JP4931543B2 - Information device and computer program - Google Patents
Information device and computer program Download PDFInfo
- Publication number
- JP4931543B2 JP4931543B2 JP2006278561A JP2006278561A JP4931543B2 JP 4931543 B2 JP4931543 B2 JP 4931543B2 JP 2006278561 A JP2006278561 A JP 2006278561A JP 2006278561 A JP2006278561 A JP 2006278561A JP 4931543 B2 JP4931543 B2 JP 4931543B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- output
- management target
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004590 computer program Methods 0.000 title claims description 20
- 238000007726 management method Methods 0.000 claims description 226
- 238000012545 processing Methods 0.000 claims description 79
- 238000004891 communication Methods 0.000 claims description 51
- 238000000034 method Methods 0.000 claims description 40
- 230000008569 process Effects 0.000 claims description 32
- 238000012805 post-processing Methods 0.000 claims description 15
- 230000010365 information processing Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 11
- 230000007704 transition Effects 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000005764 inhibitory process Effects 0.000 claims description 5
- 230000007613 environmental effect Effects 0.000 claims description 3
- 238000013523 data management Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 5
- 230000002265 prevention Effects 0.000 description 4
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 3
- 239000004020 conductor Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- WBMKMLWMIQUJDP-STHHAXOLSA-N (4R,4aS,7aR,12bS)-4a,9-dihydroxy-3-prop-2-ynyl-2,4,5,6,7a,13-hexahydro-1H-4,12-methanobenzofuro[3,2-e]isoquinolin-7-one hydrochloride Chemical compound Cl.Oc1ccc2C[C@H]3N(CC#C)CC[C@@]45[C@@H](Oc1c24)C(=O)CC[C@@]35O WBMKMLWMIQUJDP-STHHAXOLSA-N 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000010985 leather Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000696 magnetic material Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
Images
Description
本発明は、ノート型パソコン(Personal Computer)やPDA(Personal Digital Assistance)などの携帯型情報機器(PCやPDAの総称)の紛失や盗難により、個人情報などの重要情報が漏洩するのを防止するための技術であって、特に、資産価値があるため盗難や紛失が発生しやすい携帯型情報機器本体内へのデータの保持を制限して、ユーザが生成・所有する情報を本体に一切保持させないことを実現し、また、前記携帯型情報機器が稼動するために必須となる設定情報等を、本体とは別に分離して設けた携帯型電子装置内のハードディスク装置に強制的に保持させるコンピュータプログラムと、独立した携帯型電子装置自身と内蔵のハードディスクの紛失や盗難を防ぐ手段を実現する電子装置である。 The present invention prevents leakage of important information such as personal information due to loss or theft of a portable information device (a general term for PC and PDA) such as a notebook computer (Personal Computer) and a PDA (Personal Digital Assistance). In particular, it restricts the retention of data in the portable information device body that is prone to theft and loss due to its asset value, and does not retain any information generated or owned by the user in the body And a computer program that forcibly holds setting information and the like essential for the operation of the portable information device in a hard disk device in the portable electronic device provided separately from the main body And an electronic device that provides a means to prevent the loss or theft of the independent portable electronic device itself and the built-in hard disk. It is.
ノート型パソコンやPDAなどの携帯型情報機器は、小さくて可搬性があるので、移動先でも自由に利用でき、大きな利便を提供する。しかしながら、これらの携帯型情報機器は、机上などに置いて利用する固定型の情報機器に比べ、移動途中の置き忘れや盗難が発生しやすく、そこに保存された個人情報などの重要情報の漏洩が頻発して社会問題化している。また、今後ハードディスクを内蔵する携帯電話機の電話帳などでも同じ状況になることが予測される。 Portable information devices such as notebook computers and PDAs are small and portable, so they can be used freely at the destination and provide great convenience. However, these portable information devices are more likely to be misplaced or stolen while on the move than fixed information devices that are placed on a desk or the like, and leakage of important information such as personal information stored there is likely to occur. It has become a social problem frequently. In the future, it is expected that the situation will be the same in the telephone directory of mobile phones with built-in hard disks.
従来、携帯型情報機器に記憶された情報の漏洩を防止する一般的な手段として、内蔵のハードディスクなどの長期記憶装置に保存された情報を暗号化することによって、携帯情報機器から暗号化された情報が流出しても、復号が困難で、実際の情報を第三者が知ることができないようにすることが行われる。しかし、暗号化されていても漏洩するとマスコミなどで事件扱いになるため、携帯型情報機器にユーザ所有の情報が完全に存在しないことが強く求められているが、これまでは情報漏洩の危険を冒しながら携帯型情報機器に内臓のハードディスクにユーザの重要情報を入れて利用せざるを得なかった。 Conventionally, as a general means for preventing leakage of information stored in a portable information device, it has been encrypted from a portable information device by encrypting information stored in a long-term storage device such as a built-in hard disk Even if information is leaked, it is difficult to decrypt the information, and the third party cannot know the actual information. However, even if it is encrypted, if it is leaked, it will be treated as a case in the media, so there is a strong demand that the information owned by the user is not completely present in the portable information device, but until now there has been a risk of information leakage. On the other hand, the user's important information must be put on the internal hard disk in the portable information device.
前記のような技術の一つとして、携帯型機器に外部接続可能に構成され、前記携帯型機器から受信したデータを外部記憶媒体に記憶することのできる外部補助記憶装置であって、前記データの秘密性を確保するために、前記携帯型機器と前記外部記憶媒体との間でデータの暗号化\復号化を行うものが提案されている(特許文献1参照)。 As one of the techniques described above, an external auxiliary storage device configured to be externally connectable to a portable device and capable of storing data received from the portable device in an external storage medium, In order to ensure confidentiality, a device that encrypts / decrypts data between the portable device and the external storage medium has been proposed (see Patent Document 1).
また、ワイヤレス回線を介して、携帯型端末と通信を行い、主要な機能を実行するためのプログラムが格納されたディスクや半導体メモリとCPUを搭載した携帯型電子機器であって、前記携帯型電子機器と前記携帯型端末間で送受信されるデータの秘匿性を高めるため、電子認証を行ったり、前記携帯型電子機器と前記携帯型端末間の距離が所定距離以内に至ったときに通信できるものが提案されている(特許文献2参照)。 A portable electronic device having a disk, a semiconductor memory, and a CPU in which a program for executing a main function is communicated with a portable terminal via a wireless line, the portable electronic device being mounted In order to improve the confidentiality of data transmitted and received between the device and the portable terminal, it is possible to perform electronic authentication or communicate when the distance between the portable electronic device and the portable terminal is within a predetermined distance Has been proposed (see Patent Document 2).
しかしながら、上述の特許文献1記載の技術では、前記携帯型機器から自由に前記外部記憶媒体を抜き差しすることができるため、前記外部記憶媒体そのものを紛失等してしまう危険性が高い。そして、現在の暗号化技術を用いる限り、データに対していかなる暗号化技術を採用したとしても、不正に復号される可能性を100%否定することはできない。また、社会的な実情として、たとえ暗号化によって情報にアクセスしにくいといっても、当該情報を含む記憶装置が第三者の手に渡れば即情報流出と判断され、これに伴う企業等の信用失墜の影響は大きい。
However, in the technique described in
また、上述の特許文献2記載の技術においても、やはり、前記携帯型電子機器そのものを紛失等しやすく、情報の漏洩に対する対策効果も見出せない。よって、前記特許文献1記載の技術と同様に、記憶されているデータが流出する危険性が高い。
In the technique described in
そこで、本発明は、情報流出の元となり易い携帯型情報機器に情報が蓄えられないようにした上で、ハードディスク装置を内蔵した携帯型電子装置を携帯型情報機器本体とは別に分離して設け、当該携帯型電子装置の紛失や盗難などを防ぐための防御手段を用意して、ユーザが所有する重要情報の流出を防止できる電子装置を提供することを目的とする。 Accordingly, the present invention provides a portable electronic device with a built-in hard disk device separately from the portable information device main body so that information is not stored in the portable information device that is likely to cause information leakage. An object of the present invention is to provide an electronic device capable of preventing leakage of important information owned by a user by preparing a protective means for preventing loss or theft of the portable electronic device.
前記目的を達成するため、本発明の一の観点に係る情報機器は、
管理対象とする管理対象情報を含む管理対象データと、各管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する外部出力の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶する記憶手段を有する情報管理装置とデータ通信可能に構成され、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段を備え、前記情報管理装置に記憶されている管理対象データにアクセスして、該アクセスした管理対象データに関する情報処理を実施可能な情報機器であって、
前記情報機器の内部に設けられ、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データをデータ記憶可能な情報機器側記憶手段と、
前記管理対象データに基づく情報処理を実施するためのコンピュータプログラムを実行する実行処理手段と、
前記情報管理装置とのデータの送受信を行う通信手段と、
前記管理対象データへのアクセスに応じて該管理対象データが前記情報管理装置から送信される前に送信される、該管理対象データに対応する出力環境制限データを受信し、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を有し、
前記実行処理手段は、前記情報管理装置から送信された管理対象データ若しくは該管理対象データを情報処理した後の処理後データの保存処理がユーザによって要求されたときに、該管理対象データ若しくは処理後データの前記情報機器側記憶手段への記憶を禁止し、該管理対象データ若しくは処理後データを前記通信手段を介して前記情報管理装置に送信して該情報管理装置の記憶手段に記憶させることを特徴とする。
In order to achieve the above object, an information device according to one aspect of the present invention provides:
It is possible to specify the management permission data including the management target information to be managed and the access permission output permission / inhibition state that is associated with each management target data and that is an output permission state of the external output for permitting access to the management target data. output environmental restriction data is the information management apparatus capable of data communication configured with storage means you store, the management object data or the management object data can output an external output the processed data after the processing to the external device Means for accessing the management target data stored in the information management device and capable of performing information processing on the accessed management target data ,
An information device-side storage unit that is provided inside the information device and capable of storing the management target data or post-processing data after processing the management target data ;
Execution processing means for executing a computer program for performing information processing based on the management target data ;
Communication means for transmitting and receiving data to and from the information management device;
Receiving output environment restriction data corresponding to the management target data, which is transmitted before the management target data is transmitted from the information management device in response to access to the management target data, and outputting the data in the external output means Output permission state transition means for shifting the permission state to the access permission output permission state specified from the received output environment restriction data;
Have
The execution processing means is configured to send the management target data or the post- processing when the user requests a storage process of the management target data transmitted from the information management apparatus or the post-processing data after processing the management target data. Prohibiting storage of data in the information device-side storage means, and transmitting the management target data or processed data to the information management apparatus via the communication means and storing the data in the storage means of the information management apparatus Features.
前記出力環境制限データは、当該情報機器の所在場所に対応する個別のアクセス許諾出力可否状態を特定可能な出力環境制限データとされており、
当該情報機器の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段は、前記情報管理装置から受信した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態への移行を行うようにしてもよい。
The output environment restriction data is output environment restriction data that can specify an individual access permission output permission / inhibition state corresponding to the location of the information device,
It has a location information acquisition means for acquiring location information that can identify the location of the information device,
The output enable / disable state transition means shifts to the output permission output enable / disable state corresponding to the location specified from the output environment restriction data received from the information management apparatus and the location information acquired by the location information acquisition means. You may make it perform transfer of .
