情報処理装置、情報処理システムおよび情報管理プログラム
【課題】 情報利用の側面と、セキュリティ確保という相反する問題を良好に解消する情報処理装置を提供すること。
【解決手段】 管理対象データを記憶すUSBメモリ2とのUSBインターフェイス部3と、管理対象データ若しくは管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力部と、アクセス対象の管理対象データに対して設定されている、外部出力部の出力可否状態である制限内容を特定可能な出力環境制限データを取得する出力環境制限データ取得処理と、外部出力部における出力可否状態を出力環境制限データから特定される制限内容に移行させる出力可否状態移行処理と、を備え、USBメモリ2に記憶されている管理対象データにアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置1。
【解決手段】 管理対象データを記憶すUSBメモリ2とのUSBインターフェイス部3と、管理対象データ若しくは管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力部と、アクセス対象の管理対象データに対して設定されている、外部出力部の出力可否状態である制限内容を特定可能な出力環境制限データを取得する出力環境制限データ取得処理と、外部出力部における出力可否状態を出力環境制限データから特定される制限内容に移行させる出力可否状態移行処理と、を備え、USBメモリ2に記憶されている管理対象データにアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置1。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報漏洩の危険性を低減することのできる情報処理装置、情報処理システムおよび情報管理プログラムに関する。
【背景技術】
【0002】
従来、コンピュータやその他の情報処理装置においては、その内部に長期記憶装置としてハードディスク等の内部記憶装置を備え、そこに各種の情報(データ)記憶している。
【0003】
これら内部記憶装置に記憶されている各種の情報(データ)は、全て情報処理装置の管理下にあり、これら情報(データ)のアクセス権は、システム管理者あるいは情報(データ)の所有権をもつユーザにより、個々の情報(データ)であるオブジェクト毎に、個々のユーザまたはユーザグループに対して明示的に許可または拒否されるものであり、これらの制御を実施する方法としては、ユーザにどのようなアクセス権があるかを示すアクセス制御リスト(ACL)に基づいてセキュリティシステムが、ユーザが情報(データ)に対するアクセス権を要求した際にアクセス制御リストを調べ、そのサブジェクトがオブジェクトに対して要求したアクセス権を許可あるいは禁止(拒否)されているどうかを判定することにより、アクセス制御を実現するものであるが、この場合にあっては、例えば、ユーザや資源の数の拡大に伴ってACLの設定内容が複雑になり、設定漏れやユーザのなりすまし等によるセキュリティの低下を招く可能性が高いという問題がある。
【0004】
一方、これらの欠点を解消する方法として、ユーザの役割ベースアクセス制御(RBAC)方法が開発されている(例えば、文献1参照)。ここで云う役割とは、通常、ユーザの属する組織における職務を最も細かく分類して得られる役職や所属に対応づけられるものである。
【0005】
【特許文献1】特開2000−231509号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1にあっては、ユーザの役割、すなわち役職等によりアクセスが制限されるので、所定の役職者以上の人であればオブジェクトに対するアクセスが許容されるようになるものの、例えば、緊急時等にあっても、これらのオブジェクトに役割レベルの低いユーザはアクセスすることが不能とされてしまうとともに、所定の役職者以上の人であっても、セキュリティ意識や機器に対する知識が高いとは限らず、必ずしもセキュリティレベルを維持できないという問題があった。
【0007】
つまり、元来、情報は、コンピュータや情報処理装置に固定的に属するものでなく、利用する機器や、場所や時間を超えて自由に利用できるべきである。それが可能になれば、情報利用の利便性が高まり利用範囲も広がり、情報価値を高くできるが、このようにすると、情報の漏洩の可能性が非常に高くなってしまうという問題があり、情報利用の側面と、セキュリティ確保という相反する問題を良好に解消できなかった。
【0008】
本発明は、このような問題点に着目してなされたもので、情報利用の側面と、セキュリティ確保という相反する問題を良好に解消することのできる情報処理装置、情報処理システムおよび情報管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
上記課題を解決するために、本発明の請求項1に記載の情報処理装置は、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置であって、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を備えることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理装置における出力可否状態が自動的に移行されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0010】
本発明の請求項2に記載の情報処理装置は、請求項1に記載の情報処理装置であって、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置と、
前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段と、
を備えることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報から特定されるアクセス許諾アプリ状態に自動的に移行され、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0011】
本発明の請求項3に記載の情報処理装置は、請求項1または2に記載の情報処理装置であって、
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じて、異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行させることができ、コンピュータネットワークへの接続の有無に応じた制限状態に情報処理装置を移行させることができる。
【0012】
本発明の請求項4に記載の情報処理装置は、請求項1〜3のいずれかに記載の情報処理装置であって、
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、情報処理装置の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行させることができ、所在場所に応じた制限状態に情報処理装置を移行させることができる。
【0013】
本発明の請求項5に記載の情報処理装置は、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置であって、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
を備えることを特徴としている。
この特徴によれば、情報処理装置における出力可否状態が、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態の制限状態以下に機能制限された状態においてのみ該管理対象データへのアクセスが許諾されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態以下に機能制限された状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0014】
本発明の請求項6に記載の情報処理装置は、請求項5に記載の情報処理装置であって、
前記アクセス制御手段によってアクセスが不可とされたことに基づいて、当該情報処理装置の外部出力手段における出力可否状態を、該アクセスが不可とされた管理対象データに対応する前記出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることを特徴としている。
この特徴によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態に情報処理装置の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態に自動的に移行されるようになるので、これらアクセス許諾出力可否状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0015】
本発明の請求項7に記載の情報処理装置は、請求項5または6に記載の情報処理装置であって、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置と、
前記管理対象データへのアクセス時点にて当該情報処理装置において、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされているか否かを判定するアプリ状態判定手段と、
を備え、
前記アクセス制御手段は、さらに、前記アプリ状態判定手段にて前記起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされていると判定されたときには当該管理対象データへのアクセスを不可とする一方、該起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされていると判定されたときには、当該管理対象データへのアクセスを許諾することを特徴としている。
この特徴によれば、情報処理装置において、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされている状態においてのみ該管理対象データへのアクセスが許諾されることで、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0016】
本発明の請求項8に記載の情報処理装置は、請求項7に記載の情報処理装置であって、
前記アクセス制御手段によって前記アプリ状態判定手段の判定結果によりアクセスが不可とされたことに基づいて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定される、該アクセスが不可とされた管理対象データに実行の許諾が設定されているアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段を備えることを特徴としている。
この特徴によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態に情報処理装置の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態に自動的に移行されるようになるので、これらアクセス許諾アプリ状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0017】
本発明の請求項9に記載の情報処理装置は、請求項5〜8のいずれかに記載の情報処理装置であって、
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記アクセス制御手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施することを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、コンピュータネットワークへの接続の有無に適応した機能制限の設定を実施できる。
【0018】
本発明の請求項10に記載の情報処理装置は、請求項9に記載の情報処理装置であって、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じた制限状態に情報処理装置を簡便に移行させることができるので、利用者の利便性を向上できる。
【0019】
本発明の請求項11に記載の情報処理装置は、請求項5〜10のいずれかに記載の情報処理装置であって、
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記アクセス制御手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施することを特徴としている。
この特徴によれば、所在場所に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、所在場所に適応した機能制限の設定を実施できる。
【0020】
本発明の請求項12に記載の情報処理装置は、請求項11に記載の情報処理装置であって、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、所在場所に応じた制限状態に情報処理装置を簡便に移行させることができるので、利用者の利便性を向上できる。
【0021】
本発明の請求項13に記載の情報処理装置は、請求項1〜12のいずれかに記載の情報処理装置であって、
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている。
この特徴によれば、情報処理装置のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
【0022】
本発明の請求項14に記載の情報処理装置は、請求項1〜13のいずれかに記載の情報処理装置であって、
前記管理対象データ若しくは前記処理後データを記憶可能な内部記憶装置を備え、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴としている。
この特徴によれば、管理対象データへのアクセス時においては、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これら情報処理装置の紛失等による情報漏洩の危険性を大幅に低減できる。
【0023】
本発明の請求項15に記載の情報管理プログラムは、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置が有するプログラム実行部において実行される情報管理プログラムであって、
前記プログラム実行部を、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
して機能させることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理装置における出力可否状態が自動的に移行されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0024】
本発明の請求項16に記載の情報管理プログラムは、請求項15に記載の情報管理プログラムであって、
前記情報処理装置は、前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記プログラム実行部を、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報から特定されるアクセス許諾アプリ状態に自動的に移行され、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0025】
本発明の請求項17に記載の情報管理プログラムは、請求項15または16に記載の情報管理プログラムであって、
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じて、異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行させることができ、コンピュータネットワークへの接続の有無に応じた制限状態に情報処理装置を移行させることができる。
【0026】
本発明の請求項18に記載の情報管理プログラムは、請求項15〜17のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段と、
して機能させることを特徴としている。
この特徴によれば、情報処理装置の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行させることができ、所在場所に応じた制限状態に情報処理装置を移行させることができる。
【0027】
本発明の請求項19に記載の情報管理プログラムは、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置が有するプログラム実行部において実行される情報管理プログラムであって、
前記プログラム実行部を、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
して機能させることを特徴としている。
この特徴によれば、情報処理装置における出力可否状態が、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態の制限状態以下に機能制限された状態においてのみ該管理対象データへのアクセスが許諾されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態以下に機能制限された状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0028】
本発明の請求項20に記載の情報管理プログラムは、請求項19に記載の情報管理プログラムであって、
前記プログラム実行部を、前記アクセス制御手段によってアクセスが不可とされたことに基づいて、当該情報処理装置の外部出力手段における出力可否状態を、該アクセスが不可とされた管理対象データに対応する前記出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段として機能させることを特徴としている。
この特徴によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態に情報処理装置の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態に自動的に移行されるようになるので、これらアクセス許諾出力可否状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0029】
本発明の請求項21に記載の情報管理プログラムは、請求項19または20に記載の情報管理プログラムであって、
前記情報処理装置は、前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記プログラム実行部を、
前記管理対象データへのアクセス時点にて当該情報処理装置において、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされているか否かを判定するアプリ状態判定手段と、
前記機能制限状態判定手段による判定結果に加えて、さらに、前記アプリ状態判定手段にて前記起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされていると判定されたときには当該管理対象データへのアクセスを不可とする一方、該起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされていると判定されたときには、当該管理対象データへのアクセスを許諾する前記アクセス制御手段と、
して機能させることを特徴としている。
この特徴によれば、情報処理装置において、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされている状態においてのみ該管理対象データへのアクセスが許諾されることで、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0030】
本発明の請求項22に記載の情報管理プログラムは、請求項21に記載の情報管理プログラムであって、
前記プログラム実行部を、前記アクセス制御手段によって前記アプリ状態判定手段の判定結果によりアクセスが不可とされたことに基づいて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定される、該アクセスが不可とされた管理対象データに実行の許諾が設定されているアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態に情報処理装置の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態に自動的に移行されるようになるので、これらアクセス許諾アプリ状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0031】
本発明の請求項23に記載の情報管理プログラムは、請求項19〜22のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施する前記アクセス制御手段として機能させることを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、コンピュータネットワークへの接続の有無に適応した機能制限の設定を実施できる。
【0032】
本発明の請求項24に記載の情報管理プログラムは、請求項23に記載の情報管理プログラムであって、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じた制限状態に情報処理装置を簡便に移行させることができるので、利用者の利便性を向上できる。
【0033】
本発明の請求項25に記載の情報管理プログラムは、請求項19〜24のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施する前記アクセス制御手段として機能させることを特徴としている。
この特徴によれば、所在場所に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、所在場所に適応した機能制限の設定を実施できる。
【0034】
本発明の請求項26に記載の情報管理プログラムは、請求項25に記載の情報管理プログラムであって、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、所在場所に応じた制限状態に情報処理装置を簡便に移行させることができるので、利用者の利便性を向上できる。
【0035】
本発明の請求項27に記載の情報管理プログラムは、請求項15〜26のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている。
この特徴によれば、情報処理装置のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
【0036】
本発明の請求項28に記載の情報管理プログラムは、請求項15〜27のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの当該情報処理装置が備える内部記憶装置への記憶不可状態を含むことを特徴としている。
この特徴によれば、管理対象データへのアクセス時においては、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これら情報処理装置の紛失等による情報漏洩の危険性を大幅に低減できる。
【0037】
本発明の請求項29に記載の情報処理システムは、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置と、
前記外部記憶装置とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置と、
から成る情報処理システムであって、
前記情報処理装置は、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を備えることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理装置における出力可否状態が自動的に移行されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0038】
本発明の請求項30に記載の情報処理システムは、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置と、
前記外部記憶装置とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置と、
から成る情報処理システムであって、
前記情報処理装置は、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
を備えることを特徴としている。
