JP4931543B2 - Information device and computer program - Google Patents

Information device and computer program Download PDF

Info

Publication number
JP4931543B2
JP4931543B2 JP2006278561A JP2006278561A JP4931543B2 JP 4931543 B2 JP4931543 B2 JP 4931543B2 JP 2006278561 A JP2006278561 A JP 2006278561A JP 2006278561 A JP2006278561 A JP 2006278561A JP 4931543 B2 JP4931543 B2 JP 4931543B2
Authority
JP
Japan
Prior art keywords
data
information
output
management target
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006278561A
Other languages
Japanese (ja)
Other versions
JP2007141220A (en
Inventor
実 池田
ロミュアルド ルソー
紘一 白須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eugrid
Original Assignee
Eugrid
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eugrid filed Critical Eugrid
Priority to JP2006278561A priority Critical patent/JP4931543B2/en
Publication of JP2007141220A publication Critical patent/JP2007141220A/en
Application granted granted Critical
Publication of JP4931543B2 publication Critical patent/JP4931543B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ノート型パソコン(Personal Computer)やPDA(Personal Digital Assistance)などの携帯型情報機器(PCやPDAの総称)の紛失や盗難により、個人情報などの重要情報が漏洩するのを防止するための技術であって、特に、資産価値があるため盗難や紛失が発生しやすい携帯型情報機器本体内へのデータの保持を制限して、ユーザが生成・所有する情報を本体に一切保持させないことを実現し、また、前記携帯型情報機器が稼動するために必須となる設定情報等を、本体とは別に分離して設けた携帯型電子装置内のハードディスク装置に強制的に保持させるコンピュータプログラムと、独立した携帯型電子装置自身と内蔵のハードディスクの紛失や盗難を防ぐ手段を実現する電子装置である。   The present invention prevents leakage of important information such as personal information due to loss or theft of a portable information device (a general term for PC and PDA) such as a notebook computer (Personal Computer) and a PDA (Personal Digital Assistance). In particular, it restricts the retention of data in the portable information device body that is prone to theft and loss due to its asset value, and does not retain any information generated or owned by the user in the body And a computer program that forcibly holds setting information and the like essential for the operation of the portable information device in a hard disk device in the portable electronic device provided separately from the main body And an electronic device that provides a means to prevent the loss or theft of the independent portable electronic device itself and the built-in hard disk. It is.

ノート型パソコンやPDAなどの携帯型情報機器は、小さくて可搬性があるので、移動先でも自由に利用でき、大きな利便を提供する。しかしながら、これらの携帯型情報機器は、机上などに置いて利用する固定型の情報機器に比べ、移動途中の置き忘れや盗難が発生しやすく、そこに保存された個人情報などの重要情報の漏洩が頻発して社会問題化している。また、今後ハードディスクを内蔵する携帯電話機の電話帳などでも同じ状況になることが予測される。   Portable information devices such as notebook computers and PDAs are small and portable, so they can be used freely at the destination and provide great convenience. However, these portable information devices are more likely to be misplaced or stolen while on the move than fixed information devices that are placed on a desk or the like, and leakage of important information such as personal information stored there is likely to occur. It has become a social problem frequently. In the future, it is expected that the situation will be the same in the telephone directory of mobile phones with built-in hard disks.

従来、携帯型情報機器に記憶された情報の漏洩を防止する一般的な手段として、内蔵のハードディスクなどの長期記憶装置に保存された情報を暗号化することによって、携帯情報機器から暗号化された情報が流出しても、復号が困難で、実際の情報を第三者が知ることができないようにすることが行われる。しかし、暗号化されていても漏洩するとマスコミなどで事件扱いになるため、携帯型情報機器にユーザ所有の情報が完全に存在しないことが強く求められているが、これまでは情報漏洩の危険を冒しながら携帯型情報機器に内臓のハードディスクにユーザの重要情報を入れて利用せざるを得なかった。   Conventionally, as a general means for preventing leakage of information stored in a portable information device, it has been encrypted from a portable information device by encrypting information stored in a long-term storage device such as a built-in hard disk Even if information is leaked, it is difficult to decrypt the information, and the third party cannot know the actual information. However, even if it is encrypted, if it is leaked, it will be treated as a case in the media, so there is a strong demand that the information owned by the user is not completely present in the portable information device, but until now there has been a risk of information leakage. On the other hand, the user's important information must be put on the internal hard disk in the portable information device.

前記のような技術の一つとして、携帯型機器に外部接続可能に構成され、前記携帯型機器から受信したデータを外部記憶媒体に記憶することのできる外部補助記憶装置であって、前記データの秘密性を確保するために、前記携帯型機器と前記外部記憶媒体との間でデータの暗号化\復号化を行うものが提案されている(特許文献1参照)。   As one of the techniques described above, an external auxiliary storage device configured to be externally connectable to a portable device and capable of storing data received from the portable device in an external storage medium, In order to ensure confidentiality, a device that encrypts / decrypts data between the portable device and the external storage medium has been proposed (see Patent Document 1).

また、ワイヤレス回線を介して、携帯型端末と通信を行い、主要な機能を実行するためのプログラムが格納されたディスクや半導体メモリとCPUを搭載した携帯型電子機器であって、前記携帯型電子機器と前記携帯型端末間で送受信されるデータの秘匿性を高めるため、電子認証を行ったり、前記携帯型電子機器と前記携帯型端末間の距離が所定距離以内に至ったときに通信できるものが提案されている(特許文献2参照)。   A portable electronic device having a disk, a semiconductor memory, and a CPU in which a program for executing a main function is communicated with a portable terminal via a wireless line, the portable electronic device being mounted In order to improve the confidentiality of data transmitted and received between the device and the portable terminal, it is possible to perform electronic authentication or communicate when the distance between the portable electronic device and the portable terminal is within a predetermined distance Has been proposed (see Patent Document 2).

特開2004−127183号公報JP 2004-127183 A 特開2004−252552号公報JP 2004-252552 A

しかしながら、上述の特許文献1記載の技術では、前記携帯型機器から自由に前記外部記憶媒体を抜き差しすることができるため、前記外部記憶媒体そのものを紛失等してしまう危険性が高い。そして、現在の暗号化技術を用いる限り、データに対していかなる暗号化技術を採用したとしても、不正に復号される可能性を100%否定することはできない。また、社会的な実情として、たとえ暗号化によって情報にアクセスしにくいといっても、当該情報を含む記憶装置が第三者の手に渡れば即情報流出と判断され、これに伴う企業等の信用失墜の影響は大きい。   However, in the technique described in Patent Document 1 described above, since the external storage medium can be freely inserted and removed from the portable device, there is a high risk that the external storage medium itself will be lost. As long as the current encryption technology is used, no matter what encryption technology is used for the data, the possibility of illegal decryption cannot be denied 100%. In addition, as a social fact, even if it is difficult to access information by encryption, it will be immediately judged that information will be leaked if the storage device containing the information is delivered to a third party. The impact of credit loss is significant.

また、上述の特許文献2記載の技術においても、やはり、前記携帯型電子機器そのものを紛失等しやすく、情報の漏洩に対する対策効果も見出せない。よって、前記特許文献1記載の技術と同様に、記憶されているデータが流出する危険性が高い。   In the technique described in Patent Document 2 described above, the portable electronic device itself is easily lost, and no countermeasures against information leakage can be found. Therefore, similarly to the technique described in Patent Document 1, there is a high risk of stored data being leaked.

そこで、本発明は、情報流出の元となり易い携帯型情報機器に情報が蓄えられないようにした上で、ハードディスク装置を内蔵した携帯型電子装置を携帯型情報機器本体とは別に分離して設け、当該携帯型電子装置の紛失や盗難などを防ぐための防御手段を用意して、ユーザが所有する重要情報の流出を防止できる電子装置を提供することを目的とする。   Accordingly, the present invention provides a portable electronic device with a built-in hard disk device separately from the portable information device main body so that information is not stored in the portable information device that is likely to cause information leakage. An object of the present invention is to provide an electronic device capable of preventing leakage of important information owned by a user by preparing a protective means for preventing loss or theft of the portable electronic device.

前記目的を達成するため、本発明の一の観点に係る情報機器は、
管理対象とする管理対象情報を含む管理対象データと、各管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する外部出力の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶る記憶手段を有する情報管理装置とデータ通信可能に構成され、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段を備え、前記情報管理装置に記憶されている管理対象データにアクセスして、該アクセスした管理対象データに関する情報処理を実施可能な情報機器であって、
前記情報機器の内部に設けられ、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データをデータ記憶可能な情報機器側記憶手段と、
前記管理対象データに基づく情報処理を実施するためのコンピュータプログラムを実行する実行処理手段と、
前記情報管理装置とのデータの送受信を行う通信手段と、
前記管理対象データへのアクセスに応じて該管理対象データが前記情報管理装置から送信される前に送信される、該管理対象データに対応する出力環境制限データを受信し、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を有し、
前記実行処理手段は、前記情報管理装置から送信された管理対象データ若しくは該管理対象データを情報処理した後の処理後データの保存処理がユーザによって要求されたときに、該管理対象データ若しくは処理後データの前記情報機器側記憶手段への記憶を禁止し、該管理対象データ若しくは処理後データを前記通信手段を介して前記情報管理装置に送信して該情報管理装置の記憶手段に記憶させることを特徴とする。
In order to achieve the above object, an information device according to one aspect of the present invention provides:
It is possible to specify the management permission data including the management target information to be managed and the access permission output permission / inhibition state that is associated with each management target data and that is an output permission state of the external output for permitting access to the management target data. output environmental restriction data is the information management apparatus capable of data communication configured with storage means you store, the management object data or the management object data can output an external output the processed data after the processing to the external device Means for accessing the management target data stored in the information management device and capable of performing information processing on the accessed management target data ,
An information device-side storage unit that is provided inside the information device and capable of storing the management target data or post-processing data after processing the management target data ;
Execution processing means for executing a computer program for performing information processing based on the management target data ;
Communication means for transmitting and receiving data to and from the information management device;
Receiving output environment restriction data corresponding to the management target data, which is transmitted before the management target data is transmitted from the information management device in response to access to the management target data, and outputting the data in the external output means Output permission state transition means for shifting the permission state to the access permission output permission state specified from the received output environment restriction data;
Have
The execution processing means is configured to send the management target data or the post- processing when the user requests a storage process of the management target data transmitted from the information management apparatus or the post-processing data after processing the management target data. Prohibiting storage of data in the information device-side storage means, and transmitting the management target data or processed data to the information management apparatus via the communication means and storing the data in the storage means of the information management apparatus Features.

前記出力環境制限データは、当該情報機器の所在場所に対応する個別のアクセス許諾出力可否状態を特定可能な出力環境制限データとされており、
当該情報機器の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段は、前記情報管理装置から受信した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態への移行を行うようにしてもよい。
The output environment restriction data is output environment restriction data that can specify an individual access permission output permission / inhibition state corresponding to the location of the information device,
It has a location information acquisition means for acquiring location information that can identify the location of the information device,
The output enable / disable state transition means shifts to the output permission output enable / disable state corresponding to the location specified from the output environment restriction data received from the information management apparatus and the location information acquired by the location information acquisition means. You may make it perform transfer of .

本発明の一の観点にかかるコンピュータプログラムは、管理対象とする管理対象情報を含む管理対象データと、各管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する外部出力の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶る記憶手段を有する情報管理装置とデータ通信可能に構成され、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データをデータ記憶可能な情報機器側記憶手段と、前記情報管理装置とのデータの送受信を行う通信手段と、を備え、前記情報管理装置に記憶されている管理対象データにアクセスして、該アクセスした管理対象データに関する情報処理を実施可能なコンピュータを、
前記情報管理装置から送信された管理対象データ若しくは該管理対象データを情報処理した後の処理後データの保存処理がユーザによって要求されたときに、該管理対象データ若しくは処理後データの前記情報機器側記憶手段への記憶を禁止し、該管理対象データ若しくは処理後データを前記情報管理装置に送信して該情報管理装置の記憶手段に記憶させる管理対象データ送信処理手段と
前記管理対象データへのアクセスに応じて該管理対象データが前記情報管理装置から送信される前に送信される、該管理対象データに対応する出力環境制限データを受信し、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、して機能させることを特徴とする。
According to one aspect of the present invention, a computer program includes management target data including management target information to be managed, and whether or not to output an external output that is associated with each management target data and permits access to the management target data. is the information management apparatus capable of data communication configured with storage means you store a particular possible output environment restrict data access permission output permission condition is a condition, after processing the object data or the management object data An external output means capable of outputting post-processing data to an external device, an information device-side storage means capable of storing the management target data or post-processing data after processing the management target data, and the information management device; Communication means for performing transmission and reception of the data, access to the management target data stored in the information management device, Computer capable of performing information processing related managed data accessed,
When the management request data transmitted from the information management apparatus or the storage processing of the processed data after processing the managed data is requested by the user, the information device side of the managed data or the processed data Management target data transmission processing means for prohibiting storage in storage means, transmitting the management target data or post-processing data to the information management apparatus and storing it in the storage means of the information management apparatus ;
Receiving output environment restriction data corresponding to the management target data, which is transmitted before the management target data is transmitted from the information management device in response to access to the management target data, and outputting the data in the external output means It is made to function as output permission state transition means for shifting the permission state to the access permission output permission state specified from the received output environment restriction data .

本発明によれば、パソコンや携帯電話機等の情報機器を、「人による操作を受け付け、所定の演算機能を有する部分」と、「作成された情報を記憶する部分」とに物理的に分離することができるので、前記携帯型情報機器を紛失したり、盗まれたりしても、当該情報機器を用いて作成された情報の流出を防ぐことができる。また、事務所内などにおいても前記携帯型電子装置を施錠できる机の引き出しなどに保存し、携帯型情報機器と分離して利用・保存することによって、携帯型情報機器本体を盗難などで失っても、前記携帯型電子装置は盗難から守られ、情報の流出を防ぐことができる。さらに、ここに無線接続を利用すれば、視覚的にも携帯型電子装置の存在が完全に隠され、より完璧な防止になる。   According to the present invention, an information device such as a personal computer or a cellular phone is physically separated into a “part that accepts a human operation and has a predetermined calculation function” and a “part that stores the created information”. Therefore, even if the portable information device is lost or stolen, it is possible to prevent leakage of information created using the information device. In addition, even in an office, the portable electronic device is stored in a drawer of a desk that can lock the portable electronic device, and can be used / stored separately from the portable information device. The portable electronic device can be protected from theft and prevent information from being leaked. Furthermore, if a wireless connection is used here, the presence of the portable electronic device is also completely hidden visually, which is a more perfect prevention.

