説明

情報機器、情報処理方法及びコンピュータプログラム

【課題】紛失や盗難などによる情報の流出を防止すること。
【解決手段】携帯型情報機器3は、データを記憶できる記憶手段を有する携帯型電子装置1と通信可能に構成され、ハードディスク装置301と、コンピュータプログラムを実行することにより業務ファイルを作成する実行処理部303と、電子装置1との間でデータの送受信を行う通信処理部304とを有し、ユーザから作成した業務ファイルの保存処理が要求された場合に、実行処理部303は、作成した業務ファイルデータを内臓のハードディスク301に格納せず、安全性を高めた電子装置1に送信してハードディスクドライブ4に記憶する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ノート型パソコン(Personal Computer)やPDA(Personal Digital Assistance)などの携帯型情報機器(PCやPDAの総称)の紛失や盗難により、個人情報などの重要情報が漏洩するのを防止するための技術であって、特に、資産価値があるため盗難や紛失が発生しやすい携帯型情報機器本体内へのデータの保持を制限して、ユーザが生成・所有する情報を本体に一切保持させないことを実現し、また、前記携帯型情報機器が稼動するために必須となる設定情報等を、本体とは別に分離して設けた携帯型電子装置内のハードディスク装置に強制的に保持させるコンピュータプログラムと、独立した携帯型電子装置自身と内蔵のハードディスクの紛失や盗難を防ぐ手段を実現する電子装置である。
【背景技術】
【0002】
ノート型パソコンやPDAなどの携帯型情報機器は、小さくて可搬性があるので、移動先でも自由に利用でき、大きな利便を提供する。しかしながら、これらの携帯型情報機器は、机上などに置いて利用する固定型の情報機器に比べ、移動途中の置き忘れや盗難が発生しやすく、そこに保存された個人情報などの重要情報の漏洩が頻発して社会問題化している。また、今後ハードディスクを内蔵する携帯電話機の電話帳などでも同じ状況になることが予測される。
【0003】
従来、携帯型情報機器に記憶された情報の漏洩を防止する一般的な手段として、内蔵のハードディスクなどの長期記憶装置に保存された情報を暗号化することによって、携帯情報機器から暗号化された情報が流出しても、復号が困難で、実際の情報を第三者が知ることができないようにすることが行われる。しかし、暗号化されていても漏洩するとマスコミなどで事件扱いになるため、携帯型情報機器にユーザ所有の情報が完全に存在しないことが強く求められているが、これまでは情報漏洩の危険を冒しながら携帯型情報機器に内臓のハードディスクにユーザの重要情報を入れて利用せざるを得なかった。
【0004】
前記のような技術の一つとして、携帯型機器に外部接続可能に構成され、前記携帯型機器から受信したデータを外部記憶媒体に記憶することのできる外部補助記憶装置であって、前記データの秘密性を確保するために、前記携帯型機器と前記外部記憶媒体との間でデータの暗号化\復号化を行うものが提案されている(特許文献1参照)。
【0005】
また、ワイヤレス回線を介して、携帯型端末と通信を行い、主要な機能を実行するためのプログラムが格納されたディスクや半導体メモリとCPUを搭載した携帯型電子機器であって、前記携帯型電子機器と前記携帯型端末間で送受信されるデータの秘匿性を高めるため、電子認証を行ったり、前記携帯型電子機器と前記携帯型端末間の距離が所定距離以内に至ったときに通信できるものが提案されている(特許文献2参照)。
【0006】
【特許文献1】特開2004−127183号公報
【特許文献2】特開2004−252552号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、上述の特許文献1記載の技術では、前記携帯型機器から自由に前記外部記憶媒体を抜き差しすることができるため、前記外部記憶媒体そのものを紛失等してしまう危険性が高い。そして、現在の暗号化技術を用いる限り、データに対していかなる暗号化技術を採用したとしても、不正に復号される可能性を100%否定することはできない。また、社会的な実情として、たとえ暗号化によって情報にアクセスしにくいといっても、当該情報を含む記憶装置が第三者の手に渡れば即情報流出と判断され、これに伴う企業等の信用失墜の影響は大きい。
【0008】
また、上述の特許文献2記載の技術においても、やはり、前記携帯型電子機器そのものを紛失等しやすく、情報の漏洩に対する対策効果も見出せない。よって、前記特許文献1記載の技術と同様に、記憶されているデータが流出する危険性が高い。
【0009】
そこで、本発明は、情報流出の元となり易い携帯型情報機器に情報が蓄えられないようにした上で、ハードディスク装置を内蔵した携帯型電子装置を携帯型情報機器本体とは別に分離して設け、当該携帯型電子装置の紛失や盗難などを防ぐための防御手段を用意して、ユーザが所有する重要情報の流出を防止できる電子装置を提供することを目的とする。
【課題を解決するための手段】
【0010】
前記目的を達成するため、本発明の一の観点に係る情報機器は、
データを記憶できる記憶手段を有する電子装置と通信可能に構成された情報機器であって、
データ記憶可能な情報機器側記憶手段と、
業務ファイルを作成するためのコンピュータプログラムを実行する実行処理手段と、
前記電子装置とのデータの送受信を行う通信手段と、
を有し、
前記実行処理手段は、作成した業務ファイルの保存処理がユーザによって要求されたときに、該作成した業務ファイルの業務ファイルデータの前記情報機器側記憶手段への記憶を禁止し、該業務ファイルデータを前記通信手段を介して前記電子装置に送信して該電子装置の記憶手段に記憶させることを特徴とする。
【0011】
また、前記実行処理手段は、ユーザから業務ファイルの読み出し要求がされた場合に、前記情報機器側記憶手段から読み出しを行わずに、前記通信手段を介して前記電子装置の記憶手段に記憶されている業務ファイルの読み出し処理を行うようにしてもよい。
【0012】
前記実行処理手段は、前記情報機器側記憶手段が記憶している業務ファイル、及び/又は、当該情報機器のオペレーティングシステムが起動するために必要なプロファイル情報を、前記通信手段を介して前記電子装置の記憶手段に記憶するようにしてもよい。
【0013】
前記電子装置の記憶手段に記憶されたプロファイル情報の所在情報を、前記情報機器側記憶手段に記憶するようにしてもよい。
【0014】
本発明の一の観点にかかる情報処理方法は、データを記憶できる記憶手段を有する電子装置と通信可能に構成され、所定のデータが記憶可能な情報機器側記憶手段を有するコンピュータにおいて実行される情報処理方法であって、
業務ファイルを作成する業務ファイル作成処理ステップと、
前記業務ファイル作成処理ステップにおいて作成した業務ファイルの保存処理がユーザによって要求されたときに、該作成した業務ファイルの業務ファイルデータの前記情報機器側記憶手段への記憶を禁止し、該業務ファイルデータを前記電子装置に送信して該電子装置の記憶手段に記憶させる業務ファイルデータ送信処理ステップと、
を含むことを特徴とする。
【0015】
本発明の一の観点にかかるコンピュータプログラムは、データを記憶できる記憶手段を有する電子装置と通信可能に構成され、所定のデータが記憶可能な情報機器側記憶手段を有するコンピュータを、該コンピュータにおいて作成された業務ファイルの保存処理がユーザによって要求されたときに、該作成した業務ファイルの業務ファイルデータの前記情報機器側記憶手段への記憶を禁止し、該業務ファイルデータを前記電子装置に送信して該電子装置の記憶手段に記憶させる業務ファイルデータ送信処理手段として機能させることを特徴とする。
【0016】
本発明の別の観点に係る携帯型電子装置は、業務ファイルを作成可能な情報機器とデータ通信可能であって、ハードディスク装置を実装し、前記情報機器からの要求によりデータの読み出し並びに書き込みを行う携帯型情報電子装置であって、
揮発性メモリと、
前記ハードディスク装置に記憶されているデータを暗復号化するための秘密鍵を分割して、分割キーの一部を前記情報機器に送信する分割キー送信手段と、
前記秘密鍵を分割して生成した分割キーの他方を揮発性メモリに記憶する分割キー記憶手段と、
前記ハードディスク装置が脱装されたことを検出する脱装検出手段と、
前記脱装検出手段により前記ハードディスク装置が脱装されたことを検出したことを条件に、前記揮発性メモリに記憶されている分割キーを揮発させて消去する情報漏洩防止手段と、
を備えることを特徴とする。
【0017】
また、前記携帯型電子装置は、前記脱装検出手段により、前記ハードディスク装置の脱装を検出した場合に、前記検出した時刻から経過した時間を算出する経過時間算出手段を有し、
前記情報漏洩防止手段は、さらに前記経過時間算出手段により所定の経過時間が算出されたことを条件に、前記揮発性メモリに記憶されている分割キーを揮発させて消去するようにしてもよい。
【発明の効果】
【0018】