この特徴によれば、情報処理装置における出力可否状態が、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態の制限状態以下に機能制限された状態においてのみ該管理対象データへのアクセスが許諾されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態以下に機能制限された状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0039】
本発明の請求項31に記載の情報処理システムは、請求項29または30に記載の情報処理システムであって、
前記外部記憶装置が、前記情報処理装置がアクセス可能とされた不揮発性記憶部を備える携帯端末であって、
前記携帯端末は、
特定の遠隔操作端末からの使用禁止情報を受信するための使用禁止情報受信手段と、
前記使用禁止情報の受信に応じて、前記不揮発性記憶部に記憶されている少なくとも管理対象データの読み出しを不能とするデータロック手段、若しくは、前記不揮発性記憶部に記憶されている少なくとも管理対象データを消去するデータ消去手段と、
を備えることを特徴としている。
この特徴によれば、外部記憶装置である携帯端末を紛失しても、該携帯端末に記憶されている管理対象データの読み出しの不能化や消去を、特定の遠隔操作端末から使用禁止情報を送信することで実施できるようになるので、より一層、情報漏洩の危険性を低減できる。
【発明を実施するための最良の形態】
【0040】
本発明の実施例を以下に説明する。
【実施例1】
【0041】
本発明の実施例を図面に基づいて説明すると、まず図1は、本発明の情報処理装置を適用した本実施例の情報処理システムの全体像を示すシステム構成図である。
【0042】
本実施例の情報処理システムは、利用者が用いる本発明の情報処理装置としてのノートパソコン1と、該ノートパソコン1が有するUSBインターフェイス部3に装着される本発明の外部記憶装置としてのUSB(Universal Serial Bus)メモリ2とから構成される。
【0043】
本実施例のノートパソコン1は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明のプログラム実行部となる制御部(図示略)と、ハードディスクドライブ等の本発明の内部記憶装置(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク5を介したデータの送受信を行う通信部(図示略)と、USBメモリ2が装着されるコネクタやUSBメモリ2とのデータの送受信を行うUSB通信部とからなる本発明のデータ通信手段となるUSBインターフェイス部3と、から構成される。
【0044】
本実施例に用いたノートパソコン1としては、各種の情報を表示可能なディスプレイやチャット内容を入力するためのキーボード等の入力装置を備える一般的なパーソナルコンピュータを好適に使用することができる。
【0045】
ノートパソコン1においては、ディスプレイにデータを出力したり、通信部(図示略)を介してデータをネットワークに出力したり、通信部(図示略)やUSBインターフェイス部3を介してデータをプリンタに出力したり、することが可能とされている。更には、ワープロや表計算などの各種アプリケーションにデータを出力し、それを処理させて新たな処理後データを作成して、その処理後データをこれらディスプレイ、ネットワーク、プリンタ等の本発明の外部機器に出力することもできる。この外部出力機器に出力するための、ドライバや通信部やUSBインターフェイス部3が本発明の外部出力手段となる。
【0046】
このノートパソコン1のUSBインターフェイス部3に接続されるUSBメモリ2は、図1に示すように、断面視四角棒状の記憶媒体であり、その内部には、不揮発性メモリであるフラッシュメモリ(図示略)が搭載されている。
【0047】
ノートパソコン1の利用場所には、図1に示すように、利用者が雇用されている企業内(社内)と、図2に示すように、それ以外の場所(社外)の2種類がある。
【0048】
図1に示すように、社内で利用する場合には、ノートパソコン1は社内のネットワークに接続されており、本実施例では、利用者は、該ネットワークに接続されたデータ共有用のサーバに記憶されているデータを、USBメモリ2に保存させることができる。これらデータ共有用のサーバから取得されて、USBメモリ2に保存されたデータには、社外秘とされているものがあり、このようなデータは、第三者に漏洩しないようにデータの出力環境を管理する必要がある。
【0049】
一方、図2に示すように、社外で利用する場合には、例えば、自宅や他の会社などで利用する場合には、利用者は、USBメモリ2に保存されたデータを利用したり、新たに作成したデータをUSBメモリ2に保存することができる。このような場所で利用し、また作成されるUSBメモリ2の保存データには、プライバシー情報を含むものや、社外秘とすべきものがある。このようなデータも、第三者に漏洩しないようにデータの出力環境を管理する必要がある。
【0050】
本実施例では、このように第三者に漏洩しないようにデータの出力環境を管理する必要があるデータを、管理対象データと総称する。
【0051】
本実施例のUSBメモリ2には、図4に示すように、管理対象データと、管理対象データの出力環境を適切に制御するための利用者データ並びに出力環境制限データとが記憶されている。
【0052】
利用者データと出力環境制限データは、図5〜図7に示すように、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータとされている。
【0053】
つまりは、本実施例の出力環境制限データは、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであり、本発明の請求項13、27における出力環境制限データに該当する。
【0054】
利用者データは、図5(a)、図5(b)に示すように、利用者の識別情報となるIDと、パスワードと、利用者の所属グループの識別情報としてのグループ名であるグループ(複数設定可能)と、から構成される。グループ名は予め定められている。
【0055】
例えば、図5(a)は、IDが「利用者_1」、パスワードが「PASSWORD_1」、グループが「一般利用者」となる利用者データを記述している。また、図5(b)は、IDが「利用者_2」、パスワードが「PASSWORD_2」、グループが「一般利用者」かつ「管理者」となる利用者データを記述している。
【0056】
出力環境制限データは、図6及び図7に示すように、出力環境制限の対象となる管理対象データの特定情報となる管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。
【0057】
まず、管理対象データ情報について説明すると、図6に示すように、サーバ位置と、外付け位置と、見かけ位置と、から構成される。
【0058】
サーバ位置は、当該管理対象データが社内の情報管理サーバ4(図1参照)から取得してUSBメモリ2に保存した管理対象データの場合に記憶されるデータであり、情報管理サーバ4における管理対象データの記憶位置となるデータが記憶される。外付け位置には、USBメモリ2における管理対象データの記憶位置となるデータが記憶される。見かけ位置には、USBメモリ2に記憶されている管理対象データに対して、利用者がアクセスするための見かけ上の記憶位置となるデータが記憶される。
【0059】
例えば、見かけ位置には、ノートパソコン1のOS(Operating System)において、利用者が少ない操作で選択できるように予め定められた個人フォルダが記憶される。この情報に基づいて利用者は、個人フォルダを選択するという簡単な操作で、外付け位置に記憶されている管理対象データにアクセスできるようになる。
【0060】
次に、制限規則(複数設定可能)について説明すると、図6及び図7に示すように、適用条件と、制限内容とから構成される。本実施例では、適用条件が充足された場合に、当該管理対象データに対して制限内容が適用されるという意味で制限規則と呼んでいる。
【0061】
適用条件は、適用対象となる利用者(複数設定可能)と、適用対象となるグループ(複数設定可能)と、適用対象となる場所(複数設定可能)と、から構成される。この適用条件を構成する利用者、グループ、場所に関する条件を全て充足したときに、当該制限規則が適用対象として選択される。利用者、グループ、場所のいずれかに関わらず適用したい場合には、無関係としたい項目を記述しなければ良い。
【0062】
利用者には、適用対象となる利用者のIDが記述される。また、特別なIDとして全登録利用者が定められており、全ての利用者のIDに適合する。グループには、適用対象となるグループ名が記述される。場所には、適用対象となる所在場所の識別情報としての場所名が記述される。場所名は予め定められている。
【0063】
つまりは、本実施例の出力環境制限データを構成する場所の項目が、情報処理装置の所在場所に対応しており、本実施例の出力環境制限データは本発明の請求項4、18における出力環境制限データに該当する。
【0064】
制限内容は、ユーザインタフェースの制限内容と、機器の制限内容と、許可アプリケーションの制限内容と、から構成され、本発明のアクセス許諾出力可否状態に該当する。
【0065】
ユーザインタフェースには、デスクトップへの管理対象データの出力を許可するか否か、メニューに予め登録されている項目の各々について画面への出力を許可するか否か、が記述される。
【0066】
機器には、ネットワークを介したデータ通信のための通信部(図示略)への管理対象データの出力(送信)を許可するか否か、プリンタへの管理対象データの出力(印刷)を許可するか否か、内部記憶装置(図示略)への管理対象データの出力(保存)を許可するか否か、書込可能媒体が装填された媒体書込装置への管理対象データの出力(書込)を許可するか否か、が記述される。
【0067】
つまりは、本実施例の出力環境制限データを構成するネットワークの項目が、コンピュータネットワークへの接続の有無に対応しており、本実施例の出力環境制限データは本発明の請求項3、17における出力環境制限データに該当する。
【0068】
また、本実施例の出力環境制限データを構成する内部記憶装置の項目の設定値が、管理対象データ若しくは処理後データの内部記憶装置への記憶不可状態(禁止)を含んでおり、本実施例の出力環境制限データは本発明の請求項14、28における出力環境制限データに該当する。
【0069】
許可アプリケーションには、管理対象データの出力が許可される全てのアプリケーションの識別情報が記述される。これらアプリケーションに出力されることは、管理対象データの表示と変更が許容されて、本発明の処理後データが作成されることを意味する。
【0070】
つまりは、本実施例の出力環境制限データを構成する許可アプリケーションの項目が、本発明の起動許諾アプリ情報に該当する。
【0071】
上述のような項目により、図6に示すように、所在場所が社内である場合に緩い制限内容を適用する制限規則を記述することができる。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン1の利用者が予め利用者登録された登録利用者であって、一般利用者グループに属し、更にノートパソコン1の所在場所が社内であること、が記述されている。また、制限内容として、デスクトップへの管理対象データの出力、全てのメニューの出力、ネットワークへの管理対象データの出力、外部記憶装置への管理対象データの出力、指定されたアプリケーションへの管理対象データの出力、を許可する旨が記述されている。一方、管理者ではなく一般利用者グループであることを考慮して、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、を禁止する旨が記述されている。
【0072】
図7は、所在場所が社外である場合に厳しい制限内容を適用する制限規則を例示している。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン1の利用者が予め利用者登録された登録利用者であって、いずれかのグループに属し、更にノートパソコン1の所在場所が社外であること、つまり、全ての登録利用者であること、が記述されている。また、制限内容として、電子メール等の一部のメニューの出力、外部記憶装置への管理対象データの出力、を許可する旨が記述されている。一方、デスクトップへの管理対象データの出力、ほとんどのメニューの出力、ネットワークへの管理対象データの出力、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、アプリケーションへの管理対象データの出力、を禁止する旨が記述されている。
【0073】
図8は、所在場所に応じた制限内容の例を示す図である。この例では、社内と社外をまず規定し、更に、社内においても、機密情報を扱う区画(機密区画)と、機密情報を扱わない区画(一般区画)と、がある場合を規定している。機密区画とは、例えば新製品の開発区画であり、これら機密区画においては情報漏洩に対して高い意識を持つ従業員が多く、また、対策が講じられている場合も多く、制限内容を厳しくする必要はない。このように適用すべき制限内容が異なる区画が3箇所ある場合にも、本実施例の制限規則の記述方法を用いれば、機密区画には最も緩い制限内容(例えば、メール禁止のみ)を、一般区画には機密区画ほど緩くはないが業務を行うのに必要十分な制限内容(例えば、メール禁止、印刷禁止、インストール禁止)を、社外には情報漏洩対策としての厳しい制限内容(例えば、アプリケーション制限、コピー禁止、ネットワーク禁止)を、それぞれ適用する制限規則を記述することができる。
【0074】
尚、本実施例においては、所在場所を社内、社外として設定しているが、本発明はこれに限定されるものではなく、後述する所在場所情報取得(特定)処理により判定(特定)可能であれば、どのように設定しても良い。例えば、自宅、駅、取引先など、必要な数だけ適宜に設定すれば良い。
【0075】
本実施例で用いたノートパソコン1には、図6及び図7に示した上述の出力環境制限データに基づいて、管理対象データの出力環境を制限する機能を提供する専用のアプリケーションプログラム(以下、制限用アプリと称する)がインストールされ、常時実行されている。この制限用アプリは、管理対象データへのアクセスと、管理対象データのネットワークへの出力、プリンタへの出力、その他出力環境制限データにて記述された出力先への出力を常時監視しており、出力環境制限データに従って出力の制限を行う。
【0076】
尚、制限用アプリを常時実行する構成としているが、本発明はこれに限定されるものではなく、出力環境制限データに予め定められた管理対象データへのアクセスの都度、あるいは、出力先への出力の都度、必要なときにのみ実行されるようにOSに制限用アプリを組み込む構成としても良い。
【0077】
本実施例の制限用アプリの処理内容について、図11のシーケンス図と、図9の画面図に基づいて説明していく。
【0078】
情報処理装置であるノートパソコン1においては、ネットワークとプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。
【0079】
外部記憶装置であるUSBメモリ2には、管理対象データが複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが記憶されている。更に、当該USBメモリ2を利用可能な利用者の利用者データも複数記憶されている。
【0080】
例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。
【0081】
本実施例では、出力環境制限データとして、図6に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。
【0082】
ここで、利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリはUSBメモリ2から利用者データを取得して、受け付けたIDに対応付けてパスワードが登録されていればログインを許可して所定のログイン処理を行い、登録されていなければログインを拒否する。
【0083】
このログインが許可された状態において、制限用アプリが、利用者からUSBメモリ2に記憶された管理対象データへのアクセス操作を受け付ける(S101)。例えば、図9の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。
【0084】
制限用アプリは、出力環境制限データ取得処理を行い(S102)、外部記憶装置にアクセスして、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データと、現在ログイン中の利用者の利用者データを取得する。
【0085】
つまりは、出力環境制限データ取得処理(S102)は、アクセス対象の管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する外部出力手段の出力可否状態であるアクセス許諾出力可否状態(制限内容)を特定可能な出力環境制限データを取得しており、該出力環境制限データ取得処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項1、15、29における出力環境制限データ取得手段を形成する。
【0086】
また、所在場所情報取得(特定)処理を行い(S103)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。
【0087】
つまりは、所在場所情報取得(特定)処理(S103)は、情報処理装置の所在場所を特定可能な所在場所情報を取得しており、該所在場所情報取得(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項4、18における所在場所情報取得手段を形成する。
【0088】
尚、ノートパソコン1にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。
【0089】
また、ノートパソコン1にRFID(Radio Frequency IDentification)リーダ/ライタを搭載し、所在場所に該所在場所を特定可能なRFIDタグを添付しておけば、ノートパソコン1からRFIDタグを読み取ることで所在場所を特定することができる。この場合には所在場所情報取得(特定)処理にて、RFIDタグの情報を取得して所在場所を取得(特定)すれば良い。
【0090】
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S104)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。
【0091】
制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S105)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図9に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S104において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。
【0092】
つまりは、出力可否状態移行処理(S105)は、外部出力手段における出力可否状態を、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項1、15、29における出力可否状態移行手段を形成する。
【0093】
また、出力可否状態移行処理(S105)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0094】
つまりは、出力可否状態移行処理(S105)は、内部記憶装置(図示略)に記憶されている複数のアプリケーションプログラムの内、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態(制限内容)に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項2、16におけるアプリ状態移行手段を形成する。
【0095】
また、出力可否状態移行処理(S105)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0096】
つまりは、出力可否状態移行処理(S105)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項3、17における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
【0097】
また、出力可否状態移行処理(S105)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0098】
出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S106)、利用者がアクセスしようとした管理対象データをUSBメモリ2から取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S106)は行わずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。
【0099】
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。
【0100】
つまりは、出力可否状態移行処理(S105)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データ、並びに所在場所情報取得手段(所在場所情報取得(特定)処理)にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項4、18における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
【0101】
本実施例で用いたノートパソコン1もしくは情報管理サーバ4には、図6及び図7に示す上述の出力環境制限データを作成するための専用のアプリケーションプログラム(以下、作成用アプリと称する)がインストールされている。
【0102】
本実施例の作成用アプリの処理内容について、図10の画面図に基づいて簡単に説明する。出力環境制限データは、図6及び図7を参照して前述したように、管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。そして、制限規則は、適用条件と制限内容とから構成される。
【0103】
図10上部は、管理対象データ情報の入力領域であり、図10下部は、制限規則を1つ入力するための領域である。図10下部は、更に、適用条件の入力領域と、制限内容の入力領域(3つ)とから構成されている。
【0104】
入力手順としては、利用者が管理対象データ情報を入力し、管理対象データ情報の入力領域の下部に配置された「制限規則の追加」ボタンを操作することで、作成用アプリは、当該管理対象データ情報に対応づける新しい制限規則の編集を開始させるために、適用条件と制限内容の入力内容を初期化(例えば、すべて制限しない状態に)する。
【0105】
そして、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、適用条件と制限内容の入力内容からなる制限規則を管理対象データ情報に新たに対応付けて、出力環境制限用データを生成して保存する。
【0106】
また、管理対象データ情報に対して、制限規則を複数対応付けることができるが、管理対象データ情報の入力領域の下部に配置された「規則一覧」ボタンを操作すると、当該管理対象データ情報に対応付けられた制限規則のリストを選択可能に表示した規則一覧画面(図示略)が出力される。この規則一覧画面において、利用者が制限規則を1つ選択すると、選択された制限規則の適用条件と制限内容が、図10下部の適用条件と制限内容の入力内容に反映される。
【0107】
この状況で、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、出力環境制限データに管理対象データ情報に対応付けて登録されている適用条件と制限内容からなる制限規則を、入力内容に基づいて更新する。
【0108】
一方、利用者が管理対象データ情報の入力領域の下部に配置された「編集中規則の削除」ボタンを操作することで、作成用アプリは、管理対象データ情報に対応付けて登録されていた適用条件と制限内容からなる制限規則を、出力環境制限データから削除する。
【実施例2】
【0109】
次に、実施例2に係る情報処理装置を適用した情報処理システムに関して、図12を参照して説明する。本実施例2の特徴としては、前記実施例1においては、外部記憶装置に複数の出力環境制限データが管理対象データに対応付けて記憶されていて、利用者が管理対象データにアクセスしようとしたときに、対応する出力環境制限データが特定されて、その都度出力環境制限データに従って出力可否状態移行処理を実施しているのに対し、外部記憶装置には出力環境制限データが管理対象データに対応付けて1つだけ記憶されていて、利用者がログインしたときに出力環境制限データが特定されて、ログイン時に1度だけ出力環境制限データに従って出力可否状態移行処理を実施している点であり、その他のシステム構成等は、前記実施例1の情報処理装置を適用した情報処理システムと同一であることから、同一である部分の説明は省略するものとし、前記実施例1からの変更点となる本実施例2の特徴部分について以下に説明する。