本発明の一の観点にかかるコンピュータプログラムは、管理対象とする管理対象情報を含む管理対象データと、各管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する外部出力の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶する記憶手段を有する情報管理装置とデータ通信可能に構成され、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データをデータ記憶可能な情報機器側記憶手段と、前記情報管理装置とのデータの送受信を行う通信手段と、を備え、前記情報管理装置に記憶されている管理対象データにアクセスして、該アクセスした管理対象データに関する情報処理を実施可能なコンピュータを、
前記情報管理装置から送信された管理対象データ若しくは該管理対象データを情報処理した後の処理後データの保存処理がユーザによって要求されたときに、該管理対象データ若しくは処理後データの前記情報機器側記憶手段への記憶を禁止し、該管理対象データ若しくは処理後データを前記情報管理装置に送信して該情報管理装置の記憶手段に記憶させる管理対象データ送信処理手段と、
前記管理対象データへのアクセスに応じて該管理対象データが前記情報管理装置から送信される前に送信される、該管理対象データに対応する出力環境制限データを受信し、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、して機能させることを特徴とする。
According to one aspect of the present invention, a computer program includes management target data including management target information to be managed, and whether or not to output an external output that is associated with each management target data and permits access to the management target data. is the information management apparatus capable of data communication configured with storage means you store a particular possible output environment restrict data access permission output permission condition is a condition, after processing the object data or the management object data An external output means capable of outputting post-processing data to an external device, an information device-side storage means capable of storing the management target data or post-processing data after processing the management target data, and the information management device; Communication means for performing transmission and reception of the data, access to the management target data stored in the information management device, Computer capable of performing information processing related managed data accessed,
When the management request data transmitted from the information management apparatus or the storage processing of the processed data after processing the managed data is requested by the user, the information device side of the managed data or the processed data Management target data transmission processing means for prohibiting storage in storage means, transmitting the management target data or post-processing data to the information management apparatus and storing it in the storage means of the information management apparatus ;
Receiving output environment restriction data corresponding to the management target data, which is transmitted before the management target data is transmitted from the information management device in response to access to the management target data, and outputting the data in the external output means It is made to function as output permission state transition means for shifting the permission state to the access permission output permission state specified from the received output environment restriction data .
本発明によれば、パソコンや携帯電話機等の情報機器を、「人による操作を受け付け、所定の演算機能を有する部分」と、「作成された情報を記憶する部分」とに物理的に分離することができるので、前記携帯型情報機器を紛失したり、盗まれたりしても、当該情報機器を用いて作成された情報の流出を防ぐことができる。また、事務所内などにおいても前記携帯型電子装置を施錠できる机の引き出しなどに保存し、携帯型情報機器と分離して利用・保存することによって、携帯型情報機器本体を盗難などで失っても、前記携帯型電子装置は盗難から守られ、情報の流出を防ぐことができる。さらに、ここに無線接続を利用すれば、視覚的にも携帯型電子装置の存在が完全に隠され、より完璧な防止になる。 According to the present invention, an information device such as a personal computer or a cellular phone is physically separated into a “part that accepts a human operation and has a predetermined calculation function” and a “part that stores the created information”. Therefore, even if the portable information device is lost or stolen, it is possible to prevent leakage of information created using the information device. In addition, even in an office, the portable electronic device is stored in a drawer of a desk that can lock the portable electronic device, and can be used / stored separately from the portable information device. The portable electronic device can be protected from theft and prevent information from being leaked. Furthermore, if a wireless connection is used here, the presence of the portable electronic device is also completely hidden visually, which is a more perfect prevention.
以下、本発明の実施形態について、図を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の一例にかかる電子装置1の使用状態を示した図である。同図に示すように、電子装置1は、人が装着しているベルト2に取り付けて携行できるように構成されており、後述するハードディスクドライブ4を実装した状態で、電子装置1に設けられたUSBポート106から、USBケーブルを介して、外部パーソナルコンピュータ(以下、「外部PC」という)3のUSBポートと接続することにより、データ通信可能として利用する。
FIG. 1 is a diagram illustrating a usage state of an
次に、図2は、電子装置1の構成例を概略的に示している。同図に示すように、電子装置1は、蓋部11及び本体12より構成される。
Next, FIG. 2 schematically shows a configuration example of the
蓋部11は、ハードディスクドライブ4を収納するための収納部12bを開閉可能にするためのものであって、本体12に設けられた鍵孔102に対応する鍵101が取り付けられている。
The
また、蓋部11の下面には、所定の警告状態において警告を発するための警告ブザー103が取り付けられている。即ち、警告ブザー103は、後述する開閉センサ104が蓋部11の開放を検知したとき、あるいは感圧センサ105が収納部12bからハードディスクドライブ4が抜かれたことを検知したときに、警告音を発する。
A
当該警告音は、開閉センサ104による場合と、感圧センサ105による場合とで、音色を変えてもよい。
The sound of the warning may be changed depending on whether the
本体12の前面には、蓋部11の鍵101に対応する鍵孔102が設けられている。本体12の内部は、制御部12a、及び収納部12bより構成される。
A
制御部12aは、開閉センサ104、感圧センサ105、USBポート106、プリント基板107、蓄電池108、コネクタ109を有する。
The
開閉センサ104は、蓋部11の開閉状態を監視、及び検知するセンサであり、例えば、非接触型赤外線式センサが用いられ、プリント基板107と電気的に接続する。
The open /
感圧センサ105は、収納部12bにハードディスクドライブ4が挿入されているか否かを検知するセンサであって、ハードディスクドライブ4を収納することにより収納部12bの内壁にかかる押圧力を検出して、ハードディスクドライブ4が挿入されているか否かを監視する。この感圧センサ105もプリント基板107と電気的に接続されている。
なお、感圧センサ105は、ハードディスクドライブ4と収納部12bの物理的接触を検知し、収納部12bにハードディスクドライブ4が挿入されているか否かを監視する接触センサとして構成してもよい。
The pressure-
The
USBポート106は、USB規格に準拠したUSBキー5、及び外部PC3のインターフェースに対応した送受信部であり、外部PC3とUSBケーブルを介して接続されることで、外部PC3とのデータの送受信が可能となっている。また、USBポート106は、プリント基板107と電気的に接続されている。
The
プリント基板107には、制御プログラムに従って処理を行うためのCPU、RAM、ROM、及びコントローラが搭載されている。これにより、外部PC3やUSBキー5とのデータ通信、及びハードディスクドライブ4へのデータの書き込みないしは読み出しが可能となっている。
The printed
蓄電池108は、電子装置1を動作させるための電源を供給する内部電源である。
The
なお、電子装置1が外部PC3とUSBポート106を介して接続されている状態においては、USBポート106を介して当該外部PC3から電源供給を受けることで、電子装置1を動作させることができる。また、この際に、蓄電池108に充電するものとしてもよい。
When the
また、所定の箇所に電源ジャックを設けて、ACアダプタのプラグが接続されることで、外部電源からの電力供給並びに内部電源である蓄電池108への充電を可能とするものとしてもよい。
In addition, a power jack may be provided at a predetermined location and an AC adapter plug may be connected to enable power supply from an external power source and charging of the
収納部12bはハードディスクドライブ4を収納するスペースであって、底面にハードディスクドライブ4側のコネクタ110と接続するためのコネクタ109を有する。ハードディスクドライブ4が収納部12bに挿入されると、電子装置1とハードディスクドライブ4は、電子装置1の収納部12bの底面に設けられたコネクタ109と、ハードディスクドライブ4に設けられたコネクタ110とが接続することにより一体に構成され、これにより電子装置1はストレージ機器として機能する。
The
ハードディスクドライブ4は、IDEインターフェースによってデータのやり取りを行い、記憶媒体として磁気材料を塗布したディスクに対してデータの書き込み及び読み出しを行うIDEデバイスである。
The
ハードディスクドライブ4には、電子装置1とデータ通信可能に構成させるためのコネクタ110が設けられており、ハードディスクドライブ4側のコネクタ110と、電子装置1側のコネクタ109とが接続することにより一体に構成される。
The
USBキー5は、正当なアクセス権限を有する者がハードディスクドライブ4を収納部12bから抜き取る際に、開閉センサ104あるいは感圧センサ105の機能を遮断するためのものであって、USBポート106に接続可能なUSBコネクタを有し、内部にアクセス権限を認証するための認証コードを格納したものである。USBキー5は、小型で持ち運び容易なもので、正当なアクセス権限を有する者のみが管理するものである。
The
なお、ハードディスクドライブ4を抜き取る権限を有する者か否かを認証するために用いられるUSBキー5は、指紋認証機能を有するボタンであってもよい。また、ICカードによる認証も同様の効果がある。ICカードは薄型の例えばプラスティックのカードにメモリやCPUを埋め込んだものである。ICカード内のメモリに認証情報を記憶させておき、電子装置に設けたICカードリーダに挿入することで認証が可能となる。また、図3に示すように、本体12の背面には、電子装置1をベルト2に取り付けるための止め具13が設けられている。
The
この止め具13にベルト2を通すことにより、ベルト2と電子装置1とが一体となり、電子装置1の携行が可能となる。
By passing the
次に、図4は、プリント基板107に搭載されている各機能ブロックを説明する図である。
Next, FIG. 4 is a diagram for explaining each functional block mounted on the printed
プリント基板107上においては、CPU201、RAM202、ROM203、コントローラ204が、それぞれバスを介して相互に接続されている。
On the printed
CPU201は、RAM202、ROM203に格納されているコンピュータプログラムやファイルシステムを実行して、制御部の動作を統括的に制御する。
The
また、外部PC3からUSBポート106を介して転送されたデータをハードディスクドライブ4に書き込んで記憶させたり、記憶させたデータを読み出して、USBポート106を介して外部PC3に転送したりする。
Further, data transferred from the
RAM202は、揮発性のメモリであって、CPU201のワーク領域を形成する。
The
ROM203は、不揮発性のメモリであって、CPU201の動作に必要なプログラムを記憶し、これを提供する。
The
USBコントローラ204aは、USBポート106を介して行われる外部PC3及びUSBキー5と、電子装置1とのデータ転送をUSBプロトコルに基づき制御する。
The
ディスクコントローラ204bは、CPU201により実行されたプログラムの指示により動作し、所定のプロトコルに基づきコネクタ109を介してハードディスクドライブ4を制御する。
The
センサコントローラ204cは、開閉センサ104及び感圧センサ105から受信した信号を所定のプロトコルに基づき制御する。
The
続いて、CPU201がコンピュータプログラムを実行することにより実現する制御部の構成を説明する。
Next, the configuration of the control unit realized by the
CPU201は、コンピュータプログラムを実行することにより、データ通信部、分割キー記憶部、情報制御処理部、暗復号化処理部、鍵データ消去部、センサ監視部、センサ遮断部の所定の各制御部を構成する。
The
データ通信部は、外部PC3からの出力要求に基づき、ハードディスクドライブ4から、要求されたデータを抽出し、これを外部PC3に送信する。また、外部PC3からの入力要求に基づき、外部PC3から受信したデータをハードディスクドライブ4に記録する。分割キー記憶部は、秘密鍵を分割して生成した分割キーの一方をRAM202上に記憶する。
Based on the output request from the
情報制御処理部は、ハードディスクドライブ4の抜き取り状態を検出した抜取センサからの信号を受け取ると、警告ブザーを鳴動させ、警告ブザーが鳴動し始めてから経過した時間を算出する。そして、所定の時間が経過したことを算出すると、鍵データ消去部を動作させ、電子装置1内のRAM上に記憶されている分割キーデータを消去する。具体的には、RAMの通電を停止させて消去することができる。
When the information control processing unit receives a signal from the extraction sensor that detects the extraction state of the
一方、電子装置1に格納された認証コードと一致する認証コードを有するUSBキー5が挿入された場合には、センサ遮断部を動作させ、RAM202上の分割キーデータを保持する。
On the other hand, when the
暗復号化処理部は、外部PC3と通信可能に接続されている時に、データ通信部により外部PC3から受信した秘密鍵の分割キーと、RAM202上の分割キーから秘密鍵を生成し、生成した秘密鍵により、ハードディスクドライブ4に記憶されているプロファイル情報及び業務データを暗号化すると共に、外部PC3から受信した暗号データを復号化する。
The encryption / decryption processing unit generates a secret key from the split key of the secret key received from the
鍵データ消去部は、情報制御処理部からの指令に応じて、電子装置1のRAM202上に記憶されている分割キーを、RAMの通電を停止させることで揮発させて消去する。
The key data erasing unit volatilizes and erases the divided keys stored on the
センサ監視部は、開閉センサ104及び感圧センサ105からの信号を検出し、情報処理制御部に、ハードディスクドライブ4が収納部12bに挿入されているか否かの信号を発信する。
The sensor monitoring unit detects signals from the open /
センサ遮断部は、情報制御処理部からの指令に応じて、開閉センサ104及び感圧センサ105からの信号を遮断する。
The sensor blocking unit blocks signals from the open /
また、外部PC3の機能ブロックを図5に示す。
FIG. 5 shows functional blocks of the
外部PC3は、図5に示すようにハードディスク装置301、RAM302、実行処理部303、通信処理部304から構成されている。
The
ハードディスク装置301は、オペレーティングシステムのプログラム、及び所定のアプリケーションプログラム(例えば、文書作成用コンピュータプログラム、表計算用コンピュータプログラム、その他所定の業務用のコンピュータプログラムなど)が記憶されている。
The
また、オペレーティングシステムを起動するために必要なプロファイル情報、及びこれらのコンピュータプログラムを実行することによりユーザにより作成された業務データを記憶することができる。 Further, profile information necessary for starting the operating system and business data created by the user by executing these computer programs can be stored.
