JP4756070B2 - 情報処理装置,管理方法および管理プログラム - Google Patents
情報処理装置,管理方法および管理プログラム Download PDFInfo
- Publication number
- JP4756070B2 JP4756070B2 JP2008509606A JP2008509606A JP4756070B2 JP 4756070 B2 JP4756070 B2 JP 4756070B2 JP 2008509606 A JP2008509606 A JP 2008509606A JP 2008509606 A JP2008509606 A JP 2008509606A JP 4756070 B2 JP4756070 B2 JP 4756070B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- warning
- information processing
- user
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 139
- 238000007726 management method Methods 0.000 title claims description 47
- 238000001514 detection method Methods 0.000 claims description 243
- 238000012790 confirmation Methods 0.000 claims description 62
- 230000007704 transition Effects 0.000 claims description 59
- 238000005259 measurement Methods 0.000 claims description 36
- 230000015654 memory Effects 0.000 description 338
- 238000012217 deletion Methods 0.000 description 45
- 230000037430 deletion Effects 0.000 description 45
- 230000006870 function Effects 0.000 description 38
- 238000000034 method Methods 0.000 description 28
- 238000012986 modification Methods 0.000 description 22
- 230000004048 modification Effects 0.000 description 22
- 238000012546 transfer Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 20
- 230000005611 electricity Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 14
- 230000000694 effects Effects 0.000 description 12
- 230000014759 maintenance of location Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 239000000428 dust Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 239000011810 insulating material Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4063—Device-to-bus coupling
- G06F13/4068—Electrical coupling
- G06F13/4081—Live connection to bus, e.g. hot-plugging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Power Sources (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Secondary Cells (AREA)
Description
ユーザは、このようなUSBメモリを持ち運び、出先(移動先)において、コンピュータのUSBポートに、USBメモリのコネクタ(USBコネクタ)を挿入して接続し、このコンピュータからUSBメモリ装置内のメモリにアクセスすることにより、USBメモリ装置のメモリに対して、データの読み出しや保存,削除等を行なう。
このように、USBメモリを置き忘れ、紛失することにより、そのメモリに保存したデータが失われ、更に、このUSBメモリに機密上重要なデータが保存されていた場合には、この機密データが漏洩するおそれもある。
本発明は、このような課題に鑑み創案されたもので、情報処理装置からの電子装置の取り外し忘れを防止できるようにするとともに、電子装置の取り扱いの利便性を向上させることを目的とする。
また、該非使用状態検出部が、該情報処理装置の省電力動作モードへの移行を検出することにより、前記情報処理装置の非使用状態への遷移を検出してもよい。
さらに、当該情報処理装置における使用者の存在を検知する使用者検知部をそなえ、該使用者検知部において、検知されていた前記使用者の存在が検知されなくなった場合に、該非使用状態検出部が前記情報処理装置の非使用状態への遷移を検出してもよい。
また、該非使用状態検出ステップにおいて、該情報処理装置の省電力動作モードへの移行を検出することにより、前記情報処理装置の非使用状態への遷移を検出してもよい。
さらに、当該情報処理装置における使用者の存在を検知する使用者検知ステップをそなえ、該使用者検知ステップにおいて検知されていた前記使用者の存在が検知されなくなった場合に、該非使用状態検出ステップにおいて前記情報処理装置の非使用状態への遷移を検出してもよい。
また、該非使用状態検出ステップを該コンピュータに実行させる際に、該情報処理装置の省電力動作モードへの移行を検出することにより、前記情報処理装置の非使用状態への遷移を検出してもよい。
またさらに、当該情報処理装置の使用者が該特定権限者であることを確認する使用者確認ステップとして、該コンピュータを機能させてもよい。
(1)電子装置の使用者に対して、その電子装置を使用中であることを認識させることができ、電子装置の置き忘れ等を防止することができる。
(2)使用者が電子装置の電池残量が少なくなったことを知ることができ、電池残量の不足により生じる不測の事態の発生を防止することができる。
(4)電池を充電することができ、利便性が高い。
(5)信頼性を向上させることができる。
(6)データの機密性を向上させ、機密情報の漏洩を防止することができる。
(7)使用者が警告を受けて煩雑に感じることを防止することができる。
10a,10b,10c,10d,10e,10f,10g,10h 本体部
11 記憶部
12,45 接続検出部
13,13−1,13−2 第1タイマ(タイマ)
14 第2タイマ
15,15−1,15−2,37 警告部
16,16−1,16−2 スイッチ(センサ)
17 USBコネクタ(通信部,接続端子)
18,18−1,18−2 電池残量測定部
19,19−1,19−2 電池
20a,20b,20c,20d,20f キャップ(部品)
30a,30e,30g,30h PC(情報処理装置,コンピュータ)
32 保存部
33 警告制御部
34 非使用状態検出部
35 使用者検知部
36 タイマ
38 使用者確認部
39 使用者情報取得部
40 USBメモリ確認部
41 複写禁止部
42 アクセス禁止部
43 経過時間取得部
44 保存期限設定部
46 管理部
101 マイコン
102 プロセッサ
103 RAM
104 制御ソフトROM
105 タイマ
106 USBインターフェース
107 フラッシュメモリインターフェース
108 ブザー回路
109 キャップ検出スイッチ
110 フラッシュメモリ
112 電源回路
113 充電回路
191 電極
201 取り付け口
301 CPU
302 ROM
303 RAM
304 ディスプレイ
305 HDD(保存部)
306 キーボード
307 マウス
308 USBコントローラ
(A)第1実施形態の説明
図1は本発明の第1実施形態としてのUSB(Universal Serial Bus)メモリの機能構成を模式的に示す図である。
本第1実施形態のUSBメモリ(電子装置)1aは、図1に示すように、USBコネクタ(通信部,接続端子)17や記憶部11をそなえた本体部10aと、USBコネクタ17に脱着可能に構成されたキャップ(部品)20aとをそなえて構成され、USBコネクタ17を後述するPC(Personal Computer;情報処理装置,コンピュータ)30a(図3参照)のUSBポート31に挿入・接続することにより、PC30aと通信可能に接続され、このPC30aから記憶部11にアクセスし、データもしくはファイル(以下、単にデータという)の読み書きや消去等の処理が行なわれるものである。なお、このUSBメモリ1aは可搬型記憶装置でもある。