【0110】
以降では、本実施例2の制限用アプリの処理内容について、図12のシーケンス図と、図9の画面図に基づいて説明していく。
【0111】
本実施例2における情報処理装置であるノートパソコン1においては、ネットワークとプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。
【0112】
外部記憶装置であるUSBメモリ2には、管理対象データが複数記憶されており、全管理対象データに対して出力環境制限データが1つだけ関連づけて記憶されている。更に、当該USBメモリ2を利用可能な利用者の利用者データも複数記憶されている。
【0113】
例えば、10つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データだけが記憶されている。
【0114】
尚、図6、図7を参照して説明したように、出力環境制限データは、内部に複数の制限規則を記述可能であり、制限規則は利用者と場所に応じた制限内容となっていることから、出力環境制限データが1つだけしか記憶されていない場合にも、利用者と場所に対応付けた複数の制限内容を記述できるようになっている。
【0115】
本実施例では、出力環境制限データとして、図6に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データのみが記憶されており、それ以外の見かけ位置である管理対象データは記憶されておらず、また、出力環境制限データも記憶されていないものとする。
【0116】
このような場合には、ログイン後に、アクセスしようとする管理対象データに応じて、出力環境を制限する必要はなく、この1つしか記憶されていない出力環境制限データに従って、ログイン時に一元的に出力環境を制限すれば良い。
【0117】
利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリはUSBメモリ2から利用者データ取得処理を行い(S201)、受け付けたIDが登録されている利用者データを取得する。
【0118】
そして、利用者データに登録されているパスワードが、受け付けたパスワードと一致するか否かを判定するログイン処理を行う(S202)。一致すればログインを許可し、一致しなければログインを拒否する。
【0119】
ログインを許可した制限用アプリは、出力環境制限データ取得処理を行い(S204)、外部記憶装置にアクセスして、出力環境制限データと、現在ログイン中の利用者の利用者データを取得する。尚、利用者データを取得せずに、S202で取得したデータを再度利用しても良い。
【0120】
また、所在場所情報取得(特定)処理を行い(S205)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。
【0121】
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S206)。具体的には、出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。
【0122】
制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S207)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図9に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S206において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。
【0123】
また、出力可否状態移行処理(S207)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0124】
また、出力可否状態移行処理(S207)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0125】
また、出力可否状態移行処理(S207)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0126】
この時点で、全管理対象データに対応して出力環境が制限されているので、以後、出力可否状態移行処理を実施しなくとも、利用者を安全に管理対象データにアクセスさせられるようになっており、これら出力可否状態移行処理後の管理対象データのアクセス(取得)は、実施例1と同様となるので、詳細な説明や図12への図示は省略する。
【0127】
出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、利用者がアクセスしようとした管理対象データをUSBメモリ2から取得して、利用者のアクセスに対応する出力処理を行う。尚、当該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、アクセスが禁止されている旨のメッセージを出力(表示)する。
【0128】
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。
【0129】
本実施例のように、USBメモリ2において出力環境制限データが1つしか記憶されておらず、ログイン時に一度だけ出力可否状態移行処理を行えば良い場合には、OSがログイン時に一度だけ読み込む設定データを、OSが読み込む前に変更することで、出力環境の制限を行うことができる。例えば、ネットワークやプリンタへの出力の可否や、メニューの出力内容を設定することができる。
【0130】
但し、OSの仕様によっては、設定データによって制限できない出力先もあり、このような場合には、この出力先への出力を制限するための特別な制限用アプリをOSに組み込めば良い。
【実施例3】
【0131】
次に、実施例3に係る情報処理装置を適用した情報処理システムに関して、図13を参照して説明する。尚、本実施例3は請求項5、19、30に対応しており、本実施例3の特徴としては、前記実施例1、2においては、情報処理装置の制限用アプリが現在の機能制限状態に関わらず出力環境制限データに従って出力可否状態移行処理を実施しているのに対し、現在の機能制限状態が出力環境制限データの制限内容以下であるか否かを判定して、制限内容以下である場合に出力可否状態移行処理を実施している点であり、その他のシステム構成等は、前記実施例1の情報処理装置を適用した情報処理システムと同一であることから、同一である部分の説明は省略するものとし、前記実施例1からの変更点となる本実施例3の特徴部分について以下に説明する。
【0132】
以降では、本実施例3の制限用アプリの処理内容について、図13のシーケンス図と、図9の画面図に基づいて説明していく。
【0133】
情報処理装置であるノートパソコン1においては、ネットワークとプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。
【0134】
外部記憶装置であるUSBメモリ2には、管理対象データが複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが関連づけて記憶されている。更に、当該USBメモリ2を利用可能な利用者の利用者データも複数記憶されている。
【0135】
例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。
【0136】
本実施例では、出力環境制限データとして、図6に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。
【0137】
ここで、利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリはUSBメモリ2から利用者データを取得して、受け付けたIDに対応付けてパスワードが登録されていればログインを許可して所定のログイン処理を行い、登録されていなければログインを拒否する。
【0138】
このログインが許可された状態において、制限用アプリが、利用者からUSBメモリ2に記憶された管理対象データへのアクセス操作を受け付ける(S301)。例えば、図9の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。
【0139】
制限用アプリは、出力環境制限データ取得処理を行い(S302)、外部記憶装置にアクセスして、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データと、現在ログイン中の利用者の利用者データを取得する。
【0140】
つまりは、出力環境制限データ取得処理(S302)は、アクセス対象の管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する外部出力手段の出力可否状態であるアクセス許諾出力可否状態(制限内容)を特定可能な出力環境制限データを取得しており、該出力環境制限データ取得処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項5、19、30における出力環境制限データ取得手段を形成する。
【0141】
また、所在場所情報取得(特定)処理を行い(S303)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。
【0142】
つまりは、所在場所情報取得(特定)処理(S303)は、情報処理装置の所在場所を特定可能な所在場所情報を取得しており、該所在場所情報取得(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項11、25における所在場所情報取得手段を形成する。
【0143】
尚、ノートパソコン1にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。
【0144】
また、ノートパソコン1にRFIDリーダ/ライタを搭載し、所在場所に所在場所を特定可能なRFIDを添付しておけば、ノートパソコン1からRFIDを読み取ることで所在場所を特定することができ、この場合には所在場所情報取得(特定)処理にて、RFIDを取得して所在場所を取得(特定)すれば良い。
【0145】
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S304)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。
【0146】
また、制限用アプリは、機能制限状態判定(特定)処理を行い(S305)、現時点での各種出力環境の出力可否状態を判定(特定)する。例えば、図9に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されているかということを判定(特定)する。判定(特定)方法はどのような方法でも良いが、本実施例においては、前回の管理対象データへのアクセス要求受付時に移行させた出力可否状態を記憶しておくことで、特定するものとする。このようにした場合には、最初の管理対象データへのアクセス要求受付時には、出力可否状態が記憶されていないこととなるが、記憶されていない場合には、判定(特定)できない旨を特定すれば良い。
【0147】
更に、機能制限状態判定(特定)処理(S305)においては、S304にて特定した制限規則と、判定(特定)した機能制限状態に基づいて、機能制限状態が出力環境制限データ以下であるか否かを判定する。機能制限状態において、制限規則で禁止されている出力が全て禁止されていれば以下であると判定される。つまり以下というのは、制限規則で禁止されている出力に加えて、制限規則で許可されている出力が更に禁止されていても良いということである。尚、機能制限状態が記憶されておらず判定(特定)されなかった場合には、常に以下ではないと判定される。
【0148】
つまりは、機能制限状態判定(特定)処理(S305)は、管理対象データへのアクセス時点での当該情報処理装置における外部出力手段の出力可否状態が、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)以下に機能制限された状態となっているか否かを判定しており、該機能制限状態判定(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項5、19、30における機能制限状態判定手段を形成する。
【0149】
また、機能制限状態判定(特定)処理(S305)においては、現時点での各種出力環境の出力可否状態の記憶状況と、出力環境制限データの制限内容を構成する許可アプリケーションに基づいて、出力環境制限データにおいて禁止されているアプリケーションの実行が拒否されているか否かが判定される。
【0150】
つまりは、機能制限状態判定(特定)処理(S305)は、管理対象データへのアクセス時点にて当該情報処理装置において、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされているか否かを判定しており、該機能制限状態判定(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項7、21におけるアプリ状態判定手段を形成する。
【0151】
また、機能制限状態判定(特定)処理(S305)においては、現時点での各種出力環境の出力可否状態の記憶状況と、出力環境制限データの制限内容を構成するネットワークに基づいて、出力環境制限データにおいて禁止されているときにはネットワークへのデータの出力が拒否されるかが判定される。
【0152】
機能制限状態が出力環境制限データ(制限規則)以下であるか否かを判定した制限用アプリは、判定内容に応じたアクセス制御処理を行う(S306)。以下である(YES)と判定したときにはS308に移行し、以下でない(NO)と判定したときにはS307移行する。
【0153】
つまりは、アクセス制御処理(S306)は、機能制限状態判定手段(機能制限状態判定処理)にてアクセス許諾出力可否状態(制限内容)以下に機能制限された状態となっていないと判定されたときには当該管理対象データへの(そのままの機能制限状態での)アクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾しており、該アクセス制御処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項5、19、30におけるアクセス制御手段を形成する。
【0154】
また、アクセス制御処理(S306)は、アプリ状態判定手段(機能制限状態判定処理)にて起動許諾アプリ情報(許可アプリケーション)から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされていると判定されたときには当該管理対象データへのアクセスを不可とする一方、該起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされていると判定されたときには、当該管理対象データへのアクセスを許諾しており、該アクセス制御処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項7、21におけるアクセス制御手段を形成する。
【0155】
また、アクセス制御処理(S306)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)に基づいて、当該管理対象データへのアクセスの不可または許諾を実施しており、該アクセス制御処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項9、23におけるアクセス制御手段を形成する。
【0156】
また、アクセス制御処理(S306)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データ、並びに所在場所情報取得手段(所在場所情報取得(特定)処理)にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)に基づいて、当該管理対象データへのアクセスの不可または許諾を実施しており、該アクセス制御処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項11、25におけるアクセス制御手段を形成する。
【0157】
機能制限状態が出力環境制限データ(制限規則)以下と判定しなかった(NOと判定した)制限用アプリは、出力可否状態移行処理を行い(S307)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図9に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。設定された出力可否状態は内部記憶装置に記憶されて、次回の機能制限状態判定(特定)処理において利用される。尚、S304において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。
【0158】
つまりは、出力可否状態移行処理(S307)は、アクセス制御手段(アクセス制御処理)によってアクセスが不可とされたことに基づいて、当該情報処理装置の外部出力手段における出力可否状態を、該アクセスが不可とされた管理対象データに対応する出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に移行させおり、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項6、20における出力可否状態移行手段を形成する。
【0159】
また、出力可否状態移行処理(S307)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0160】
つまりは、出力可否状態移行処理(S307)は、アクセス制御手段(アクセス制御処理)によってアプリ状態判定手段(機能制限状態判定処理)の判定結果によりアクセスが不可とされたことに基づいて、内部記憶装置に記憶されている複数のアプリケーションプログラムの内、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定される、該アクセスが不可とされた管理対象データに実行の許諾が設定されているアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項8、22におけるアプリ状態移行手段を形成する。
【0161】
また、出力可否状態移行処理(S307)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0162】
つまりは、出力可否状態移行処理(S307)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項10、24における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
【0163】
また、出力可否状態移行処理(S307)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0164】
尚、前記実施例2のように、USBメモリ2に1つしか出力環境制限データが記憶されておらず、ログインしたときにのみ出力可否状態移行処理を実施する制限用アプリの場合には、まず、管理対象データへのアクセスに伴って実施されるアクセス制御処理において、一元的に利用者をログアウトさせてログイン画面を表示して、利用者が再度ログインするように促す。そして、利用者のログインに伴う出力可否状態移行処理において、出力可否状態を移行させれば良い。
【0165】
機能制限状態が出力環境制限データ以下と判定した(YESと判定した)、もしくは、出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S308)、利用者がアクセスしようとした管理対象データをUSBメモリ2から取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S308)は行わずに、アクセスが禁止されている旨のメッセージを出力(表示)する。
【0166】
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。
【0167】
つまりは、出力可否状態移行処理(S307)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データ、並びに所在場所情報取得手段(所在場所情報取得(特定)処理)にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項12、26における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
【0168】
以上、前記実施例1、2によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に、ノートパソコン1における出力可否状態が自動的に移行されることで、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバなどの外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0169】
また、前記実施例1、2によれば、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定されるアクセス許諾アプリ状態(制限内容)に自動的に移行され、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0170】
また、前記実施例1、2によれば、コンピュータネットワークへの接続の有無に応じて、異なるアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)に移行させることができ、コンピュータネットワークへの接続の有無に応じた制限状態にノートパソコン1を移行させることができる。
【0171】
また、前記実施例1、2によれば、ノートパソコン1の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)に移行させることができ、所在場所に応じた制限状態にノートパソコン1を移行させることができる。
【0172】
また、前記実施例3によれば、ノートパソコン1における出力可否状態が、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)の制限状態以下に機能制限された状態においてのみ該管理対象データへのアクセスが許諾されることで、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバなどの外部出力手段の機能が制限されたアクセス許諾出力可否状態以下に機能制限された状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0173】
また、前記実施例3によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態(制限内容)にノートパソコン1の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態に自動的に移行されるようになるので、これらアクセス許諾出力可否状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0174】
また、前記実施例3によれば、ノートパソコン1において、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされている状態においてのみ該管理対象データへのアクセスが許諾されることで、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態(制限内容)においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0175】
また、前記実施例3によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態(制限内容)にノートパソコン1の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態に自動的に移行されるようになるので、これらアクセス許諾アプリ状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0176】
また、前記実施例3によれば、コンピュータネットワークへの接続の有無に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、コンピュータネットワークへの接続の有無に適応した機能制限の設定を実施できる。
