list received from the management server 20 in the handling rule list storage unit 116 (S35), and transmits a request for a regulated term to the management server 20 (S36).

管理サーバ20は、端末機器10からのリクエストを受信すると、規制用語リスト格納部212から規制用語リストを取得し(S37)、取得した規制用語リストをレスポンスとして端末機器10へ送信する(S38)。   When receiving the request from the terminal device 10, the management server 20 acquires the restricted term list from the restricted term list storage unit 212 (S37), and transmits the obtained restricted term list to the terminal device 10 as a response (S38).

端末機器10は、管理サーバ20から受信した規制用語リストを規制用語リスト格納部117へ格納する(S39)。端末機器10は、ユーザから出発予定情報が入力されたか判断する(S40)。出発予定を示す情報は、予定設定部103を介してユーザから設定される。   The terminal device 10 stores the restricted term list received from the management server 20 in the restricted term list storage unit 117 (S39). The terminal device 10 determines whether departure schedule information has been input from the user (S40). Information indicating the departure schedule is set by the user via the schedule setting unit 103.

出発予定情報には、例えば、端末機器10の往路移動開始予定の日時、現在位置の情報(例えば、国名、地域名、組織名など)、往路移動終了予定の日時、往路移動先の位置情報(例えば、国名、地域名、組織名など)を含めることができる。出発予定情報は、例示列挙した情報の全てを含む必要はない。出発予定情報は、例示列挙した情報以外の情報を含んでもよい。端末機器10は、ユーザから出発予定情報が入力されるまで、待機する(S40:NO)。端末機器10は、出発予定情報が入力されたと判断すると(S40:YES)、出発予定情報を予定設定リスト格納部115へ格納する(S41)。   The departure schedule information includes, for example, the scheduled travel start date and time of the terminal device 10, current location information (for example, country name, region name, organization name, etc.), scheduled travel end date and time, location information of the forward travel destination ( For example, country name, region name, organization name, etc.) can be included. The departure schedule information need not include all of the information listed as examples. The departure schedule information may include information other than the information listed as an example. The terminal device 10 waits until departure schedule information is input from the user (S40: NO). When the terminal device 10 determines that the departure schedule information has been input (S40: YES), it stores the departure schedule information in the schedule setting list storage unit 115 (S41).

端末機器10は、ユーザから帰着予定情報が入力されたか判断する(S42)。帰着予定情報は、予定設定部103を介してユーザから設定される。帰着予定情報は、例えば、端末機器10の復路移動開始予定の日時、移動開始位置の情報(例えば、国名、地域名、組織名など)、復路移動終了予定の日時、復路移動先の位置情報(例えば、国名、地域名、組織名など)を含むことができる。出発予定情報と同様に、例示列挙した情報以外の構成でもよい。   The terminal device 10 determines whether return schedule information has been input from the user (S42). Return schedule information is set by the user via the schedule setting unit 103. Return schedule information includes, for example, the date and time when the terminal device 10 is scheduled to start the return journey, information about the movement start position (for example, country name, region name, organization name, etc.) For example, country name, region name, organization name, etc.) can be included. Similar to the departure schedule information, a configuration other than the information listed as an example may be used.

端末機器10は、帰着予定情報が入力されるまで待機する(S42:NO)。端末機器10は、帰着予定情報が入力されたと判断すると(S42:YES)、帰着予定情報を予定設定リスト格納部115へ格納する(S43)。端末機器10は、動作モードを初期モードから運用モードへ設定変更する(S44)。   The terminal device 10 stands by until the return schedule information is input (S42: NO). When the terminal device 10 determines that return schedule information has been input (S42: YES), it stores the return schedule information in the schedule setting list storage unit 115 (S43). The terminal device 10 changes the operation mode from the initial mode to the operation mode (S44).

ステップS32とステップS36の順番は逆でもよいし、同時であってもよい。   The order of step S32 and step S36 may be reversed or simultaneous.

図6は、端末機器10により実行される通知設定処理のフローチャートである。端末機器10は、予定設定リスト格納部115に格納された予定設定リストから、出発地情報を取得する(S51)。予定設定リストには、日時情報、位置情報、分類情報(例えば、出発、到着など)を記載することができる。端末機器10は、規制用語リスト格納部117から規制用語リストを取得する(S52)。   FIG. 6 is a flowchart of the notification setting process executed by the terminal device 10. The terminal device 10 acquires departure place information from the schedule setting list stored in the schedule setting list storage unit 115 (S51). Date / time information, position information, and classification information (for example, departure and arrival) can be described in the schedule setting list. The terminal device 10 acquires a restricted term list from the restricted term list storage unit 117 (S52).

規制用語リストには、例えば、規制用語、規制対象となる所在情報(例えば、国名、地域名、組織名など)、規制用語の含まれるカテゴリ(例えば、個人情報、機密情報、営業秘密情報、技術ノウハウ情報、軍事情報、プライバシー情報等)を記載される。これ以外の構成でもよい。   The regulated term list includes, for example, regulated terms, location information to be regulated (for example, country name, region name, organization name, etc.), categories including regulated terms (for example, personal information, confidential information, trade secret information, technology Know-how information, military information, privacy information, etc.). Other configurations may be used.

端末機器10は、出発位置情報が規制用語リストに含まれる所在情報と一致するか判断する(S53)。一致すると判断した場合(S53:YES)、端末機器10は、所在情報に紐づいた規制用語を取得する(S54)。一致しないと判断すると(S53:NO)、端末機器10は、後述するステップS60へ移る。   The terminal device 10 determines whether the departure position information matches the location information included in the restricted term list (S53). If it is determined that they match (S53: YES), the terminal device 10 acquires a regulated term associated with the location information (S54). If it is determined that they do not match (S53: NO), the terminal device 10 proceeds to step S60 described later.

端末機器10は、ファイル格納部119からファイルを取得し(S55)、取得したファイルに規制用語が含まれているか判断する(S56)。端末機器10は、取得したファイルに規制用語が含まれると判断した場合(S56:YES)、規制用語に紐づいた所在情報と、カテゴリ情報と、ファイルの所在(例えば、端末機器10内におけるファイル存在位置を指定する絶対パス、デスクトップなど)と、出発位置情報とを要処理ファイル格納部120へ格納する(S57)。端末機器10は、取得したファイルに規制用語が含まれないと判断すると(S56:NO)、ステップS57をスキップし、後述のステップS58へ移る。   The terminal device 10 acquires a file from the file storage unit 119 (S55), and determines whether the acquired file includes a regulated term (S56). If the terminal device 10 determines that the acquired file includes a restricted term (S56: YES), the location information associated with the restricted term, category information, and the location of the file (for example, the file in the terminal device 10) The absolute path designating the existing position, the desktop, etc.) and the departure position information are stored in the required file storage unit 120 (S57). When the terminal device 10 determines that the restriction term is not included in the acquired file (S56: NO), the terminal device 10 skips step S57 and proceeds to step S58 described later.

端末機器10は、ファイル格納部119内の全てのファイルをチェックしたか判断する(S58)。端末機器10は、未チェックのファイルがあると判断すると(S58:NO)、ステップS55へ戻る。端末機器10は、ファイル格納部119内の全ファイルについてチェックしたと判断すると(S58:YES)、規制用語リストに記載された全ての規制用語でチェックしたか判断する(S59)。   The terminal device 10 determines whether all files in the file storage unit 119 have been checked (S58). When determining that there is an unchecked file (S58: NO), the terminal device 10 returns to step S55. When the terminal device 10 determines that all the files in the file storage unit 119 have been checked (S58: YES), it determines whether the check has been made with all the regulated terms listed in the regulated term list (S59).

端末機器10は、未チェックの規制用語があると判断すると(S59:NO)、ステップS54へ戻る。端末機器10は、ステップS52で取得した規制用語リストに記載された全ての規制用語をチェックしたと判断すると(S59:YES)、予定設定リスト格納部115に格納された予定設定リストから、目的地情報を取得する(S60)。   If the terminal device 10 determines that there are unchecked regulatory terms (S59: NO), the terminal device 10 returns to step S54. If it is determined that the terminal device 10 has checked all the restricted terms described in the restricted term list acquired in step S52 (S59: YES), the terminal device 10 determines the destination from the scheduled setting list stored in the scheduled setting list storage unit 115. Information is acquired (S60).