記憶部11は種々のデータを読み出し可能に格納するものであり、USBコネクタ17は、ユニバーサルシリアルバス(Universal Serial Bus)規格に従って形成されたコネクタ(オス)であって、同じくUSB規格に従って構成されたUSBポート31(USBコネクタ(メス);図3参照)を備える種々の電子装置(例えば、本第1実施形態ではPC30a)に挿入・接続可能に構成されている。
キャップ20aは、USBメモリ1aの非使用時にUSBコネクタ17に装着することにより、USBメモリ1aおよびUSBコネクタ17を物理的や電気的な外的刺激から保護したり、USBコネクタ17へのゴミやホコリ等の異物の混入を防止するものであって、例えば、樹脂等の絶縁素材によって構成されている。
スイッチ(センサ)16は、キャップ20aのUSBコネクタ17からの脱状態を検出するものであって、キャップ20aがUSBコネクタ17から取り外された(脱状態になった)ことを検出すると、第1タイマ13に対して、その旨を伝える信号(脱状態検出信号)を出力するようになっている。
USBにおいては、USBコネクタやUSBケーブルを通じてコンピュータ本体から周辺機器に給電するバスパワー(USBバスパワー)機能がそなえられており、本実施形態においても、USBメモリ1a(本体部10a)がPC30aに接続された状態で、USBコネクタ17やUSBポート31を介して、本体部10aにPC30aから電気が供給されるようになっている。
電池残量測定部18は、電池19の残量(電池残量)を測定するものであり、測定された電池19の残量を予め設定された所定量と比較し、電池残量が所定量以下であることを検出すると、後述する警告部15に対して、その旨を通知する信号(残量検出信号)を出力するようになっている。
また、警告部15は、第2タイマ14により第2の所定時間が経過したことを検出された場合にも警告を行なうようになっており、具体的には、第2タイマ14から第2所定時間検出信号を受信すると警告を行なうようになっている。
なお、本第1実施形態のUSBメモリ1aにおいては、第1タイマ13から第1所定時間検出信号を受信したとき、第2タイマ14から第2所定時間検出信号を受信および電池19の残量が所定量以下であることが検出されたときに、警告部15が警告音を発生させることにより警告を行なうようになっているが、これらの各場合において発生させる警告音は、互いに同じ警告音を鳴らしても、又、互いに異なる(異なる周波数の)警告音を鳴らしてもよく、更に、いずれか一部の場合において同じ警告音を発生してもよい。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その詳細な説明は省略する。
本第1実施形態のUSBメモリ1aの本体部10aは、図2に示すように、マイコン101,ブザー回路108,キャップ検出スイッチ109,USBコネクタ17,電源回路112,充電回路113,電池19およびフラッシュメモリ110をそなえて構成されている。
フラッシュ(FLASH)メモリ110は、データの消去・書き込みを自由に行なうことができる半導体メモリであって、電源を切っても格納したデータが消えないようになっており、図1に示す記憶部11として機能するようになっている。この、フラッシュメモリ110は、マイコン101におけるフラッシュ(FLASH)メモリインターフェース107の制御に基づいて、データの読み出しや書き込み,消去(読み,書き,消去)等が行なわれるようになっている。
マイコン101は、本USBメモリ1aにおける種々の制御を行なうものであって、集積回路として構成されており、図2に示すように、プロセッサ102,RAM103,制御ソフトROM104,タイマ105,USBインターフェース106およびフラッシュ(FLASH)メモリインターフェース107をそなえて構成されている。
プロセッサ102は、制御ソフトROM104に格納されたプログラムを実行することにより、マイコン101としての機能を実現するための種々の制御を行なうものである。
RAM103は、プロセッサ102がプログラムを実行する際に用いられるデータやプログラムを一時的に格納するものである。
USBインターフェース106は、PC30aとUSBコネクタ17やUSBポート31を介して通信するための種々の制御を行なうものである。又、このUSBインターフェース106は、本USBメモリ1aがUSBコネクタ17を介してPC30aのUSBポート31に接続されたことを検出するようになっており、図1における接続検出部12として機能するようになっている。
ブザー回路108は、マイコン101の制御に従って所定周波数の警告音を出力する回路であり、このブザー回路108が、図1における警告部15として機能するようになっている。なお、このブザー回路108は、既知の種々の回路を用いて実現することができる。
なお、外部からの入力としては、使用者等による何らかの入力操作であってもよく、又、例えば、USBコネクタ17にキャップ20aが取り付けられたことを検知すること等によって出力される信号の入力を含むものとする。
図3は本発明の第1実施形態としてのUSBメモリ1aが接続されるPC30aのハードウェア構成を模式的に示す図である。
PC(情報処理装置)30aは、この図3に示すように、CPU301,ROM302,RAM303,ディスプレイ304,HDD305,キーボード306,マウス307,USBコントローラ308およびUSBポート(USBコネクタ,接続部)31をそなえて構成されている。
ROM(Read Only Memory)302は、CPU301によって用いられるプログラムやデータを格納するものであり、RAM(Random Access Memory)303は、CPU301によって用いられるプログラムやデータを一時的に格納するものである。
USBポート31は、ユニバーサルシリアルバス(Universal Serial Bus)規格に従って形成されたコネクタ(USBコネクタ,メス)であって、USBの規格に従って形成された種々のUSB機器のUSBコネクタを接続することができるようになっており、本USBメモリ1aのUSBコネクタ17が脱着自在に挿入・接続されるようになっている。
上述のごとく構成された本発明の第1実施形態としてのUSBメモリ1aにおけるキャップ20aの取り外しにかかる処理を、図4に示すフローチャート(ステップA10〜A50)に従って説明する。
また、キャップ検出スイッチ109によりキャップ20aの脱状態が検出されると(ステップA20のYESルート参照)、タイマ105(第1タイマ13)により、キャップ20aの脱状態での経過時間が測定(カウントダウン)される(第1測定ステップ;ステップA30)。
次に、本発明の第1実施形態としてのUSBメモリ1aにおけるPC30aとの接続にかかる処理を、図5に示すフローチャート(ステップB10〜B70)に従って説明する。
そして、USBインターフェース106(接続検出部12)により、本体部10aがUSBコネクタ17を介してPC30aのUSBポート31に接続(USB接続)されたことが検出されると(ステップB20のYESルート参照)、タイマ105(第2タイマ14)により、USBコネクタ17がPC30aに接続された状態での経過時間が測定(カウントダウン)される(第2測定ステップ;ステップB30)。
また、第2の所定時間が経過した場合には(ステップB40のYESルート参照)、タイマ105は、ブザー回路108(警告部15)に対して第2所定時間検出信号を出力し、この第2所定時間検出信号を受けたブザー回路108が、所定の警告音を出力することにより、使用者に対して警告を行ない(第2警告ステップ;ステップB50)、ステップB60に移行する。
このように、本発明の第1実施形態としてのUSBメモリ1aによれば、キャップ20aをUSBコネクタ17から取り外してから第1の所定時間が経過した時に、警告部15が、本USBメモリ1aの使用者に対して警告を行なうので、USBメモリ1aの使用者に対して、USBメモリ1aを使用中であることを認識させることができ、例えば、USBメモリ1aをPC30aに挿したまま放置することを防止し、USBメモリ1aの置き忘れの発生を防止することができる。
(B)第1実施形態の第1変形例の説明
図6は本発明の第1実施形態の第1変形例としてのUSBメモリ1bの機能構成を模式的に示す図である。
また、本第1変形例のUSBメモリ1bの本体部10bのハードウェア構成においては、図2におけるキャップ検出スイッチ109がキャップ20bにそなえられる他は、第1実施形態のUSBメモリ1aの本体部10aと同様に構成されている。又、キャップ部20bにおいては、図2におけるキャップ検出スイッチ109の他、タイマ105,電源回路112,充電回路113,電池19およびブザー回路108をそなえて構成されている。
電池残量測定部18−1,18−2は、いずれも第1実施形態のUSBメモリ1aにおける電池残量測定部18と同一もしくは略同一に構成され、電源回路112によって実現されるものである。電池残量測定部18−1は、電池19−1の電池残量を測定し、電池残量が所定量以下となったことを検出すると、警告部15−1に対して残量検出信号を出力するようになっている。又、電池残量測定部18−2は、電池19−2の電池残量を測定し、電池残量が所定量以下となったことを検出すると、警告部15−2に対して残量検出信号を出力するようになっている。
また、本第1変形例のUSBメモリ1bにおいては、キャップ20bにおけるUSBコネクタ17への取り付け口201において、キャップ20bにおける電池19−2や電源回路112,充電回路113に電気的に接続された電極191がそなえられており、キャップ20bを本体部10bのUSBコネクタ17に取り付けることにより、本体部10bの電源回路112や充電回路113,電池19−1が、この電極191を介してキャップ20bにそなえられた電源回路112や充電回路113,電池19−2に接続されるようになっている。
