(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-04-15
(45)【発行日】2024-04-23
(54)【発明の名称】情報処理装置、及びそのデータ保護方法
(51)【国際特許分類】
G06F 21/62 20130101AFI20240416BHJP
G06F 21/60 20130101ALI20240416BHJP
【FI】
G06F21/62 318
G06F21/60
(21)【出願番号】P 2020059137
(22)【出願日】2020-03-27
【審査請求日】2022-12-20
(73)【特許権者】
【識別番号】000006507
【氏名又は名称】横河電機株式会社
(74)【代理人】
【識別番号】100147485
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】230118913
【氏名又は名称】杉村 光嗣
(74)【代理人】
【識別番号】100188307
【氏名又は名称】太田 昌宏
(74)【代理人】
【識別番号】100164471
【氏名又は名称】岡野 大和
(72)【発明者】
【氏名】今村 吉宏
【審査官】上島 拓也
(56)【参考文献】
【文献】特開2015-179421(JP,A)
【文献】特表2014-505957(JP,A)
【文献】特開2009-244982(JP,A)
【文献】特開2016-173635(JP,A)
【文献】特開2014-071908(JP,A)
【文献】特開2014-026481(JP,A)
【文献】特開2014-186660(JP,A)
【文献】特開2014-072922(JP,A)
【文献】特開2014-186733(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
物理量を測定するセンサと、
制御部と、
前記センサにより計測したデータを記憶する記憶部と、
前記記憶部に記憶されたデータを外部機器に出力する出力部と、
を備える情報処理装置であって、
前記制御部は、前記情報処理装置の現在位置を判定し、前記情報処理装置が認証許容範囲内に存在すると判定した場合、前記出力部からの前記データの出力を許可し、前記情報処理装置が前記認証許容範囲内に存在しないと判定した場合、前記出力部からの前記データの出力を禁止し、
さらに前記制御部は、前記情報処理装置が
前記認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除する、情報処理装置。
【請求項2】
請求項1に記載の情報処理装置であって、
前記制御部は、前記情報処理装置が
前記認証許容範囲外に存在すると所定回数以上判定したことと前記データの削除が許可されていることとに基づき、前記データを削除する、情報処理装置。
【請求項3】
請求項1又は2に記載の情報処理装置であって、
前記制御部は、前記情報処理装置の現在位置を定期的に判定する、情報処理装置。
【請求項4】
請求項1乃至3のいずれか一項に記載の情報処理装置であって、
前記認証許容範囲は、ユーザが定めた中心位置及び前記中心位置からの距離に基づき定められる、情報処理装置。
【請求項5】
請求項1乃至4のいずれか一項に記載の情報処理装置であって、
前記制御部は、前記情報処理装置の現在位置が取得できない場合、前記情報処理装置が前記認証許容範囲外に存在しない判定する、情報処理装置。
【請求項6】
物理量を測定するセンサと、前記センサにより計測したデータを記憶する記憶部と、前記記憶部に記憶されたデータを外部機器に出力する出力部と、を備える情報処理装置のデータ保護方法であって、
前記情報処理装置の現在位置を判定し、前記情報処理装置が認証許容範囲内に存在すると判定した場合、前記出力部からの前記データの出力を許可し、前記情報処理装置が前記認証許容範囲外に存在すると判定した場合、前記出力部からの前記データの出力を禁止するステップと、
前記情報処理装置が
前記認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除するステップと、
を含むデータ保護方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、及びそのデータ保護方法に関する。
【背景技術】
【0002】
計測器デバイス等の情報処理装置がセンサデータを取得して、情報処理装置の内部に搭載されているメモリにセンサデータを保持し、保持したセンサデータを定期的にスマートフォン、PC等の端末を用いて取得するシステムがある。取得したセンサデータは、使用者の所有する設備の稼働状況を示すもので秘匿性が高く、特定の使用者以外がセンサデータを抽出できないようアクセス制限をかける場合が多い。例えばアクセス制限は、一般にパスワードによる認証方式、指紋による認証方式等が採用されている。また所定の地域の外に持ち出された場合に、不正使用のリスクを抑制する技術が提案されている(例えば特許文献1及び特許文献2)。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2009-211466
