CN101874249B - 安全管理装置、安全管理方法及便携式终端装置 - Google Patents

安全管理装置、安全管理方法及便携式终端装置 Download PDF

Info

Publication number
CN101874249B
CN101874249B CN2008801178305A CN200880117830A CN101874249B CN 101874249 B CN101874249 B CN 101874249B CN 2008801178305 A CN2008801178305 A CN 2008801178305A CN 200880117830 A CN200880117830 A CN 200880117830A CN 101874249 B CN101874249 B CN 101874249B
Authority
CN
China
Prior art keywords
authentication
request
database
unit
safety management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008801178305A
Other languages
English (en)
Other versions
CN101874249A (zh
Inventor
粟元康彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Broad Solution and Consulting Inc
Original Assignee
Fujitsu Broad Solution and Consulting Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Broad Solution and Consulting Inc filed Critical Fujitsu Broad Solution and Consulting Inc
Publication of CN101874249A publication Critical patent/CN101874249A/zh
Application granted granted Critical
Publication of CN101874249B publication Critical patent/CN101874249B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

即使在使用具有文件访问功能的OS的情况下,也能可靠地对保护对象的数据进行保护。公开的安全管理程序使计算机执行以下步骤(1)~(4)。(1)安全管理单元响应于认证源的登录请求,使用预先准备的认证方法对认证源进行认证的步骤。(2)应用执行单元响应于认证后的安全管理单元的应用执行请求,输出认证请求的步骤。(3)数据库访问单元响应于认证请求,使用认证方法对认证源进行认证的步骤。(4)数据库访问单元在存在来自应用执行单元的数据库访问请求的情况下,根据该数据库访问单元的认证,访问设置在便携式终端装置中的数据库的步骤。