そして、キャップ20bを本体部10b(USBコネクタ17)に取り付けることにより、本体部10bの電源回路112が、電極191を介してキャップ20にそなえられた電源回路112および充電回路113に接続されると、本体部10bの電池19−1から、電極191を介してキャップ20bの充電回路113に電流が供給され、この充電回路113が、本体部10bの電池19−1から供給される電流により、キャップ20bにそなえられた電池19−2の充電を行なうようになっている。
上述の如く構成された、本発明の第1実施形態の第1変形例としてのUSBメモリ1bにおいては、本体部10bのUSBコネクタ17からキャップ20bを取り外し、USBコネクタ17をPC30aのUSBポート31に挿入・接続することにより、記憶部11とPC30aとの間でデータの読み出しや書き込み,消去等の処理が行なわれる。
また、キャップ20bにおいて、スイッチ(センサ)16が、キャップ20bがUSBコネクタ17から取り外された(脱状態になった)ことを検出すると(検出ステップ)、第1タイマ13に対して、その旨を伝える信号(脱状態検出信号)を出力する。
一方、本体部10bにおいては、接続検出部12が、本体部10bがUSBコネクタ17を介してPC30aに接続されたことを検出すると、第2タイマ14に対して、その旨を伝える信号(接続検出信号)を出力する。
使用者が本体部10bのUSBコネクタ17にキャップ20bを取り付けると、キャップ20bにそなえられた電池19−2が、本体部10bにそなえられた電池19−1から供給される電気により充電される。
図7は本発明の第1実施形態の第2変形例としてのUSBメモリ1cの機能構成を模式的に示す図である。
本第2変形例のUSBメモリ(電子装置)1cも、第1実施形態のUSBメモリ1aと同様に、USBコネクタ(通信部,接続端子)17をPC30a(図3参照)のUSBポート31に挿入・接続することにより、PC30aと通信可能に接続され、このPC30aから、記憶部11にデータの読み書きや消去が行なわれるものであり、図7に示すように、第1実施形態のUSBメモリ1aの本体部10aと同様に構成された本体部10cと、第1実施形態の第1変形例のUSBメモリ1bのキャップ20bと同様に構成され、USBコネクタ17に脱着可能に構成されたキャップ(部品)20cとをそなえて構成されている。
スイッチ16−1,16−2は、いずれもキャップ20cのUSBコネクタ17からの脱状態を検出するものであり、第1実施形態のスイッチ16と同一もしくは略同一に構成され、キャップ検出スイッチ109によって実現されるものである。
また、これらの第1タイマ13−1,13−2は、いずれも第1実施形態の第1タイマ13と同一もしくは略同一に構成されるものである。
なお、この際、本体部10cの電池19−1は、USBコネクタ17を介してUSBバスパワーによって供給される電気により充電される。
その後、第1タイマ13−2は、スイッチ16−2から脱状態検出信号を受信すると計測(カウントダウン)を開始し(第1測定ステップ)、予め設定された所定時間(第1の所定時間)が経過した時に、警告部15−2に対して、その旨を通知する信号(第1所定時間検出信号)を出力する。この際、所定時間検出信号を受信した警告部15−2は、所定の周波数の警告音を発生させることにより警告を行なう(第1警告ステップ)。
一方、本体部10cにおいても、スイッチ(センサ)16−1が、キャップ20cがUSBコネクタ17から取り外された(脱状態になった)ことを検出すると(検出ステップ)、第1タイマ13−1に対して、その旨を伝える信号(脱状態検出信号)を出力する。
接続検出部12から接続検出信号を受信した第2タイマ14は、計測(カウントダウン)を開始し(第2測定ステップ)、予め設定された所定時間(第2の所定時間)が経過した時に、警告部15−1に対して、その旨を通知する信号(第2所定時間検出信号)を出力する。この際、第2所定時間検出信号を受信した警告部15−1は、所定の周波数の警告音を発生させることにより警告を行なう(第2警告ステップ)。
使用者が本体部10cのUSBコネクタ17にキャップ20cを取り付けると、キャップ20cにそなえられた電池19−2が、本体部10cにそなえられた電池19−1から供給される電気により充電される。
図8は本発明の第2実施形態としてのUSB(Universal Serial Bus)メモリの機能構成を模式的に示す図である。
本第2実施形態のUSBメモリ(電子装置)1dも、第1実施形態のUSBメモリ1aと同様に、USBコネクタ(通信部,接続端子)17をPC30a(図3参照)のUSBポート31に挿入・接続することにより、PC30aと通信可能に接続され、このPC30aから、記憶部11にデータの読み書きや消去が行なわれるものであり、図8に示すように、USBコネクタ17や記憶部11をそなえた本体部10dと、第1実施形態のUSBメモリ1aにおけるキャップ20aと同様に構成され、USBコネクタ17に脱着可能に構成されたキャップ(部品)20dとをそなえて構成されている。
削除部21は、記憶部11に格納されたデータを削除(消去)するものであって、第1タイマ13により第3の所定時間(第1の所定時間)が経過したことを検出された場合に、記憶部11に格納されたデータを削除するようになっている。
なお、削除部21は、例えば、図2におけるフラッシュメモリインターフェース107によって実現される。又、削除部21は、フラッシュメモリ110(記憶部11)に格納されている全てのデータを削除してもよく、又、特定のデータのみを削除してもよい。削除部21に特定のデータのみを削除させるためには、削除対象もしくは非削除対象を示す設定(フラグ)をそのデータに設定したり、コンピュータのOS(Operating System)等が有するデータ保護機能を用いて、削除を希望しないデータに対して削除を禁止する設定を行なうことにより実現することができる。
上述のごとく構成された本発明の第2実施形態としてのUSBメモリ1dにおけるキャップ20dの取り外しにかかる処理を、図9に示すフローチャート(ステップC10〜C50)に従って説明する。
また、キャップ検出スイッチ109によりキャップ20dの脱状態が検出されると(ステップC20のYESルート参照)、タイマ105(第1タイマ13)により、キャップ20dの脱状態での経過時間が測定(カウントダウン)される(第1測定ステップ;ステップC30)。
次に、本発明の第2実施形態としてのUSBメモリ1dにおけるPC30aとの接続にかかる処理を、図10に示すフローチャート(ステップD10〜D70)に従って説明する。
そして、USBインターフェース106(接続検出部12)によりUSBコネクタ17を介して本体部10dがPC30aのUSBポート31に接続(USB接続)されたことが検出されると(ステップD20のYESルート参照)、タイマ105(第2タイマ14)により、USBコネクタ17がPC30aに接続された状態での経過時間が測定(カウントダウン)される(第2測定ステップ;ステップD30)。
また、第4の所定時間を経過した場合には(ステップD40のYESルート参照)、タイマ105は、フラッシュメモリインターフェース107(削除部21)に対して、第4時間検出信号を出力し、フラッシュメモリインターフェース107がフラッシュメモリ110に格納されたデータを削除し(第2削除ステップ;ステップD50)、ステップD60に移行する。
このように、本発明の第2実施形態としてのUSBメモリ1dによれば、キャップ20dをUSBコネクタ17から取り外してから第3の所定時間が経過した時に、削除部21が、記憶部11に格納されたデータを削除するので、例えば、USBメモリ1dをPC30aに挿したまま放置した場合においても、そのUSBメモリ1dを取得した第三者がその記憶部11に格納されたデータを使用等することができず、データの機密性を向上させ、機密情報の漏洩を防止することができる。
また、USBメモリ1dをUSBコネクタ17およびUSBポート31を介してPC30aに接続している間に、USBバスパワーにより電池19の充電を自動的に行なうことにより、電池19の残量不足の解消することができ利便性が高い。
図11は本発明の第3実施形態としてのPC(情報処理装置,コンピュータ)30eおよびUSB(Universal Serial Bus)メモリ1eの機能構成を模式的に示す図である。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その説明は省略する。
USBメモリ1eは、図11に示すように、USBコネクタ(通信部,接続端子)17および記憶部11をそなえた本体部10eをそなえて構成される他、第1実施形態のUSBメモリ1aにおけるキャップ20aと同様に構成され、USBコネクタ17に脱着可能なキャップ(部品;図示省略)をそなえて構成されている。
接続検出部45は、USBポート31にUSBメモリ1eが接続されたことを検出するものであり、例えば、前述した第1実施形態のUSBメモリ1aの接続検出部12と同様にUSBインターフェース等によって実現されるものである。なお、この接続検出部45によるUSBメモリ1eとの接続の検出も、既知の種々の手法を用いて実現することができる。