以下、本発明の実施形態について、図を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の一例にかかる電子装置1の使用状態を示した図である。同図に示すように、電子装置1は、人が装着しているベルト2に取り付けて携行できるように構成されており、後述するハードディスクドライブ4を実装した状態で、電子装置1に設けられたUSBポート106から、USBケーブルを介して、外部パーソナルコンピュータ(以下、「外部PC」という)3のUSBポートと接続することにより、データ通信可能として利用する。   FIG. 1 is a diagram illustrating a usage state of an electronic device 1 according to an example of the present invention. As shown in the figure, the electronic apparatus 1 is configured to be carried by being attached to a belt 2 worn by a person, and is provided in the electronic apparatus 1 with a hard disk drive 4 to be described later mounted thereon. By connecting to the USB port of the external personal computer (hereinafter referred to as “external PC”) 3 from the USB port 106 via a USB cable, the data communication is used.

次に、図2は、電子装置1の構成例を概略的に示している。同図に示すように、電子装置1は、蓋部11及び本体12より構成される。   Next, FIG. 2 schematically shows a configuration example of the electronic apparatus 1. As shown in FIG. 1, the electronic device 1 includes a lid portion 11 and a main body 12.

蓋部11は、ハードディスクドライブ4を収納するための収納部12bを開閉可能にするためのものであって、本体12に設けられた鍵孔102に対応する鍵101が取り付けられている。   The lid portion 11 is for opening and closing a storage portion 12 b for storing the hard disk drive 4, and a key 101 corresponding to a key hole 102 provided in the main body 12 is attached.

また、蓋部11の下面には、所定の警告状態において警告を発するための警告ブザー103が取り付けられている。即ち、警告ブザー103は、後述する開閉センサ104が蓋部11の開放を検知したとき、あるいは感圧センサ105が収納部12bからハードディスクドライブ4が抜かれたことを検知したときに、警告音を発する。   A warning buzzer 103 for issuing a warning in a predetermined warning state is attached to the lower surface of the lid portion 11. That is, the warning buzzer 103 emits a warning sound when an opening / closing sensor 104 (to be described later) detects the opening of the lid part 11 or when the pressure sensitive sensor 105 detects that the hard disk drive 4 is removed from the storage part 12b. .

当該警告音は、開閉センサ104による場合と、感圧センサ105による場合とで、音色を変えてもよい。   The sound of the warning may be changed depending on whether the alarm sensor 104 uses the open / close sensor 104 or the pressure sensor 105.

本体12の前面には、蓋部11の鍵101に対応する鍵孔102が設けられている。本体12の内部は、制御部12a、及び収納部12bより構成される。   A key hole 102 corresponding to the key 101 of the lid 11 is provided on the front surface of the main body 12. The inside of the main body 12 includes a control unit 12a and a storage unit 12b.

制御部12aは、開閉センサ104、感圧センサ105、USBポート106、プリント基板107、蓄電池108、コネクタ109を有する。   The control unit 12a includes an open / close sensor 104, a pressure sensitive sensor 105, a USB port 106, a printed circuit board 107, a storage battery 108, and a connector 109.

開閉センサ104は、蓋部11の開閉状態を監視、及び検知するセンサであり、例えば、非接触型赤外線式センサが用いられ、プリント基板107と電気的に接続する。   The open / close sensor 104 is a sensor that monitors and detects the open / closed state of the lid 11. For example, a non-contact infrared sensor is used and is electrically connected to the printed circuit board 107.

感圧センサ105は、収納部12bにハードディスクドライブ4が挿入されているか否かを検知するセンサであって、ハードディスクドライブ4を収納することにより収納部12bの内壁にかかる押圧力を検出して、ハードディスクドライブ4が挿入されているか否かを監視する。この感圧センサ105もプリント基板107と電気的に接続されている。
なお、感圧センサ105は、ハードディスクドライブ4と収納部12bの物理的接触を検知し、収納部12bにハードディスクドライブ4が挿入されているか否かを監視する接触センサとして構成してもよい。
The pressure-sensitive sensor 105 is a sensor that detects whether or not the hard disk drive 4 is inserted into the storage unit 12b, and detects the pressing force applied to the inner wall of the storage unit 12b by storing the hard disk drive 4, It is monitored whether or not the hard disk drive 4 is inserted. The pressure sensor 105 is also electrically connected to the printed circuit board 107.
The pressure sensor 105 may be configured as a contact sensor that detects physical contact between the hard disk drive 4 and the storage unit 12b and monitors whether the hard disk drive 4 is inserted in the storage unit 12b.

USBポート106は、USB規格に準拠したUSBキー5、及び外部PC3のインターフェースに対応した送受信部であり、外部PC3とUSBケーブルを介して接続されることで、外部PC3とのデータの送受信が可能となっている。また、USBポート106は、プリント基板107と電気的に接続されている。   The USB port 106 is a transmission / reception unit corresponding to the interface of the USB key 5 conforming to the USB standard and the external PC 3, and can transmit / receive data to / from the external PC 3 by being connected to the external PC 3 via a USB cable. It has become. The USB port 106 is electrically connected to the printed circuit board 107.

プリント基板107には、制御プログラムに従って処理を行うためのCPU、RAM、ROM、及びコントローラが搭載されている。これにより、外部PC3やUSBキー5とのデータ通信、及びハードディスクドライブ4へのデータの書き込みないしは読み出しが可能となっている。   The printed circuit board 107 includes a CPU, a RAM, a ROM, and a controller for performing processing according to the control program. As a result, data communication with the external PC 3 and the USB key 5 and data writing to or reading from the hard disk drive 4 are possible.

蓄電池108は、電子装置1を動作させるための電源を供給する内部電源である。   The storage battery 108 is an internal power source that supplies power for operating the electronic device 1.

なお、電子装置1が外部PC3とUSBポート106を介して接続されている状態においては、USBポート106を介して当該外部PC3から電源供給を受けることで、電子装置1を動作させることができる。また、この際に、蓄電池108に充電するものとしてもよい。   When the electronic apparatus 1 is connected to the external PC 3 via the USB port 106, the electronic apparatus 1 can be operated by receiving power supply from the external PC 3 via the USB port 106. At this time, the storage battery 108 may be charged.

また、所定の箇所に電源ジャックを設けて、ACアダプタのプラグが接続されることで、外部電源からの電力供給並びに内部電源である蓄電池108への充電を可能とするものとしてもよい。   In addition, a power jack may be provided at a predetermined location and an AC adapter plug may be connected to enable power supply from an external power source and charging of the storage battery 108 as an internal power source.

収納部12bはハードディスクドライブ4を収納するスペースであって、底面にハードディスクドライブ4側のコネクタ110と接続するためのコネクタ109を有する。ハードディスクドライブ4が収納部12bに挿入されると、電子装置1とハードディスクドライブ4は、電子装置1の収納部12bの底面に設けられたコネクタ109と、ハードディスクドライブ4に設けられたコネクタ110とが接続することにより一体に構成され、これにより電子装置1はストレージ機器として機能する。   The storage portion 12b is a space for storing the hard disk drive 4 and has a connector 109 for connecting to the connector 110 on the hard disk drive 4 side on the bottom surface. When the hard disk drive 4 is inserted into the storage unit 12b, the electronic device 1 and the hard disk drive 4 include a connector 109 provided on the bottom surface of the storage unit 12b of the electronic device 1 and a connector 110 provided on the hard disk drive 4. The electronic device 1 functions as a storage device.

ハードディスクドライブ4は、IDEインターフェースによってデータのやり取りを行い、記憶媒体として磁気材料を塗布したディスクに対してデータの書き込み及び読み出しを行うIDEデバイスである。   The hard disk drive 4 is an IDE device that exchanges data through an IDE interface and writes and reads data to and from a disk coated with a magnetic material as a storage medium.

ハードディスクドライブ4には、電子装置1とデータ通信可能に構成させるためのコネクタ110が設けられており、ハードディスクドライブ4側のコネクタ110と、電子装置1側のコネクタ109とが接続することにより一体に構成される。   The hard disk drive 4 is provided with a connector 110 for allowing data communication with the electronic device 1. The connector 110 on the hard disk drive 4 side and the connector 109 on the electronic device 1 side are connected to form an integral unit. Composed.

USBキー5は、正当なアクセス権限を有する者がハードディスクドライブ4を収納部12bから抜き取る際に、開閉センサ104あるいは感圧センサ105の機能を遮断するためのものであって、USBポート106に接続可能なUSBコネクタを有し、内部にアクセス権限を認証するための認証コードを格納したものである。USBキー5は、小型で持ち運び容易なもので、正当なアクセス権限を有する者のみが管理するものである。   The USB key 5 is used to block the function of the open / close sensor 104 or the pressure sensor 105 when a person with a legitimate access authority pulls out the hard disk drive 4 from the storage unit 12 b and is connected to the USB port 106. It has a possible USB connector, and stores an authentication code for authenticating access authority. The USB key 5 is small and easy to carry, and is managed only by a person having a proper access authority.

なお、ハードディスクドライブ4を抜き取る権限を有する者か否かを認証するために用いられるUSBキー5は、指紋認証機能を有するボタンであってもよい。また、ICカードによる認証も同様の効果がある。ICカードは薄型の例えばプラスティックのカードにメモリやCPUを埋め込んだものである。ICカード内のメモリに認証情報を記憶させておき、電子装置に設けたICカードリーダに挿入することで認証が可能となる。また、図3に示すように、本体12の背面には、電子装置1をベルト2に取り付けるための止め具13が設けられている。   The USB key 5 used for authenticating whether or not the person has the authority to extract the hard disk drive 4 may be a button having a fingerprint authentication function. Further, authentication using an IC card has the same effect. The IC card is obtained by embedding a memory and a CPU in a thin plastic card, for example. Authentication information can be stored in a memory in the IC card and inserted into an IC card reader provided in the electronic apparatus. As shown in FIG. 3, a stopper 13 for attaching the electronic device 1 to the belt 2 is provided on the back surface of the main body 12.

この止め具13にベルト2を通すことにより、ベルト2と電子装置1とが一体となり、電子装置1の携行が可能となる。   By passing the belt 2 through the stopper 13, the belt 2 and the electronic device 1 are integrated, and the electronic device 1 can be carried.

次に、図4は、プリント基板107に搭載されている各機能ブロックを説明する図である。   Next, FIG. 4 is a diagram for explaining each functional block mounted on the printed circuit board 107.

プリント基板107上においては、CPU201、RAM202、ROM203、コントローラ204が、それぞれバスを介して相互に接続されている。   On the printed circuit board 107, a CPU 201, a RAM 202, a ROM 203, and a controller 204 are connected to each other via a bus.

CPU201は、RAM202、ROM203に格納されているコンピュータプログラムやファイルシステムを実行して、制御部の動作を統括的に制御する。   The CPU 201 executes computer programs and file systems stored in the RAM 202 and ROM 203, and controls the operation of the control unit in an integrated manner.

また、外部PC3からUSBポート106を介して転送されたデータをハードディスクドライブ4に書き込んで記憶させたり、記憶させたデータを読み出して、USBポート106を介して外部PC3に転送したりする。   Further, data transferred from the external PC 3 via the USB port 106 is written and stored in the hard disk drive 4, or the stored data is read and transferred to the external PC 3 via the USB port 106.

RAM202は、揮発性のメモリであって、CPU201のワーク領域を形成する。   The RAM 202 is a volatile memory and forms a work area for the CPU 201.

ROM203は、不揮発性のメモリであって、CPU201の動作に必要なプログラムを記憶し、これを提供する。   The ROM 203 is a non-volatile memory that stores a program necessary for the operation of the CPU 201 and provides it.

USBコントローラ204aは、USBポート106を介して行われる外部PC3及びUSBキー5と、電子装置1とのデータ転送をUSBプロトコルに基づき制御する。   The USB controller 204a controls data transfer between the external PC 3 and the USB key 5 and the electronic apparatus 1 performed via the USB port 106 based on the USB protocol.

ディスクコントローラ204bは、CPU201により実行されたプログラムの指示により動作し、所定のプロトコルに基づきコネクタ109を介してハードディスクドライブ4を制御する。   The disk controller 204b operates according to an instruction of a program executed by the CPU 201, and controls the hard disk drive 4 via the connector 109 based on a predetermined protocol.

センサコントローラ204cは、開閉センサ104及び感圧センサ105から受信した信号を所定のプロトコルに基づき制御する。   The sensor controller 204c controls signals received from the open / close sensor 104 and the pressure sensor 105 based on a predetermined protocol.

続いて、CPU201がコンピュータプログラムを実行することにより実現する制御部の構成を説明する。   Next, the configuration of the control unit realized by the CPU 201 executing the computer program will be described.

CPU201は、コンピュータプログラムを実行することにより、データ通信部、分割キー記憶部、情報制御処理部、暗復号化処理部、鍵データ消去部、センサ監視部、センサ遮断部の所定の各制御部を構成する。   The CPU 201 executes predetermined computer control units such as a data communication unit, a split key storage unit, an information control processing unit, an encryption / decryption processing unit, a key data erasing unit, a sensor monitoring unit, and a sensor blocking unit by executing a computer program. Constitute.

データ通信部は、外部PC3からの出力要求に基づき、ハードディスクドライブ4から、要求されたデータを抽出し、これを外部PC3に送信する。また、外部PC3からの入力要求に基づき、外部PC3から受信したデータをハードディスクドライブ4に記録する。分割キー記憶部は、秘密鍵を分割して生成した分割キーの一方をRAM202上に記憶する。   Based on the output request from the external PC 3, the data communication unit extracts the requested data from the hard disk drive 4 and transmits it to the external PC 3. Further, based on an input request from the external PC 3, data received from the external PC 3 is recorded in the hard disk drive 4. The split key storage unit stores one of the split keys generated by splitting the secret key on the RAM 202.