【0177】
また、前記実施例3によれば、コンピュータネットワークへの接続の有無に応じた制限状態にノートパソコン1を簡便に移行させることができるので、利用者の利便性を向上できる。
【0178】
また、前記実施例3によれば、所在場所に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、所在場所に適応した機能制限の設定を実施できる。
【0179】
また、前記実施例3によれば、所在場所に応じた制限状態にノートパソコン1を簡便に移行させることができるので、利用者の利便性を向上できる。
【0180】
また、前記実施例1〜3によれば、ノートパソコン1のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
【0181】
また、前記実施例1〜3によれば、管理対象データへのアクセス時においては、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これらノートパソコン1の紛失等による情報漏洩の危険性を大幅に低減できる。
【0182】
また、前記実施例1〜3によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に、ノートパソコン1における出力可否状態が自動的に移行されることで、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバ外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0183】
また、前記実施例1、2によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に、ノートパソコン1における出力可否状態が自動的に移行されることで、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバ外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0184】
また、前記実施例3によれば、ノートパソコン1における出力可否状態が、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)の制限状態以下に機能制限された状態においてのみ該管理対象データへのアクセスが許諾されることで、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバ外部出力手段の機能が制限されたアクセス許諾出力可否状態以下に機能制限された状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0185】
また、前記各実施例によれば、アクセス許諾される出力制限状態に自動的に移行されるので、管理対象データの所有者または管理者は、これら出力制限状態への移行を強制することができ、これら管理対象データの不正利用や漏洩を、確実に防止することができる。
【0186】
以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例に限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
【0187】
例えば、前記実施例では、外部記憶装置は、USBインターフェイス部を備えたフラッシュメモリとされているが、本発明はこれに限定されるものではなく、ノートパソコン1への着脱が可能で、不揮発性の記憶部を有する機器であれば良く、例えば、USBインターフェイス部を備えたハードディスクドライブであっても良い。また、図3に示すように、ハードディスクドライブ8を内蔵し、無線通信部を備えたノートパソコン1´との無線データ通信が可能とされた携帯電話機7であっても良い。このような無線通信の方式には、赤外線や無線LAN等が利用できる。
【0188】
特に、外部記憶装置として図3に示すような本発明の携帯端末となる携帯電話機7を適用した場合には、予め定められた電話番号から携帯電話会社9を介して携帯電話機7に使用禁止情報となる電話をかけることで、当該携帯電話機7のハードディスクドライブ8へのアクセスを完全に拒否させるように携帯電話機7を設定するデータロック処理を当該携帯電話機7に実行させるか、或いは、ハードディスクドライブ8に記憶されているデータを消去する消去処理を当該携帯電話機7に実行させる制限用アプリが記憶された携帯電話機7を用いることが好ましい。
【0189】
つまりは、本変形例の携帯電話機7は、特定の遠隔操作端末(特定の電話番号を割り当てられた電話機)からの使用禁止情報(着呼)の受信する使用禁止情報受信手段を成す電話機能を備えるとともに、情報処理装置がアクセス可能とされた不揮発性記憶部(ハードディスクドライブ8)を備える本発明の請求項31における携帯電話端末に該当し、該携帯電話機7で実行される制限用アプリが実施するデータロック処理は、特定の遠隔操作端末(特定の電話番号を割り当てられた電話機)からの使用禁止情報(着呼)の受信に応じて、不揮発性記憶部に記憶されている少なくとも管理対象データの読み出しを不能とするか、或いは、不揮発性記憶部に記憶されている少なくとも管理対象データを消去しており、これら制限用アプリによって本発明の請求項31におけるデータロック手段若しくは、データ消去手段が形成されている。
【0190】
この変形例によれば、外部記憶装置である携帯電話端末を紛失しても、該携帯電話端末に記憶されている管理対象データの読み出しの不能化や消去を、特定の遠隔操作端末からの使用禁止情報を送信、つまり、特定の電話番号を割り当てられた電話機からの発呼を受信することで実施できるようになるので、より一層、情報漏洩の危険性を低減できる。
【0191】
尚、本実施例では、携帯電話機7の電話機能により使用禁止情報受信手段を形成しているが、本発明はこれに限定されるものではなく、本発明の携帯端末は、電話機能を備える携帯電話機7に限定されるものではなく、これら電話機能を有しない携帯可能な情報端末であっても良く、この場合においては、当該情報端末がコンピュータネットワーク上の特定のメールサーバから、当該情報端末に割り当てられた特定のメールアドレス宛の使用禁止情報となる使用禁止メールを受信したことにより、前述のデータロック処理や消去処理を実施するようにしても良い。
【0192】
尚、これら携帯電話機7を外部記憶装置として用いる場合には、前述のように、情報処理装置となるノートパソコン1にGPS装置を接続したり、RFIDリーダ/ライタを搭載することで、所在場所を取得するようにしているのと同様に、該携帯電話機7がGPS機能を備えていたり、RFIDリーダ/ライタを搭載している場合には、これら携帯電話機7から所在場所を特定するためのGPS情報やタグデータを取得するようにしても良い。
【0193】
また、前記実施例では、ネットワーク接続の有無に応じて、社外か社内かを判定する構成としているが、本発明はこれに限定されるものではなく、その他の基準で判定しても良い。例えば、ネットワーク接続がある場合であっても、社内であることを特定可能な特別なデータを出力するサーバがネットワークを介して検出できたか否かに応じて社内か社外かを判定する構成としても良い。また、実施例中に説明したようにGPSやRFIDタグを用いて所在場所を判定しても良い。このようにした場合には、ネットワーク接続の有無に関わらず、所在場所を適切に判定することができる。
【0194】
また、前記実施例では、ネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバなどの外部機器への管理対象データの出力制限と、アプリケーションへの管理対象データへの出力制限を両方実施する構成としているが、本発明はこれに限定されるものではなく、外部機器への管理対象データの出力制限のみを行う構成としても良い。
【0195】
また、前記実施例では、外部記憶装置であるUSBメモリ2に管理対象データと、出力環境制限データと、利用者データとが記憶される構成としているが、図1に示すように、ノートパソコン1が情報管理サーバと接続された状態での利用のみを想定している場合には、少なくとも管理対象データをUSBメモリ2に記憶しておき、出力環境制限データや、利用者データを情報管理サーバに記憶しておき、情報管理サーバ4を第2の外部記憶装置として適用する構成としても良い。このような場合には、第1の外部記憶装置となるUSBメモリ2に記憶されている管理対象データへのアクセスの際に、第2の外部記憶装置となる情報管理サーバ4から出力環境制限データや利用者データを取得するようにして、前述したS101〜S106や、S201〜S207や、S301〜S308の処理を行えば良い。この構成によれば、ノートパソコン1が情報管理サーバ4に接続されている場合にのみ、USBメモリ2に記憶されている管理対象データにアクセスすることができる。
【0196】
また、前記実施例では、利用者が手動で情報管理サーバ4とUSBメモリ2との間でデータのコピー操作を行い、データを同期させる構成としているが、本発明はこれに限定されるものではなく、図1に示すように情報管理サーバ4と通信可能な状態となったときに、制限用アプリが、USBメモリ2のデータと情報管理サーバ4のデータを自動的に同期させる処理を行うようにしても良い。この構成によれば、図2に示すように社外でUSBメモリ2の管理対象データを変更したり、新たな管理対象データを作成したりした後に、社内に戻って、図1に示すように接続すれば、自動的に情報管理サーバ4に利用者の変更内容が反映され、他の利用者からもアクセスできるようになる。一方、当該利用者や他の利用者が情報管理サーバ4のデータのみを更新した場合にも、USBメモリ2を接続したノートパソコン1を図1に示すように接続すれば、USBメモリ2の内容が最新データに更新されるようになる。
【0197】
また、前記実施例では、常に、ノートパソコン1が外部記憶装置であるUSBメモリ2から出力環境制限データやその他のデータを読み出す構成としているが、本発明はこれに限定されるものではなく、USBメモリ2から読み出した出力環境制限データやその他のデータを、USBメモリ2よりも比較的高速に読み出すことが可能なノートパソコン1の内部記憶装置にキャッシュ(一時記憶)しておき、このキャッシュされた出力環境制限データを利用して前述したS101〜S106や、S201〜S207や、S301〜S308の処理を行っても良い。この構成によれば、高速な処理が可能となる。
【0198】
尚、一度読み出した出力環境制限データやその他のデータをキャッシュするのではなく、USBメモリ2の接続検知を条件に一元的に全てのデータを読み出して、キャッシュするようにしても良い。
【0199】
また、このような構成とした場合にも、管理対象データのキャッシュはしない方が情報漏洩防止の観点から好ましい。
【0200】
また、前記実施例では、見かけ位置を個人フォルダとしているが、本発明はこれに限定されるものではなく、これらの見かけ位置は、任意のフォルダ等とすることができ、例えば、社外秘フォルダそのものとしても良い。
【図面の簡単な説明】
【0201】
【図1】本発明の実施例における情報処理装置の社内での利用状況を示す図である。
【図2】本発明の実施例における情報処理装置の社外での利用状況を示す図である。
【図3】本発明の実施例における情報処理装置の社外での利用状況の変形例を示す図である。
【図4】本発明の実施例に用いたUSBメモリ2における記憶データの構成を示す図である。
【図5】(a)、(b)は利用者データの構成を示す図である。
【図6】出力環境制限データの構成を示す図である。
【図7】出力環境制限データの構成を示す図である。
【図8】所在場所に応じた出力環境の制限状況を示す図である。
【図9】出力環境制限データが適用された情報処理装置の出力環境の制限状況を示す画面図である。
【図10】出力環境制限データの設定画面を示す画面図である。
【図11】出力環境制限用アプリケーションの処理を示す図である。
【図12】出力環境制限用アプリケーションの処理の変形例を示す図である。
【図13】出力環境制限用アプリケーションの処理の変形例を示す図である。
【符号の説明】
【0202】
1 ノートパソコン1(情報処理装置)
2 USBメモリ(外部記憶装置)
3 USBインターフェイス部
4 情報管理サーバ
5 ネットワーク
6 無線通信部
7 携帯電話機(外部記憶装置)
8 ハードディスクドライブ
9 携帯電話会社
【技術分野】
【0001】
本発明は、情報漏洩の危険性を低減することのできる情報処理装置、情報処理システムおよび情報管理プログラムに関する。
【背景技術】
【0002】
従来、コンピュータやその他の情報処理装置においては、その内部に長期記憶装置としてハードディスク等の内部記憶装置を備え、そこに各種の情報(データ)記憶している。
【0003】
これら内部記憶装置に記憶されている各種の情報(データ)は、全て情報処理装置の管理下にあり、これら情報(データ)のアクセス権は、システム管理者あるいは情報(データ)の所有権をもつユーザにより、個々の情報(データ)であるオブジェクト毎に、個々のユーザまたはユーザグループに対して明示的に許可または拒否されるものであり、これらの制御を実施する方法としては、ユーザにどのようなアクセス権があるかを示すアクセス制御リスト(ACL)に基づいてセキュリティシステムが、ユーザが情報(データ)に対するアクセス権を要求した際にアクセス制御リストを調べ、そのサブジェクトがオブジェクトに対して要求したアクセス権を許可あるいは禁止(拒否)されているどうかを判定することにより、アクセス制御を実現するものであるが、この場合にあっては、例えば、ユーザや資源の数の拡大に伴ってACLの設定内容が複雑になり、設定漏れやユーザのなりすまし等によるセキュリティの低下を招く可能性が高いという問題がある。
【0004】
一方、これらの欠点を解消する方法として、ユーザの役割ベースアクセス制御(RBAC)方法が開発されている(例えば、文献1参照)。ここで云う役割とは、通常、ユーザの属する組織における職務を最も細かく分類して得られる役職や所属に対応づけられるものである。
【0005】
【特許文献1】特開2000−231509号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1にあっては、ユーザの役割、すなわち役職等によりアクセスが制限されるので、所定の役職者以上の人であればオブジェクトに対するアクセスが許容されるようになるものの、例えば、緊急時等にあっても、これらのオブジェクトに役割レベルの低いユーザはアクセスすることが不能とされてしまうとともに、所定の役職者以上の人であっても、セキュリティ意識や機器に対する知識が高いとは限らず、必ずしもセキュリティレベルを維持できないという問題があった。
【0007】
つまり、元来、情報は、コンピュータや情報処理装置に固定的に属するものでなく、利用する機器や、場所や時間を超えて自由に利用できるべきである。それが可能になれば、情報利用の利便性が高まり利用範囲も広がり、情報価値を高くできるが、このようにすると、情報の漏洩の可能性が非常に高くなってしまうという問題があり、情報利用の側面と、セキュリティ確保という相反する問題を良好に解消できなかった。
【0008】
本発明は、このような問題点に着目してなされたもので、情報利用の側面と、セキュリティ確保という相反する問題を良好に解消することのできる情報処理装置、情報処理システムおよび情報管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
上記課題を解決するために、本発明の請求項1に記載の情報処理装置は、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置であって、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を備えることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理装置における出力可否状態が自動的に移行されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0010】
本発明の請求項2に記載の情報処理装置は、請求項1に記載の情報処理装置であって、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置と、
前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段と、
を備えることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報から特定されるアクセス許諾アプリ状態に自動的に移行され、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0011】
本発明の請求項3に記載の情報処理装置は、請求項1または2に記載の情報処理装置であって、
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じて、異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行させることができ、コンピュータネットワークへの接続の有無に応じた制限状態に情報処理装置を移行させることができる。
【0012】
本発明の請求項4に記載の情報処理装置は、請求項1〜3のいずれかに記載の情報処理装置であって、
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、情報処理装置の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行させることができ、所在場所に応じた制限状態に情報処理装置を移行させることができる。
【0013】
本発明の請求項5に記載の情報処理装置は、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置であって、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
を備えることを特徴としている。
この特徴によれば、情報処理装置における出力可否状態が、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態の制限状態以下に機能制限された状態においてのみ該管理対象データへのアクセスが許諾されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態以下に機能制限された状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0014】
本発明の請求項6に記載の情報処理装置は、請求項5に記載の情報処理装置であって、
前記アクセス制御手段によってアクセスが不可とされたことに基づいて、当該情報処理装置の外部出力手段における出力可否状態を、該アクセスが不可とされた管理対象データに対応する前記出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることを特徴としている。
この特徴によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態に情報処理装置の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態に自動的に移行されるようになるので、これらアクセス許諾出力可否状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0015】
本発明の請求項7に記載の情報処理装置は、請求項5または6に記載の情報処理装置であって、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置と、
前記管理対象データへのアクセス時点にて当該情報処理装置において、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされているか否かを判定するアプリ状態判定手段と、
を備え、
前記アクセス制御手段は、さらに、前記アプリ状態判定手段にて前記起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされていると判定されたときには当該管理対象データへのアクセスを不可とする一方、該起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされていると判定されたときには、当該管理対象データへのアクセスを許諾することを特徴としている。
この特徴によれば、情報処理装置において、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされている状態においてのみ該管理対象データへのアクセスが許諾されることで、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0016】
本発明の請求項8に記載の情報処理装置は、請求項7に記載の情報処理装置であって、
前記アクセス制御手段によって前記アプリ状態判定手段の判定結果によりアクセスが不可とされたことに基づいて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定される、該アクセスが不可とされた管理対象データに実行の許諾が設定されているアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段を備えることを特徴としている。
この特徴によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態に情報処理装置の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態に自動的に移行されるようになるので、これらアクセス許諾アプリ状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0017】
本発明の請求項9に記載の情報処理装置は、請求項5〜8のいずれかに記載の情報処理装置であって、
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記アクセス制御手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施することを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、コンピュータネットワークへの接続の有無に適応した機能制限の設定を実施できる。
【0018】
本発明の請求項10に記載の情報処理装置は、請求項9に記載の情報処理装置であって、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じた制限状態に情報処理装置を簡便に移行させることができるので、利用者の利便性を向上できる。
【0019】
本発明の請求項11に記載の情報処理装置は、請求項5〜10のいずれかに記載の情報処理装置であって、
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記アクセス制御手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施することを特徴としている。
この特徴によれば、所在場所に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、所在場所に適応した機能制限の設定を実施できる。
【0020】
本発明の請求項12に記載の情報処理装置は、請求項11に記載の情報処理装置であって、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴としている。
この特徴によれば、所在場所に応じた制限状態に情報処理装置を簡便に移行させることができるので、利用者の利便性を向上できる。
【0021】
本発明の請求項13に記載の情報処理装置は、請求項1〜12のいずれかに記載の情報処理装置であって、
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている。
この特徴によれば、情報処理装置のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
【0022】
本発明の請求項14に記載の情報処理装置は、請求項1〜13のいずれかに記載の情報処理装置であって、
前記管理対象データ若しくは前記処理後データを記憶可能な内部記憶装置を備え、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴としている。
この特徴によれば、管理対象データへのアクセス時においては、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これら情報処理装置の紛失等による情報漏洩の危険性を大幅に低減できる。
【0023】
本発明の請求項15に記載の情報管理プログラムは、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置が有するプログラム実行部において実行される情報管理プログラムであって、