本発明によれば、パソコンや携帯電話機等の情報機器を、「人による操作を受け付け、所定の演算機能を有する部分」と、「作成された情報を記憶する部分」とに物理的に分離することができるので、前記携帯型情報機器を紛失したり、盗まれたりしても、当該情報機器を用いて作成された情報の流出を防ぐことができる。また、事務所内などにおいても前記携帯型電子装置を施錠できる机の引き出しなどに保存し、携帯型情報機器と分離して利用・保存することによって、携帯型情報機器本体を盗難などで失っても、前記携帯型電子装置は盗難から守られ、情報の流出を防ぐことができる。さらに、ここに無線接続を利用すれば、視覚的にも携帯型電子装置の存在が完全に隠され、より完璧な防止になる。
【0019】
また、前記携帯型電子装置が、携帯型情報機器のプロファイル情報及びコンピュータプログラムを保持するので全ての携帯型情報機器は、対応する前記携帯型電子装置と接続してデータ通信可能とならない限り、いずれのプログラムに基づく処理も行うことができず、仮に、携帯型情報機器に想定外の重要情報が蓄積された場合であっても、ペアーとなる携帯型電子装置なしでは当該重要情報へのアクセスは不可能であり、重要情報の流出の防止に効果的である。
【発明を実施するための最良の形態】
【0020】
以下、本発明の実施形態について、図を用いて説明する。
【実施例1】
【0021】
図1は、本発明の一例にかかる電子装置1の使用状態を示した図である。同図に示すように、電子装置1は、人が装着しているベルト2に取り付けて携行できるように構成されており、後述するハードディスクドライブ4を実装した状態で、電子装置1に設けられたUSBポート106から、USBケーブルを介して、外部パーソナルコンピュータ(以下、「外部PC」という)3のUSBポートと接続することにより、データ通信可能として利用する。
【0022】
次に、図2は、電子装置1の構成例を概略的に示している。同図に示すように、電子装置1は、蓋部11及び本体12より構成される。
【0023】
蓋部11は、ハードディスクドライブ4を収納するための収納部12bを開閉可能にするためのものであって、本体12に設けられた鍵孔102に対応する鍵101が取り付けられている。
【0024】
また、蓋部11の下面には、所定の警告状態において警告を発するための警告ブザー103が取り付けられている。即ち、警告ブザー103は、後述する開閉センサ104が蓋部11の開放を検知したとき、あるいは感圧センサ105が収納部12bからハードディスクドライブ4が抜かれたことを検知したときに、警告音を発する。
【0025】
当該警告音は、開閉センサ104による場合と、感圧センサ105による場合とで、音色を変えてもよい。
【0026】
本体12の前面には、蓋部11の鍵101に対応する鍵孔102が設けられている。本体12の内部は、制御部12a、及び収納部12bより構成される。
【0027】
制御部12aは、開閉センサ104、感圧センサ105、USBポート106、プリント基板107、蓄電池108、コネクタ109を有する。
【0028】
開閉センサ104は、蓋部11の開閉状態を監視、及び検知するセンサであり、例えば、非接触型赤外線式センサが用いられ、プリント基板107と電気的に接続する。
【0029】
感圧センサ105は、収納部12bにハードディスクドライブ4が挿入されているか否かを検知するセンサであって、ハードディスクドライブ4を収納することにより収納部12bの内壁にかかる押圧力を検出して、ハードディスクドライブ4が挿入されているか否かを監視する。この感圧センサ105もプリント基板107と電気的に接続されている。
なお、感圧センサ105は、ハードディスクドライブ4と収納部12bの物理的接触を検知し、収納部12bにハードディスクドライブ4が挿入されているか否かを監視する接触センサとして構成してもよい。
【0030】
USBポート106は、USB規格に準拠したUSBキー5、及び外部PC3のインターフェースに対応した送受信部であり、外部PC3とUSBケーブルを介して接続されることで、外部PC3とのデータの送受信が可能となっている。また、USBポート106は、プリント基板107と電気的に接続されている。
【0031】
プリント基板107には、制御プログラムに従って処理を行うためのCPU、RAM、ROM、及びコントローラが搭載されている。これにより、外部PC3やUSBキー5とのデータ通信、及びハードディスクドライブ4へのデータの書き込みないしは読み出しが可能となっている。
【0032】
蓄電池108は、電子装置1を動作させるための電源を供給する内部電源である。
【0033】
なお、電子装置1が外部PC3とUSBポート106を介して接続されている状態においては、USBポート106を介して当該外部PC3から電源供給を受けることで、電子装置1を動作させることができる。また、この際に、蓄電池108に充電するものとしてもよい。
【0034】
また、所定の箇所に電源ジャックを設けて、ACアダプタのプラグが接続されることで、外部電源からの電力供給並びに内部電源である蓄電池108への充電を可能とするものとしてもよい。
【0035】
収納部12bはハードディスクドライブ4を収納するスペースであって、底面にハードディスクドライブ4側のコネクタ110と接続するためのコネクタ109を有する。ハードディスクドライブ4が収納部12bに挿入されると、電子装置1とハードディスクドライブ4は、電子装置1の収納部12bの底面に設けられたコネクタ109と、ハードディスクドライブ4に設けられたコネクタ110とが接続することにより一体に構成され、これにより電子装置1はストレージ機器として機能する。
【0036】
ハードディスクドライブ4は、IDEインターフェースによってデータのやり取りを行い、記憶媒体として磁気材料を塗布したディスクに対してデータの書き込み及び読み出しを行うIDEデバイスである。
【0037】
ハードディスクドライブ4には、電子装置1とデータ通信可能に構成させるためのコネクタ110が設けられており、ハードディスクドライブ4側のコネクタ110と、電子装置1側のコネクタ109とが接続することにより一体に構成される。
【0038】
USBキー5は、正当なアクセス権限を有する者がハードディスクドライブ4を収納部12bから抜き取る際に、開閉センサ104あるいは感圧センサ105の機能を遮断するためのものであって、USBポート106に接続可能なUSBコネクタを有し、内部にアクセス権限を認証するための認証コードを格納したものである。USBキー5は、小型で持ち運び容易なもので、正当なアクセス権限を有する者のみが管理するものである。
【0039】
なお、ハードディスクドライブ4を抜き取る権限を有する者か否かを認証するために用いられるUSBキー5は、指紋認証機能を有するボタンであってもよい。また、ICカードによる認証も同様の効果がある。ICカードは薄型の例えばプラスティックのカードにメモリやCPUを埋め込んだものである。ICカード内のメモリに認証情報を記憶させておき、電子装置に設けたICカードリーダに挿入することで認証が可能となる。また、図3に示すように、本体12の背面には、電子装置1をベルト2に取り付けるための止め具13が設けられている。
【0040】
この止め具13にベルト2を通すことにより、ベルト2と電子装置1とが一体となり、電子装置1の携行が可能となる。
【0041】
次に、図4は、プリント基板107に搭載されている各機能ブロックを説明する図である。
【0042】
プリント基板107上においては、CPU201、RAM202、ROM203、コントローラ204が、それぞれバスを介して相互に接続されている。
【0043】
CPU201は、RAM202、ROM203に格納されているコンピュータプログラムやファイルシステムを実行して、制御部の動作を統括的に制御する。
【0044】
また、外部PC3からUSBポート106を介して転送されたデータをハードディスクドライブ4に書き込んで記憶させたり、記憶させたデータを読み出して、USBポート106を介して外部PC3に転送したりする。
【0045】
RAM202は、揮発性のメモリであって、CPU201のワーク領域を形成する。
【0046】
ROM203は、不揮発性のメモリであって、CPU201の動作に必要なプログラムを記憶し、これを提供する。
【0047】
USBコントローラ204aは、USBポート106を介して行われる外部PC3及びUSBキー5と、電子装置1とのデータ転送をUSBプロトコルに基づき制御する。
【0048】
ディスクコントローラ204bは、CPU201により実行されたプログラムの指示により動作し、所定のプロトコルに基づきコネクタ109を介してハードディスクドライブ4を制御する。
【0049】
センサコントローラ204cは、開閉センサ104及び感圧センサ105から受信した信号を所定のプロトコルに基づき制御する。
【0050】
続いて、CPU201がコンピュータプログラムを実行することにより実現する制御部の構成を説明する。
【0051】