情報制御処理部は、ハードディスクドライブ4の抜き取り状態を検出した抜取センサからの信号を受け取ると、警告ブザーを鳴動させ、警告ブザーが鳴動し始めてから経過した時間を算出する。そして、所定の時間が経過したことを算出すると、鍵データ消去部を動作させ、電子装置1内のRAM上に記憶されている分割キーデータを消去する。具体的には、RAMの通電を停止させて消去することができる。   When the information control processing unit receives a signal from the extraction sensor that detects the extraction state of the hard disk drive 4, the information control processing unit sounds the warning buzzer and calculates the time elapsed since the warning buzzer started to sound. When it is calculated that a predetermined time has elapsed, the key data erasure unit is operated to erase the divided key data stored on the RAM in the electronic device 1. Specifically, the RAM can be erased by stopping energization.

一方、電子装置1に格納された認証コードと一致する認証コードを有するUSBキー5が挿入された場合には、センサ遮断部を動作させ、RAM202上の分割キーデータを保持する。   On the other hand, when the USB key 5 having an authentication code that matches the authentication code stored in the electronic device 1 is inserted, the sensor shut-off unit is operated to hold the divided key data on the RAM 202.

暗復号化処理部は、外部PC3と通信可能に接続されている時に、データ通信部により外部PC3から受信した秘密鍵の分割キーと、RAM202上の分割キーから秘密鍵を生成し、生成した秘密鍵により、ハードディスクドライブ4に記憶されているプロファイル情報及び業務データを暗号化すると共に、外部PC3から受信した暗号データを復号化する。   The encryption / decryption processing unit generates a secret key from the split key of the secret key received from the external PC 3 by the data communication unit and the split key on the RAM 202 when communicably connected to the external PC 3, and generates the generated secret The profile information and business data stored in the hard disk drive 4 are encrypted with the key, and the encrypted data received from the external PC 3 is decrypted.

鍵データ消去部は、情報制御処理部からの指令に応じて、電子装置1のRAM202上に記憶されている分割キーを、RAMの通電を停止させることで揮発させて消去する。   The key data erasing unit volatilizes and erases the divided keys stored on the RAM 202 of the electronic device 1 by stopping energization of the RAM in response to a command from the information control processing unit.

センサ監視部は、開閉センサ104及び感圧センサ105からの信号を検出し、情報処理制御部に、ハードディスクドライブ4が収納部12bに挿入されているか否かの信号を発信する。   The sensor monitoring unit detects signals from the open / close sensor 104 and the pressure sensor 105, and transmits a signal indicating whether or not the hard disk drive 4 is inserted into the storage unit 12b to the information processing control unit.

センサ遮断部は、情報制御処理部からの指令に応じて、開閉センサ104及び感圧センサ105からの信号を遮断する。   The sensor blocking unit blocks signals from the open / close sensor 104 and the pressure sensitive sensor 105 in response to a command from the information control processing unit.

また、外部PC3の機能ブロックを図5に示す。   FIG. 5 shows functional blocks of the external PC 3.

外部PC3は、図5に示すようにハードディスク装置301、RAM302、実行処理部303、通信処理部304から構成されている。   The external PC 3 includes a hard disk device 301, a RAM 302, an execution processing unit 303, and a communication processing unit 304 as shown in FIG.

ハードディスク装置301は、オペレーティングシステムのプログラム、及び所定のアプリケーションプログラム(例えば、文書作成用コンピュータプログラム、表計算用コンピュータプログラム、その他所定の業務用のコンピュータプログラムなど)が記憶されている。   The hard disk device 301 stores an operating system program and predetermined application programs (for example, a document creation computer program, a spreadsheet computer program, and other predetermined business computer programs).

また、オペレーティングシステムを起動するために必要なプロファイル情報、及びこれらのコンピュータプログラムを実行することによりユーザにより作成された業務データを記憶することができる。   Further, profile information necessary for starting the operating system and business data created by the user by executing these computer programs can be stored.

なお、本実施例では、実行処理部303で作成されたプロファイル情報、業務データは電子装置1のハードディスクドライブ4に記憶されるため、このハードディスク装置301には記憶されない。   In the present embodiment, profile information and business data created by the execution processing unit 303 are stored in the hard disk drive 4 of the electronic apparatus 1, and are not stored in the hard disk apparatus 301.

なお、ハードディスク装置301には、電子装置1のハードディスクドライブ4に記憶されたプロファイル情報の論理アドレス情報が、当該ファイルの所在情報として記憶されるようになっている。   The hard disk device 301 stores logical address information of profile information stored in the hard disk drive 4 of the electronic device 1 as location information of the file.

RAM302は、実行処理部が、実行するコンピュータプログラムを展開するためのメモリである。   The RAM 302 is a memory for developing a computer program to be executed by the execution processing unit.

実行処理部303は、コンピュータプログラムを実行して、所定の処理を行うものであり、CPUとコンピュータプログラムにより構成することができる。   The execution processing unit 303 executes a predetermined program by executing a computer program, and can be configured by a CPU and a computer program.

この実行処理部303は、ハードディスク装置301に記憶されているアプリケーションプログラムを実行することにより業務ファイルを作成することができる。この際、ユーザから、作成した業務ファイルの保存処理が要求された場合、実行処理部303は、作成した業務ファイルデータをハードディスク装置301に記憶せずに、電子装置1に送信してハードディスクドライブ4に記憶するようになっている。   The execution processing unit 303 can create a business file by executing an application program stored in the hard disk device 301. At this time, if the user requests to save the created business file, the execution processing unit 303 transmits the created business file data to the electronic device 1 without storing the created business file data in the hard disk device 301. To come to remember.

また、実行処理部303は、ユーザから業務ファイルの読み出し要求がされた場合には、ハードディスク装置301から読み出しを行わずに、電子装置1のハードディスクドライブ4に記憶されている業務ファイルを読み出して処理する。   The execution processing unit 303 reads and processes a business file stored in the hard disk drive 4 of the electronic device 1 without reading from the hard disk device 301 when a user requests to read the business file. To do.

また、実行処理部301は、ハードディスク装置301が記憶している業務ファイルや、オペレーティングシステムが起動するために必要なプロファイル情報を、電子装置1に送信してハードディスクドライブ4に記憶するようになっている。   Further, the execution processing unit 301 transmits the business file stored in the hard disk device 301 and the profile information necessary for starting the operating system to the electronic device 1 and stores them in the hard disk drive 4. Yes.

外部PC3の処理について図6を参照して説明する。   The processing of the external PC 3 will be described with reference to FIG.

まず、電子装置1を使用する場合の初期設定として、プロファイル情報とコンピュータプログラムをハードディスクドライブ4に格納し、これらは外部PC3には記憶できないようにプログラムにより設定されている。   First, as an initial setting when using the electronic apparatus 1, profile information and a computer program are stored in the hard disk drive 4, and these are set by the program so that they cannot be stored in the external PC 3.

まず、外部PC3の電源が投入されると、実行処理部303は、ハードディスク装置301からOSのプロファイル情報が記憶されているアドレス情報を読み出して、この読み出したアドレス情報を、通信処理部304を介して電子装置1に対して通知して、プロファイル情報の読み出しを要求する(S301)。   First, when the power of the external PC 3 is turned on, the execution processing unit 303 reads out address information in which OS profile information is stored from the hard disk device 301, and uses the read address information via the communication processing unit 304. The electronic device 1 is notified to request reading of the profile information (S301).

ここで、OSのプロファイル情報は、電子装置1のハードディスクドライブ4に記憶されていることから、このアドレス情報とは、プロファイル情報がハードディスクドライブ4に記憶されているアドレス情報をいう。   Here, since the OS profile information is stored in the hard disk drive 4 of the electronic apparatus 1, the address information is address information in which the profile information is stored in the hard disk drive 4.

実行処理部303は、電子装置1から通信処理部304を介して、プロファイル情報の読み込みができたか否か判別する。   The execution processing unit 303 determines whether the profile information has been read from the electronic device 1 via the communication processing unit 304.

判別の結果、プロファイル情報が読み出せなかった場合は、つまり、電子装置1と通信できない場合、又は対となる秘密鍵を持っている電子装置1ではない場合、プロファイル情報が改竄されている場合などには、OSが起動できない旨のエラーメッセージを表示するなどして、処理を終了する。   As a result of the determination, when profile information cannot be read, that is, when communication with the electronic device 1 is not possible, or when the electronic device 1 does not have a paired secret key, profile information is falsified, etc. In this case, an error message indicating that the OS cannot be started is displayed, and the process is terminated.

また、判別の結果、プロファイル情報を読み出すことができた場合には、実行処理部303は読み出したプロファイル情報に基づいて、ハードディスク装置301に記憶されているOSを起動する(S303)。   If the profile information can be read out as a result of the determination, the execution processing unit 303 activates the OS stored in the hard disk device 301 based on the read profile information (S303).

ユーザからの指示により、ハードディスクドライブ装置301に記憶されているアプリケーションプログラムを起動する(S304)。   In response to an instruction from the user, an application program stored in the hard disk drive device 301 is activated (S304).

そして、以前に作成した業務データを更新する場合は、実行処理部303は、通信処理部304を介して、電子装置1のハードディスクドライブ4に記憶されている業務データを取得する(S305)。なお、新たに業務データを作成する場合には、当該処理は不要である。   When updating previously created business data, the execution processing unit 303 acquires the business data stored in the hard disk drive 4 of the electronic apparatus 1 via the communication processing unit 304 (S305). Note that this processing is not necessary when new business data is created.

実行処理部303は、ユーザの入力に応じて、業務データを作成する(S306)。そして、ユーザから業務データの作成が終了し、業務データの保存要求を受付けると、当該業務データを保存可能なドライブからハードディスク装置301を除外し(S307)、実行処理部303は、業務データを保存可能なドライブとして電子装置1のハードディスクドライブ4を選択し、業務データを電子装置1に送信して、そのハードディスクドライブ4に業務データを保存する(S309)。   The execution processing unit 303 creates business data in response to a user input (S306). When the creation of the business data is completed from the user and the business data storage request is accepted, the hard disk device 301 is excluded from the drive capable of storing the business data (S307), and the execution processing unit 303 stores the business data. The hard disk drive 4 of the electronic device 1 is selected as a possible drive, business data is transmitted to the electronic device 1, and the business data is stored in the hard disk drive 4 (S309).

そして、続けて業務データの作成、保存が行われる場合は、上述の処理を繰り返して行う。   When the business data is subsequently created and stored, the above process is repeated.

外部PC3を終了させる場合には、ユーザが外部PC3のOSに終了指示をすると(S310)、実行処理部303は、ハードディスク装置301に記憶されているOSのプロファイル情報を読み出して、これを通信処理部304を介して電子装置1へ送信し、ハードディスク装置301から送信が完了したプロファイル情報を削除する(S312)。   When the external PC 3 is to be terminated, when the user instructs the OS of the external PC 3 to terminate (S310), the execution processing unit 303 reads the OS profile information stored in the hard disk device 301, and performs communication processing. The profile information transmitted to the electronic device 1 via the unit 304 and the transmission completed from the hard disk device 301 is deleted (S312).

電子装置1が受信したプロファイル情報をハードディスクドライブ4に記憶し、その記憶した論理アドレスを外部PC3に対して送信すると、実行処理部303は通信処理部304を介してこれを受信し、電子装置1から受信したプロファイル情報の記憶アドレス情報をハードディスク装置301に記憶して(S312)、処理を終了する。   When the profile information received by the electronic device 1 is stored in the hard disk drive 4 and the stored logical address is transmitted to the external PC 3, the execution processing unit 303 receives this via the communication processing unit 304, and the electronic device 1 Is stored in the hard disk device 301 (S312), and the process is terminated.

次に、前記のように構成される電子装置1を使用する場合の処理を説明する。   Next, processing when using the electronic apparatus 1 configured as described above will be described.

まず、外部PC3に、電子装置1と送受信するデータを暗号化及び復号化する秘密鍵を作成する。作成した秘密鍵は、SSSを用い、一対の分割キーに分割する。秘密鍵の分割は、具体的には、一定のビット配列で示される秘密鍵を、所定のアルゴリズムによって一定長のビット配列を有する二つの分割キーに分けることにより行われる。そして、当該分割キーの一方を外部PC3本体に、他方を電子装置1のRAM202領域に格納しておく。なお、RAM領域202に格納された分割キーは、例えば、ボタン電池などの予備バッテリーによって保持し続けることができるようにする。   First, a secret key for encrypting and decrypting data to be transmitted to and received from the electronic device 1 is created in the external PC 3. The created secret key is split into a pair of split keys using SSS. Specifically, the secret key is divided by dividing a secret key indicated by a fixed bit arrangement into two divided keys having a fixed bit arrangement by a predetermined algorithm. One of the divided keys is stored in the main body of the external PC 3 and the other is stored in the RAM 202 area of the electronic apparatus 1. The division key stored in the RAM area 202 can be kept held by a spare battery such as a button battery, for example.

また、ハードディスクドライブ4の抜き取りの際に、正当な権限を有するものか否かを認証するための認証コードを、USBキー5及び電子装置1に格納しておく。   Further, when the hard disk drive 4 is extracted, an authentication code for authenticating whether or not it has a legitimate authority is stored in the USB key 5 and the electronic device 1.