前記プログラム実行部を、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
して機能させることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理装置における出力可否状態が自動的に移行されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0024】
本発明の請求項16に記載の情報管理プログラムは、請求項15に記載の情報管理プログラムであって、
前記情報処理装置は、前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記プログラム実行部を、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報から特定されるアクセス許諾アプリ状態に自動的に移行され、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0025】
本発明の請求項17に記載の情報管理プログラムは、請求項15または16に記載の情報管理プログラムであって、
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じて、異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行させることができ、コンピュータネットワークへの接続の有無に応じた制限状態に情報処理装置を移行させることができる。
【0026】
本発明の請求項18に記載の情報管理プログラムは、請求項15〜17のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段と、
して機能させることを特徴としている。
この特徴によれば、情報処理装置の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に移行させることができ、所在場所に応じた制限状態に情報処理装置を移行させることができる。
【0027】
本発明の請求項19に記載の情報管理プログラムは、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置が有するプログラム実行部において実行される情報管理プログラムであって、
前記プログラム実行部を、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
して機能させることを特徴としている。
この特徴によれば、情報処理装置における出力可否状態が、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態の制限状態以下に機能制限された状態においてのみ該管理対象データへのアクセスが許諾されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態以下に機能制限された状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0028】
本発明の請求項20に記載の情報管理プログラムは、請求項19に記載の情報管理プログラムであって、
前記プログラム実行部を、前記アクセス制御手段によってアクセスが不可とされたことに基づいて、当該情報処理装置の外部出力手段における出力可否状態を、該アクセスが不可とされた管理対象データに対応する前記出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段として機能させることを特徴としている。
この特徴によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態に情報処理装置の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態に自動的に移行されるようになるので、これらアクセス許諾出力可否状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0029】
本発明の請求項21に記載の情報管理プログラムは、請求項19または20に記載の情報管理プログラムであって、
前記情報処理装置は、前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記プログラム実行部を、
前記管理対象データへのアクセス時点にて当該情報処理装置において、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされているか否かを判定するアプリ状態判定手段と、
前記機能制限状態判定手段による判定結果に加えて、さらに、前記アプリ状態判定手段にて前記起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされていると判定されたときには当該管理対象データへのアクセスを不可とする一方、該起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされていると判定されたときには、当該管理対象データへのアクセスを許諾する前記アクセス制御手段と、
して機能させることを特徴としている。
この特徴によれば、情報処理装置において、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされている状態においてのみ該管理対象データへのアクセスが許諾されることで、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0030】
本発明の請求項22に記載の情報管理プログラムは、請求項21に記載の情報管理プログラムであって、
前記プログラム実行部を、前記アクセス制御手段によって前記アプリ状態判定手段の判定結果によりアクセスが不可とされたことに基づいて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定される、該アクセスが不可とされた管理対象データに実行の許諾が設定されているアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態に情報処理装置の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態に自動的に移行されるようになるので、これらアクセス許諾アプリ状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0031】
本発明の請求項23に記載の情報管理プログラムは、請求項19〜22のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施する前記アクセス制御手段として機能させることを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、コンピュータネットワークへの接続の有無に適応した機能制限の設定を実施できる。
【0032】
本発明の請求項24に記載の情報管理プログラムは、請求項23に記載の情報管理プログラムであって、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、コンピュータネットワークへの接続の有無に応じた制限状態に情報処理装置を簡便に移行させることができるので、利用者の利便性を向上できる。
【0033】
本発明の請求項25に記載の情報管理プログラムは、請求項19〜24のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施する前記アクセス制御手段として機能させることを特徴としている。
この特徴によれば、所在場所に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、所在場所に適応した機能制限の設定を実施できる。
【0034】
本発明の請求項26に記載の情報管理プログラムは、請求項25に記載の情報管理プログラムであって、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴としている。
この特徴によれば、所在場所に応じた制限状態に情報処理装置を簡便に移行させることができるので、利用者の利便性を向上できる。
【0035】
本発明の請求項27に記載の情報管理プログラムは、請求項15〜26のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている。
この特徴によれば、情報処理装置のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
【0036】
本発明の請求項28に記載の情報管理プログラムは、請求項15〜27のいずれかに記載の情報管理プログラムであって、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの当該情報処理装置が備える内部記憶装置への記憶不可状態を含むことを特徴としている。
この特徴によれば、管理対象データへのアクセス時においては、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これら情報処理装置の紛失等による情報漏洩の危険性を大幅に低減できる。
【0037】
本発明の請求項29に記載の情報処理システムは、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置と、
前記外部記憶装置とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置と、
から成る情報処理システムであって、
前記情報処理装置は、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を備えることを特徴としている。
この特徴によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態に、情報処理装置における出力可否状態が自動的に移行されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0038】
本発明の請求項30に記載の情報処理システムは、
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置と、
前記外部記憶装置とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置と、
から成る情報処理システムであって、
前記情報処理装置は、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
を備えることを特徴としている。
この特徴によれば、情報処理装置における出力可否状態が、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態の制限状態以下に機能制限された状態においてのみ該管理対象データへのアクセスが許諾されることで、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態以下に機能制限された状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0039】
本発明の請求項31に記載の情報処理システムは、請求項29または30に記載の情報処理システムであって、
前記外部記憶装置が、前記情報処理装置がアクセス可能とされた不揮発性記憶部を備える携帯端末であって、
前記携帯端末は、
特定の遠隔操作端末からの使用禁止情報を受信するための使用禁止情報受信手段と、
前記使用禁止情報の受信に応じて、前記不揮発性記憶部に記憶されている少なくとも管理対象データの読み出しを不能とするデータロック手段、若しくは、前記不揮発性記憶部に記憶されている少なくとも管理対象データを消去するデータ消去手段と、
を備えることを特徴としている。
この特徴によれば、外部記憶装置である携帯端末を紛失しても、該携帯端末に記憶されている管理対象データの読み出しの不能化や消去を、特定の遠隔操作端末から使用禁止情報を送信することで実施できるようになるので、より一層、情報漏洩の危険性を低減できる。
【発明を実施するための最良の形態】
【0040】
本発明の実施例を以下に説明する。
【実施例1】
【0041】
本発明の実施例を図面に基づいて説明すると、まず図1は、本発明の情報処理装置を適用した本実施例の情報処理システムの全体像を示すシステム構成図である。
【0042】
本実施例の情報処理システムは、利用者が用いる本発明の情報処理装置としてのノートパソコン1と、該ノートパソコン1が有するUSBインターフェイス部3に装着される本発明の外部記憶装置としてのUSB(Universal Serial Bus)メモリ2とから構成される。
【0043】
本実施例のノートパソコン1は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明のプログラム実行部となる制御部(図示略)と、ハードディスクドライブ等の本発明の内部記憶装置(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク5を介したデータの送受信を行う通信部(図示略)と、USBメモリ2が装着されるコネクタやUSBメモリ2とのデータの送受信を行うUSB通信部とからなる本発明のデータ通信手段となるUSBインターフェイス部3と、から構成される。
【0044】
本実施例に用いたノートパソコン1としては、各種の情報を表示可能なディスプレイやチャット内容を入力するためのキーボード等の入力装置を備える一般的なパーソナルコンピュータを好適に使用することができる。
【0045】
ノートパソコン1においては、ディスプレイにデータを出力したり、通信部(図示略)を介してデータをネットワークに出力したり、通信部(図示略)やUSBインターフェイス部3を介してデータをプリンタに出力したり、することが可能とされている。更には、ワープロや表計算などの各種アプリケーションにデータを出力し、それを処理させて新たな処理後データを作成して、その処理後データをこれらディスプレイ、ネットワーク、プリンタ等の本発明の外部機器に出力することもできる。この外部出力機器に出力するための、ドライバや通信部やUSBインターフェイス部3が本発明の外部出力手段となる。
【0046】
このノートパソコン1のUSBインターフェイス部3に接続されるUSBメモリ2は、図1に示すように、断面視四角棒状の記憶媒体であり、その内部には、不揮発性メモリであるフラッシュメモリ(図示略)が搭載されている。
【0047】
ノートパソコン1の利用場所には、図1に示すように、利用者が雇用されている企業内(社内)と、図2に示すように、それ以外の場所(社外)の2種類がある。
【0048】
図1に示すように、社内で利用する場合には、ノートパソコン1は社内のネットワークに接続されており、本実施例では、利用者は、該ネットワークに接続されたデータ共有用のサーバに記憶されているデータを、USBメモリ2に保存させることができる。これらデータ共有用のサーバから取得されて、USBメモリ2に保存されたデータには、社外秘とされているものがあり、このようなデータは、第三者に漏洩しないようにデータの出力環境を管理する必要がある。
【0049】
一方、図2に示すように、社外で利用する場合には、例えば、自宅や他の会社などで利用する場合には、利用者は、USBメモリ2に保存されたデータを利用したり、新たに作成したデータをUSBメモリ2に保存することができる。このような場所で利用し、また作成されるUSBメモリ2の保存データには、プライバシー情報を含むものや、社外秘とすべきものがある。このようなデータも、第三者に漏洩しないようにデータの出力環境を管理する必要がある。
【0050】
本実施例では、このように第三者に漏洩しないようにデータの出力環境を管理する必要があるデータを、管理対象データと総称する。
【0051】
本実施例のUSBメモリ2には、図4に示すように、管理対象データと、管理対象データの出力環境を適切に制御するための利用者データ並びに出力環境制限データとが記憶されている。
【0052】
利用者データと出力環境制限データは、図5〜図7に示すように、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータとされている。
【0053】
つまりは、本実施例の出力環境制限データは、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであり、本発明の請求項13、27における出力環境制限データに該当する。
【0054】
利用者データは、図5(a)、図5(b)に示すように、利用者の識別情報となるIDと、パスワードと、利用者の所属グループの識別情報としてのグループ名であるグループ(複数設定可能)と、から構成される。グループ名は予め定められている。
【0055】
例えば、図5(a)は、IDが「利用者_1」、パスワードが「PASSWORD_1」、グループが「一般利用者」となる利用者データを記述している。また、図5(b)は、IDが「利用者_2」、パスワードが「PASSWORD_2」、グループが「一般利用者」かつ「管理者」となる利用者データを記述している。
【0056】
出力環境制限データは、図6及び図7に示すように、出力環境制限の対象となる管理対象データの特定情報となる管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。
【0057】
まず、管理対象データ情報について説明すると、図6に示すように、サーバ位置と、外付け位置と、見かけ位置と、から構成される。
【0058】
サーバ位置は、当該管理対象データが社内の情報管理サーバ4(図1参照)から取得してUSBメモリ2に保存した管理対象データの場合に記憶されるデータであり、情報管理サーバ4における管理対象データの記憶位置となるデータが記憶される。外付け位置には、USBメモリ2における管理対象データの記憶位置となるデータが記憶される。見かけ位置には、USBメモリ2に記憶されている管理対象データに対して、利用者がアクセスするための見かけ上の記憶位置となるデータが記憶される。
【0059】
例えば、見かけ位置には、ノートパソコン1のOS(Operating System)において、利用者が少ない操作で選択できるように予め定められた個人フォルダが記憶される。この情報に基づいて利用者は、個人フォルダを選択するという簡単な操作で、外付け位置に記憶されている管理対象データにアクセスできるようになる。
【0060】
次に、制限規則(複数設定可能)について説明すると、図6及び図7に示すように、適用条件と、制限内容とから構成される。本実施例では、適用条件が充足された場合に、当該管理対象データに対して制限内容が適用されるという意味で制限規則と呼んでいる。
【0061】
適用条件は、適用対象となる利用者(複数設定可能)と、適用対象となるグループ(複数設定可能)と、適用対象となる場所(複数設定可能)と、から構成される。この適用条件を構成する利用者、グループ、場所に関する条件を全て充足したときに、当該制限規則が適用対象として選択される。利用者、グループ、場所のいずれかに関わらず適用したい場合には、無関係としたい項目を記述しなければ良い。
【0062】
利用者には、適用対象となる利用者のIDが記述される。また、特別なIDとして全登録利用者が定められており、全ての利用者のIDに適合する。グループには、適用対象となるグループ名が記述される。場所には、適用対象となる所在場所の識別情報としての場所名が記述される。場所名は予め定められている。
【0063】
つまりは、本実施例の出力環境制限データを構成する場所の項目が、情報処理装置の所在場所に対応しており、本実施例の出力環境制限データは本発明の請求項4、18における出力環境制限データに該当する。
【0064】
制限内容は、ユーザインタフェースの制限内容と、機器の制限内容と、許可アプリケーションの制限内容と、から構成され、本発明のアクセス許諾出力可否状態に該当する。
【0065】
ユーザインタフェースには、デスクトップへの管理対象データの出力を許可するか否か、メニューに予め登録されている項目の各々について画面への出力を許可するか否か、が記述される。
【0066】
機器には、ネットワークを介したデータ通信のための通信部(図示略)への管理対象データの出力(送信)を許可するか否か、プリンタへの管理対象データの出力(印刷)を許可するか否か、内部記憶装置(図示略)への管理対象データの出力(保存)を許可するか否か、書込可能媒体が装填された媒体書込装置への管理対象データの出力(書込)を許可するか否か、が記述される。
【0067】
つまりは、本実施例の出力環境制限データを構成するネットワークの項目が、コンピュータネットワークへの接続の有無に対応しており、本実施例の出力環境制限データは本発明の請求項3、17における出力環境制限データに該当する。
【0068】
また、本実施例の出力環境制限データを構成する内部記憶装置の項目の設定値が、管理対象データ若しくは処理後データの内部記憶装置への記憶不可状態(禁止)を含んでおり、本実施例の出力環境制限データは本発明の請求項14、28における出力環境制限データに該当する。
【0069】
許可アプリケーションには、管理対象データの出力が許可される全てのアプリケーションの識別情報が記述される。これらアプリケーションに出力されることは、管理対象データの表示と変更が許容されて、本発明の処理後データが作成されることを意味する。
【0070】
つまりは、本実施例の出力環境制限データを構成する許可アプリケーションの項目が、本発明の起動許諾アプリ情報に該当する。
【0071】
上述のような項目により、図6に示すように、所在場所が社内である場合に緩い制限内容を適用する制限規則を記述することができる。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン1の利用者が予め利用者登録された登録利用者であって、一般利用者グループに属し、更にノートパソコン1の所在場所が社内であること、が記述されている。また、制限内容として、デスクトップへの管理対象データの出力、全てのメニューの出力、ネットワークへの管理対象データの出力、外部記憶装置への管理対象データの出力、指定されたアプリケーションへの管理対象データの出力、を許可する旨が記述されている。一方、管理者ではなく一般利用者グループであることを考慮して、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、を禁止する旨が記述されている。
【0072】
図7は、所在場所が社外である場合に厳しい制限内容を適用する制限規則を例示している。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン1の利用者が予め利用者登録された登録利用者であって、いずれかのグループに属し、更にノートパソコン1の所在場所が社外であること、つまり、全ての登録利用者であること、が記述されている。また、制限内容として、電子メール等の一部のメニューの出力、外部記憶装置への管理対象データの出力、を許可する旨が記述されている。一方、デスクトップへの管理対象データの出力、ほとんどのメニューの出力、ネットワークへの管理対象データの出力、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、アプリケーションへの管理対象データの出力、を禁止する旨が記述されている。
【0073】
図8は、所在場所に応じた制限内容の例を示す図である。この例では、社内と社外をまず規定し、更に、社内においても、機密情報を扱う区画(機密区画)と、機密情報を扱わない区画(一般区画)と、がある場合を規定している。機密区画とは、例えば新製品の開発区画であり、これら機密区画においては情報漏洩に対して高い意識を持つ従業員が多く、また、対策が講じられている場合も多く、制限内容を厳しくする必要はない。このように適用すべき制限内容が異なる区画が3箇所ある場合にも、本実施例の制限規則の記述方法を用いれば、機密区画には最も緩い制限内容(例えば、メール禁止のみ)を、一般区画には機密区画ほど緩くはないが業務を行うのに必要十分な制限内容(例えば、メール禁止、印刷禁止、インストール禁止)を、社外には情報漏洩対策としての厳しい制限内容(例えば、アプリケーション制限、コピー禁止、ネットワーク禁止)を、それぞれ適用する制限規則を記述することができる。
【0074】
尚、本実施例においては、所在場所を社内、社外として設定しているが、本発明はこれに限定されるものではなく、後述する所在場所情報取得(特定)処理により判定(特定)可能であれば、どのように設定しても良い。例えば、自宅、駅、取引先など、必要な数だけ適宜に設定すれば良い。
【0075】
本実施例で用いたノートパソコン1には、図6及び図7に示した上述の出力環境制限データに基づいて、管理対象データの出力環境を制限する機能を提供する専用のアプリケーションプログラム(以下、制限用アプリと称する)がインストールされ、常時実行されている。この制限用アプリは、管理対象データへのアクセスと、管理対象データのネットワークへの出力、プリンタへの出力、その他出力環境制限データにて記述された出力先への出力を常時監視しており、出力環境制限データに従って出力の制限を行う。