【文献】特開2012-185566
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら従来の方法のうち、計測器デバイスの認証方式として多く採用されているパスワード又は指紋による認証は、個人を特定する認証方式であり、使用又は管理する個人が変更された場合、原則的にアクセス権限の再設定をしなければならない。他方でパスワードを組織単位で共有化した場合は、認証情報が流出するリスクが高まり、セキュリティが担保できなくなる恐れがある。また、特許文献1及び2において所定の地域の外に持ち出された場合に、不正使用のリスクを抑制する技術が提案されているが、所定の地域の外において情報へのアクセスに制限がかかるのみであった。すなわち、計測器デバイス等の情報処理装置のデータ保護技術には改善の余地があった。
【0005】
そこで本開示は、計測器デバイス等の情報処理装置におけるデータ保護技術を改善することができる情報処理装置、及びそのデータ保護方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
幾つかの実施形態に係る情報処理装置は、
制御部と、
データを記憶する記憶部と、
前記記憶部に記憶されたデータを外部機器に出力する出力部と、
を備える情報処理装置であって、
前記制御部は、前記情報処理装置の現在位置を判定し、前記情報処理装置が認証許容範囲内に存在すると判定した場合、前記出力部からの前記データの出力を許可し、前記情報処理装置が前記認証許容範囲内に存在しないと判定した場合、前記出力部からの前記データの出力を禁止し、
さらに前記制御部は、前記情報処理装置が認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除する。
【0007】
このように、幾つかの実施形態に係る情報処理装置は、情報処理装置が認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除する。そのためデータを安全に保護することができる。
【0008】
一実施形態において、前記制御部は、前記情報処理装置が認証許容範囲外に存在すると所定回数以上判定したことと前記データの削除が許可されていることとに基づき、前記データを削除してもよい。
【0009】
このように、データの削除が許可されていることにも基づき、データを削除するため、よりユーザの利便性を向上させることができる。
【0010】
一実施形態において、前記制御部は、前記情報処理装置の現在位置を定期的に判定してもよい。
【0011】
このように、制御部が情報処理装置の現在位置を定期的に判定し、認証許容範囲外に存在すると所定回数以上判定したことに少なくとも基づいて、前記データを削除するため、よりデータを安全に保護することができる。
【0012】
一実施形態において、前記認証許容範囲は、中心位置と前記中心位置からの距離に基づき定められてもよい。
【0013】
このように、認証許容範囲を、中心位置と該中心位置からの距離に基づき定めることができ、ユーザの利便性を高めることが可能となる。
【0014】
幾つかの実施形態に係るデータ保護方法は、
データを記憶する記憶部と、前記記憶部に記憶されたデータを外部機器に出力する出力部 と、を備える情報処理装置のデータ保護方法であって、
前記情報処理装置の現在位置を判定し、前記情報処理装置が認証許容範囲内に存在すると判定した場合、前記出力部からの前記データの出力を許可し、前記情報処理装置が前記認証許容範囲外に存在すると判定した場合、前記出力部からの前記データの出力を禁止するステップと、
前記情報処理装置が認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除するステップと、
を含む。
【0015】
このように、幾つかの実施形態に係るデータ保護方法は、情報処理装置が認証許容範囲外に存在すると所定回数以上判定したことに基づき前記データを削除する。そのため、データを安全に保護することができる。
【発明の効果】
【0016】
本開示によれば、計測器デバイス等の情報処理装置におけるデータ保護技術を改善することができる情報処理装置、及びそのデータ保護方法を提供することができる。
【図面の簡単な説明】
【0017】
【
図1】本開示の一実施形態に係るデータ保護方法の概要を示す図である。
【
図2】本開示の一実施形態に係る情報処理装置の機能ブロック図である。
【
図3】本開示の一実施形態に係る情報処理装置の初期設定に係る動作を示すフローチャートである。
【
図4】本開示の一実施形態に係るデータ取得要求時の動作を示すフローチャートである。
【
図5】本開示の一実施形態に係る情報処理装置の定期的動作を示すフローチャートである。
【発明を実施するための形態】
【0018】
以下、本開示の実施形態に係る情報処理装置10及びそのデータ保護方法について、図面を参照して説明する。
【0019】
各図中、同一又は相当する部分には、同一符号を付している。本実施形態の説明において、同一又は相当する部分については、説明を適宜省略又は簡略化する。