タイマ36は、接続検出部45によりUSBメモリ1eの接続が検出されてからの、接続状態での経過時間を測定するものであり、前述した第1実施形態のUSBメモリ1aの第2タイマ14と同様に、例えばカウンタとして構成されたタイマ105(図2参照)によって実現されるものである。
使用者確認部38は、PC30eを使用・操作している者(使用者)が、当該PC30eに関する特定権限者であることを確認するものであり、本第3実施形態においては、使用者情報取得部39によって取得したPC30eの使用者に関する情報(使用者情報)に基づいて、PC30eの使用者がそのPC30eに関する特定権限者であることを確認するようになっている。
例えば、使用者確認部38がパスワード認証を用いて使用者の確認を行なう場合には、パスワードの入力に用いられるキーボード306等の入力装置が使用者情報取得部39として機能する。この場合、使用者確認部38は、使用者に対してキーボード306等を介してパスワードを入力させ、この入力されたパスワードと、予め登録しておいた登録パスワード(特定権限者情報)と一致した場合に、PC30eの使用者が特定権限者であると認定する。
さらに、使用者確認部38が指紋認証を行なう場合には、指紋の入力に用いられる指紋センサが使用者情報取得部39として機能する。この場合、使用者確認部38は、指紋センサを用いて使用者に指紋を入力させ、この入力された指紋データに基づいて、予め登録しておいた登録指紋データ(特定権限者情報)と比較する。
なお、使用者確認部38による使用者が特定権限者であるか否かの確認手法は、上述した手法に限定されるものではなく、既知の種々の認証技術を用いることができ、かかる認証に際して必要な情報を取得するために用いられる機器等が使用者情報取得部39に相当する。
USBメモリ確認部40は、PC30eに接続されたUSBメモリ1eが特定権限者に関するものであるか否かを確認するものである。
USBメモリ確認部40による、USBメモリ1eが特定権限者に関するものであることの確認は、例えば、先ず、PC30eのHDD305等に、予め、特定権限者のUSBメモリ1eであることを示す管理情報を管理リストとして保存するとともに、USBメモリ1eの記憶部11にも同じ管理情報を保存することにより登録処理を行なう。
使用者検知部35は、本PC30eにおける使用者の存在を検知するものであり、例えば各種センサを用いることによって、PC30eを操作する使用者の存在を検知することができる。
非使用状態検出部34は、PC30eの使用者による非使用状態への遷移を検出するものであり、PC30eが非使用者状態になったことを検出すると、警告制御部33にその旨を示す信号(非使用状態検出信号)を出力するようになっている。
また、非使用状態検出部34によるPC30eの非使用状態への遷移の検出手法は、上述した手法に限定されるものではなく、種々変形して実施することができる。
例えば、PC30eにおいて、キーボード306やマウス307から所定時間連続して入力操作が行なわれない場合に、PC30eにおいて使用者がいないと判断してもよく、この場合、PC30eのCPU301が使用者検知部35として機能するものである。
この警告部37は、タイマ36により所定時間(第2の所定時間)が経過したことを検出された場合に警告を行なうようになっており、具体的には、タイマ36から第2所定時間検出信号を受信すると警告を行なうようになっている。
警告制御部33は、警告部37による警告を抑止するものであり、PC30eの使用者がUSBメモリ1eに関する特定権限者である場合に、警告部37による警告を抑止するようになっている。具体的には、警告制御部33は、使用者確認部38から特定権限者検出信号を受信すると、タイマ36により所定時間が経過したことを検出された場合であっても、警告部37による警告を抑止するようになっている。
そして、USBメモリ1eがPC30eのUSBポート31に挿入されると、PC30eにおいて、USBメモリ確認部40が、USBポート31およびUSBコネクタ17を介してUSBメモリ1eの記憶部11にアクセスして管理情報を取得し、予め、HDD305等に格納されている管理リストと比較して、PC30eに接続されたUSBメモリ1eが特定権限者に関するものであるか否かを確認する。
また、使用者確認部38は、使用者情報取得部39によって取得された使用者情報に基づいて、使用者がそのPC30eに関する特定権限者であることを確認し、PC30eを使用・操作している者(使用者)が、そのPC30eに関する特定権限者であると判断した場合には、警告制御部33に対して特定権限者検出信号を出力する。
第2所定時間検出信号や非使用状態検出信号を受信した警告部37は、警告を行なうのであるが(警告ステップ)、警告制御部33がUSBメモリ確認信号や特定権限者検出信号を受信した場合には、この警告制御部33が、警告部37による警告を抑止するよう制御を行なう(警告制御ステップ)。
(F)第4実施形態の説明
図12は本発明の第4実施形態としてのUSB(Universal Serial Bus)メモリ1fの機能構成を模式的に示す図である。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その詳細な説明は省略する。
このように、本発明の第4実施形態としてのUSBメモリ1fによれば、上述した第1実施形態および第3実施形態と同様の作用効果を得ることができる。
図13は本発明の第5実施形態としてのUSB(Universal Serial Bus)メモリ1gおよびこのUSBメモリ1gを接続して使用するPC(情報処理装置,コンピュータ)30gの機能構成を模式的に示す図である。
本第5実施形態のUSBメモリ(電子装置)1gおよびPC30gにおいても、第1実施形態のUSBメモリ1aと同様に、USBメモリ1gのUSBコネクタ17をPC30gのUSBポート31に挿入・接続することにより、USBメモリ1gがPC30gと通信可能に接続され、このPC30gからUSBメモリ1gの記憶部11にデータの読み書きや消去が行なわれるものである。
なお、本PC30gは、第1実施形態のPC30aと同様に、図3に示すようなハードウェア構成をそなえて構成されるものであり、その詳細な説明は省略する。
保存部32は、種々のデータを保存するものであって、後述する複写制御部22の制御に従って、記憶部11に格納されたデータを保存するようになっている。この保存部32は、例えば、図3におけるHDD305やRAM303等の記憶装置によって構成される。
USBメモリ1gは、図13に示すように、USBコネクタ(通信部,接続端子)17および記憶部11をそなえた本体部10gをそなえて構成される他、第1実施形態のUSBメモリ1aにおけるキャップ20aと同様に構成され、USBコネクタ17に脱着可能なキャップ(部品;図示省略)をそなえて構成されている。
第1タイマ13は、スイッチ16によりキャップの脱状態が検出されてからの、キャップの脱状態での経過時間を測定するものであり、キャップの脱状態で予め設定された第5の所定時間(第1の所定時間)を経過したことを検出すると、後述する複写制御部22に対して、その旨を示す信号(第5所定時間検出信号)を出力するようになっている。
なお、この第5の所定時間は第6の所定時間よりも短いものであり、これにより、削除部21によって記憶部11のデータが削除される前に、そのデータのバックアップを行なうことができるのである。
非使用状態検出部34は、使用者検知部35からの情報等に基づいてPC30gが非使用状態になったことを検出すると、削除部21に非使用状態検出信号を出力するようになっている。
さらに、例えば、記憶部11には、記憶部11のデータが削除部21によって削除された場合に、削除部21によって削除された旨を示す情報(USBメモリ消去済フラグ)を、そのデータを特定するための情報(例えば、ファイル名等)に関連付けて設定・保存することができるようになっており、削除部21は、記憶部11のデータを削除すると、このUSBメモリ消去済フラグに“1”を設定するようになっている。
また、PC30gが、USBメモリ1gに特定の関係を有する特定関係者に関するものであるか否かの確認は、例えば、USBメモリ1gにPC30gを認証するための指紋やIDパスワード等を予め登録しておき、USBメモリ1gからPC30gにアクセスして、このPC30gから認証のための指紋やIDパスワード等を取得し、PC30gから取得したこれらの情報と、予め登録された指紋やIDパスワード等とを照合することにより行なう。
USBメモリ1gに特定の関係を有する特定関係者とは、例えば、USBメモリ1gの使用者や、PC30gの所有者や、USBメモリ1gを使用する許可をその所有者等から得ている者等、USBメモリ1gを使用することに何らかの正当性を有する者をいう。
なお、削除部21は、PC30gの使用者がそのPC30gに特定の関係を有する特定関係者である場合にのみ、記憶部11に格納されたデータを削除してもよい。
また、アクセス禁止部42は、USBメモリ1gの使用者がそのUSBメモリ1gに特定の関係を有する特定関係者ではない場合に、PC30gからの記憶部11へのアクセスを禁止するようになっている。
そして、第1タイマ13が、スイッチ16によりキャップの脱状態が検出されてからの、キャップの脱状態での経過時間を測定する(測定ステップ)。
第1タイマ13から第5所定時間検出信を受信した複写制御部22は、USBメモリ1gの記憶部11に格納されたデータをPC30gにそなえられた保存部32に複写させる(バックアップを行なわせる)よう制御を行なう。
その後、削除部21が、記憶部11に格納されたそのデータを削除し(削除ステップ)、記憶部11における削除したデータについて、USBメモリ消去済フラグに“1”を設定する。