端末機器10は、目的地が規制用語リストに含まれる所在情報と一致するか判断する(S61)。端末機器10は、一致すると判断すると(S61:YES)、所在情報に紐づいた規制用語を取得する(S62)。端末機器10は、一致しないと判断すると(S61:NO)、後述するステップS68へ移る。   The terminal device 10 determines whether the destination matches the location information included in the restricted term list (S61). If the terminal device 10 determines that they match (S61: YES), the terminal device 10 acquires a regulated term associated with the location information (S62). If the terminal device 10 determines that they do not match (S61: NO), it proceeds to step S68 described later.

端末機器10は、ファイル格納部119からファイルを取得し(S63)、取得したファイルに規制用語が含まれているか判断する(S64)。端末機器10は、取得したファイルに規制用語が含まれていると判断すると(S64:YES)、規制用語に紐づいた所在情報と、カテゴリ情報と、ファイルの所在と、目的地情報とを要処理ファイル格納部120へ格納する(S65)。端末機器10は、取得したファイルに規制用語が含まれないと判断すると(S64:NO)、ステップS65をスキップし、後述するステップS67へ移る。   The terminal device 10 acquires a file from the file storage unit 119 (S63), and determines whether the acquired file includes a regulated term (S64). If the terminal device 10 determines that the acquired file includes a restricted term (S64: YES), the terminal device 10 requires location information associated with the restricted term, category information, file location, and destination information. Store in the processing file storage unit 120 (S65). When the terminal device 10 determines that the restriction term is not included in the acquired file (S64: NO), the terminal device 10 skips step S65 and proceeds to step S67 described later.

端末機器10は、ファイル格納部119に格納された全てのファイルをチェックしたか判断する(S66)。端末機器10は、未チェックのファイルがあると判断すると(S66:NO)、ステップS63へ戻る。   The terminal device 10 determines whether all files stored in the file storage unit 119 have been checked (S66). When determining that there is an unchecked file (S66: NO), the terminal device 10 returns to step S63.

端末機器10は、全てのファイルをチェックしたと判断すると(S66:YES)、規制用語リストに記載された全ての規制用語でチェックしたか判断する(S67)。端末機器10は、未チェックの規制用語があると判断した場合(S67:NO)、ステップS62へ戻る。端末機器10は、全ての規制用語をチェックしたと判断した場合(S67:YES)、情報の消去についての同意をユーザに求める画面を同意画面出力部109から出力させる(S68)。以上で通知処理が終了する。   If the terminal device 10 determines that all the files have been checked (S66: YES), it determines whether the check has been made with all the regulated terms listed in the regulated term list (S67). When the terminal device 10 determines that there is an unchecked regulatory term (S67: NO), the terminal device 10 returns to step S62. If the terminal device 10 determines that all the regulatory terms have been checked (S67: YES), the terminal device 10 causes the consent screen output unit 109 to output a screen requesting the user to agree on the deletion of information (S68). Thus, the notification process ends.

図6のステップS51〜S59,S68は、図4中のステップS12に示す出発時の通知設定処理に対応する。図6のステップS60〜S67,S68は、図4中のステップS16に示す帰還時の通知設定処理に対応する。   Steps S51 to S59 and S68 in FIG. 6 correspond to the notification setting process at the time of departure shown in step S12 in FIG. Steps S60 to S67 and S68 in FIG. 6 correspond to the notification setting process at the time of feedback shown in step S16 in FIG.

図7は、端末機器10と管理サーバ20が行う、端末機器の情報を退避させる処理のフローチャートである。   FIG. 7 is a flowchart of processing for saving terminal device information performed by the terminal device 10 and the management server 20.

端末機器10は、要処理ファイル格納部120に格納された要処理ファイルを取得し(S71)、取扱規則リスト格納部116から取扱規則を取得する(S72)。上述の通り、取扱規則には、例えば、カテゴリ(例えば、個人情報、軍事情報、営業秘密情報、技術ノウハウ情報、プライバシー情報等)と、使用可能場所と、使用可能場所から逸脱したときの対処策とが記載されている。これ以外の構成でもよい。   The terminal device 10 acquires the required processing file stored in the required processing file storage unit 120 (S71), and acquires the handling rules from the handling rule list storage unit 116 (S72). As described above, the handling rules include, for example, a category (for example, personal information, military information, trade secret information, technical know-how information, privacy information, etc.), a usable place, and a countermeasure when it deviates from the usable place. And is described. Other configurations may be used.

端末機器10は、取扱規則に紐づいたカテゴリが要処理ファイルに紐づいたカテゴリに一致するか判断する(S73)。端末機器10は、カテゴリが一致しないと判断した場合(S73:NO)、ステップS72へ戻る。   The terminal device 10 determines whether the category associated with the handling rule matches the category associated with the processing required file (S73). If the terminal device 10 determines that the categories do not match (S73: NO), the terminal device 10 returns to step S72.

端末機器10は、カテゴリが一致すると判断した場合(S73:YES)、取扱規則に紐づけられた使用可能場所が、要処理ファイルに紐づけられた所在情報に一致するか判断する(S74)。端末機器10は、所在(場所)が一致しないと判断すると(S74:NO)、ステップS72へ戻る。端末機器10は、所在が一致すると判断すると(S74:YES)、取扱規則に紐づけられた逸脱時の対処策に、管理サーバ20への退避が含まれているか判断する(S75)。端末機器10は、サーバ20への退避が対処案として含まれないと判断した場合(S75:NO)、ステップS76をスキップし、後述するステップS77へ移る。   If the terminal device 10 determines that the categories match (S73: YES), the terminal device 10 determines whether the available location linked to the handling rule matches the location information linked to the processing file (S74). If the terminal device 10 determines that the location (location) does not match (S74: NO), it returns to step S72. When the terminal device 10 determines that the locations are the same (S74: YES), it determines whether the countermeasure to be taken at the time of deviation associated with the handling rule includes saving to the management server 20 (S75). If the terminal device 10 determines that the saving to the server 20 is not included as a countermeasure (S75: NO), the terminal device 10 skips step S76 and proceeds to step S77 to be described later.

端末機器10は、サーバ20への情報の退避が対処案に含まれていると判定すると(S75:YES)、機器識別子格納部118から機器識別子を取得する(S76)。機器識別子としては、例えばMACアドレスを用いることができる。これに限らず、機器製造番号、管理番号、型番等で端末機器10を特定してもよい。そして、端末機器10は、管理サーバ20へ退避リクエストを送信する(S77)。この退避リクエストには、退避させるファイル(所定の情報のうち退避対象の情報を含むファイル)が含まれている。   If the terminal device 10 determines that saving of information to the server 20 is included in the countermeasure (S75: YES), the terminal device 10 acquires a device identifier from the device identifier storage unit 118 (S76). For example, a MAC address can be used as the device identifier. However, the terminal device 10 may be specified by the device manufacturing number, the management number, the model number, and the like. Then, the terminal device 10 transmits an evacuation request to the management server 20 (S77). This save request includes a file to be saved (a file including information to be saved among predetermined information).

管理サーバ20は、端末機器10からの退避リクエストを受領すると、端末機器10から受信したファイルを端末機器データ格納部213へ格納する(S78)。   When receiving the save request from the terminal device 10, the management server 20 stores the file received from the terminal device 10 in the terminal device data storage unit 213 (S78).

端末機器10は、管理サーバ20への退避以外の対処策を実施する(S77)。退避以外の対応案(対処案)として、例えば、ファイル格納部119からのファイル削除を挙げることができる。これに限らず、例えば、ファイルを読み出し不能に破壊したり、ファイルを読み書きできないように記憶装置を制御するといった処理でもよい。   The terminal device 10 implements countermeasures other than saving to the management server 20 (S77). For example, a file deletion from the file storage unit 119 can be cited as a countermeasure other than saving (a countermeasure). However, the present invention is not limited to this, and for example, processing such as destroying a file so that it cannot be read or controlling the storage device so that the file cannot be read or written may be performed.

端末機器10は、要処理ファイル格納部120に格納された全てのファイルについて処理したか判断する(S80)。端末機器10は、未処理ファイルがあると判断した場合(S80:NO)、ステップS71へ戻る。端末機器10は、全てのファイルについて処理した場合(S80:YES)、本処理を終了する。ステップS73とステップS74の実行順序は問わない。   The terminal device 10 determines whether all the files stored in the required file storage unit 120 have been processed (S80). If the terminal device 10 determines that there is an unprocessed file (S80: NO), the terminal device 10 returns to step S71. When the terminal device 10 has processed all files (S80: YES), the terminal device 10 ends this processing. The execution order of step S73 and step S74 does not matter.