なお、本実施例では、実行処理部303で作成されたプロファイル情報、業務データは電子装置1のハードディスクドライブ4に記憶されるため、このハードディスク装置301には記憶されない。
In the present embodiment, profile information and business data created by the
なお、ハードディスク装置301には、電子装置1のハードディスクドライブ4に記憶されたプロファイル情報の論理アドレス情報が、当該ファイルの所在情報として記憶されるようになっている。
The
RAM302は、実行処理部が、実行するコンピュータプログラムを展開するためのメモリである。
The
実行処理部303は、コンピュータプログラムを実行して、所定の処理を行うものであり、CPUとコンピュータプログラムにより構成することができる。
The
この実行処理部303は、ハードディスク装置301に記憶されているアプリケーションプログラムを実行することにより業務ファイルを作成することができる。この際、ユーザから、作成した業務ファイルの保存処理が要求された場合、実行処理部303は、作成した業務ファイルデータをハードディスク装置301に記憶せずに、電子装置1に送信してハードディスクドライブ4に記憶するようになっている。
The
また、実行処理部303は、ユーザから業務ファイルの読み出し要求がされた場合には、ハードディスク装置301から読み出しを行わずに、電子装置1のハードディスクドライブ4に記憶されている業務ファイルを読み出して処理する。
The
また、実行処理部301は、ハードディスク装置301が記憶している業務ファイルや、オペレーティングシステムが起動するために必要なプロファイル情報を、電子装置1に送信してハードディスクドライブ4に記憶するようになっている。
Further, the
外部PC3の処理について図6を参照して説明する。
The processing of the
まず、電子装置1を使用する場合の初期設定として、プロファイル情報とコンピュータプログラムをハードディスクドライブ4に格納し、これらは外部PC3には記憶できないようにプログラムにより設定されている。
First, as an initial setting when using the
まず、外部PC3の電源が投入されると、実行処理部303は、ハードディスク装置301からOSのプロファイル情報が記憶されているアドレス情報を読み出して、この読み出したアドレス情報を、通信処理部304を介して電子装置1に対して通知して、プロファイル情報の読み出しを要求する(S301)。
First, when the power of the
ここで、OSのプロファイル情報は、電子装置1のハードディスクドライブ4に記憶されていることから、このアドレス情報とは、プロファイル情報がハードディスクドライブ4に記憶されているアドレス情報をいう。
Here, since the OS profile information is stored in the
実行処理部303は、電子装置1から通信処理部304を介して、プロファイル情報の読み込みができたか否か判別する。
The
判別の結果、プロファイル情報が読み出せなかった場合は、つまり、電子装置1と通信できない場合、又は対となる秘密鍵を持っている電子装置1ではない場合、プロファイル情報が改竄されている場合などには、OSが起動できない旨のエラーメッセージを表示するなどして、処理を終了する。
As a result of the determination, when profile information cannot be read, that is, when communication with the
また、判別の結果、プロファイル情報を読み出すことができた場合には、実行処理部303は読み出したプロファイル情報に基づいて、ハードディスク装置301に記憶されているOSを起動する(S303)。
If the profile information can be read out as a result of the determination, the
ユーザからの指示により、ハードディスクドライブ装置301に記憶されているアプリケーションプログラムを起動する(S304)。
In response to an instruction from the user, an application program stored in the hard
そして、以前に作成した業務データを更新する場合は、実行処理部303は、通信処理部304を介して、電子装置1のハードディスクドライブ4に記憶されている業務データを取得する(S305)。なお、新たに業務データを作成する場合には、当該処理は不要である。
When updating previously created business data, the
実行処理部303は、ユーザの入力に応じて、業務データを作成する(S306)。そして、ユーザから業務データの作成が終了し、業務データの保存要求を受付けると、当該業務データを保存可能なドライブからハードディスク装置301を除外し(S307)、実行処理部303は、業務データを保存可能なドライブとして電子装置1のハードディスクドライブ4を選択し、業務データを電子装置1に送信して、そのハードディスクドライブ4に業務データを保存する(S309)。
The
そして、続けて業務データの作成、保存が行われる場合は、上述の処理を繰り返して行う。 When the business data is subsequently created and stored, the above process is repeated.
外部PC3を終了させる場合には、ユーザが外部PC3のOSに終了指示をすると(S310)、実行処理部303は、ハードディスク装置301に記憶されているOSのプロファイル情報を読み出して、これを通信処理部304を介して電子装置1へ送信し、ハードディスク装置301から送信が完了したプロファイル情報を削除する(S312)。
When the
電子装置1が受信したプロファイル情報をハードディスクドライブ4に記憶し、その記憶した論理アドレスを外部PC3に対して送信すると、実行処理部303は通信処理部304を介してこれを受信し、電子装置1から受信したプロファイル情報の記憶アドレス情報をハードディスク装置301に記憶して(S312)、処理を終了する。
When the profile information received by the
次に、前記のように構成される電子装置1を使用する場合の処理を説明する。
Next, processing when using the
まず、外部PC3に、電子装置1と送受信するデータを暗号化及び復号化する秘密鍵を作成する。作成した秘密鍵は、SSSを用い、一対の分割キーに分割する。秘密鍵の分割は、具体的には、一定のビット配列で示される秘密鍵を、所定のアルゴリズムによって一定長のビット配列を有する二つの分割キーに分けることにより行われる。そして、当該分割キーの一方を外部PC3本体に、他方を電子装置1のRAM202領域に格納しておく。なお、RAM領域202に格納された分割キーは、例えば、ボタン電池などの予備バッテリーによって保持し続けることができるようにする。
First, a secret key for encrypting and decrypting data to be transmitted to and received from the
また、ハードディスクドライブ4の抜き取りの際に、正当な権限を有するものか否かを認証するための認証コードを、USBキー5及び電子装置1に格納しておく。
Further, when the
これにより、データ通信部により、外部PC3と電子装置1とのデータの送受信が可能となる。電子装置1のハードディスクドライブ4内に記憶されている暗号化されたプロファイル情報と、RAM202上の分割キーが外部PC3に送信される。そして、対応する分割キーを有する外部PC3は、受信した分割キーと、外部PC3が保持する分割キーとから秘密鍵を生成して、暗号化されたプロファイル情報を復号し、当該プロファイル情報を用いてOSを起動させる。これにより、外部PC3は、ハードディスク装置301に記憶されたコンピュータプログラムによるデータ処理が可能になる。
Thus, the data communication unit can transmit and receive data between the
なお、外部PC3と電子装置1間のデータ通信は、秘密鍵によりデータを暗号化して行われるため、電子装置1内においては、暗復号処理部により、外部PC3から受信した分割キーと、電子装置1のRAM上の分割キーから秘密鍵を生成し、当該秘密鍵を用いて、外部PC3に送信するデータを暗号化すると共に、外部PC3から受信した暗号化されたデータを復号化する。
Since data communication between the
続いて、ハードディスクドライブ4を実装した電子装置1からハードディスクドライブ4を不正に抜き取る行為に対し、ハードディスクドライブ4内に記憶されている情報の漏洩を防止するために、CPU201が行う制御処理である情報漏洩防止処理について説明する。
Subsequently, information that is a control process performed by the
図7は、CPU201の情報漏洩防止処理の一例を示すフローチャートである。
FIG. 7 is a flowchart illustrating an example of information leakage prevention processing of the
電子装置1にハードディスクドライブ4が収納されている状態において、情報制御処理部はUSBキー5がUSBポート106に挿入されているか否かを識別する(S101)。
In a state where the
そして、USBキー5がUSBポート106に挿入されていると識別した場合には、情報制御処理部はUSBキー5に格納されている認証コードと、電子装置1に格納されている認証コードとを比較し(S102)、一致する場合には、センサ遮断部に対し開閉センサ104及び感圧センサ105からの信号を遮断するよう、指令を出し、一連の動作フローを終了する。
When it is identified that the
情報制御処理部が、USBキー5がUSBポート106に挿入されていないと判別した場合、及び、挿入されているUSBキー5に格納されている認証コードと、電子装置1に格納されている認証コードとが一致しないと判断した場合には、情報制御処理部は、センサ監視部からの信号を受信可能に待機する(S103)。
When the information control processing unit determines that the
センサ監視部から、信号が発信されない状態においては、正当なアクセス権限を有するユーザにより、ハードディスクドライブ4との通信が行われているものとして、当該ユーザの使用を許容する。
In a state where no signal is transmitted from the sensor monitoring unit, it is assumed that communication with the
開閉センサ104が電子装置1の蓋部11が開放されたことを認識した場合、及び、感圧センサ105がハードディスクドライブ4による押圧力を検出できないと認識した場合には、センサ監視部はこれらの信号を検出し、これを情報制御処理部に伝える。
When the open /
これに対し、情報制御処理部は、警告ブザーを鳴動させる(S104)とともに、警告ブザー鳴動からの経過時間を測定する。 On the other hand, the information control processing unit sounds a warning buzzer (S104) and measures an elapsed time from the warning buzzer sounding.