【0076】
尚、制限用アプリを常時実行する構成としているが、本発明はこれに限定されるものではなく、出力環境制限データに予め定められた管理対象データへのアクセスの都度、あるいは、出力先への出力の都度、必要なときにのみ実行されるようにOSに制限用アプリを組み込む構成としても良い。
【0077】
本実施例の制限用アプリの処理内容について、図11のシーケンス図と、図9の画面図に基づいて説明していく。
【0078】
情報処理装置であるノートパソコン1においては、ネットワークとプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。
【0079】
外部記憶装置であるUSBメモリ2には、管理対象データが複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが記憶されている。更に、当該USBメモリ2を利用可能な利用者の利用者データも複数記憶されている。
【0080】
例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。
【0081】
本実施例では、出力環境制限データとして、図6に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。
【0082】
ここで、利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリはUSBメモリ2から利用者データを取得して、受け付けたIDに対応付けてパスワードが登録されていればログインを許可して所定のログイン処理を行い、登録されていなければログインを拒否する。
【0083】
このログインが許可された状態において、制限用アプリが、利用者からUSBメモリ2に記憶された管理対象データへのアクセス操作を受け付ける(S101)。例えば、図9の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。
【0084】
制限用アプリは、出力環境制限データ取得処理を行い(S102)、外部記憶装置にアクセスして、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データと、現在ログイン中の利用者の利用者データを取得する。
【0085】
つまりは、出力環境制限データ取得処理(S102)は、アクセス対象の管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する外部出力手段の出力可否状態であるアクセス許諾出力可否状態(制限内容)を特定可能な出力環境制限データを取得しており、該出力環境制限データ取得処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項1、15、29における出力環境制限データ取得手段を形成する。
【0086】
また、所在場所情報取得(特定)処理を行い(S103)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。
【0087】
つまりは、所在場所情報取得(特定)処理(S103)は、情報処理装置の所在場所を特定可能な所在場所情報を取得しており、該所在場所情報取得(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項4、18における所在場所情報取得手段を形成する。
【0088】
尚、ノートパソコン1にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。
【0089】
また、ノートパソコン1にRFID(Radio Frequency IDentification)リーダ/ライタを搭載し、所在場所に該所在場所を特定可能なRFIDタグを添付しておけば、ノートパソコン1からRFIDタグを読み取ることで所在場所を特定することができる。この場合には所在場所情報取得(特定)処理にて、RFIDタグの情報を取得して所在場所を取得(特定)すれば良い。
【0090】
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S104)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。
【0091】
制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S105)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図9に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S104において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。
【0092】
つまりは、出力可否状態移行処理(S105)は、外部出力手段における出力可否状態を、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項1、15、29における出力可否状態移行手段を形成する。
【0093】
また、出力可否状態移行処理(S105)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0094】
つまりは、出力可否状態移行処理(S105)は、内部記憶装置(図示略)に記憶されている複数のアプリケーションプログラムの内、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態(制限内容)に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項2、16におけるアプリ状態移行手段を形成する。
【0095】
また、出力可否状態移行処理(S105)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0096】
つまりは、出力可否状態移行処理(S105)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項3、17における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
【0097】
また、出力可否状態移行処理(S105)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0098】
出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S106)、利用者がアクセスしようとした管理対象データをUSBメモリ2から取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S106)は行わずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。
【0099】
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。
【0100】
つまりは、出力可否状態移行処理(S105)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データ、並びに所在場所情報取得手段(所在場所情報取得(特定)処理)にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項4、18における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
【0101】
本実施例で用いたノートパソコン1もしくは情報管理サーバ4には、図6及び図7に示す上述の出力環境制限データを作成するための専用のアプリケーションプログラム(以下、作成用アプリと称する)がインストールされている。
【0102】
本実施例の作成用アプリの処理内容について、図10の画面図に基づいて簡単に説明する。出力環境制限データは、図6及び図7を参照して前述したように、管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。そして、制限規則は、適用条件と制限内容とから構成される。
【0103】
図10上部は、管理対象データ情報の入力領域であり、図10下部は、制限規則を1つ入力するための領域である。図10下部は、更に、適用条件の入力領域と、制限内容の入力領域(3つ)とから構成されている。
【0104】
入力手順としては、利用者が管理対象データ情報を入力し、管理対象データ情報の入力領域の下部に配置された「制限規則の追加」ボタンを操作することで、作成用アプリは、当該管理対象データ情報に対応づける新しい制限規則の編集を開始させるために、適用条件と制限内容の入力内容を初期化(例えば、すべて制限しない状態に)する。
【0105】
そして、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、適用条件と制限内容の入力内容からなる制限規則を管理対象データ情報に新たに対応付けて、出力環境制限用データを生成して保存する。
【0106】
また、管理対象データ情報に対して、制限規則を複数対応付けることができるが、管理対象データ情報の入力領域の下部に配置された「規則一覧」ボタンを操作すると、当該管理対象データ情報に対応付けられた制限規則のリストを選択可能に表示した規則一覧画面(図示略)が出力される。この規則一覧画面において、利用者が制限規則を1つ選択すると、選択された制限規則の適用条件と制限内容が、図10下部の適用条件と制限内容の入力内容に反映される。
【0107】
この状況で、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、出力環境制限データに管理対象データ情報に対応付けて登録されている適用条件と制限内容からなる制限規則を、入力内容に基づいて更新する。
【0108】
一方、利用者が管理対象データ情報の入力領域の下部に配置された「編集中規則の削除」ボタンを操作することで、作成用アプリは、管理対象データ情報に対応付けて登録されていた適用条件と制限内容からなる制限規則を、出力環境制限データから削除する。
【実施例2】
【0109】
次に、実施例2に係る情報処理装置を適用した情報処理システムに関して、図12を参照して説明する。本実施例2の特徴としては、前記実施例1においては、外部記憶装置に複数の出力環境制限データが管理対象データに対応付けて記憶されていて、利用者が管理対象データにアクセスしようとしたときに、対応する出力環境制限データが特定されて、その都度出力環境制限データに従って出力可否状態移行処理を実施しているのに対し、外部記憶装置には出力環境制限データが管理対象データに対応付けて1つだけ記憶されていて、利用者がログインしたときに出力環境制限データが特定されて、ログイン時に1度だけ出力環境制限データに従って出力可否状態移行処理を実施している点であり、その他のシステム構成等は、前記実施例1の情報処理装置を適用した情報処理システムと同一であることから、同一である部分の説明は省略するものとし、前記実施例1からの変更点となる本実施例2の特徴部分について以下に説明する。
【0110】
以降では、本実施例2の制限用アプリの処理内容について、図12のシーケンス図と、図9の画面図に基づいて説明していく。
【0111】
本実施例2における情報処理装置であるノートパソコン1においては、ネットワークとプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。
【0112】
外部記憶装置であるUSBメモリ2には、管理対象データが複数記憶されており、全管理対象データに対して出力環境制限データが1つだけ関連づけて記憶されている。更に、当該USBメモリ2を利用可能な利用者の利用者データも複数記憶されている。
【0113】
例えば、10つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データだけが記憶されている。
【0114】
尚、図6、図7を参照して説明したように、出力環境制限データは、内部に複数の制限規則を記述可能であり、制限規則は利用者と場所に応じた制限内容となっていることから、出力環境制限データが1つだけしか記憶されていない場合にも、利用者と場所に対応付けた複数の制限内容を記述できるようになっている。
【0115】
本実施例では、出力環境制限データとして、図6に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データのみが記憶されており、それ以外の見かけ位置である管理対象データは記憶されておらず、また、出力環境制限データも記憶されていないものとする。
【0116】
このような場合には、ログイン後に、アクセスしようとする管理対象データに応じて、出力環境を制限する必要はなく、この1つしか記憶されていない出力環境制限データに従って、ログイン時に一元的に出力環境を制限すれば良い。
【0117】
利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリはUSBメモリ2から利用者データ取得処理を行い(S201)、受け付けたIDが登録されている利用者データを取得する。
【0118】
そして、利用者データに登録されているパスワードが、受け付けたパスワードと一致するか否かを判定するログイン処理を行う(S202)。一致すればログインを許可し、一致しなければログインを拒否する。
【0119】
ログインを許可した制限用アプリは、出力環境制限データ取得処理を行い(S204)、外部記憶装置にアクセスして、出力環境制限データと、現在ログイン中の利用者の利用者データを取得する。尚、利用者データを取得せずに、S202で取得したデータを再度利用しても良い。
【0120】
また、所在場所情報取得(特定)処理を行い(S205)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。
【0121】
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S206)。具体的には、出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。
【0122】
制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S207)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図9に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S206において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。
【0123】
また、出力可否状態移行処理(S207)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0124】
また、出力可否状態移行処理(S207)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0125】
また、出力可否状態移行処理(S207)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0126】
この時点で、全管理対象データに対応して出力環境が制限されているので、以後、出力可否状態移行処理を実施しなくとも、利用者を安全に管理対象データにアクセスさせられるようになっており、これら出力可否状態移行処理後の管理対象データのアクセス(取得)は、実施例1と同様となるので、詳細な説明や図12への図示は省略する。
【0127】
出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、利用者がアクセスしようとした管理対象データをUSBメモリ2から取得して、利用者のアクセスに対応する出力処理を行う。尚、当該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、アクセスが禁止されている旨のメッセージを出力(表示)する。
【0128】
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。
【0129】
本実施例のように、USBメモリ2において出力環境制限データが1つしか記憶されておらず、ログイン時に一度だけ出力可否状態移行処理を行えば良い場合には、OSがログイン時に一度だけ読み込む設定データを、OSが読み込む前に変更することで、出力環境の制限を行うことができる。例えば、ネットワークやプリンタへの出力の可否や、メニューの出力内容を設定することができる。
【0130】
但し、OSの仕様によっては、設定データによって制限できない出力先もあり、このような場合には、この出力先への出力を制限するための特別な制限用アプリをOSに組み込めば良い。
【実施例3】
【0131】
次に、実施例3に係る情報処理装置を適用した情報処理システムに関して、図13を参照して説明する。尚、本実施例3は請求項5、19、30に対応しており、本実施例3の特徴としては、前記実施例1、2においては、情報処理装置の制限用アプリが現在の機能制限状態に関わらず出力環境制限データに従って出力可否状態移行処理を実施しているのに対し、現在の機能制限状態が出力環境制限データの制限内容以下であるか否かを判定して、制限内容以下である場合に出力可否状態移行処理を実施している点であり、その他のシステム構成等は、前記実施例1の情報処理装置を適用した情報処理システムと同一であることから、同一である部分の説明は省略するものとし、前記実施例1からの変更点となる本実施例3の特徴部分について以下に説明する。
【0132】
以降では、本実施例3の制限用アプリの処理内容について、図13のシーケンス図と、図9の画面図に基づいて説明していく。
【0133】
情報処理装置であるノートパソコン1においては、ネットワークとプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ2が接続されている。
【0134】
外部記憶装置であるUSBメモリ2には、管理対象データが複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが関連づけて記憶されている。更に、当該USBメモリ2を利用可能な利用者の利用者データも複数記憶されている。
【0135】
例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。
【0136】
本実施例では、出力環境制限データとして、図6に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。
【0137】
ここで、利用者がノートパソコン1においてIDとパスワードを入力してログイン操作を行うと、制限用アプリはUSBメモリ2から利用者データを取得して、受け付けたIDに対応付けてパスワードが登録されていればログインを許可して所定のログイン処理を行い、登録されていなければログインを拒否する。
【0138】
このログインが許可された状態において、制限用アプリが、利用者からUSBメモリ2に記憶された管理対象データへのアクセス操作を受け付ける(S301)。例えば、図9の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。
【0139】
制限用アプリは、出力環境制限データ取得処理を行い(S302)、外部記憶装置にアクセスして、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データと、現在ログイン中の利用者の利用者データを取得する。
【0140】
つまりは、出力環境制限データ取得処理(S302)は、アクセス対象の管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する外部出力手段の出力可否状態であるアクセス許諾出力可否状態(制限内容)を特定可能な出力環境制限データを取得しており、該出力環境制限データ取得処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項5、19、30における出力環境制限データ取得手段を形成する。
【0141】
また、所在場所情報取得(特定)処理を行い(S303)、所在場所を特定する。本実施例においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。
【0142】
つまりは、所在場所情報取得(特定)処理(S303)は、情報処理装置の所在場所を特定可能な所在場所情報を取得しており、該所在場所情報取得(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項11、25における所在場所情報取得手段を形成する。
【0143】
尚、ノートパソコン1にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。
【0144】
また、ノートパソコン1にRFIDリーダ/ライタを搭載し、所在場所に所在場所を特定可能なRFIDを添付しておけば、ノートパソコン1からRFIDを読み取ることで所在場所を特定することができ、この場合には所在場所情報取得(特定)処理にて、RFIDを取得して所在場所を取得(特定)すれば良い。
【0145】
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S304)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。
【0146】
また、制限用アプリは、機能制限状態判定(特定)処理を行い(S305)、現時点での各種出力環境の出力可否状態を判定(特定)する。例えば、図9に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されているかということを判定(特定)する。判定(特定)方法はどのような方法でも良いが、本実施例においては、前回の管理対象データへのアクセス要求受付時に移行させた出力可否状態を記憶しておくことで、特定するものとする。このようにした場合には、最初の管理対象データへのアクセス要求受付時には、出力可否状態が記憶されていないこととなるが、記憶されていない場合には、判定(特定)できない旨を特定すれば良い。
【0147】
更に、機能制限状態判定(特定)処理(S305)においては、S304にて特定した制限規則と、判定(特定)した機能制限状態に基づいて、機能制限状態が出力環境制限データ以下であるか否かを判定する。機能制限状態において、制限規則で禁止されている出力が全て禁止されていれば以下であると判定される。つまり以下というのは、制限規則で禁止されている出力に加えて、制限規則で許可されている出力が更に禁止されていても良いということである。尚、機能制限状態が記憶されておらず判定(特定)されなかった場合には、常に以下ではないと判定される。
【0148】
つまりは、機能制限状態判定(特定)処理(S305)は、管理対象データへのアクセス時点での当該情報処理装置における外部出力手段の出力可否状態が、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)以下に機能制限された状態となっているか否かを判定しており、該機能制限状態判定(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項5、19、30における機能制限状態判定手段を形成する。
【0149】
また、機能制限状態判定(特定)処理(S305)においては、現時点での各種出力環境の出力可否状態の記憶状況と、出力環境制限データの制限内容を構成する許可アプリケーションに基づいて、出力環境制限データにおいて禁止されているアプリケーションの実行が拒否されているか否かが判定される。
【0150】
つまりは、機能制限状態判定(特定)処理(S305)は、管理対象データへのアクセス時点にて当該情報処理装置において、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされているか否かを判定しており、該機能制限状態判定(特定)処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項7、21におけるアプリ状態判定手段を形成する。
【0151】
また、機能制限状態判定(特定)処理(S305)においては、現時点での各種出力環境の出力可否状態の記憶状況と、出力環境制限データの制限内容を構成するネットワークに基づいて、出力環境制限データにおいて禁止されているときにはネットワークへのデータの出力が拒否されるかが判定される。
【0152】
機能制限状態が出力環境制限データ(制限規則)以下であるか否かを判定した制限用アプリは、判定内容に応じたアクセス制御処理を行う(S306)。以下である(YES)と判定したときにはS308に移行し、以下でない(NO)と判定したときにはS307移行する。
【0153】
つまりは、アクセス制御処理(S306)は、機能制限状態判定手段(機能制限状態判定処理)にてアクセス許諾出力可否状態(制限内容)以下に機能制限された状態となっていないと判定されたときには当該管理対象データへの(そのままの機能制限状態での)アクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾しており、該アクセス制御処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項5、19、30におけるアクセス制御手段を形成する。
【0154】
また、アクセス制御処理(S306)は、アプリ状態判定手段(機能制限状態判定処理)にて起動許諾アプリ情報(許可アプリケーション)から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされていると判定されたときには当該管理対象データへのアクセスを不可とする一方、該起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされていると判定されたときには、当該管理対象データへのアクセスを許諾しており、該アクセス制御処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項7、21におけるアクセス制御手段を形成する。
【0155】
また、アクセス制御処理(S306)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)に基づいて、当該管理対象データへのアクセスの不可または許諾を実施しており、該アクセス制御処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項9、23におけるアクセス制御手段を形成する。
【0156】
また、アクセス制御処理(S306)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データ、並びに所在場所情報取得手段(所在場所情報取得(特定)処理)にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)に基づいて、当該管理対象データへのアクセスの不可または許諾を実施しており、該アクセス制御処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項11、25におけるアクセス制御手段を形成する。
【0157】
機能制限状態が出力環境制限データ(制限規則)以下と判定しなかった(NOと判定した)制限用アプリは、出力可否状態移行処理を行い(S307)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図9に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。設定された出力可否状態は内部記憶装置に記憶されて、次回の機能制限状態判定(特定)処理において利用される。尚、S304において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。
【0158】
つまりは、出力可否状態移行処理(S307)は、アクセス制御手段(アクセス制御処理)によってアクセスが不可とされたことに基づいて、当該情報処理装置の外部出力手段における出力可否状態を、該アクセスが不可とされた管理対象データに対応する出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に移行させおり、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項6、20における出力可否状態移行手段を形成する。
【0159】
また、出力可否状態移行処理(S307)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0160】
つまりは、出力可否状態移行処理(S307)は、アクセス制御手段(アクセス制御処理)によってアプリ状態判定手段(機能制限状態判定処理)の判定結果によりアクセスが不可とされたことに基づいて、内部記憶装置に記憶されている複数のアプリケーションプログラムの内、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定される、該アクセスが不可とされた管理対象データに実行の許諾が設定されているアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項8、22におけるアプリ状態移行手段を形成する。
【0161】
また、出力可否状態移行処理(S307)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0162】
つまりは、出力可否状態移行処理(S307)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項10、24における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
【0163】
また、出力可否状態移行処理(S307)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0164】
尚、前記実施例2のように、USBメモリ2に1つしか出力環境制限データが記憶されておらず、ログインしたときにのみ出力可否状態移行処理を実施する制限用アプリの場合には、まず、管理対象データへのアクセスに伴って実施されるアクセス制御処理において、一元的に利用者をログアウトさせてログイン画面を表示して、利用者が再度ログインするように促す。そして、利用者のログインに伴う出力可否状態移行処理において、出力可否状態を移行させれば良い。
【0165】
機能制限状態が出力環境制限データ以下と判定した(YESと判定した)、もしくは、出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S308)、利用者がアクセスしようとした管理対象データをUSBメモリ2から取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S308)は行わずに、アクセスが禁止されている旨のメッセージを出力(表示)する。
【0166】
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。
【0167】
つまりは、出力可否状態移行処理(S307)は、出力環境制限データ取得手段(出力環境制限データ取得処理)にて取得した出力環境制限データ、並びに所在場所情報取得手段(所在場所情報取得(特定)処理)にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)への移行を行っており、該出力可否状態移行処理を実施する制御部(図示略)を備えるノートパソコン1は、本発明の請求項12、26における出力可否状態移行手段および/またはアプリ状態移行手段を形成する。
【0168】
以上、前記実施例1、2によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に、ノートパソコン1における出力可否状態が自動的に移行されることで、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバなどの外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0169】
また、前記実施例1、2によれば、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定されるアクセス許諾アプリ状態(制限内容)に自動的に移行され、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0170】
また、前記実施例1、2によれば、コンピュータネットワークへの接続の有無に応じて、異なるアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)に移行させることができ、コンピュータネットワークへの接続の有無に応じた制限状態にノートパソコン1を移行させることができる。
【0171】
また、前記実施例1、2によれば、ノートパソコン1の所在場所、例えば、オフィス内とオフィス外のように、所在場所に応じて異なるアクセス許諾出力可否状態(制限内容)および/またはアクセス許諾アプリ状態(制限内容)に移行させることができ、所在場所に応じた制限状態にノートパソコン1を移行させることができる。
【0172】
また、前記実施例3によれば、ノートパソコン1における出力可否状態が、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)の制限状態以下に機能制限された状態においてのみ該管理対象データへのアクセスが許諾されることで、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバなどの外部出力手段の機能が制限されたアクセス許諾出力可否状態以下に機能制限された状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0173】
また、前記実施例3によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態(制限内容)にノートパソコン1の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾出力可否状態に自動的に移行されるようになるので、これらアクセス許諾出力可否状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0174】
また、前記実施例3によれば、ノートパソコン1において、アクセスする管理対象データに設定されている出力環境制限データに含まれる起動許諾アプリ情報(許可アプリケーション)から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされている状態においてのみ該管理対象データへのアクセスが許諾されることで、これら特定のアプリケーションプログラムのみが実行可能なアクセス許諾アプリ状態(制限内容)においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、特定のアプリケーションプログラム以外のアプリケーションプログラムを利用することによる外部への情報の出力が容易となることを回避できることから、より情報漏洩の危険性を低減することができる。
【0175】
また、前記実施例3によれば、利用者自身が、アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態(制限内容)にノートパソコン1の設定を変更して移行することなく、該アクセスが不可とされた管理対象データに設定されているアクセス許諾アプリ状態に自動的に移行されるようになるので、これらアクセス許諾アプリ状態に移行させる利用者の手間を省くことができ、利用者の利便性を向上できる。
【0176】
また、前記実施例3によれば、コンピュータネットワークへの接続の有無に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、コンピュータネットワークへの接続の有無に適応した機能制限の設定を実施できる。
【0177】
また、前記実施例3によれば、コンピュータネットワークへの接続の有無に応じた制限状態にノートパソコン1を簡便に移行させることができるので、利用者の利便性を向上できる。
【0178】
また、前記実施例3によれば、所在場所に応じた異なる制限状態において、管理対象データへのアクセスが許諾されるので、所在場所に適応した機能制限の設定を実施できる。
【0179】
また、前記実施例3によれば、所在場所に応じた制限状態にノートパソコン1を簡便に移行させることができるので、利用者の利便性を向上できる。
【0180】
また、前記実施例1〜3によれば、ノートパソコン1のプラットホームの違い等によることなく出力環境制限データを利用できるばかりか、そのデータ容量も比較的少ないものに抑えることができる。
【0181】
また、前記実施例1〜3によれば、管理対象データへのアクセス時においては、内部記憶装置への記憶が不可とされるので、管理対象データや処理後データを該内部記憶装置に記憶されることがなく、これらノートパソコン1の紛失等による情報漏洩の危険性を大幅に低減できる。
【0182】
また、前記実施例1〜3によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に、ノートパソコン1における出力可否状態が自動的に移行されることで、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバ外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0183】
また、前記実施例1、2によれば、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)に、ノートパソコン1における出力可否状態が自動的に移行されることで、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバ外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされことになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0184】
また、前記実施例3によれば、ノートパソコン1における出力可否状態が、アクセスする管理対象データに設定されている出力環境制限データから特定されるアクセス許諾出力可否状態(制限内容)の制限状態以下に機能制限された状態においてのみ該管理対象データへのアクセスが許諾されることで、これらネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバ外部出力手段の機能が制限されたアクセス許諾出力可否状態以下に機能制限された状態においてのみ、管理対象データや管理対象データを情報処理した後の処理後データに係わる情報処理が実施可能とされることになるので、情報利用の側面とセキュリティ確保という相反する問題を良好に解消することができる。
【0185】
また、前記各実施例によれば、アクセス許諾される出力制限状態に自動的に移行されるので、管理対象データの所有者または管理者は、これら出力制限状態への移行を強制することができ、これら管理対象データの不正利用や漏洩を、確実に防止することができる。
【0186】
以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例に限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
【0187】
例えば、前記実施例では、外部記憶装置は、USBインターフェイス部を備えたフラッシュメモリとされているが、本発明はこれに限定されるものではなく、ノートパソコン1への着脱が可能で、不揮発性の記憶部を有する機器であれば良く、例えば、USBインターフェイス部を備えたハードディスクドライブであっても良い。また、図3に示すように、ハードディスクドライブ8を内蔵し、無線通信部を備えたノートパソコン1´との無線データ通信が可能とされた携帯電話機7であっても良い。このような無線通信の方式には、赤外線や無線LAN等が利用できる。
【0188】
特に、外部記憶装置として図3に示すような本発明の携帯端末となる携帯電話機7を適用した場合には、予め定められた電話番号から携帯電話会社9を介して携帯電話機7に使用禁止情報となる電話をかけることで、当該携帯電話機7のハードディスクドライブ8へのアクセスを完全に拒否させるように携帯電話機7を設定するデータロック処理を当該携帯電話機7に実行させるか、或いは、ハードディスクドライブ8に記憶されているデータを消去する消去処理を当該携帯電話機7に実行させる制限用アプリが記憶された携帯電話機7を用いることが好ましい。
【0189】
つまりは、本変形例の携帯電話機7は、特定の遠隔操作端末(特定の電話番号を割り当てられた電話機)からの使用禁止情報(着呼)の受信する使用禁止情報受信手段を成す電話機能を備えるとともに、情報処理装置がアクセス可能とされた不揮発性記憶部(ハードディスクドライブ8)を備える本発明の請求項31における携帯電話端末に該当し、該携帯電話機7で実行される制限用アプリが実施するデータロック処理は、特定の遠隔操作端末(特定の電話番号を割り当てられた電話機)からの使用禁止情報(着呼)の受信に応じて、不揮発性記憶部に記憶されている少なくとも管理対象データの読み出しを不能とするか、或いは、不揮発性記憶部に記憶されている少なくとも管理対象データを消去しており、これら制限用アプリによって本発明の請求項31におけるデータロック手段若しくは、データ消去手段が形成されている。
【0190】
この変形例によれば、外部記憶装置である携帯電話端末を紛失しても、該携帯電話端末に記憶されている管理対象データの読み出しの不能化や消去を、特定の遠隔操作端末からの使用禁止情報を送信、つまり、特定の電話番号を割り当てられた電話機からの発呼を受信することで実施できるようになるので、より一層、情報漏洩の危険性を低減できる。
【0191】
尚、本実施例では、携帯電話機7の電話機能により使用禁止情報受信手段を形成しているが、本発明はこれに限定されるものではなく、本発明の携帯端末は、電話機能を備える携帯電話機7に限定されるものではなく、これら電話機能を有しない携帯可能な情報端末であっても良く、この場合においては、当該情報端末がコンピュータネットワーク上の特定のメールサーバから、当該情報端末に割り当てられた特定のメールアドレス宛の使用禁止情報となる使用禁止メールを受信したことにより、前述のデータロック処理や消去処理を実施するようにしても良い。
【0192】
尚、これら携帯電話機7を外部記憶装置として用いる場合には、前述のように、情報処理装置となるノートパソコン1にGPS装置を接続したり、RFIDリーダ/ライタを搭載することで、所在場所を取得するようにしているのと同様に、該携帯電話機7がGPS機能を備えていたり、RFIDリーダ/ライタを搭載している場合には、これら携帯電話機7から所在場所を特定するためのGPS情報やタグデータを取得するようにしても良い。
【0193】
また、前記実施例では、ネットワーク接続の有無に応じて、社外か社内かを判定する構成としているが、本発明はこれに限定されるものではなく、その他の基準で判定しても良い。例えば、ネットワーク接続がある場合であっても、社内であることを特定可能な特別なデータを出力するサーバがネットワークを介して検出できたか否かに応じて社内か社外かを判定する構成としても良い。また、実施例中に説明したようにGPSやRFIDタグを用いて所在場所を判定しても良い。このようにした場合には、ネットワーク接続の有無に関わらず、所在場所を適切に判定することができる。
【0194】
また、前記実施例では、ネットワークやプリンタとの通信部やUSBインタフェース部3やディスプレイの表示ドライバなどの外部機器への管理対象データの出力制限と、アプリケーションへの管理対象データへの出力制限を両方実施する構成としているが、本発明はこれに限定されるものではなく、外部機器への管理対象データの出力制限のみを行う構成としても良い。
【0195】
また、前記実施例では、外部記憶装置であるUSBメモリ2に管理対象データと、出力環境制限データと、利用者データとが記憶される構成としているが、図1に示すように、ノートパソコン1が情報管理サーバと接続された状態での利用のみを想定している場合には、少なくとも管理対象データをUSBメモリ2に記憶しておき、出力環境制限データや、利用者データを情報管理サーバに記憶しておき、情報管理サーバ4を第2の外部記憶装置として適用する構成としても良い。このような場合には、第1の外部記憶装置となるUSBメモリ2に記憶されている管理対象データへのアクセスの際に、第2の外部記憶装置となる情報管理サーバ4から出力環境制限データや利用者データを取得するようにして、前述したS101〜S106や、S201〜S207や、S301〜S308の処理を行えば良い。この構成によれば、ノートパソコン1が情報管理サーバ4に接続されている場合にのみ、USBメモリ2に記憶されている管理対象データにアクセスすることができる。
【0196】
また、前記実施例では、利用者が手動で情報管理サーバ4とUSBメモリ2との間でデータのコピー操作を行い、データを同期させる構成としているが、本発明はこれに限定されるものではなく、図1に示すように情報管理サーバ4と通信可能な状態となったときに、制限用アプリが、USBメモリ2のデータと情報管理サーバ4のデータを自動的に同期させる処理を行うようにしても良い。この構成によれば、図2に示すように社外でUSBメモリ2の管理対象データを変更したり、新たな管理対象データを作成したりした後に、社内に戻って、図1に示すように接続すれば、自動的に情報管理サーバ4に利用者の変更内容が反映され、他の利用者からもアクセスできるようになる。一方、当該利用者や他の利用者が情報管理サーバ4のデータのみを更新した場合にも、USBメモリ2を接続したノートパソコン1を図1に示すように接続すれば、USBメモリ2の内容が最新データに更新されるようになる。
【0197】
また、前記実施例では、常に、ノートパソコン1が外部記憶装置であるUSBメモリ2から出力環境制限データやその他のデータを読み出す構成としているが、本発明はこれに限定されるものではなく、USBメモリ2から読み出した出力環境制限データやその他のデータを、USBメモリ2よりも比較的高速に読み出すことが可能なノートパソコン1の内部記憶装置にキャッシュ(一時記憶)しておき、このキャッシュされた出力環境制限データを利用して前述したS101〜S106や、S201〜S207や、S301〜S308の処理を行っても良い。この構成によれば、高速な処理が可能となる。
【0198】
尚、一度読み出した出力環境制限データやその他のデータをキャッシュするのではなく、USBメモリ2の接続検知を条件に一元的に全てのデータを読み出して、キャッシュするようにしても良い。
【0199】
また、このような構成とした場合にも、管理対象データのキャッシュはしない方が情報漏洩防止の観点から好ましい。
【0200】
また、前記実施例では、見かけ位置を個人フォルダとしているが、本発明はこれに限定されるものではなく、これらの見かけ位置は、任意のフォルダ等とすることができ、例えば、社外秘フォルダそのものとしても良い。
【図面の簡単な説明】
【0201】
【図1】本発明の実施例における情報処理装置の社内での利用状況を示す図である。
【図2】本発明の実施例における情報処理装置の社外での利用状況を示す図である。
【図3】本発明の実施例における情報処理装置の社外での利用状況の変形例を示す図である。
【図4】本発明の実施例に用いたUSBメモリ2における記憶データの構成を示す図である。
【図5】(a)、(b)は利用者データの構成を示す図である。
【図6】出力環境制限データの構成を示す図である。
【図7】出力環境制限データの構成を示す図である。
【図8】所在場所に応じた出力環境の制限状況を示す図である。
【図9】出力環境制限データが適用された情報処理装置の出力環境の制限状況を示す画面図である。
【図10】出力環境制限データの設定画面を示す画面図である。
【図11】出力環境制限用アプリケーションの処理を示す図である。
【図12】出力環境制限用アプリケーションの処理の変形例を示す図である。
【図13】出力環境制限用アプリケーションの処理の変形例を示す図である。
【符号の説明】
【0202】
1 ノートパソコン1(情報処理装置)
2 USBメモリ(外部記憶装置)
3 USBインターフェイス部
4 情報管理サーバ
5 ネットワーク
6 無線通信部
7 携帯電話機(外部記憶装置)
8 ハードディスクドライブ
9 携帯電話会社
【特許請求の範囲】
【請求項1】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置であって、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を備えることを特徴とする情報処理装置。
【請求項2】
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置と、
前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段と、
を備えることを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項1または2に記載の情報処理装置。
【請求項4】
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項1〜3のいずれかに記載の情報処理装置。
【請求項5】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置であって、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
