JP2007233529A - コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム - Google Patents

コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム Download PDF

Info

Publication number
JP2007233529A
JP2007233529A JP2006052026A JP2006052026A JP2007233529A JP 2007233529 A JP2007233529 A JP 2007233529A JP 2006052026 A JP2006052026 A JP 2006052026A JP 2006052026 A JP2006052026 A JP 2006052026A JP 2007233529 A JP2007233529 A JP 2007233529A
Authority
JP
Japan
Prior art keywords
terminal device
read
data
computer terminal
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006052026A
Other languages
English (en)
Other versions
JP4914958B2 (ja
Inventor
Keiichi Terakura
慶一 寺倉
Shoji Suzuki
祥司 鈴木
Shinichiro Kanamaru
真一朗 金丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suncorporation
Original Assignee
Suncorporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suncorporation filed Critical Suncorporation
Priority to JP2006052026A priority Critical patent/JP4914958B2/ja
Publication of JP2007233529A publication Critical patent/JP2007233529A/ja
Application granted granted Critical
Publication of JP4914958B2 publication Critical patent/JP4914958B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】携帯型のコンピュータ端末装置の紛失あるいは盗難による機密データの漏洩を回避する。
【解決手段】コンピュータ端末装置には、所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しておき、データの読み出しが必要になると、その旨の情報をサーバ装置に連絡する。サーバ装置内には、コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置(許可端末装置)を、コンピュータ端末装置毎に記憶しておき、データの読み出しが必要な旨の情報を受け取ると、許可端末装置からの許可の有無を確認して、許可されている場合にだけ、コンピュータ端末装置に読み出し情報を供給する。こうすれば、コンピュータ端末装置を紛失あるいは盗難された場合でも、内部に記憶されているデータが読み出されて、機密データが漏洩するおそれを回避することが可能となる。
【選択図】図1

Description

本発明は、携帯型のコンピュータ端末装置に記憶されているデータを、コンピュータ端末装置の紛失あるいは盗難による漏洩から保護する技術に関する。
パーソナルコンピュータなどに代表されるコンピュータ端末装置は、予め種々のアプリケーションプログラムを組み込んでおくことで、文書や、グラフ、イラストなどを作成したり、各種の処理や計算を行ったり、更にはインターネットなどの各種ネットワークに接続し、コンピュータ端末装置に予め登録されているアドレスに基づいて各種サーバ(データベースサーバやメールサーバ等)へのアクセスを行うなど種々の機能を実現可能であるため、今日では仕事に欠かすことのできない道具となっている。
また、小型で軽量に構成された携帯可能なコンピュータ端末装置(いわゆるノート型コンピュータやPersonal Digital Assistance、携帯電話など)も開発されており、このようなコンピュータ端末装置を携帯することで、例えば出張先や移動中でも、(特に、ノート側コンピュータの場合には、職場の机に座っている時とほとんど変わらない状態で)仕事を処理することが可能となっている。
もっとも、このような携帯可能なコンピュータ端末装置を紛失したり、あるいは盗難されると、内部に記憶されている機密データ(例えば、企業秘密に係る文書や図面の電子データ、電子アドレス帳等に記述された顧客や取引先,自社社員の氏名,電話番号,メールアドレス等のデータ)が漏洩するおそれがある。そこで、こうしたおそれに対処するべく、例えばノート型コンピュータのキーボードを覆う蓋体を施錠可能とする技術や(特許文献1)、コンピュータ端末装置内のデータを暗号化した状態で記憶しておくとともに、暗号解読に必要な情報を小型の外部メモリに記憶しておき、外部メモリを接続しなければ解読できないようにすることで、コンピュータ端末装置の紛失や盗難による機密データの漏洩を回避しようとする技術などが提案されている(特許文献2)。
特開2004−46425号公報 特開2006−18345号公報
しかし、キーボードなどを施錠する方法では、施錠が破壊されれば機密データの漏洩を回避することができず、また、暗号解読に必要な情報を外部メモリに記憶しておく方法では、コンピュータ端末装置と外部メモリとが同時に盗まれると、直ちに機密データを取り出すことが可能となってしまうという問題がある。特に、外部メモリは、コンピュータ端末装置に付随して用いられ、コンピュータ端末装置に接続して初めてその機能を発揮するものであるため、コンピュータ端末装置と同じカバン等に入れた状態で携帯されがちであり、コンピュータ端末装置と同時に盗まれる蓋然性が高いと考えられる。
この発明は、従来の技術における上述した課題に対応してなされたものであり、携帯型のコンピュータ端末装置を紛失し、あるいは盗難された場合でも、機密データの漏洩を簡便に且つ確実に回避することが可能な技術の提供を目的とする。
上述した課題の少なくとも一部を解決するために、本発明のデータセキュリティシステムは次の構成を採用した。すなわち、
通信回線に接続可能な携帯型のコンピュータ端末装置と、該通信回線上に設けられたサーバ装置とを備えるデータセキュリティシステムであって、
前記コンピュータ端末装置は、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
前記データ記憶手段からのデータの読み出しが必要になると、前記サーバ装置に対してその旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からデータの読み出しを実行する読出実行手段と
を備えており、
前記サーバ装置は、
前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置である許可端末装置との対応関係を記憶している対応関係記憶手段と、
前記読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
を備えていることを要旨とする。
かかる本発明のデータセキュリティシステムにおいては、コンピュータ端末装置には、所定の読み出し情報が無ければ読み出し不能な状態でデータが記憶されており、データの読み出しが必要になると、コンピュータ端末装置からサーバ装置に向かって、その旨を表す読み出し要求情報が出力される。尚、コンピュータ端末装置に記憶されているデータは、データを読み出そうとしたときに、読み出し情報がなければ読み出せない状態になっていれば十分であり、従って、データを記憶する際に、読み出し不可能なデータの状態で記憶しても良いし、あるいは、通常のデータと同様に(すなわち、読み出し情報が無くても読み出し可能な状態で)記憶した後、読み出し情報が無ければ読み出せない状態に変換するものであっても構わない。また、コンピュータ端末装置は、このような状態でデータを記憶可能であれば、いわゆるノート側コンピュータや、PDA、携帯電話などであってもよい。サーバ装置内には、コンピュータ端末装置と、そのコンピュータ端末装置の許可端末装置とが対応付けて記憶されている。ここで許可端末装置とは、コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置である。サーバ装置は、コンピュータ端末装置から、データの読み出しが必要な旨を表す情報(読み出し要求情報)を受信すると、その読み出しに対する許可が、許可端末装置から得られているか否かを確認し、許可が得られた状態であることが確認できれば、コンピュータ端末装置に向かって読み出し情報を供給する。
ここで、許可端末装置からの許可は、コンピュータ端末装置からの読み出し要求情報を受け取る以前から得られているものであっても良いし、読み出し要求情報を受け取った後に、許可端末装置から許可が得られたものであっても良い。例えば、コンピュータ端末装置からの読み出し要求情報を受信した後、許可端末装置からの許可信号を確認できればコンピュータ端末装置に向かって読み出し情報を供給することとした場合には、コンピュータ端末装置からの読み出し要求情報を受け取った後、事後的に、許可端末装置からの許可が得られることになる。これに対して、例えば、コンピュータ端末装置からの読み出し要求情報を受信した後、許可状態になっていることが確認できれば読み出し情報を供給することとした場合には、コンピュータ端末装置からの読み出し要求情報を受け取る前に、既に、許可端末装置からの許可が得られていることになる。このように、「許可端末装置からの許可」には、コンピュータ端末装置からの読み出し要求情報が出力された後に得られる許可と、コンピュータ端末装置からの読み出し要求情報を受け取る前に得られる許可とが含まれている。
また、許可端末装置からの許可が確認できた場合に出力する読み出し情報は、あらかじめサーバ装置内に記憶しておいても良いし、あるいは、許可端末装置に記憶されている読み出し情報を受け取ることとして良い。こうしてサーバ装置から供給された読み出し情報を用いて、コンピュータ端末装置は必要なデータの読み出しを行う。
このように本発明のデータセキュリティシステムにおいては、コンピュータ端末装置でデータを読み出すためには、読み出しに対する許可を、許可端末装置から得なければならない状態となっている。このため、たとえコンピュータ端末装置を紛失したり、あるいは盗難に遭ったとしても、内部に記憶されているデータが読み出されて、機密データが漏洩するおそれを回避することが可能である。
もちろん、コンピュータ端末装置と許可端末装置とを同時に紛失したり、あるいは盗難された場合には、内部に記憶されているデータが読み出されてしまう可能性も生じ得る。しかし、これらを同時に紛失する可能性は低く、また、コンピュータ端末装置を盗む際に、わざわざ許可端末装置も盗むことはほとんど考えられない。従って、実質的には、コンピュータ端末装置内に記憶されているデータが読み出されて、機密データが漏洩するおそれは極めて小さいということができる。
また、いわゆる携帯電話や携帯情報端末などのように、普段から携帯して頻繁に使用する端末装置を許可端末装置として登録しておけば、たとえ許可端末装置を紛失したり、盗難にあった場合でも、直ぐに気付くことができる。このため、サーバ装置からの読み出し情報の供給をストップするなどの措置を直ちに取ることができるので、機密データが漏洩することを、より確実に回避することが可能となる。
また、こうしたデータセキュリティシステムのサーバ装置においては、コンピュータ端末装置から読み出し要求情報を受信すると、その読み出しに対する許可を、所定期間に限って(すなわち、所定時間内に、あるいは所定の条件が設立するまでの間に限って)、許可端末装置から受け付けることとしても良い。
こうすれば、コンピュータ端末装置内のデータを読み出すためには、コンピュータ端末装置でデータを読み出そうとしてから所定期間内に、許可端末装置からサーバ装置に向かって、読み出しを許可する旨の信号(許可信号)を送信しなければならなくなる。こうしたことは、コンピュータ端末装置の操作者と、許可端末装置の操作者とが同一人物であるか、少なくとも連絡を取り合っていなければ不可能である。従って、たとえ紛失や盗難により、コンピュータ端末装置が第三者の手に渡った場合でも、内部に記憶されているデータが読み出されて、機密データが漏洩するおそれが生じることはない。
あるいは、上述したデータセキュリティシステムのサーバ装置においては、コンピュータ端末装置におけるデータの読み出しが許可されているか否かについての設定状態を記憶可能としておき、コンピュータ端末装置での読み出しを許可状態に設定する旨の許可信号を許可端末装置から受信すると、この設定状態を、許可端末装置からの許可が得られた状態に、所定時間だけ設定することとしても良い。
こうしておけば、コンピュータ端末装置内のデータを読み出すためには、コンピュータ端末装置でデータを読み出そうとする直前の所定期間内に、許可端末装置からサーバ装置に向かって、読み出しを許可する旨の許可信号を送信しなければならなくなる。こうしたことは、コンピュータ端末装置と許可端末装置とが同一人物によって操作されているか、少なくともそれぞれの装置の操作者が連絡を取り合っていなければ不可能である。例えば、コンピュータ端末装置を盗んだ第三者がデータを読み出そうとしても、その直前の所定期間内に許可端末装置からサーバ装置に向かって許可信号を出力することはあり得ないので、サーバ装置から読み出し情報が得られず、データを読み出すことは不可能である。従って、たとえコンピュータ端末装置が第三者の手に渡った場合でも、内部に記憶されているデータが読み出されてしまうことを回避することができる。
また、上述した設定状態(すなわち、コンピュータ端末装置におけるデータの読み出しが許可されているか否かに関する設定状態)を、サーバ装置が記憶可能である場合には、かかる設定状態を、許可端末装置からの操作によって変更可能としても良い。
こうすれば、通常の状態では、データの読み出しが許可された状態に設定しておくことで、いちいち許可端末装置を操作しなくてもコンピュータ端末装置内のデータを読み出すことが可能となる。その一方で、コンピュータ端末装置を紛失あるいは盗難された場合には、許可端末装置を操作して、データの読み出しを不許可の状態に変更することで、たとえコンピュータ端末装置内のデータを読み出そうとしても、サーバ装置からの読み出し情報が得られずに、データが読み出せない状態とすることが可能である。結局、こうすることで、コンピュータ端末装置の操作性を犠牲にすることなく、機密データの漏洩を回避することが可能となる。
また、上述したデータセキュリティシステムのコンピュータ端末装置においては、サーバ装置から受け取った読み出し情報を記憶可能としておき、この読み出し情報を、電源切断時あるいは所定期間毎(例えば所定時間毎、あるいは所定条件を満足する毎)に消去することとしてもよい。そして、データの読み出しが必要になった場合には、読み出し情報が記憶されているか否かを判断し、記憶されていない場合には、サーバ装置に向かって読み出し要求情報を出力することとしてもよい。
こうすれば、データを所定期間内に続けて読み出す場合には、サーバ装置に接続することなく、記憶されている読み出し情報を用いてデータを読み出すことができるので、迅速にデータを読み出すことが可能となる。それでいながら、記憶している読み出し情報は、電源切断時あるいは所定期間毎に消去されるので、コンピュータ端末装置を紛失したり、あるいは盗難にあった場合には、内部に記憶されているデータを読み出すことができなくなる。このため、コンピュータ端末装置内に記憶されているデータを速やかに読み出すことを可能としながら、機密データが漏洩することを回避することが可能となる。
また、上述した本発明のデータセキュリティシステムにおいて、データの漏洩を回避するためには、サーバ装置から読みだし情報を受け取ってデータを読み出すコンピュータ端末装置が必要となる。従って、この点に着目すれば、本発明は、以下のようなコンピュータ端末装置として把握することも可能である。すなわち、本発明のコンピュータ端末装置は、
通信回線に接続可能な携帯型のコンピュータ端末装置であって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
前記データの読み出しに必要な前記読み出し情報が、前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からの読み出しを実行する読出実行手段と
を備えることを要旨とする。
かかる本発明のコンピュータ端末装置においては、サーバ装置から読みだし情報を受け取らなければ、データを読み出すことは不可能である。このため、たとえコンピュータ端末装置を紛失したり、あるいは盗難された場合でも、内部に記憶しているデータが読み出されて機密データが漏洩する事態を回避することが可能となっている。
あるいは、上述した本発明のデータセキュリティシステムにおいて、データの漏洩を回避するためには、コンピュータ端末装置からの連絡を受けて、読みだし情報を供給するサーバ装置が必要である。従って、この点に着目すれば、本発明は、以下のようなサーバ装置として把握することも可能である。すなわち、本発明のサーバ装置は、
携帯型のコンピュータ端末装置が通信回線を介して接続されるサーバ装置であって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶している対応関係記憶手段と、
データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
を備えることを要旨とする。
このような本発明のサーバ装置においては、コンピュータ端末装置から読み出し要求情報を受信すると、そのコンピュータ端末装置に対して登録されている許可端末装置から、読み出しの許可が得られている場合にだけ、読み出し情報が供給されるようになっている。すなわち、許可端末装置から許可しない限り、読み出し情報が供給されることはないので、たとえコンピュータ端末装置を紛失したり、あるいは盗難された場合でも、内部の機密データが読み出されることを回避することが可能となる。
また、上述した本発明のコンピュータ端末装置あるいはサーバ装置は、コンピュータに所定のプログラムを読み込ませて、必要な機能を発揮させることによっても実現可能である。従って、この点に着目すれば、本発明は、コンピュータを用いて各種の機能を発揮させるためのプログラムとして把握することも可能である。すなわち、上述した本発明のコンピュータ端末装置に対応する本発明のプログラムは、
通信回線に接続可能な携帯型のコンピュータ端末装置に記憶されたデータを読み出す処理を、コンピュータを用いて実現するためのプログラムであって、
所定の読み出し情報が無ければ読み出し不能な状態のデータを記憶しておく第1の機能と、
前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する第2の機能と、
前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて読み出しを実行する第3の機能と
をコンピュータを用いて実現することを要旨とする。
このようなプログラムをコンピュータに読み込ませて、上述した各種の機能を実現させれば、たとえコンピュータ端末装置を紛失あるいは盗難された場合でも、内部に記憶されているデータが読み出されることを回避することが可能となる。
尚、上述したプログラムにおいて、データの読み出しが必要になったことを検知する機能は、次のようにして実現することとしても良い。すなわち、コンピュータ端末装置上ではオペレーティングシステムが稼働しており、コンピュータ端末装置に搭載された記憶装置からデータを読み出す際には、オペレーティングシステムから記憶装置の動作を制御するドライバプログラムに向かって、データの読み出し実行を指示する命令を出力することとして、この命令を、ドライバプログラムに代わって受け取ることにより、データの読み出しが必要になった旨を検知することとしてもよい。更に、サーバ装置から供給された読み出し情報を用いて、データの読み出しを行う機能は、次のようにして実現することとしても良い。すなわち、オペレーティングシステムから受け取った読み出し実行を指示する命令を、ドライバプログラムに供給することで、読み出し情報を用いて読み出しを実行した後、読み出したデータをオペレーティングシステムに供給することとしてもよい。
こうすれば、コンピュータ端末装置内に記憶されているデータをオペレーティングシステムから直接読み出そうとした場合でも、これを検知することにより、サーバ装置に向かった読み出し要求情報を出力することができる。その結果、機密データが漏洩することを確実に回避することが可能となる。
また、上述した本発明のサーバ装置に対応する本発明のプログラムは、
通信回線を介して接続された携帯型のコンピュータ端末装置に対して情報を供給する処理を、コンピュータを用いて実現するためのプログラムであって、
所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶しておく機能(A)と、
データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する機能(B)と、
前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する機能(C)と
をコンピュータを用いて実現することを要旨とする。
このようなプログラムをコンピュータに読み込ませて、上述した各種の機能を実現させれば、許可端末装置からの許可が得られていない限り、コンピュータ端末装置に対して読み出し情報が供給されることはない。このため、たとえコンピュータ端末装置を紛失し、あるいは盗難に遭った場合でも、コンピュータ端末装置の内部に記憶されているデータが読み出されることを回避することが可能となる。
以下では、上述した本願発明の内容を明確にするために、次のような順序に従って実施例を説明する。
A.実施例の概要:
B.装置構成:
C.第1実施例:
C−1.データ読み出し処理:
C−2.読み出し情報送信処理:
D.第2実施例:
E.第3実施例:
F.第4実施例:
A.実施例の概要 :
本発明のデータセキュリティシステムには種々の実施例が存在しているが、理解の便宜を図るために、初めに各実施例に共通する概要について簡単に説明しておく。図1は、本実施例のデータセキュリティシステムの概要を示した説明図である。図示されているように、本実施例のデータセキュリティシステムは、インターネット500などの通信回線に接続されたサーバ装置200と、インターネット500に接続可能な携帯型のコンピュータ端末装置100(いわゆるノート型コンピュータ、PDA、携帯電話など)と、同じくインターネット500に接続可能な端末装置300(例えば、携帯電話300a、携帯情報端末300b、ノート型コンピュータ300cなど)から構成されている。
周知のようにコンピュータ端末装置100やサーバ装置200には、いわゆるCPUを中心として構成される演算回路や、ハードディスクドライブ(いわゆるHDD)などの内部記憶装置が搭載されており、内部記憶装置に記憶されているデータを読み出して、CPUで各種の処理を行うことが可能となっている。また、コンピュータ端末装置100には、ネットワークインターフェースカード(いわゆるNIC)も搭載されており、有線あるいは無線でルータ502と通信することにより、インターネット500に接続することも可能である。更に、近年のコンピュータ関連技術の進歩を受けて、携帯型のコンピュータ端末装置100の内部記憶装置に大量のデータを保存して持ち歩き、出張先や外出中でも必要に応じてデータを読み出したり、各種の処理を行うことが可能となっている。
もっとも、内部記憶装置に大量のデータが保存されている関係上、コンピュータ端末装置100を紛失したり、あるいは盗まれると、保存されていた機密データが外部に漏洩するという危険がつきまとう。こうした点に鑑みて、本実施例のデータセキュリティシステムでは、次のような構成を採ることにより、機密データが漏洩することを回避可能としている。
先ず、コンピュータ端末装置100の内部記憶装置には、少なくとも機密データについては、所定の読み出し情報が無ければ読み出し不能な状態で記憶しておく。また、そのコンピュータ端末装置100で機密データの読み出しを許可する権限を有する端末装置300(以下、許可端末装置)を予め決めておき、コンピュータ端末装置100と、そのコンピュータ端末装置100の許可端末装置とを対応付けてサーバ装置200に予め登録しておく。図1には、コンピュータ端末装置100と許可端末装置との対応関係が、サーバ装置200の内部に記憶されている様子が概念的に示されている。図中に示した例では、図中に「A」と表示されたコンピュータ端末装置100(以下では、コンピュータ端末装置A)に対しては、図中に「B」と表示された携帯電話300a(以下では、携帯電話B)が、許可端末装置として登録されている。また、図中に「D」と表示されたコンピュータ端末装置(以下では、コンピュータ端末装置D)に対しては、コンピュータ端末装置Aと、携帯電話Bと、「C」と表示された携帯情報端末300b(以下では、携帯情報端末C)とが許可端末装置として登録されている様子が示されている。
そして、コンピュータ端末装置100でデータの読み出しが必要になった場合には、コンピュータ端末装置100からインターネット500を介して、その旨を示す情報(読み出し要求情報)がサーバ装置200に出力される。サーバ装置200では、コンピュータ端末装置100からの読み出し要求情報を受信すると、そのコンピュータ端末装置100に対して登録された許可端末装置から、読み出しについての許可が得られているか否かを確認し、許可が得られている場合には、データの読み出しに必要な読み出し情報を、コンピュータ端末装置100に向かって供給する。ここで、データの読み出しについての許可は、コンピュータ端末装置100から読み出し要求情報がサーバ装置200に出力された後に、許可端末装置からサーバ装置200に向かって送信されることとしても良いし、あるいは、コンピュータ端末装置100から読み出し要求情報が出力される前(コンピュータ端末装置100でデータを読み出す必要が生じる前)に、予め許可端末装置からサーバ装置200に向かって、読み出しの許可を送信しておくこととしても良い。
図1中に一点鎖線で示した矢印は、携帯電話Bがサーバ装置200に向かって、コンピュータ端末装置Aでのデータの読み出しを許可する旨、送信している様子を模式的に表したものである。携帯電話Bは、携帯電話会社が設置している無線基地局504を介してインターネット500に接続されている。上述したようにサーバ装置200の内部には、携帯電話Bがコンピュータ端末装置Aの許可端末装置である旨が登録されているから、携帯電話Bからの許可はサーバ装置200に受け付けられて、サーバ装置200からコンピュータ端末装置Aに向かって読み出し情報が供給される。図中に破線で示した矢印は、サーバ装置200からコンピュータ端末装置Aに向かって、読み出し情報が供給される様子を模式的に表したものである。コンピュータ端末装置Aは、こうしてサーバ装置200から供給された読み出し情報を受け取ると、該読み出し情報を用いて必要なデータの読み出しを実行する。
このように本実施例のデータセキュリティシステムでは、コンピュータ端末装置100の内部記憶装置からデータを読み出そうとしても、そのコンピュータ端末装置100の許可端末装置からの許可が得られなければ、データを読み出すことができなくなっている。従って、たとえコンピュータ端末装置100を紛失したり、盗まれたとしても、コンピュータ端末装置100の内部記憶装置に保存されている機密データが漏洩することを回避することができる。もちろん、コンピュータ端末装置100と、そのコンピュータ端末装置100の許可端末装置とを同時に紛失したり、あるいは同時に盗まれた場合には、機密データが漏洩する可能性も皆無ではないが、コンピュータ端末装置100と許可端末装置とを同時に紛失したり、同時に盗まれる可能性は極めて低いので、事実上は、コンピュータ端末装置100からの機密データの漏洩を確実に回避することが可能となっている。このような本実施例のデータセキュリティシステムは、種々の態様で実現することが可能であり、以下では、これら各実施例について詳しく説明する。
B.装置構成 :
図2は、本実施例のコンピュータ端末装置100の大まかな構成を示した説明図である。サーバ装置200の構成も、図2に示すコンピュータ端末装置100と同様の構成となっている。そこで以下では、図2を参照しながら、コンピュータ端末装置100およびサーバ装置200の構成について説明する。
コンピュータ端末装置100は、大きくは本体部110と、液晶画面などの表示部150と、キーボードなどの入力操作部160などから構成されている。本体部110の内部には、各種の演算処理を実行するCPU112を初めとして、データやプログラムを不揮発的に記憶しておくROM122や、データを揮発的に記憶しておくRAM124や、大量のデータを不揮発的に記憶しておくハードディスクドライブ(以下、HDD)116などが、バス118で互いにデータをやり取り可能に接続されている。また、バス118には、表示部150との間でデータをやり取りするためのビデオインターフェース(以下、VIF)114や、入力操作部160からデータを受け取るためのキーボードインターフェース(以下、KIF)126、有線あるいは無線でネットワークに接続するためのネットワークインターフェースカード(以下、NIC)128、周辺機器とデータをやり取りするための周辺機器インターフェース(以下、PIF)120なども接続されている。
以上の構成を有するコンピュータ端末装置100(およびサーバ装置200)の電源が投入されると、ROM122に記憶されたBIOSと呼ばれる特殊なプログラムが実行された後、OSと呼ばれるプログラムがHDD116から読み出されて実行される。そして、以降に行われる各種の処理は、OSの制御の下で、HDD116に記憶された各種のプログラムが読み出されることによって実行される。また、本実施例のコンピュータ端末装置100(およびサーバ装置200)では、機密データの漏洩を防ぐためのセキュリティプログラムもHDD116に記憶されており、OSが立ち上がった後、このセキュリティプログラムを実行することによって、コンピュータ端末装置100の内部記憶装置(HDD116や、RAM124、ROM122など)に記憶されている機密データが漏洩することを、確実に且つ簡便に回避することが可能となっている。以下では、かかるセキュリティプログラムで行われる処理について詳しく説明する。
C.第1実施例 :
セキュリティプログラムで行われる処理について説明する準備として、先ず初めに、セキュリティプログラムとOSとの関係について簡単に説明しておく。図1を用いて前述したように、本実施例のデータセキュリティシステムは、コンピュータ端末装置100や、サーバ装置200などから構成されており、コンピュータ端末装置100およびサーバ装置200では、OSと呼ばれる特別なプログラムが実行されている。そして、コンピュータ端末装置100およびサーバ装置200には、それぞれに専用のセキュリティプログラムが記憶されており、それぞれのOSが起動すると、OSからセキュリティプログラムが読み出されて実行される。
このうち、サーバ装置200で実行されるセキュリティプログラムは、一般的なアプリケーションプログラムと同様に、データの読み出しや書き込みなど、基本的な全ての機能は、OSから提供される機能を用いて実行するようになっている。従って、サーバ装置200のセキュリティプログラムが、HDDや、PIF、NICなどとデータのやり取りを行う場合には、OSを介して(OSの機能を用いて)やり取りするようになっている。
一方、コンピュータ端末装置100で実行されるセキュリティプログラムは、OSから読み出されて実行され、そして基本的な機能のほとんどはOSの機能を利用して実現されている点では、サーバ装置200におけるセキュリティプログラムと同様である。しかし、セキュリティプログラムが、HDD116(あるいは、RAM124など)とデータのやり取りを行う際に、少なくとも一部のデータに関しては、OSとHDD116のドライバとの間にセキュリティプログラムが介在した状態となっている。
図3は、コンピュータ端末装置100がHDDからデータを読み出す際のOSとセキュリティプログラムとの関係を概念的に示した説明図である。コンピュータ端末装置100がHDD116からデータを読み出す場合に着目すると、コンピュータ端末装置100のセキュリティプログラムは、図示されているように、HDD116の動作を直接制御するHDドライバと、OSとの間に介在した状態で動作するように構成されており、OSがHDドライバに対してデータの読み出しを指示する命令は、セキュリティプログラムを介してHDドライバに伝達されるようになっている。このため、OSがHDD116のデータを読み出そうとした場合には、コンピュータ端末装置100のセキュリティプログラムが、必ず、これを検知することが可能となっている。
C−1.データ読み出し処理 :
図4は、コンピュータ端末装置100がHDD116からデータを読み出す際に、セキュリティプログラムによって実行される処理(データ読み出し処理)の流れを示したフローチャートである。尚、以下では、HDD116からデータを読み出す場合について説明するが、コンピュータ端末装置100に内蔵されている記憶装置であれば、HDD116に限らず、RAM124などからデータを読み出す場合にも、同様に適用することができる。
図示されているように、データ読み出し処理を開始すると、先ず初めに、コンピュータ端末装置100のOSから、HDD116内のデータを読み出す旨の要求を受けたか否かを判断する(ステップS100)。コンピュータ端末装置100のセキュリティプログラムが起動された後は、図3を用いて前述したように、OSがHDD116からデータを読み出そうとすると、その要求はセキュリティプログラムを介してHDドライバに伝達されるようになる。このため、セキュリティプログラムは、OSからデータの読み出し要求があれば、直ちにこれを検知することができる。
OSからの読み出し要求を検知した場合には(ステップS100:yes)、今度は、読み出そうとしているデータが、機密データか否かを判断する(ステップS102)。かかる判断は、種々の方法で行うことができるが、例えば次のようにしてもよい。先ず、HDD116内に、機密データを保存するための専用の記憶領域を設けておく。これは、HDD116内をパーティションで区切るなどの方法により実現することができる。そして、OSが、この専用の記憶領域からデータを読み出そうとしている場合には、機密データを読み出そうとしているものと判断することができる。あるいは、HDD116内に記憶されるデータについて、そのデータが機密データか否かを示す属性を設定しておき、OSからデータの読み出し要求を受けると、要求があったデータの属性を参照することによって、機密データか否かを判断することも可能である。
以上のような方法により、OSが読み出そうとしているデータが機密データか否かを判断し(ステップS102)、データが機密データではないと判断された場合には(ステップS102:no)、OSから受けた読み出し要求を、HDドライバに転送する(ステップS110)。これに対して、読み出そうとしているデータが機密データであると判断された場合は(ステップS102:yes)、OSからデータの読み出し要求があった旨を示す情報(読み出し要求情報)を、サーバ装置200に出力する処理を行う(ステップS104)。前述したように、コンピュータ端末装置100にはNIC128が実装されており、NIC128を介してサーバ装置200に接続することが可能となっている。ステップS104では、コンピュータ端末装置100のセキュリティプログラムが、OSの機能を利用してNIC128を駆動することにより、読み出し要求情報をサーバ装置200に出力する処理を行う。尚、HDD116内のデータを全て機密データとみなして、ステップS102の処理を行わずに、直ちにステップS104の処理を行っても良い。
以上のようにして、セキュリティプログラムは、サーバ装置200に向かって読み出し要求情報を出力すると、次いで、サーバ装置200から読み出し情報を受け取ったか否かを判断する(ステップS106)。ここで読み出し情報とは、HDD116に記憶されている機密データを読み出すために必要な情報である。すなわち、本実施例のコンピュータ端末装置100は、機密データについては、読み出し情報が無ければ読み出し不能な状態でHDD116に記憶しており、機密データを読み出す必要が生じると、その旨を示す読み出し要求情報をサーバ装置200に出力する。この要求に対して、サーバ装置200から、データを読み出すために必要な情報が供給されたか否かを確認するのである。
尚、データが読み出し不能に記憶されている状態は、種々の態様で実現することができる。例えば、データを読み出そうとしても拒否される状態とすることもできるし、あるいは、データを読み出すことはできるが、暗号化されていて判別不能な状態とすることもできる。また、読み出しを拒否される状態は、例えばパスワードを入力しなければ読み出しが拒否されるようにすることで実現することができるが、その他にも、FAT(File Allocation Table)と呼ばれるテーブルを暗号化することによっても実現することができる。すなわち、HDD116に記憶されるデータは、所定の大きさの小さなデータ(クラスタと呼ばれる)に分割された状態で記憶されるが、FATは、クラスタの順番や、それらクラスタがHDD116上で記憶されている位置などを管理するために用いられている。従って、FATを暗号化しておけば、HDD116からデータを読み出すことができないので、実質的に、読み出しが拒否された状態を実現することが可能である。
本実施例では、FATを暗号化することによって、機密データの読み出しが不能な状態になっているものとする。従って、本実施例においては、暗号化されたFATを復号化するためのデータが、「機密データを読み出すために必要な読み出し情報」となっている。FATはデータサイズが小さいので、暗号化も復号化も極めて短時間で実施することができる。また、FAT全体を暗号化するのではなく、機密データの部分だけを暗号化しておくことで、機密データ以外のデータについては、従来通りに読み出し可能とすることが可能となっている。
コンピュータ端末装置100のセキュリティプログラムは、サーバ装置200から読み出し情報を受け取っていなければ(ステップS106:no)、読み出し情報を受けるまで待機状態となる。そして、サーバ装置200から読み出し情報を受け取ったら(ステップS106:yes)、受け取った読み出し情報を用いて、HDD116の状態を、機密データが読み出し不能な状態から読み出し可能な状態に変換する(ステップS108)。前述したように本実施例では、FATを暗号化することにより、機密データを読み出し不能な状態にすることとしているので、ステップS108では、暗号化されたFATを、読み出し情報を用いて復号化する処理が行われる。
こうしてFATの復号化が終了すると、機密データも通常のデータと同様に読み出すことができる。そこで、セキュリティプログラムは、OSから受け取っていたデータの読み出し要求をHDドライバに転送した後(ステップS110)、図4に示したデータ読み出し処理を終了する。HDドライバでは、以上のようにしてセキュリティプログラムから転送されてきたデータの読み出し要求に従って、HDD116に記憶されているデータを読み出す処理が行われる。尚、上述したステップS106の処理においては、サーバ装置200から読み出し情報を受け取るまで待機している時間を計時しておき、待機時間が所定時間に達した場合には、データを読み出すことができない旨を表示して、図4に示したデータ読み出し処理を中断することとしても良い。
このように、第1実施例のコンピュータ端末装置100では、機密データを読み出そうとすると、その旨を表す読み出し要求情報がサーバ装置200に出力される。そして、機密データの読み出しに必要な読み出し情報がサーバ装置200から供給されなければ、機密データを読み出すことが不可能となっている。すなわち、コンピュータ端末装置100におけるデータの読み出しの可否は、サーバ装置200から読み出し情報が供給されるか否かに依存しており、読み出し情報を供給するか否かの判断は、サーバ装置200側のセキュリティプログラムが実行する次のような処理中で行われている。以下、サーバ装置200からコンピュータ端末装置100に向かって読み出し情報を送信する際に、サーバ装置200側のセキュリティプログラムで行われる処理について説明する。
C−2.読み出し情報送信処理 :
図5は、サーバ装置200のセキュリティプログラムが、コンピュータ端末装置100に向かって読み出し情報を送信する際に実行する処理(読み出し情報送信処理)の流れを示すフローチャートである。かかる処理も、サーバ装置200のOSがセキュリティプログラムを起動することによって実行される処理である。
サーバ装置200で読み出し情報送信処理が開始されると、先ず初めに、コンピュータ端末装置100から、読み出し要求情報(すなわち、HDD116内のデータを読み出しが必要になった旨の情報)を受信したか否かを判断する(ステップS200)。図4を用いて前述したようにコンピュータ端末装置100のセキュリティプログラムは、OSからHDドライバへ出力されるデータの読み出し要求を監視しており、OSがHDD116から機密データを読み出そうとすると、これを検知して、その旨を表す読み出し要求情報をサーバ装置200に向かって出力する処理を行っている(図4のステップS104)。コンピュータ端末装置100から、このような読み出し要求情報を受信していない場合は(図5のステップS200:no)、受信するまでそのまま待機状態となる。
一方、コンピュータ端末装置100からの読み出し要求情報を受信すると(ステップS200:yes)、サーバ装置200のセキュリティプログラムは、読み出し要求情報を出力してきたコンピュータ端末装置100を特定した後、更に、そのコンピュータ端末装置100に対する許可端末装置を特定する(ステップS202)。読み出し要求情報を出力してきたコンピュータ端末装置100の特定は、最も簡便には、次のようにして行うことができる。先ず、コンピュータ端末装置100がサーバ装置200に向かって読み出し要求情報を出力する際に、コンピュータ端末装置100自身に割り当てられている固有の識別番号(例えばMACアドレスなど)も併せて出力しておく。こうすれば、サーバ装置200では、読み出し要求情報を出力してきたコンピュータ端末装置100を、読み出し要求情報とともに受信した識別番号に基づいて特定することができる。ここで、MACアドレスとは、ネットワークに接続可能な全ての機器に予め割り当てられている固有の番号である。あるいは、読み出し要求情報をコンピュータ端末装置100から受信すると、受信した読み出し要求情報のヘッダ情報を解析することによって、その読み出し要求情報を出力したコンピュータ端末装置100を特定することとしても良い。
また、前述したように許可端末装置とは、データの読み出しが必要になった旨を連絡してきたコンピュータ端末装置100に対して、読み出しを許可する権限を有するものとして、予め登録されている端末装置300である。許可端末装置としては、携帯電話や、いわゆるPDAなどの携帯情報端末、ノート型コンピュータなど、ネットワークに接続可能な機器であればどのような機器でも登録しておくことができる。サーバ装置200内には、コンピュータ端末装置100と、そのコンピュータ端末装置100の許可端末装置とが予め対応付けて記憶されている。
図6は、サーバ装置200内に、コンピュータ端末装置100と、許可端末装置とが対応付けて記憶されている様子を概念的に示した説明図である。例えば、コンピュータ端末装置「A」に対しては、3つの端末装置300(「B」、「C」、「D」)が許可端末装置として登録されている。また、コンピュータ端末装置「D」に対しては、端末装置「F」だけが許可端末装置として登録されている。このように、許可端末装置は、1つのコンピュータ端末装置100に対して複数登録しておくことが可能である。また、許可端末装置を登録するに際しては、それぞれの端末装置に固有の識別番号(例えば携帯電話であれば電話番号、携帯情報端末やノート型コンピュータなどであればMACアドレスなど)を登録しておけばよい。
尚、図6に示したコンピュータ端末装置「D」のように、あるコンピュータ端末装置100を、他のコンピュータ端末装置100の許可端末装置として登録しておくことも可能である。従って、このような機器は、コンピュータ端末装置100であると同時に、他のコンピュータ端末装置100に対する許可端末装置ともなっている。図5のステップS202では、コンピュータ端末装置100から読み出し要求情報を受け取ると、図6に示すような対応関係を参照することによって、その情報を出力してきたコンピュータ端末装置100に対する許可端末を特定する処理を行う。
サーバ装置200のセキュリティプログラムは、こうして許可端末装置を特定すると、今度は、タイマを所定時間にセットした後(ステップS204)、特定した許可端末装置から、読み出しを許可する旨の信号(許可信号)を受信したか否かを判断する(ステップS206)。前述したように、許可端末装置はネットワークに接続可能な端末装置300であり、ネットワークを介してサーバ装置200に接続することで、読み出しの許可信号を送信することが可能となっている。ステップS206では、このような読み出しの許可信号を許可端末装置から受信したか否かを判断し、読み出しの許可信号を受信していない場合は(ステップS206:no)、タイマにセットした所定時間が経過したか否かを判断する(ステップS208)。そして、所定時間が経過していなければ(ステップS208:no)、再び、許可端末装置からの読み出し許可信号を受信したか否かを判断する(ステップS206)。
サーバ装置200では、許可端末装置からの読み出し許可信号を受信するか、あるいはタイマに設定した所定時間が経過するまで、こうした判断を繰り返し、読み出し許可信号を受信した場合には(ステップS206:yes)、読み出し情報(ここでは、暗号化されたFATを復号化するためのデータ)をコンピュータ端末装置100に向かって送信する(ステップS210)。本実施例では、読み出し情報は、図6に示されているように、コンピュータ端末装置100に対応付けた状態で、サーバ装置200内に予め記憶されているものとする。従って、ステップS210では、コンピュータ端末装置100に対応して記憶されている読み出し情報を読み出してコンピュータ端末装置100に向かって送信する処理を行う。
尚、図6の対応関係に示したコンピュータ端末装置「A」のように、許可端末装置として複数の端末装置300が設定されている場合には、何れかの端末装置300から許可信号を受信していれば、読み出しの許可が得られたものとして読み出し情報を送信すればよい。あるいは、全ての端末装置300から許可信号を受信した場合に、読み出しの許可が得られたものとして読み出し情報を送信する構成とすれば、HDD116内の機密データの取得の困難性をより高めることができる。
また、本実施例では、読み出し情報はサーバ装置200内にコンピュータ端末装置100毎に予め記憶されているものと説明したが、必ずしもサーバ装置200内に予め記憶しておく必要はない。例えば、許可端末装置からサーバ装置200に向かって、データの読み出しを許可する許可信号を送信する際に、あるいは許可信号を送信した後に、許可端末装置から読み出し情報を送信し、この読み出し情報をコンピュータ端末装置100に転送することとしても良い。
一方、許可端末装置から読み出しの許可信号が受信できないまま、所定時間が経過した場合には(ステップS208:yes)、読み出し許可が得られない旨を、コンピュータ端末装置100に送信した後(ステップS212)、図5に示した読み出し情報送信処理を終了する。
尚、以上の説明では、コンピュータ端末装置100からの読み出し要求情報を受信した場合、所定時間が経過するまでの間に許可信号が得られた場合には、読み出し情報を出力するものとして説明した。しかし、所定時間ではなく、所定の条件が成立するまでの間に許可信号が得られた場合には、読み出し情報を出力することとしてもよい。
図7は、コンピュータ端末装置100からデータの読み出し要求情報が出力されると、これに対応して、サーバ装置200から読み出し情報が返信される様子を概念的に示した説明図である。図4を用いて前述したように、コンピュータ端末装置100で機密データを読み出す必要が生じると、その旨を示す読み出し要求情報がサーバ装置200に送信され(図4のステップS104参照)、サーバ装置200では、所定時間の受付期間が設定される(図5のステップS204参照)。そして、この受付期間中に許可端末装置からの読み出し許可信号を受信すると、サーバ装置200からコンピュータ端末装置100に向かって読み出し情報が送信される。コンピュータ端末装置100は、こうして送信されてきた読み出し情報を受け取ることにより、データの読み出しが可能となる。
このように、第1実施例のデータセキュリティシステムでは、コンピュータ端末装置100でデータを読み出す必要が生じても、許可端末装置から読み出しの許可が得られなければ、読み出しに必要な読み出し情報を得ることができず、従ってデータを読み出すことができない。また、読み出しの許可を出すことができるのは、そのコンピュータ端末装置100の許可端末装置として予め登録しておいた端末装置300だけとなっている。このため、たとえコンピュータ端末装置100を紛失したり、あるいは盗難に遭った場合でも、内部のHDD116に記憶されている機密データが外部に漏洩することを、確実に且つ比較的簡便に回避することが可能となる。また、サーバ装置200からの読み出し情報は、コンピュータ端末装置100のネットワークインターフェースから入力されるようになっており、キーボードなどの入力操作部160から入力することはできない。このため、コンピュータ端末装置100を盗んだ者は、入力操作部160からHDD116のロック状態(データの読み出しが不能な状態)を解除することができないので、機密データを得ることが極めて困難となる。
もちろん、コンピュータ端末装置100と同時に許可端末装置も紛失あるいは盗難されてしまえば、内部の機密データが漏洩する危険性も生じ得る。しかし、コンピュータ端末装置100と同時に、許可端末装置も紛失あるいは盗難に遭うことは考え難く、このような危険性は事実上無視することができる。
更に、たとえコンピュータ端末装置100と許可端末装置を同時に紛失あるいは盗難された場合でも、特に、携帯電話や携帯情報端末などのように、普段から携帯して頻繁に使用する機器を許可端末装置として登録しておけば、万が一、コンピュータ端末装置100と許可端末装置を同時に紛失あるいは盗難された場合でも、直ちに許可端末装置が紛失あるいは盗難されたことに気付くことができる。このため、許可端末装置を紛失あるいは盗難された場合には、サーバ装置200の管理者に電話で連絡したり、サーバ装置200を管理するウェブサイトにネットワークを通じてアクセスして、サーバ装置200からコンピュータ端末装置100への読み出し情報の送信を停止するなど、機密データの漏洩を防止するための対策を、サーバ装置200側で行うことも可能となる。
また、図7に示されるように、本実施例のサーバ装置200は、コンピュータ端末装置100から読み出し要求情報を受信した後、所定時間(あるいは所定期間)に限って、許可端末装置からの読み出し許可を受け付け可能となる。このような制限の下でサーバ装置200が読み出し許可を受け付けるためには、コンピュータ端末装置100と許可端末装置とが同一人物によって操作されているか、少なくとも、コンピュータ端末装置100の操作者と許可端末装置の操作者とが互いに連絡を取り合う必要がある。何故なら、コンピュータ端末装置100からサーバ装置200に向かって読み出し要求情報を出力するタイミングは、コンピュータ端末装置100の操作者のみが知り得ることであり、従って、コンピュータ端末装置100の操作者から連絡を受けない限り、許可端末装置の操作者がサーバ装置200に対して、受付期間内に読み出しを許可する旨の操作を行うことは不可能だからである。このため、第1実施例のデータセキュリティシステムでは、コンピュータ端末装置100を紛失あるいは盗難された場合でも、内蔵のHDD116に保存されている機密データが漏洩することを確実に回避することが可能となっている。
D.第2実施例 :
以上に説明した第1実施例のデータセキュリティシステムにおいては、サーバ装置200は、コンピュータ端末装置100から読み出し要求情報を受信した後、所定期間内に、許可端末装置からの読み出し許可が得られた場合にだけ、コンピュータ端末装置100に対して読み出し情報を送信するものとして説明した。しかし、許可端末装置から許可が得られているか否かを、予めサーバ装置200に設定しておき、許可が得られている旨が設定されている場合には、許可端末装置から操作しなくても、コンピュータ端末装置100に対して読み出し情報が送信されるようにすることも可能である。以下では、このような第2実施例のデータセキュリティシステムについて説明する。
図8は、第2実施例のサーバ装置200内に、許可端末装置から得られた許可の有無が記憶されている様子を示した説明図である。図示した例では、前述した第1実施例と同様に、許可端末装置および読み出し情報がコンピュータ端末装置100毎に記憶されているが、これに加えて第2実施例のサーバ装置200では、許可端末装置からの許可が得られているか否かが、コンピュータ端末装置100毎に設定されている。例えば、コンピュータ端末装置「A」に対しては、3つの許可端末装置および読み出し情報に加えて、許可端末装置からデータ読み出しの許可が得られている旨が設定されている。また、コンピュータ端末装置「D」に対しては、許可端末装置および読み出し情報に加えて、データ読み出しの許可が得られていない旨が設定されている。また、第2実施例においては、このようなデータ読み出しの許可は、許可端末装置からサーバ装置200に接続することにより、いつでも設定内容を変更することが可能となっている。
図9は、第2実施例のサーバ装置200で行われる読み出し情報送信処理の流れを示すフローチャートである。かかる処理も、サーバ装置200のOSからセキュリティプログラムが起動されることによって実行される処理である。
第2実施例の読み出し情報送信処理においても、前述した第1実施例における処理と同様に、処理が開始されると、先ず初めに、コンピュータ端末装置100から、読み出し要求情報を受信したか否かを判断する(ステップS300)。コンピュータ端末装置100からの読み出し要求情報を受信していない場合は(ステップS300:no)、受信するまでそのまま待機状態となる。
そして、コンピュータ端末装置100からの読み出し要求情報を受信すると(ステップS300:yes)、その読み出し要求情報を出力してきたコンピュータ端末装置100を特定する(ステップS302)。コンピュータ端末装置100を特定する処理は、図5に示した第1実施例のサーバ装置200と同様にして行うことができる。
次いで、特定したコンピュータ端末装置100について、読み出しの許可が得られているか否かを判断する(ステップS304)。図8を用いて前述したように、第2実施例のデータセキュリティシステムにおいては、サーバ装置200は、読み出し許可が得られているか否かについての設定状態をコンピュータ端末毎に記憶可能となっており、この設定状態を参照することにより、読み出し許可が得られているか否かを直ちに判断することができる。そして、設定状態が、許可端末装置からの読み出し許可が得られた状態であった場合には(ステップS304:yes)、記憶されている読み出し情報をコンピュータ端末装置100に送信する(ステップS306)。もちろん、読み出し情報を記憶しておくのではなく、許可端末装置から受け取った読み出し情報をコンピュータ端末装置100に転送することとしても良い。
これに対して、サーバ装置200内の設定状態が、許可端末装置からの読み出し許可が得られていない状態であった場合には(ステップS304:no)、読み出し許可が得られていない旨をコンピュータ端末装置100に送信した後(ステップS308)、図9に示した第2実施例の読み出し情報送信処理を終了する。
以上に説明した第2実施例のデータセキュリティシステムにおいては、コンピュータ端末装置100でのデータの読み出しの可否についての設定状態が、予めサーバ装置200内に設定されている。このため、コンピュータ端末装置100からの読み出し要求情報を受信する度に許可端末装置からの許可を得ずとも、許可が得られている旨がサーバ装置200内に設定されていれば、直ちに読み出し情報をコンピュータ端末装置100に向かって送信することができる。その結果、コンピュータ端末装置100では、速やかに読み出し情報を受け取って、データの読み出しを開始することが可能となる。
もちろん、サーバ装置200における設定状態は、許可端末装置からサーバ装置200に接続することにより、いつでも変更することができる。このため、コンピュータ端末装置100が紛失あるいは盗難にあった場合には、許可端末装置からサーバ装置200に接続して、読み出し許可の設定を許可「無」の状態に変更すればよい。こうすれば、たとえコンピュータ端末装置100から読み出し要求情報が出力されても、サーバ装置200から読み出し情報が出力されることはない。すなわち、コンピュータ端末装置100からの読み出し要求はサーバ装置200側で拒否されてしまうので、コンピュータ端末装置100に記憶されている機密データが漏洩することを回避することが可能となる。
E.第3実施例 :
以上に説明した第2実施例のデータセキュリティシステムでは、許可端末装置から読み出し許可が得られると、更に許可端末装置から取り消されない限り、サーバ装置200内では、許可状態のまま保持されているものとして説明した。しかし、許可端末装置から得られた許可が、所定時間だけサーバ装置200内に保持されるようにしても良い。以下では、このような第3実施例のデータセキュリティシステムについて説明する。
図10は、第3実施例のサーバ装置200が、コンピュータ端末装置100の読み出しを許可するか否かについての状態を設定するために行う許可状態設定処理の流れを示すフローチャートである。かかる処理は、サーバ装置200上で実行されるセキュリティプログラムによって実行される処理である。以下、フローチャートに従って、読み出しの許可状態を設定する処理について説明する。
許可状態設定処理では、先ず初めに、携帯電話や携帯情報端末などの端末装置300から、コンピュータ端末装置100での読み出しを許可する旨の許可信号を受信したか否かを判断する(ステップS400)。そして、許可信号を受信した場合には(ステップS400:yes)、その許可信号を送信してきた端末装置300が許可端末装置として登録されているか否かを判断する(ステップS402)。前述した第2実施例と同様に第3実施例においても、サーバ装置200内には、図8に示すように、許可端末装置や読み出し許可の有無などが、コンピュータ端末装置100毎に対応付けられて設定されている。ステップS402では、かかる対応関係を参照することにより、端末装置300が許可端末装置として登録されているか否かを判断する。
そして、コンピュータ端末装置100での読み出しを許可する旨の信号を送信してきた端末装置が、許可端末装置として登録されていないと判断した場合は(ステップS402:no)、その許可信号は受け付けることなく、図10に示した許可状態設定処理を終了する。一方、許可信号を送信してきた端末装置300が許可端末装置として登録されていることが確認された場合は(ステップS402:yes)、所定時間のタイマを設定した後(ステップS404)、その端末装置300が許可端末装置として設定されているコンピュータ端末装置100についての読み出し許可を許可「有」の状態に設定する(ステップS406)。
次いで、タイマに設定した所定時間が経過したか否かを判断し(ステップS408)、経過していなければ(ステップS408:no)、所定時間が経過するまで待機する。そして、所定時間が経過したことが確認されたら(ステップS408:yes)、読み出し許可を「有」の状態に設定したコンピュータ端末装置100の許可状態を、再び、許可「無」の状態に戻した後(ステップS410)、図10の許可状態設定処理を終了する。
図11は、第3実施例のデータセキュリティシステムにおいて、サーバ装置200からコンピュータ端末装置100に読み出し情報が送信されて、コンピュータ端末装置100でデータの読み出しが行われる様子を概念的に示した説明図である。図10を用いて前述したように、許可端末装置からサーバ装置200に向かって、データの読み出しを許可する旨の許可信号を送信すると、サーバ装置200では、所定時間に限って、対応するコンピュータ端末装置100でのデータの読み出し許可が得られた状態(許可「有」の状態)に設定する。そして、サーバ装置200で許可「有」の状態に設定されている期間内に、コンピュータ端末装置100からデータの読み出し要求情報を受信した場合に限って、サーバ装置200から読み出し情報が供給されて、コンピュータ端末装置100で機密データの読み出しが可能となる。
このように、第3実施例のデータセキュリティシステムでは、コンピュータ端末装置100が読み出し情報を受け取って、データを読み出し可能な状態となるためには、データの読み出しが必要となる直前(少なくとも、所定時間以内)に、許可端末装置からサーバ装置200に許可信号を送信して、読み出し許可の設定を許可「有」の状態に変更しておかなければならない。しかし、このようなことは、コンピュータ端末装置100と許可端末装置とが同一人物によって操作されているか、少なくとも、コンピュータ端末装置100の操作者と許可端末装置の操作者とが互いに連絡を取り合っていなければ、事実上は不可能である。従って、第3実施例のデータセキュリティシステムにおいても、前述した各種のデータセキュリティシステムと同様に、コンピュータ端末装置100を紛失あるいは盗難された場合でも、内蔵のHDD116(あるいはRAM124)に保存されている機密データが漏洩することを確実に回避することが可能となる。
もちろん、第3実施例のデータセキュリティシステムでは、前述した第2実施例のシステムとは異なり、許可端末装置から許可信号を送信してサーバ装置200内の設定状態を、許可が得られた状態に設定しても、所定時間が経過すると許可無しの状態に戻ってしまう。このため、コンピュータ端末装置100でデータを読み出すためには、許可端末装置からサーバ装置200に接続して、許可「有」の状態に設定する必要があり、この点では煩雑となる。しかし、携帯電話や携帯情報端末のように普段から携帯して使用する機器を許可端末装置に設定しておけば、コンピュータ端末装置100の操作時にも、これら許可端末装置を直ぐに使用可能な状態で携帯していると考えられるので、このような煩雑さは最小限に軽減することが可能である。
尚、図6あるいは図8に示されているように、許可端末装置に対応付けられた記憶されているコンピュータ端末装置100は、必ずしも1つであるとは限らない。従って、サーバ装置200が許可端末装置からの要求を受けたときに、複数のコンピュータ端末装置100が該当する場合も生じ得る。このような場合、サーバ装置200では、該当する全てのコンピュータ端末装置100について、読み出し許可を許可「有」の状態にすることとしてもよい。もちろん、実際には、データを読み出す必要が生じているコンピュータ端末装置100は、1つしか存在しておらず、従って、許可端末装置の操作者が意図していないコンピュータ端末装置100に対しても、データの読み出しが許可された状態となってしまう。しかし、上述したように、第3実施例のデータセキュリティシステムにおいては、読み出し許可の状態が許可「有」に設定されても、所定時間が経過すると再び、許可「無」の状態に戻される。このため、たとえ、必要のないコンピュータ端末装置100まで、データの読み出し可能な状態に設定されたとしても、そのことで、機密データが漏洩するおそれを招くことはない。また、このようにすることで、サーバ装置200での処理内容を簡素なものとすることができる。
尚、以上の説明では、サーバ装置200は許可端末装置からの許可信号を受け取っても、所定時間が経過すると、許可無しの状態に戻るものとして説明した。しかし、所定時間が経過した場合ではなく、許可信号を受け取った後に所定の条件が成立した場合には、サーバ装置200内の設定を許可無しの状態に戻すものとしても構わない。
F.第4実施例 :
上述した各種の実施例では、コンピュータ端末装置100において機密データを読み出す必要が生じると、必ずサーバ装置200に読み出し要求情報が出力されるものとして説明した。しかし、機密データの読み出しに必要な読み出し情報をコンピュータ端末装置100に記憶しておくこととして、コンピュータ端末装置100から機密データを読み出すようにしてもよい。このようにしても、以下のようにすれば、データのセキュリティ性能が損なわれることはない。以下では、こうした第4実施例のデータセキュリティシステムについて説明する。
図12は、第4実施例のデータセキュリティシステムにおいて、コンピュータ端末装置100がデータを読み出す際に、セキュリティプログラムで実行される処理(データ読み出し処理)の流れを示すフローチャートである。かかる処理は、図4を用いて前述した第1実施例のデータ読み出し処理に対して、機密データの読み出しが発生した旨の情報をサーバ装置200に出力する前に、読み出し情報が記憶されているか否かを確認する点が大きく異なっている。以下では、かかる相違点に焦点を当てて、第4実施例のデータ読み出し処理について説明する。
第4実施例のデータ読み出し処理においても、第1実施例における場合と同様に、処理を開始すると先ず初めに、コンピュータ端末装置100のOSから、HDD116内のデータを読み出す旨の要求を受けたか否かを判断する(ステップS500)。そして、OSからの読み出し要求を検知した場合には(ステップS500:yes)、今度は、読み出そうとしているデータが、機密データか否かを判断する(ステップS502)。その結果、OSが読み出そうとしているデータが、機密データではないと判断された場合には(ステップS502:no)、OSから受けた読み出し要求を、HDドライバに転送する(ステップS512)。
一方、読み出そうとしているデータが機密データであると判断された場合は(ステップS502:yes)、機密データを読み出すために必要な読み出し情報が記憶されているか否かを確認する(ステップS504)。すなわち、図4を用いて前述した第1実施例のデータ読み出し処理では、読み出そうとしているデータが機密データであると判断された場合には、直ちに読み出し要求情報をサーバ装置200に出力していたが、第4実施例のコンピュータ端末装置100では、サーバ装置200から供給された読み出し情報を、RAM124はHDD116などのメモリに記憶しておき、次に機密データを読み出す必要が生じた場合には、記憶しておいた読み出し情報を用いて読み出すこととしている。また、記憶されている読み出し情報は、いつまでもメモリ内に保持されているのではなく、コンピュータ端末装置100の電源を切断する際に、あるいは所定時間毎に定期的(更には、所定条件が成立する毎に)に消去されるようになっている。そこで、読み出そうとしているデータが機密データであると判断された場合には(ステップS502:yes)、既にサーバ装置200から受け取った読み出し情報がメモリ内に残っているかどうかを確認するのである。
そして、読み出し情報がメモリに残っていれば(ステップS504:yes)、その読み出し情報を使用して、HDD116の状態を、機密データが読み出し不能な状態から読み出し可能な状態に変換する(ステップS510)。前述した第1実施例と同様に、ここでは、機密データは、FATを暗号化することによって読み出し不能な状態としているので、ステップS510では、暗号化されているFATを、読み出し情報を用いて復号化する処理が行われる。
これに対して、先に受け取った読み出し情報が記憶されていない(すなわち、読み出し情報を受け取ったことがないか、若しくは、受け取った読み出し情報が消去されてメモリに残っていない)と判断された場合には(ステップS504:no)、データを読み出す必要が生じた旨の読み出し要求情報をサーバ装置200に出力する(ステップS506)。これ以降の処理は、図4を用いて前述した第1実施例の処理と同様であるため、簡単に説明すると、サーバ装置200から読み出し情報が送信されてきたか否かを判断し(ステップS508)、未だ送信されて来ない場合は、読み出し情報を受信するまで待機状態となる。そして、サーバ装置200から読み出し情報を受信すると(ステップS508:yes)、受信した読み出し情報を用いて、HDD116の状態を、機密データが読み出し不能な状態から読み出し可能な状態に変換する処理を行う(ステップS510)。
こうして、コンピュータ端末装置100のセキュリティプログラムは、機密データを読み出し可能な状態に変換したら、OSから受け取っていたデータの読み出し要求をHDドライバに転送して(ステップS512)、図12に示した第4実施例のデータ読み出し処理を終了する。HDドライバでは、以上のようにしてセキュリティプログラムから転送されてきたデータの読み出し要求に従って、HDD116に記憶されているデータを読み出す処理が行われる。
以上に説明した第4実施例のコンピュータ端末装置100では、サーバ装置200から読み出し情報を受け取って暫くの間は、受け取った読み出し情報が記憶されている。このため、再び機密データを読み出す必要が生じたときには、記憶されている読み出し情報を用いることで、直ちに機密データを読み出すことが可能となる。加えて、サーバ装置200から受け取った読み出し情報は、コンピュータ端末装置100の電源切断時、あるいは定期的(若しくは、所定条件の成立時)に消去されるので、読み出し情報が、いつまでもコンピュータ端末装置100のメモリ内に保持されることはない。このため、たとえ、コンピュータ端末装置100を紛失したり、盗難に遭った場合でも、保存されている機密データが漏洩することを回避することが可能となる。
以上、本発明について各種の実施の形態を説明したが、本発明はこれに限定されるものではなく、各請求項に記載した範囲を逸脱しない限り、各請求項の記載文言に限定されず、当業者がそれらから容易に置き換えられる範囲にも及び、かつ、当業者が通常有する知識に基づく改良を適宜付加することができる。
例えば、上記の各種実施例では、許可端末装置を、ネットワークを通信経路としたコンピュータ端末装置100用のリモコン装置として機能させ、許可端末装置の操作に基づいて、この許可端末装置と対応付けられたコンピュータ端末装置100のHDD116のデータの読み出し禁止状態を、ネットワーク上のサーバ装置200経由で解除する構成とした。これと反対に、許可端末装置の操作に基づいて、この許可端末装置と対応付けられたコンピュータ端末装置100のHDD116のデータの読み出し可能状態を、ネットワーク上のサーバ装置200経由で解除する(HDD116をデータの読み出し禁止状態にする)構成としても良い。HDD116のデータの読み出し禁止状態と読み出し可能状態とを許可端末装置の操作によってネットワーク経由で自在に切り替える構成とすれば、本発明をハードディスクへのアクセス制御システムとして把握することができる。
また、コンピュータ端末装置100と許可端末装置の同時の紛失や盗難に十全に対処すべく、サーバ装置200が、許可端末装置からの許可信号の受信に先立って、許可端末装置やコンピュータ端末装置100の認証(例えば、IDやパスワードを用いた認証、生体認証、許可端末装置やコンピュータ端末装置100に対して該装置の所有者の音声等を表す音声データを入力することによる認証等)を行う構成としても良い。
本実施例のデータセキュリティシステムの概要を示した説明図である。 本実施例のコンピュータ端末装置の大まかな構成を示した説明図である。 コンピュータ端末装置の記憶装置(HDD)からデータを読み出す際のOSとセキュリティプログラムとの関係を概念的に示した説明図である。 第1実施例のデータセキュリティシステムにおけるコンピュータ端末装置が、データを読み出す際に実行するデータ読み出し処理の流れを示したフローチャートである。 第1実施例のデータセキュリティシステムにおけるサーバ装置が、コンピュータ端末装置に向かって読み出し情報を送信する際に実行する読み出し情報送信処理の流れを示すフローチャートである。 サーバ装置内にコンピュータ端末装置と許可端末装置とが対応付けて記憶されている様子を概念的に示した説明図である。 コンピュータ端末装置からのデータ読み出し要求に応じて、読み出し情報がサーバ装置から送信される様子を概念的に示した説明図である。 第2実施例のデータセキュリティシステムにおけるサーバ装置内に、データの読み出し許可の有無が記憶されている様子を概念的に示した説明図である。 第2実施例のデータセキュリティシステムにおけるサーバ装置が、コンピュータ端末装置に向かって読み出し情報を送信する際に実行する読み出し情報送信処理の流れを示すフローチャートである。 第2実施例のデータセキュリティシステムにおけるサーバ装置が、コンピュータ端末装置の読み出し許可の状態を設定するために行う許可状態設定処理の流れを示すフローチャートである。 第3実施例のデータセキュリティシステムにおいて、コンピュータ端末装置が、サーバ装置から読み出し情報を受け取ってデータを読み出す様子を概念的に示した説明図である。 第4実施例のデータセキュリティシステムにおけるコンピュータ端末装置が、データを読み出す際に実行するデータ読み出し処理の流れを示すフローチャートである。
符号の説明
100…コンピュータ端末装置、 110…本体部、 112…CPU、
116…HDD、 118…バス、 122…ROM、 124…RAM、
150…表示部、 160…入力操作部、 200…サーバ装置、
300…端末装置、 300a…携帯電話、 300b…携帯情報端末、
300c…ノート型コンピュータ、 500…インターネット、
502…ルータ、504…無線基地局

Claims (10)

  1. 通信回線に接続可能な携帯型のコンピュータ端末装置と、該通信回線上に設けられたサーバ装置とを備えるデータセキュリティシステムであって、
    前記コンピュータ端末装置は、
    所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
    前記データ記憶手段からのデータの読み出しが必要になると、前記サーバ装置に対してその旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
    前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からデータの読み出しを実行する読出実行手段と
    を備えており、
    前記サーバ装置は、
    前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置である許可端末装置との対応関係を記憶している対応関係記憶手段と、
    前記読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
    前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
    を備えているデータセキュリティシステム。
  2. 請求項1に記載のデータセキュリティシステムであって、
    前記サーバ装置は、
    前記読み出し要求情報を前記コンピュータ端末装置から受信すると、前記読み出しに対する許可信号を、該コンピュータ端末装置に対応付けられた前記許可端末装置から所定期間だけ受け付ける読出許可信号受付手段を備えるデータセキュリティシステム。
  3. 請求項1に記載のデータセキュリティシステムであって、
    前記サーバ装置は、
    前記コンピュータ端末装置におけるデータの読み出しを許可するか否かについての設定状態を記憶している設定状態記憶手段と、
    前記読み出しを許可する旨の許可信号を前記許可端末装置から受信すると、該許可端末装置に対応付けられた前記コンピュータ端末装置についての前記設定状態を、読み出しが許可されている状態に所定期間だけ設定する許可状態設定手段と
    を備えるデータセキュリティシステム。
  4. 請求項1に記載のデータセキュリティシステムであって、
    前記サーバ装置は、
    前記コンピュータ端末装置におけるデータの読み出しが許可されているか否かについての設定状態を記憶している設定状態記憶手段と、
    前記許可端末装置からの操作によって、前記記憶されている設定状態を変更する設定状態変更手段と
    を備えるデータセキュリティシステム。
  5. 請求項1ないし請求項4の何れかに記載のデータセキュリティシステムであって、
    前記コンピュータ端末装置は、
    前記読み出し情報を記憶している読出情報記憶手段と、
    前記記憶されている読み出し情報を、電源切断時あるいは所定期間毎に消去する読出情報消去手段と
    を備え、
    前記読出要求情報出力手段は、前記データ記憶手段からのデータの読み出しが必要になると、該読み出しに必要な前記読み出し情報が記憶されているか否かを判断し、記憶されていない場合には、前記読み出し要求情報を前記サーバ装置に出力する手段であるデータセキュリティシステム。
  6. 通信回線に接続可能な携帯型のコンピュータ端末装置であって、
    所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶しているデータ記憶手段と、
    前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する読出要求情報出力手段と、
    前記データの読み出しに必要な前記読み出し情報が、前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて、前記データ記憶手段からの読み出しを実行する読出実行手段と
    を備えるコンピュータ端末装置。
  7. 携帯型のコンピュータ端末装置が通信回線を介して接続されるサーバ装置であって、
    所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶している対応関係記憶手段と、
    データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する読出許可確認手段と、
    前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する読出情報供給手段と
    を備えるサーバ装置。
  8. 通信回線に接続可能な携帯型のコンピュータ端末装置に記憶されたデータを読み出す処理を、コンピュータを用いて実現するためのプログラムであって、
    所定の読み出し情報が無ければ読み出し不能な状態のデータを記憶しておく第1の機能と、
    前記データ記憶手段からのデータの読み出しが必要になると、前記通信回線上に設けられたサーバ装置に対して、その旨の情報たる読み出し要求情報を出力する第2の機能と、
    前記データの読み出しに必要な前記読み出し情報が前記サーバ装置から供給されたことを確認した後、該読み出し情報を用いて読み出しを実行する第3の機能と
    をコンピュータを用いて実現するプログラム。
  9. 請求項8に記載のプログラムであって、
    前記第2の機能は、前記コンピュータ端末装置上で稼働しているオペレーティングシステムが、該コンピュータ端末装置に搭載された記憶装置の動作を制御するドライバプログラムに向かって発したデータの読み出し実行を指示する命令を、該ドライバプログラムに代わって受信することにより、データの読み出しが必要になったことを検知して、前記読み出し要求情報を前記サーバ装置に出力する機能であり、
    前記第3の機能は、前記オペレーティングシステムから受信した前記読み出し実行を指示する命令を、前記ドライバプログラムに供給するとともに、前記読み出し情報を用いて読み出しを実行した後、読み出したデータを該オペレーティングシステムに供給する機能であるプログラム。
  10. 通信回線を介して接続された携帯型のコンピュータ端末装置に対して情報を供給する処理を、コンピュータを用いて実現するためのプログラムであって、
    所定の読み出し情報が無ければ読み出し不能な状態でデータを記憶している前記コンピュータ端末装置と、該コンピュータ端末装置におけるデータの読み出しを許可する権限を有する端末装置たる許可端末装置との対応関係を記憶しておく機能(A)と、
    データの読み出しが必要である旨の情報たる読み出し要求情報を前記コンピュータ端末装置から受信すると、該コンピュータ端末装置に対応付けられた前記許可端末装置からの、該読み出しに対する許可の有無を確認する機能(B)と、
    前記許可端末装置からの許可が確認された場合には、前記コンピュータ端末装置に対して前記読み出し情報を供給する機能(C)と
    をコンピュータを用いて実現するプログラム。
JP2006052026A 2006-02-28 2006-02-28 コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム Active JP4914958B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006052026A JP4914958B2 (ja) 2006-02-28 2006-02-28 コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006052026A JP4914958B2 (ja) 2006-02-28 2006-02-28 コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム

Publications (2)

Publication Number Publication Date
JP2007233529A true JP2007233529A (ja) 2007-09-13
JP4914958B2 JP4914958B2 (ja) 2012-04-11

Family

ID=38554086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006052026A Active JP4914958B2 (ja) 2006-02-28 2006-02-28 コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム

Country Status (1)

Country Link
JP (1) JP4914958B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151726A (ja) * 2007-12-21 2009-07-09 Casio Hitachi Mobile Communications Co Ltd ネットワークシステム及びプログラム
JP2013539149A (ja) * 2010-07-02 2013-10-17 エンパイア テクノロジー ディベロップメント エルエルシー 疑似乱数列を使用することによってデータを格納するためのデバイス
JP2014032616A (ja) * 2012-08-06 2014-02-20 Casio Comput Co Ltd 情報管理装置及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08212164A (ja) * 1995-02-02 1996-08-20 Hitachi Ltd 情報処理方式
JP2002055955A (ja) * 2000-08-07 2002-02-20 Docomo Systems Inc 本人認証方法および本人認証システム
JP2004240655A (ja) * 2003-02-05 2004-08-26 Ntt Docomo Inc コンテンツ配信システム、コンテンツ配信方法、通信端末、プログラム及び記憶媒体
JP2005115828A (ja) * 2003-10-10 2005-04-28 Nikon Corp 電子機器使用管理システム
JP2005217679A (ja) * 2004-01-29 2005-08-11 Hitachi Ltd 通信相手の認証を行う認証サーバ

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08212164A (ja) * 1995-02-02 1996-08-20 Hitachi Ltd 情報処理方式
JP2002055955A (ja) * 2000-08-07 2002-02-20 Docomo Systems Inc 本人認証方法および本人認証システム
JP2004240655A (ja) * 2003-02-05 2004-08-26 Ntt Docomo Inc コンテンツ配信システム、コンテンツ配信方法、通信端末、プログラム及び記憶媒体
JP2005115828A (ja) * 2003-10-10 2005-04-28 Nikon Corp 電子機器使用管理システム
JP2005217679A (ja) * 2004-01-29 2005-08-11 Hitachi Ltd 通信相手の認証を行う認証サーバ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151726A (ja) * 2007-12-21 2009-07-09 Casio Hitachi Mobile Communications Co Ltd ネットワークシステム及びプログラム
JP2013539149A (ja) * 2010-07-02 2013-10-17 エンパイア テクノロジー ディベロップメント エルエルシー 疑似乱数列を使用することによってデータを格納するためのデバイス
JP2014032616A (ja) * 2012-08-06 2014-02-20 Casio Comput Co Ltd 情報管理装置及びプログラム

Also Published As

Publication number Publication date
JP4914958B2 (ja) 2012-04-11

Similar Documents

Publication Publication Date Title
US8294927B2 (en) Acquiring data from server or substitute data from mobile information terminal
JP2003244183A (ja) ネットワーク機器及び遠隔制御中継サーバ
JP2010049420A (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP2010199758A (ja) 通信システム、情報処理システム、画像形成システム、画像形成装置及び携帯情報端末装置
JP2007041966A (ja) デバイス管理用プログラム及びデバイス管理装置
JP2008033391A (ja) デジタル複合機
US9451128B2 (en) Mobile data processing having secured association with multifunction device
JP4914958B2 (ja) コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
JP2005065053A (ja) 画像形成装置
JP2009116726A (ja) 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP2009017294A (ja) 情報処理システムおよび情報処理方法
JP5065876B2 (ja) 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP2000286957A (ja) 情報処理装置及び媒体
JP4935120B2 (ja) 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
JP2006092437A (ja) 認証指示装置とその方法
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP4664959B2 (ja) 画像送信システム及び画像送信装置
JP2014102595A (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP5135986B2 (ja) 情報処理装置及びプログラム
JP2011257983A (ja) セキュリティ管理システム、セキュリティ管理方法およびセキュリティ管理プログラム
JP2017084394A (ja) 情報処理装置、端末装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20110728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4914958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250