さらに、非使用状態検出部34は、使用者検知部35からの情報等に基づいてPC30gが非使用状態になったことを検出すると、削除部21に非使用状態検出信号を出力する。
PC30gにおいては、バックアップ転送済フラグを見ることにより、そのデータのバックアップが完了したか否かを確認することができ、又、USBメモリ消去済フラグを見ることにより、USBメモリ1gからそのデータの消去が完了したか否かを確認することができる。
また、複写制御部22によってPC30gの保存部32にバックアップされたデータを、USBメモリ1gに復旧する場合には、例えば、オペレータがPC30gのキーボード306やマウス307を用いて、復旧指示の入力を行なう。
また、この際、複写禁止部41が、例えば、PC30gが、USBメモリ1gに特定の関係を有する特定関係者に関するものではないと認定した場合や、USBメモリ1gの使用者がそのUSBメモリ1gに特定の関係を有する特定関係者ではないと認定した場合に、複写制御部22による保存部32へのデータの複写を禁止するので、例えば、第三者が不正にUSBメモリ1gやPC30gを使用した場合に、USBメモリ1gの記憶部11に格納されたデータがPC30gにバックアップされることがなく、第三者による不正使用を防止し、データの機密性を向上させることができる。
(H)第6実施形態の説明
図14は本発明の第6実施形態としてのUSB(Universal Serial Bus)メモリ1hおよびPC(情報処理装置,コンピュータ)30hの機能構成を模式的に示す図である。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その詳細な説明は省略する。
経過時間取得部43は、記憶部11もしくは保存部32に格納されたデータに最後にアクセスしてからの経過時間を取得するものであり、例えば、データにアクセスした日時を管理し、このアクセス時からの経過時間をタイマ(図示省略)を用いて計測したり、又、現在時刻との差を求めることにより経過時間を算出したりすることにより、経過時間を取得するようになっている。
ここで、データに保存期限を設定する具体的手法としては、例えば、USBメモリ1hの内部に設けた専用領域に管理表を作って保存期限にかかる情報(保存期限情報)を管理したり、Windows(登録商標)等のOS(Operating System)の標準のファイル属性情報領域に保存期限情報を埋め込むことにより、データに保存期限を設定することができる。
そして、このタイマにより保存期限切れが通知された時に、そのデータを消去し、続いて次に保存期限が切れるデータの保存期限を新たにタイマに設定する。なお、同時に期限が切れるデータがある場合には、これらの保存期限をずらして設定してもよい。
なお、上述の手法を実現するためには、PC30hに保存期限を管理するためのソフトウェアをそなえるとともに、USBメモリ1hにおいても管理用ファームウエアを搭載することが望ましい。
また、警告部37は、第2タイマ14から第8所定時間検出信号を受信すると、警告を行なうようになっている。
また、警告部37は、第1タイマ13により、使用者がUSBコネクタ17からキャップを取り外してからの、キャップ脱状態での経過時間が所定時間以上である場合に、警告を行なってもよい。
また、上述した保存期限や、削除部21によって削除を行なうための所定期間は、ユーザがキーボード306等を用いて任意に設定することができるようになっている。
具体的には、USBメモリ1hを予め登録制にしておき、管理部46において、予め本PC30hに接続を許可するUSBメモリ1hに対して、管理番号や管理ID(IDentification)を割り振り、管理テーブル等として管理する。
上述の如く構成された本第6実施形態のPC30hにおいては、USBメモリ1hがUSBポート31に接続されると、その記憶部11に格納されたデータについて、上述の如き保存期限や削除を行なうための所定期間等の管理すべき情報があるか否かを検索する。
また、経過時間取得部43によって取得された経過時間が、保存期限よりも所定期間(第9の所定時間)以上長いデータがある場合には、削除部21がそのデータを削除する。
また、このような警告部37により警告を行なう他、PC30hのHDD305等へのアクセスを禁止したり、挿入されたUSBメモリを使用不可にしてもよい。
さらに、登録されていない(未登録の)USBメモリ1hがPC30のUSBポート31に接続された場合に、警告部37が警告を行なうので、例えば、他者がこのような未登録のUSBメモリ1hを用いてPC30hに格納されているデータを不正に取得することを防止することができ、PC30hに格納された情報の機密性を高めることができる。
そして、情報処理装置(PC30a,30e,30g,30h)のCPU(Central Processing Unit)が、管理プログラムを実行することにより、上述した、複写制御部22,アクセス禁止部42,複写禁止部41,削除部21,経過時間取得部43,保存期限設定部44,管理部46,非使用状態検出部34,使用者検知部35,使用者確認部38,USBメモリ確認部40および警告制御部33として機能するようになっている。
例えば、上述した第1実施形態,第3〜第5実施形態およびこれらの変形例においては、警告部15が、ブザー回路108により構成され、特定周波数の警告音を発生させることにより使用者の聴覚に作用する警告を行なう例について説明しているが、これに限定されるものではなく、例えば、振動発生回路により振動を発生させたり、ランプを点灯させる等、聴覚以外の他の五感(視覚、触覚、味覚、嗅覚)に種々の刺激を与える種々の手法により警告を行なってもよい。
また、上述した第5実施形態および第6実施形態のUSBメモリ1g,1hにおいて、非使用状態検出部34により、PC30g,30hの非使用状態への遷移が検出された時に、複写制御部22が記憶部11に格納されたデータをPC30g,30hの保存部32に複写させたり、USBメモリ1g,1hの記憶部11に格納されたデータを、PC30g,30hの保存部32にバックアップし、そのデータをUSBメモリ1g,1hの記憶部11から削除してもよい。
また、上述した各実施形態およびその変形例においては、電子装置がUSBメモリである例について説明しているが、これに限定されるものではなく、例えば、IEEE1394(ファイヤワイヤ)規格等の、他の通信プロトコルおよび/またはバス標準規格をサポートする電子装置であってもよく、又、メモリ以外の電子装置に適用してもよい。なお、このIEEE 1394も、USBと同様に、バスパワーにより電力を供給することができるようになっている。
また、上述した各実施形態およびその変形例においては、電子装置の通信部が情報処理装置と電気的に接続される接続端子である例について説明しているが、これに限定されるものではなく、例えば、この通信部は電子装置と情報処理装置とを無線通信可能にするものであってもよい。この場合は、情報処理装置の接続部も電子装置と無線通信可能なもので構成すればよい。
さらに、上述した第6実施形態に示すPC30hに経過時間取得部43や保存期限設定部44がそなえられた例について説明しているが、これに限定されるものではなく、他の実施形態およびその変形例にかかるUSBメモリ1a,1b,1c,1d,1e,1f,1gや、PC30a,30e,30g,30hに、経過時間取得部43や保存期限設定部44をそなえてもよい。
なお、本発明の各実施形態が開示されていれば、本発明を当業者によって実施・製造することが可能である。
(J)付記
(付記1)
電子装置が通信可能に接続される接続部と、
該接続部に該電子装置が接続されたことを検出する接続検出部と、
該接続検出部により前記電子装置の接続が検出されてからの、接続状態での経過時間を測定するタイマと、
該タイマにより所定時間が経過したことを検出された場合に当該情報処理装置の使用者に警告を行なう警告部と、
をそなえることを特徴とする、情報処理装置。
(付記2)
該警告部による警告を抑止可能な警告制御部をそなえ、
該タイマにより所定時間が経過したことを検出されたときに、該警告制御部は、該情報処理装置の使用者が当該情報処理装置に関する特定権限者である場合は、該警告部による警告を抑止することを特徴とする、付記1記載の情報処理装置。
(付記3)
該使用者による該情報処理装置の非使用状態への遷移を検出する非使用状態検出部をそなえ、
該非使用状態検出部が当該情報処理装置の非使用状態への遷移を検出したときに、該警告部が該警告を行なうことを特徴とする、付記1又は付記2記載の情報処理装置。
(付記4)
該非使用状態検出部が、該情報処理装置の電源断を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、付記3記載の情報処理装置。
(付記5)
該非使用状態検出部が、該情報処理装置の省電力動作モードへの移行を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、付記3又は付記4記載の情報処理装置。
(付記6)
当該情報処理装置における使用者の存在を検知する使用者検知部をそなえ、
該使用者検知部において、検知されていた前記使用者の存在が検知されなくなった場合に、該非使用状態検出部が前記情報処理装置の非使用状態への遷移を検出することを特徴とする、付記3〜付記5のいずれか1項に記載の情報処理装置。
(付記7)