を備えることを特徴とする情報処理装置。
【請求項6】
前記アクセス制御手段によってアクセスが不可とされたことに基づいて、当該情報処理装置の外部出力手段における出力可否状態を、該アクセスが不可とされた管理対象データに対応する前記出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることを特徴とする請求項5に記載の情報処理装置。
【請求項7】
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置と、
前記管理対象データへのアクセス時点にて当該情報処理装置において、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされているか否かを判定するアプリ状態判定手段と、
を備え、
前記アクセス制御手段は、さらに、前記アプリ状態判定手段にて前記起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされていると判定されたときには当該管理対象データへのアクセスを不可とする一方、該起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされていると判定されたときには、当該管理対象データへのアクセスを許諾することを特徴とする請求項5または6に記載の情報処理装置。
【請求項8】
前記アクセス制御手段によって前記アプリ状態判定手段の判定結果によりアクセスが不可とされたことに基づいて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定される、該アクセスが不可とされた管理対象データに実行の許諾が設定されているアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段を備えることを特徴とする請求項7に記載の情報処理装置。
【請求項9】
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記アクセス制御手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施することを特徴とする請求項5〜8のいずれかに記載の情報処理装置。
【請求項10】
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項9に記載の情報処理装置。
【請求項11】
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記アクセス制御手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施することを特徴とする請求項5〜10のいずれかに記載の情報処理装置。
【請求項12】
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項11に記載の情報処理装置。
【請求項13】
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴とする請求項1〜12のいずれかに記載の情報処理装置。
【請求項14】
前記管理対象データ若しくは前記処理後データを記憶可能な内部記憶装置を備え、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴とする請求項1〜13のいずれかに記載の情報処理装置。
【請求項15】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置が有するプログラム実行部において実行される情報管理プログラムであって、
前記プログラム実行部を、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
して機能させることを特徴とする情報管理プログラム。
【請求項16】
前記情報処理装置は、前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記プログラム実行部を、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴とする請求項15に記載の情報管理プログラム。
【請求項17】
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴とする請求項15または16に記載の情報管理プログラム。
【請求項18】
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段と、
して機能させることを特徴とする請求項15〜17のいずれかに記載の情報管理プログラム。
【請求項19】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置が有するプログラム実行部において実行される情報管理プログラムであって、
前記プログラム実行部を、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
して機能させることを特徴とする情報管理プログラム。
【請求項20】
前記プログラム実行部を、前記アクセス制御手段によってアクセスが不可とされたことに基づいて、当該情報処理装置の外部出力手段における出力可否状態を、該アクセスが不可とされた管理対象データに対応する前記出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段として機能させることを特徴とする請求項19に記載の情報管理プログラム。
【請求項21】
前記情報処理装置は、前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記プログラム実行部を、
前記管理対象データへのアクセス時点にて当該情報処理装置において、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされているか否かを判定するアプリ状態判定手段と、
前記機能制限状態判定手段による判定結果に加えて、さらに、前記アプリ状態判定手段にて前記起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされていると判定されたときには当該管理対象データへのアクセスを不可とする一方、該起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされていると判定されたときには、当該管理対象データへのアクセスを許諾する前記アクセス制御手段と、
して機能させることを特徴とする請求項19または20に記載の情報管理プログラム。
【請求項22】
前記プログラム実行部を、前記アクセス制御手段によって前記アプリ状態判定手段の判定結果によりアクセスが不可とされたことに基づいて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定される、該アクセスが不可とされた管理対象データに実行の許諾が設定されているアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴とする請求項21に記載の情報管理プログラム。
【請求項23】
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施する前記アクセス制御手段として機能させることを特徴とする請求項19〜22のいずれかに記載の情報管理プログラム。
【請求項24】
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴とする請求項23に記載の情報管理プログラム。
【請求項25】
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施する前記アクセス制御手段として機能させることを特徴とする請求項19〜24のいずれかに記載の情報管理プログラム。
【請求項26】
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴とする請求項25に記載の情報管理プログラム。
【請求項27】
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている請求項15〜26のいずれかに記載の情報管理プログラム。
【請求項28】
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの当該情報処理装置が備える内部記憶装置への記憶不可状態を含むことを特徴とする請求項15〜27のいずれかに記載の情報管理プログラム。
【請求項29】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置と、
前記外部記憶装置とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置と、
から成る情報処理システムであって、
前記情報処理装置は、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を備えることを特徴とする情報処理システム。
【請求項30】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置と、
前記外部記憶装置とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置と、
から成る情報処理システムであって、
前記情報処理装置は、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
を備えることを特徴とする情報処理システム。
【請求項31】
前記外部記憶装置が、前記情報処理装置がアクセス可能とされた不揮発性記憶部を備える携帯端末であって、
前記携帯端末は、
特定の遠隔操作端末からの使用禁止情報を受信するための使用禁止情報受信手段と、
前記使用禁止情報の受信に応じて、前記不揮発性記憶部に記憶されている少なくとも管理対象データの読み出しを不能とするデータロック手段、若しくは、前記不揮発性記憶部に記憶されている少なくとも管理対象データを消去するデータ消去手段と、
を備えることを特徴とする請求項29または30に記載の情報処理システム。
【請求項1】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置であって、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を備えることを特徴とする情報処理装置。
【請求項2】
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置と、
前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段と、
を備えることを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項1または2に記載の情報処理装置。
【請求項4】
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項1〜3のいずれかに記載の情報処理装置。
【請求項5】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置であって、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
を備えることを特徴とする情報処理装置。
【請求項6】
前記アクセス制御手段によってアクセスが不可とされたことに基づいて、当該情報処理装置の外部出力手段における出力可否状態を、該アクセスが不可とされた管理対象データに対応する前記出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることを特徴とする請求項5に記載の情報処理装置。
【請求項7】
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置と、
前記管理対象データへのアクセス時点にて当該情報処理装置において、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされているか否かを判定するアプリ状態判定手段と、
を備え、
前記アクセス制御手段は、さらに、前記アプリ状態判定手段にて前記起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされていると判定されたときには当該管理対象データへのアクセスを不可とする一方、該起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされていると判定されたときには、当該管理対象データへのアクセスを許諾することを特徴とする請求項5または6に記載の情報処理装置。
【請求項8】
前記アクセス制御手段によって前記アプリ状態判定手段の判定結果によりアクセスが不可とされたことに基づいて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定される、該アクセスが不可とされた管理対象データに実行の許諾が設定されているアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段を備えることを特徴とする請求項7に記載の情報処理装置。
【請求項9】
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記アクセス制御手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施することを特徴とする請求項5〜8のいずれかに記載の情報処理装置。
【請求項10】
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項9に記載の情報処理装置。
【請求項11】
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段を備え、
前記アクセス制御手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施することを特徴とする請求項5〜10のいずれかに記載の情報処理装置。
【請求項12】
前記出力可否状態移行手段および/またはアプリ状態移行手段は、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行うことを特徴とする請求項11に記載の情報処理装置。
【請求項13】
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴とする請求項1〜12のいずれかに記載の情報処理装置。
【請求項14】
前記管理対象データ若しくは前記処理後データを記憶可能な内部記憶装置を備え、
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの前記内部記憶装置への記憶不可状態を含むことを特徴とする請求項1〜13のいずれかに記載の情報処理装置。
【請求項15】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置が有するプログラム実行部において実行される情報管理プログラムであって、
前記プログラム実行部を、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
して機能させることを特徴とする情報管理プログラム。
【請求項16】
前記情報処理装置は、前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記プログラム実行部を、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴とする請求項15に記載の情報管理プログラム。
【請求項17】
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴とする請求項15または16に記載の情報管理プログラム。
【請求項18】
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段と、
して機能させることを特徴とする請求項15〜17のいずれかに記載の情報管理プログラム。
【請求項19】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置とのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置が有するプログラム実行部において実行される情報管理プログラムであって、
前記プログラム実行部を、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
して機能させることを特徴とする情報管理プログラム。
【請求項20】
前記プログラム実行部を、前記アクセス制御手段によってアクセスが不可とされたことに基づいて、当該情報処理装置の外部出力手段における出力可否状態を、該アクセスが不可とされた管理対象データに対応する前記出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段として機能させることを特徴とする請求項19に記載の情報管理プログラム。
【請求項21】
前記情報処理装置は、前記管理対象データに関する情報処理を実施するための当該情報処理装置において実行可能な複数のアプリケーションプログラムを記憶する内部記憶装置を備えており、
前記出力環境制限データは、さらに、対応する前記管理対象データへのアクセスを許諾する状態において該情報処理装置にて実行することを許諾するアプリケーションプログラムを特定可能な起動許諾アプリ情報を含み、
前記プログラム実行部を、
前記管理対象データへのアクセス時点にて当該情報処理装置において、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされているか否かを判定するアプリ状態判定手段と、
前記機能制限状態判定手段による判定結果に加えて、さらに、前記アプリ状態判定手段にて前記起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行可能とされていると判定されたときには当該管理対象データへのアクセスを不可とする一方、該起動許諾アプリ情報から特定されるアプリケーションプログラム以外のアプリケーションプログラムが実行不可とされていると判定されたときには、当該管理対象データへのアクセスを許諾する前記アクセス制御手段と、
して機能させることを特徴とする請求項19または20に記載の情報管理プログラム。
【請求項22】
前記プログラム実行部を、前記アクセス制御手段によって前記アプリ状態判定手段の判定結果によりアクセスが不可とされたことに基づいて、前記内部記憶装置に記憶されている複数のアプリケーションプログラムの内、前記出力環境制限データ取得手段にて取得した前記出力環境制限データに含まれる起動許諾アプリ情報から特定される、該アクセスが不可とされた管理対象データに実行の許諾が設定されているアプリケーションプログラムのみを当該情報処理装置において実行可能なアクセス許諾アプリ状態に移行させるアプリ状態移行手段として機能させることを特徴とする請求項21に記載の情報管理プログラム。
【請求項23】
前記出力環境制限データは、コンピュータネットワークへの接続の有無に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施する前記アクセス制御手段として機能させることを特徴とする請求項19〜22のいずれかに記載の情報管理プログラム。
【請求項24】
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データに基づき特定されるコンピュータネットワークへの接続の有無に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴とする請求項23に記載の情報管理プログラム。
【請求項25】
前記出力環境制限データは、当該情報処理装置の所在場所に対応する個別のアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態を特定可能な出力環境制限データとされており、
前記プログラム実行部を、
当該情報処理装置の所在場所を特定可能な所在場所情報を取得する所在場所情報取得手段と、
前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態に基づいて、当該管理対象データへのアクセスの不可または許諾を実施する前記アクセス制御手段として機能させることを特徴とする請求項19〜24のいずれかに記載の情報管理プログラム。
【請求項26】
前記プログラム実行部を、前記出力環境制限データ取得手段にて取得した出力環境制限データ、並びに前記所在場所情報取得手段にて取得した所在場所情報から特定される当該所在場所に対応するアクセス許諾出力可否状態および/またはアクセス許諾アプリ状態への移行を行う前記出力可否状態移行手段および/またはアプリ状態移行手段として機能させることを特徴とする請求項25に記載の情報管理プログラム。
【請求項27】
前記出力環境制限データが、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータであることを特徴としている請求項15〜26のいずれかに記載の情報管理プログラム。
【請求項28】
前記出力環境制限データから特定されるアクセス許諾出力可否状態が、前記管理対象データ若しくは前記処理後データの当該情報処理装置が備える内部記憶装置への記憶不可状態を含むことを特徴とする請求項15〜27のいずれかに記載の情報管理プログラム。
【請求項29】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置と、
前記外部記憶装置とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置と、
から成る情報処理システムであって、
前記情報処理装置は、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記外部出力手段における出力可否状態を、前記出力環境制限データ取得手段にて取得した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段と、
を備えることを特徴とする情報処理システム。
【請求項30】
管理対象とする管理対象情報を含む管理対象データを記憶する外部記憶装置と、
前記外部記憶装置とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記外部記憶装置に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施する情報処理装置と、
から成る情報処理システムであって、
前記情報処理装置は、
アクセス対象の前記管理対象データに対して設定されている、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを取得する出力環境制限データ取得手段と、
前記管理対象データへのアクセス時点での当該情報処理装置における前記外部出力手段の出力可否状態が、前記出力環境制限データ取得手段にて取得した前記出力環境制限データから特定されるアクセス許諾出力可否状態以下に機能制限された状態となっているか否かを判定する機能制限状態判定手段と、
前記機能制限状態判定手段にてアクセス許諾出力可否状態以下に機能制限された状態となっていないと判定されたときには当該管理対象データへのアクセスを不可とする一方、該アクセス許諾出力可否状態以下に機能制限された状態となっているときには当該管理対象データへのアクセスを許諾するアクセス制御手段と、
を備えることを特徴とする情報処理システム。
【請求項31】
前記外部記憶装置が、前記情報処理装置がアクセス可能とされた不揮発性記憶部を備える携帯端末であって、
前記携帯端末は、
特定の遠隔操作端末からの使用禁止情報を受信するための使用禁止情報受信手段と、
前記使用禁止情報の受信に応じて、前記不揮発性記憶部に記憶されている少なくとも管理対象データの読み出しを不能とするデータロック手段、若しくは、前記不揮発性記憶部に記憶されている少なくとも管理対象データを消去するデータ消去手段と、
を備えることを特徴とする請求項29または30に記載の情報処理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2007−304682(P2007−304682A)
【公開日】平成19年11月22日(2007.11.22)
【国際特許分類】
【出願番号】特願2006−129966(P2006−129966)
【出願日】平成18年5月9日(2006.5.9)
【出願人】(505389743)Eugrid株式会社 (7)
【Fターム(参考)】
【公開日】平成19年11月22日(2007.11.22)
【国際特許分類】
【出願日】平成18年5月9日(2006.5.9)
【出願人】(505389743)Eugrid株式会社 (7)
【Fターム(参考)】
[ Back to top ]