【0020】
図1を参照して、本実施形態に係るデータ保護方法の概要を説明する。本実施形態に係る情報処理装置10は、例えば計測器デバイスであり、センサ等により計測したデータを保持する。本実施形態に係るデータ保護方法では認証許容範囲を設定する。
図1に示すように、認証許容範囲は例えば円形のエリア20として設定し得る。概略として情報処理装置10は、自装置の現在位置を判定し、自装置がエリア20内に存在すると判定した場合にはデータを取得可能に自装置のモードを変更する。他方で、情報処理装置10は、自装置がエリア20内に存在しないと判定した場合にはデータを取得不可能に自装置のモードを変更する。
【0021】
図2を参照して、本実施形態に係る情報処理装置10の構成を説明する。
【0022】
情報処理装置10は、制御部11と、記憶部12と、入力部13と、出力部14と、センサ15と、測位部16とを備える。
【0023】
制御部11には、少なくとも1つのプロセッサ、少なくとも1つの専用回路、又はこれらの組み合わせが含まれる。プロセッサは、CPU(central processing unit)若しくはGPU(graphics processing unit)などの汎用プロセッサ、又は特定の処理に特化した専用プロセッサである。専用回路は、例えば、FPGA(field-programmable gate array)又はASIC(application specific integrated circuit)である。制御部11は、情報処理装置10の各部を制御しながら、情報処理装置10の動作に関わる処理を実行する。
【0024】
記憶部12には、少なくとも1つの半導体メモリ、少なくとも1つの磁気メモリ、少なくとも1つの光メモリ、又はこれらのうち少なくとも2種類の組み合わせが含まれる。半導体メモリは、例えば、RAM(random access memory)又はROM(read only memory)である。RAMは、例えば、SRAM(static random access memory)又はDRAM(dynamic random access memory)である。ROMは、例えば、EEPROM(electrically erasable programmable read only memory)である。記憶部12は、例えば、主記憶装置、補助記憶装置、又はキャッシュメモリとして機能する。記憶部12には、情報処理装置10の動作に用いられるデータと、情報処理装置10の動作によって得られたデータとが記憶される。
【0025】
入力部13には、少なくとも1つの入力用インタフェースが含まれる。入力用インタフェースは、例えば、物理キー、静電容量キー、ポインティングデバイス、ディスプレイと一体的に設けられたタッチスクリーン、又はマイクである。入力部13は、情報処理装置10の動作に用いられるデータを入力する操作を受け付ける。入力部13は、情報処理装置10に備えられる代わりに、外部の入力機器として情報処理装置10に接続されてもよい。接続方式としては、例えば、USB(Universal Serial Bus)、HDMI(登録商標)(High-Definition Multimedia Interface)、又はBluetooth(登録商標)などの任意の方式を用いることができる。
【0026】
出力部14は、情報処理装置10の動作によって得られるデータを外部機器に出力する。情報処理装置10と外部機器との接続方式としては、例えば、USB、HDMI(登録商標)、又はBluetooth(登録商標)などの任意の方式を用いることができる。出力部14は、通信用インタフェースであってもよい。通信用インタフェースは、例えばLANインタフェース、WANインタフェース、LTE(Long Term Evolution)、4G(4th generation)、若しくは5G(5th generation)などの移動通信規格に対応したインタフェース、又は近距離無線通信に対応したインタフェースである。通信用インタフェースは、一般的に工業製品で採用されている通信プロトコル(ISA100、LoRa通信、Fieldbus/Profibus, HART, Brain等)であってもよい。
【0027】
センサ15は、一例として、温度センサ、圧力センサ、流量計、電流センサ、電圧センサ、ガスセンサ、またはその他の任意の物理量を測定する計測器であってよい。センサ15により計測されたデータ(以下、計測データともいう。)は、記憶部12に記憶される。
【0028】
測位部16には、少なくとも1つのGNSS(global navigation satellite system)受信機が含まれる。GNSSには、例えば、GPS(Global Positioning System)、QZSS(Quasi-Zenith Satellite System)、GLONASS(Global Navigation Satellite System)、及びGalileoの少なくともいずれかが含まれる。QZSSの衛星は、準天頂衛星と呼ばれる。測位部16は、情報処理装置10の位置を測定する。
【0029】