Description

安全管理装置、安全管理方法及便携式终端装置
技术领域
本发明涉及安全管理装置、安全管理方法及便携式终端装置,尤其涉及对便携式终端装置的安全进行管理的安全管理装置、安全管理方法及管理安全的便携式终端装置。 
背景技术
近年来,已经展开了使用便携式终端装置的业务(物流行业的订货/检查业务、电源和煤气的查表业务、在外出地点核对库存信息等)。在离线业务中,由于业务用数据(在商业中使用的各种发票/收据类、营业报告文件、宣传资料、图像资料等)存在于便携式终端装置内,所以在丢失了便携式终端装置的情况下,也需要保护业务用数据。 
关于这一点,以往使用在专用便携式终端用OS(Operating System:例如Symbian OS、Linux(登录商标)等)上专用软件执行环境(Doja(统称I应用)(登录商标)、BREW(登录商标)等)下开发的应用来开展业务。这些软件执行环境的安全非常严格,并且数据按照每个应用而存在,所以不能从其他应用参照这些数据,被可靠地保护。 
这样,保护对象的数据利用被封闭的环境进行保护,不会接受他人访问,所以即使在丢失了便携式终端装置的情况下,如果没有被认证,则其内容不会被看到(例如参照专利文献1)。 
专利文献1:日本特开2003-101521号公报 
但是,当在现有的环境下开发应用时,由于存在机型之间的差异,所以需要灵活地应对这些差异。因此,近年来为了实现应用的共用和发挥PC(Personal Computer:个人计算机)的技术(Know how),正在转变为如Windows Mobile(登录商标)那样的开放环境的便携式终端用OS。并且,软件执行环境也在向具有通用性的环境转变。 
但是,开放环境的便携式终端用OS具有文件访问功能,所以存在通过使用该功能即使不接受认证也能查看保护对象的数据的途径。并且,从开放环境的OS的特征方面来看,无法做到禁用文件访问功能。 
因此,存在防止使用这种文件访问功能的不正当访问对保护对象的数据进行保护的需求。 
发明内容
本发明正是鉴于这种情况而提出的,其目的在于,提供下述安全管理装置、安全管理方法及便携式终端装置:即使在使用具有文件访问功能的OS的情况下,也能可靠地对保护对象的数据进行保护。 
为了达到上述目的,提供一种对便携式终端装置的安全进行管理的安全管理装置。该安全管理装置具有以下单元: 
(1)安全管理单元,其响应于认证源的登录请求,使用预先准备的认证方法对认证源进行认证。 
(2)应用执行单元,其响应于认证后的安全管理单元的应用执行请求,输出认证请求。 
(3)数据库访问单元,其响应于认证请求,使用认证方法对认证源进行认证。 
(4)数据库访问单元,其在存在来自应用执行单元的数据库访问请求的情况下,根据该数据库访问单元的认证,访问设置在便携式终端装置中的数据库。 
根据这种安全管理装置,由安全管理单元响应于认证源的登录请求对认证源进行认证。由应用执行单元响应于认证后的安全管理单元的应用执行请求,输出认证请求。由数据库访问单元响应于认证请求对认证源进行认证。由数据库访问单元在存在来自应用执行单元的数据库访问请求的情况下,根据该数据库访问单元的认证来访问数据库。 
根据公开的安全管理装置、安全管理方法及便携式终端装置,能可靠地保护数据库的信息,而与便携式终端装置具有的OS的类型无关。 
通过与表示为本发明示例的优选实施方式的附图相关联的以下说 明,本发明的上述及其他目的、特征和优点将变得明确。 
附图说明
图1是示出本发明的概况的图。 
图2是示出实施方式的安全管理系统的框图。 
图3是示出便携式终端装置的硬件结构示例的图。 
图4是示出便携式终端装置的功能的框图。 
图5是示出安全管理部的功能的框图。 
图6是示出数据库访问用DLL的功能的框图。 
图7是示出存储在数据库中的数据的一例的图。 
图8是示出显示在监视器上的画面的图。 
图9是示出数据访问处理的顺序图。 
图10是示出数据访问处理的顺序图。 
图11是示出登录画面的图。 
图12是示出显示在监视器上的首页画面的图。 
图13是示出显示在监视器上的接受订货画面的图。 
图14是示出选择了返回按钮时的处理的顺序图。 
图15是示出选择了菜单按钮时所显示的菜单画面。 
标号说明 
1计算机;2安全管理单元;3应用执行单元;4数据库访问单元;5数据库;100便携式终端装置;110便携式终端用OS;110a显示画面;120Web浏览器;120a登录画面;120b首页画面;120c接受订货画面;120d菜单画面;130a Web窗口;130安全管理部;131用户认证部;132ID/密码存储部;133接受订货处理部;140业务用应用;150XHTML存储部;160数据库访问用DLL;161认证部;162数据解密部;170数据库;171顾客数据;200服务器;300安全管理系统。 