これにより、データ通信部により、外部PC3と電子装置1とのデータの送受信が可能となる。電子装置1のハードディスクドライブ4内に記憶されている暗号化されたプロファイル情報と、RAM202上の分割キーが外部PC3に送信される。そして、対応する分割キーを有する外部PC3は、受信した分割キーと、外部PC3が保持する分割キーとから秘密鍵を生成して、暗号化されたプロファイル情報を復号し、当該プロファイル情報を用いてOSを起動させる。これにより、外部PC3は、ハードディスク装置301に記憶されたコンピュータプログラムによるデータ処理が可能になる。   Thus, the data communication unit can transmit and receive data between the external PC 3 and the electronic device 1. The encrypted profile information stored in the hard disk drive 4 of the electronic device 1 and the division key on the RAM 202 are transmitted to the external PC 3. Then, the external PC 3 having the corresponding split key generates a secret key from the received split key and the split key held by the external PC 3, decrypts the encrypted profile information, and uses the profile information. Start the OS. As a result, the external PC 3 can perform data processing by the computer program stored in the hard disk device 301.

なお、外部PC3と電子装置1間のデータ通信は、秘密鍵によりデータを暗号化して行われるため、電子装置1内においては、暗復号処理部により、外部PC3から受信した分割キーと、電子装置1のRAM上の分割キーから秘密鍵を生成し、当該秘密鍵を用いて、外部PC3に送信するデータを暗号化すると共に、外部PC3から受信した暗号化されたデータを復号化する。   Since data communication between the external PC 3 and the electronic device 1 is performed by encrypting data with a secret key, the split key received from the external PC 3 by the encryption / decryption processing unit in the electronic device 1 and the electronic device A secret key is generated from the split key on the one RAM, and the data transmitted to the external PC 3 is encrypted using the secret key, and the encrypted data received from the external PC 3 is decrypted.

続いて、ハードディスクドライブ4を実装した電子装置1からハードディスクドライブ4を不正に抜き取る行為に対し、ハードディスクドライブ4内に記憶されている情報の漏洩を防止するために、CPU201が行う制御処理である情報漏洩防止処理について説明する。   Subsequently, information that is a control process performed by the CPU 201 in order to prevent leakage of information stored in the hard disk drive 4 in response to an act of illegally extracting the hard disk drive 4 from the electronic device 1 in which the hard disk drive 4 is mounted. The leakage prevention process will be described.

図7は、CPU201の情報漏洩防止処理の一例を示すフローチャートである。   FIG. 7 is a flowchart illustrating an example of information leakage prevention processing of the CPU 201.

電子装置1にハードディスクドライブ4が収納されている状態において、情報制御処理部はUSBキー5がUSBポート106に挿入されているか否かを識別する(S101)。   In a state where the hard disk drive 4 is stored in the electronic apparatus 1, the information control processing unit identifies whether or not the USB key 5 is inserted into the USB port 106 (S101).

そして、USBキー5がUSBポート106に挿入されていると識別した場合には、情報制御処理部はUSBキー5に格納されている認証コードと、電子装置1に格納されている認証コードとを比較し(S102)、一致する場合には、センサ遮断部に対し開閉センサ104及び感圧センサ105からの信号を遮断するよう、指令を出し、一連の動作フローを終了する。   When it is identified that the USB key 5 is inserted into the USB port 106, the information control processing unit uses the authentication code stored in the USB key 5 and the authentication code stored in the electronic device 1. If they match (S102), if they match, a command is issued to the sensor shut-off unit to shut off the signals from the open / close sensor 104 and the pressure-sensitive sensor 105, and the series of operation flow is terminated.

情報制御処理部が、USBキー5がUSBポート106に挿入されていないと判別した場合、及び、挿入されているUSBキー5に格納されている認証コードと、電子装置1に格納されている認証コードとが一致しないと判断した場合には、情報制御処理部は、センサ監視部からの信号を受信可能に待機する(S103)。   When the information control processing unit determines that the USB key 5 is not inserted into the USB port 106, and the authentication code stored in the inserted USB key 5 and the authentication stored in the electronic device 1 If it is determined that the codes do not match, the information control processing unit waits for reception of a signal from the sensor monitoring unit (S103).

センサ監視部から、信号が発信されない状態においては、正当なアクセス権限を有するユーザにより、ハードディスクドライブ4との通信が行われているものとして、当該ユーザの使用を許容する。   In a state where no signal is transmitted from the sensor monitoring unit, it is assumed that communication with the hard disk drive 4 is performed by a user having a legitimate access authority, and the use of the user is permitted.

開閉センサ104が電子装置1の蓋部11が開放されたことを認識した場合、及び、感圧センサ105がハードディスクドライブ4による押圧力を検出できないと認識した場合には、センサ監視部はこれらの信号を検出し、これを情報制御処理部に伝える。   When the open / close sensor 104 recognizes that the lid 11 of the electronic device 1 has been opened, and when the pressure sensor 105 recognizes that the pressing force by the hard disk drive 4 cannot be detected, the sensor monitoring unit A signal is detected and transmitted to the information control processing unit.

これに対し、情報制御処理部は、警告ブザーを鳴動させる(S104)とともに、警告ブザー鳴動からの経過時間を測定する。   On the other hand, the information control processing unit sounds a warning buzzer (S104) and measures an elapsed time from the warning buzzer sounding.

情報制御処理部は、USBキー5のUSBポート106への挿入を受け付けるよう、待機し(S105)、USBキー5の挿入を認識した場合には、USBキー5に格納されている認証コードと、電子装置1に格納されている認証コードを比較し(S106)、一致する場合には、センサ遮断部に対し、開閉センサ104又は感圧センサ105からの信号を遮断するよう指令を出す。これにより、開閉センサ104又は感圧センサ105からの信号を検出しなくなった情報制御処理部は、警告ブザーの鳴動を停止させて(S107)、一連の動作フローを終了する。   The information control processing unit waits to accept the insertion of the USB key 5 into the USB port 106 (S105). When the information control processing unit recognizes the insertion of the USB key 5, the authentication code stored in the USB key 5; The authentication codes stored in the electronic device 1 are compared (S106), and if they match, a command is issued to the sensor shut-off unit to shut off the signal from the open / close sensor 104 or the pressure sensor 105. As a result, the information control processing unit that has stopped detecting the signal from the open / close sensor 104 or the pressure sensor 105 stops the warning buzzer (S107) and ends the series of operation flow.

一方、USBキー5が挿入されず、あるいは、挿入されたUSBキー5の認証に失敗した場合には、警告ブザー鳴動より所定の時間が経過したかを判断する(S108)。   On the other hand, if the USB key 5 is not inserted or authentication of the inserted USB key 5 fails, it is determined whether a predetermined time has elapsed since the alarm buzzer sounded (S108).

所定の時間が経過していない場合には、引き続きUSBキー5の挿入を受け付けるよう、待機する。   If the predetermined time has not elapsed, it waits to accept the insertion of the USB key 5 continuously.

また、開閉センサ104又は感圧センサ105からの信号を検出し続け、所定の時間が経過したと判断した場合には、鍵データ消去部に、RAM202領域に格納された分割キーを消去させ、一連の動作フローを終了する。   In addition, when the signal from the open / close sensor 104 or the pressure sensor 105 is continuously detected and it is determined that a predetermined time has elapsed, the key data erasure unit erases the divided key stored in the RAM 202 area. The operation flow of is terminated.

なお、本実施例においては、電子装置1と外部PC3とのデータ通信は、USBによる有線通信により行われたが、これは、Bluetoothなどの無線通信によるものとしてもよい。   In this embodiment, the data communication between the electronic apparatus 1 and the external PC 3 is performed by wired communication using USB, but this may be performed by wireless communication such as Bluetooth.

また、本実施例においては、電子装置1とデータ通信可能に構成される外部PC3はパーソナルコンピュータであったが、これは、ハードディスクドライブに情報を蓄える携帯電話機として構成することも可能である。   In the present embodiment, the external PC 3 configured to be able to perform data communication with the electronic device 1 is a personal computer. However, the external PC 3 can be configured as a mobile phone that stores information in a hard disk drive.

また、本実施例におけるハードディスクドライブ4は、フラッシュメモリやRAMディスクなどの不揮発性の半導体などのメモリであってもよい。   Further, the hard disk drive 4 in the present embodiment may be a memory such as a non-volatile semiconductor such as a flash memory or a RAM disk.

以上、電子装置1について説明してきたが、電子装置1は、利用者がベルト2を外して放置した場合には、盗難や紛失に至る危険が大きい。そこで、本発明の実施にあたり、電子装置1を取り付けるのに好適なベルトを提案し、これを図8に示す。   Although the electronic device 1 has been described above, the electronic device 1 has a high risk of being stolen or lost when the user removes the belt 2 and leaves it. Therefore, in carrying out the present invention, a belt suitable for mounting the electronic device 1 is proposed, and this is shown in FIG.

図8(a)は、ベルト2の正面図であり、図8(b)は、図8(a)の(ア)−(イ)での断面図を示す。   Fig.8 (a) is a front view of the belt 2, FIG.8 (b) shows sectional drawing in (a)-(b) of Fig.8 (a).

図8(a)に示すように、ベルト2は、ベルト皮401、止め穴402、バックル403、止め金404、止め具405、センサ406を有している。   As shown in FIG. 8A, the belt 2 includes a belt skin 401, a retaining hole 402, a buckle 403, a stopper 404, a stopper 405, and a sensor 406.

ベルト皮401は皮革や繊維により構成され、内部には導線が、ベルト皮404と平行に埋設されている。   The belt skin 401 is made of leather or fiber, and a conductive wire is embedded in the belt skin 404 in parallel with the belt skin 404.

止め穴402は止め金404を挿し込むための穴であり、止め穴402に留め金404が挿し込まれることにより、ベルト2は締まる。   The stopper hole 402 is a hole for inserting the stopper metal 404, and the belt 2 is tightened by inserting the stopper 404 into the stopper hole 402.

バックル403は電気的な導体により構成されており、ベルト皮401を止める。   The buckle 403 is made of an electrical conductor and stops the belt skin 401.

止め金404は電気的な導体により構成されており、止め金404を止め穴402に挿し込むことにより、ベルト2は締まる。   The stopper 404 is made of an electrical conductor, and the belt 2 is tightened by inserting the stopper 404 into the stopper hole 402.

止め具405は、ベルト皮401のうち、バックル403とは他端に当たる部分を通すための輪であり、当該位置に固定されている。   The stopper 405 is a ring for passing a portion of the belt skin 401 that contacts the other end of the buckle 403, and is fixed at the position.

センサ406は、ベルト2が締められているか否かを検知するセンサである。   The sensor 406 is a sensor that detects whether the belt 2 is fastened.

以上のように構成されたベルト2は、ベルト皮401の内部に埋設された導線が、その両端部において夫々、バックル403と止め金404に導電可能に接触しており、図8(b)に示すように、ベルト2を締めてバックル403と止め金404を接触させることにより、ベルト皮401内部の導線、バックル403、及び止め金404は、電気的な閉回路を構成する。このように構成される回路を流れる電流をセンサ406により検出して、ベルト2が締められているか否かを検知する。   In the belt 2 configured as described above, the conductive wires embedded in the belt skin 401 are in conductive contact with the buckle 403 and the clasp 404 at both ends thereof, as shown in FIG. As shown, the belt 2 is tightened to bring the buckle 403 and the clasp 404 into contact with each other, so that the conductor inside the belt skin 401, the buckle 403, and the clasp 404 constitute an electrical closed circuit. The current flowing through the circuit configured as described above is detected by the sensor 406 to detect whether or not the belt 2 is fastened.

ベルト2を締めた状態において、センサ406からの信号を装置1が受け取ることができるよう構成し、導電状態が解かれたことを示す信号を、開閉センサ104が蓋部11の開放を検知、あるいは感圧センサ105がハードディスクドライブ4の抜き取りを検知したときと同様の信号として電子装置1が受信するようにすれば、ベルト2が装着状態にあるか否かを検知でき、これにより不用意に電子装置1がベルト2から外されたりしないよう監視することが可能となる。   The apparatus 1 is configured so that the signal from the sensor 406 can be received when the belt 2 is fastened, and the open / close sensor 104 detects the opening of the lid portion 11 as a signal indicating that the conductive state has been released, or If the electronic device 1 receives the same signal as when the pressure sensor 105 detects the removal of the hard disk drive 4, it can detect whether or not the belt 2 is in a worn state, thereby inadvertently detecting the electronic device. It is possible to monitor that the device 1 is not detached from the belt 2.

センサ406と電子装置1との信号の授受は、例えば、電子装置1の止め具13内に導線を埋設し、当該導線をベルト皮401内の導線と、電子装置1の取り付け位置で露出させることにより接触させることによって行うことができる。また、ベルト2の所定の箇所に電池を備え付け、当該電池による電流をセンサ406により検出し、センサから無線にて、電子装置1に対して導電状態の信号を送信するようにすることもできる。   For example, the signal transmission / reception between the sensor 406 and the electronic device 1 is performed by embedding a conductive wire in the stopper 13 of the electronic device 1 and exposing the conductive wire at the conductive wire in the belt skin 401 and the attachment position of the electronic device 1. Can be carried out by contact. Alternatively, a battery may be provided at a predetermined portion of the belt 2, a current from the battery may be detected by the sensor 406, and a signal indicating a conductive state may be transmitted from the sensor to the electronic device 1 wirelessly.

なお、導電状態を検出するセンサ406は、ベルト2が体を締め付けることで、ベルト2にかかる張力を検出する張力センサとして構成してもよく、この場合には、張力がなくなることで、ベルト2が外されたことを検知できる。また、導電状態を検出するセンサを、バックル403及び止め金の結合部のバックル403に対する角度を検出する角度センサと構成してもよく、この場合には、前記角度が所定の角度よりも大きくなることで、ベルト2が外されたことを検知することができる。   The sensor 406 that detects the conductive state may be configured as a tension sensor that detects the tension applied to the belt 2 when the belt 2 tightens the body. Can be detected. In addition, the sensor that detects the conductive state may be configured as an angle sensor that detects an angle of the buckle 403 and the coupling portion of the clasp with respect to the buckle 403. In this case, the angle is larger than a predetermined angle. Thus, it is possible to detect that the belt 2 has been removed.

以上のような構成を有するベルト2を電子装置1と併用すれば、ハードディスクドライブ4の不正な抜き取り等に限らず、ベルト2に取り付けられた電子装置1が利用者の不注意等によってベルト2ごと取り外されることを防止することが可能となる。   If the belt 2 having the above-described configuration is used in combination with the electronic device 1, the electronic device 1 attached to the belt 2 is not limited to unauthorized removal of the hard disk drive 4. It is possible to prevent it from being removed.