当該情報処理装置の使用者が前記情報処理装置に関する特定権限者であることを確認する第1使用者確認部をそなえることを特徴とする、付記1〜付記6のいずれか1項に記載の情報処理装置。
(付記8)
当該情報処理装置に接続された該電子装置が該特定権限者に関する電子装置である場合には、該警告制御部が、該警告部による警告を抑止することを特徴とする、付記2〜付記7のいずれか1項に記載の情報処理装置。
(付記9)
電子装置が通信可能に接続される接続部をそなえた情報処理装置における管理方法であって、
該接続部に該電子装置が接続されたことを検出する接続検出ステップと、
該接続検出ステップにおいて前記電子装置の接続が検出されてからの、接続状態での経過時間を測定する測定ステップと、
該測定ステップにおいて所定時間が経過したことを検出された場合に当該情報処理装置の使用者に警告を行なう警告ステップと、
をそなえることを特徴とする、管理方法。
(付記10)
該警告ステップにおける警告を抑止可能な警告制御ステップをそなえ、
該測定ステップにおいて所定時間が経過したことを検出されたときに、該情報処理装置の使用者が当該電子装置に関する特定権限者であることを確認された場合には、該警告制御ステップにおいて該警告ステップにおける警告を抑止することを特徴とする、付記9記載の管理方法。
(付記11)
該使用者による該情報処理装置の非使用状態への遷移を検出する非使用状態検出ステップをそなえ、
該非使用状態検出ステップにおいて該情報処理装置の非使用状態への遷移を検出したときに、該警告ステップにより該警告を行なうことを特徴とする、付記9又は付記10記載の管理方法。
(付記12)
該非使用状態検出ステップにおいて、該情報処理装置の電源断を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、付記11記載の管理方法。
(付記13)
該非使用状態検出ステップにおいて、該情報処理装置の省電力動作モードへの移行を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、付記11又は付記12記載の管理方法。
(付記14)
当該情報処理装置における使用者の存在を検知する使用者検知ステップをそなえ、
該使用者検知ステップにおいて検知されていた前記使用者の存在が検知されなくなった場合に、該非使用状態検出ステップにおいて前記情報処理装置の非使用状態への遷移を検出することを特徴とする、付記11〜付記13のいずれか1項に記載の管理方法。
(付記15)
当該情報処理装置の使用者が該特定権限者であることを確認する使用者確認ステップをそなえることを特徴とする、付記11〜付記14のいずれか1項に記載の管理方法。
(付記16)
電子装置が通信可能に接続される接続部をそなえたコンピュータに管理機能を実行させる管理プログラムであって、
該接続部に該電子装置が接続されたことを検出する接続検出ステップと、
該接続検出ステップにおいて前記電子装置の接続が検出されてからの、接続状態での経過時間を測定する測定ステップと、
該測定ステップにおいて所定時間が経過したことを検出された場合に前記情報処理装置の使用者に警告を行なう警告ステップと、
を該コンピュータに実行させることを特徴とする、管理プログラム。
(付記17)
該警告ステップにおける警告を抑止可能な警告制御ステップをそなえ、
該測定ステップにおいて所定時間が経過したことを検出されたときに、該情報処理装置の使用者が当該電子装置に関する特定権限者であることを確認された場合には、該警告制御ステップにおいて該警告ステップにおける警告を抑止することを特徴とする、付記16記載の管理プログラム。
(付記18)
該使用者による該情報処理装置の非使用状態への遷移を検出する非使用状態検出ステップを該コンピュータに実行させるとともに、
該非使用状態検出ステップを該コンピュータに実行させる際に、該情報処理装置の非使用状態への遷移を検出したときに、該警告ステップにより該警告を行なうことを特徴とする、付記16又は付記17記載の管理プログラム。
(付記19)
該非使用状態検出ステップを該コンピュータに実行させる際に、該情報処理装置の電源断を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、付記18記載の管理プログラム。
(付記20)
該非使用状態検出ステップを該コンピュータに実行させる際に、該情報処理装置の省電力動作モードへの移行を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、付記18又は付記19記載の管理プログラム。
(付記21)
当該情報処理装置における使用者の存在を検知する使用者検知ステップを該コンピュータに実行させるとともに、
該使用者検知ステップにおいて検知されていた前記使用者の存在が検知されなくなった場合に、該非使用状態検出ステップにおいて前記情報処理装置の非使用状態への遷移を検出するように該コンピュータを機能させることを特徴とする、付記18〜付記20のいずれか1項に記載の管理プログラム。
(付記22)
当該情報処理装置の使用者が該特定権限者であることを確認する使用者確認ステップとして、該コンピュータを機能させることを特徴とする、付記16〜付記21のいずれか1項に記載の管理プログラム。
(付記23)
情報処理装置に通信可能に接続するための通信部をそなえた電子装置であって、
当該電子装置が該通信部を介して該情報処理装置に接続されたことを検出する接続検出部と、
該接続検出部により該通信部が該情報処理装置に接続されたことを検出してからの、接続状態での経過時間を測定するタイマと、
該タイマにより所定時間が経過したことを検出されたときに、該電子装置の使用者に警告を行なう警告部と、
をそなえることを特徴とする、電子装置。
(付記24)
該警告部による警告を抑止可能な警告制御部をそなえ、
該タイマにより所定時間が経過したことを検出されたときに、該情報処理装置の使用者が該電子装置に関する特定権限者である場合には、該警告制御部が、該警告部による警告を抑止することを特徴とする、付記23記載の電子装置。
(付記25)
当該情報処理装置の使用者が前記情報処理装置に関する特定権限者であることを確認する使用者確認部をそなえることを特徴とする、付記24記載の電子装置。
(付記26)
当該電子装置が該特定権限者に関する電子装置である場合には、該警告制御部が、該警告部による警告を抑止することを特徴とする、付記24又は付記25記載の電子装置。
Claims (12)
- 電子装置が通信可能に接続される接続部と、
該接続部に該電子装置が接続されたことを検出する接続検出部と、
該接続検出部により前記電子装置の接続が検出されてからの、接続状態での経過時間を測定するタイマと、
該タイマにより所定時間が経過したことを検出された場合に当該情報処理装置の使用者に警告を行なう警告部と、
該使用者による該情報処理装置の非使用状態への遷移を検出する非使用状態検出部と、
該警告部による警告を抑止可能な警告制御部と、
当該情報処理装置の使用者が該電子装置に関する特定権限者であることを確認する第1使用者確認部とをそなえ、
該非使用状態検出部が当該情報処理装置の非使用状態への遷移を検出したときに、該警告部が該警告を行なうとともに、
該タイマにより所定時間が経過したことを検出されたときに、該第1使用者確認部により当該情報処理装置の使用者が該特定権限者であると確認された場合には、該警告制御部が、該警告部による警告を抑止することを特徴とする、情報処理装置。 - 該非使用状態検出部が、該情報処理装置の電源断を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、請求項1記載の情報処理装置。
- 該非使用状態検出部が、該情報処理装置の省電力動作モードへの移行を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、請求項1又は2記載の情報処理装置。
- 当該情報処理装置における使用者の存在を検知する使用者検知部をそなえ、
該使用者検知部において、検知されていた前記使用者の存在が検知されなくなった場合に、該非使用状態検出部が前記情報処理装置の非使用状態への遷移を検出することを特徴とする、請求項1〜請求項3のいずれか1項に記載の情報処理装置。 - 電子装置が通信可能に接続される接続部をそなえた情報処理装置における管理方法であって、
該接続部に該電子装置が接続されたことを検出する接続検出ステップと、
該接続検出ステップにおいて前記電子装置の接続が検出されてからの、接続状態での経過時間を測定する測定ステップと、
該測定ステップにおいて所定時間が経過したことを検出された場合に当該情報処理装置の使用者に警告を行なう警告ステップと、
該使用者による該情報処理装置の非使用状態への遷移を検出する非使用状態検出ステップと、
該警告ステップにおける警告を抑止可能な警告制御ステップと、
当該情報処理装置の使用者が該電子装置に関する特定権限者であることを確認する使用者確認ステップとをそなえ、
該非使用状態検出ステップにおいて該情報処理装置の非使用状態への遷移を検出したときに、該警告ステップにより該警告を行なうとともに、
該測定ステップにおいて所定時間が経過したことを検出されたときに、該使用者確認ステップにおいて当該情報処理装置の使用者が該特定権限者であることを確認された場合には、該警告制御ステップにおいて該警告ステップにおける警告を抑止することを特徴とする、管理方法。 - 該非使用状態検出ステップにおいて、該情報処理装置の電源断を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、請求項5記載の管理方法。