図8は、端末機器10と管理サーバ20が行う、端末機器情報復元処理のフローチャートである。   FIG. 8 is a flowchart of the terminal device information restoration process performed by the terminal device 10 and the management server 20.

端末機器10は、予定設定リスト格納部115に格納された予定設定リストから帰着地情報を取得する(S91)。帰着地とは、帰還先であり、具体的には図1に示す出発地1である。   The terminal device 10 acquires return place information from the schedule setting list stored in the schedule setting list storage unit 115 (S91). The return place is a return destination, and specifically, the departure place 1 shown in FIG.

端末機器10は、機器識別子格納部118から端末機器10の機器識別子を取得し(S92)、管理サーバ20へ復元リクエストを送信する(S93)。   The terminal device 10 acquires the device identifier of the terminal device 10 from the device identifier storage unit 118 (S92), and transmits a restoration request to the management server 20 (S93).

管理サーバ20は、端末機器10からの復元リクエストを受信すると、端末機器データ格納部213に格納された端末機器データを取得する(S94)。端末機器データには、例えば機器識別子、ファイルとファイルが含む規制用語のカテゴリ(例えば、個人情報、軍事情報、プライバシー情報など)、ファイルの所在を含むことができる。   When receiving the restoration request from the terminal device 10, the management server 20 acquires the terminal device data stored in the terminal device data storage unit 213 (S94). The terminal device data may include, for example, a device identifier, a category of regulatory terms included in the file and the file (for example, personal information, military information, privacy information, etc.), and the location of the file.

管理サーバ20は、復元リクエストに含まれている機器識別子と、端末機器データに紐づいた機器識別子とが一致するか判断する(S95)。管理サーバ20は、識別子が一致しないと判断すると(S95:NO)、後述のステップS103へ移動する。管理サーバ20は、識別子が一致すると判断すると(S95:YES)、取扱規則リスト格納部211に格納された取扱規則を取得する(S96)。   The management server 20 determines whether the device identifier included in the restoration request matches the device identifier associated with the terminal device data (S95). If the management server 20 determines that the identifiers do not match (S95: NO), the management server 20 moves to step S103 described later. If the management server 20 determines that the identifiers match (S95: YES), the management server 20 acquires the handling rules stored in the handling rule list storage unit 211 (S96).

管理サーバ20は、ステップS96で取得した取扱規則に紐づいたカテゴリと端末機器データに紐づいたカテゴリとが一致するか判断する(S97)。管理サーバ20は、カテゴリが一致しないと判断した場合(S97:NO)、ステップS96へ戻る。管理サーバ20は、カテゴリが一致すると判断すると(S97:YES)、復元リクエスト内の帰着地情報に紐づいた帰着地の位置情報と、取扱規則に紐づいた使用可能場所とが一致するか判断する(S98)。管理サーバ20は、場所が一致すると判断すると(S98:YES)、端末機器10にレスポンスを送信する(S99)。レスポンスには、その端末機器10から退避されていた情報が含まれている。   The management server 20 determines whether the category associated with the handling rule acquired in step S96 matches the category associated with the terminal device data (S97). If the management server 20 determines that the categories do not match (S97: NO), the management server 20 returns to step S96. If the management server 20 determines that the categories match (S97: YES), the management server 20 determines whether the return location information associated with the return location information in the restoration request matches the available location associated with the handling rule. (S98). When the management server 20 determines that the locations match (S98: YES), the management server 20 transmits a response to the terminal device 10 (S99). The response includes information saved from the terminal device 10.

管理サーバ20は、端末機器データ格納部213から、レスポンスとして送信された端末機器データを削除する(S100)。管理サーバ20は、場所が一致しないと判断した場合(S98:NO)、後述のステップS102へ移る。   The management server 20 deletes the terminal device data transmitted as a response from the terminal device data storage unit 213 (S100). When the management server 20 determines that the locations do not match (S98: NO), the management server 20 proceeds to step S102 described later.

端末機器10は、管理サーバ20から受信した端末機器データを、ファイル格納部119へ格納する(S101)。   The terminal device 10 stores the terminal device data received from the management server 20 in the file storage unit 119 (S101).

管理サーバ20は、全ての取扱規則をチェックしたか判断する(S102)。管理サーバ20は、未チェックの取扱規則があると判断すると(S102:NO)、ステップS96へ戻る。管理サーバ20は、全ての取扱規則をチェックしたと判断すると(S102:YES)、全ての端末機器データをチェックしたか判断する(S103)。管理サーバ20は、全チェックの端末機器データがあると判断すると(S103:NO)、ステップS94へ戻る。管理サーバ20は、全ての端末機器データをチェックした場合(S103:YES)、本処理を終了する。   The management server 20 determines whether all handling rules have been checked (S102). When the management server 20 determines that there is an unchecked handling rule (S102: NO), the management server 20 returns to step S96. If the management server 20 determines that all handling rules have been checked (S102: YES), it determines whether all terminal device data has been checked (S103). When the management server 20 determines that there is terminal device data for all checks (S103: NO), the management server 20 returns to step S94. When the management server 20 has checked all the terminal device data (S103: YES), the process ends.

図9は、端末機器10の取扱規則リスト格納部116および管理サーバ20の取扱規則リスト格納部211に格納される、取扱規則の構成を示す説明図である。ここでは、端末機器10側の符号116を用いて説明する。管理サーバ20側の取扱規則リストとして述べる場合、図9中の符号「1161」〜「1163」は、符号「2111」〜「2113」となる。   FIG. 9 is an explanatory diagram showing the configuration of handling rules stored in the handling rule list storage unit 116 of the terminal device 10 and the handling rule list storage unit 211 of the management server 20. Here, description will be made using reference numeral 116 on the terminal device 10 side. When described as a handling rule list on the management server 20 side, reference numerals “1161” to “1163” in FIG. 9 become reference numerals “2111” to “2113”.

取扱規則リストは、例えば、規制用語の分類情報を示すカテゴリ1161と、使用が許された位置情報を示す使用可能場所1162と、使用が許された位置から外れた場合の対処を示す逸脱時対処策1163とを含む。取扱規則リストの構成は、図9に示す例に限定されない。   The handling rule list includes, for example, a category 1161 indicating the classification information of the regulatory terms, an available place 1162 indicating the location information permitted to use, and a countermeasure at the time of deviation indicating a response when the usage is out of the permitted location. Measure 1163 is included. The configuration of the handling rule list is not limited to the example shown in FIG.

カテゴリ1161としては、例えば、個人情報、軍事情報、プライバシー情報、機密情報、営業秘密情報、技術ノウハウ情報等がある。使用可能場所1162としては、例えば国名、地域名、組織名、部署名、住所等がある。逸脱時の対処策1163としては、例えば、「管理サーバへ退避させた情報を端末機器から削除する」、「情報を管理サーバへ退避させずに、端末機器から削除する」等がある。   Examples of the category 1161 include personal information, military information, privacy information, confidential information, trade secret information, and technical know-how information. Examples of the usable place 1162 include a country name, a region name, an organization name, a department name, and an address. Examples of the countermeasure 1163 at the time of departure include “deleting information saved in the management server from the terminal device” and “deleting information from the terminal device without saving it in the management server”.

図10は、端末機器10の規制用語リスト格納部117および管理サーバ20の規制用語リスト格納部212に格納される、規制用語の構成を示す説明図である。ここでは、端末機器10側の符号117を用いて説明する。管理サーバ20側の取扱規則リストとして述べる場合、図10中の符号「1171」〜「1173」は、符号「2121」〜「2123」となる。   FIG. 10 is an explanatory diagram showing the configuration of the regulated terms stored in the regulated term list storage unit 117 of the terminal device 10 and the regulated term list storage unit 212 of the management server 20. Here, description will be made using reference numeral 117 on the terminal device 10 side. When described as a handling rule list on the management server 20 side, reference numerals “1171” to “1173” in FIG. 10 become reference numerals “2121” to “2123”.