本発明の実施例2について説明する。尚、本実施例2では、前記実施例1において外部PC3において作成された業務ファイルのデータを記憶する電子装置として、利用者(ユーザー)がベルト2等に取り付けて携行できる電子装置1としているのに対し、本実施例2では、これら業務ファイルのデータを記憶する電子装置として、情報管理サーバ54を使用している点が大きく異なる点である。   A second embodiment of the present invention will be described. In the second embodiment, the electronic device 1 that can be carried by a user (user) attached to the belt 2 or the like is an electronic device that stores the data of the business file created in the external PC 3 in the first embodiment. On the other hand, the second embodiment is greatly different in that the information management server 54 is used as an electronic device for storing data of these business files.

まず図9は、本発明を適用した本実施例2の情報処理システムの全体像を示すシステム構成図である。   First, FIG. 9 is a system configuration diagram showing an overall image of an information processing system according to the second embodiment to which the present invention is applied.

本実施例2の情報処理システムは、本発明の電子装置として機能する情報管理サーバ54と、該情報管理サーバ54とネットワーク55を介してデータ通信可能に接続された、利用者が用いる本発明の情報機器としてのノートパソコン51と、から構成される。   The information processing system according to the second embodiment includes an information management server 54 that functions as an electronic apparatus according to the present invention, and the information management server 54 that is connected to the information management server 54 via a network 55 so that data communication is possible. And a notebook personal computer 51 as an information device.

本実施例2の情報管理サーバ54は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明の第1のプログラム実行部となるサーバ制御部(図示略)と、各種データを記憶するための本発明における記憶手段となるサーバ記憶部(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク55を介したデータの送受信を行うサーバ通信部(図示略)と、から構成される。本実施例2に用いた情報管理サーバ54としては一般的なサーバコンピュータを好適に使用することができる。   The information management server 54 according to the second embodiment is a server control unit (not shown) that is a first program execution unit of the present invention, which includes a CPU (Central Processing Unit), a RAM (Random Access Memory), and a ROM (Read Only Memory). ), A server storage unit (not shown) serving as a storage unit in the present invention for storing various data, and a server communication unit (not shown) that transmits and receives data via a network 55 such as a LAN (Local Area Network) or the Internet. (Not shown). A general server computer can be suitably used as the information management server 54 used in the second embodiment.

本実施例2に用いた本発明の情報機器となるノートパソコン51は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明の実行処理手段となる制御部(図示略)と、ハードディスクドライブ等の本発明の情報機器側記憶手段となる内部記憶装置(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク55を介したデータの送受信を行う本発明の通信手段となる通信部(図示略)と、USBメモリ52が装着されるコネクタやUSBメモリ52とのデータの送受信を行うUSB通信部とからなるUSBインターフェイス部53と、から構成される。   The notebook personal computer 51, which is the information device of the present invention used in the second embodiment, is a control functioning as an execution processing means of the present invention comprising a CPU (Central Processing Unit), RAM (Random Access Memory), and ROM (Read Only Memory). Unit (not shown) and an internal storage device (not shown) serving as information device side storage means of the present invention, such as a hard disk drive, and data transmission / reception via a network 55 such as a LAN (Local Area Network) or the Internet. A communication unit (not shown) serving as a communication unit of the present invention and a USB interface unit 53 including a connector to which the USB memory 52 is attached and a USB communication unit that transmits and receives data to and from the USB memory 52 are included. .

本実施例2に用いたノートパソコン51としては、各種の情報を表示可能なディスプレイやキーボード等の入力装置を備える一般的なパーソナルコンピュータを好適に使用することができる。   As the notebook personal computer 51 used in the second embodiment, a general personal computer including an input device such as a display and a keyboard capable of displaying various kinds of information can be suitably used.

ノートパソコン51においては、表示ドライバ(図示略)を解してデータをディスプレイに出力(表示)したり、通信部(図示略)を介してデータをネットワークに出力(送信)したり、通信部(図示略)やUSBインターフェイス部53を介してデータをプリンタに出力(印刷)したり、することが可能とされている。更には、ワープロや表計算などの各種アプリケーションにデータを出力し、それを処理させて新たな処理後データを作成して、その処理後データをこれらディスプレイ、ネットワーク、プリンタ等の本発明の外部機器に出力することもできる。この外部出力機器に出力するための、ドライバや通信部やUSBインターフェイス部53が外部出力手段となる。   In the notebook personal computer 51, a display driver (not shown) is released to output (display) data on a display, or data is output (transmitted) to a network via a communication unit (not shown). It is possible to output (print) data to a printer via the USB interface unit 53 (not shown). Furthermore, the data is output to various applications such as word processors and spreadsheets, processed to create new post-processing data, and the post-processing data is external devices of the present invention such as a display, a network, and a printer. Can also be output. The driver, the communication unit, and the USB interface unit 53 for outputting to the external output device are external output means.

このノートパソコン51のUSBインターフェイス部53に接続されるUSBメモリ52は、図9に示すように、断面視四角棒状の記憶媒体であり、その内部には、不揮発性メモリであるフラッシュメモリ(図示略)が搭載されている。   As shown in FIG. 9, the USB memory 52 connected to the USB interface unit 53 of the notebook personal computer 51 is a storage medium having a square bar shape in cross section, and a flash memory (not shown) that is a nonvolatile memory is included therein. ) Is installed.

ノートパソコン51の利用場所には、図9に示すように、利用者が雇用されている企業内(社内)と、図10に示すように、それ以外の場所(社外)の2種類がある。   As shown in FIG. 9, there are two types of places where the notebook computer 51 is used: inside the company where the user is employed (inside the company) and as shown in FIG. 10 where there are other places (outside).

図9に示すように、社内で利用する場合には、ノートパソコン51は社内のネットワーク55に接続されており、利用者は、該ネットワーク55に接続された情報管理サーバ54に記憶されているデータを取得して、ノートパソコン51において、表示させたり、印刷させたり、アプリケーションを利用して処理を行わせたり、更には、USBメモリ52に保存させることができる。これら情報管理サーバ54から取得されたデータには、社外秘とされているものがあり、このようなデータは、第三者に漏洩しないようにデータの出力環境を管理する必要がある。   As shown in FIG. 9, when used in the office, the notebook computer 51 is connected to the in-house network 55, and the user stores data stored in the information management server 54 connected to the network 55. Can be displayed on the notebook personal computer 51, printed, processed using an application, or stored in the USB memory 52. Some of the data acquired from the information management server 54 is confidential, and it is necessary to manage the data output environment so that such data is not leaked to a third party.

一方、図10に示すように、自宅や社外において、ノートパソコン51が、情報管理サーバ54とのデータ通信が可能とされたネットワーク55’に接続している場合には、利用者は、該ネットワーク55’に接続された情報管理サーバ54に記憶されているデータを取得して、ノートパソコン51において、表示させたり、印刷させたり、アプリケーションを利用して処理を行わせたり、更には、USBメモリ52に保存させることができる。   On the other hand, as shown in FIG. 10, when the notebook personal computer 51 is connected to a network 55 ′ capable of data communication with the information management server 54 at home or outside, the user can use the network. The data stored in the information management server 54 connected to 55 'is acquired and displayed on the notebook computer 51, displayed, printed, processed using an application, or a USB memory. 52 can be stored.

尚、自宅や社外から情報管理サーバ54に接続するためのネットワーク55’としては、情報管理サーバ54のサーバ通信部(図示略)が接続している回線に応じて、具体的には、インターネット、携帯電話網、公衆回線網のいずれに接続しているかに応じて、これらを好適に使用することができる。   Note that the network 55 ′ for connecting to the information management server 54 from home or outside includes, specifically, the Internet, depending on the line to which the server communication unit (not shown) of the information management server 54 is connected. These can be suitably used depending on whether the mobile phone network or the public line network is connected.

本実施例2では、このように第三者に漏洩しないようにデータの出力環境を管理する必要があるデータ、具体的には、業務ファイルのファイルデータ等を本実施例2では管理対象データと総称する。   In the second embodiment, data that needs to manage the data output environment so as not to be leaked to a third party in this way, specifically, file data of a business file and the like are managed as data to be managed in the second embodiment. Collectively.

本実施例2の情報管理サーバ54には、図12に示すように、管理対象データと、管理対象データの出力環境を適切に制御するための利用者データ並びに出力環境制限データとが記憶されている。   As shown in FIG. 12, the information management server 54 of the second embodiment stores management target data, user data for appropriately controlling the output environment of the management target data, and output environment restriction data. Yes.

利用者データと出力環境制限データは、図11〜図13に示すように、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータとされている。   The user data and the output environment restriction data are XML data described in an XML (eXtensible Markup Language) description format, as shown in FIGS.

利用者データは、図11(a)、図11(b)に示すように、利用者の識別情報となるIDと、パスワードと、利用者の所属グループの識別情報としてのグループ名であるグループ(複数設定可能)と、から構成される。グループ名は予め定められている。   As shown in FIGS. 11 (a) and 11 (b), the user data includes an ID that is user identification information, a password, and a group name that is a group name as identification information of the group to which the user belongs ( Multiple settings are possible). The group name is predetermined.

例えば、図11(a)は、IDが「利用者_1」、パスワードが「PASSWORD_1」、グループが「一般利用者」となる利用者データを記述している。また、図11(b)は、IDが「利用者_2」、パスワードが「PASSWORD_2」、グループが「一般利用者」かつ「管理者」となる利用者データを記述している。   For example, FIG. 11A describes user data with an ID “user_1”, a password “PASSWORD_1”, and a group “general user”. FIG. 11B describes user data having an ID of “user_2”, a password of “PASSWORD_2”, a group of “general user”, and “administrator”.

出力環境制限データは、図12及び図13に示すように、出力環境制限の対象となる管理対象データの特定情報となる管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。   As shown in FIGS. 12 and 13, the output environment restriction data includes management target data information that is specific information of management target data that is subject to output environment restriction, and restrictions that serve as a method for restricting the output environment of the management target data. It consists mainly of rules (multiple settings are possible).

まず、管理対象データ情報について説明すると、図12に示すように、サーバ位置と、外付け位置と、見かけ位置と、から構成される。   First, the management target data information will be described. As shown in FIG. 12, the management target data information includes a server position, an external position, and an apparent position.

サーバ位置は、情報管理サーバ54における管理対象データの記憶位置となるデータが記憶される。外付け位置には、当該管理対象データが社内の情報管理サーバ54(図9参照)から取得してUSBメモリ52に保存した管理対象データの場合に記憶されるデータであり、USBメモリ52における管理対象データの記憶位置となるデータが記憶される。見かけ位置には、情報管理サーバ54に記憶されている管理対象データに対して、利用者がアクセスするための見かけ上の記憶位置となるデータが記憶される。   As the server position, data serving as a storage position of management target data in the information management server 54 is stored. The external location is data stored when the management target data is management target data acquired from the in-house information management server 54 (see FIG. 9) and stored in the USB memory 52. Data that is the storage position of the target data is stored. In the apparent position, data that is an apparent storage position for the user to access the management target data stored in the information management server 54 is stored.

例えば、見かけ位置には、ノートパソコン51のOS(Operating System)において、利用者が少ない操作で選択できるように予め定められた「個人フォルダ」が記憶される。この情報に基づいて利用者は、「個人フォルダ」を選択するという簡単な操作で、外付け位置に記憶されている管理対象データにアクセスできるようになる。   For example, in the apparent position, a “personal folder” determined in advance so that the user can select with few operations in the OS (Operating System) of the notebook personal computer 51 is stored. Based on this information, the user can access the management target data stored in the external location by a simple operation of selecting “personal folder”.

次に、制限規則(複数設定可能)について説明すると、図12及び図13に示すように、適用条件と、制限内容とから構成される。本実施例2では、適用条件が充足された場合に、当該管理対象データに対して制限内容が適用されるという意味で制限規則と呼んでいる。   Next, the restriction rule (multiple settings are possible) will be described. As shown in FIGS. 12 and 13, the restriction rule is composed of application conditions and restriction contents. In the second embodiment, the restriction rule is called a restriction rule in the sense that when the application condition is satisfied, the restriction content is applied to the management target data.

適用条件は、適用対象となる利用者(複数設定可能)と、適用対象となるグループ(複数設定可能)と、適用対象となる場所(複数設定可能)と、から構成される。この適用条件を構成する利用者、グループ、場所に関する条件を全て充足したときに、当該制限規則が適用対象として選択される。利用者、グループ、場所のいずれかに関わらず適用したい場合には、無関係としたい項目を記述しなければ良い。   The application condition includes a user to be applied (multiple settings are possible), a group to be applied (multiple settings are possible), and a location to be applied (multiple settings are possible). When all the conditions regarding the user, group, and place that constitute the application condition are satisfied, the restriction rule is selected as an application target. If you want to apply regardless of the user, group, or location, you do not have to describe the items you do not want to be related.

利用者には、適用対象となる利用者のIDが記述される。また、特別なIDとして全登録利用者が定められており、全ての利用者のIDに適合する。グループには、適用対象となるグループ名が記述される。場所には、適用対象となる所在場所の識別情報としての場所名が記述される。場所名は予め定められている。   In the user, the ID of the user to be applied is described. In addition, all registered users are defined as special IDs, which conform to the IDs of all users. In the group, a group name to be applied is described. In the place, a place name is described as identification information of a place to be applied. The place name is predetermined.

制限内容は、ユーザインタフェースの制限内容と、機器の制限内容と、許可アプリケーションの制限内容と、から構成され、本発明のアクセス許諾出力可否状態に該当する。   The restriction content includes restriction content of the user interface, restriction content of the device, and restriction content of the permitted application, and corresponds to the access permission output permission / prohibition state of the present invention.

ユーザインタフェースには、デスクトップへの管理対象データの出力を許可するか否か、メニューに予め登録されている項目の各々について画面への出力を許可するか否か、が記述される。   The user interface describes whether to permit output of management target data to the desktop and whether to permit output to the screen for each item registered in advance in the menu.