情報制御処理部は、USBキー5のUSBポート106への挿入を受け付けるよう、待機し(S105)、USBキー5の挿入を認識した場合には、USBキー5に格納されている認証コードと、電子装置1に格納されている認証コードを比較し(S106)、一致する場合には、センサ遮断部に対し、開閉センサ104又は感圧センサ105からの信号を遮断するよう指令を出す。これにより、開閉センサ104又は感圧センサ105からの信号を検出しなくなった情報制御処理部は、警告ブザーの鳴動を停止させて(S107)、一連の動作フローを終了する。
The information control processing unit waits to accept the insertion of the
一方、USBキー5が挿入されず、あるいは、挿入されたUSBキー5の認証に失敗した場合には、警告ブザー鳴動より所定の時間が経過したかを判断する(S108)。
On the other hand, if the
所定の時間が経過していない場合には、引き続きUSBキー5の挿入を受け付けるよう、待機する。
If the predetermined time has not elapsed, it waits to accept the insertion of the
また、開閉センサ104又は感圧センサ105からの信号を検出し続け、所定の時間が経過したと判断した場合には、鍵データ消去部に、RAM202領域に格納された分割キーを消去させ、一連の動作フローを終了する。
In addition, when the signal from the open /
なお、本実施例においては、電子装置1と外部PC3とのデータ通信は、USBによる有線通信により行われたが、これは、Bluetoothなどの無線通信によるものとしてもよい。
In this embodiment, the data communication between the
また、本実施例においては、電子装置1とデータ通信可能に構成される外部PC3はパーソナルコンピュータであったが、これは、ハードディスクドライブに情報を蓄える携帯電話機として構成することも可能である。
In the present embodiment, the
また、本実施例におけるハードディスクドライブ4は、フラッシュメモリやRAMディスクなどの不揮発性の半導体などのメモリであってもよい。
Further, the
以上、電子装置1について説明してきたが、電子装置1は、利用者がベルト2を外して放置した場合には、盗難や紛失に至る危険が大きい。そこで、本発明の実施にあたり、電子装置1を取り付けるのに好適なベルトを提案し、これを図8に示す。
Although the
図8(a)は、ベルト2の正面図であり、図8(b)は、図8(a)の(ア)−(イ)での断面図を示す。
Fig.8 (a) is a front view of the
図8(a)に示すように、ベルト2は、ベルト皮401、止め穴402、バックル403、止め金404、止め具405、センサ406を有している。
As shown in FIG. 8A, the
ベルト皮401は皮革や繊維により構成され、内部には導線が、ベルト皮404と平行に埋設されている。
The
止め穴402は止め金404を挿し込むための穴であり、止め穴402に留め金404が挿し込まれることにより、ベルト2は締まる。
The
バックル403は電気的な導体により構成されており、ベルト皮401を止める。
The
止め金404は電気的な導体により構成されており、止め金404を止め穴402に挿し込むことにより、ベルト2は締まる。
The
止め具405は、ベルト皮401のうち、バックル403とは他端に当たる部分を通すための輪であり、当該位置に固定されている。
The
センサ406は、ベルト2が締められているか否かを検知するセンサである。
The
以上のように構成されたベルト2は、ベルト皮401の内部に埋設された導線が、その両端部において夫々、バックル403と止め金404に導電可能に接触しており、図8(b)に示すように、ベルト2を締めてバックル403と止め金404を接触させることにより、ベルト皮401内部の導線、バックル403、及び止め金404は、電気的な閉回路を構成する。このように構成される回路を流れる電流をセンサ406により検出して、ベルト2が締められているか否かを検知する。
In the
ベルト2を締めた状態において、センサ406からの信号を装置1が受け取ることができるよう構成し、導電状態が解かれたことを示す信号を、開閉センサ104が蓋部11の開放を検知、あるいは感圧センサ105がハードディスクドライブ4の抜き取りを検知したときと同様の信号として電子装置1が受信するようにすれば、ベルト2が装着状態にあるか否かを検知でき、これにより不用意に電子装置1がベルト2から外されたりしないよう監視することが可能となる。
The
センサ406と電子装置1との信号の授受は、例えば、電子装置1の止め具13内に導線を埋設し、当該導線をベルト皮401内の導線と、電子装置1の取り付け位置で露出させることにより接触させることによって行うことができる。また、ベルト2の所定の箇所に電池を備え付け、当該電池による電流をセンサ406により検出し、センサから無線にて、電子装置1に対して導電状態の信号を送信するようにすることもできる。
For example, the signal transmission / reception between the
なお、導電状態を検出するセンサ406は、ベルト2が体を締め付けることで、ベルト2にかかる張力を検出する張力センサとして構成してもよく、この場合には、張力がなくなることで、ベルト2が外されたことを検知できる。また、導電状態を検出するセンサを、バックル403及び止め金の結合部のバックル403に対する角度を検出する角度センサと構成してもよく、この場合には、前記角度が所定の角度よりも大きくなることで、ベルト2が外されたことを検知することができる。
The
以上のような構成を有するベルト2を電子装置1と併用すれば、ハードディスクドライブ4の不正な抜き取り等に限らず、ベルト2に取り付けられた電子装置1が利用者の不注意等によってベルト2ごと取り外されることを防止することが可能となる。
If the
本発明の実施例2について説明する。尚、本実施例2では、前記実施例1において外部PC3において作成された業務ファイルのデータを記憶する電子装置として、利用者(ユーザー)がベルト2等に取り付けて携行できる電子装置1としているのに対し、本実施例2では、これら業務ファイルのデータを記憶する電子装置として、情報管理サーバ54を使用している点が大きく異なる点である。
A second embodiment of the present invention will be described. In the second embodiment, the
まず図9は、本発明を適用した本実施例2の情報処理システムの全体像を示すシステム構成図である。 First, FIG. 9 is a system configuration diagram showing an overall image of an information processing system according to the second embodiment to which the present invention is applied.
本実施例2の情報処理システムは、本発明の電子装置として機能する情報管理サーバ54と、該情報管理サーバ54とネットワーク55を介してデータ通信可能に接続された、利用者が用いる本発明の情報機器としてのノートパソコン51と、から構成される。 The information processing system according to the second embodiment includes an information management server 54 that functions as an electronic apparatus according to the present invention, and the information management server 54 that is connected to the information management server 54 via a network 55 so that data communication is possible. And a notebook personal computer 51 as an information device.
本実施例2の情報管理サーバ54は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明の第1のプログラム実行部となるサーバ制御部(図示略)と、各種データを記憶するための本発明における記憶手段となるサーバ記憶部(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク55を介したデータの送受信を行うサーバ通信部(図示略)と、から構成される。本実施例2に用いた情報管理サーバ54としては一般的なサーバコンピュータを好適に使用することができる。 The information management server 54 according to the second embodiment is a server control unit (not shown) that is a first program execution unit of the present invention, which includes a CPU (Central Processing Unit), a RAM (Random Access Memory), and a ROM (Read Only Memory). ), A server storage unit (not shown) serving as a storage unit in the present invention for storing various data, and a server communication unit (not shown) that transmits and receives data via a network 55 such as a LAN (Local Area Network) or the Internet. (Not shown). A general server computer can be suitably used as the information management server 54 used in the second embodiment.
本実施例2に用いた本発明の情報機器となるノートパソコン51は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明の実行処理手段となる制御部(図示略)と、ハードディスクドライブ等の本発明の情報機器側記憶手段となる内部記憶装置(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク55を介したデータの送受信を行う本発明の通信手段となる通信部(図示略)と、USBメモリ52が装着されるコネクタやUSBメモリ52とのデータの送受信を行うUSB通信部とからなるUSBインターフェイス部53と、から構成される。 The notebook personal computer 51, which is the information device of the present invention used in the second embodiment, is a control functioning as an execution processing means of the present invention comprising a CPU (Central Processing Unit), RAM (Random Access Memory), and ROM (Read Only Memory). Unit (not shown) and an internal storage device (not shown) serving as information device side storage means of the present invention, such as a hard disk drive, and data transmission / reception via a network 55 such as a LAN (Local Area Network) or the Internet. A communication unit (not shown) serving as a communication unit of the present invention and a USB interface unit 53 including a connector to which the USB memory 52 is attached and a USB communication unit that transmits and receives data to and from the USB memory 52 are included. .
本実施例2に用いたノートパソコン51としては、各種の情報を表示可能なディスプレイやキーボード等の入力装置を備える一般的なパーソナルコンピュータを好適に使用することができる。 As the notebook personal computer 51 used in the second embodiment, a general personal computer including an input device such as a display and a keyboard capable of displaying various kinds of information can be suitably used.
ノートパソコン51においては、表示ドライバ(図示略)を解してデータをディスプレイに出力(表示)したり、通信部(図示略)を介してデータをネットワークに出力(送信)したり、通信部(図示略)やUSBインターフェイス部53を介してデータをプリンタに出力(印刷)したり、することが可能とされている。更には、ワープロや表計算などの各種アプリケーションにデータを出力し、それを処理させて新たな処理後データを作成して、その処理後データをこれらディスプレイ、ネットワーク、プリンタ等の本発明の外部機器に出力することもできる。この外部出力機器に出力するための、ドライバや通信部やUSBインターフェイス部53が外部出力手段となる。 In the notebook personal computer 51, a display driver (not shown) is released to output (display) data on a display, or data is output (transmitted) to a network via a communication unit (not shown). It is possible to output (print) data to a printer via the USB interface unit 53 (not shown). Furthermore, the data is output to various applications such as word processors and spreadsheets, processed to create new post-processing data, and the post-processing data is external devices of the present invention such as a display, a network, and a printer. Can also be output. The driver, the communication unit, and the USB interface unit 53 for outputting to the external output device are external output means.
このノートパソコン51のUSBインターフェイス部53に接続されるUSBメモリ52は、図9に示すように、断面視四角棒状の記憶媒体であり、その内部には、不揮発性メモリであるフラッシュメモリ(図示略)が搭載されている。 As shown in FIG. 9, the USB memory 52 connected to the USB interface unit 53 of the notebook personal computer 51 is a storage medium having a square bar shape in cross section, and a flash memory (not shown) that is a nonvolatile memory is included therein. ) Is installed.
ノートパソコン51の利用場所には、図9に示すように、利用者が雇用されている企業内(社内)と、図10に示すように、それ以外の場所(社外)の2種類がある。 As shown in FIG. 9, there are two types of places where the notebook computer 51 is used: inside the company where the user is employed (inside the company) and as shown in FIG. 10 where there are other places (outside).
図9に示すように、社内で利用する場合には、ノートパソコン51は社内のネットワーク55に接続されており、利用者は、該ネットワーク55に接続された情報管理サーバ54に記憶されているデータを取得して、ノートパソコン51において、表示させたり、印刷させたり、アプリケーションを利用して処理を行わせたり、更には、USBメモリ52に保存させることができる。これら情報管理サーバ54から取得されたデータには、社外秘とされているものがあり、このようなデータは、第三者に漏洩しないようにデータの出力環境を管理する必要がある。 As shown in FIG. 9, when used in the office, the notebook computer 51 is connected to the in-house network 55, and the user stores data stored in the information management server 54 connected to the network 55. Can be displayed on the notebook personal computer 51, printed, processed using an application, or stored in the USB memory 52. Some of the data acquired from the information management server 54 is confidential, and it is necessary to manage the data output environment so that such data is not leaked to a third party.