規制用語リストは、例えば、規制対象となる位置情報を示す所在情報1171と、規制対象となる規制用語1172と、規制用語の分類情報を示すカテゴリ1173とを含むことができる。規制用語リストの構成は、図10に示す例に限定されない。   The restriction term list can include, for example, location information 1171 indicating position information to be restricted, restriction terms 1172 to be restricted, and a category 1173 indicating classification information of restriction terms. The configuration of the restricted term list is not limited to the example shown in FIG.

所在情報1171には、例えば国名、地域名、組織名、部署名、住所等がある。   The location information 1171 includes, for example, a country name, a region name, an organization name, a department name, and an address.

規制用語1172には、例えば氏名、識別番号、所在地データ、メールアドレス、オンライン識別子(IPアドレスなど)、人種、民族、政治的思想、宗教的思想、哲学的思想、遺伝データ、生体データ、核、原子力、化学物質、微生物、毒、ロケット、ミサイル、ロボット、無人航空機、暗号、米国の輸出管理規則に定められた情報(All items in the United States, All U.S. origin items wherever located)、社外秘、Confidential等がある。   For example, name, identification number, location data, mail address, online identifier (IP address, etc.), race, ethnicity, political thought, religious thought, philosophical thought, genetic data, biological data, nuclear , Nuclear, chemicals, microorganisms, poisons, rockets, missiles, robots, unmanned aerial vehicles, cryptography, all items in the United States, All US origin items wherever located, confidential, Confidential Etc.

カテゴリ1173には、例えば、規制用語1172の分類情報である、個人情報、軍事情報、プライバシー情報、機密情報等が含まれる。   The category 1173 includes, for example, personal information, military information, privacy information, confidential information, and the like, which are classification information of the regulatory terms 1172.

例えば、氏名、識別番号、所在地データ、メールアドレス、オンライン識別子は、「個人情報」のカテゴリに分類される。人種、民族、政治的思想、宗教的思想、哲学的思想、遺伝データ、生体データは、「プライバシー情報」のカテゴリに分類される。核、原子力、化学物質、微生物、毒、ロケット、ミサイル、ロボット、無人航空機、暗号は、「軍事情報」のカテゴリに分類される。社外秘、Confidentialは、「機密情報」のカテゴリに分類される。これらの分類方法以外の方法を用いてもよい。各地域、各国家、各組織のそれぞれにおける規制に合わせて規制用語リストを設定すればよい。   For example, name, identification number, location data, e-mail address, and online identifier are classified into the category of “personal information”. Race, ethnicity, political thought, religious thought, philosophical thought, genetic data, and biological data are classified into the “privacy information” category. Nuclear, nuclear, chemicals, microorganisms, poisons, rockets, missiles, robots, unmanned aerial vehicles, and cryptography fall into the category of “military information”. Confidential and Confidential are classified into the category of “confidential information”. You may use methods other than these classification methods. What is necessary is just to set a control vocabulary list according to the control in each area, each country, and each organization.

図11は、端末機器10の予定設定リスト格納部115に格納される、予定設定の構成を示す説明図である。   FIG. 11 is an explanatory diagram showing a configuration of schedule settings stored in the schedule setting list storage unit 115 of the terminal device 10.

予定設定リストは、例えば、端末機器10の移動開始日時や移動終了日時を示す日時情報1151と、端末機器10の移動開始場所や移動終了場所の位置情報を示す所在情報1152と、移動の分類を示す分類1153とを含む。移動の分類には、「出発」、「到着」がある。さらに、「中継」、「帰還(帰着)」等を加えてもよい。予定設定リストの構成は図11に示す例に限られない。   The schedule setting list includes, for example, date / time information 1151 indicating the movement start date / time and movement end date / time of the terminal device 10, location information 1152 indicating the position information of the movement start location / movement end location of the terminal device 10, and movement classification. The classification 1153 shown is included. The movement classification includes “departure” and “arrival”. Furthermore, “relay”, “return (return)”, and the like may be added. The configuration of the schedule setting list is not limited to the example shown in FIG.

図12は、管理サーバ20の端末機器データ格納部213に格納される端末機器データの構成を示す説明図である。   FIG. 12 is an explanatory diagram illustrating a configuration of terminal device data stored in the terminal device data storage unit 213 of the management server 20.

端末機器データは、例えば、端末機器10の識別情報を示す機器識別子2131と、端末機器10から送信されたファイルを特定するファイル2132と、ファイルが含む規制用語のカテゴリを示すカテゴリ2133とを含む。   The terminal device data includes, for example, a device identifier 2131 indicating identification information of the terminal device 10, a file 2132 specifying a file transmitted from the terminal device 10, and a category 2133 indicating a category of restricted terms included in the file.

機器識別子2131としては、例えば、MAC(Media Access Control)アドレス、機器製造番号、管理番号、型番等がある。ファイル2132は、例えば、端末機器10におけるファイルの所在を示す情報(例えば、端末機器10におけるファイル所在の絶対パス)と、ファイルデータ本体とを含む。カテゴリ2133は、図10で述べた規制用語1172のカテゴリ1173と同じである。端末機器データの構成は、図12に示す例に限定されない。   Examples of the device identifier 2131 include a MAC (Media Access Control) address, a device manufacturing number, a management number, and a model number. The file 2132 includes, for example, information indicating the location of the file in the terminal device 10 (for example, the absolute path of the file location in the terminal device 10) and the file data body. The category 2133 is the same as the category 1173 of the restriction term 1172 described in FIG. The configuration of the terminal device data is not limited to the example shown in FIG.

図13は、端末機器10と管理サーバ20との間で情報を交換するために用いられる通信パケットの構成例を示す。通信パケットは、端末機器10の通信パケット格納部114、および管理サーバ20の通信パケット格納部210に格納される、リクエストおよびレスポンスに用いられる。リクエストには、取扱規則リクエスト、規制用語リクエスト、退避リクエスト、復元リクエストがある。   FIG. 13 shows a configuration example of a communication packet used for exchanging information between the terminal device 10 and the management server 20. The communication packet is used for requests and responses stored in the communication packet storage unit 114 of the terminal device 10 and the communication packet storage unit 210 of the management server 20. The request includes a handling rule request, a regulatory term request, an evacuation request, and a restoration request.

通信パケットは、送信元機器または受信先機器を特定するアドレス情報D11と、パケットのサイズを示すサイズD12と、パケットのバイナリデータを示すパケットデータD13とを含む。通信パケットの構成は、図13に示す例に限定されない。   The communication packet includes address information D11 for specifying the transmission source device or the reception destination device, a size D12 indicating the size of the packet, and packet data D13 indicating the binary data of the packet. The configuration of the communication packet is not limited to the example shown in FIG.

このように構成される本実施例によれば、情報保護(データ保護)が必要なファイルや保護のための対応策が規制によって異なっている場合でも、端末機器10の移動先に応じて、端末機器10内の情報を適切に保護することができる。したがって、端末機器10の利便性および信頼性が向上する。   According to the present embodiment configured as described above, even if a file requiring information protection (data protection) and a countermeasure for protection differ depending on the regulation, the terminal can be changed according to the destination of the terminal device 10. Information in the device 10 can be appropriately protected. Therefore, the convenience and reliability of the terminal device 10 are improved.

本実施例によれば、情報保護処理(逸脱時の対処案)を実施する際に、ユーザの同意を確認するため、不必要な保護が実行されたり、不適切なタイミングで情報保護が実行されたりするのを防止できる。   According to the present embodiment, unnecessary protection is performed or information protection is performed at an improper timing in order to confirm the user's consent when performing information protection processing (a countermeasure for deviation). Can be prevented.

本実施例によれば、端末機器10は管理サーバ20から取扱規則リストおよび規制用語リストを適宜取得できるため、法規制の変更にも柔軟に対応することができる。   According to the present embodiment, since the terminal device 10 can appropriately acquire the handling rule list and the regulated term list from the management server 20, it is possible to flexibly cope with changes in laws and regulations.

図14〜図19を用いて第2実施例を説明する。以下、第1実施例との相違を中心に述べる。本実施例の端末機器10aは、位置を検出することにより、情報保護処理を自動的に実施する。   A second embodiment will be described with reference to FIGS. Hereinafter, the difference from the first embodiment will be mainly described. The terminal device 10a according to the present embodiment automatically performs the information protection process by detecting the position.