機器には、ネットワークを介したデータ通信のための通信部(図示略)への管理対象データの出力(送信)を許可するか否か、プリンタへの管理対象データの出力(印刷)を許可するか否か、内部記憶装置(図示略)への管理対象データの出力(保存)を許可するか否か、書込可能媒体が装填された媒体書込装置への管理対象データの出力(書込)を許可するか否か、が記述される。   Whether to allow the device to output (transmit) the management target data to a communication unit (not shown) for data communication via the network, or permit the management target data to be output (printed) to the printer. Whether to allow output (save) of management target data to an internal storage device (not shown), output of management target data to a medium writing device loaded with a writable medium (writing) ) Is permitted or not.

尚、出力環境制限データを構成するネットワークの項目は、ネットワークへの出力(送信)を許可するか否かのみを設定するようにしているが、特定のサーバ(サーバ名)に対してのデータの出力や、特定のデータ(管理対象データ以外)の出力や、特定のネットワーク(IPアドレスの所定の範囲)に対してのデータの出力を許可するか否かを設定できるようにしても良い。   Note that the network item constituting the output environment restriction data only sets whether to permit output (transmission) to the network, but the data of a specific server (server name) It may be possible to set whether to permit output, output of specific data (other than management target data), and output of data to a specific network (a predetermined range of IP addresses).

許可アプリケーションには、管理対象データの出力が許可される全てのアプリケーションの識別情報が記述される。これらアプリケーションに出力されることは、管理対象データの表示と変更が許容されて、本発明の処理後データ(業務ファイル)が作成されることを意味する。   In the permitted application, identification information of all applications permitted to output the management target data is described. Outputting to these applications means that the display and change of the management target data is permitted and the post-processing data (business file) of the present invention is created.

上述のような項目により、図12に示すように、所在場所が社内である場合に緩い制限内容を適用する制限規則を記述することができる。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン51の利用者が予め利用者登録された登録利用者であって、一般利用者グループに属し、更にノートパソコン51の所在場所が社内であること、が記述されている。また、制限内容として、デスクトップへの管理対象データの出力、全てのメニューの出力、ネットワークへの管理対象データの出力、外部記憶装置(本実施例2ではUSBメモリ52)への管理対象データの出力、指定されたアプリケーションへの管理対象データの出力、を許可する旨が記述されている。一方、管理者ではなく一般利用者グループであることを考慮して、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、を禁止する旨が記述されている。   With the items as described above, as shown in FIG. 12, it is possible to describe a restriction rule that applies loose restrictions when the location is in the company. Specifically, as an application condition, when access to the management target data is desired, the user of the notebook computer 51 is a registered user registered in advance as a user and belongs to the general user group. It is described that the location of the notebook computer 51 is in-house. In addition, as restricted contents, output of management target data to the desktop, output of all menus, output of management target data to the network, output of management target data to an external storage device (USB memory 52 in the second embodiment) Describes that the output of the management target data to the specified application is permitted. On the other hand, in consideration of being a general user group rather than an administrator, output of management target data to a printer, output of management target data to an internal storage device, output of management target data to a medium writing device, Is described as prohibition.

図13は、所在場所が社外である場合に厳しい制限内容を適用する制限規則を例示している。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン51の利用者が予め利用者登録された登録利用者であって、いずれかのグループに属し、更にノートパソコン51の所在場所が社外であること、つまり、全ての登録利用者であること、が記述されている。また、制限内容として、電子メール等の一部のメニューの出力、外部記憶装置への管理対象データの出力、を許可する旨が記述されている。一方、デスクトップへの管理対象データの出力、ほとんどのメニューの出力、ネットワークへの管理対象データの出力、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、アプリケーションへの管理対象データの出力、を禁止する旨が記述されている。   FIG. 13 exemplifies a restriction rule that applies strict restrictions when the location is outside the company. Specifically, as an application condition, when access to the management target data is desired, the user of the notebook computer 51 is a registered user registered in advance as a user and belongs to any group, and It is described that the location of the notebook computer 51 is outside the company, that is, all registered users. In addition, as a restriction content, it is described that output of a part of menus such as e-mails and output of management target data to an external storage device are permitted. On the other hand, output of management target data to the desktop, output of most menus, output of management target data to the network, output of management target data to the printer, output of management target data to the internal storage device, medium writing device It is described that the output of management target data to and the output of management target data to applications are prohibited.

図14は、所在場所に応じた制限内容の例を示す図である。この例では、社内と社外をまず規定し、更に、社内においても、機密情報を扱う区画(機密区画)と、機密情報を扱わない区画(一般区画)と、がある場合を規定している。機密区画とは、例えば新製品の開発区画であり、これら機密区画においては情報漏洩に対して高い意識を持つ従業員が多く、また、対策が講じられている場合も多く、制限内容を厳しくする必要はない。このように適用すべき制限内容が異なる区画が3箇所ある場合にも、本実施例2の制限規則の記述方法を用いれば、機密区画には最も緩い制限内容(例えば、メール禁止のみ)を、一般区画には機密区画ほど緩くはないが業務を行うのに必要十分な制限内容(例えば、メール禁止、印刷禁止、インストール禁止)を、社外には情報漏洩対策としての厳しい制限内容(例えば、アプリケーション制限、コピー禁止、ネットワーク禁止)を、それぞれ適用する制限規則を記述することができる。   FIG. 14 is a diagram illustrating an example of restriction contents according to a location. In this example, the inside and outside of the company are defined first, and also in the company, a case where there are a section that handles confidential information (confidential section) and a section that does not handle confidential information (general section) is defined. Confidential areas are, for example, development areas for new products. In these confidential areas, many employees are highly aware of information leaks, and there are many cases where measures are taken. There is no need. Even when there are three sections with different restriction contents to be applied in this way, if the restriction rule description method according to the second embodiment is used, the loosest restriction contents (for example, only mail prohibition) are applied to the confidential section. The general section is not as loose as the confidential section, but the necessary and sufficient restrictions (for example, e-mail prohibition, printing prohibition, installation prohibition) are necessary for business, and outside the company, severe restrictions (for example, applications) Restriction rules that apply (restriction, copy prohibition, network prohibition) can be described.

尚、本実施例2においては、所在場所を社内、社外として設定しているが、本発明はこれに限定されるものではなく、後述する所在場所情報取得(特定)処理により判定(特定)可能であれば、どのように設定しても良い。例えば、自宅、駅、取引先など、必要な数だけ適宜に設定すれば良い。   In the second embodiment, the location is set as in-house or outside, but the present invention is not limited to this, and can be determined (specified) by location-location information acquisition (specific) processing described later. Any setting may be used. For example, a necessary number of homes, stations, business partners, etc. may be set as appropriate.

本実施例2で用いたノートパソコン51には、図12及び図13に示した上述の出力環境制限データに基づいて、管理対象データの出力環境を制限する機能を提供する本発明のコンピュータプログラムとなる専用のアプリケーションプログラム(以下、制限用アプリと称する)がインストールされ、常時実行されている。この制限用アプリは、管理対象データへのアクセスと、管理対象データのネットワークへの出力、プリンタへの出力、その他出力環境制限データにて記述された出力先への出力を常時監視しており、出力環境制限データに従って出力の制限を行う。   The notebook computer 51 used in the second embodiment includes the computer program of the present invention that provides a function for limiting the output environment of the management target data based on the above-described output environment restriction data shown in FIGS. A dedicated application program (hereinafter referred to as a restriction application) is installed and is always executed. This restriction application constantly monitors the access to the management target data, the output of the management target data to the network, the output to the printer, and the output to the output destination described in the output environment restriction data. The output is restricted according to the output environment restriction data.

尚、制限用アプリを常時実行する構成としているが、本発明はこれに限定されるものではなく、出力環境制限データに予め定められた管理対象データ(業務ファイル)へのアクセスの都度、あるいは、出力先への出力の都度、必要なときにのみ実行されるようにOSに制限用アプリを組み込む構成としても良い。   In addition, although it is set as the structure which always performs the application for a restriction | limiting, this invention is not limited to this, every time it accesses the management object data (business file) predetermined in the output environment restriction data, or A configuration may be adopted in which a restriction application is incorporated into the OS so that it is executed only when necessary to output to the output destination.

本実施例2の制限用アプリの処理内容について、図17のシーケンス図と、図15の画面図に基づいて説明していく。   The processing content of the restriction application of the second embodiment will be described based on the sequence diagram of FIG. 17 and the screen diagram of FIG.

情報機器であるノートパソコン51においては、ネットワーク55とプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ52が接続されている。   The notebook personal computer 51, which is an information device, can output data to a network 55 and a printer. Various internal applications are stored in the internal storage device, and a USB memory 52, which is an external storage device, is provided. It is connected.

ネットワーク55を介してデータ通信可能に接続された情報管理サーバ54には、管理対象データ(業務ファイル)が複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが記憶されている。更に、当該情報管理サーバ54を利用可能な利用者の利用者データも複数記憶されている。   A plurality of management target data (business files) are stored in the information management server 54 connected so as to be capable of data communication via the network 55, and a plurality of output environment restriction data is stored in association with these management target data. ing. Further, a plurality of user data of users who can use the information management server 54 are stored.

例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。   For example, one output environment restriction data for management target data consisting of a folder containing four files, one output environment data for management target data consisting of a folder containing five files, and one management target consisting of one file The data is stored in association with one output environment restriction data.

本実施例2では、出力環境制限データとして、図12に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。   In the second embodiment, as shown in FIG. 12, output environment restriction data for management target data whose apparent position is “personal folder” is stored as output environment restriction data. It is also assumed that output environment restriction data for management target data having other apparent positions, for example, “contract document folder” is also stored.

ここで、利用者がノートパソコン51においてIDとパスワードを入力してログイン操作を行うと、制限用アプリは情報管理サーバ54にIDとパスワードからなる認証用データを送信する。また、この認証用データを内部記憶装置(図示略)に記憶する。   Here, when the user inputs an ID and password in the notebook computer 51 and performs a login operation, the restriction application transmits authentication data including the ID and password to the information management server 54. The authentication data is stored in an internal storage device (not shown).

情報管理サーバ54は、認証用データ取得処理を行い、認証用データを取得する。そして、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶しているかを判定する認証処理を行い、その判定結果をノートパソコン51に送信する。   The information management server 54 performs authentication data acquisition processing and acquires authentication data. Then, an authentication process for determining whether user data in which an ID and a password included in the authentication data are associated is stored is performed, and the determination result is transmitted to the notebook computer 51.

認証処理の判定結果を受信したノートパソコン51の制御アプリは、記憶している旨の判定結果である場合には、ログインを許可して所定のログイン処理を行い、記憶していない旨の判定結果である場合には、ログインを拒否する。   If the control application of the notebook computer 51 that has received the determination result of the authentication process is a determination result indicating that the authentication process is stored, the log-in is permitted and a predetermined login process is performed. If it is, login is refused.

このログインが許可された状態において、制限用アプリが、利用者から情報管理サーバ54に記憶された管理対象データ(業務ファイル)へのアクセス操作を受け付ける(S101)。例えば、図15の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。   In the state where the login is permitted, the restriction application accepts an access operation from the user to the management target data (business file) stored in the information management server 54 (S101). For example, in the screen of FIG. 15, when the “private document 1” stored in the “personal folder” corresponding to the apparent position of the management target data is double-clicked with the mouse, the data is displayed for the word processor application. Is accepted to output.

制限用アプリは、出力環境制限データ取得処理を行い(S102)、情報管理サーバ54に内部記憶装置(図示略)に記憶している認証用データを、受付けた管理対象データを特定可能な情報(「社外秘文書1」というファイル名)とともに送信する。   The restriction application performs the output environment restriction data acquisition process (S102), and the authentication data stored in the internal storage device (not shown) in the information management server 54 is information that can identify the management target data received ( A file name “external secret document 1”) is transmitted.

情報管理サーバ54は、認証用データ取得処理(S111)を行い、認証用データを取得する。   The information management server 54 performs authentication data acquisition processing (S111) and acquires authentication data.

認証用データを取得した情報管理サーバ54は、認証処理(S112)を行い、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶している(OK)かを判定する。   The information management server 54 that has acquired the authentication data performs an authentication process (S112), and determines whether user data in which an ID and a password included in the authentication data are associated with each other is stored (OK).

認証処理を行った情報管理サーバ54は、判定処理(S113)を行い、認証処理の結果がOKであるかNGであるかを判定し、NGである場合にはその旨をノートパソコン51の制限用アプリに送信する。   The information management server 54 that has performed the authentication process performs a determination process (S113) to determine whether the result of the authentication process is OK or NG. Send to app.

また、情報管理サーバ54は、S113において認証処理の結果がOKであると判定した場合には、出力環境制限データ送信処理(S114)を行い、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データを特定し、該出力環境制限データをノートパソコン51の制限用アプリに送信する。   If the information management server 54 determines that the result of the authentication process is OK in S113, the information management server 54 performs the output environment restriction data transmission process (S114), and registers “personal folder” as the apparent position of the management target data. The output environment restriction data is specified, and the output environment restriction data is transmitted to the restriction application of the notebook personal computer 51.

すなわち、情報管理サーバ54は、認証処理の結果がNGである旨、もしくは、出力環境制限データをノートパソコン51の制限用アプリに送信することとなる。   That is, the information management server 54 transmits that the result of the authentication process is NG or the output environment restriction data to the restriction application of the notebook computer 51.

このように、本実施例2の出力環境制限データにより、管理対象データと、該管理対象データへのアクセスが許諾される利用者のIDとが対応付けられており、更に、本実施例2の利用者データにより、該管理対象データへのアクセスが許容される利用者のIDと、該利用者を認証するためのパスワードが対応付けられている。   As described above, the output environment restriction data in the second embodiment associates the management target data with the ID of the user who is permitted to access the management target data. The user data associates an ID of a user who is allowed to access the management target data with a password for authenticating the user.

出力環境制限データ取得処理(S102)を実施している制限用アプリは、情報管理サーバ54が認証処理の結果がNGである旨を送信してきた場合には、以降の処理を実施せずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。   When the information management server 54 transmits that the result of the authentication process is NG, the restriction application that performs the output environment restriction data acquisition process (S102) does not perform the subsequent process. A message indicating that access is prohibited or that the management target data is absent is output (displayed).

また、情報管理サーバ54が出力環境制限データを送信してきた場合には、制限用アプリは、出力環境制限データ取得処理(S102)の実施に基づいて、該送信されてきた出力環境制限データを受信する。   When the information management server 54 transmits the output environment restriction data, the restriction application receives the output environment restriction data transmitted based on the execution of the output environment restriction data acquisition process (S102). To do.

また、所在場所情報取得(特定)処理を行い(S103)、所在場所を特定する。本実施例2においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。   Also, the location information acquisition (identification) processing is performed (S103), and the location is identified. In the second embodiment, if output to the network is enabled, that is, if it is connected to the network, it is specified as in-house, and if output to the network is impossible, it is specified as outside.

尚、ノートパソコン51にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。   The location may be acquired (specified) by connecting the GPS device to the notebook computer 51. In this case, the GPS information is acquired from the GPS device by the location information acquisition (specific) processing. Then, it is only necessary to acquire (specify) the location.

また、ノートパソコン51にRFID(Radio Frequency IDentification)リーダ/ライタを搭載し、所在場所に該所在場所を特定可能なRFIDタグを添付しておけば、ノートパソコン51からRFIDタグを読み取ることで所在場所を特定することができる。この場合には所在場所情報取得(特定)処理にて、RFIDタグの情報を取得して所在場所を取得(特定)すれば良い。   In addition, if an RFID (Radio Frequency IDentification) reader / writer is mounted on the notebook computer 51 and an RFID tag that can identify the location is attached to the location, the location can be read by reading the RFID tag from the notebook computer 51. Can be specified. In this case, the location information may be acquired (specified) by acquiring information of the RFID tag in the location information acquisition (specification) processing.

そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S104)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。   Then, the restriction application specifies output environment restriction data to be applied based on the user data and the location (S104). Specifically, among the multiple restriction rules included in the output environment restriction data in which “personal folder” is registered as the apparent position of the management target data, the user data of the currently logged-in user and the specified location Identify restriction rules with applicable conditions that fall under. If there is no applicable application condition, no restriction rule is specified.

制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S105)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図15に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S104において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。   The restriction application that specified the restriction rule performs output permission / prohibition state transition processing (S105), and sets the output permission / prohibition state of various output environments according to the restriction contents included in the restriction rule. As a result, for example, the menu is restricted as shown in FIG. 15, or output to the printer is prohibited. In S104, if no restriction rule is specified, an output permission state is set in which all outputs are rejected.

また、出力可否状態移行処理(S105)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。   In the output permission / prohibition state transition process (S105), the control content of the restriction application is set so that execution of the application is permitted or rejected based on the setting value of the permitted application that constitutes the restriction content.

また、出力可否状態移行処理(S105)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。   In the output permission / prohibition state transition process (S105), the control content of the restriction application is set so that the output of data to the network is permitted or rejected based on the setting value of the network constituting the restriction content. . As a result, the control content of the restriction application is set so that data output from any application to the network is permitted or denied.

尚、制御用アプリによりネットワークへのデータの出力が禁止される場合にも、制御用アプリからの、管理対象データへのアクセスを許容するか否かを判定するための出力環境制限データ取得処理(S102)における情報管理サーバ54を送受信の対象としたデータの出力は許容されるものとする。   Even when data output to the network is prohibited by the control application, an output environment restriction data acquisition process for determining whether to allow access to the management target data from the control application ( It is assumed that the output of data targeted for transmission / reception by the information management server 54 in S102) is allowed.

また、出力可否状態移行処理(S105)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力(記憶)が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否(禁止)されるように制限用アプリの制御内容が設定される。尚、内部記憶装置へのデータの出力の(記憶)が拒否(禁止)される場合においては、これら記憶が拒否(禁止)された管理対象データ(業務ファイル)は、情報管理サーバ54に送信されて、該情報管理サーバ54において記憶される。   Further, in the output permission / prohibition state transition process (S105), the restriction application is configured so that the output (storage) of data to the internal storage device is permitted or rejected based on the setting value of the internal storage device that constitutes the restriction content. Is set. As a result, the control content of the restriction application is set so that output of data from any application to the internal storage device is permitted or denied (prohibited). When the output (storage) of data to the internal storage device is rejected (prohibited), the management target data (business file) whose storage is rejected (prohibited) is transmitted to the information management server 54. And stored in the information management server 54.

つまり、内部記憶装置の設定値が、内部記憶装置へのデータの出力(記憶)を拒否する旨の設定値である場合には、ノートパソコン51に記憶され、制限用アプリにより起動可能とされた許可アプリケーションにより作成された管理対象データ(業務ファイル)の情報機器側記憶手段となる内部記憶装置への記憶が、制御用アプリにより禁止されるとともに、該管理対象データ(業務ファイルデータ)を通信部(通信手段)を介して情報管理サーバ54(電子装置)に送信して該情報管理サーバ54(電子装置)のサーバ記憶部(記憶手段)に記憶させる。   That is, when the setting value of the internal storage device is a setting value for refusing output (storage) of data to the internal storage device, it is stored in the notebook computer 51 and can be activated by the restriction application. Storage of the management target data (business file) created by the permitted application in the internal storage device serving as the information device side storage means is prohibited by the control application, and the management target data (business file data) is transmitted to the communication unit. The information is transmitted to the information management server 54 (electronic device) via (communication means) and stored in the server storage unit (storage means) of the information management server 54 (electronic device).

出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S106)、S101にて利用者がアクセスしようとした管理対象データの取得要求を情報管理サーバ54に送信して、情報管理サーバ54から当該管理対象データを取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S106)は行わずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。   The restriction application that sets the output permission status of various output environments according to the restriction contents of the output environment restriction data performs the management object data acquisition process (S106), and the management object data acquisition request that the user tried to access in S101. Is transmitted to the information management server 54, the management target data is acquired from the information management server 54, and an output process corresponding to the user's access is performed. If the output corresponding to the user's access is not permitted in the output enabled / disabled state, the management target data acquisition process (S106) is not performed and the access is prohibited or the management target Output (display) a message that data is absent.

このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。   As described above, based on the output environment restriction data, the output environment of the management target data is restricted according to the user and the location.

本実施例2で用いたノートパソコン51もしくは情報管理サーバ54には、図12及び図13に示す上述の出力環境制限データを作成するための専用のアプリケーションプログラム(以下、作成用アプリと称する)がインストールされている。   In the notebook personal computer 51 or the information management server 54 used in the second embodiment, a dedicated application program (hereinafter referred to as a creation application) for creating the output environment restriction data shown in FIGS. 12 and 13 is provided. Installed.

本実施例2の作成用アプリの処理内容について、図16の画面図に基づいて簡単に説明する。出力環境制限データは、図12及び図13を参照して前述したように、管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。そして、制限規則は、適用条件と制限内容とから構成される。   The processing contents of the creation application of the second embodiment will be briefly described based on the screen diagram of FIG. As described above with reference to FIGS. 12 and 13, the output environment restriction data is mainly composed of management target data information and restriction rules (multiple settings are possible) that serve as a method for limiting the output environment of the management target data. Is done. The restriction rule is composed of application conditions and restriction contents.

図16上部は、管理対象データ情報の入力領域であり、図16下部は、制限規則を1つ入力するための領域である。図16下部は、更に、適用条件の入力領域と、制限内容の入力領域(3つ)とから構成されている。   The upper part of FIG. 16 is an input area for management target data information, and the lower part of FIG. 16 is an area for inputting one restriction rule. The lower part of FIG. 16 further includes an application condition input area and restriction content input areas (three).

入力手順としては、利用者が管理対象データ情報を入力し、管理対象データ情報の入力領域の下部に配置された「制限規則の追加」ボタンを操作することで、作成用アプリは、当該管理対象データ情報に対応づける新しい制限規則の編集を開始させるために、適用条件と制限内容の入力内容を初期化(例えば、すべて制限しない状態に)する。   As an input procedure, the user inputs the managed data information, and operates the “Add restriction rule” button located at the bottom of the input area of the managed data information. In order to start editing a new restriction rule associated with the data information, the application condition and the input contents of the restriction contents are initialized (for example, all are not restricted).

そして、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、適用条件と制限内容の入力内容からなる制限規則を管理対象データ情報に新たに対応付けて、出力環境制限用データを生成して保存する。   Then, when the user inputs the application condition and the restriction content and operates the “Register editing rule” button arranged at the bottom of the input area of the management target data information, the creation application A restriction rule composed of the input contents of restriction contents is newly associated with the management target data information, and output environment restriction data is generated and stored.

また、管理対象データ情報に対して、制限規則を複数対応付けることができるが、管理対象データ情報の入力領域の下部に配置された「規則一覧」ボタンを操作すると、当該管理対象データ情報に対応付けられた制限規則のリストを選択可能に表示した規則一覧画面(図示略)が出力される。この規則一覧画面において、利用者が制限規則を1つ選択すると、選択された制限規則の適用条件と制限内容が、図16下部の適用条件と制限内容の入力内容に反映される。   In addition, a plurality of restriction rules can be associated with the management target data information. However, when the “rule list” button arranged at the lower part of the input area of the management target data information is operated, it is associated with the management target data information. A rule list screen (not shown) that displays the list of the restricted rules that can be selected is output. When the user selects one restriction rule on the rule list screen, the application condition and restriction contents of the selected restriction rule are reflected in the application condition and restriction contents input in the lower part of FIG.

この状況で、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、出力環境制限データに管理対象データ情報に対応付けて登録されている適用条件と制限内容からなる制限規則を、入力内容に基づいて更新する。   In this situation, the application for creation is output by the user entering the applicable conditions and restrictions, and operating the “Register editing rule” button located at the bottom of the input area of the managed data information. A restriction rule composed of application conditions and restriction contents registered in association with the management target data information in the environment restriction data is updated based on the input contents.

一方、利用者が管理対象データ情報の入力領域の下部に配置された「編集中規則の削除」ボタンを操作することで、作成用アプリは、管理対象データ情報に対応付けて登録されていた適用条件と制限内容からなる制限規則を、出力環境制限データから削除する。   On the other hand, when the user operates the “Delete rule being edited” button located at the bottom of the input area of the management target data information, the creation application is registered in association with the management target data information. Delete restriction rules consisting of conditions and restriction contents from the output environment restriction data.

以上、本実施例2によれば、上述したように、制限アプリの設定を、内部記憶装置への記憶を禁止するように設定することで、実施例1と同様に、本発明における情報機器となるノートパソコン51を、「人による操作を受け付け、所定の演算機能を有する部分」と、「作成された情報を記憶する部分」とに物理的に分離することができるので、仮に情報機器となるノートパソコン51を紛失したり、盗まれたりしても、ノートパソコン51を用いて作成(変更)された管理対象データである業務ファイル等の情報の流出を防ぐことができる。   As described above, according to the second embodiment, as described above, the setting of the restricted application is set so as to prohibit storage in the internal storage device. Since the notebook personal computer 51 can be physically separated into a “part that receives a human operation and has a predetermined calculation function” and a “part that stores the created information”, it becomes an information device temporarily. Even if the notebook computer 51 is lost or stolen, it is possible to prevent information such as business files that are management target data created (changed) using the notebook computer 51 from being leaked.

さらに、これらの効果に加えて本実施例2においては、データ通信網であるコンピュータネットワークにデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶する情報管理サーバ54と、   Further, in addition to these effects, in the second embodiment, an information management server 54 that is connected to a computer network that is a data communication network so as to be able to perform data communication, and stores management target data including management target information to be managed; ,

前記コンピュータネットワーク(データ通信網)を介して情報管理サーバ54とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記情報管理サーバ54に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施するノートパソコン51(情報機器)と、から成り、前記情報管理サーバ54は、前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶するとともに、前記ノートパソコン51(情報機器)からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該ノートパソコン51(情報機器)に送信する出力環境制限データ送信手段を備え、前記ノートパソコン51(情報機器)は、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることにより、アクセス対象に管理対象データに対応する出力環境制限データが、ノートパソコン51(情報機器)に送信されて、該出力環境制限データから特定されるアクセス許諾出力可否状態に、ノートパソコン51(情報機器)における外部出力手段の出力可否状態が自動的に移行されるようになるので、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや処理後データに係わる情報処理がノートパソコン51(情報機器)において実施可能とされことになるので、シンクライアントサーバシステムと同様の効果を安価に得ることもできる。   Data communication means for performing data communication with the information management server 54 via the computer network (data communication network), and the management target data or post-processing data after processing the management target data can be output to an external device A notebook personal computer 51 (information device) that includes at least an external output unit, accesses the management target data stored in the information management server 54 through the data communication unit, and performs information processing on the accessed management target data The information management server 54 can identify an access permission output permission / non-permission state that is an output permission / non-permission state of the external output means for permitting access to the management target data in association with the management target data. In addition to storing output environment restriction data, the notebook computer 51 (information device) Output environment restriction data transmission means for transmitting output environment restriction data corresponding to the management target data to be accessed to the notebook personal computer 51 (information equipment) in response to access from the personal computer, the notebook personal computer 51 (information equipment) By providing an output permission / prohibition state transition means for shifting the output permission / prohibition state in the external output means to the access permission output permission / prohibition state specified from the received output environment restriction data in response to reception of the output environment restriction data. The output environment restriction data corresponding to the management target data is transmitted to the notebook personal computer 51 (information device) as the access target, and the notebook personal computer 51 (information device) enters the access permission output permission state specified from the output environment restriction data. ), The output availability status of the external output means will be automatically shifted. Since the information processing related to the data to be managed and the processed data can be performed in the notebook personal computer 51 (information device) only in the access permission output permitting state in which the function of the copy output means is limited, the thin client server system It is also possible to obtain the same effect at a low cost.