具体实施方式
以下,参照附图具体说明本发明的实施方式。 
首先,说明本发明的概况,然后说明实施方式。 
图1是示出本发明的概况的图。 
该安全管理程序使便携式终端装置具有的计算机1作为安全管理单元2、应用执行单元3、数据库访问单元4和数据库5发挥作用,使计算机1执行以下步骤(1)~(4)。 
(1)安全管理单元2响应于认证源的登录请求,使用预先准备的认证方法(例如核对ID、密码等)对认证源进行认证。另外,登录请求和(2)的应用执行请求是通过Web浏览器等输入的。 
(2)应用执行单元3响应于在(1)的认证后安全管理单元2的应用执行请求,输出认证请求。 
(3)数据库访问单元4响应于应用执行单元3的认证请求,使用认证方法对认证源进行认证。该认证方法与在(1)叙述的认证方法相同。 
(4)在具有来自应用执行单元3的数据库访问请求的情况下,数据库访问单元4响应于该数据库访问单元4的认证,访问数据库5。另外,访问结果通过Web浏览器等公开。 
根据这种安全管理程序,在不通过安全管理单元2而直接访问应用执行单元3的情况下,应用执行单元3不能向数据库访问单元4输出认证请求,所以不能调用数据库访问单元4。由此,可以防止不正当的访问。 
并且,在不通过安全管理单元2而直接访问数据库访问单元4的情况下,数据库访问单元4只要没有进行认证处理就不访问数据库5。由此,可以防止不正当的访问。 
下面,说明本发明的实施方式。 
图2是示出实施方式的安全管理系统的框图。 
本实施方式的安全管理系统300构成无线网络,具有互相传输分组形式的数据的多个(N个)便携式终端装置100和服务器200。 
各个便携式终端装置100分别具有通话功能、业务(在本实施方式中指商品的订货及接受订货业务)执行功能和打印功能。 
服务器200管理各个便携式终端装置100,向各个便携式终端装置100发布离线内容等各种数据。并且,根据需要进行各个便携式终端装置 100的在线认证。 
下面,说明一个便携式终端装置100与服务器200之间的关系。 
图3是示出便携式终端装置的硬件结构示例的图。 
便携式终端装置100由CPU(Central Processing Unit:中央处理单元)101对装置整体进行控制。在CPU101上经由总线107连接有RAM(Random Access Memory:随机存取存储器)102、存储器103、图形处理装置104、输入接口105及通信接口106。 
在RAM102中临时存储使CPU101执行的OS(Operating System:操作系统)程序和应用程序的至少一部分。并且,在RAM102中存储CPU101进行处理所需要的各种数据。在存储器103中存储OS和应用程序。并且,在存储器103中存储程序文件。 
监视器104a与图形处理装置104连接。图形处理装置104根据来自CPU101的命令,在监视器104a的画面上显示图像。具有数字键等的输入部105a与输入接口105连接。输入接口105经由总线107向CPU101发送从输入部105a发送来的信号。 
通信接口106与无线网络10连接。通信接口106经由无线网络10与服务器200之间进行数据的收发。 
可以根据以上所述的硬件结构来实现本实施方式的处理功能。为了在这种硬件结构的便携式终端装置100中进行订货及接受订货业务,在便携式终端装置100中设有如下所述的功能。 
图4是示出便携式终端装置的功能的框图。 
便携式终端装置100具有便携式终端用OS 110、Web浏览器120、安全管理部130、业务用应用140、XHTML存储部(内容存储单元)150、DB(数据库)访问用DLL160和数据库170。其中,安全管理部130、业务用应用140、XHTML存储部150、数据库访问用DLL160和数据库170是订货及接受订货业务专用的功能部。 
并且,存储于XHTML存储部150中的数据和存储于数据库170中的数据分别被加密。 
便携式终端用OS 110具有文件访问功能,可以使用该功能来访问便 携式终端装置100中的各种文件。但是,只要没有通过后面叙述的认证处理进行认证,就不能访问XHTML存储部150和数据库170(已加密的部分)。 
作为便携式终端用OS 110没有特别限定,例如可以列举WindowsMobile(登录商标)等。 
Web浏览器120根据用户的操作,从便携式终端装置100中或经由无线网络10从服务器200等下载所期望的文档文件、图像文件、语音文件等,分析布局进行显示及再现。并且,在进行订货及接受订货业务的情况下,例如,如果是针对XHTML存储部150的访问请求,则指定XHTML的存储位置的路径(例如http://localhost/***/top.html等)。 
作为Web浏览器120没有特别限定,例如可以列举Internet Explorer(登录商标)和Opera(登录商标)等。 
另外,如图4所示,在进行订货及接受订货业务时,来自Web浏览器120的请求必须经由安全管理部130。 
并且,通过嵌入了Web浏览器120的功能的控制器(部件),阻止(防止)Web浏览器120返回前一画面、进入下一画面、及履历浏览等。 
图5是示出安全管理部的功能的框图。 
安全管理部130具有用户认证部131、ID/密码存储部132和接受订货处理部133。 
用户认证部131进行用于认证是否是来自合法用户的登录请求的认证处理。在该认证处理时,需要用户的ID和密码。在第一次时向服务器提出认证请求,与服务器之间进行在线认证。把在认证处理中使用的ID和密码加密,存储在ID/密码存储部132中。从第二次开始使用所存储的ID和密码进行离线认证。 
接受订货处理部133在用户认证后动作,通过在监视器104a上打开Web窗口,在该窗口内执行Web浏览器120,来向用户提供与各种处理相关的画面。另外,该画面被加密而存储在XHTML存储部150。 
然后,接受订货处理部133执行与经由Web浏览器输入的来自用户的各种请求对应的处理。例如,如果有针对XHTML存储部150的访问 请求,则从访问目的地取出已加密的数据,将其解密后显示在Web浏览器120上。并且,如果有针对数据库170的访问请求,则访问数据库170而取出数据。然后,将数据传给在Web浏览器120上动作的进程。 
这样,不经由安全管理部130,就不能访问XHTML存储部150和数据库170。 
另外,接受订货处理部133还具有以下功能,即,当在一定时间内未经由Web浏览器访问接受订货处理部133的情况下,不受理以后的数据输入。 
再次返回图4进行说明。 
在从安全管理部130访问数据库170的情况下,经由业务用应用140和数据库访问用DLL160。 
业务用应用140是使用提供为便携式终端用OS 110的库(DLL)的功能而制作的订货及接受订货管理应用。该应用是由开发人员制作的通用应用(例如sfa等业务支持应用等)。 
业务用应用140接受来自安全管理部130的调用而动作。该调用包含数据库访问用DLL160的认证(在后面叙述)所需要的ID和密码。通过数据库访问用DLL160的认证,可以读入数据库170内的数据。 
在XHTML存储部150中,以XHTML格式存储有用于在Web浏览器120上显示登录画面的内容(离线内容)、和用于在Web浏览器上显示订货及接受订货管理的首页画面的内容等。 
数据库访问用DLL160是由便携式终端用OS 110提供的DLL,用于保护数据库170,在安全管理部130访问数据库170时进行调用。 
图6是示出数据库访问用DLL的功能的框图。 
数据库访问用DLL160具有认证部161和数据解密部162。 
认证部161在从业务用应用140访问数据库170时进行认证处理。在该处理时,如前面所述,使用来自安全管理部130的调用所包含的用户ID和密码。 
数据解密部162接受来自认证后的业务用应用140的数据库访问请求,读入数据库170内的数据进行解密,输出到业务用应用140。 
数据库170具有至少一部分被加密的数据(顾客数据)。该顾客数据从服务器200以被加密的状态发布。 
图7是示出存储在数据库中的数据的一例的图。 
在顾客数据171中记述有表示顾客的重要程度的级别、顾客名称、电话号码和地址。也可以记述其他的接触履历、业务洽谈的进展、营业计划等。 
在顾客数据171中,电话号码和地址被加密,级别和顾客名称未被加密。 
下面,说明使用便携式终端装置100访问数据库170中的顾客数据的动作。 
便携式终端用OS 110具有GUI(Graphical User Interface:图形用户界面)功能,在监视器104a上显示用于开始执行订货及接受订货业务的图标。 
图8是示出显示在监视器上的画面的图。 
在监视器104a的显示画面110a上显示用于启动应用的图标i1。在用户选择(点击)了图标i1后,启动安全管理部130,开始订货及接受订货业务。 
图9和图10是示出数据访问处理的顺序图。 
通过用户选择图标i1,来向安全管理部130输出启动请求(步骤S1)。 
响应于启动请求而启动的安全管理部130打开登录(Login)画面。此时,安全管理部130判定在XHTML存储部150中是否存在包括登录画面的被加密的内容(离线内容)(步骤S2)。如果存在内容(步骤S2:是),则对该内容所包含的登录画面进行解密而打开(步骤S3)。 
另一方面,如果不存在内容(步骤S2:否),则读入内容(步骤S4)。具体地讲,向服务器200输出内容发送请求(步骤S4a),从服务器200读入被加密的内容(步骤S4b)。 
然后,对读入的内容所包含的登录画面进行解密而打开(步骤S5)。 
图11是示出登录画面的图。 
Web窗口(窗口框)130a沿着监视器104a的画框展开。 
在登录画面120a中显示有ID输入栏21和密码输入栏22,并设有登录按钮23。 
然后,当用户从输入部105a对ID输入栏21输入ID,对密码输入栏22输入密码,并选择了登录按钮23后,安全管理部130判定可否认证。此时,如果在ID/密码存储部132中存在ID和密码,则安全管理部130进行离线认证(步骤S6)。具体地讲,确认存储在ID/密码存储部132中的ID和密码与所输入的ID和密码的吻合性,来判定可否认证。 
另一方面,如果在ID/密码存储部132中不存在ID和密码,则进行在线认证(步骤S7)。具体地讲,向服务器200输出认证请求(步骤S7a)。在这种情况下,确认服务器200具有的ID和密码与所输入的ID和密码的吻合性,来判定可否认证。另外,服务器200将认证结果连同ID及密码一起输出给安全管理部130(认证响应)(步骤S7b)。 
然后,安全管理部130把接收到的ID和密码加密而存储在ID/密码存储部132中(步骤S8)。 
如果已被认证,则安全管理部130制作Web窗口130a(步骤S9),指示Web浏览器120显示所制作的Web窗口130a的首页画面(步骤S10)。 
Web浏览器120请求安全管理部130显示在所指示的Web窗口130a的窗口框显示的首页画面(步骤S11)。 
安全管理部130从XHTML存储部150读入被加密的首页画面(步骤S12),对所读入的首页画面进行解密,以经由安全管理部130的方式修改解密后的首页画面的链接,保存修改后的首页画面(步骤S13)。 
然后,向Web浏览器120输出首页画面(步骤S14)。 
图12是示出显示在监视器上的首页画面的图。 
在首页画面120b中设有包括标题(手机订货及接受订货)和链接部(接受订货、交货)31a的显示部31、菜单按钮32和返回按钮33。 
在用户选择链接部31a的“接受订货”后,转入接受订货画面。在选择链接部31a的“交货”后,转入交货画面。在选择菜单按钮32后,转入后面叙述的菜单画面。在选择返回按钮33后,进行后面叙述的返回处理。 
下面,说明选择了链接部31a的“接受订货”的情况。 
在选择了“接受订货”后,Web浏览器120向安全管理部130输出接受订货请求(图10中的步骤S15)。 
安全管理部130利用doGet函数(doGet(HttpServletRequest request,HttpServletResponse response,String id,String pass)),调用业务用应用140(步骤S16)。此时,还对存储在ID/密码存储部132中的ID和密码进行解密而输出。 
业务用应用140利用Passcheck函数(passcheck(String id,Stringpass)),向数据库访问用DLL160输出认证请求(步骤S17)。此时,还一起输出ID和密码。 
数据库访问用DLL160使用接受到的ID和密码,判定可否认证(步骤S18)。 
然后,业务用应用140向数据库访问用DLL160输出数据库读入请求(SQLCall(String SQL,String id,String pass))(步骤S19)。 
如果已被认证,则数据库访问用DLL160访问数据库170,从数据库170取出顾客数据171(步骤S20)。 
然后,数据库访问用DLL160对所提取的顾客数据171的被加密的部分进行解密(步骤S21),输出给业务用应用140(步骤S22)。 
业务用应用140制作用于显示所接受到的顾客数据171的接受订货画面(步骤S23),输出给安全管理部130(步骤S24)。 
安全管理部130以经由安全管理部130的方式修改从业务用应用140接受到的接受订货画面的链接,保存修改后的接受订货画面(步骤S25)。 
然后,将接受订货画面输出到Web浏览器120(步骤S26)。 
图13是示出显示在监视器上的接受订货画面的图。 
在接受订货画面120c中设有显示部41、菜单按钮42、确定按钮43和返回按钮44,显示部41显示有标题(接受订货)、针对每个商品设置的商品选择部41a、单价输入部41b和数量输入部41c。 
在用户选择了商品选择部41a的商品选择按钮后,显示出多个商品名称。从中选择一个商品。在分别对单价输入部41b和数量输入部41c 输入了单价和数量的状态下,选择确定按钮43后,Web浏览器120将所确定的单价和数量的信息发送给服务器200。 
在用户选择菜单按钮42后,转入后面叙述的菜单画面。在选择返回按钮44后,进行以下所示的处理。 
图14是示出选择了返回按钮时的处理的顺序图。 
在选择返回按钮44后,Web浏览器120向安全管理部130输出返回请求(步骤S31),安全管理部130调用业务用应用140(步骤S32)。 
业务用应用140进行返回处理(步骤S33)。具体地讲,根据当前画面来判定应返回的画面。然后,制作应返回的画面(步骤S34),并输出(响应)到安全管理部130(步骤S35)。 
安全管理部130以经由安全管理部130的方式修改从业务用应用140接受到的应返回的画面的链接,保存应返回的画面(步骤S36)。并且,将应返回的画面输出(响应)到Web浏览器120(步骤S37)。 
图15是示出选择了菜单按钮时所显示的菜单画面。 
在菜单画面120d中设有显示部51和返回按钮52,该显示部51上设有标题(菜单)、链接部(结束、密码变更)51a。 
在用户选择了链接部51a的“结束”时,结束与安全管理部130的连接。在选择了链接部51a的“密码变更”时,转入用于变更认证用密码的密码变更画面(未图示)。在选择了返回按钮52时,业务用应用140进行前面叙述的返回处理。 
如以上叙述的那样,根据本实施方式的安全管理系统300的便携式终端装置100,只要没有传送所输入的ID和密码而进行认证,就不受理从业务用应用140对数据库170的访问。由此,只有经由安全管理部130的情况下才能启动数据库访问用DLL160,能够可靠防止使用便携式终端用OS 110具有的文件访问功能来直接访问数据库170。具体地讲,在执行业务用应用140时,可以通过安全管理部130进行用户认证来实现保护。并且,即使在直接访问了业务用应用140的情况下,如果业务用应用140没有向数据库访问用DLL160输出认证请求进行认证,则业务用应用140就不能访问数据库170,所以能够得到保护。即使在直接访问了 数据库访问用DLL160的情况下,每当数据库访问用DLL160被访问时依然需要认证,如果不进行认证,就不允许访问数据库170,所以能够得到保护。 
由此,能够可靠地防止存储在数据库170中的数据的泄露。 
并且,如果业务用应用140本身具有输出所接受到的认证请求的功能、和读入数据库170内的数据的功能,则即便不知道解密的算法也可自由制作,所以本系统的安全管理方法不受应用类型的影响。 
以上,根据图示的实施方式说明了本发明的安全管理程序、安全管理方法及便携式终端装置,但本发明不限于此,各部分的结构能够替换为具有相同功能的任意结构。并且,也可以对本发明追加其他任意的结构部件和步骤。 
并且,本发明也可以组合前面叙述的实施方式中的任意两个以上的结构(特征)。 
另外,在本实施方式中,以商品的订货及接受订货业务为例进行了说明,但本发明不限于此,例如也能够应用于货物检查业务、电源和煤气的查表业务、在外出地点核对库存信息等。 
并且,在本实施方式中,使用ID和密码来进行认证,但本发明不限于此,例如也可以使用指纹认证等。 
另外,上述的处理功能可以利用计算机来实现。在这种情况下,提供记述有便携式终端装置100应具有的功能的处理内容的程序。通过由计算机执行该程序,由此在计算机上实现上述处理功能。可以将记述有处理内容的程序记录在计算机可读取的记录介质中。作为计算机可读取的记录介质,例如可以列举磁记录装置、光盘、光磁记录介质、半导体存储器等。作为磁记录装置,例如可以列举硬盘装置(HDD)、软盘(FD)、磁带等。作为光盘,例如可以列举DVD(Digital Versatile Disc:数字化多用途光盘)、DVD-RAM(Random Access Memory:随机访问存储器)、CD-ROM(Compact Disc Read Only Memory:光盘驱动器)、CD-R(Recordable:可记录)/RW(ReWritable:可写)等。作为光磁记录介质,例如可以列举MO(Magneto-Optical disk:磁光盘)等。 
在流通程序的情况下,例如销售记录有该程序的DVD、CD-ROM等移动存储介质。并且,也可以将程序存储在服务器计算机的存储装置中,经由网络从服务器计算机向其他计算机传输该程序。 
执行安全管理程序的计算机例如将记录在移动存储介质中的程序、或者从服务器计算机传来的程序,存储在自身的存储装置中。然后,计算机从自身的存储装置中读取程序,执行基于程序的处理。另外,计算机也可以直接从移动存储介质读取程序,执行基于该程序的处理。并且,计算机也可以每当从服务器计算机传来程序时,逐次地执行基于所接受到的程序的处理。 
以上仅示出了本发明的原理。进而,对本领域技术人员而言,可进行多种变形、变更,本发明不限于上述示出并说明的准确结构及应用示例,相对应的所有变形示例及等同物被视为落入由所附权利要求书及其等同物限定的本发明的范围内。 

Claims (6)

1.一种对便携式终端装置的安全进行管理的安全管理装置,其特征在于,该安全管理装置包括:
安全管理单元,其响应于认证源的登录请求,使用预先准备的认证方法对所述认证源进行认证;
应用执行单元,其响应于所述认证后的所述安全管理单元的应用执行请求,输出认证请求;
数据库访问单元,其响应于所述认证请求,使用所述认证方法对所述认证源进行认证;以及
所述数据库访问单元,其在存在来自所述应用执行单元的数据库访问请求的情况下,根据该数据库访问单元的所述认证,访问设置在所述便携式终端装置中的数据库。
2.根据权利要求1所述的安全管理装置,其特征在于,所述数据库的数据被加密,所述数据库访问单元响应于在所述数据库访问单元的所述认证后从所述应用执行单元对所述数据库的访问请求,对存储在所述数据库中的数据进行解密,输出到所述应用执行单元。
3.根据权利要求1所述的安全管理装置,其特征在于,
该安全管理装置还具有内容存储单元,该内容存储单元存储具有被加密的画面的内容,
所述安全管理单元在对所述认证源进行认证时,对所述内容进行解密后显示。
4.根据权利要求3所述的安全管理装置,其特征在于,所述安全管理单元使所述内容显示在网络浏览器上,响应于经由所述浏览器输入的数据库浏览请求,向所述应用执行单元输出包括所述认证方法的认证请求。
5.根据权利要求1所述的安全管理装置,其特征在于,在所述登录请求时,所述安全管理单元判定是否存在离线内容,在不存在所述离线内容的情况下,进行在线认证。
6.一种对便携式终端装置的安全进行管理的安全管理方法,其特征在于,
安全管理单元响应于数据访问请求,使用预先准备的认证方法对数据访问源进行认证,
应用执行单元响应于所述安全管理单元的数据访问请求,输出数据库访问请求,
数据库访问单元响应于所述数据库访问请求,使用所述认证方法对数据访问源进行认证,
所述应用执行单元根据所述数据库访问单元的认证,来访问数据库。
CN2008801178305A 2007-11-30 2008-03-10 安全管理装置、安全管理方法及便携式终端装置 Expired - Fee Related CN101874249B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007309923A JP4989431B2 (ja) 2007-11-30 2007-11-30 セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置
JP2007-309923 2007-11-30
PCT/JP2008/054275 WO2009069321A1 (ja) 2007-11-30 2008-03-10 セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置

Publications (2)

Publication Number Publication Date
CN101874249A CN101874249A (zh) 2010-10-27
CN101874249B true CN101874249B (zh) 2012-10-03

Family

ID=40678231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801178305A Expired - Fee Related CN101874249B (zh) 2007-11-30 2008-03-10 安全管理装置、安全管理方法及便携式终端装置

Country Status (4)

Country Link
US (1) US8448223B2 (zh)
JP (1) JP4989431B2 (zh)
CN (1) CN101874249B (zh)
WO (1) WO2009069321A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8763096B1 (en) * 2009-03-26 2014-06-24 Symantec Corporation Methods and systems for managing authentication
US8868037B2 (en) 2011-09-21 2014-10-21 International Business Machines Corporation Secure remote control of notification operations of communication devices
US8862098B2 (en) 2011-09-21 2014-10-14 International Business Machines Corporation Secure remote control of notification operations of communication devices
KR101871715B1 (ko) * 2012-04-18 2018-06-27 엘지전자 주식회사 이동 단말기 및 그 보안 제공방법
US8892072B2 (en) * 2011-09-23 2014-11-18 Lg Electronics Inc. Mobile terminal and method of providing security thereto
KR101329789B1 (ko) 2012-03-28 2013-11-15 이니텍(주) 모바일 디바이스의 데이터베이스 암호화 방법
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
US9967151B2 (en) * 2014-02-18 2018-05-08 David R. Hall Secure remote actuation system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207638A (ja) * 2001-01-09 2002-07-26 Nec System Technologies Ltd データベースのセキュリティ管理システム及びコンピュータ読み取り可能な記録媒体
JP2005064770A (ja) * 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
JP2006302191A (ja) * 2005-04-25 2006-11-02 Yaskawa Electric Corp データベースマネージメントシステムとアクセス制御方法
CN1858738A (zh) * 2006-02-15 2006-11-08 华为技术有限公司 访问数据库的方法及装置
CN1889081A (zh) * 2006-08-01 2007-01-03 中国工商银行股份有限公司 一种数据库安全访问方法和系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US7206941B2 (en) * 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content
JP2003101521A (ja) 2001-09-19 2003-04-04 Sanyo Electric Co Ltd ライセンス管理装置およびそれを用いたデータ端末装置
JP2006004136A (ja) * 2004-06-17 2006-01-05 Fujitsu Ltd Htmlファイル処理方法及びプログラム
US7661146B2 (en) * 2005-07-01 2010-02-09 Privamed, Inc. Method and system for providing a secure multi-user portable database
WO2007027153A1 (en) * 2005-09-01 2007-03-08 Encentuate Pte Ltd Portable authentication and access control involving multiples identities
US20070226495A1 (en) * 2006-03-22 2007-09-27 Kim Sung H Settlement method using a mobile terminal and system thereof
US8793768B2 (en) * 2006-04-11 2014-07-29 Medox Exchange, Inc. Relationship-based authorization

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207638A (ja) * 2001-01-09 2002-07-26 Nec System Technologies Ltd データベースのセキュリティ管理システム及びコンピュータ読み取り可能な記録媒体
JP2005064770A (ja) * 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
JP2006302191A (ja) * 2005-04-25 2006-11-02 Yaskawa Electric Corp データベースマネージメントシステムとアクセス制御方法
CN1858738A (zh) * 2006-02-15 2006-11-08 华为技术有限公司 访问数据库的方法及装置
CN1889081A (zh) * 2006-08-01 2007-01-03 中国工商银行股份有限公司 一种数据库安全访问方法和系统

Also Published As

Publication number Publication date
JP4989431B2 (ja) 2012-08-01
CN101874249A (zh) 2010-10-27
JP2009134501A (ja) 2009-06-18
US8448223B2 (en) 2013-05-21
US20100299721A1 (en) 2010-11-25
WO2009069321A1 (ja) 2009-06-04

Similar Documents

Publication Publication Date Title
CN101874249B (zh) 安全管理装置、安全管理方法及便携式终端装置
US11810167B2 (en) Item level data aggregation
US6986030B2 (en) Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US7606733B2 (en) Account portability for computing
US20020162009A1 (en) Privacy assurance for portable computing
JP5057475B2 (ja) サービスアクセス認証データ管理システム
US20020143637A1 (en) Shopping cart portability for computing
US20020145632A1 (en) Portable interface for computing
CN110365670A (zh) 黑名单共享方法、装置、计算机设备和存储介质
HRP20020180A2 (en) Methods and apparatus for conducting electronic transactions
JP4304300B2 (ja) ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム
KR101742900B1 (ko) 제3자를 통한 임의의 애플리케이션으로의 안전한 자동 인증 액세스
US20080208925A1 (en) Communication Method and System
CN101496022B (zh) 提供对应用程序的受保护访问的方法
KR20080112674A (ko) 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체
KR20130017676A (ko) 개인 물품 관리와 중고 거래 기능을 제공하는 서버 및 그를 이용한 중고 물품 거래 시스템
WO2003105037A1 (ja) 購入者携帯端末と共働するデータ通信仲介装置
US20240078549A1 (en) Systems and methods for transaction authorization
JP2008003962A (ja) 携帯電話を利用した端末装置認証システム、認証方法およびそのプログム
US11316843B1 (en) Systems for authenticating users from a separate user interface
GB2419970A (en) Application Generation System and Method
US11811524B1 (en) Methods and systems for user data management
US20210209619A1 (en) Self Encrypting/Decrypting Algorithm to create a System and Process for Secure and Rapid Exchange and Management of Arbitrary Personal or Business Data
KR100549611B1 (ko) 디지털 데이터 상품 전자 상거래 시스템
Yeo et al. Mobile mBus System Using Near Field Communication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121003

Termination date: 20140310