図14は、端末機器用の情報保護システムの全体構成図である。本システムは、第1実施例で述べたと同様に、端末機器10aと、管理サーバ20aと、通信ネットワークCNとを備える。図14では、端末機器10aを1つだけ示すが、管理サーバ20aは複数の端末機器10aの情報を管理することができる。   FIG. 14 is an overall configuration diagram of an information protection system for a terminal device. As described in the first embodiment, this system includes a terminal device 10a, a management server 20a, and a communication network CN. In FIG. 14, only one terminal device 10a is shown, but the management server 20a can manage information of a plurality of terminal devices 10a.

本実施例に係る端末機器10aは、図1で述べた構成要素101〜108,110〜113,114,116〜119に加えて、位置情報取得部121と、規制対象位置リスト取得部122と、位置情報比較部123と、位置情報格納部124と、規制対象位置リスト格納部125とを備える。本実施例に係る端末機器10aは、図1で述べた、予定設定部103と、対処通知部106と、同意画面出力部109と、予定設定リスト格納部115と、要処理ファイル格納部120を備えていない。   In addition to the components 101 to 108, 110 to 113, 114, and 116 to 119 described in FIG. 1, the terminal device 10a according to the present embodiment includes a position information acquisition unit 121, a restriction target position list acquisition unit 122, A position information comparison unit 123, a position information storage unit 124, and a restriction target position list storage unit 125 are provided. The terminal device 10a according to the present embodiment includes the schedule setting unit 103, the handling notification unit 106, the consent screen output unit 109, the schedule setting list storage unit 115, and the processing required file storage unit 120 described in FIG. I do not have.

位置情報取得部121は、端末機器10aの位置情報を取得する機能である。規制対象位置リスト取得部は、規制対象位置リストを取得する機能である。位置情報比較部123は、位置情報を比較する機能である。   The position information acquisition unit 121 has a function of acquiring position information of the terminal device 10a. The restriction target position list acquisition unit is a function for acquiring a restriction target position list. The position information comparison unit 123 has a function of comparing position information.

位置情報格納部124は、位置情報取得部121で取得した位置情報を格納する機能である。規制対象位置リスト格納部125は、規制対象位置リスト取得部122で取得した規制対象位置リストを格納する機能である。   The position information storage unit 124 is a function for storing the position information acquired by the position information acquisition unit 121. The restriction target position list storage unit 125 is a function of storing the restriction target position list acquired by the restriction target position list acquisition unit 122.

管理サーバ20aは、図1で述べた構成要素201〜214に加えて、規制対象位置リストを生成する規制対象位置リスト生成部214と、生成された規制対象位置リストを格納する規制対象位置リスト格納部215とを含む。   In addition to the components 201 to 214 described in FIG. 1, the management server 20a includes a restriction target position list generation unit 214 that generates a restriction target position list, and a restriction target position list storage that stores the generated restriction target position list. Part 215.

図15〜図18を用いて、本システムの処理フローを説明する。図15は、全体概要を示すフローチャートである。ステップS111〜S113は、出発時の情報保護処理を示しており、ステップS114〜S116は到着時の情報保護処理を示している。   The processing flow of this system will be described with reference to FIGS. FIG. 15 is a flowchart showing an overall outline. Steps S111 to S113 show information protection processing at the time of departure, and steps S114 to S116 show information protection processing at the time of arrival.

端末機器10aと管理サーバ20aは、初期設定を行う(S111)。端末機器10aは、端末機器10aがユーザにより起動されたかどうかを判断する(S112)。端末機器10aの図示せぬ電源ボタンがユーザによって押下された場合に、端末機器10aが起動されたことを検知できる。端末機器10aは、ユーザにより起動されていないと判断した場合(S112:NO)、起動されるまで待機する。端末機器10aがユーザにより起動されたと判断すると(S112:YES)、端末機器10aと管理サーバ20aとは端末機器の情報を退避させる処理を実行する(S113)。   The terminal device 10a and the management server 20a perform initial settings (S111). The terminal device 10a determines whether the terminal device 10a has been activated by the user (S112). When a power button (not shown) of the terminal device 10a is pressed by the user, it can be detected that the terminal device 10a is activated. When it is determined that the terminal device 10a has not been activated by the user (S112: NO), the terminal device 10a stands by until activated. If it is determined that the terminal device 10a has been activated by the user (S112: YES), the terminal device 10a and the management server 20a execute processing for saving the information of the terminal device (S113).

情報を退避させる処理の終了後に、再び端末機器10aは、端末機器10aがユーザにより起動されたかどうかを判断する(S114)。端末機器10aは、ユーザにより起動されるまで待機する(S114:NO)。端末機器10aがユーザにより起動されたと判断されると(S114:YES)、端末機器10aと管理サーバ20aとは端末機器の情報を退避させる処理を行う(S115)。そして、端末機器10aと管理サーバ20aとは、端末機器へ情報を復元させる処理を実行する(S116)。   After the process of saving information is completed, the terminal device 10a determines again whether the terminal device 10a has been activated by the user (S114). The terminal device 10a waits until activated by the user (S114: NO). If it is determined that the terminal device 10a is activated by the user (S114: YES), the terminal device 10a and the management server 20a perform a process of saving the information of the terminal device (S115). Then, the terminal device 10a and the management server 20a execute processing for restoring information to the terminal device (S116).

図16は、初期設定処理のフローチャートである。端末機器10aは、動作モードを初期モードに設定する(S121)。端末機器10aは、管理サーバ20aへ取扱規則リクエストを送信する(S122)。   FIG. 16 is a flowchart of the initial setting process. The terminal device 10a sets the operation mode to the initial mode (S121). The terminal device 10a transmits a handling rule request to the management server 20a (S122).

管理サーバ20aは、端末機器10aからリクエストを受信すると、取扱規則リスト格納部211から取扱規則リストを取得し(S123)、取得した取扱規則リストをレスポンスとして端末機器10aへ送信する(S124)。   When receiving the request from the terminal device 10a, the management server 20a acquires the handling rule list from the handling rule list storage unit 211 (S123), and transmits the acquired handling rule list as a response to the terminal device 10a (S124).

端末機器10aは、管理サーバ20aから受信した取扱規則リストを、取扱規則リスト格納部116に格納する(S125)。端末機器10aは、管理サーバ20aへ規制用語リクエストを送信する(S126)。   The terminal device 10a stores the handling rule list received from the management server 20a in the handling rule list storage unit 116 (S125). The terminal device 10a transmits a restricted term request to the management server 20a (S126).

管理サーバ20aは、端末機器10aからリクエストを受信すると、規制用語リスト格納部212から規制用語リストを取得し(S127)、取得した規制用語リストをレスポンスとして端末機器10aへ送信する(S128)。   When receiving the request from the terminal device 10a, the management server 20a acquires the restricted term list from the restricted term list storage unit 212 (S127), and transmits the obtained restricted term list to the terminal device 10a as a response (S128).

端末機器10aは、管理サーバ20aから受信した規制用語リストを、規制用語リスト格納部117に格納する(S129)。端末機器10aは、管理サーバ20aに規制対象位置リクエストを送信する(S130)。   The terminal device 10a stores the restricted term list received from the management server 20a in the restricted term list storage unit 117 (S129). The terminal device 10a transmits a restriction target position request to the management server 20a (S130).

管理サーバ20aは、端末機器10aからリクエストを受信すると、規制対象位置リスト格納部215から規制対象位置リストを取得し(S131)、取得した規制対象位置リストをレスポンスとして端末機器10aに送信する(S132)。   When receiving the request from the terminal device 10a, the management server 20a acquires the restriction target position list from the restriction target position list storage unit 215 (S131), and transmits the acquired restriction target position list as a response to the terminal device 10a (S132). ).

端末機器10aは、管理サーバ20aから受信した規制対象位置リストを、規制対象位置リスト格納部125に格納する(S133)。最後に端末機器10aは、動作モードを運用モードに設定する(S134)。なお、ステップS122,S126,S130の送信順序は問わない。全てのリクエストをまとめて送信してもよい。   The terminal device 10a stores the restriction target position list received from the management server 20a in the restriction target position list storage unit 125 (S133). Finally, the terminal device 10a sets the operation mode to the operation mode (S134). Note that the transmission order of steps S122, S126, and S130 does not matter. All requests may be sent together.

図17は、端末機器の情報を退避させる処理を示すフローチャートである。端末機器10aは、位置情報を取得する(S14)。位置情報として、例えばGPS、無線LANのアクセスポイント、携帯電話回線の基地局やエリア情報、無線ICタグを用いた位置情報等を用いることができる。   FIG. 17 is a flowchart showing a process for saving information of a terminal device. The terminal device 10a acquires position information (S14). As the position information, for example, GPS, a wireless LAN access point, a mobile phone line base station or area information, position information using a wireless IC tag, or the like can be used.

端末機器10aは、規制対象位置リスト格納部125から規制対象位置リストを取得する(S142)。規制対象位置リストには、それぞれの規制が適用される位置情報(例えばGPS)と、それに対応する所在(例えば、国名、地域名、組織名など)とが記載されている。   The terminal device 10a acquires the restriction target position list from the restriction target position list storage unit 125 (S142). In the restriction target position list, position information (for example, GPS) to which each restriction is applied and a corresponding location (for example, country name, region name, organization name, etc.) are described.

端末機器10aは、位置情報取得部121で取得した位置情報が、規制対象位置リストに記載された位置情報に該当するか判断する(S143)。該当なしと判断した場合(S143:NO)、本処理を終了する。   The terminal device 10a determines whether the position information acquired by the position information acquisition unit 121 corresponds to the position information described in the restriction target position list (S143). If it is determined that there is no corresponding (S143: NO), this process is terminated.

端末機器10aは、該当ありと判断した場合(S143:YES)、規制用語リスト格納部117に格納された規制用語と、それに紐づいた所在情報と、規制用語の分類を示すカテゴリとを取得する(S144)。   If the terminal device 10a determines that there is a match (S143: YES), the terminal device 10a obtains the restricted term stored in the restricted term list storage unit 117, the location information associated with the restricted term, and the category indicating the classification of the restricted term. (S144).

端末機器10aは、ファイル格納部119からファイルを取得し(S145)、取得したファイルに規制用語が含まれるかどうか判断する(S146)。端末機器10aは、規制用語が含まれないと判断した場合(S146:NO)、後述のステップS154へ移動する。   The terminal device 10a acquires a file from the file storage unit 119 (S145), and determines whether the acquired file includes a restricted term (S146). If the terminal device 10a determines that the regulated term is not included (S146: NO), the terminal device 10a moves to step S154 described later.

端末機器10aは、ステップS145で取得したファイルに規制用語が含まれると判断すると(S146:YES)、取扱規則リスト格納部116に格納された取扱規則を取得する(S147)。取扱規則には、規制用語の分類を示すカテゴリと、使用可能場所と、使用可能場所から外れた場合の逸脱時対処策とが記載されている。   When the terminal device 10a determines that the restriction term is included in the file acquired in step S145 (S146: YES), the terminal device 10a acquires the handling rule stored in the handling rule list storage unit 116 (S147). The handling rules include a category indicating the classification of the regulatory terms, a usable location, and a countermeasure for deviation when the usage is out of the usable location.

端末機器10aは、規制用語に紐づいたカテゴリと取扱規則に紐づいたカテゴリとが一致するか判断する(S148)。端末機器10aは、カテゴリが一致しないと判断すると(S148:NO)、ステップS147へ戻る。端末機器10aは、カテゴリが一致すると判断すると(S148:YES)、規則用語に紐づいた所在情報と取扱規則に紐づいた使用可能場所とが一致するか判断する(S149)。   The terminal device 10a determines whether the category associated with the regulated term matches the category associated with the handling rule (S148). When determining that the categories do not match (S148: NO), the terminal device 10a returns to step S147. If the terminal device 10a determines that the categories match (S148: YES), the terminal device 10a determines whether the location information associated with the rule term matches the usable location associated with the handling rule (S149).

端末機器10aは、所在情報と使用可能場所とが一致しないと判断した場合(S149:NO)、ステップS147へ戻る。端末機器10aは、所在情報と使用可能場所とが一致すると判断した場合(S149:YES)、取扱規則に紐づいた逸脱時対処策に、管理サーバ20aへの退避が含まれているか判断する(S150)。端末機器10aは、逸脱時の対処案にサーバへの退避が含まれていないと判断した場合(S150:NO)、ステップS151をスキップし、後述のステップS152へ移動する。   If the terminal device 10a determines that the location information and the usable location do not match (S149: NO), the terminal device 10a returns to step S147. If the terminal device 10a determines that the location information and the available location match (S149: YES), the terminal device 10a determines whether the countermeasure against deviation associated with the handling rule includes saving to the management server 20a ( S150). If the terminal device 10a determines that the action to be taken at the time of departure does not include saving to the server (S150: NO), the terminal device 10a skips step S151 and moves to step S152 described later.

端末機器10aは、逸脱時の対処案にサーバ20aへの退避が含まれていると判断した場合(S150:YES)、機器識別子格納部118から端末機器10aの機器識別子を取得する(S151)。   If the terminal device 10a determines that the action to be taken at the time of departure includes saving to the server 20a (S150: YES), the terminal device 10a acquires the device identifier of the terminal device 10a from the device identifier storage unit 118 (S151).

端末機器10aは、管理サーバ20aへ退避リクエストを送信する(S152)。端末機器10aは、管理サーバ20aへの退避以外の対処策としてのデータ消去を実施する(S153)。データ消去以外の処理を採用してもよい。   The terminal device 10a transmits a save request to the management server 20a (S152). The terminal device 10a performs data erasure as a countermeasure other than saving to the management server 20a (S153). Processing other than data erasure may be employed.

管理サーバ20aは、端末機器10aから受信した端末機器10aの情報を端末機器データ格納部213へ格納する(S154)。   The management server 20a stores the information on the terminal device 10a received from the terminal device 10a in the terminal device data storage unit 213 (S154).

端末機器10aは、ファイル格納部119に格納された全てのファイルをチェックしたか判断する(S155)。未チェックのファイルがあると判断すると(S155:NO)、ステップS145へ戻る。端末機器10aは、全てのファイルをチェックしたと判断すると(S155:YES)、規制用語リスト格納部117に格納された全ての規制用語をチェックしたか判断する(S156)。端末機器10aは、未チェックの規制用語があると判断した場合(S156:NO)、ステップS144へ戻る。端末機器10aは、全ての規制用語をチェックした場合(S156:YES)、本処理を終了する。なお、ステップS148とS149の順序は問わない。   The terminal device 10a determines whether all files stored in the file storage unit 119 have been checked (S155). If it is determined that there is an unchecked file (S155: NO), the process returns to step S145. If the terminal device 10a determines that all files have been checked (S155: YES), it determines whether all the restricted terms stored in the restricted term list storage unit 117 have been checked (S156). If the terminal device 10a determines that there is an unchecked regulatory term (S156: NO), the terminal device 10a returns to step S144. When the terminal device 10a has checked all the regulatory terms (S156: YES), the terminal device 10a ends this process. Note that the order of steps S148 and S149 does not matter.

図18は、端末機器へ情報を復元させる処理を示すフローチャートである。端末機器10aは、位置情報取得部121から位置情報を取得する(S161)。端末機器10aは、機器識別子格納部118から機器識別子を取得し(S162)、管理サーバ20aへ復元リクエストを送信する(S163)。   FIG. 18 is a flowchart illustrating a process of restoring information to the terminal device. The terminal device 10a acquires position information from the position information acquisition unit 121 (S161). The terminal device 10a acquires a device identifier from the device identifier storage unit 118 (S162), and transmits a restoration request to the management server 20a (S163).

管理サーバ20aは、端末機器10aからリクエストを受信すると、端末機器データ格納部213から端末機器データを取得する(S164)。   When receiving the request from the terminal device 10a, the management server 20a acquires the terminal device data from the terminal device data storage unit 213 (S164).

管理サーバ20aは、端末機器10aから受信した機器識別子と端末機器データに紐づいた機器識別子とが一致するか判断する(S165)。管理サーバ20aは、機器識別子が一致しないと判断すると(S165:NO)、後述のステップS171へ移る。管理サーバ20aは、機器識別子が一致すると判断すると(S165:YES)、取扱規則リスト格納部211から取扱規則を取得する(S166)。   The management server 20a determines whether the device identifier received from the terminal device 10a matches the device identifier associated with the terminal device data (S165). When the management server 20a determines that the device identifiers do not match (S165: NO), the management server 20a proceeds to step S171 described later. If the management server 20a determines that the device identifiers match (S165: YES), the management server 20a acquires the handling rule from the handling rule list storage unit 211 (S166).