- 該非使用状態検出ステップにおいて、該情報処理装置の省電力動作モードへの移行を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、請求項5又は請求項6記載の管理方法。
- 当該情報処理装置における使用者の存在を検知する使用者検知ステップをそなえ、
該使用者検知ステップにおいて検知されていた前記使用者の存在が検知されなくなった場合に、該非使用状態検出ステップにおいて前記情報処理装置の非使用状態への遷移を検出することを特徴とする、請求項5〜請求項7のいずれか1項に記載の管理方法。 - 電子装置が通信可能に接続される接続部をそなえたコンピュータに管理機能を実行させる管理プログラムであって、
該接続部に該電子装置が接続されたことを検出する接続検出ステップと、
該接続検出ステップにおいて前記電子装置の接続が検出されてからの、接続状態での経過時間を測定する測定ステップと、
該測定ステップにおいて所定時間が経過したことを検出された場合に前記情報処理装置の使用者に警告を行なう警告ステップと、
該使用者による該情報処理装置の非使用状態への遷移を検出する非使用状態検出ステップと、
該警告ステップにおける警告を抑止可能な警告制御ステップと、
当該情報処理装置の使用者が該電子装置に関する特定権限者であることを確認する使用者確認ステップとを該コンピュータに実行させるとともに、
該非使用状態検出ステップを該コンピュータに実行させる際に、該情報処理装置の非使用状態への遷移を検出したときに、該警告ステップにより該警告を行なうとともに、
該測定ステップにおいて所定時間が経過したことを検出されたときに、該使用者確認ステップにおいて当該情報処理装置の使用者が該特定権限者であることを確認された場合には、該警告制御ステップにおいて該警告ステップにおける警告を抑止するように該コンピュータに実行させることを特徴とする、管理プログラム。 - 該非使用状態検出ステップを該コンピュータに実行させる際に、該情報処理装置の電源断を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、請求項9記載の管理プログラム。
- 該非使用状態検出ステップを該コンピュータに実行させる際に、該情報処理装置の省電力動作モードへの移行を検出することにより、前記情報処理装置の非使用状態への遷移を検出することを特徴とする、請求項9又は請求項10記載の管理プログラム。
- 当該情報処理装置における使用者の存在を検知する使用者検知ステップを該コンピュータに実行させるとともに、
該使用者検知ステップにおいて検知されていた前記使用者の存在が検知されなくなった場合に、該非使用状態検出ステップにおいて前記情報処理装置の非使用状態への遷移を検出するように該コンピュータを機能させることを特徴とする、請求項9〜請求項11のいずれか1項に記載の管理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2006/306738 WO2007116454A1 (ja) | 2006-03-30 | 2006-03-30 | 情報処理装置,管理方法,管理プログラムおよび電子装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010215489A Division JP5051291B2 (ja) | 2010-09-27 | 2010-09-27 | 可搬型記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2007116454A1 JPWO2007116454A1 (ja) | 2009-08-20 |
JP4756070B2 true JP4756070B2 (ja) | 2011-08-24 |
Family
ID=38580763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008509606A Expired - Fee Related JP4756070B2 (ja) | 2006-03-30 | 2006-03-30 | 情報処理装置,管理方法および管理プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8335869B2 (ja) |
JP (1) | JP4756070B2 (ja) |
KR (1) | KR100994390B1 (ja) |
CN (1) | CN101405674B (ja) |
WO (1) | WO2007116454A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4904470B2 (ja) * | 2007-09-19 | 2012-03-28 | 富士フイルム株式会社 | 観察画像形成装置 |
JP5347590B2 (ja) | 2009-03-10 | 2013-11-20 | 株式会社リコー | 画像形成装置、データ管理方法、及びプログラム |
EP2450817A1 (en) * | 2010-11-08 | 2012-05-09 | Thomson Licensing | Electronic component with time-limited use |
JP5773494B2 (ja) | 2011-12-05 | 2015-09-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報処理装置、制御方法及びプログラム |
EP2677456A1 (en) * | 2012-06-19 | 2013-12-25 | Mikael Seppälä | A memory device reminder |
CN105389238B (zh) * | 2014-08-25 | 2017-11-21 | 浙江云巢科技有限公司 | 一种usb存储设备的数据擦除方法和系统 |
US20160170971A1 (en) * | 2014-12-15 | 2016-06-16 | Nuance Communications, Inc. | Optimizing a language model based on a topic of correspondence messages |
US9799049B2 (en) * | 2014-12-15 | 2017-10-24 | Nuance Communications, Inc. | Enhancing a message by providing supplemental content in the message |
US11250217B1 (en) | 2015-07-14 | 2022-02-15 | Soundhound, Inc. | Conditional responses to application commands in a client-server system |
TWI771371B (zh) * | 2017-04-27 | 2022-07-21 | 日商和冠股份有限公司 | 充電式電子筆 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001092754A (ja) * | 1999-09-22 | 2001-04-06 | Matsushita Electric Ind Co Ltd | 通信機能付き情報処理装置 |
JP2002251226A (ja) * | 2001-02-23 | 2002-09-06 | Sumitomo Life Insurance Co | コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体 |
JP2005284615A (ja) * | 2004-03-29 | 2005-10-13 | Dainippon Printing Co Ltd | Icカードリーダライタ |
JP2005346597A (ja) * | 2004-06-07 | 2005-12-15 | Hitachi Ltd | 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム |
JP2006059228A (ja) * | 2004-08-23 | 2006-03-02 | Nec Commun Syst Ltd | 記憶装置およびデータ管理システム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4589562A (en) * | 1981-05-04 | 1986-05-20 | Fawley Norman | Structures reinforced by a composite material |
CH660279GA3 (ja) | 1985-04-12 | 1987-04-15 | ||
JPH06176220A (ja) | 1992-12-09 | 1994-06-24 | Omron Corp | 携帯型記憶媒体 |
JP3085361B2 (ja) | 1996-10-22 | 2000-09-04 | 日本電気株式会社 | デジタル復調器における多段検波システム |
JP3101222B2 (ja) | 1997-01-29 | 2000-10-23 | ニチバン株式会社 | 塗装用マスキングテープ |
CN1121643C (zh) | 1997-09-01 | 2003-09-17 | 明碁电脑股份有限公司 | 利用红外线检测器节省电源供应的图像显示系统 |
US6175926B1 (en) | 1998-05-08 | 2001-01-16 | Hewlett-Packard Company | Password protection for computer docking station |
JP2001022521A (ja) | 1999-07-09 | 2001-01-26 | Matsushita Electric Ind Co Ltd | 携帯端末装置 |
TW449885B (en) * | 2000-07-13 | 2001-08-11 | Nanya Technology Corp | Arrangement of DRAM cells with vertical transistors and deep trench capacitors |
WO2003003295A1 (en) | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
WO2003003278A1 (en) | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
BRPI0212062B1 (pt) * | 2001-08-24 | 2015-06-02 | Bs & B Safety Systems Inc | Sistemas de monitoramento de contentor pressurizado e de dispositivo de redução de pressão ligado de modo vedante em contentor pressurizado e métodos de monitoramento de condições experimentadas por contentor pressurizado e por dispositivo de redução de pressão |
US7773972B2 (en) * | 2002-05-15 | 2010-08-10 | Socket Mobile, Inc. | Functionality and policies based on wireless device dynamic associations |
US6640614B1 (en) * | 2002-07-17 | 2003-11-04 | Molon, Inc. | Package burst pressure simulator |
JP2005080233A (ja) | 2003-09-03 | 2005-03-24 | Kyocera Mita Corp | 画像形成装置 |
US20050228724A1 (en) * | 2004-01-08 | 2005-10-13 | Mobiletoys, Inc. | Prepurchasing installation services for electronic products |
JP4140905B2 (ja) | 2004-03-22 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 記憶装置及びプログラム |
DE102004038789A1 (de) * | 2004-08-09 | 2006-02-23 | Behr Gmbh & Co. Kg | Berstscheibenanordnung |
JP4633555B2 (ja) | 2005-06-27 | 2011-02-16 | シャープ株式会社 | セキュリティシステム、制御プログラム、およびコンピュータ読取可能な記録媒体、電子機器、クレイドル |
US8528096B2 (en) * | 2005-10-07 | 2013-09-03 | Stmicroelectronics, Inc. | Secure universal serial bus (USB) storage device and method |
-
2006
- 2006-03-30 KR KR1020087023552A patent/KR100994390B1/ko active IP Right Grant
- 2006-03-30 JP JP2008509606A patent/JP4756070B2/ja not_active Expired - Fee Related
- 2006-03-30 WO PCT/JP2006/306738 patent/WO2007116454A1/ja active Application Filing
- 2006-03-30 CN CN2006800540291A patent/CN101405674B/zh not_active Expired - Fee Related
-
2008
- 2008-09-25 US US12/237,734 patent/US8335869B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001092754A (ja) * | 1999-09-22 | 2001-04-06 | Matsushita Electric Ind Co Ltd | 通信機能付き情報処理装置 |
JP2002251226A (ja) * | 2001-02-23 | 2002-09-06 | Sumitomo Life Insurance Co | コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体 |
JP2005284615A (ja) * | 2004-03-29 | 2005-10-13 | Dainippon Printing Co Ltd | Icカードリーダライタ |
JP2005346597A (ja) * | 2004-06-07 | 2005-12-15 | Hitachi Ltd | 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム |
JP2006059228A (ja) * | 2004-08-23 | 2006-03-02 | Nec Commun Syst Ltd | 記憶装置およびデータ管理システム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2007116454A1 (ja) | 2009-08-20 |
CN101405674B (zh) | 2011-07-13 |
KR20080102412A (ko) | 2008-11-25 |
CN101405674A (zh) | 2009-04-08 |
US8335869B2 (en) | 2012-12-18 |
US20090024771A1 (en) | 2009-01-22 |
KR100994390B1 (ko) | 2010-11-16 |
WO2007116454A1 (ja) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4769861B2 (ja) | 電子装置,管理方法および管理プログラム | |
JP4864081B2 (ja) | 電子装置および情報処理装置 | |
JP4756070B2 (ja) | 情報処理装置,管理方法および管理プログラム | |
EP2367135B1 (en) | Adapter for portable storage medium and method of disabling data access | |
JP4725111B2 (ja) | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 | |
JP2008242603A (ja) | 記憶装置 | |
JP5051291B2 (ja) | 可搬型記憶装置 | |
JP2011048861A (ja) | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 | |
JP4801729B2 (ja) | 電子装置及びプログラム | |
JP2006195629A (ja) | 携帯記憶装置 | |
JP2015079525A (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
JP2004005448A (ja) | カードキーセキュリティシステムおよび方法 | |
JP5662600B2 (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
CN102184361B (zh) | 信息处理装置和管理方法 | |
CN112131620B (zh) | 一种硬盘防盗的方法和硬盘 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100927 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110404 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110530 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4756070 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |