【0001】[0001]
【発明の属する技術分野】本発明は、パーソナルコンピ
ュータ、携帯電話等に代表される各種情報端末に関し、
更に詳しくは、住所、氏名等の個人情報や、極秘扱いの
社内文書ファイルなど、他人に知られてはならない重要
機密情報を有する情報端末に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to various information terminals represented by personal computers, mobile phones, etc.
More specifically, the present invention relates to an information terminal having personal information such as an address and a name, and in-house document files that are treated as confidential, and important confidential information that should not be known to others.
【0002】[0002]
【従来の技術】今日、パーソナルコンピュータ、携帯電
話およびPDA(PersonalDigital A
ssistant)等の各種情報端末は、その操作性や
廉価性が向上し、広く普及するに至っている。2. Description of the Related Art Today, personal computers, mobile phones and PDAs (Personal Digital A)
Various types of information terminals such as sisntant have improved in operability and low price, and have come into widespread use.
【0003】ところで、これら情報端末に格納されてい
るデータには、他人に知られてはならない重要機密情報
が含まれている。例えば住所、氏名、メールアドレス等
のような個人のプライバシーに関する情報や、極秘扱い
の社内文書ファイルや顧客情報などである。By the way, the data stored in these information terminals includes important confidential information that should not be known to others. For example, information about personal privacy such as address, name, mail address, etc., in-house document files that are treated as confidential, customer information, etc.
【0004】上記各種情報端末は、その普及のために、
機能が簡略化される傾向があり、これら重要機密情報の
漏洩を防止するための有効な対策はこれまで特になされ
ていないのが現状である。Due to the widespread use of the various information terminals,
The function tends to be simplified, and effective measures for preventing leakage of these important confidential information have not been taken so far.
【0005】[0005]
【発明が解決しようとする課題】前記したような情報端
末では、紛失や盗難等に遭って第三者に勝手に操作され
た場合、前記したような重要機密情報が漏洩する危険性
がある。In the above-mentioned information terminal, when the information terminal is lost or stolen and is operated by a third party, the important confidential information may be leaked.
【0006】したがって、本発明は、情報端末が紛失や
盗難等に合った場合に、当該情報端末に格納されている
重要機密情報の漏洩を確実に防止することを目的とす
る。Therefore, an object of the present invention is to reliably prevent leakage of important confidential information stored in an information terminal when the information terminal is lost or stolen.
【0007】[0007]
【課題を解決するための手段】本発明第1の機密保持機
能付き端末装置は、現在位置を測位する位置測位手段
と、前記現在位置と予め設定しておいた配置許可領域と
を照合する位置照合手段と、前記位置照合手段により前
記現在位置が前記配置許可領域内でないと判断された場
合に、情報の漏洩を防止するための緊急措置を実行する
緊急措置実行手段とを有する。According to a first aspect of the present invention, there is provided a terminal device with a security function, a position positioning unit for positioning the current position, and a position for collating the current position with a preset placement permission area. It has a collation unit and an emergency measure execution unit that executes an emergency measure to prevent information leakage when the position collation unit determines that the current position is not within the arrangement permission area.
【0008】本発明第1では、例えば本発明の機密保持
機能付き端末装置が盗難等に遭い、予め設定されている
配置許可領域から外れたとき、データの漏洩を防止する
緊急措置が実行されるようになっている。そのため、他
人に知られてはならない重要機密に関わる情報の漏洩を
確実に防止することができる。In the first aspect of the present invention, for example, when the terminal device with the security function of the present invention is stolen or the like and is out of the preset arrangement permission area, an emergency measure for preventing data leakage is executed. It is like this. Therefore, it is possible to reliably prevent the leakage of information related to important confidential information that should not be known to others.
【0009】本発明第2の機密保持機能付き端末装置
は、現在位置を測位する位置測位手段と、前記現在位置
と予め設定しておいた配置許可領域とを照合する位置照
合手段と、前記位置照合手段により前記現在位置が前記
配置許可領域内でないと判断された場合に、現使用者が
正規の使用者であるか否かの認証を行う現使用者認証手
段と、前記使用者認証手段により現使用者が正規の使用
者でないと判断された場合に、情報の漏洩を防止するた
めの緊急措置を実行する緊急措置実行手段とを有する。The second terminal device with security function according to the present invention is a position positioning means for positioning the current position, a position matching means for matching the current position with a preset placement permission area, and the position. The current user authenticating means for authenticating whether or not the current user is a legitimate user when the current position is judged not to be within the placement permission area by the collating means, and the user authenticating means. It has an emergency measure executing means for executing an emergency measure to prevent leakage of information when it is determined that the current user is not an authorized user.
【0010】本発明第2では、前記第1の作用効果に加
えて、正規の使用者が何らかの理由で本発明の機密保持
機能付き端末装置を予め設定されている配置許可領域か
ら外に持ち出す必要がある場合は、当該機密保持機能付
き端末装置は、これを持ち出した者が正規の使用者であ
ることを認証した上で、前記したような緊急措置の実行
を回避するようになっている。そのため、正規の使用者
は前記配置許可領域に厳密に縛られずに安心して当該機
密保持機能付き端末装置を持ち出し使用することができ
る。In the second aspect of the present invention, in addition to the above-described first effect, it is necessary for an authorized user to take the terminal device with the confidentiality keeping function of the present invention out of a preset arrangement permission area for some reason. In such a case, the terminal device with confidentiality function is designed to authenticate that the person who brought it out is a legitimate user and avoid the execution of the above-mentioned emergency measures. Therefore, a legitimate user can take out and use the terminal device with the security function without worrying about being strictly bound to the placement permission area.
【0011】本発明第3の機密保持機能付き端末装置
は、実際に行われた使用態様と予め設定した使用態様と
を照合する使用態様照合手段と、前記使用態様照合手段
により実際に行われた使用態様が予め設定しておいた使
用態様と異なっていると判断された場合に、情報の漏洩
を防止するための緊急措置を実行する緊急措置実行手段
とを有する。The terminal device with a confidentiality keeping function according to the third aspect of the present invention is implemented by the usage aspect collating means for collating the actually performed usage aspect with the preset usage aspect, and the usage aspect collation means. It is provided with an emergency measure executing means for executing an emergency measure for preventing information leakage when it is determined that the use mode is different from the preset use mode.
【0012】本発明第3では、例えば本発明の機密保持
機能付き端末装置が盗難等に遭い、予め設定されている
使用態様と異なる使用態様がなされたとき、データの漏
洩を防止する緊急措置が実行されるようになっている。
そのため、他人に知られてはならない重要機密に関わる
情報の漏洩を確実に防止することができる。In the third aspect of the present invention, for example, when the terminal device with a security function of the present invention is stolen or the like and a usage pattern different from a preset usage pattern is made, an emergency measure for preventing data leakage is provided. It is supposed to be executed.
Therefore, it is possible to reliably prevent the leakage of information related to important confidential information that should not be known to others.
【0013】本発明第4の機密保持機能付き端末装置
は、実際に行われた使用態様と予め設定した使用態様と
を照合する使用態様照合手段と、前記使用態様照合手段
により実際に行われた使用態様が予め設定しておいた使
用態様と異なっていると判断された場合に、現使用者が
正規の使用者であるか否かの認証を行う現使用者認証手
段と、前記使用者認証手段により現使用者が正規の使用
者でないと判断された場合に、情報の漏洩を防止するた
めの緊急措置を実行する緊急措置実行手段とを有する。The fourth aspect of the terminal device with a security function of the present invention is performed by the use mode collating means for collating the actually used mode of use with the preset mode of use and the use mode collating means. A current user authentication means for authenticating whether or not the current user is an authorized user when it is determined that the usage mode is different from the preset usage mode; and the user authentication And an emergency measure executing means for executing an emergency measure for preventing information leakage when the current user is judged not to be an authorized user by the means.
【0014】本発明第4では、前記第3の作用効果に加
えて、正規の使用者が何らかの理由で本発明の機密保持
機能付き端末装置を予め設定されている使用態様と異な
る使用態様で使用する場合は、当該機密保持機能付き端
末装置は、現使用者が正規の使用者であることを認証し
た上で、前記したような緊急措置の実行を回避するよう
になっている。そのため、正規の使用者は予め設定され
ている使用態様に厳密に縛られずに安心して当該機密保
持機能付き端末装置を使用することができる。In the fourth aspect of the present invention, in addition to the third operation effect, an authorized user uses the terminal device with a confidentiality keeping function of the present invention in a use mode different from a preset use mode for some reason. In this case, the terminal device with a confidentiality protection function avoids the execution of the above-mentioned emergency measures after authenticating that the current user is a legitimate user. Therefore, a legitimate user can use the terminal device with a confidentiality function with peace of mind without being strictly bound by the preset use mode.
【0015】本発明第1から第4は、より好ましくは、
前記緊急措置は、前記情報を消去するデータ消去措置と
される。The first to fourth aspects of the present invention are more preferably
The emergency measure is a data erasing measure for erasing the information.
【0016】こうした場合、前記作用効果に加えて、本
発明の機密保持機能付き端末装置に格納されている情報
を、重要機密情報もろとも消去してしまうので、確実に
重要機密情報の漏洩を防止することができる。In such a case, in addition to the above-mentioned function and effect, the information stored in the terminal device with the confidentiality maintaining function of the present invention is erased together with the important confidential information, so that the leakage of the important confidential information is surely prevented. can do.
【0017】本発明第1から第4は、より好ましくは、
前記緊急措置は、外部からの入力を無効にする外部入力
無効措置とされる。The first to fourth aspects of the present invention are more preferably
The emergency measure is an external input invalidation measure that invalidates an external input.
【0018】こうした場合、前記作用効果に加えて、キ
ー入力やマウス操作等による外部からの入力を無効にし
てしまうので、第三者による不正なアクセスやデータコ
ピー等を排除することができ、確実に重要機密データの
漏洩を防止することができる。In such a case, in addition to the above-mentioned effects, external input by key input or mouse operation is invalidated, so that unauthorized access by a third party, data copy, etc. can be eliminated, which is reliable. It is possible to prevent the leakage of important confidential data.
【0019】[0019]
【発明の実施の形態】以下、本発明の詳細を図面に示す
実施形態に基づいて説明する。DETAILED DESCRIPTION OF THE INVENTION The details of the present invention will be described below with reference to the embodiments shown in the drawings.
【0020】(実施形態1)図1は、本発明の実施形態
1に係るノート型パソコンの構成図、図2は、図1のノ
ート型パソコンにおけるハードディスク装置を展開して
示した図、図3は、データ漏洩防止のためのプログラム
実行までの流れを示したフロー図である。(Embodiment 1) FIG. 1 is a block diagram of a notebook computer according to Embodiment 1 of the present invention, and FIG. 2 is a developed view of a hard disk device in the notebook computer of FIG. 1, FIG. [Fig. 6] is a flow chart showing a flow up to program execution for data leakage prevention.
【0021】図中、1は、本発明の機密保持機能付き端
末装置の一例としてのノート型パソコンである。In the figure, reference numeral 1 is a notebook type personal computer as an example of a terminal device with a security function of the present invention.
【0022】ノート型パソコン1は、ハードディスク装
置3と、RAM4と、操作部5と、CPU6と、表示器
7と、GPS受信装置8とを備えている。The notebook computer 1 comprises a hard disk device 3, a RAM 4, an operating section 5, a CPU 6, a display 7 and a GPS receiver 8.
【0023】ハードディスク装置3は、プログラム領域
30と、データ領域34とを有している。詳細は後述す
る。The hard disk device 3 has a program area 30 and a data area 34. Details will be described later.
【0024】RAM4は、各種データを一時的に記憶す
る。The RAM 4 temporarily stores various data.
【0025】操作部5は、キーボードやマウス等に代表
される各種入力装置である。The operation unit 5 is various input devices represented by a keyboard and a mouse.
【0026】CPU6は、操作部5から与えられる入力
信号に応じて各種の処理を行う。The CPU 6 performs various kinds of processing according to an input signal given from the operation unit 5.
【0027】表示器7は、ノート型パソコン1の動作状
況や、各種の情報を表示する。The display 7 displays the operating status of the notebook computer 1 and various information.
【0028】GPS受信装置8は、GPS衛星9からの
電波を受信しノート型パソコン1の現在位置を把握す
る。The GPS receiver 8 receives radio waves from GPS satellites 9 and grasps the current position of the notebook computer 1.
【0029】なお、ハードディスク装置3のプログラム
領域30には、図2に示すように、緊急措置プログラム
31が記録されている。緊急措置プログラム31は、請
求項1から6に記載の緊急措置に相当し、データ消去プ
ログラム32と、外部入力無効プログラム33とで構成
されている。An emergency measure program 31 is recorded in the program area 30 of the hard disk device 3, as shown in FIG. The emergency measure program 31 corresponds to the emergency measure described in claims 1 to 6, and is composed of a data erasing program 32 and an external input invalidation program 33.
【0030】データ消去プログラム32は、請求項5に
記載のデータ消去措置に相当し、ハードディスク装置3
に格納されている各種データを消去するものである。た
だし、この消去は、単にデータのTOC(Table
of Contents:見出し)のみの消去にとどま
らず、データの実質的な内容をも完全に消去してしま
い、ハードディスク装置3の内部のデータを完全に空に
するものである。The data erasing program 32 corresponds to the data erasing measure described in claim 5, and is the hard disk device 3
The various data stored in is deleted. However, this erasure is performed simply by TOC (Table) of the data.
In addition to erasing only the (of Content: heading), the substantial contents of the data are completely erased, and the data in the hard disk device 3 is completely emptied.
【0031】外部入力無効プログラム33は、請求項6
に記載の外部入力無効措置に相当し、操作部5からのあ
らゆる操作を全く受け付けないようにするものである。The external input invalidation program 33 is defined in claim 6.
It corresponds to the external input invalidation measure described in (3), and does not accept any operation from the operation unit 5.
【0032】ハードディスク装置3のデータ領域34に
は、住所、氏名等の個人情報などの他人に知られてはな
らない重要機密情報のほか、様々なデータが大量に記録
されている。このデータ領域34の中に、エリア情報3
5と、正規の使用者情報36とが記録されている。In the data area 34 of the hard disk device 3, various kinds of data are recorded in addition to important confidential information such as personal information such as address and name that should not be known to others. In this data area 34, area information 3
5 and regular user information 36 are recorded.
【0033】エリア情報35には、請求項1および2に
記載の配置許可領域、つまりこのノート型パソコン1が
存在すべきエリアが記録されている。当該エリアは、例
えば、自宅の周り半径○○km以内とか、○○市○○区
内といった具合に、ノート型パソコン1を使用する者が
持ち歩き得る範囲を想定して設定されている。In the area information 35, the arrangement permission area according to claims 1 and 2, that is, the area in which the notebook computer 1 should exist is recorded. The area is set, for example, within a radius of XX km around a home or within XX ward of XX city, assuming a range that a person using the notebook computer 1 can carry around.
【0034】正規の使用者情報36には、請求項2およ
び4に記載の正規の使用者、つまりノート型パソコン1
の持ち主や、持ち主から許可を得た者など、ノート型パ
ソコン1を使用しても差し支えない者に関する情報が記
録されている。この正規の使用者に関する情報とは、例
えば正規の使用者の指紋や、正規の使用者しか知り得な
い暗証番号やパスワード等である。In the regular user information 36, the regular user according to claims 2 and 4, that is, the notebook computer 1
Information about persons who are allowed to use the notebook computer 1, such as owners of the computer and persons who have obtained permission from the owner, is recorded. The information about the authorized user is, for example, a fingerprint of the authorized user, a personal identification number or a password that only the authorized user can know, or the like.
【0035】この実施形態1では、ノート型パソコン1
が盗難等に合った場合に、GPS受信装置8による位置
情報に基づいて、ノート型パソコン1自らがデータ漏洩
防止のための緊急措置をとるようになっている。In the first embodiment, the notebook computer 1
If the vehicle is stolen or the like, the notebook computer 1 itself takes an emergency measure for preventing data leakage based on the position information by the GPS receiver 8.
【0036】なお、GPS受信装置8は、請求項1また
は2に記載の位置測位手段に相当する。The GPS receiver 8 corresponds to the position measuring means described in claim 1 or 2.
【0037】以下、このノート型パソコン1の動作を図
3のフロー図を参照して説明する。The operation of the notebook computer 1 will be described below with reference to the flow chart of FIG.
【0038】まず、ノート型パソコン1は、自らの現在
位置をGPS受信装置8により把握する(ステップn
1)。First, the notebook computer 1 grasps its present position by the GPS receiver 8 (step n).
1).
【0039】次に、このように把握した現在位置と、ハ
ードディスク装置3のデータ領域34に記録されている
エリア情報35とを照合する(ステップn2)。その結
果、ノート型パソコン1が前記エリア情報35内にある
と判断されると、ハードディスク装置3のプログラム領
域30に記録されている緊急措置プログラム31の実行
は回避され(ステップn3)、通常通りノート型パソコ
ン1を使用し続けることができる。Next, the current position thus grasped is compared with the area information 35 recorded in the data area 34 of the hard disk device 3 (step n2). As a result, when it is determined that the notebook computer 1 is in the area information 35, the execution of the emergency measure program 31 recorded in the program area 30 of the hard disk device 3 is avoided (step n3), and the notebook is normally operated. The personal computer 1 can be used continuously.
【0040】ノート型パソコン1が前記エリア情報35
内にないと判断されると、ノート型パソコン1を実際に
使用している現使用者の認証を行う(ステップn4)。
この認証の際は、前記したような正規の使用者情報36
に記録されている正規の使用者の指紋や暗証番号等が参
照される。The notebook computer 1 has the area information 35.
If it is determined that the notebook computer 1 is not within the range, the current user who is actually using the notebook computer 1 is authenticated (step n4).
At the time of this authentication, the authorized user information 36 as described above is used.
The fingerprints, personal identification number, etc. of the authorized user recorded in are referred to.
【0041】その結果、現使用者が正規の使用者である
との認証ができれば、緊急措置プログラム31の実行は
回避され(ステップn5)、通常通りノート型パソコン
1を使用することができる。As a result, if the current user can be authenticated as a legitimate user, execution of the emergency measure program 31 is avoided (step n5), and the notebook computer 1 can be used as usual.
【0042】現使用者が正規の使用者であるとの認証が
できなければ、緊急措置プログラム31が実行される
(ステップn6)。If the current user cannot be authenticated as an authorized user, the emergency measure program 31 is executed (step n6).
【0043】緊急措置プログラム31の実行の態様は、
緊急措置プログラム31を構成するデータ消去プログラ
ム32と、外部入力無効プログラム33とを、それぞれ
単独で、もしくは両者を同時に実行する。The mode of execution of the emergency measure program 31 is as follows.
The data erasing program 32 and the external input invalidating program 33, which form the emergency measure program 31, are executed individually or simultaneously.
【0044】それぞれ単独で実行する場合、データ消去
プログラム32では、ハードディスク装置3に記録され
ているデータを完全に消去してしまうので、たとえパソ
コンの知識に長けた者に操作や分解等されても絶対にデ
ータを抜き出されることがない。When each is executed independently, the data erasing program 32 completely erases the data recorded in the hard disk device 3, so that even if the person who is skilled in the personal computer operates or disassembles the data. Data will never be extracted.
【0045】外部入力無効プログラム33では、データ
を消失させずにデータの漏洩を防止できるので、後にノ
ート型パソコン1を回収できた場合、内部のデータを無
事回収することができる。Since the external input invalidation program 33 can prevent the data leakage without losing the data, the internal data can be safely recovered when the notebook computer 1 can be recovered later.
【0046】データ消去プログラム32と、外部入力無
効プログラム33とを同時に実行する場合は、外部から
の入力を無効にした上で、データ消去を行うようにでき
るので、データ消去動作が途中で止められて残りのデー
タが奪われるといったことを防止できる。When the data erasing program 32 and the external input invalidating program 33 are executed at the same time, the data erasing can be performed after invalidating the input from the outside, so that the data erasing operation is stopped in the middle. It is possible to prevent the remaining data from being stolen.
【0047】以上、説明したノート型パソコン1では、
仮にノート型パソコン1が盗難等に遭い、エリア情報3
5に記録されているエリアから外れたとき、ハードディ
スク装置3の内部に格納されているデータの漏洩を防止
する緊急措置プログラム31を実行するようになってい
る。そのため、他人に知られてはならない重要機密に関
わる情報の漏洩を確実に防止することができる。In the notebook computer 1 described above,
If laptop 1 is stolen, area information 3
When it goes out of the area recorded in 5, the emergency measure program 31 for preventing the leakage of the data stored in the hard disk device 3 is executed. Therefore, it is possible to reliably prevent the leakage of information related to important confidential information that should not be known to others.