CPU201は、コンピュータプログラムを実行することにより、データ通信部、分割キー記憶部、情報制御処理部、暗復号化処理部、鍵データ消去部、センサ監視部、センサ遮断部の所定の各制御部を構成する。
【0052】
データ通信部は、外部PC3からの出力要求に基づき、ハードディスクドライブ4から、要求されたデータを抽出し、これを外部PC3に送信する。また、外部PC3からの入力要求に基づき、外部PC3から受信したデータをハードディスクドライブ4に記録する。分割キー記憶部は、秘密鍵を分割して生成した分割キーの一方をRAM202上に記憶する。
【0053】
情報制御処理部は、ハードディスクドライブ4の抜き取り状態を検出した抜取センサからの信号を受け取ると、警告ブザーを鳴動させ、警告ブザーが鳴動し始めてから経過した時間を算出する。そして、所定の時間が経過したことを算出すると、鍵データ消去部を動作させ、電子装置1内のRAM上に記憶されている分割キーデータを消去する。具体的には、RAMの通電を停止させて消去することができる。
【0054】
一方、電子装置1に格納された認証コードと一致する認証コードを有するUSBキー5が挿入された場合には、センサ遮断部を動作させ、RAM202上の分割キーデータを保持する。
【0055】
暗復号化処理部は、外部PC3と通信可能に接続されている時に、データ通信部により外部PC3から受信した秘密鍵の分割キーと、RAM202上の分割キーから秘密鍵を生成し、生成した秘密鍵により、ハードディスクドライブ4に記憶されているプロファイル情報及び業務データを暗号化すると共に、外部PC3から受信した暗号データを復号化する。
【0056】
鍵データ消去部は、情報制御処理部からの指令に応じて、電子装置1のRAM202上に記憶されている分割キーを、RAMの通電を停止させることで揮発させて消去する。
【0057】
センサ監視部は、開閉センサ104及び感圧センサ105からの信号を検出し、情報処理制御部に、ハードディスクドライブ4が収納部12bに挿入されているか否かの信号を発信する。
【0058】
センサ遮断部は、情報制御処理部からの指令に応じて、開閉センサ104及び感圧センサ105からの信号を遮断する。
【0059】
また、外部PC3の機能ブロックを図5に示す。
【0060】
外部PC3は、図5に示すようにハードディスク装置301、RAM302、実行処理部303、通信処理部304から構成されている。
【0061】
ハードディスク装置301は、オペレーティングシステムのプログラム、及び所定のアプリケーションプログラム(例えば、文書作成用コンピュータプログラム、表計算用コンピュータプログラム、その他所定の業務用のコンピュータプログラムなど)が記憶されている。
【0062】
また、オペレーティングシステムを起動するために必要なプロファイル情報、及びこれらのコンピュータプログラムを実行することによりユーザにより作成された業務データを記憶することができる。
【0063】
なお、本実施例では、実行処理部303で作成されたプロファイル情報、業務データは電子装置1のハードディスクドライブ4に記憶されるため、このハードディスク装置301には記憶されない。
【0064】
なお、ハードディスク装置301には、電子装置1のハードディスクドライブ4に記憶されたプロファイル情報の論理アドレス情報が、当該ファイルの所在情報として記憶されるようになっている。
【0065】
RAM302は、実行処理部が、実行するコンピュータプログラムを展開するためのメモリである。
【0066】
実行処理部303は、コンピュータプログラムを実行して、所定の処理を行うものであり、CPUとコンピュータプログラムにより構成することができる。
【0067】
この実行処理部303は、ハードディスク装置301に記憶されているアプリケーションプログラムを実行することにより業務ファイルを作成することができる。この際、ユーザから、作成した業務ファイルの保存処理が要求された場合、実行処理部303は、作成した業務ファイルデータをハードディスク装置301に記憶せずに、電子装置1に送信してハードディスクドライブ4に記憶するようになっている。
【0068】
また、実行処理部303は、ユーザから業務ファイルの読み出し要求がされた場合には、ハードディスク装置301から読み出しを行わずに、電子装置1のハードディスクドライブ4に記憶されている業務ファイルを読み出して処理する。
【0069】
また、実行処理部301は、ハードディスク装置301が記憶している業務ファイルや、オペレーティングシステムが起動するために必要なプロファイル情報を、電子装置1に送信してハードディスクドライブ4に記憶するようになっている。
【0070】
外部PC3の処理について図6を参照して説明する。
【0071】
まず、電子装置1を使用する場合の初期設定として、プロファイル情報とコンピュータプログラムをハードディスクドライブ4に格納し、これらは外部PC3には記憶できないようにプログラムにより設定されている。
【0072】
まず、外部PC3の電源が投入されると、実行処理部303は、ハードディスク装置301からOSのプロファイル情報が記憶されているアドレス情報を読み出して、この読み出したアドレス情報を、通信処理部304を介して電子装置1に対して通知して、プロファイル情報の読み出しを要求する(S301)。
【0073】
ここで、OSのプロファイル情報は、電子装置1のハードディスクドライブ4に記憶されていることから、このアドレス情報とは、プロファイル情報がハードディスクドライブ4に記憶されているアドレス情報をいう。
【0074】
実行処理部303は、電子装置1から通信処理部304を介して、プロファイル情報の読み込みができたか否か判別する。
【0075】
判別の結果、プロファイル情報が読み出せなかった場合は、つまり、電子装置1と通信できない場合、又は対となる秘密鍵を持っている電子装置1ではない場合、プロファイル情報が改竄されている場合などには、OSが起動できない旨のエラーメッセージを表示するなどして、処理を終了する。
【0076】
また、判別の結果、プロファイル情報を読み出すことができた場合には、実行処理部303は読み出したプロファイル情報に基づいて、ハードディスク装置301に記憶されているOSを起動する(S303)。
【0077】
ユーザからの指示により、ハードディスクドライブ装置301に記憶されているアプリケーションプログラムを起動する(S304)。
【0078】
そして、以前に作成した業務データを更新する場合は、実行処理部303は、通信処理部304を介して、電子装置1のハードディスクドライブ4に記憶されている業務データを取得する(S305)。なお、新たに業務データを作成する場合には、当該処理は不要である。
【0079】
実行処理部303は、ユーザの入力に応じて、業務データを作成する(S306)。そして、ユーザから業務データの作成が終了し、業務データの保存要求を受付けると、当該業務データを保存可能なドライブからハードディスク装置301を除外し(S307)、実行処理部303は、業務データを保存可能なドライブとして電子装置1のハードディスクドライブ4を選択し、業務データを電子装置1に送信して、そのハードディスクドライブ4に業務データを保存する(S309)。
【0080】
そして、続けて業務データの作成、保存が行われる場合は、上述の処理を繰り返して行う。
【0081】
外部PC3を終了させる場合には、ユーザが外部PC3のOSに終了指示をすると(S310)、実行処理部303は、ハードディスク装置301に記憶されているOSのプロファイル情報を読み出して、これを通信処理部304を介して電子装置1へ送信し、ハードディスク装置301から送信が完了したプロファイル情報を削除する(S312)。
【0082】
電子装置1が受信したプロファイル情報をハードディスクドライブ4に記憶し、その記憶した論理アドレスを外部PC3に対して送信すると、実行処理部303は通信処理部304を介してこれを受信し、電子装置1から受信したプロファイル情報の記憶アドレス情報をハードディスク装置301に記憶して(S312)、処理を終了する。
【0083】
次に、前記のように構成される電子装置1を使用する場合の処理を説明する。
【0084】
まず、外部PC3に、電子装置1と送受信するデータを暗号化及び復号化する秘密鍵を作成する。作成した秘密鍵は、SSSを用い、一対の分割キーに分割する。秘密鍵の分割は、具体的には、一定のビット配列で示される秘密鍵を、所定のアルゴリズムによって一定長のビット配列を有する二つの分割キーに分けることにより行われる。そして、当該分割キーの一方を外部PC3本体に、他方を電子装置1のRAM202領域に格納しておく。なお、RAM領域202に格納された分割キーは、例えば、ボタン電池などの予備バッテリーによって保持し続けることができるようにする。
【0085】
また、ハードディスクドライブ4の抜き取りの際に、正当な権限を有するものか否かを認証するための認証コードを、USBキー5及び電子装置1に格納しておく。
【0086】