情報処理装置10の機能は、本実施形態に係るプログラムを、制御部11に相当するプロセッサで実行することにより実現される。すなわち、情報処理装置10の機能は、ソフトウェアにより実現される。プログラムは、情報処理装置10の動作をコンピュータに実行させることで、コンピュータを情報処理装置10として機能させる。すなわち、コンピュータは、プログラムに従って情報処理装置10の動作を実行することにより情報処理装置10として機能する。
【0030】
本実施形態においてプログラムは、コンピュータで読取り可能な記録媒体に記録しておくことができる。コンピュータで読取り可能な記録媒体は、非一時的なコンピュータ読取可能な媒体を含み、例えば、磁気記録装置、光ディスク、光磁気記録媒体、又は半導体メモリである。プログラムの流通は、例えば、プログラムを記録したDVD(digital versatile disc)又はCD-ROM(compact disc read only memory)などの可搬型記録媒体を販売、譲渡、又は貸与することによって行う。またプログラムの流通は、プログラムをサーバのストレージに格納しておき、サーバから他のコンピュータにプログラムを送信することにより行ってもよい。またプログラムはプログラムプロダクトとして提供されてもよい。
【0031】
本実施形態においてコンピュータは、例えば、可搬型記録媒体に記録されたプログラム又はサーバから送信されたプログラムを、一旦、主記憶装置に格納する。そして、コンピュータは、主記憶装置に格納されたプログラムをプロセッサで読み取り、読み取ったプログラムに従った処理をプロセッサで実行する。コンピュータは、可搬型記録媒体から直接プログラムを読み取り、プログラムに従った処理を実行してもよい。コンピュータは、サーバからプログラムを受信する度に、逐次、受け取ったプログラムに従った処理を実行してもよい。サーバからコンピュータへのプログラムの送信は行わず、実行指示及び結果取得のみによって機能を実現する、いわゆるASP(application service provider)型のサービスによって処理を実行してもよい。プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるものが含まれる。例えば、コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータは、「プログラムに準ずるもの」に該当する。
【0032】
情報処理装置10の一部又は全ての機能が、制御部11に相当する専用回路により実現されてもよい。すなわち、情報処理装置10の一部又は全ての機能が、ハードウェアにより実現されてもよい。
【0033】
図3乃至
図5を参照して、本実施形態に係る情報処理装置10の動作を説明する。
図3は、初期設定に係る動作を示すフローチャートである。
図4は、データ取得要求時の動作を示すフローチャートである。
図5は、情報処理装置10の定期的動作を示すフローチャートである。概略として本実施形態に係る情報処理装置10は、データ取得時の動作及び定期的動作を組み合わせることにより、情報処理装置10に記憶されたデータを保護する。
【0034】
図3を参照して、初期設定に係る動作について説明する。初期設定に係る動作は、データ取得時の動作及び定期的動作に先立ち行われる。
【0035】
はじめに情報処理装置10の入力部13は、中心位置を指定するユーザ入力を受け付ける(ステップS31)。次に入力部13は、中心位置からの距離のユーザ入力を受け付ける(ステップS32)。続いて制御部11は、入力部13により受け付けた中心位置及び距離に基づき認証許容範囲を設定する。また制御部11は、このようにして設定した認証許容範囲を記憶部12に記憶する。(ステップS33)。換言すると認証許容範囲は、ユーザが定めた中心位置と、該中心位置からの距離とに基づき定められる。したがって本実施形態において認証許容範囲は、円形の領域である。
【0036】
続いて入力部13は、所定時間に係る情報のユーザ入力を受け付ける(ステップS34)。所定時間は、後述する情報処理装置10の定期的動作の動作間隔を表す情報である。次に入力部13は、所定回数に係る情報のユーザ入力を受け付ける(ステップS35)。所定回数は、後述する情報処理装置10の定期的動作の閾値を表す情報である。制御部11は、所定時間及び所定回数の情報を、記憶部12に記憶する。
【0037】
図4を参照して、データ取得要求時の動作について説明する。
【0038】
はじめに制御部11は、データ取得要求を検出する(ステップS41)。データ取得要求は任意の態様を取り得る。例えば出力部14がUSB、Ethernet等のインタフェースである場合、制御部11は、当該インタフェースにより外部機器が情報処理装置10に接続された場合に、データ取得要求があると検出してもよい。また制御部11は、通信用インタフェースに外部機器が接続され、かつ外部機器からのデータ取得要求に係る信号を検知した場合に、データ取得要求があると検出してもよい。あるいは制御部11は、入力部13へのユーザ入力に基づき、データ取得要求の有無を検出してもよい。
【0039】
次に制御部11は、測位部16に位置情報を取得させる(ステップS42)。測位部16は、情報処理装置10の位置を測定して制御部11に渡す。
【0040】
次に制御部11は、情報処理装置10の現在位置を判定する。具体的には制御部11は、測位部16から取得した位置情報と、記憶部12に記憶された認証許容範囲とに基づき、情報処理装置10が認証許容範囲内に存在するか否かを判定する(ステップS43)。情報処理装置10が認証許容範囲内に存在すると判定した場合、プロセスはステップS44に進む。他方で情報処理装置10が認証許容範囲内に存在しないと判定した場合、プロセスはステップS45に進む。なおステップS42で位置情報が取得できない場合、制御部11は、情報処理装置10が認証許容範囲内に存在しないと判定する。そしてプロセスはステップS45に進む。
【0041】
ステップS43において情報処理装置10が認証許容範囲内に存在すると判定した場合、制御部11は、出力部14からのデータの出力を許可する(ステップS44)。すなわちこの場合、ステップS41において接続された外部機器に対し、制御部11は出力部14を介して、記憶部12に記憶されたデータを出力する。
【0042】
他方でステップS43において情報処理装置10が認証許容範囲内に存在しないと判定した場合、制御部11は、出力部14からのデータの出力を禁止する(ステップS45)。すなわちこの場合、ステップS41において接続された外部機器に対し、制御部11は記憶部12に記憶されたデータを出力しない。
【0043】
図5を参照して、情報処理装置10の定期的動作について説明する。
【0044】
はじめに制御部11は、上述の初期設定により記憶部12に記憶された所定時間の情報を参照し、所定時間が満了したか否かを判定する(ステップS51)。制御部11は適宜、タイマー等を参照して所定時間の満了を判定する。所定時間が満了したと判定した場合、プロセスはステップS52に進む。他方で所定時間が満了していないと判定した場合、ステップS51を繰り返す。換言するとプロセスは、所定時間が満了するまで待機する。
【0045】
ステップS51で所定時間が満了したと判定した場合、制御部11は、タイマーをリセットする(ステップS52)。続いて制御部11は、測位部16に位置情報を取得させる(ステップS53)。測位部16は、情報処理装置10の位置を測定して制御部11に渡す。
【0046】
次に制御部11は、測位部16から取得した位置情報と記憶部12に記憶された認証許容範囲とに基づき、情報処理装置10が認証許容範囲外に存在するか否かを判定する(ステップS54)。情報処理装置10が認証許容範囲外に存在すると判定した場合、プロセスはステップS55に進む。他方で情報処理装置10が認証許容範囲外に存在しないと判定した場合、プロセスはステップS51に戻る。なおステップS53で位置情報が取得できない場合、制御部11は、情報処理装置10が認証許容範囲外に存在しないと判定する。そしてプロセスはステップS51に進む。
【0047】
ステップS54において情報処理装置10が認証許容範囲外に存在すると判定した場合、制御部11は、カウンタをインクリメントする(ステップS55)。カウンタは、認証許容範囲外に存在すると判定された回数を示す。カウンタの初期値はゼロに設定される。
【0048】
続いて制御部11は、カウンタの値が、上述の初期設定により記憶部12に記憶された所定回数以上であるか否かを判定する(ステップS56)。カウンタの値が所定回数以上である場合、プロセスはステップS57に進む。他方でカウンタの値が所定回数以上でない場合、プロセスはステップS51に戻る。
【0049】
ステップS56においてカウンタの値が所定回数以上である場合、制御部11は、記憶部12に記憶されたデータを削除する(ステップS57)。
【0050】
このように、本実施形態に係る情報処理装置10によれば、制御部11が、情報処理装置10の現在位置を判定し、情報処理装置10が認証許容範囲内に存在すると判定した場合、出力部14からのデータの出力を許可する。また制御部11は、情報処理装置10が認証許容範囲内に存在しないと判定した場合、出力部14からのデータの出力を禁止する。さらに制御部11は、情報処理装置10が認証許容範囲外に存在すると所定回数以上判定したことに基づいて、データを削除する。このため本実施形態に係る情報処理装置10によれば、データを安全に保護することができる。
【0051】
また、本実施形態に係る情報処理装置10によれば、制御部11が、上述の定期的動作を実行し、情報処理装置の現在位置を定期的に判定する。そして制御部11は、情報処理装置10が認証許容範囲外に存在するため、仮に情報処理装置10が持ち出された場合には、情報処理装置10が認証許容範囲外に存在すると所定回数以上判定し、データを削除するため、データを安全に保護することができる。
【0052】