本発明の実施例1に係る電子装置の使用状態を示す概略図である。It is the schematic which shows the use condition of the electronic device which concerns on Example 1 of this invention. 本発明の実施例1に係る電子装置の構成を示す正面斜視図である。It is a front perspective view which shows the structure of the electronic device which concerns on Example 1 of this invention. 本発明の実施例1に係る電子装置の構成を示す背面斜視図である。1 is a rear perspective view showing a configuration of an electronic device according to Embodiment 1 of the present invention. 本発明の実施例1に係る電子装置の機能ブロックを示す図である。It is a figure which shows the functional block of the electronic device which concerns on Example 1 of this invention. 本発明の実施例1に係る外部PCの機能ブロックを示す図である。It is a figure which shows the functional block of external PC which concerns on Example 1 of this invention. 本発明の実施例1に係る外部PCの処理フローをしめす図である。It is a figure which shows the processing flow of the external PC which concerns on Example 1 of this invention. 本発明の実施例1に係る電子装置の情報漏洩防止処理の一例を示すフローチャートである。It is a flowchart which shows an example of the information leakage prevention process of the electronic device which concerns on Example 1 of this invention. 本発明の実施例1に係る電子装置に好適なベルトを示す図である。It is a figure which shows the belt suitable for the electronic apparatus which concerns on Example 1 of this invention. 本発明の実施例2における情報機器の社内での利用状況を示す図である。It is a figure which shows the utilization condition in the company of the information equipment in Example 2 of this invention. 本発明の実施例2における情報機器の社外での利用状況を示す図である。It is a figure which shows the utilization condition outside the information apparatus in Example 2 of this invention. (a)、(b)は、本発明の実施例2における利用者データの構成を示す図である。(A), (b) is a figure which shows the structure of the user data in Example 2 of this invention. 本発明の実施例2における出力環境制限データの構成を示す図である。It is a figure which shows the structure of the output environment restriction data in Example 2 of this invention. 本発明の実施例2における出力環境制限データの構成を示す図である。It is a figure which shows the structure of the output environment restriction data in Example 2 of this invention. 本発明の実施例2における所在場所に応じた出力環境の制限状況を示す図である。It is a figure which shows the restriction | limiting condition of the output environment according to the location in Example 2 of this invention. 本発明の実施例2における出力環境制限データが適用された情報機器の出力環境の制限状況を示す画面図である。It is a screen figure which shows the restriction | limiting condition of the output environment of the information equipment to which the output environment restriction data in Example 2 of this invention was applied. 本発明の実施例2における出力環境制限データの設定画面を示す画面図である。It is a screen figure which shows the setting screen of the output environment restriction data in Example 2 of this invention. 本発明の実施例2における出力環境制限用アプリケーションの処理を示す図である。It is a figure which shows the process of the application for output environment restrictions in Example 2 of this invention.

符号の説明Explanation of symbols

1・・・・・電子装置、
2・・・・・ベルト、
3・・・・・外部PC、
4・・・・・ハードディスクドライブ、
5・・・・・USBキー、
11・・・・蓋部、
12・・・・本体、
12a・・・制御部、
12b・・・収納部、
13・・・・止め具、
51・・・・ノートパソコン1(情報機器)
52・・・・USBメモリ
53・・・・USBインターフェイス部
54・・・・情報管理サーバ(サーバコンピュータ)
55・・・・ネットワーク(データ通信網)
101・・・鍵、
102・・・鍵孔、
103・・・警告ブザー、
104・・・開閉センサ、
105・・・感圧センサ、
106・・・USBポート、
107・・・プリント基板、
108・・・蓄電池、
109・・・コネクタ、
110・・・コネクタ、
201・・・CPU、
202・・・RAM、
203・・・ROM、
204a・・USBコントローラ、
204b・・センサコントローラ、
204c・・ディスクコントローラ、
401・・・ベルト皮、
402・・・止め穴、
403・・・バックル、
404・・・止め金、
405・・・止め具、
406・・・センサ
1 ... Electronic device,
2 ... Belt,
3 ... External PC,
4 ... Hard disk drive
5 ... USB key,
11... Lid
12 .... Main body,
12a ... control unit,
12b ... storage part,
13 .... Stopper,
51 .. Notebook PC 1 (information equipment)
52... USB memory 53... USB interface unit 54... Information management server (server computer)
55... Network (data communication network)
101 ... Key,
102 ... keyhole,
103 ... warning buzzer,
104: Open / close sensor,
105 ... Pressure-sensitive sensor,
106: USB port,
107 ... printed circuit board,
108 ... storage battery,
109 ... Connector,
110 ... Connector,
201 ... CPU,
202 ... RAM,
203 ... ROM,
204a ... USB controller,
204b .. Sensor controller,
204c .. disk controller,
401 ... belt leather,
402 .. retaining hole,
403 ... Buckle,
404 ... clasp,
405: Stopper,
406... Sensor

Claims (3)

管理対象とする管理対象情報を含む管理対象データと、各管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する外部出力の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶る記憶手段を有する情報管理装置とデータ通信可能に構成され、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段を備え、前記情報管理装置に記憶されている管理対象データにアクセスして、該アクセスした管理対象データに関する情報処理を実施可能な情報機器であって、
前記情報機器の内部に設けられ、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データをデータ記憶可能な情報機器側記憶手段と、
前記管理対象データに基づく情報処理を実施するためのコンピュータプログラムを実行する実行処理手段と、
前記情報管理装置とのデータの送受信を行う通信手段と、
前記管理対象データへのアクセスに応じて該管理対象データが前記情報管理装置から送信される前に送信される、該管理対象データに対応する出力環境制限データを受信し、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を有し、
前記実行処理手段は、前記情報管理装置から送信された管理対象データ若しくは該管理対象データを情報処理した後の処理後データの保存処理がユーザによって要求されたときに、該管理対象データ若しくは処理後データの前記情報機器側記憶手段への記憶を禁止し、該管理対象データ若しくは処理後データを前記通信手段を介して前記情報管理装置に送信して該情報管理装置の記憶手段に記憶させることを特徴とする情報機器。
It is possible to specify the management permission data including the management target information to be managed and the access permission output permission / inhibition state that is associated with each management target data and that is an output permission state of the external output for permitting access to the management target data. output environmental restriction data is the information management apparatus capable of data communication configured with storage means you store, the management object data or the management object data can output an external output the processed data after the processing to the external device Means for accessing the management target data stored in the information management device and capable of performing information processing on the accessed management target data ,
An information device-side storage unit that is provided inside the information device and capable of storing the management target data or post-processing data after processing the management target data ;
Execution processing means for executing a computer program for performing information processing based on the management target data ;
Communication means for transmitting and receiving data to and from the information management device;
Receiving output environment restriction data corresponding to the management target data, which is transmitted before the management target data is transmitted from the information management device in response to access to the management target data, and outputting the data in the external output means Output permission state transition means for shifting the permission state to the access permission output permission state specified from the received output environment restriction data;
Have
The execution processing means is configured to send the management target data or the post- processing when the user requests a storage process of the management target data transmitted from the information management apparatus or the post-processing data after processing the management target data. Prohibiting storage of data in the information device-side storage means, and transmitting the management target data or processed data to the information management apparatus via the communication means and storing the data in the storage means of the information management apparatus Characteristic information equipment.
前記出力環境制限データは、当該情報機器の所在場所に対応する個別のアクセス許諾出力可否状態を特定可能な出力環境制限データとされており、
当該情報機器の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段は、前記情報管理装置から受信した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態への移行を行う
ことを特徴とする請求項1記載の情報機器。
The output environment restriction data is output environment restriction data that can specify an individual access permission output permission / inhibition state corresponding to the location of the information device,
It has a location information acquisition means for acquiring location information that can identify the location of the information device,
The output enable / disable state transition means shifts to the output permission output enable / disable state corresponding to the location specified from the output environment restriction data received from the information management apparatus and the location information acquired by the location information acquisition means. The information device according to claim 1, wherein the information device is transferred.
管理対象とする管理対象情報を含む管理対象データと、各管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する外部出力の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶る記憶手段を有する情報管理装置とデータ通信可能に構成され、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データをデータ記憶可能な情報機器側記憶手段と、前記情報管理装置とのデータの送受信を行う通信手段と、を備え、前記情報管理装置に記憶されている管理対象データにアクセスして、該アクセスした管理対象データに関する情報処理を実施可能なコンピュータを、
前記情報管理装置から送信された管理対象データ若しくは該管理対象データを情報処理した後の処理後データの保存処理がユーザによって要求されたときに、該管理対象データ若しくは処理後データの前記情報機器側記憶手段への記憶を禁止し、該管理対象データ若しくは処理後データを前記情報管理装置に送信して該情報管理装置の記憶手段に記憶させる管理対象データ送信処理手段と
前記管理対象データへのアクセスに応じて該管理対象データが前記情報管理装置から送信される前に送信される、該管理対象データに対応する出力環境制限データを受信し、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
して機能させることを特徴とするコンピュータプログラム。
It is possible to specify the management permission data including the management target information to be managed and the access permission output permission / inhibition state that is associated with each management target data and that is an output permission state of the external output for permitting access to the management target data. output environmental restriction data is the information management apparatus capable of data communication configured with storage means you store, the management object data or the management object data can output an external output the processed data after the processing to the external device Means, information device-side storage means capable of storing the management target data or post-processing data after processing the management target data, and communication means for transmitting / receiving data to / from the information management apparatus. The management object data stored in the information management device is accessed and information processing relating to the accessed management object data is performed. Noh computer,
When the management request data transmitted from the information management apparatus or the storage processing of the processed data after processing the managed data is requested by the user, the information device side of the managed data or the processed data Management target data transmission processing means for prohibiting storage in storage means, transmitting the management target data or post-processing data to the information management apparatus and storing it in the storage means of the information management apparatus ;
Receiving output environment restriction data corresponding to the management target data, which is transmitted before the management target data is transmitted from the information management device in response to access to the management target data, and outputting the data in the external output means Output permission state transition means for shifting the permission state to the access permission output permission state specified from the received output environment restriction data;
A computer program characterized by functioning as a computer program.
JP2006278561A 2005-10-18 2006-10-12 Information device and computer program Active JP4931543B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006278561A JP4931543B2 (en) 2005-10-18 2006-10-12 Information device and computer program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005303702 2005-10-18
JP2005303702 2005-10-18
JP2006278561A JP4931543B2 (en) 2005-10-18 2006-10-12 Information device and computer program

Publications (2)

Publication Number Publication Date
JP2007141220A JP2007141220A (en) 2007-06-07
JP4931543B2 true JP4931543B2 (en) 2012-05-16

Family

ID=38203953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006278561A Active JP4931543B2 (en) 2005-10-18 2006-10-12 Information device and computer program

Country Status (1)

Country Link
JP (1) JP4931543B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4819763B2 (en) * 2007-08-10 2011-11-24 Eugrid株式会社 Portable external storage device and storage container for portable external storage device
JP5369450B2 (en) * 2008-02-25 2013-12-18 日本電気株式会社 Anti-theft device
JP5449430B2 (en) * 2012-03-06 2014-03-19 東芝テック株式会社 Magnetic card reader and electronic device
JP2014178737A (en) * 2013-03-13 2014-09-25 Sharp Corp Information processing device
JP2013229031A (en) * 2013-05-09 2013-11-07 Hochiki Corp Access control device
JP6394296B2 (en) * 2014-11-07 2018-09-26 日本電気株式会社 Computer apparatus and management method thereof
JP2015079525A (en) * 2014-12-04 2015-04-23 富士通株式会社 Adapter for portable storage medium and method for disabling data access
JP2016212728A (en) * 2015-05-12 2016-12-15 日本電気株式会社 Thin client terminal, thin client system, thin client method, and thin client program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802297A (en) * 1995-07-03 1998-09-01 Sun Microsystems, Inc. Client-server computer system and method utilizing a local client disk drive as a data cache
JP3195252B2 (en) * 1996-09-19 2001-08-06 株式会社東芝 Document browsing support method and system
JP2000066867A (en) * 1998-08-25 2000-03-03 Nec Corp Printer device and storage medium storing program for page information printing control
JP2002320185A (en) * 2001-02-14 2002-10-31 Casio Comput Co Ltd Imaging apparatus, method for recording image and image recording system
JP2004127183A (en) * 2002-10-07 2004-04-22 Media System Planning Corp External auxiliary storage

Also Published As

Publication number Publication date
JP2007141220A (en) 2007-06-07

Similar Documents

Publication Publication Date Title
JP4931543B2 (en) Information device and computer program
US8572392B2 (en) Access authentication method, information processing unit, and computer product
CN105279449A (en) Context based data access control
US20090222500A1 (en) Information storage device and method capable of hiding confidential files
KR101422122B1 (en) Pairing digital system and providing method thereof
JP2007220075A (en) Personal authentication device, positional information transmission device, personal authentication system, personal authentication method, and personal authentication program
JP4947562B2 (en) Key information management device
JPWO2007142072A1 (en) Terminal apparatus and data management system provided with the same
JP3976638B2 (en) Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof
JP2006277645A (en) Illicit use prevention system and illicit use recording system for computer
JP2007200244A (en) Information management system and information management method
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
KR101745390B1 (en) Data leakage prevention apparatus and method thereof
EP3244375A1 (en) Microcontroller for secure starting with firewall
JP5730488B2 (en) Information processing system
JP2005071071A (en) Information access management system
JP2009211487A (en) Information processor, information processing system and program
JP2011108151A (en) Security adaptor for external storage
WO2007099717A1 (en) Data processing system, and portable memory
KR101437050B1 (en) Pairing digital system and providing method thereof
CN114297715B (en) File encryption method, file processing method, file encryption device, file processing device and electronic equipment
JP4636040B2 (en) File management system, file management method, and file management program
JP2006059127A (en) Authentication terminal apparatus, authentication system, authentication method, and authentication program
JP4981733B2 (en) Encrypted file management system and method for portable terminal, apparatus and program thereof
JP5011214B2 (en) Information equipment management system, information processing apparatus, and IC card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120214

R150 Certificate of patent or registration of utility model

Ref document number: 4931543

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350