これにより、データ通信部により、外部PC3と電子装置1とのデータの送受信が可能となる。電子装置1のハードディスクドライブ4内に記憶されている暗号化されたプロファイル情報と、RAM202上の分割キーが外部PC3に送信される。そして、対応する分割キーを有する外部PC3は、受信した分割キーと、外部PC3が保持する分割キーとから秘密鍵を生成して、暗号化されたプロファイル情報を復号し、当該プロファイル情報を用いてOSを起動させる。これにより、外部PC3は、ハードディスク装置301に記憶されたコンピュータプログラムによるデータ処理が可能になる。
【0087】
なお、外部PC3と電子装置1間のデータ通信は、秘密鍵によりデータを暗号化して行われるため、電子装置1内においては、暗復号処理部により、外部PC3から受信した分割キーと、電子装置1のRAM上の分割キーから秘密鍵を生成し、当該秘密鍵を用いて、外部PC3に送信するデータを暗号化すると共に、外部PC3から受信した暗号化されたデータを復号化する。
【0088】
続いて、ハードディスクドライブ4を実装した電子装置1からハードディスクドライブ4を不正に抜き取る行為に対し、ハードディスクドライブ4内に記憶されている情報の漏洩を防止するために、CPU201が行う制御処理である情報漏洩防止処理について説明する。
【0089】
図7は、CPU201の情報漏洩防止処理の一例を示すフローチャートである。
【0090】
電子装置1にハードディスクドライブ4が収納されている状態において、情報制御処理部はUSBキー5がUSBポート106に挿入されているか否かを識別する(S101)。
【0091】
そして、USBキー5がUSBポート106に挿入されていると識別した場合には、情報制御処理部はUSBキー5に格納されている認証コードと、電子装置1に格納されている認証コードとを比較し(S102)、一致する場合には、センサ遮断部に対し開閉センサ104及び感圧センサ105からの信号を遮断するよう、指令を出し、一連の動作フローを終了する。
【0092】
情報制御処理部が、USBキー5がUSBポート106に挿入されていないと判別した場合、及び、挿入されているUSBキー5に格納されている認証コードと、電子装置1に格納されている認証コードとが一致しないと判断した場合には、情報制御処理部は、センサ監視部からの信号を受信可能に待機する(S103)。
【0093】
センサ監視部から、信号が発信されない状態においては、正当なアクセス権限を有するユーザにより、ハードディスクドライブ4との通信が行われているものとして、当該ユーザの使用を許容する。
【0094】
開閉センサ104が電子装置1の蓋部11が開放されたことを認識した場合、及び、感圧センサ105がハードディスクドライブ4による押圧力を検出できないと認識した場合には、センサ監視部はこれらの信号を検出し、これを情報制御処理部に伝える。
【0095】
これに対し、情報制御処理部は、警告ブザーを鳴動させる(S104)とともに、警告ブザー鳴動からの経過時間を測定する。
【0096】
情報制御処理部は、USBキー5のUSBポート106への挿入を受け付けるよう、待機し(S105)、USBキー5の挿入を認識した場合には、USBキー5に格納されている認証コードと、電子装置1に格納されている認証コードを比較し(S106)、一致する場合には、センサ遮断部に対し、開閉センサ104又は感圧センサ105からの信号を遮断するよう指令を出す。これにより、開閉センサ104又は感圧センサ105からの信号を検出しなくなった情報制御処理部は、警告ブザーの鳴動を停止させて(S107)、一連の動作フローを終了する。
【0097】
一方、USBキー5が挿入されず、あるいは、挿入されたUSBキー5の認証に失敗した場合には、警告ブザー鳴動より所定の時間が経過したかを判断する(S108)。
【0098】
所定の時間が経過していない場合には、引き続きUSBキー5の挿入を受け付けるよう、待機する。
【0099】
また、開閉センサ104又は感圧センサ105からの信号を検出し続け、所定の時間が経過したと判断した場合には、鍵データ消去部に、RAM202領域に格納された分割キーを消去させ、一連の動作フローを終了する。
【0100】
なお、本実施例においては、電子装置1と外部PC3とのデータ通信は、USBによる有線通信により行われたが、これは、Bluetoothなどの無線通信によるものとしてもよい。
【0101】
また、本実施例においては、電子装置1とデータ通信可能に構成される外部PC3はパーソナルコンピュータであったが、これは、ハードディスクドライブに情報を蓄える携帯電話機として構成することも可能である。
【0102】
また、本実施例におけるハードディスクドライブ4は、フラッシュメモリやRAMディスクなどの不揮発性の半導体などのメモリであってもよい。
【0103】
以上、電子装置1について説明してきたが、電子装置1は、利用者がベルト2を外して放置した場合には、盗難や紛失に至る危険が大きい。そこで、本発明の実施にあたり、電子装置1を取り付けるのに好適なベルトを提案し、これを図8に示す。
【0104】
図8(a)は、ベルト2の正面図であり、図8(b)は、図8(a)の(ア)−(イ)での断面図を示す。
【0105】
図8(a)に示すように、ベルト2は、ベルト皮401、止め穴402、バックル403、止め金404、止め具405、センサ406を有している。
【0106】
ベルト皮401は皮革や繊維により構成され、内部には導線が、ベルト皮404と平行に埋設されている。
【0107】
止め穴402は止め金404を挿し込むための穴であり、止め穴402に留め金404が挿し込まれることにより、ベルト2は締まる。
【0108】
バックル403は電気的な導体により構成されており、ベルト皮401を止める。
【0109】
止め金404は電気的な導体により構成されており、止め金404を止め穴402に挿し込むことにより、ベルト2は締まる。
【0110】
止め具405は、ベルト皮401のうち、バックル403とは他端に当たる部分を通すための輪であり、当該位置に固定されている。
【0111】
センサ406は、ベルト2が締められているか否かを検知するセンサである。
【0112】
以上のように構成されたベルト2は、ベルト皮401の内部に埋設された導線が、その両端部において夫々、バックル403と止め金404に導電可能に接触しており、図8(b)に示すように、ベルト2を締めてバックル403と止め金404を接触させることにより、ベルト皮401内部の導線、バックル403、及び止め金404は、電気的な閉回路を構成する。このように構成される回路を流れる電流をセンサ406により検出して、ベルト2が締められているか否かを検知する。
【0113】
ベルト2を締めた状態において、センサ406からの信号を装置1が受け取ることができるよう構成し、導電状態が解かれたことを示す信号を、開閉センサ104が蓋部11の開放を検知、あるいは感圧センサ105がハードディスクドライブ4の抜き取りを検知したときと同様の信号として電子装置1が受信するようにすれば、ベルト2が装着状態にあるか否かを検知でき、これにより不用意に電子装置1がベルト2から外されたりしないよう監視することが可能となる。
【0114】
センサ406と電子装置1との信号の授受は、例えば、電子装置1の止め具13内に導線を埋設し、当該導線をベルト皮401内の導線と、電子装置1の取り付け位置で露出させることにより接触させることによって行うことができる。また、ベルト2の所定の箇所に電池を備え付け、当該電池による電流をセンサ406により検出し、センサから無線にて、電子装置1に対して導電状態の信号を送信するようにすることもできる。
【0115】
なお、導電状態を検出するセンサ406は、ベルト2が体を締め付けることで、ベルト2にかかる張力を検出する張力センサとして構成してもよく、この場合には、張力がなくなることで、ベルト2が外されたことを検知できる。また、導電状態を検出するセンサを、バックル403及び止め金の結合部のバックル403に対する角度を検出する角度センサと構成してもよく、この場合には、前記角度が所定の角度よりも大きくなることで、ベルト2が外されたことを検知することができる。
【0116】
以上のような構成を有するベルト2を電子装置1と併用すれば、ハードディスクドライブ4の不正な抜き取り等に限らず、ベルト2に取り付けられた電子装置1が利用者の不注意等によってベルト2ごと取り外されることを防止することが可能となる。
【実施例2】
【0117】
本発明の実施例2について説明する。尚、本実施例2では、前記実施例1において外部PC3において作成された業務ファイルのデータを記憶する電子装置として、利用者(ユーザー)がベルト2等に取り付けて携行できる電子装置1としているのに対し、本実施例2では、これら業務ファイルのデータを記憶する電子装置として、情報管理サーバ54を使用している点が大きく異なる点である。
【0118】
まず図9は、本発明を適用した本実施例2の情報処理システムの全体像を示すシステム構成図である。
【0119】
本実施例2の情報処理システムは、本発明の電子装置として機能する情報管理サーバ54と、該情報管理サーバ54とネットワーク55を介してデータ通信可能に接続された、利用者が用いる本発明の情報機器としてのノートパソコン51と、から構成される。
【0120】
本実施例2の情報管理サーバ54は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明の第1のプログラム実行部となるサーバ制御部(図示略)と、各種データを記憶するための本発明における記憶手段となるサーバ記憶部(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク55を介したデータの送受信を行うサーバ通信部(図示略)と、から構成される。本実施例2に用いた情報管理サーバ54としては一般的なサーバコンピュータを好適に使用することができる。
【0121】
本実施例2に用いた本発明の情報機器となるノートパソコン51は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなる本発明の実行処理手段となる制御部(図示略)と、ハードディスクドライブ等の本発明の情報機器側記憶手段となる内部記憶装置(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク55を介したデータの送受信を行う本発明の通信手段となる通信部(図示略)と、USBメモリ52が装着されるコネクタやUSBメモリ52とのデータの送受信を行うUSB通信部とからなるUSBインターフェイス部53と、から構成される。
【0122】
本実施例2に用いたノートパソコン51としては、各種の情報を表示可能なディスプレイやキーボード等の入力装置を備える一般的なパーソナルコンピュータを好適に使用することができる。
【0123】
ノートパソコン51においては、表示ドライバ(図示略)を解してデータをディスプレイに出力(表示)したり、通信部(図示略)を介してデータをネットワークに出力(送信)したり、通信部(図示略)やUSBインターフェイス部53を介してデータをプリンタに出力(印刷)したり、することが可能とされている。更には、ワープロや表計算などの各種アプリケーションにデータを出力し、それを処理させて新たな処理後データを作成して、その処理後データをこれらディスプレイ、ネットワーク、プリンタ等の本発明の外部機器に出力することもできる。この外部出力機器に出力するための、ドライバや通信部やUSBインターフェイス部53が外部出力手段となる。
【0124】
このノートパソコン51のUSBインターフェイス部53に接続されるUSBメモリ52は、図9に示すように、断面視四角棒状の記憶媒体であり、その内部には、不揮発性メモリであるフラッシュメモリ(図示略)が搭載されている。
【0125】
ノートパソコン51の利用場所には、図9に示すように、利用者が雇用されている企業内(社内)と、図10に示すように、それ以外の場所(社外)の2種類がある。
【0126】
図9に示すように、社内で利用する場合には、ノートパソコン51は社内のネットワーク55に接続されており、利用者は、該ネットワーク55に接続された情報管理サーバ54に記憶されているデータを取得して、ノートパソコン51において、表示させたり、印刷させたり、アプリケーションを利用して処理を行わせたり、更には、USBメモリ52に保存させることができる。これら情報管理サーバ54から取得されたデータには、社外秘とされているものがあり、このようなデータは、第三者に漏洩しないようにデータの出力環境を管理する必要がある。
【0127】
一方、図10に示すように、自宅や社外において、ノートパソコン51が、情報管理サーバ54とのデータ通信が可能とされたネットワーク55’に接続している場合には、利用者は、該ネットワーク55’に接続された情報管理サーバ54に記憶されているデータを取得して、ノートパソコン51において、表示させたり、印刷させたり、アプリケーションを利用して処理を行わせたり、更には、USBメモリ52に保存させることができる。
【0128】
尚、自宅や社外から情報管理サーバ54に接続するためのネットワーク55’としては、情報管理サーバ54のサーバ通信部(図示略)が接続している回線に応じて、具体的には、インターネット、携帯電話網、公衆回線網のいずれに接続しているかに応じて、これらを好適に使用することができる。
【0129】
本実施例2では、このように第三者に漏洩しないようにデータの出力環境を管理する必要があるデータ、具体的には、業務ファイルのファイルデータ等を本実施例2では管理対象データと総称する。
【0130】
本実施例2の情報管理サーバ54には、図12に示すように、管理対象データと、管理対象データの出力環境を適切に制御するための利用者データ並びに出力環境制限データとが記憶されている。
【0131】
利用者データと出力環境制限データは、図11〜図13に示すように、XML(eXtensible Markup Language)の記述形式により記述されたXMLデータとされている。
【0132】
利用者データは、図11(a)、図11(b)に示すように、利用者の識別情報となるIDと、パスワードと、利用者の所属グループの識別情報としてのグループ名であるグループ(複数設定可能)と、から構成される。グループ名は予め定められている。
【0133】
例えば、図11(a)は、IDが「利用者_1」、パスワードが「PASSWORD_1」、グループが「一般利用者」となる利用者データを記述している。また、図11(b)は、IDが「利用者_2」、パスワードが「PASSWORD_2」、グループが「一般利用者」かつ「管理者」となる利用者データを記述している。
【0134】
出力環境制限データは、図12及び図13に示すように、出力環境制限の対象となる管理対象データの特定情報となる管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。
【0135】
まず、管理対象データ情報について説明すると、図12に示すように、サーバ位置と、外付け位置と、見かけ位置と、から構成される。
【0136】
サーバ位置は、情報管理サーバ54における管理対象データの記憶位置となるデータが記憶される。外付け位置には、当該管理対象データが社内の情報管理サーバ54(図9参照)から取得してUSBメモリ52に保存した管理対象データの場合に記憶されるデータであり、USBメモリ52における管理対象データの記憶位置となるデータが記憶される。見かけ位置には、情報管理サーバ54に記憶されている管理対象データに対して、利用者がアクセスするための見かけ上の記憶位置となるデータが記憶される。
【0137】
例えば、見かけ位置には、ノートパソコン51のOS(Operating System)において、利用者が少ない操作で選択できるように予め定められた「個人フォルダ」が記憶される。この情報に基づいて利用者は、「個人フォルダ」を選択するという簡単な操作で、外付け位置に記憶されている管理対象データにアクセスできるようになる。
【0138】
次に、制限規則(複数設定可能)について説明すると、図12及び図13に示すように、適用条件と、制限内容とから構成される。本実施例2では、適用条件が充足された場合に、当該管理対象データに対して制限内容が適用されるという意味で制限規則と呼んでいる。
【0139】
適用条件は、適用対象となる利用者(複数設定可能)と、適用対象となるグループ(複数設定可能)と、適用対象となる場所(複数設定可能)と、から構成される。この適用条件を構成する利用者、グループ、場所に関する条件を全て充足したときに、当該制限規則が適用対象として選択される。利用者、グループ、場所のいずれかに関わらず適用したい場合には、無関係としたい項目を記述しなければ良い。
【0140】
利用者には、適用対象となる利用者のIDが記述される。また、特別なIDとして全登録利用者が定められており、全ての利用者のIDに適合する。グループには、適用対象となるグループ名が記述される。場所には、適用対象となる所在場所の識別情報としての場所名が記述される。場所名は予め定められている。
【0141】
制限内容は、ユーザインタフェースの制限内容と、機器の制限内容と、許可アプリケーションの制限内容と、から構成され、本発明のアクセス許諾出力可否状態に該当する。
【0142】
ユーザインタフェースには、デスクトップへの管理対象データの出力を許可するか否か、メニューに予め登録されている項目の各々について画面への出力を許可するか否か、が記述される。
【0143】
機器には、ネットワークを介したデータ通信のための通信部(図示略)への管理対象データの出力(送信)を許可するか否か、プリンタへの管理対象データの出力(印刷)を許可するか否か、内部記憶装置(図示略)への管理対象データの出力(保存)を許可するか否か、書込可能媒体が装填された媒体書込装置への管理対象データの出力(書込)を許可するか否か、が記述される。
【0144】
尚、出力環境制限データを構成するネットワークの項目は、ネットワークへの出力(送信)を許可するか否かのみを設定するようにしているが、特定のサーバ(サーバ名)に対してのデータの出力や、特定のデータ(管理対象データ以外)の出力や、特定のネットワーク(IPアドレスの所定の範囲)に対してのデータの出力を許可するか否かを設定できるようにしても良い。
【0145】
許可アプリケーションには、管理対象データの出力が許可される全てのアプリケーションの識別情報が記述される。これらアプリケーションに出力されることは、管理対象データの表示と変更が許容されて、本発明の処理後データ(業務ファイル)が作成されることを意味する。
【0146】
上述のような項目により、図12に示すように、所在場所が社内である場合に緩い制限内容を適用する制限規則を記述することができる。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン51の利用者が予め利用者登録された登録利用者であって、一般利用者グループに属し、更にノートパソコン51の所在場所が社内であること、が記述されている。また、制限内容として、デスクトップへの管理対象データの出力、全てのメニューの出力、ネットワークへの管理対象データの出力、外部記憶装置(本実施例2ではUSBメモリ52)への管理対象データの出力、指定されたアプリケーションへの管理対象データの出力、を許可する旨が記述されている。一方、管理者ではなく一般利用者グループであることを考慮して、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、を禁止する旨が記述されている。
【0147】
図13は、所在場所が社外である場合に厳しい制限内容を適用する制限規則を例示している。具体的には、適用条件として、当該管理対象データへのアクセスを所望したときに、ノートパソコン51の利用者が予め利用者登録された登録利用者であって、いずれかのグループに属し、更にノートパソコン51の所在場所が社外であること、つまり、全ての登録利用者であること、が記述されている。また、制限内容として、電子メール等の一部のメニューの出力、外部記憶装置への管理対象データの出力、を許可する旨が記述されている。一方、デスクトップへの管理対象データの出力、ほとんどのメニューの出力、ネットワークへの管理対象データの出力、プリンタへの管理対象データの出力、内部記憶装置への管理対象データの出力、媒体書込装置への管理対象データの出力、アプリケーションへの管理対象データの出力、を禁止する旨が記述されている。
【0148】
図14は、所在場所に応じた制限内容の例を示す図である。この例では、社内と社外をまず規定し、更に、社内においても、機密情報を扱う区画(機密区画)と、機密情報を扱わない区画(一般区画)と、がある場合を規定している。機密区画とは、例えば新製品の開発区画であり、これら機密区画においては情報漏洩に対して高い意識を持つ従業員が多く、また、対策が講じられている場合も多く、制限内容を厳しくする必要はない。このように適用すべき制限内容が異なる区画が3箇所ある場合にも、本実施例2の制限規則の記述方法を用いれば、機密区画には最も緩い制限内容(例えば、メール禁止のみ)を、一般区画には機密区画ほど緩くはないが業務を行うのに必要十分な制限内容(例えば、メール禁止、印刷禁止、インストール禁止)を、社外には情報漏洩対策としての厳しい制限内容(例えば、アプリケーション制限、コピー禁止、ネットワーク禁止)を、それぞれ適用する制限規則を記述することができる。
【0149】
尚、本実施例2においては、所在場所を社内、社外として設定しているが、本発明はこれに限定されるものではなく、後述する所在場所情報取得(特定)処理により判定(特定)可能であれば、どのように設定しても良い。例えば、自宅、駅、取引先など、必要な数だけ適宜に設定すれば良い。
【0150】
本実施例2で用いたノートパソコン51には、図12及び図13に示した上述の出力環境制限データに基づいて、管理対象データの出力環境を制限する機能を提供する本発明のコンピュータプログラムとなる専用のアプリケーションプログラム(以下、制限用アプリと称する)がインストールされ、常時実行されている。この制限用アプリは、管理対象データへのアクセスと、管理対象データのネットワークへの出力、プリンタへの出力、その他出力環境制限データにて記述された出力先への出力を常時監視しており、出力環境制限データに従って出力の制限を行う。
【0151】
尚、制限用アプリを常時実行する構成としているが、本発明はこれに限定されるものではなく、出力環境制限データに予め定められた管理対象データ(業務ファイル)へのアクセスの都度、あるいは、出力先への出力の都度、必要なときにのみ実行されるようにOSに制限用アプリを組み込む構成としても良い。
【0152】
本実施例2の制限用アプリの処理内容について、図17のシーケンス図と、図15の画面図に基づいて説明していく。
【0153】
情報機器であるノートパソコン51においては、ネットワーク55とプリンタへのデータ出力が可能とされており、内蔵する内部記憶装置には各種アプリケーションが記憶されており、更に外部記憶装置であるUSBメモリ52が接続されている。
【0154】
ネットワーク55を介してデータ通信可能に接続された情報管理サーバ54には、管理対象データ(業務ファイル)が複数記憶されており、これら管理対象データに対応付けて複数の出力環境制限データが記憶されている。更に、当該情報管理サーバ54を利用可能な利用者の利用者データも複数記憶されている。
【0155】
例えば、4つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境制限データ、5つのファイルを含むフォルダからなる管理対象データに対して1つの出力環境データ、1つのファイルからなる管理対象データに対して1つの出力環境制限データ、のように対応付けて記憶されている。
【0156】
本実施例2では、出力環境制限データとして、図12に示すように、見かけ位置が「個人フォルダ」である管理対象データに対する出力環境制限データが記憶されている。また、それ以外の見かけ位置、例えば「契約書類フォルダ」をもつ管理対象データに対する出力環境制限データも記憶されているものとする。
【0157】
ここで、利用者がノートパソコン51においてIDとパスワードを入力してログイン操作を行うと、制限用アプリは情報管理サーバ54にIDとパスワードからなる認証用データを送信する。また、この認証用データを内部記憶装置(図示略)に記憶する。
【0158】
情報管理サーバ54は、認証用データ取得処理を行い、認証用データを取得する。そして、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶しているかを判定する認証処理を行い、その判定結果をノートパソコン51に送信する。
【0159】
認証処理の判定結果を受信したノートパソコン51の制御アプリは、記憶している旨の判定結果である場合には、ログインを許可して所定のログイン処理を行い、記憶していない旨の判定結果である場合には、ログインを拒否する。
【0160】
このログインが許可された状態において、制限用アプリが、利用者から情報管理サーバ54に記憶された管理対象データ(業務ファイル)へのアクセス操作を受け付ける(S101)。例えば、図15の画面において、管理対象データの見かけ位置に該当する「個人フォルダ」内に記憶されている「社外秘文書1」がマウスでダブルクリックされることで、ワープロのアプリケーションに対して当該データを出力させたい旨を受け付ける。
【0161】
制限用アプリは、出力環境制限データ取得処理を行い(S102)、情報管理サーバ54に内部記憶装置(図示略)に記憶している認証用データを、受付けた管理対象データを特定可能な情報(「社外秘文書1」というファイル名)とともに送信する。
【0162】
情報管理サーバ54は、認証用データ取得処理(S111)を行い、認証用データを取得する。
【0163】
認証用データを取得した情報管理サーバ54は、認証処理(S112)を行い、認証用データに含まれるIDとパスワードとを対応付けた利用者データを記憶している(OK)かを判定する。
【0164】
認証処理を行った情報管理サーバ54は、判定処理(S113)を行い、認証処理の結果がOKであるかNGであるかを判定し、NGである場合にはその旨をノートパソコン51の制限用アプリに送信する。
【0165】
また、情報管理サーバ54は、S113において認証処理の結果がOKであると判定した場合には、出力環境制限データ送信処理(S114)を行い、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データを特定し、該出力環境制限データをノートパソコン51の制限用アプリに送信する。
【0166】
すなわち、情報管理サーバ54は、認証処理の結果がNGである旨、もしくは、出力環境制限データをノートパソコン51の制限用アプリに送信することとなる。
【0167】
このように、本実施例2の出力環境制限データにより、管理対象データと、該管理対象データへのアクセスが許諾される利用者のIDとが対応付けられており、更に、本実施例2の利用者データにより、該管理対象データへのアクセスが許容される利用者のIDと、該利用者を認証するためのパスワードが対応付けられている。
【0168】
出力環境制限データ取得処理(S102)を実施している制限用アプリは、情報管理サーバ54が認証処理の結果がNGである旨を送信してきた場合には、以降の処理を実施せずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。
【0169】
また、情報管理サーバ54が出力環境制限データを送信してきた場合には、制限用アプリは、出力環境制限データ取得処理(S102)の実施に基づいて、該送信されてきた出力環境制限データを受信する。
【0170】
また、所在場所情報取得(特定)処理を行い(S103)、所在場所を特定する。本実施例2においては、ネットワークへの出力が可能とされていれば、つまりネットワークに接続されていれば社内、ネットワークへの出力が不可能なら社外と特定する。
【0171】
尚、ノートパソコン51にGPS装置を接続することで、所在場所を取得(特定)するようにしても良く、この場合には所在場所情報取得(特定)処理にて、GPS装置からGPS情報を取得して所在場所を取得(特定)すれば良い。
【0172】
また、ノートパソコン51にRFID(Radio Frequency IDentification)リーダ/ライタを搭載し、所在場所に該所在場所を特定可能なRFIDタグを添付しておけば、ノートパソコン51からRFIDタグを読み取ることで所在場所を特定することができる。この場合には所在場所情報取得(特定)処理にて、RFIDタグの情報を取得して所在場所を取得(特定)すれば良い。
【0173】
そして、制限用アプリは、利用者データ及び所在場所に基づいて、適用すべき出力環境制限データを特定する(S104)。具体的には、管理対象データの見かけ位置として「個人フォルダ」が登録されている出力環境制限データに含まれる複数の制限規則のうち、現在ログイン中の利用者の利用者データ及び特定した所在場所に該当する適用条件をもつ制限規則を特定する。尚、該当する適用条件がない場合には、制限規則は特定されない。
【0174】
制限規則を特定した制限用アプリは、出力可否状態移行処理を行い(S105)、制限規則に含まれる制限内容に従って、各種出力環境の出力可否状態を設定する。この結果、例えば、図15に示すようにメニューが制限されるようになったり、あるいは、プリンタへの出力が禁止されるようになる。尚、S104において、制限規則が特定されなかった場合には、すべての出力が拒否される出力可否状態に設定される。
【0175】
また、出力可否状態移行処理(S105)においては、制限内容を構成する許可アプリケーションの設定値に基づいて、アプリケーションの実行が許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0176】
また、出力可否状態移行処理(S105)においては、制限内容を構成するネットワークの設定値に基づいて、ネットワークへのデータの出力が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションからネットワークへのデータの出力が、許可もしくは拒否されるように制限用アプリの制御内容が設定される。
【0177】
尚、制御用アプリによりネットワークへのデータの出力が禁止される場合にも、制御用アプリからの、管理対象データへのアクセスを許容するか否かを判定するための出力環境制限データ取得処理(S102)における情報管理サーバ54を送受信の対象としたデータの出力は許容されるものとする。
【0178】
また、出力可否状態移行処理(S105)においては、制限内容を構成する内部記憶装置の設定値に基づいて、内部記憶装置へのデータの出力(記憶)が許可もしくは拒否されるように制限用アプリの制御内容が設定される。結果的に、あらゆるアプリケーションから内部記憶装置へのデータの出力が、許可もしくは拒否(禁止)されるように制限用アプリの制御内容が設定される。尚、内部記憶装置へのデータの出力の(記憶)が拒否(禁止)される場合においては、これら記憶が拒否(禁止)された管理対象データ(業務ファイル)は、情報管理サーバ54に送信されて、該情報管理サーバ54において記憶される。
【0179】
つまり、内部記憶装置の設定値が、内部記憶装置へのデータの出力(記憶)を拒否する旨の設定値である場合には、ノートパソコン51に記憶され、制限用アプリにより起動可能とされた許可アプリケーションにより作成された管理対象データ(業務ファイル)の情報機器側記憶手段となる内部記憶装置への記憶が、制御用アプリにより禁止されるとともに、該管理対象データ(業務ファイルデータ)を通信部(通信手段)を介して情報管理サーバ54(電子装置)に送信して該情報管理サーバ54(電子装置)のサーバ記憶部(記憶手段)に記憶させる。
【0180】
出力環境制限データの制限内容に従って各種出力環境の出力可否状態を設定した制限用アプリは、管理対象データ取得処理を行い(S106)、S101にて利用者がアクセスしようとした管理対象データの取得要求を情報管理サーバ54に送信して、情報管理サーバ54から当該管理対象データを取得して、利用者のアクセスに対応する出力処理を行う。尚、該出力可否状態において、利用者のアクセスに対応する出力が許可されていない場合には、管理対象データ取得処理(S106)は行わずに、アクセスが禁止されている旨、或いは当該管理対象データが不在である旨のメッセージを出力(表示)する。
【0181】
このように、出力環境制限データに基づいて、管理対象データの出力環境が利用者と所在場所に応じて制限される。
【0182】
本実施例2で用いたノートパソコン51もしくは情報管理サーバ54には、図12及び図13に示す上述の出力環境制限データを作成するための専用のアプリケーションプログラム(以下、作成用アプリと称する)がインストールされている。
【0183】
本実施例2の作成用アプリの処理内容について、図16の画面図に基づいて簡単に説明する。出力環境制限データは、図12及び図13を参照して前述したように、管理対象データ情報と、該管理対象データの出力環境制限の方法となる制限規則(複数設定可能)とから主に構成される。そして、制限規則は、適用条件と制限内容とから構成される。
【0184】
図16上部は、管理対象データ情報の入力領域であり、図16下部は、制限規則を1つ入力するための領域である。図16下部は、更に、適用条件の入力領域と、制限内容の入力領域(3つ)とから構成されている。
【0185】
入力手順としては、利用者が管理対象データ情報を入力し、管理対象データ情報の入力領域の下部に配置された「制限規則の追加」ボタンを操作することで、作成用アプリは、当該管理対象データ情報に対応づける新しい制限規則の編集を開始させるために、適用条件と制限内容の入力内容を初期化(例えば、すべて制限しない状態に)する。
【0186】
そして、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、適用条件と制限内容の入力内容からなる制限規則を管理対象データ情報に新たに対応付けて、出力環境制限用データを生成して保存する。
【0187】
また、管理対象データ情報に対して、制限規則を複数対応付けることができるが、管理対象データ情報の入力領域の下部に配置された「規則一覧」ボタンを操作すると、当該管理対象データ情報に対応付けられた制限規則のリストを選択可能に表示した規則一覧画面(図示略)が出力される。この規則一覧画面において、利用者が制限規則を1つ選択すると、選択された制限規則の適用条件と制限内容が、図16下部の適用条件と制限内容の入力内容に反映される。
【0188】
この状況で、利用者が適用条件と制限内容を入力して、管理対象データ情報の入力領域の下部に配置された「編集中規則の登録」ボタンを操作することで、作成用アプリは、出力環境制限データに管理対象データ情報に対応付けて登録されている適用条件と制限内容からなる制限規則を、入力内容に基づいて更新する。
【0189】
一方、利用者が管理対象データ情報の入力領域の下部に配置された「編集中規則の削除」ボタンを操作することで、作成用アプリは、管理対象データ情報に対応付けて登録されていた適用条件と制限内容からなる制限規則を、出力環境制限データから削除する。
【0190】
以上、本実施例2によれば、上述したように、制限アプリの設定を、内部記憶装置への記憶を禁止するように設定することで、実施例1と同様に、本発明における情報機器となるノートパソコン51を、「人による操作を受け付け、所定の演算機能を有する部分」と、「作成された情報を記憶する部分」とに物理的に分離することができるので、仮に情報機器となるノートパソコン51を紛失したり、盗まれたりしても、ノートパソコン51を用いて作成(変更)された管理対象データである業務ファイル等の情報の流出を防ぐことができる。
【0191】
さらに、これらの効果に加えて本実施例2においては、データ通信網であるコンピュータネットワークにデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶する情報管理サーバ54と、
【0192】
前記コンピュータネットワーク(データ通信網)を介して情報管理サーバ54とデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを外部機器に出力可能な外部出力手段とを少なくとも備え、前記情報管理サーバ54に記憶されている管理対象データに前記データ通信手段を通じてアクセスして、該アクセスした管理対象データに関する情報処理を実施するノートパソコン51(情報機器)と、から成り、前記情報管理サーバ54は、前記管理対象データに対応付けて、当該管理対象データへのアクセスを許諾する前記外部出力手段の出力可否状態であるアクセス許諾出力可否状態を特定可能な出力環境制限データを記憶するとともに、前記ノートパソコン51(情報機器)からのアクセスに応じて、アクセス対象の管理対象データに対応する出力環境制限データを該ノートパソコン51(情報機器)に送信する出力環境制限データ送信手段を備え、前記ノートパソコン51(情報機器)は、前記出力環境制限データの受信に応じて、前記外部出力手段における出力可否状態を、該受信した出力環境制限データから特定されるアクセス許諾出力可否状態に移行させる出力可否状態移行手段を備えることにより、アクセス対象に管理対象データに対応する出力環境制限データが、ノートパソコン51(情報機器)に送信されて、該出力環境制限データから特定されるアクセス許諾出力可否状態に、ノートパソコン51(情報機器)における外部出力手段の出力可否状態が自動的に移行されるようになるので、これら外部出力手段の機能が制限されたアクセス許諾出力可否状態においてのみ、管理対象データや処理後データに係わる情報処理がノートパソコン51(情報機器)において実施可能とされことになるので、シンクライアントサーバシステムと同様の効果を安価に得ることもできる。
【図面の簡単な説明】
【0193】
【図1】本発明の実施例1に係る電子装置の使用状態を示す概略図である。
【図2】本発明の実施例1に係る電子装置の構成を示す正面斜視図である。
【図3】本発明の実施例1に係る電子装置の構成を示す背面斜視図である。
【図4】本発明の実施例1に係る電子装置の機能ブロックを示す図である。
【図5】本発明の実施例1に係る外部PCの機能ブロックを示す図である。
【図6】本発明の実施例1に係る外部PCの処理フローをしめす図である。
【図7】本発明の実施例1に係る電子装置の情報漏洩防止処理の一例を示すフローチャートである。
【図8】本発明の実施例1に係る電子装置に好適なベルトを示す図である。
【図9】本発明の実施例2における情報機器の社内での利用状況を示す図である。
【図10】本発明の実施例2における情報機器の社外での利用状況を示す図である。
【図11】(a)、(b)は、本発明の実施例2における利用者データの構成を示す図である。
【図12】本発明の実施例2における出力環境制限データの構成を示す図である。
【図13】本発明の実施例2における出力環境制限データの構成を示す図である。
【図14】本発明の実施例2における所在場所に応じた出力環境の制限状況を示す図である。
【図15】本発明の実施例2における出力環境制限データが適用された情報機器の出力環境の制限状況を示す画面図である。
【図16】本発明の実施例2における出力環境制限データの設定画面を示す画面図である。
【図17】本発明の実施例2における出力環境制限用アプリケーションの処理を示す図である。
【符号の説明】
【0194】
1・・・・・電子装置、
2・・・・・ベルト、
3・・・・・外部PC、
4・・・・・ハードディスクドライブ、
5・・・・・USBキー、
11・・・・蓋部、
12・・・・本体、
12a・・・制御部、
12b・・・収納部、
13・・・・止め具、
51・・・・ノートパソコン1(情報機器)
52・・・・USBメモリ
53・・・・USBインターフェイス部
54・・・・情報管理サーバ(サーバコンピュータ)
55・・・・ネットワーク(データ通信網)
101・・・鍵、
102・・・鍵孔、
103・・・警告ブザー、
104・・・開閉センサ、
105・・・感圧センサ、
106・・・USBポート、
107・・・プリント基板、
108・・・蓄電池、
109・・・コネクタ、
110・・・コネクタ、
201・・・CPU、
202・・・RAM、
203・・・ROM、
204a・・USBコントローラ、
204b・・センサコントローラ、
204c・・ディスクコントローラ、
401・・・ベルト皮、
402・・・止め穴、
403・・・バックル、
404・・・止め金、
405・・・止め具、
406・・・センサ

【特許請求の範囲】
【請求項1】
データを記憶できる記憶手段を有する電子装置と通信可能に構成された情報機器であって、
データ記憶可能な情報機器側記憶手段と、
業務ファイルを作成するためのコンピュータプログラムを実行する実行処理手段と、
前記電子装置とのデータの送受信を行う通信手段と、
を有し、
前記実行処理手段は、作成した業務ファイルの保存処理がユーザによって要求されたときに、該作成した業務ファイルの業務ファイルデータの前記情報機器側記憶手段への記憶を禁止し、該業務ファイルデータを前記通信手段を介して前記電子装置に送信して該電子装置の記憶手段に記憶させることを特徴とする情報機器。
【請求項2】
前記実行処理手段は、ユーザから業務ファイルの読み出し要求がされた場合に、前記情報機器側記憶手段から読み出しを行わずに、前記通信手段を介して前記電子装置の記憶手段に記憶されている業務ファイルの読み出し処理を行うことを特徴とする請求項1記載の情報機器。
【請求項3】
前記実行処理手段は、前記情報機器側記憶手段が記憶している業務ファイル、及び/又は、当該情報機器のオペレーティングシステムが起動するために必要なプロファイル情報を、前記通信手段を介して前記電子装置の記憶手段に記憶することを特徴とする請求項1又は2記載の情報機器。
【請求項4】
前記電子装置の記憶手段に記憶されたプロファイル情報の所在情報を、前記情報機器側記憶手段に記憶することを特徴とする請求項3記載の情報機器。
【請求項5】
データを記憶できる記憶手段を有する電子装置と通信可能に構成され、所定のデータが記憶可能な情報機器側記憶手段を有するコンピュータにおいて実行される情報処理方法であって、
業務ファイルを作成する業務ファイル作成処理ステップと、
前記業務ファイル作成処理ステップにおいて作成した業務ファイルの保存処理がユーザによって要求されたときに、該作成した業務ファイルの業務ファイルデータの前記情報機器側記憶手段への記憶を禁止し、該業務ファイルデータを前記電子装置に送信して該電子装置の記憶手段に記憶させる業務ファイルデータ送信処理ステップと、
を含むことを特徴とする情報処理方法。
【請求項6】
データを記憶できる記憶手段を有する電子装置と通信可能に構成され、所定のデータが記憶可能な情報機器側記憶手段を有するコンピュータを、該コンピュータにおいて作成された業務ファイルの保存処理がユーザによって要求されたときに、該作成した業務ファイルの業務ファイルデータの前記情報機器側記憶手段への記憶を禁止し、該業務ファイルデータを前記電子装置に送信して該電子装置の記憶手段に記憶させる業務ファイルデータ送信処理手段として機能させることを特徴とするコンピュータプログラム。
【請求項7】
業務ファイルを作成可能な情報機器とデータ通信可能であって、ハードディスク装置を実装し、前記情報機器からの要求によりデータの読み出し並びに書き込みを行う携帯型情報電子装置であって、
揮発性メモリと、
前記ハードディスク装置に記憶されているデータを暗復号化するための秘密鍵を分割して、分割キーの一部を前記情報機器に送信する分割キー送信手段と、
前記秘密鍵を分割して生成した分割キーの他方を揮発性メモリに記憶する分割キー記憶手段と、
前記ハードディスク装置が脱装されたことを検出する脱装検出手段と、
前記脱装検出手段により前記ハードディスク装置が脱装されたことを検出したことを条件に、前記揮発性メモリに記憶されている分割キーを揮発させて消去する情報漏洩防止手段と、
を備えることを特徴とする携帯型情報電子装置。
【請求項8】
前記脱装検出手段により、前記ハードディスク装置の脱装を検出した場合に、前記検出した時刻から経過した時間を算出する経過時間算出手段を有し、
前記情報漏洩防止手段は、さらに前記経過時間算出手段により所定の経過時間が算出されたことを条件に、前記揮発性メモリに記憶されている分割キーを揮発させて消去することを特徴とする請求項7に記載の携帯型情報電子装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2007−141220(P2007−141220A)
【公開日】平成19年6月7日(2007.6.7)
【国際特許分類】
【出願番号】特願2006−278561(P2006−278561)
【出願日】平成18年10月12日(2006.10.12)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(505389743)Eugrid株式会社 (7)
【Fターム(参考)】