管理サーバ20aは、取扱規則に紐づいたカテゴリと端末機器データに紐づいたカテゴリとが一致するか判断する(S167)。管理サーバ20aは、カテゴリが一致しないと判断すると(S167:NO)、ステップS166へ戻る。   The management server 20a determines whether the category associated with the handling rule matches the category associated with the terminal device data (S167). If the management server 20a determines that the categories do not match (S167: NO), the management server 20a returns to step S166.

管理サーバ20aは、カテゴリが一致すると判断すると(S167:YES)、端末機器10aから受信した位置情報と取扱規則に紐づいた使用可能場所とが一致するか判断する(S168)。管理サーバ20aは、位置が一致しないと判断すると(S168:NO)、後述のステップS172へ移る。   If the management server 20a determines that the categories match (S167: YES), the management server 20a determines whether the position information received from the terminal device 10a matches the usable location associated with the handling rule (S168). When the management server 20a determines that the positions do not match (S168: NO), the management server 20a proceeds to step S172 described later.

管理サーバ20aは、位置が一致すると判断すると(S168:YES)、端末機器10aへレスポンスを送信する(S169)。管理サーバ20aは、レスポンスとして送信された端末機器データを、端末機器データ格納部213から削除する(S170)。   When determining that the positions match (S168: YES), the management server 20a transmits a response to the terminal device 10a (S169). The management server 20a deletes the terminal device data transmitted as a response from the terminal device data storage unit 213 (S170).

端末機器10aは、管理サーバ20aからレスポンスとして受信した端末機器データをファイル格納部119へ格納する(S171)。   The terminal device 10a stores the terminal device data received as a response from the management server 20a in the file storage unit 119 (S171).

管理サーバ20aは、全ての取扱規則をチェックしたか判断する(S172)。未チェックの取扱規則がある場合(S172:NO)、ステップS166へ戻る。管理サーバ20aは、全ての取扱規則をチェックしたと判断した場合(S172:YES)、全ての端末機器データをチェックしたか判断する(S173)。未チェックの端末機器データがあると判断した場合(S173:NO)、ステップS164へ戻る。管理サーバ20aは、全ての端末機器データをチェックしたと判断した場合(S173:YES)、本処理を終了する。   The management server 20a determines whether all handling rules have been checked (S172). If there is an unchecked handling rule (S172: NO), the process returns to step S166. If the management server 20a determines that all handling rules have been checked (S172: YES), it determines whether all terminal device data has been checked (S173). If it is determined that there is unchecked terminal device data (S173: NO), the process returns to step S164. If the management server 20a determines that all terminal device data has been checked (S173: YES), the process ends.

図19は、端末機器10aの規制対象位置リスト格納部125と管理サーバ20aの規制対象位置リスト格納部215とに格納される規制対象位置リストの構成例を示す説明図である。   FIG. 19 is an explanatory diagram illustrating a configuration example of the restriction target position list stored in the restriction target position list storage unit 125 of the terminal device 10a and the restriction target position list storage unit 215 of the management server 20a.

規制対象位置リストは、例えば、位置情報1251と、位置情報に一致する所在1252とを含む。   The restriction target position list includes, for example, position information 1251 and a location 1252 that matches the position information.

位置情報1251として、例えば、GPS、無線LANのアクセスポイント、携帯電話回線の基地局やエリア情報、無線ICタグを用いた位置情報等を用いることができる。位置の記載は、個々の値ごとでもよいし、値の範囲でもよい。所在1252には、例えば、国名、地域名、組織名、部署名、住所等がある。規制対象位置リストの構成は、図19に示す例に限定されない。   As the position information 1251, for example, GPS, a wireless LAN access point, a mobile phone line base station or area information, position information using a wireless IC tag, or the like can be used. The position may be described for each individual value or a range of values. The location 1252 includes, for example, a country name, a region name, an organization name, a department name, and an address. The configuration of the restriction target position list is not limited to the example shown in FIG.

このように構成される本実施例も第1実施例と同様の作用効果を奏する。さらに本実施例では、移動スケジュールに基づくのではなく、位置情報を測定することにより、情報保護処理を自動的に実行することができる。したがって、本実施例では、さらにユーザの使い勝手を向上することができる。   Configuring this embodiment like this also achieves the same operational effects as the first embodiment. Furthermore, in this embodiment, the information protection process can be automatically executed by measuring the position information, not based on the movement schedule. Therefore, in this embodiment, the user convenience can be further improved.

なお、本発明は、上述の実施例に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。   In addition, this invention is not limited to the above-mentioned Example, A various deformation | transformation is possible within the range of the summary.

例えば、管理サーバは、取扱規則リストの生成機能、規制用語リストの生成機能、規制対象位置リストの生成機能を全て備えている必要はない。それら生成機能のうち一部または全部を外部装置(図示せず)から取得して管理サーバに格納させてもよい。   For example, the management server does not have to have a handling rule list generation function, a restriction term list generation function, and a restriction target position list generation function. Some or all of these generation functions may be acquired from an external device (not shown) and stored in the management server.

端末機器は、取扱規則リスト、規制用語リスト、規制対象位置リストを必ずしも管理サーバから受信する必要はない。図示せぬ他の装置からそれらのリストを受信して、端末機器内に保存してもよい。位置情報も同様に、端末機器は、図示せぬ外部装置から位置情報を取得してもよい。   The terminal device does not necessarily need to receive the handling rule list, the restricted term list, and the restricted position list from the management server. The list may be received from another device (not shown) and stored in the terminal device. Similarly, for the position information, the terminal device may acquire the position information from an external device (not shown).

ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。ある実施例の構成に他の実施例の構成を加えてもよい。各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。   A part of the configuration of one embodiment may be replaced with the configuration of another embodiment. You may add the structure of another Example to the structure of a certain Example. It is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.

各実施例で述べた構成は、それらの一部又は全部が、ハードウェアで構成されても、プロセッサでプログラムが実行されることにより実現されるように構成されてもよい。また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。   The configuration described in each embodiment may be configured such that a part or all of the configuration is configured by hardware, or is realized by executing a program by a processor. Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown.

1:出発地、2:目的地、3:移動手段、10,10a:端末機器、20,20a:管理サーバ   1: departure place, 2: destination, 3: moving means, 10, 10a: terminal device, 20, 20a: management server

Claims (12)

管理サーバと通信する通信部と、
情報を記憶する記憶部と、
前記通信部および前記記憶部を制御する制御部とを備え、
前記制御部は、
情報の取扱に関する規制の変化を示す所定の場合に、前記記憶部に記憶された情報のうち所定の情報に対して所定の処理を実施することにより保護する、
端末機器。
A communication unit that communicates with the management server;
A storage unit for storing information;
A control unit for controlling the communication unit and the storage unit,
The controller is
Protecting by performing a predetermined process on predetermined information among the information stored in the storage unit in a predetermined case indicating a change in regulations regarding handling of information,
Terminal equipment.
前記記憶部は、前記情報のほかに、規制用語を記録した規制用語リストと、規制用語についての取扱規則を記録した取扱規則リストと、を記憶しており、
前記制御部は、前記所定の場合に、前記記憶部に記憶された情報のうち、前記規制用語リストに記録された規制用語を含む情報を前記所定の情報として抽出し、前記抽出された所定の情報に対して、前記取扱規則リストの取扱規則に定義された処理方法を前記所定の処理として実施する、
請求項1に記載の端末機器。
In addition to the information, the storage unit stores a regulatory term list in which regulatory terms are recorded, and a handling rule list in which handling rules for the regulatory terms are recorded,
The control unit extracts, as the predetermined information, information including a regulated term recorded in the regulated term list from the information stored in the storage unit in the predetermined case. For the information, the processing method defined in the handling rule of the handling rule list is performed as the predetermined process.
The terminal device according to claim 1.
前記制御部は、前記所定の処理として、前記所定の情報を前記記憶部から前記管理サーバへ退避させ、前記退避させた所定の情報を前記記憶部から消去させる、
請求項2に記載の端末機器。
The control unit, as the predetermined process, saves the predetermined information from the storage unit to the management server, and deletes the saved predetermined information from the storage unit,
The terminal device according to claim 2.
前記制御部は、前記所定の処理として、前記所定の情報を前記記憶部から消去させる、
請求項2に記載の端末機器。
The control unit deletes the predetermined information from the storage unit as the predetermined process.
The terminal device according to claim 2.
前記制御部は、他の所定の場合に、前記退避させた所定の情報を前記管理サーバから取得して前記記憶部へ記憶させる、
請求項3に記載の端末機器。
The control unit obtains the saved predetermined information from the management server and stores it in the storage unit in another predetermined case.
The terminal device according to claim 3.
前記所定の場合または前記他の所定の場合の少なくともいずれか一つは、ユーザからの指示を検知した場合である、
請求項1〜5のいずれか一項に記載の端末機器。
At least one of the predetermined case or the other predetermined case is a case where an instruction from a user is detected.
The terminal device as described in any one of Claims 1-5.
前記所定の場合または前記他の所定の場合の少なくともいずれか一つは、前記記憶部に予め記憶された移動スケジュールから所定の位置変化を検知した場合である、
請求項1〜5のいずれか一項に記載の端末機器。
At least one of the predetermined case or the other predetermined case is a case where a predetermined position change is detected from a movement schedule stored in advance in the storage unit.
The terminal device as described in any one of Claims 1-5.
前記所定の場合または前記他の所定の場合の少なくともいずれか一つは、所定の位置変化を示す位置情報を検出した場合である、
請求項1〜5のいずれか一項に記載の端末機器。
At least one of the predetermined case or the other predetermined case is a case where position information indicating a predetermined position change is detected.
The terminal device as described in any one of Claims 1-5.
前記所定の位置変化とは、情報に対する規制の異なる国または地域への移動が検出または予測される場合である、
請求項7または8のいずれかに記載の端末機器。
The predetermined position change is a case where movement to a country or region with different regulations on information is detected or predicted.
The terminal device according to claim 7 or 8.
前記規制用語リストは、規制用語と、前記規制用語の扱いが制限される規制対象地域と、前記規制用語が属するカテゴリとを対応付けており、
前記取扱規則リストは、カテゴリと、前記カテゴリに属する規制用語を使用可能な地域と、前記規制用語を使用可能な地域から外れた場合の処理方法とを対応付けている、
請求項2に記載の端末機器。
The restriction term list associates restriction terms, restriction target areas where handling of restriction terms is restricted, and categories to which the restriction terms belong,
The handling rule list associates a category, a region where a restricted term belonging to the category can be used, and a processing method when the restricted term is out of a usable region,
The terminal device according to claim 2.
端末機器に記憶された情報を管理する管理サーバであって、
規制用語を記録した規制用語リストを格納する規制用語リスト格納部と、
規制用語についての取扱規則を記録する取扱規則リストを格納する取扱規則リスト格納部と、
前記端末機器から受領する所定の情報を格納する所定情報格納部とを、
備えており、
前記端末機器へ前記規制用語リストと前記取扱規則リストとを送信して記憶させ、
前記端末機器が、前記規制用語リストと前記取扱規則リストとに基づいて、前記端末機器に記憶された情報のうち前記規制用語リストに記録された規制用語を含む所定の情報の退避を要求した場合には、前記所定の情報を前記端末機器から受領して保存し、前記端末機器内の前記所定の情報を消去させ、
前記端末機器が前記所定の情報の取得を要求した場合には、前記保存した所定の情報を前記端末機器へ送信する、
管理サーバ。
A management server for managing information stored in a terminal device,
A regulatory term list storage for storing a regulatory term list in which the regulatory terms are recorded;
A handling rule list storage for storing a handling rule list for recording handling rules for regulated terms;
A predetermined information storage unit for storing predetermined information received from the terminal device;
Has
Send and store the restricted term list and the handling rule list to the terminal device,
When the terminal device requests to save predetermined information including the regulated term recorded in the regulated term list among the information stored in the terminal device based on the regulated term list and the handling rule list The predetermined information is received from the terminal device and stored, and the predetermined information in the terminal device is deleted,
When the terminal device requests acquisition of the predetermined information, the stored predetermined information is transmitted to the terminal device.
Management server.
情報に対する規制の異なる国または地域ごとに設けられる、
請求項11に記載の管理サーバ。
Established in countries or regions with different regulations on information
The management server according to claim 11.
JP2018092128A 2018-05-11 2018-05-11 Terminal equipment and management server Active JP7011975B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018092128A JP7011975B2 (en) 2018-05-11 2018-05-11 Terminal equipment and management server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018092128A JP7011975B2 (en) 2018-05-11 2018-05-11 Terminal equipment and management server

Publications (2)

Publication Number Publication Date
JP2019197468A true JP2019197468A (en) 2019-11-14
JP7011975B2 JP7011975B2 (en) 2022-01-27

Family

ID=68538682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018092128A Active JP7011975B2 (en) 2018-05-11 2018-05-11 Terminal equipment and management server

Country Status (1)

Country Link
JP (1) JP7011975B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280544A (en) * 2003-03-17 2004-10-07 Hitachi Ltd Method for providing service in specified space, system for providing service in specified space, information terminal and reception terminal
JP2005174315A (en) * 2003-11-21 2005-06-30 Canon Inc Information processor and information processing method
US20060015739A1 (en) * 2003-11-21 2006-01-19 Katsunari Suzuki Information processing apparatus and information processing method
JP2010072715A (en) * 2008-09-16 2010-04-02 Fujitsu Ltd Portable apparatus, data management method, data distribution management method, and computer program
JP2016224484A (en) * 2015-05-26 2016-12-28 富士通株式会社 Thin client system, server device, policy management apparatus, control method, and control program
JP2017010150A (en) * 2015-06-18 2017-01-12 株式会社バッファロー Information processing device, information processing method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280544A (en) * 2003-03-17 2004-10-07 Hitachi Ltd Method for providing service in specified space, system for providing service in specified space, information terminal and reception terminal
JP2005174315A (en) * 2003-11-21 2005-06-30 Canon Inc Information processor and information processing method
US20060015739A1 (en) * 2003-11-21 2006-01-19 Katsunari Suzuki Information processing apparatus and information processing method
JP2010072715A (en) * 2008-09-16 2010-04-02 Fujitsu Ltd Portable apparatus, data management method, data distribution management method, and computer program
JP2016224484A (en) * 2015-05-26 2016-12-28 富士通株式会社 Thin client system, server device, policy management apparatus, control method, and control program
JP2017010150A (en) * 2015-06-18 2017-01-12 株式会社バッファロー Information processing device, information processing method, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
井出 博之: "パーソナルデータの保護と管理", 個人情報・プライバシーの実務ガイド 初版, vol. 第1版, JPN6021031136, 30 September 2017 (2017-09-30), pages 66 - 97, ISSN: 0004571083 *

Also Published As

Publication number Publication date
JP7011975B2 (en) 2022-01-27

Similar Documents

Publication Publication Date Title
JP6783382B2 (en) Methods, devices, and mobile devices for associating notification messages
US20150339497A1 (en) Secure media container
JP6419915B1 (en) Delivery management system, delivery management method, and delivery management program
CN101627396A (en) System and method for protecting data based on geographic presence of a restricted device
WO2018200159A1 (en) Transferring containers
US10586295B2 (en) Updateable electronic digital assets will or trust method and systems with real time access for updated designated will or trust elements
KR20170133485A (en) Protect data files
JP7011975B2 (en) Terminal equipment and management server
JP2009025719A (en) Thin client system
JP5376101B1 (en) Security verification apparatus and security verification method
JP5959070B2 (en) Information processing apparatus, terminal, program and method
KR20190054763A (en) File leakage prevention based on security file system and commonly used file access interface
JP7018808B2 (en) Email monitoring device and method
US9100239B2 (en) Information processing system, portable information processing apparatus, and information processing method
JP6750405B2 (en) Abnormality countermeasure system for portable data center
JP7508320B2 (en) Information processing device, determination method, and determination program
TWI766806B (en) Logistics information management system and related computer program product
US12015725B1 (en) Blockchain-based protocols for metadata linkage control
US20230129478A1 (en) Computer-readable recording medium storing data management program, data management method, and data management device
TWI748627B (en) Logistics information management system and related computer program product
JP6954041B2 (en) User account management device and program
JP5197344B2 (en) Information processing apparatus, information processing method, and computer program
KR101696310B1 (en) System for security of personal information, and method for providing appointed number connection
JP5994824B2 (en) Terminal device, data processing device, and program
JP2016167242A (en) Information terminal, information management system and control program of information terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220117

R150 Certificate of patent or registration of utility model

Ref document number: 7011975

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150