一方、図10に示すように、自宅や社外において、ノートパソコン51が、情報管理サーバ54とのデータ通信が可能とされたネットワーク55’に接続している場合には、利用者は、該ネットワーク55’に接続された情報管理サーバ54に記憶されているデータを取得して、ノートパソコン51において、表示させたり、印刷させたり、アプリケーションを利用して処理を行わせたり、更には、USBメモリ52に保存させることができる。 On the other hand, as shown in FIG. 10, when the notebook personal computer 51 is connected to a network 55 ′ capable of data communication with the information management server 54 at home or outside, the user can use the network. The data stored in the information management server 54 connected to 55 'is acquired and displayed on the notebook computer 51, displayed, printed, processed using an application, or a USB memory. 52 can be stored.
尚、自宅や社外から情報管理サーバ54に接続するためのネットワーク55’としては、情報管理サーバ54のサーバ通信部(図示略)が接続している回線に応じて、具体的には、インターネット、携帯電話網、公衆回線網のいずれに接続しているかに応じて、これらを好適に使用することができる。 Note that the network 55 ′ for connecting to the information management server 54 from home or outside includes, specifically, the Internet, depending on the line to which the server communication unit (not shown) of the information management server 54 is connected. These can be suitably used depending on whether the mobile phone network or the public line network is connected.
本実施例2では、このように第三者に漏洩しないようにデータの出力環境を管理する必要があるデータ、具体的には、業務ファイルのファイルデータ等を本実施例2では管理対象データと総称する。 In the second embodiment, data that needs to manage the data output environment so as not to be leaked to a third party in this way, specifically, file data of a business file and the like are managed as data to be managed in the second embodiment. Collectively.
本実施例2の情報管理サーバ54には、図12に示すように、管理対象データと、管理対象データの出力環境を適切に制御するための利用者データ並びに出力環境制限データとが記憶されている。 As shown in FIG. 12, the information management server 54 of the second embodiment stores management target data, user data for appropriately controlling the output environment of the management target data, and output environment restriction data. Yes.
利用者データと出力環境制限データは、図11〜図13に示すように、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータとされている。 The user data and the output environment restriction data are XML data described in an XML (eXtensible Markup Language) description format, as shown in FIGS.
利用者データは、図11(a)、図11(b)に示すように、利用者の識別情報となるIDと、パスワードと、利用者の所属グループの識別情報としてのグループ名であるグループ(複数設定可能)と、から構成される。グループ名は予め定められている。 As shown in FIGS. 11 (a) and 11 (b), the user data includes an ID that is user identification information, a password, and a group name that is a group name as identification information of the group to which the user belongs ( Multiple settings are possible). The group name is predetermined.
例えば、図11(a)は、IDが「利用者_1」、パスワードが「PASSWORD_1」、グループが「一般利用者」となる利用者データを記述している。また、図11(b)は、IDが「利用者_2」、パスワードが「PASSWORD_2」、グループが「一般利用者」かつ「管理者」となる利用者データを記述している。 For example, FIG. 11A describes user data with an ID “user_1”, a password “PASSWORD_1”, and a group “general user”. FIG. 11B describes user data having an ID of “user_2”, a password of “PASSWORD_2”, a group of “general user”, and “administrator”.
出力環境制限データは、図12及び図13に示すように、出力環境制限の対象となる管理対象データの特定情報となる管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。 As shown in FIGS. 12 and 13, the output environment restriction data includes management target data information that is specific information of management target data that is subject to output environment restriction, and restrictions that serve as a method for restricting the output environment of the management target data. It consists mainly of rules (multiple settings are possible).
まず、管理対象データ情報について説明すると、図12に示すように、サーバ位置と、外付け位置と、見かけ位置と、から構成される。 First, the management target data information will be described. As shown in FIG. 12, the management target data information includes a server position, an external position, and an apparent position.
サーバ位置は、情報管理サーバ54における管理対象データの記憶位置となるデータが記憶される。外付け位置には、当該管理対象データが社内の情報管理サーバ54(図9参照)から取得してUSBメモリ52に保存した管理対象データの場合に記憶されるデータであり、USBメモリ52における管理対象データの記憶位置となるデータが記憶される。見かけ位置には、情報管理サーバ54に記憶されている管理対象データに対して、利用者がアクセスするための見かけ上の記憶位置となるデータが記憶される。 As the server position, data serving as a storage position of management target data in the information management server 54 is stored. The external location is data stored when the management target data is management target data acquired from the in-house information management server 54 (see FIG. 9) and stored in the USB memory 52. Data that is the storage position of the target data is stored. In the apparent position, data that is an apparent storage position for the user to access the management target data stored in the information management server 54 is stored.
例えば、見かけ位置には、ノートパソコン51のOS(Operating System)において、利用者が少ない操作で選択できるように予め定められた「個人フォルダ」が記憶される。この情報に基づいて利用者は、「個人フォルダ」を選択するという簡単な操作で、外付け位置に記憶されている管理対象データにアクセスできるようになる。 For example, in the apparent position, a “personal folder” determined in advance so that the user can select with few operations in the OS (Operating System) of the notebook personal computer 51 is stored. Based on this information, the user can access the management target data stored in the external location by a simple operation of selecting “personal folder”.
次に、制限規則(複数設定可能)について説明すると、図12及び図13に示すように、適用条件と、制限内容とから構成される。本実施例2では、適用条件が充足された場合に、当該管理対象データに対して制限内容が適用されるという意味で制限規則と呼んでいる。 Next, the restriction rule (multiple settings are possible) will be described. As shown in FIGS. 12 and 13, the restriction rule is composed of application conditions and restriction contents. In the second embodiment, the restriction rule is called a restriction rule in the sense that when the application condition is satisfied, the restriction content is applied to the management target data.
適用条件は、適用対象となる利用者(複数設定可能)と、適用対象となるグループ(複数設定可能)と、適用対象となる場所(複数設定可能)と、から構成される。この適用条件を構成する利用者、グループ、場所に関する条件を全て充足したときに、当該制限規則が適用対象として選択される。利用者、グループ、場所のいずれかに関わらず適用したい場合には、無関係としたい項目を記述しなければ良い。 The application condition includes a user to be applied (multiple settings are possible), a group to be applied (multiple settings are possible), and a location to be applied (multiple settings are possible). When all the conditions regarding the user, group, and place that constitute the application condition are satisfied, the restriction rule is selected as an application target. If you want to apply regardless of the user, group, or location, you do not have to describe the items you do not want to be related.
利用者には、適用対象となる利用者のIDが記述される。また、特別なIDとして全登録利用者が定められており、全ての利用者のIDに適合する。グループには、適用対象となるグループ名が記述される。場所には、適用対象となる所在場所の識別情報としての場所名が記述される。場所名は予め定められている。 In the user, the ID of the user to be applied is described. In addition, all registered users are defined as special IDs, which conform to the IDs of all users. In the group, a group name to be applied is described. In the place, a place name is described as identification information of a place to be applied. The place name is predetermined.
制限内容は、ユーザインタフェースの制限内容と、機器の制限内容と、許可アプリケーションの制限内容と、から構成され、本発明のアクセス許諾出力可否状態に該当する。 The restriction content includes restriction content of the user interface, restriction content of the device, and restriction content of the permitted application, and corresponds to the access permission output permission / prohibition state of the present invention.
ユーザインタフェースには、デスクトップへの管理対象データの出力を許可するか否か、メニューに予め登録されている項目の各々について画面への出力を許可するか否か、が記述される。 The user interface describes whether to permit output of management target data to the desktop and whether to permit output to the screen for each item registered in advance in the menu.
機器には、ネットワークを介したデータ通信のための通信部(図示略)への管理対象データの出力(送信)を許可するか否か、プリンタへの管理対象データの出力(印刷)を許可するか否か、内部記憶装置(図示略)への管理対象データの出力(保存)を許可するか否か、書込可能媒体が装填された媒体書込装置への管理対象データの出力(書込)を許可するか否か、が記述される。 Whether to allow the device to output (transmit) the management target data to a communication unit (not shown) for data communication via the network, or permit the management target data to be output (printed) to the printer. Whether to allow output (save) of management target data to an internal storage device (not shown), output of management target data to a medium writing device loaded with a writable medium (writing) ) Is permitted or not.
尚、出力環境制限データを構成するネットワークの項目は、ネットワークへの出力(送信)を許可するか否かのみを設定するようにしているが、特定のサーバ(サーバ名)に対してのデータの出力や、特定のデータ(管理対象データ以外)の出力や、特定のネットワーク(IPアドレスの所定の範囲)に対してのデータの出力を許可するか否かを設定できるようにしても良い。 Note that the network item constituting the output environment restriction data only sets whether to permit output (transmission) to the network, but the data of a specific server (server name) It may be possible to set whether to permit output, output of specific data (other than management target data), and output of data to a specific network (a predetermined range of IP addresses).
許可アプリケーションには、管理対象データの出力が許可される全てのアプリケーションの識別情報が記述される。これらアプリケーションに出力されることは、管理対象データの表示と変更が許容されて、本発明の処理後データ(業務ファイル)が作成されることを意味する。 In the permitted application, identification information of all applications permitted to output the management target data is described. Outputting to these applications means that the display and change of the management target data is permitted and the post-processing data (business file) of the present invention is created.
上述のような項目により、図12に示すように、所在場所が社内である場合に緩い制限内容を適用する制限規則を記述することができる。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン51の利用者が予め利用者登録された登録利用者であって、一般利用者グループに属し、更にノートパソコン51の所在場所が社内であること、が記述されている。また、制限内容として、デスクトップへの管理対象データの出力、全てのメニューの出力、ネットワークへの管理対象データの出力、外部記憶装置(本実施例2ではUSBメモリ52)への管理対象データの出力、指定されたアプリケーションへの管理対象データの出力、を許可する旨が記述されている。一方、管理者ではなく一般利用者グループであることを考慮して、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、を禁止する旨が記述されている。 With the items as described above, as shown in FIG. 12, it is possible to describe a restriction rule that applies loose restrictions when the location is in the company. Specifically, as an application condition, when access to the management target data is desired, the user of the notebook computer 51 is a registered user registered in advance as a user and belongs to the general user group. It is described that the location of the notebook computer 51 is in-house. In addition, as restricted contents, output of management target data to the desktop, output of all menus, output of management target data to the network, output of management target data to an external storage device (USB memory 52 in the second embodiment) Describes that the output of the management target data to the specified application is permitted. On the other hand, in consideration of being a general user group rather than an administrator, output of management target data to a printer, output of management target data to an internal storage device, output of management target data to a medium writing device, Is described as prohibition.
図13は、所在場所が社外である場合に厳しい制限内容を適用する制限規則を例示している。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン51の利用者が予め利用者登録された登録利用者であって、いずれかのグループに属し、更にノートパソコン51の所在場所が社外であること、つまり、全ての登録利用者であること、が記述されている。また、制限内容として、電子メール等の一部のメニューの出力、外部記憶装置への管理対象データの出力、を許可する旨が記述されている。一方、デスクトップへの管理対象データの出力、ほとんどのメニューの出力、ネットワークへの管理対象データの出力、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、アプリケーションへの管理対象データの出力、を禁止する旨が記述されている。 FIG. 13 exemplifies a restriction rule that applies strict restrictions when the location is outside the company. Specifically, as an application condition, when access to the management target data is desired, the user of the notebook computer 51 is a registered user registered in advance as a user and belongs to any group, and It is described that the location of the notebook computer 51 is outside the company, that is, all registered users. In addition, as a restriction content, it is described that output of a part of menus such as e-mails and output of management target data to an external storage device are permitted. On the other hand, output of management target data to the desktop, output of most menus, output of management target data to the network, output of management target data to the printer, output of management target data to the internal storage device, medium writing device It is described that the output of management target data to and the output of management target data to applications are prohibited.
図14は、所在場所に応じた制限内容の例を示す図である。この例では、社内と社外をまず規定し、更に、社内においても、機密情報を扱う区画(機密区画)と、機密情報を扱わない区画(一般区画)と、がある場合を規定している。機密区画とは、例えば新製品の開発区画であり、これら機密区画においては情報漏洩に対して高い意識を持つ従業員が多く、また、対策が講じられている場合も多く、制限内容を厳しくする必要はない。このように適用すべき制限内容が異なる区画が3箇所ある場合にも、本実施例2の制限規則の記述方法を用いれば、機密区画には最も緩い制限内容(例えば、メール禁止のみ)を、一般区画には機密区画ほど緩くはないが業務を行うのに必要十分な制限内容(例えば、メール禁止、印刷禁止、インストール禁止)を、社外には情報漏洩対策としての厳しい制限内容(例えば、アプリケーション制限、コピー禁止、ネットワーク禁止)を、それぞれ適用する制限規則を記述することができる。 FIG. 14 is a diagram illustrating an example of restriction contents according to a location. In this example, the inside and outside of the company are defined first, and also in the company, a case where there are a section that handles confidential information (confidential section) and a section that does not handle confidential information (general section) is defined. Confidential areas are, for example, development areas for new products. In these confidential areas, many employees are highly aware of information leaks, and there are many cases where measures are taken. There is no need. Even when there are three sections with different restriction contents to be applied in this way, if the restriction rule description method according to the second embodiment is used, the loosest restriction contents (for example, only mail prohibition) are applied to the confidential section. The general section is not as loose as the confidential section, but the necessary and sufficient restrictions (for example, e-mail prohibition, printing prohibition, installation prohibition) are necessary for business, and outside the company, severe restrictions (for example, applications) Restriction rules that apply (restriction, copy prohibition, network prohibition) can be described.
尚、本実施例2においては、所在場所を社内、社外として設定しているが、本発明はこれに限定されるものではなく、後述する所在場所情報取得(特定)処理により判定(特定)可能であれば、どのように設定しても良い。例えば、自宅、駅、取引先など、必要な数だけ適宜に設定すれば良い。 In the second embodiment, the location is set as in-house or outside, but the present invention is not limited to this, and can be determined (specified) by location-location information acquisition (specific) processing described later. Any setting may be used. For example, a necessary number of homes, stations, business partners, etc. may be set as appropriate.
本実施例2で用いたノートパソコン51には、図12及び図13に示した上述の出力環境制限データに基づいて、管理対象データの出力環境を制限する機能を提供する本発明のコンピュータプログラムとなる専用のアプリケーションプログラム(以下、制限用アプリと称する)がインストールされ、常時実行されている。この制限用アプリは、管理対象データへのアクセスと、管理対象データのネットワークへの出力、プリンタへの出力、その他出力環境制限データにて記述された出力先への出力を常時監視しており、出力環境制限データに従って出力の制限を行う。 The notebook computer 51 used in the second embodiment includes the computer program of the present invention that provides a function for limiting the output environment of the management target data based on the above-described output environment restriction data shown in FIGS. A dedicated application program (hereinafter referred to as a restriction application) is installed and is always executed. This restriction application constantly monitors the access to the management target data, the output of the management target data to the network, the output to the printer, and the output to the output destination described in the output environment restriction data. The output is restricted according to the output environment restriction data.
尚、制限用アプリを常時実行する構成としているが、本発明はこれに限定されるものではなく、出力環境制限データに予め定められた管理対象データ(業務ファイル)へのアクセスの都度、あるいは、出力先への出力の都度、必要なときにのみ実行されるようにOSに制限用アプリを組み込む構成としても良い。 In addition, although it is set as the structure which always performs the application for a restriction | limiting, this invention is not limited to this, every time it accesses the management object data (business file) predetermined in the output environment restriction data, or A configuration may be adopted in which a restriction application is incorporated into the OS so that it is executed only when necessary to output to the output destination.
本実施例2の制限用アプリの処理内容について、図17のシーケンス図と、図15の画面図に基づいて説明していく。 The processing content of the restriction application of the second embodiment will be described based on the sequence diagram of FIG. 17 and the screen diagram of FIG.
情報機器であるノートパソコン51においては、ネットワーク55とプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ52が接続されている。 The notebook personal computer 51, which is an information device, can output data to a network 55 and a printer. Various internal applications are stored in the internal storage device, and a USB memory 52, which is an external storage device, is provided. It is connected.
ネットワーク55を介してデータ通信可能に接続された情報管理サーバ54には、管理対象データ(業務ファイル)が複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが記憶されている。更に、当該情報管理サーバ54を利用可能な利用者の利用者データも複数記憶されている。 A plurality of management target data (business files) are stored in the information management server 54 connected so as to be capable of data communication via the network 55, and a plurality of output environment restriction data is stored in association with these management target data. ing. Further, a plurality of user data of users who can use the information management server 54 are stored.
例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。 For example, one output environment restriction data for management target data consisting of a folder containing four files, one output environment data for management target data consisting of a folder containing five files, and one management target consisting of one file The data is stored in association with one output environment restriction data.
本実施例2では、出力環境制限データとして、図12に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。 In the second embodiment, as shown in FIG. 12, output environment restriction data for management target data whose apparent position is “personal folder” is stored as output environment restriction data. It is also assumed that output environment restriction data for management target data having other apparent positions, for example, “contract document folder” is also stored.
ここで、利用者がノートパソコン51においてIDとパスワードを入力してログイン操作を行うと、制限用アプリは情報管理サーバ54にIDとパスワードからなる認証用データを送信する。また、この認証用データを内部記憶装置(図示略)に記憶する。 Here, when the user inputs an ID and password in the notebook computer 51 and performs a login operation, the restriction application transmits authentication data including the ID and password to the information management server 54. The authentication data is stored in an internal storage device (not shown).
情報管理サーバ54は、認証用データ取得処理を行い、認証用データを取得する。そして、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶しているかを判定する認証処理を行い、その判定結果をノートパソコン51に送信する。 The information management server 54 performs authentication data acquisition processing and acquires authentication data. Then, an authentication process for determining whether user data in which an ID and a password included in the authentication data are associated is stored is performed, and the determination result is transmitted to the notebook computer 51.
認証処理の判定結果を受信したノートパソコン51の制御アプリは、記憶している旨の判定結果である場合には、ログインを許可して所定のログイン処理を行い、記憶していない旨の判定結果である場合には、ログインを拒否する。 If the control application of the notebook computer 51 that has received the determination result of the authentication process is a determination result indicating that the authentication process is stored, the log-in is permitted and a predetermined login process is performed. If it is, login is refused.
このログインが許可された状態において、制限用アプリが、利用者から情報管理サーバ54に記憶された管理対象データ(業務ファイル)へのアクセス操作を受け付ける(S101)。例えば、図15の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。
In the state where the login is permitted, the restriction application accepts an access operation from the user to the management target data (business file) stored in the information management server 54 (S101). For example, in the screen of FIG. 15, when the “
制限用アプリは、出力環境制限データ取得処理を行い(S102)、情報管理サーバ54に内部記憶装置(図示略)に記憶している認証用データを、受付けた管理対象データを特定可能な情報(「社外秘文書1」というファイル名)とともに送信する。
The restriction application performs the output environment restriction data acquisition process (S102), and the authentication data stored in the internal storage device (not shown) in the information management server 54 is information that can identify the management target data received ( A file name “external
情報管理サーバ54は、認証用データ取得処理(S111)を行い、認証用データを取得する。 The information management server 54 performs authentication data acquisition processing (S111) and acquires authentication data.
認証用データを取得した情報管理サーバ54は、認証処理(S112)を行い、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶している(OK)かを判定する。 The information management server 54 that has acquired the authentication data performs an authentication process (S112), and determines whether user data in which an ID and a password included in the authentication data are associated with each other is stored (OK).
認証処理を行った情報管理サーバ54は、判定処理(S113)を行い、認証処理の結果がOKであるかNGであるかを判定し、NGである場合にはその旨をノートパソコン51の制限用アプリに送信する。 The information management server 54 that has performed the authentication process performs a determination process (S113) to determine whether the result of the authentication process is OK or NG. Send to app.
また、情報管理サーバ54は、S113において認証処理の結果がOKであると判定した場合には、出力環境制限データ送信処理(S114)を行い、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データを特定し、該出力環境制限データをノートパソコン51の制限用アプリに送信する。 If the information management server 54 determines that the result of the authentication process is OK in S113, the information management server 54 performs the output environment restriction data transmission process (S114), and registers “personal folder” as the apparent position of the management target data. The output environment restriction data is specified, and the output environment restriction data is transmitted to the restriction application of the notebook personal computer 51.
すなわち、情報管理サーバ54は、認証処理の結果がNGである旨、もしくは、出力環境制限データをノートパソコン51の制限用アプリに送信することとなる。 That is, the information management server 54 transmits that the result of the authentication process is NG or the output environment restriction data to the restriction application of the notebook computer 51.
このように、本実施例2の出力環境制限データにより、管理対象データと、該管理対象データへのアクセスが許諾される利用者のIDとが対応付けられており、更に、本実施例2の利用者データにより、該管理対象データへのアクセスが許容される利用者のIDと、該利用者を認証するためのパスワードが対応付けられている。 As described above, the output environment restriction data in the second embodiment associates the management target data with the ID of the user who is permitted to access the management target data. The user data associates an ID of a user who is allowed to access the management target data with a password for authenticating the user.
出力環境制限データ取得処理(S102)を実施している制限用アプリは、情報管理サーバ54が認証処理の結果がNGである旨を送信してきた場合には、以降の処理を実施せずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。 When the information management server 54 transmits that the result of the authentication process is NG, the restriction application that performs the output environment restriction data acquisition process (S102) does not perform the subsequent process. A message indicating that access is prohibited or that the management target data is absent is output (displayed).
また、情報管理サーバ54が出力環境制限データを送信してきた場合には、制限用アプリは、出力環境制限データ取得処理(S102)の実施に基づいて、該送信されてきた出力環境制限データを受信する。 When the information management server 54 transmits the output environment restriction data, the restriction application receives the output environment restriction data transmitted based on the execution of the output environment restriction data acquisition process (S102). To do.
また、所在場所情報取得(特定)処理を行い(S103)、所在場所を特定する。本実施例2においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。 Also, the location information acquisition (identification) processing is performed (S103), and the location is identified. In the second embodiment, if output to the network is enabled, that is, if it is connected to the network, it is specified as in-house, and if output to the network is impossible, it is specified as outside.
尚、ノートパソコン51にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。 The location may be acquired (specified) by connecting the GPS device to the notebook computer 51. In this case, the GPS information is acquired from the GPS device by the location information acquisition (specific) processing. Then, it is only necessary to acquire (specify) the location.
また、ノートパソコン51にRFID(Radio Frequency IDentification)リーダ/ライタを搭載し、所在場所に該所在場所を特定可能なRFIDタグを添付しておけば、ノートパソコン51からRFIDタグを読み取ることで所在場所を特定することができる。この場合には所在場所情報取得(特定)処理にて、RFIDタグの情報を取得して所在場所を取得(特定)すれば良い。 In addition, if an RFID (Radio Frequency IDentification) reader / writer is mounted on the notebook computer 51 and an RFID tag that can identify the location is attached to the location, the location can be read by reading the RFID tag from the notebook computer 51. Can be specified. In this case, the location information may be acquired (specified) by acquiring information of the RFID tag in the location information acquisition (specification) processing.
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S104)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。 Then, the restriction application specifies output environment restriction data to be applied based on the user data and the location (S104). Specifically, among the multiple restriction rules included in the output environment restriction data in which “personal folder” is registered as the apparent position of the management target data, the user data of the currently logged-in user and the specified location Identify restriction rules with applicable conditions that fall under. If there is no applicable application condition, no restriction rule is specified.
制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S105)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図15に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S104において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。 The restriction application that specified the restriction rule performs output permission / prohibition state transition processing (S105), and sets the output permission / prohibition state of various output environments according to the restriction contents included in the restriction rule. As a result, for example, the menu is restricted as shown in FIG. 15, or output to the printer is prohibited. In S104, if no restriction rule is specified, an output permission state is set in which all outputs are rejected.
また、出力可否状態移行処理(S105)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。 In the output permission / prohibition state transition process (S105), the control content of the restriction application is set so that execution of the application is permitted or rejected based on the setting value of the permitted application that constitutes the restriction content.
また、出力可否状態移行処理(S105)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。 In the output permission / prohibition state transition process (S105), the control content of the restriction application is set so that the output of data to the network is permitted or rejected based on the setting value of the network constituting the restriction content. . As a result, the control content of the restriction application is set so that data output from any application to the network is permitted or denied.
尚、制御用アプリによりネットワークへのデータの出力が禁止される場合にも、制御用アプリからの、管理対象データへのアクセスを許容するか否かを判定するための出力環境制限データ取得処理(S102)における情報管理サーバ54を送受信の対象としたデータの出力は許容されるものとする。 Even when data output to the network is prohibited by the control application, an output environment restriction data acquisition process for determining whether to allow access to the management target data from the control application ( It is assumed that the output of data targeted for transmission / reception by the information management server 54 in S102) is allowed.
また、出力可否状態移行処理(S105)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力(記憶)が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否(禁止)されるように制限用アプリの制御内容が設定される。尚、内部記憶装置へのデータの出力の(記憶)が拒否(禁止)される場合においては、これら記憶が拒否(禁止)された管理対象データ(業務ファイル)は、情報管理サーバ54に送信されて、該情報管理サーバ54において記憶される。 Further, in the output permission / prohibition state transition process (S105), the restriction application is configured so that the output (storage) of data to the internal storage device is permitted or rejected based on the setting value of the internal storage device that constitutes the restriction content. Is set. As a result, the control content of the restriction application is set so that output of data from any application to the internal storage device is permitted or denied (prohibited). When the output (storage) of data to the internal storage device is rejected (prohibited), the management target data (business file) whose storage is rejected (prohibited) is transmitted to the information management server 54. And stored in the information management server 54.
つまり、内部記憶装置の設定値が、内部記憶装置へのデータの出力(記憶)を拒否する旨の設定値である場合には、ノートパソコン51に記憶され、制限用アプリにより起動可能とされた許可アプリケーションにより作成された管理対象データ(業務ファイル)の情報機器側記憶手段となる内部記憶装置への記憶が、制御用アプリにより禁止されるとともに、該管理対象データ(業務ファイルデータ)を通信部(通信手段)を介して情報管理サーバ54(電子装置)に送信して該情報管理サーバ54(電子装置)のサーバ記憶部(記憶手段)に記憶させる。 That is, when the setting value of the internal storage device is a setting value for refusing output (storage) of data to the internal storage device, it is stored in the notebook computer 51 and can be activated by the restriction application. Storage of the management target data (business file) created by the permitted application in the internal storage device serving as the information device side storage means is prohibited by the control application, and the management target data (business file data) is transmitted to the communication unit. The information is transmitted to the information management server 54 (electronic device) via (communication means) and stored in the server storage unit (storage means) of the information management server 54 (electronic device).
出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S106)、S101にて利用者がアクセスしようとした管理対象データの取得要求を情報管理サーバ54に送信して、情報管理サーバ54から当該管理対象データを取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S106)は行わずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。 The restriction application that sets the output permission status of various output environments according to the restriction contents of the output environment restriction data performs the management object data acquisition process (S106), and the management object data acquisition request that the user tried to access in S101. Is transmitted to the information management server 54, the management target data is acquired from the information management server 54, and an output process corresponding to the user's access is performed. If the output corresponding to the user's access is not permitted in the output enabled / disabled state, the management target data acquisition process (S106) is not performed and the access is prohibited or the management target Output (display) a message that data is absent.
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。 As described above, based on the output environment restriction data, the output environment of the management target data is restricted according to the user and the location.
本実施例2で用いたノートパソコン51もしくは情報管理サーバ54には、図12及び図13に示す上述の出力環境制限データを作成するための専用のアプリケーションプログラム(以下、作成用アプリと称する)がインストールされている。 In the notebook personal computer 51 or the information management server 54 used in the second embodiment, a dedicated application program (hereinafter referred to as a creation application) for creating the output environment restriction data shown in FIGS. 12 and 13 is provided. Installed.
本実施例2の作成用アプリの処理内容について、図16の画面図に基づいて簡単に説明する。出力環境制限データは、図12及び図13を参照して前述したように、管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。そして、制限規則は、適用条件と制限内容とから構成される。 The processing contents of the creation application of the second embodiment will be briefly described based on the screen diagram of FIG. As described above with reference to FIGS. 12 and 13, the output environment restriction data is mainly composed of management target data information and restriction rules (multiple settings are possible) that serve as a method for limiting the output environment of the management target data. Is done. The restriction rule is composed of application conditions and restriction contents.
図16上部は、管理対象データ情報の入力領域であり、図16下部は、制限規則を1つ入力するための領域である。図16下部は、更に、適用条件の入力領域と、制限内容の入力領域(3つ)とから構成されている。 The upper part of FIG. 16 is an input area for management target data information, and the lower part of FIG. 16 is an area for inputting one restriction rule. The lower part of FIG. 16 further includes an application condition input area and restriction content input areas (three).
入力手順としては、利用者が管理対象データ情報を入力し、管理対象データ情報の入力領域の下部に配置された「制限規則の追加」ボタンを操作することで、作成用アプリは、当該管理対象データ情報に対応づける新しい制限規則の編集を開始させるために、適用条件と制限内容の入力内容を初期化(例えば、すべて制限しない状態に)する。 As an input procedure, the user inputs the managed data information, and operates the “Add restriction rule” button located at the bottom of the input area of the managed data information. In order to start editing a new restriction rule associated with the data information, the application condition and the input contents of the restriction contents are initialized (for example, all are not restricted).
そして、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、適用条件と制限内容の入力内容からなる制限規則を管理対象データ情報に新たに対応付けて、出力環境制限用データを生成して保存する。 Then, when the user inputs the application condition and the restriction content and operates the “Register editing rule” button arranged at the bottom of the input area of the management target data information, the creation application A restriction rule composed of the input contents of restriction contents is newly associated with the management target data information, and output environment restriction data is generated and stored.
また、管理対象データ情報に対して、制限規則を複数対応付けることができるが、管理対象データ情報の入力領域の下部に配置された「規則一覧」ボタンを操作すると、当該管理対象データ情報に対応付けられた制限規則のリストを選択可能に表示した規則一覧画面(図示略)が出力される。この規則一覧画面において、利用者が制限規則を1つ選択すると、選択された制限規則の適用条件と制限内容が、図16下部の適用条件と制限内容の入力内容に反映される。 In addition, a plurality of restriction rules can be associated with the management target data information. However, when the “rule list” button arranged at the lower part of the input area of the management target data information is operated, it is associated with the management target data information. A rule list screen (not shown) that displays the list of the restricted rules that can be selected is output. When the user selects one restriction rule on the rule list screen, the application condition and restriction contents of the selected restriction rule are reflected in the application condition and restriction contents input in the lower part of FIG.
この状況で、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、出力環境制限データに管理対象データ情報に対応付けて登録されている適用条件と制限内容からなる制限規則を、入力内容に基づいて更新する。 In this situation, the application for creation is output by the user entering the applicable conditions and restrictions, and operating the “Register editing rule” button located at the bottom of the input area of the managed data information. A restriction rule composed of application conditions and restriction contents registered in association with the management target data information in the environment restriction data is updated based on the input contents.
一方、利用者が管理対象データ情報の入力領域の下部に配置された「編集中規則の削除」ボタンを操作することで、作成用アプリは、管理対象データ情報に対応付けて登録されていた適用条件と制限内容からなる制限規則を、出力環境制限データから削除する。 On the other hand, when the user operates the “Delete rule being edited” button located at the bottom of the input area of the management target data information, the creation application is registered in association with the management target data information. Delete restriction rules consisting of conditions and restriction contents from the output environment restriction data.
以上、本実施例2によれば、上述したように、制限アプリの設定を、内部記憶装置への記憶を禁止するように設定することで、実施例1と同様に、本発明における情報機器となるノートパソコン51を、「人による操作を受け付け、所定の演算機能を有する部分」と、「作成された情報を記憶する部分」とに物理的に分離することができるので、仮に情報機器となるノートパソコン51を紛失したり、盗まれたりしても、ノートパソコン51を用いて作成(変更)された管理対象データである業務ファイル等の情報の流出を防ぐことができる。 As described above, according to the second embodiment, as described above, the setting of the restricted application is set so as to prohibit storage in the internal storage device. Since the notebook personal computer 51 can be physically separated into a “part that receives a human operation and has a predetermined calculation function” and a “part that stores the created information”, it becomes an information device temporarily. Even if the notebook computer 51 is lost or stolen, it is possible to prevent information such as business files that are management target data created (changed) using the notebook computer 51 from being leaked.
さらに、これらの効果に加えて本実施例2においては、データ通信網であるコンピュータネットワークにデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶する情報管理サーバ54と、 Further, in addition to these effects, in the second embodiment, an information management server 54 that is connected to a computer network that is a data communication network so as to be able to perform data communication, and stores management target data including management target information to be managed; ,
前記コンピュータネットワーク(データ通信網)を介して情報管理サーバ54とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記情報管理サーバ54に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施するノートパソコン51(情報機器)と、から成り、前記情報管理サーバ54は、前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶するとともに、前記ノートパソコン51(情報機器)からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該ノートパソコン51(情報機器)に送信する出力環境制限データ送信手段を備え、前記ノートパソコン51(情報機器)は、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることにより、アクセス対象に管理対象データに対応する出力環境制限データが、ノートパソコン51(情報機器)に送信されて、該出力環境制限データから特定されるアクセス許諾出力可否状態に、ノートパソコン51(情報機器)における外部出力手段の出力可否状態が自動的に移行されるようになるので、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや処理後データに係わる情報処理がノートパソコン51(情報機器)において実施可能とされことになるので、シンクライアントサーバシステムと同様の効果を安価に得ることもできる。 Data communication means for performing data communication with the information management server 54 via the computer network (data communication network), and the management target data or post-processing data after processing the management target data can be output to an external device A notebook personal computer 51 (information device) that includes at least an external output unit, accesses the management target data stored in the information management server 54 through the data communication unit, and performs information processing on the accessed management target data The information management server 54 can identify an access permission output permission / non-permission state that is an output permission / non-permission state of the external output means for permitting access to the management target data in association with the management target data. In addition to storing output environment restriction data, the notebook computer 51 (information device) Output environment restriction data transmission means for transmitting output environment restriction data corresponding to the management target data to be accessed to the notebook personal computer 51 (information equipment) in response to access from the personal computer, the notebook personal computer 51 (information equipment) By providing an output permission / prohibition state transition means for shifting the output permission / prohibition state in the external output means to the access permission output permission / prohibition state specified from the received output environment restriction data in response to reception of the output environment restriction data. The output environment restriction data corresponding to the management target data is transmitted to the notebook personal computer 51 (information device) as the access target, and the notebook personal computer 51 (information device) enters the access permission output permission state specified from the output environment restriction data. ), The output availability status of the external output means will be automatically shifted. Since the information processing related to the data to be managed and the processed data can be performed in the notebook personal computer 51 (information device) only in the access permission output permitting state in which the function of the copy output means is limited, the thin client server system It is also possible to obtain the same effect at a low cost.