【0048】また、正規の使用者が何らかの理由でノー
ト型パソコン1をエリア情報35に記録されているエリ
アから外に持ち出す必要がある場合は、ノート型パソコ
ン1は、これを持ち出した者が正規の使用者であること
を認証した上で、緊急措置プログラム31の実行を回避
するようになっている。そのため、正規の使用者は前記
エリア情報35に縛られずに安心してノート型パソコン
1を持ち出し使用することができる。If the authorized user needs to take the notebook computer 1 out of the area recorded in the area information 35 for some reason, the notebook computer 1 is authorized by the person who took it out. After the user is authenticated, the execution of the emergency measure program 31 is avoided. Therefore, an authorized user can take out and use the notebook computer 1 without worrying about being bound by the area information 35.
【0049】(実施形態2)図4は、図1のノート型パ
ソコンにおけるハードディスク装置を展開して示した
図、図5は、データ漏洩防止のためのプログラム実行ま
での流れを示したフロー図である。(Embodiment 2) FIG. 4 is an expanded view of the hard disk device in the notebook computer of FIG. 1, and FIG. 5 is a flow chart showing the flow up to program execution for data leakage prevention. is there.
【0050】実施形態2は、基本的には実施形態1と同
様であるが、実施形態1と異なる点は、前記したような
データ漏洩防止のための緊急措置を、ノート型パソコン
1の位置情報に基づいて行うのではなく、ノート型パソ
コン1の操作手順に基づいて管理する点である。The second embodiment is basically the same as the first embodiment, but the difference from the first embodiment is that the above-mentioned emergency measures for preventing data leakage are used for the position information of the notebook computer 1. The point is that the management is performed based on the operation procedure of the notebook computer 1 rather than based on the above.
【0051】具体的に、図4において、ハードディスク
装置3のデータ領域34には、所定の操作手順情報37
が登録されている。Specifically, in FIG. 4, a predetermined operation procedure information 37 is stored in the data area 34 of the hard disk device 3.
Is registered.
【0052】操作手順情報37には、請求項3および4
に記載の使用態様、つまり正規の使用者以外には知り得
ないユニークな操作手順が記録されている。例えば、電
源入力の際、電源キーとシフトキーを同時に押すとか、
文書印刷の際は、コントロールキーと「P」キーを同時
に押すといったものである。The operation procedure information 37 includes claims 3 and 4.
The use mode described in, that is, a unique operation procedure that cannot be known to anyone other than an authorized user is recorded. For example, at the time of power input, pressing the power key and shift key at the same time,
When printing a document, the control key and the "P" key are pressed simultaneously.
【0053】なお、操作手順情報37の具体的内容は、
もちろん、前記したものにとどまらず、正規の使用者以
外に知り得ないものであればいかなるパターンのもので
もよい。The specific contents of the operation procedure information 37 are as follows.
Of course, the pattern is not limited to the above, and may be any pattern as long as it is not known to anyone other than the authorized user.
【0054】以下、このノート型パソコン1の動作を図
5のフロー図を参照して説明する。The operation of the notebook computer 1 will be described below with reference to the flow chart of FIG.
【0055】まず、上記のように設定された操作手順情
報37と、現使用者が実際に行った操作手順とを照合す
る(ステップn11)。First, the operation procedure information 37 set as described above is collated with the operation procedure actually performed by the current user (step n11).
【0056】その結果、両者が一致すれば、ハードディ
スク装置3のプログラム領域30に記録されている緊急
措置プログラム31の実行は回避され(ステップn1
2)、通常通りノート型パソコン1を使用し続けること
ができる。As a result, if the two match, execution of the emergency measure program 31 recorded in the program area 30 of the hard disk device 3 is avoided (step n1).
2) It is possible to continue using the notebook computer 1 as usual.
【0057】不一致の場合は、ノート型パソコン1を実
際に使用している現使用者の認証を行う(ステップn1
3)。If they do not match, the current user who is actually using the notebook computer 1 is authenticated (step n1).
3).
【0058】以降のステップは、実施形態1と同様であ
る。The subsequent steps are the same as in the first embodiment.
【0059】以上、説明したノート型パソコン1では、
仮にノート型パソコン1が盗難等に遭い、予め設定され
ている操作手順情報37と異なる操作手順がなされたと
き、ハードディスク装置3の内部に格納されているデー
タの漏洩を防止する緊急措置プログラム31が実行され
るようになっている。そのため、他人に知られてはなら
ない重要機密に関わる情報の漏洩を確実に防止すること
ができる。In the notebook computer 1 described above,
If the notebook computer 1 is stolen or the like and an operation procedure different from the preset operation procedure information 37 is performed, the emergency measure program 31 for preventing the leakage of the data stored in the hard disk device 3 is provided. It is supposed to be executed. Therefore, it is possible to reliably prevent the leakage of information related to important confidential information that should not be known to others.
【0060】また、正規の使用者が誤って操作手順情報
37と異なる操作手順を行ってしまった場合は、ノート
型パソコン1は、これを操作した者が正規の使用者であ
ることを認証した上で、緊急措置プログラム31の実行
を回避するようになっている。そのため、正規の使用者
は決められた操作手順に縛られずに安心してノート型パ
ソコン1を使用することができる。When an authorized user mistakenly performs an operating procedure different from the operating procedure information 37, the notebook computer 1 authenticates that the person who operates the notebook computer 1 is an authorized user. In the above, execution of the emergency measure program 31 is avoided. Therefore, an authorized user can use the notebook computer 1 with peace of mind without being bound by the determined operation procedure.
【0061】なお、本発明は、上記実施形態のみに限定
されるものではなく、種々な応用や変形が考えられる。The present invention is not limited to the above embodiment, and various applications and modifications can be considered.
【0062】(その他の例)(1)上記各実施形態では、本発明の機密保持機能付き
端末装置の一例としてノート型パソコン1を挙げたが、
デスクトップ型パソコン、自動車搭載型パソコン、PD
A、携帯電話、PHS、自動車電話、その他あらゆる情
報端末に適用できる。(Other Examples) (1) In each of the above-described embodiments, the notebook computer 1 has been described as an example of the terminal device with a security function of the present invention.
Desktop personal computer, car-mounted personal computer, PD
It can be applied to A, mobile phones, PHS, car phones, and all other information terminals.
【0063】(2)上記各実施形態において、ノート型
パソコン1は、ネットワーク網を持たない独立の情報端
末としたが、通信ネットワーク網を介してホストコンピ
ュータ等の外部機器により遠隔管理されるものであって
もよい。(2) In each of the above embodiments, the notebook computer 1 is an independent information terminal having no network, but is remotely managed by an external device such as a host computer via a communication network. It may be.
【0064】この場合、ホストコンピュータ等の外部機
器からノート型パソコン1の内部データを消去するなど
の緊急措置を遠隔操作にてできるようになるほか、特に
実施形態1では、GPSにより、ノート型パソコン1の
行方をホストコンピュータにて把握することができるの
で、盗難等に遭ったノート型パソコン1を無事回収する
ことが期待できる。In this case, an emergency measure such as erasing the internal data of the notebook type personal computer 1 from an external device such as a host computer can be performed by remote control. In particular, in the first embodiment, the notebook type personal computer can be operated by GPS. Since the host computer can grasp the whereabouts of item 1, it can be expected that the laptop computer 1 that has been stolen or the like can be safely recovered.
【0065】(3)上記各実施形態の緊急措置プログラ
ム31は、データ消去プログラム32と外部入力無効プ
ログラム33で構成するようにしたが、これに代えて、
ダミー表示プログラム39を用いることもできる。(3) The emergency measure program 31 of each of the above embodiments is constituted by the data erasing program 32 and the external input invalidation program 33, but instead of this,
The dummy display program 39 can also be used.
【0066】ダミー表示プログラム39は、第三者によ
りノート型パソコン1内部の機密データを外部記録メデ
ィアにコピー、転送等が開始されたとき、表示器7には
このようなコピー、転送が正常に行われている旨のダミ
ーの表示を行いつつ、実際にはコピー、転送等を一切行
わないというものである。When the dummy display program 39 starts copying or transferring the confidential data inside the notebook computer 1 to the external recording medium by a third party, such copying or transferring is normally performed on the display unit 7. While displaying a dummy to the effect that it is being performed, no copying or forwarding is actually performed.
【0067】なお、ダミー表示プログラム39は、コピ
ー、転送等を一切行わないだけではなく、データを消去
するようにしてもよい。また、コピー、転送等されても
全く差し支えない、いわばおとりのデータをコピー、転
送させるようにしてもよい。The dummy display program 39 may not only copy or transfer data at all, but may erase the data. In addition, the data of the decoy may be copied and transferred, so long as the data is copied or transferred.
【0068】(4)上記実施形態1では、位置測位手段
として、GPSを用いたが、その他あらゆる位置測位手
段が適用できる。(4) In the first embodiment, GPS is used as the position measuring means, but any other position measuring means can be applied.
【0069】例えば、PHS(Personal Ha
ndyphone System)もしくは携帯電話の
基地局を利用した測位システムが考えられる。また、こ
れらとGPSとを組み合わせて用いれば、測位精度が向
上し、好ましい。For example, PHS (Personal Ha)
A positioning system using a mobile phone base station can be considered. Further, it is preferable to use these in combination with GPS because the positioning accuracy is improved.
【0070】(5)上記実施形態1において、例えばノ
ート型パソコン1が地下街やビルの谷間等にあり、GP
S受信装置8により現在位置が確認できないときは、位
置照合(ステップn2)は行わず、使用者の認証段階
(ステップn4)へジャンプするようにしてもよい。(5) In the first embodiment, for example, the notebook computer 1 is located in an underground mall or a valley of a building,
When the current position cannot be confirmed by the S receiver 8, the position verification (step n2) may not be performed, and the process may jump to the user authentication step (step n4).
【0071】(6)上記実施形態2では、データ漏洩の
防止措置をノート型パソコン1の操作手順に基づいて行
うようにしたが、これに代えて、ノート型パソコン1の
操作スケジュールで管理することもできる。(6) In the second embodiment, the data leakage prevention measures are performed based on the operation procedure of the notebook computer 1, but instead of this, the operation schedule of the notebook computer 1 is used for management. You can also
【0072】すなわち、例えば、8:00から9:00
までの間にメールをチェックするとか、0:00から
8:00の間は電源を切った状態にするといった具合
に、他人に知り得ないノート型パソコン1のユニークな
操作のスケジュールを決めて予め設定しておく。That is, for example, 8:00 to 9:00
In advance, set a unique operation schedule for the notebook computer 1 that cannot be known to others, such as checking emails until, or turning off the power between 0:00 and 8:00. Set it.
【0073】このように設定された操作スケジュール
と、現使用者の実際の操作状況とを照合し、一致すれ
ば、緊急措置プログラム31は実行されず、一致しなけ
れば、ノート型パソコン1を実際に使用している現使用
者の認識を行った上で、緊急措置プログラム31が実行
される。The operation schedule set in this way is compared with the actual operation status of the current user. If they match, the emergency measure program 31 is not executed. If they do not match, the notebook computer 1 is actually executed. The emergency measure program 31 is executed after recognizing the current user who is using the.
【0074】[0074]
【発明の効果】以上述べたように、本発明の機密保持機
能付き端末装置によれば、当該機密保持機能付き端末装
置が紛失や盗難等に遭い、正規の使用者以外の第三者の
手に渡ったとき、当該機密保持機能付き端末装置が自ら
内部に格納されているデータの漏洩を防止する緊急措置
を実行するようになっているので、重要機密に関わる情
報の漏洩を確実に防止することができる。As described above, according to the terminal device with a security function of the present invention, the terminal device with the security function is lost, stolen, or the like, so that a third party other than the authorized user can handle it. When it goes to, the terminal device with confidentiality protection function will take emergency measures to prevent the leakage of the data stored inside itself, so that the leakage of the information related to the important confidentiality is surely prevented. be able to.
【図1】 本発明の実施形態1に係るノート型パソコン
の構成図FIG. 1 is a configuration diagram of a laptop computer according to a first embodiment of the present invention.
【図2】 図1のノート型パソコンにおけるROMを展
開して示した図FIG. 2 is an expanded view of a ROM in the notebook computer shown in FIG.
【図3】 本発明の実施形態1に係るデータ漏洩防止の
ためのプログラム実行までの流れを示したフロー図FIG. 3 is a flow chart showing a flow up to program execution for data leakage prevention according to the first embodiment of the present invention.
【図4】 図1のノート型パソコンにおけるROMを展
開して示した図FIG. 4 is an expanded view of a ROM in the notebook computer shown in FIG.
【図5】 本発明の実施形態2に係るデータ漏洩防止の
ためのプログラム実行までの流れを示したフロー図FIG. 5 is a flow chart showing a flow up to program execution for data leakage prevention according to the second embodiment of the present invention.
1 ノート型パソコン8 GPS受信装置1 notebook computer8 GPS receiver
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002036738AJP2003242041A (en) | 2002-02-14 | 2002-02-14 | Terminal device with security function |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002036738AJP2003242041A (en) | 2002-02-14 | 2002-02-14 | Terminal device with security function |
| Publication Number | Publication Date |
|---|---|
| JP2003242041Atrue JP2003242041A (en) | 2003-08-29 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002036738AWithdrawnJP2003242041A (en) | 2002-02-14 | 2002-02-14 | Terminal device with security function |
| Country | Link |
|---|---|
| JP (1) | JP2003242041A (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005100141A (en)* | 2003-09-25 | 2005-04-14 | Mitsubishi Electric Corp | System, method, and program for security management, and recording medium |
| JP2007026372A (en)* | 2005-07-21 | 2007-02-01 | Nec Corp | Authentication device, authentication system, authentication method, and program |
| JP2007193807A (en)* | 2006-01-18 | 2007-08-02 | Internatl Business Mach Corp <Ibm> | Detecting system of rfid disk purge concerning computing device, method, and computer program |
| JP2008009495A (en)* | 2006-06-27 | 2008-01-17 | Matsushita Electric Works Ltd | Positioning device |
| JP2009093449A (en)* | 2007-10-10 | 2009-04-30 | Sony Corp | Recording medium, data use limiting method and program |
| JP2009109940A (en)* | 2007-11-01 | 2009-05-21 | Seiko Epson Corp | Projector and control method thereof |
| JP2009134595A (en)* | 2007-11-30 | 2009-06-18 | Toshiba Corp | Information processing apparatus and control method |
| JP2009134634A (en)* | 2007-11-30 | 2009-06-18 | Fujitsu Ltd | Data management apparatus, data management method, computer program, and removable storage device |
| JP2009217556A (en)* | 2008-03-11 | 2009-09-24 | Nec Personal Products Co Ltd | Information processing system, information terminal, and program |
| JP2009543187A (en)* | 2006-06-30 | 2009-12-03 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | Portable computer system having wireless communication function and wide-area geographical positioning function |
| CN102138059A (en)* | 2008-10-31 | 2011-07-27 | 株式会社本田阿克塞斯 | Navigation device |
| JP2012173992A (en)* | 2011-02-22 | 2012-09-10 | Sky Co Ltd | Theft state determination system and theft state determination program |
| US8619159B2 (en) | 2010-04-28 | 2013-12-31 | Megachips Corporation | Imaging device, image storing method, and recording medium for processing image capturing location information |
| JP2014149729A (en)* | 2013-02-01 | 2014-08-21 | Mitsubishi Heavy Ind Ltd | Theft self detection system, user terminal, theft self detection method, and program |
| JP2019091489A (en)* | 2013-10-07 | 2019-06-13 | グーグル エルエルシー | Smart home hazard detector for providing feature and/or previous caution configuration peculiar to situation |
| JPWO2019044332A1 (en)* | 2017-08-30 | 2020-08-20 | 新東工業株式会社 | Casting equipment monitoring system and casting equipment monitoring method |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005100141A (en)* | 2003-09-25 | 2005-04-14 | Mitsubishi Electric Corp | System, method, and program for security management, and recording medium |
| JP2007026372A (en)* | 2005-07-21 | 2007-02-01 | Nec Corp | Authentication device, authentication system, authentication method, and program |
| JP2007193807A (en)* | 2006-01-18 | 2007-08-02 | Internatl Business Mach Corp <Ibm> | Detecting system of rfid disk purge concerning computing device, method, and computer program |
| JP2008009495A (en)* | 2006-06-27 | 2008-01-17 | Matsushita Electric Works Ltd | Positioning device |
| JP2009543187A (en)* | 2006-06-30 | 2009-12-03 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | Portable computer system having wireless communication function and wide-area geographical positioning function |
| US7940632B2 (en) | 2007-10-10 | 2011-05-10 | Sony Corporation | Recording medium, data use limitating method, and program |
| JP2009093449A (en)* | 2007-10-10 | 2009-04-30 | Sony Corp | Recording medium, data use limiting method and program |
| JP2009109940A (en)* | 2007-11-01 | 2009-05-21 | Seiko Epson Corp | Projector and control method thereof |
| JP2009134595A (en)* | 2007-11-30 | 2009-06-18 | Toshiba Corp | Information processing apparatus and control method |
| JP2009134634A (en)* | 2007-11-30 | 2009-06-18 | Fujitsu Ltd | Data management apparatus, data management method, computer program, and removable storage device |
| JP2009217556A (en)* | 2008-03-11 | 2009-09-24 | Nec Personal Products Co Ltd | Information processing system, information terminal, and program |
| CN102138059A (en)* | 2008-10-31 | 2011-07-27 | 株式会社本田阿克塞斯 | Navigation device |
| US8619159B2 (en) | 2010-04-28 | 2013-12-31 | Megachips Corporation | Imaging device, image storing method, and recording medium for processing image capturing location information |
| JP2012173992A (en)* | 2011-02-22 | 2012-09-10 | Sky Co Ltd | Theft state determination system and theft state determination program |
| JP2014149729A (en)* | 2013-02-01 | 2014-08-21 | Mitsubishi Heavy Ind Ltd | Theft self detection system, user terminal, theft self detection method, and program |
| JP2019091489A (en)* | 2013-10-07 | 2019-06-13 | グーグル エルエルシー | Smart home hazard detector for providing feature and/or previous caution configuration peculiar to situation |
| JPWO2019044332A1 (en)* | 2017-08-30 | 2020-08-20 | 新東工業株式会社 | Casting equipment monitoring system and casting equipment monitoring method |
| Publication | Publication Date | Title |
|---|---|---|
| US7546639B2 (en) | Protection of information in computing devices | |
| US7496765B2 (en) | System, method and program product to prevent unauthorized access to portable memory or storage device | |
| US7346778B1 (en) | Security method and apparatus for controlling the data exchange on handheld computers | |
| JP2003242041A (en) | Terminal device with security function | |
| CA2509358A1 (en) | System and method of owner control of electronic devices | |
| US8290473B2 (en) | Remotely modifying data in memory in a mobile device | |
| JP4695040B2 (en) | Remote lock system and communication terminal | |
| JP2001016655A (en) | Secure mobile terminal device | |
| US20040172369A1 (en) | Method and arrangement in a database | |
| JP4931543B2 (en) | Information device and computer program | |
| KR20070048808A (en) | Wireless device theft protection and content protection | |
| JPH09153016A (en) | Personal computer user identification system and personal computer user identification method | |
| JP2006155159A (en) | Tamper resistant device | |
| JP5528198B2 (en) | Information processing apparatus and program | |
| CN108416209B (en) | Program security verification method and device and terminal equipment | |
| JP5329782B2 (en) | Mobile terminal system, mobile terminal and information protection method | |
| JP2003219475A (en) | Communication terminal and wireless communication terminal | |
| JP4683880B2 (en) | Authentication terminal device, authentication system, authentication method, and authentication program | |
| JP2002189703A (en) | Security system | |
| JP2008181467A (en) | Device for preventing outflow of information for portable terminal | |
| JP2009169808A (en) | DATA MANAGEMENT SYSTEM USING POSITION INFORMATION AND METHOD, PROGRAM, AND MEDIUM | |
| US12346456B2 (en) | Method and system for blocking a ticket-based computer system | |
| JP5398752B2 (en) | Remote lock system | |
| KR20070044830A (en) | Mobile device control system | |
| JP4284237B2 (en) | Authentication method, mobile communication terminal device and card type device |
| Date | Code | Title | Description |
|---|---|---|---|
| A761 | Written withdrawal of application | Free format text:JAPANESE INTERMEDIATE CODE: A761 Effective date:20061102 |