本開示を諸図面及び実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形及び修正を行うことが容易であることに注意されたい。したがって、これらの変形及び修正は本開示の範囲に含まれることに留意されたい。例えば、各構成又は各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成又はステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。
【0053】
例えば本実施形態に係る情報処理装置10は、例えば計測器デバイスであるとしたがこれに限られない。情報処理装置10は、PC、スマートフォン等のデバイスであってもよく、またストレージデバイス(ハードディスク、USBメモリ、SDカード等)であってもよい。また例えば本実施形態において情報処理装置10はセンサ15を備えるとしたが、これに限られない。例えば情報処理装置10はセンサ15を備えなくてもよい。この場合、例えば情報処理装置10は、無線通信等の通信用インタフェースを介して外部のセンサからデータを取得するようにしてもよい。
【0054】
また例えば本実施形態において保護されるデータが計測データである例を示したが、保護対象のデータは計測データに限られず、情報処理装置10に記憶されている任意のデータであってよい。
【0055】
また例えば本実施形態において情報処理装置10は測位部16を備えるとしたが、これに限られない。例えば情報処理装置10は測位部16を備えなくてもよい。この場合、例えば情報処理装置10は、無線通信等の通信用インタフェースを介して外部の測位部から位置情報に係るデータを取得するようにしてもよい。
【0056】
また例えば本実施形態において認証許容範囲は、中心位置及び距離により定まる円形の領域であるとしたがこれに限られない。例えば認証許容範囲は、当該円形の領域からある程度の許容範囲を含む領域であってもよい。また許容範囲は、楕円形の領域であってもよい。また認証領域は、複数の地点を結ぶ多角形として定めてもよい。つまり認証許容範囲はユーザが指定した任意の位置情報、設定情報等に基づき適宜定めてよい。また認証許容範囲は、情報処理装置10により予め定められていてもよい。
【0057】
また例えば本実施形態において情報処理装置10が認証許容範囲外に存在すると所定回数以上判定した場合に制御部11がデータを削除するとしたが、これに限られない。例えば制御部11は、情報処理装置10が認証許容範囲外に存在すると所定回数以上判定したこととデータの削除が許可されていることとに基づき、データを削除するようにしてもよい。つまり制御部11は、情報処理装置10が認証許容範囲外に存在することに加えて、データの削除が許可されていることにも基づき、データを削除してもよい。換言すると制御部11は、データの削除が禁止されている場合、情報処理装置10が認証許容範囲外に存在すると所定回数以上判定した場合でも、データを削除しなくてもよい。データの削除の禁止の設定は、任意の方法を採用できる。例えば上述の初期設定において、情報処理装置10は、ユーザからのデータ削除を禁止する旨の入力を受け付けてもよい。また、初期設定における所定回数の設定として0の入力を受け付けた場合、制御部11は、データ削除の禁止設定がされたものと取り扱ってもよい。このようにデータの削除が許可されていることにも基づき、制御部11がデータを削除するようにすれば、よりユーザの利便性を向上させることができる。
【0058】
また例えば、本実施形態において制御部11が、上述の定期的動作を実行し、情報処理装置の現在位置を定期的に判定するとしたがこれに限られない。例えば制御部11は、データの取得要求があり、情報処理装置10の現在位置を判定する際に、情報処理装置10が認証許容範囲外に存在するか否かを判定してもよい。この場合、情報処理装置10が認証許容範囲外に存在する場合、制御部11はカウンタをインクリメントし、カウンタの値が所定回数以上であるか否かを判定し、データの削除に係る制御を行ってもよい。
【0059】
また例えば、
図5のステップS54において情報処理装置10が認証許容範囲外に存在しないと判定した場合、ステップS51に戻るとしたがこれに限られない。例えばこの場合において制御部11は、カウンタの値を0にリセットしてもよい。また例えばステップS53で位置情報が取得できない場合、制御部11は、情報処理装置10が認証許容範囲外に存在しないと判定するとしたがこれに限られない。例えばステップS53で位置情報が取得できない場合、制御部11は、情報処理装置10が認証許容範囲外に存在すると判定してもよい。この場合、プロセスはステップS55に進み、カウンタをインクリメントする。
【0060】
また例えば、
図5のステップS55において、制御部11はさらに、ユーザに認証許容範囲外であることを通知するアラームを出力部14により出力してもよい。当該アラームは、データが削除される可能性があることを示してもよい。また当該アラームは、カウンタの値、所定回数、所定回数までの残数の少なくともいずれか1つを含んでもよい。このようにすることでデータが削除される可能性をユーザに通知し、ユーザの利便性を向上させることができる。
【符号の説明】
【0061】
10 情報処理装置
11 制御部
12 記憶部
13 入力部
14 出力部
15 センサ
16 測位部
20 エリア