1・・・・・電子装置、
2・・・・・ベルト、
3・・・・・外部PC、
4・・・・・ハードディスクドライブ、
5・・・・・USBキー、
11・・・・蓋部、
12・・・・本体、
12a・・・制御部、
12b・・・収納部、
13・・・・止め具、
51・・・・ノートパソコン1(情報機器)
52・・・・USBメモリ
53・・・・USBインターフェイス部
54・・・・情報管理サーバ(サーバコンピュータ)
55・・・・ネットワーク(データ通信網)
101・・・鍵、
102・・・鍵孔、
103・・・警告ブザー、
104・・・開閉センサ、
105・・・感圧センサ、
106・・・USBポート、
107・・・プリント基板、
108・・・蓄電池、
109・・・コネクタ、
110・・・コネクタ、
201・・・CPU、
202・・・RAM、
203・・・ROM、
204a・・USBコントローラ、
204b・・センサコントローラ、
204c・・ディスクコントローラ、
401・・・ベルト皮、
402・・・止め穴、
403・・・バックル、
404・・・止め金、
405・・・止め具、
406・・・センサ
1 ... Electronic device,
2 ... Belt,
3 ... External PC,
4 ... Hard disk drive
5 ... USB key,
11... Lid
12 .... Main body,
12a ... control unit,
12b ... storage part,
13 .... Stopper,
51 .. Notebook PC 1 (information equipment)
52... USB memory 53... USB interface unit 54... Information management server (server computer)
55... Network (data communication network)
101 ... Key,
102 ... keyhole,
103 ... warning buzzer,
104: Open / close sensor,
105 ... Pressure-sensitive sensor,
106: USB port,
107 ... printed circuit board,
108 ... storage battery,
109 ... Connector,
110 ... Connector,
201 ... CPU,
202 ... RAM,
203 ... ROM,
204a ... USB controller,
204b .. Sensor controller,
204c .. disk controller,
401 ... belt leather,
402 .. retaining hole,
403 ... Buckle,
404 ... clasp,
405: Stopper,
406... Sensor
Claims (3)
前記情報機器の内部に設けられ、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データをデータ記憶可能な情報機器側記憶手段と、
前記管理対象データに基づく情報処理を実施するためのコンピュータプログラムを実行する実行処理手段と、
前記情報管理装置とのデータの送受信を行う通信手段と、
前記管理対象データへのアクセスに応じて該管理対象データが前記情報管理装置から送信される前に送信される、該管理対象データに対応する出力環境制限データを受信し、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を有し、
前記実行処理手段は、前記情報管理装置から送信された管理対象データ若しくは該管理対象データを情報処理した後の処理後データの保存処理がユーザによって要求されたときに、該管理対象データ若しくは処理後データの前記情報機器側記憶手段への記憶を禁止し、該管理対象データ若しくは処理後データを前記通信手段を介して前記情報管理装置に送信して該情報管理装置の記憶手段に記憶させることを特徴とする情報機器。 It is possible to specify the management permission data including the management target information to be managed and the access permission output permission / inhibition state that is associated with each management target data and that is an output permission state of the external output for permitting access to the management target data. output environmental restriction data is the information management apparatus capable of data communication configured with storage means you store, the management object data or the management object data can output an external output the processed data after the processing to the external device Means for accessing the management target data stored in the information management device and capable of performing information processing on the accessed management target data ,
An information device-side storage unit that is provided inside the information device and capable of storing the management target data or post-processing data after processing the management target data ;
Execution processing means for executing a computer program for performing information processing based on the management target data ;
Communication means for transmitting and receiving data to and from the information management device;
Receiving output environment restriction data corresponding to the management target data, which is transmitted before the management target data is transmitted from the information management device in response to access to the management target data, and outputting the data in the external output means Output permission state transition means for shifting the permission state to the access permission output permission state specified from the received output environment restriction data;
Have
The execution processing means is configured to send the management target data or the post- processing when the user requests a storage process of the management target data transmitted from the information management apparatus or the post-processing data after processing the management target data. Prohibiting storage of data in the information device-side storage means, and transmitting the management target data or processed data to the information management apparatus via the communication means and storing the data in the storage means of the information management apparatus Characteristic information equipment.
当該情報機器の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段は、前記情報管理装置から受信した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態への移行を行う
ことを特徴とする請求項1記載の情報機器。 The output environment restriction data is output environment restriction data that can specify an individual access permission output permission / inhibition state corresponding to the location of the information device,
It has a location information acquisition means for acquiring location information that can identify the location of the information device,
The output enable / disable state transition means shifts to the output permission output enable / disable state corresponding to the location specified from the output environment restriction data received from the information management apparatus and the location information acquired by the location information acquisition means. The information device according to claim 1, wherein the information device is transferred.
前記情報管理装置から送信された管理対象データ若しくは該管理対象データを情報処理した後の処理後データの保存処理がユーザによって要求されたときに、該管理対象データ若しくは処理後データの前記情報機器側記憶手段への記憶を禁止し、該管理対象データ若しくは処理後データを前記情報管理装置に送信して該情報管理装置の記憶手段に記憶させる管理対象データ送信処理手段と、
前記管理対象データへのアクセスに応じて該管理対象データが前記情報管理装置から送信される前に送信される、該管理対象データに対応する出力環境制限データを受信し、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
して機能させることを特徴とするコンピュータプログラム。 It is possible to specify the management permission data including the management target information to be managed and the access permission output permission / inhibition state that is associated with each management target data and that is an output permission state of the external output for permitting access to the management target data. output environmental restriction data is the information management apparatus capable of data communication configured with storage means you store, the management object data or the management object data can output an external output the processed data after the processing to the external device Means, information device-side storage means capable of storing the management target data or post-processing data after processing the management target data, and communication means for transmitting / receiving data to / from the information management apparatus. The management object data stored in the information management device is accessed and information processing relating to the accessed management object data is performed. Noh computer,
When the management request data transmitted from the information management apparatus or the storage processing of the processed data after processing the managed data is requested by the user, the information device side of the managed data or the processed data Management target data transmission processing means for prohibiting storage in storage means, transmitting the management target data or post-processing data to the information management apparatus and storing it in the storage means of the information management apparatus ;
Receiving output environment restriction data corresponding to the management target data, which is transmitted before the management target data is transmitted from the information management device in response to access to the management target data, and outputting the data in the external output means Output permission state transition means for shifting the permission state to the access permission output permission state specified from the received output environment restriction data;
A computer program characterized by functioning as a computer program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006278561A JP4931543B2 (en) | 2005-10-18 | 2006-10-12 | Information device and computer program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005303702 | 2005-10-18 | ||
JP2005303702 | 2005-10-18 | ||
JP2006278561A JP4931543B2 (en) | 2005-10-18 | 2006-10-12 | Information device and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007141220A JP2007141220A (en) | 2007-06-07 |
JP4931543B2 true JP4931543B2 (en) | 2012-05-16 |
Family
ID=38203953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006278561A Active JP4931543B2 (en) | 2005-10-18 | 2006-10-12 | Information device and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4931543B2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4819763B2 (en) * | 2007-08-10 | 2011-11-24 | Eugrid株式会社 | Portable external storage device and storage container for portable external storage device |
JP5369450B2 (en) * | 2008-02-25 | 2013-12-18 | 日本電気株式会社 | Anti-theft device |
JP5449430B2 (en) * | 2012-03-06 | 2014-03-19 | 東芝テック株式会社 | Magnetic card reader and electronic device |
JP2014178737A (en) * | 2013-03-13 | 2014-09-25 | Sharp Corp | Information processing device |
JP2013229031A (en) * | 2013-05-09 | 2013-11-07 | Hochiki Corp | Access control device |
JP6394296B2 (en) * | 2014-11-07 | 2018-09-26 | 日本電気株式会社 | Computer apparatus and management method thereof |
JP2015079525A (en) * | 2014-12-04 | 2015-04-23 | 富士通株式会社 | Adapter for portable storage medium and method for disabling data access |
JP2016212728A (en) * | 2015-05-12 | 2016-12-15 | 日本電気株式会社 | Thin client terminal, thin client system, thin client method, and thin client program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5802297A (en) * | 1995-07-03 | 1998-09-01 | Sun Microsystems, Inc. | Client-server computer system and method utilizing a local client disk drive as a data cache |
JP3195252B2 (en) * | 1996-09-19 | 2001-08-06 | 株式会社東芝 | Document browsing support method and system |
JP2000066867A (en) * | 1998-08-25 | 2000-03-03 | Nec Corp | Printer device and storage medium storing program for page information printing control |
JP2002320185A (en) * | 2001-02-14 | 2002-10-31 | Casio Comput Co Ltd | Imaging apparatus, method for recording image and image recording system |
JP2004127183A (en) * | 2002-10-07 | 2004-04-22 | Media System Planning Corp | External auxiliary storage |
-
2006
- 2006-10-12 JP JP2006278561A patent/JP4931543B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007141220A (en) | 2007-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4931543B2 (en) | Information device and computer program | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
CN105279449A (en) | Context based data access control | |
US20090222500A1 (en) | Information storage device and method capable of hiding confidential files | |
KR101422122B1 (en) | Pairing digital system and providing method thereof | |
JP2007220075A (en) | Personal authentication device, positional information transmission device, personal authentication system, personal authentication method, and personal authentication program | |
JP4947562B2 (en) | Key information management device | |
JPWO2007142072A1 (en) | Terminal apparatus and data management system provided with the same | |
JP3976638B2 (en) | Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof | |
JP2006277645A (en) | Illicit use prevention system and illicit use recording system for computer | |
JP2007200244A (en) | Information management system and information management method | |
JP2007199978A (en) | Information processor, portable terminal equipment, and information processing execution control method | |
KR101745390B1 (en) | Data leakage prevention apparatus and method thereof | |
EP3244375A1 (en) | Microcontroller for secure starting with firewall | |
JP5730488B2 (en) | Information processing system | |
JP2005071071A (en) | Information access management system | |
JP2009211487A (en) | Information processor, information processing system and program | |
JP2011108151A (en) | Security adaptor for external storage | |
WO2007099717A1 (en) | Data processing system, and portable memory | |
KR101437050B1 (en) | Pairing digital system and providing method thereof | |
CN114297715B (en) | File encryption method, file processing method, file encryption device, file processing device and electronic equipment | |
JP4636040B2 (en) | File management system, file management method, and file management program | |
JP2006059127A (en) | Authentication terminal apparatus, authentication system, authentication method, and authentication program | |
JP4981733B2 (en) | Encrypted file management system and method for portable terminal, apparatus and program thereof | |
JP5011214B2 (en) | Information equipment management system, information processing apparatus, and IC card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4931543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150224 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |