JP2002312244A - Remote access control system - Google Patents

Remote access control system

Info

Publication number
JP2002312244A
JP2002312244A JP2001117744A JP2001117744A JP2002312244A JP 2002312244 A JP2002312244 A JP 2002312244A JP 2001117744 A JP2001117744 A JP 2001117744A JP 2001117744 A JP2001117744 A JP 2001117744A JP 2002312244 A JP2002312244 A JP 2002312244A
Authority
JP
Japan
Prior art keywords
program
access control
control system
data
remote access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001117744A
Other languages
Japanese (ja)
Inventor
Masayuki Ono
昌之 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2001117744A priority Critical patent/JP2002312244A/en
Publication of JP2002312244A publication Critical patent/JP2002312244A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a remote access control system with high security ability. SOLUTION: In the remote access control system provided with a server device for transferring a transportable program code to a communication terminal through a network, the transportable program code has a communication function section which displays a communication function being an original purpose. The communication terminal is provided with at least a memory means for storing the transportable program code and a memory control means for deleting the stored contents of the memory means according to the indications output from the server device when the communication function section functions. The communication function section includes communications with the server device in its original purpose.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は遠隔アクセス制御シ
ステムに関し、例えば、モバイルコンピューティングに
おいてモバイル機器上に格納されたデータやプログラム
を悪用して行う不正行為などの防止に適用して好適なも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a remote access control system. is there.

【0002】[0002]

【従来の技術】従来のモバイル機器に関連する文献とし
ては、次の文献1があげられる。
2. Description of the Related Art Documents related to conventional mobile devices include the following document 1.

【0003】文献1:特開平10−149310号公報 当該文献1に記載されているモバイルユーザファイルシ
ステムにおけるキャッシュ管理のためのシステムおよび
方法では、ファイル管理システムにおけるファイルシス
テムキャッシュに関するキャッシュ管理のアルゴリズム
およびシステムが開示されている。
Document 1: Japanese Unexamined Patent Application Publication No. 10-149310 In the system and method for cache management in a mobile user file system described in Document 1, an algorithm and system for cache management related to a file system cache in a file management system. Is disclosed.

【0004】[0004]

【発明が解決しようとする課題】ところが、前記文献1
のシステム及び方法では、モバイル環境におけるキャッ
シュのセキュリティについては言及されていない。
However, the above document 1
Does not address cache security in a mobile environment.

【0005】モバイル機器はその携帯性やコンパクト性
のため、極めて使い勝手のよい点に長所があるが、携帯
性やコンパクト性に優れているということは、反面で、
紛失や盗難の危険性も高いことを意味する。一例とし
て、携帯電話機の本体のサイズは、縦130mm程度、
幅40mm程度、厚さ20mm程度であるため、携帯性
に優れている反面、紛失や盗難の危険性も高い。
Mobile devices have the advantage of being extremely easy to use because of their portability and compactness. However, they are superior in portability and compactness.
It also means that the risk of loss or theft is high. As an example, the size of the body of the mobile phone is about 130 mm long,
Since it has a width of about 40 mm and a thickness of about 20 mm, it is excellent in portability, but has a high risk of loss or theft.

【0006】モバイル機器の内部には、機密性の高い情
報(顧客情報や個人情報)が格納されていたり、ファイ
アーウオールの内部のデータベース(このデータベース
には機密性の情報が多数蓄積されている)にアクセスす
ることのできる通信プログラムなどが格納されているこ
とも多いため、ひとたび紛失し悪用された場合には、多
大な被害が発生する可能性がある。
[0006] Highly confidential information (customer information and personal information) is stored in the mobile device, or a database inside a firewall (a large number of confidential information is stored in this database). In many cases, a communication program or the like that can access the Internet is stored, so that once lost and misused, enormous damage may occur.

【0007】例えば、紛失したモバイル機器のディスプ
レイ画面に、当該モバイル機器に格納されている顧客情
報などが表示されると当該顧客情報が漏洩することにな
り、通信プログラムを用いて前記データベースの内容が
当該モバイル機器まで転送されて画面表示されると、デ
ータベースに蓄積されている多数の機密情報が漏洩する
ことになる。
[0007] For example, when customer information or the like stored in the lost mobile device is displayed on the display screen of the lost mobile device, the customer information is leaked, and the contents of the database are reduced using a communication program. When transferred to the mobile device and displayed on the screen, a large amount of confidential information stored in the database is leaked.

【0008】また、もしもディスプレイ画面からの表示
が阻止できたとしても、ハードディスクなどの記憶手段
に機密情報や通信プログラムが残っている場合には、何
らかの方法でそれらが読み取られ、悪用される可能性も
あるため、セキュリティに万全を期するには紛失時や盗
難時などに、当該機密情報や通信プログラムを完全に削
除してしまうことが必要になるが、従来のモバイル機器
はそのような機能を装備してはいなかった。
[0008] Even if the display from the display screen can be prevented, if confidential information or a communication program remains in a storage means such as a hard disk, it may be read and misused by some method. In order to ensure security, it is necessary to completely delete such confidential information and communication programs in the event of loss or theft, but conventional mobile devices do not have such functions. I wasn't equipped.

【0009】[0009]

【課題を解決するための手段】かかる課題を解決するた
めに、可搬性プログラムコードをネットワーク経由で通
信端末に転送するサーバ装置を備えた遠隔アクセス制御
システムにおいて、(1)前記可搬性プログラムコード
は、本来の目的である通信機能を発揮する通信機能部を
有し、(2)前記通信端末は、少なくとも当該可搬性プ
ログラムコードを記憶する記憶手段と、(3)前記通信
機能部が機能したときに前記サーバ装置からもたらされ
る指示に応じて当該記憶手段の記憶内容を削除する記憶
管理手段とを備え、(4)前記通信機能部は、前記サー
バ装置との通信をその本来の目的の中に含むことを特徴
とする。
In order to solve the above problems, in a remote access control system including a server device for transferring a portable program code to a communication terminal via a network, (1) the portable program code is (2) the communication terminal has a storage unit for storing at least the portable program code, and (3) when the communication function unit is functioning. Storage management means for deleting the storage content of the storage means in response to an instruction provided from the server device, and (4) the communication function unit performs communication with the server device within its original purpose. It is characterized by including.

【0010】[0010]

【発明の実施の形態】(A)実施形態 以下、本発明にかかる遠隔アクセス制御システムを、モ
バイル通信システムに適用した場合を例に実施形態につ
いて説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS (A) Embodiment Hereinafter, an embodiment will be described with an example in which a remote access control system according to the present invention is applied to a mobile communication system.

【0011】モバイル機器では、低CPUパワーや狭い
記憶領域といったモバイル機器特有の制約の多い条件下
で、そのリソースを有効に活用して、各種ネットワーク
システム(顧客管理システム、在庫管理システム、スケ
ジュールシステムなど)を動作させることが求められ
る。
In mobile devices, under various conditions unique to mobile devices, such as low CPU power and a small storage area, the resources are effectively utilized and various network systems (customer management system, inventory management system, schedule system, etc.) are used. ) Is required to operate.

【0012】(A−1)実施形態の構成 本実施形態のモバイル通信システム20の主要部の構成
例を図1に示す。
(A-1) Configuration of the Embodiment FIG. 1 shows a configuration example of a main part of the mobile communication system 20 of the present embodiment.

【0013】図1において、当該モバイル通信システム
20は、広域ネットワーク21と、イントラネット22
と、モバイルネットワーク23とを備えている。
In FIG. 1, a mobile communication system 20 includes a wide area network 21 and an intranet 22.
And a mobile network 23.

【0014】このうちモバイルネットワーク23内には
多数のモバイル機器(例えば1)が収容されている。モ
バイル機器の具体例としては、携帯電話機、PHS端
末、ノートパソコン端末、PDA端末などを用いること
が可能である。
A large number of mobile devices (for example, one) are accommodated in the mobile network 23. As specific examples of the mobile device, a mobile phone, a PHS terminal, a notebook computer terminal, a PDA terminal, or the like can be used.

【0015】当該モバイル機器1は通常、正規の利用者
(例えば、営業担当者)U1が携帯し使用している。
The mobile device 1 is usually carried and used by an authorized user (eg, a salesperson) U1.

【0016】また、図1に示すように、当該モバイル機
器1の主要部の構成例は、プログラム起動部8と、キャ
ッシュ管理部9と、キャッシュ10とを備えている。
As shown in FIG. 1, a configuration example of a main part of the mobile device 1 includes a program starting unit 8, a cache managing unit 9, and a cache 10.

【0017】キャッシュ10は例えばハードディスクか
ら構成され、記憶内容を半永久的に保存することのでき
る記憶手段である。
The cache 10 is, for example, a hard disk, and is storage means capable of semi-permanently storing stored contents.

【0018】キャッシュ10は利用者U1が当該モバイ
ル機器1の電源をOFFにしたときでも記憶内容を維持
し得るものであれば何でもよいので、ハードディスクの
ような磁気的な記憶手段に限らず、EEPROM(フラ
ッシュメモリ:ElectricalErasable Programmable R
OM)などの書き込み可能なROM(リードオンリーメ
モリ)を利用するものであってもよい。
The cache 10 is not limited to a magnetic storage device such as a hard disk, but may be any device that can maintain the stored contents even when the user U1 turns off the power of the mobile device 1. (Flash memory: ElectricalErasable Programmable R
OM) or a writable ROM (read only memory).

【0019】また、必要に応じて、当該キャッシュ10
をRAM(ランダムアクセスメモリ)によって構成する
ことも可能である。
If necessary, the cache 10
Can be configured by a RAM (random access memory).

【0020】図示の状態において、当該キャッシュ10
内のある領域には通信機能を持ったプログラムPR1が
格納され、別な領域にはデータDT1が格納されてい
る。
In the state shown in FIG.
In one area, a program PR1 having a communication function is stored, and in another area, data DT1 is stored.

【0021】ここで、プログラムPR1は、例えばJa
va(登録商標)のように、ネットワーク(21など)
上を転送されてきて当該キャッシュ10に格納されるも
のである。ネットワーク上を転送されてくるものである
ことから、その全コードをダウンロードするために要す
る時間があまりに長いと使い勝手がよくないだけでな
く、キャッシュ10の記憶容量内におさまらなくなる可
能性も出てくるため、プログラムPR1のサイズはそれ
ほど大きなものとしないことが好ましい。
Here, the program PR1 is, for example, Ja
network such as va (registered trademark)
The data is transferred from above and stored in the cache 10. Since the data is transferred over the network, if the time required to download all the codes is too long, not only is it not easy to use, but also the possibility that the code will not fit within the storage capacity of the cache 10 comes out. Therefore, it is preferable that the size of the program PR1 is not so large.

【0022】また、コンピュータウイルスなどの侵入を
防止するために、当該プログラムPR1は、Java
(登録商標)のように中間コード状態でネットワーク上
を転送され、モバイル機器1に受信されたあとで解釈実
行される形態を取ることが望ましい。
Further, in order to prevent intrusion of a computer virus or the like, the program PR1 is executed by Java.
It is desirable to take a form such as (registered trademark) which is transferred on a network in an intermediate code state and interpreted and executed after being received by the mobile device 1.

【0023】この意味で、プログラムPR1は、キャッ
シュ10上にあっては実行形式のコードであるが、サー
バ2上やネットワーク上にあっては、実行形式にいたら
ない中間コード状態にある。
In this sense, the program PR1 is an executable code on the cache 10, but is in an intermediate code state on the server 2 or on the network.

【0024】当該プログラムPR1の主な機能は具体的
には、顧客管理、在庫管理、スケジュール管理などのい
ずれかであってよい。
The main function of the program PR1 may be any one of customer management, inventory management, schedule management, and the like.

【0025】プログラムPR1のサイズが小さいことも
あって、通常、当該プログラムPR1の主な機能は1つ
に限定される。ここでは一例として、当該プログラムP
R1は顧客管理用のプログラムであり、別なプログラム
PR2は在庫管理用のプログラムであり、さらに別なプ
ログラムPR3はスケジュール管理用のプログラムであ
るものとする。
Since the size of the program PR1 is small, the main function of the program PR1 is usually limited to one. Here, as an example, the program P
R1 is a program for customer management, another program PR2 is a program for inventory management, and another program PR3 is a program for schedule management.

【0026】また、キャッシュ10の記憶容量が小さい
ことから、モバイル機器1では、多くのプログラム(P
R1〜PR3など)を同時にキャッシュ10内に格納し
ておくことは困難である。したがって、基本的に利用者
U1は、いずれかのプログラムを使用したいときにはそ
の都度、使わないプログラムをキャッシュ10上から削
除し、当該削除によって空いた記憶領域に、ダインロー
ドする使いたいプログラムを書き込むことになる。
Since the storage capacity of the cache 10 is small, many programs (P
R1 to PR3) in the cache 10 at the same time. Therefore, basically, whenever the user U1 wants to use any program, the user U1 deletes the unused program from the cache 10 and writes the program to be downloaded to the storage area vacated by the deletion. become.

【0027】モバイル機器1は、利用者U1が行うこの
ような削除操作からプログラムPR1(およびデータD
T1)を保護する機能は備えていない。したがって、当
該削除操作によって、プログラムPR1(およびデータ
DT1)は、キャッシュ10上から、物理的に完全に抹
消される。
The mobile device 1 executes the program PR1 (and the data D) from such a delete operation performed by the user U1.
It does not have a function to protect T1). Therefore, the program PR1 (and the data DT1) is physically completely deleted from the cache 10 by the deletion operation.

【0028】なお、当該データDT1は、プログラム
(PR1など)とともに、あるいはプログラム(PR1
など)が動作することによって、サーバ2(データベー
ス6)からダウンロードされてきたデータである。
The data DT1 may be stored together with the program (PR1 or the like) or may be stored in the program (PR1).
, Etc.), the data has been downloaded from the server 2 (database 6).

【0029】また、当該データDT1のなかには、プロ
グラムPR1に対応する顧客管理を実行する際に、利用
者U1の操作などに応じて、新たに書き込まれたり、変
更されたりしたデータも含まれる。モバイル機器1側で
新たに書き込まれたり、変更されたりしたデータは、プ
ログラムPR1の本来的な機能(顧客管理のための機
能)によって、データベース6が蓄積するデータの内容
に反映され得る。
The data DT1 includes data newly written or changed in response to the operation of the user U1 when executing the customer management corresponding to the program PR1. The data newly written or changed on the mobile device 1 side can be reflected in the contents of the data stored in the database 6 by the original function (function for customer management) of the program PR1.

【0030】本実施形態は、正規の利用者U1が紛失し
た場合などに当該モバイル機器1を悪用しようとする悪
意の利用者UXが、前記プログラム(PR1など)と当
該データDT1の双方を使用できないようにするもので
ある。
In the present embodiment, a malicious user UX attempting to abuse the mobile device 1 when the authorized user U1 is lost cannot use both the program (eg, PR1) and the data DT1. Is to do so.

【0031】データDT1は顧客情報などの機密情報で
あって、権限のない第3者にみだりに知られることがあ
ってはならないものであり、プログラム(PR1など)
は当該モバイル機器1に搭載された状態で使用される
と、データベース6などに蓄積されている機密情報にア
クセスすることが可能になってしまうために、やはり権
限のない第3者に利用されることがあってはならないも
のである。
The data DT1 is confidential information such as customer information, and should not be known to unauthorized third parties without notice.
Is used in a state where it is mounted on the mobile device 1, it becomes possible to access confidential information stored in the database 6 or the like, so that it is also used by unauthorized third parties. It must not be.

【0032】当該キャッシュ10を管理するキャッシュ
管理部9は、キャッシュ10に対する読み書きを行う場
合などに機能する部分である。したがって、ダウンロー
ドしたプログラム(例えばPR1)やデータ(例えばD
T1)を当該キャッシュ10に書き込む場合や、利用者
U1の操作などに応じて、データ(例えばDT1)を新
たに書き込んだり、変更したりする場合には、当該キャ
ッシュ管理部9が機能することになる。
The cache management unit 9 that manages the cache 10 functions when reading or writing to the cache 10 or the like. Therefore, the downloaded program (for example, PR1) and data (for example, D
When writing (T1) to the cache 10, or when newly writing or changing data (for example, DT1) in response to an operation of the user U1, the cache management unit 9 functions. Become.

【0033】また、機密情報に対する悪意の利用者UX
からのアクセスを禁止するために、サーバ2からの指示
などに基づいてプログラム(例えばPR1)またはデー
タ(DT1)を削除する場合、当該削除を実行する機能
は、当該プログラム起動部8が装備している。当該削除
は、例えば、無効を示す所定のビットパターンを該当す
る記憶領域に書き込むことによって実現する。
Further, malicious user UX for confidential information
When a program (for example, PR1) or data (DT1) is deleted based on an instruction from the server 2 or the like in order to prohibit access from the server 2, the function to execute the deletion is provided in the program activation unit 8. I have. The deletion is realized, for example, by writing a predetermined bit pattern indicating invalidity to a corresponding storage area.

【0034】プログラム起動部8によるプログラム(例
えばPR1)またはデータ(DT1)の削除は、サーバ
2からの削除指示に基づいて動的に行われるだけでな
く、予め設定されている有効時間に基づいて静的に実行
される。
The deletion of a program (eg, PR1) or data (DT1) by the program starting unit 8 is not only performed dynamically based on a deletion instruction from the server 2, but also based on a preset valid time. Executed statically.

【0035】この有効時間には、例えば、NOW、ON
E TIME、数日、期間制限無しなどがある。
The valid time includes, for example, NOW, ON
E TIME, several days, no time limit, etc.

【0036】ここで、NOWは、有効時間データの供給
後ただちに削除することを示し、ONE TIMEは、
有効時間データの供給後モバイル機器1上でネットワー
クシステムを1回使用したあと直ちに削除することを示
し、数日は、有効時間の供給から数日経過後に削除する
ことを示し、期間制限無しは、有効時間データの供給時
点では削除する期間を設定しないことを示す。
Here, NOW indicates that the data is deleted immediately after the valid time data is supplied, and ONE TIME indicates that the data is to be deleted.
After the valid time data is supplied, the network system is deleted once after using the network system once on the mobile device 1. Several days indicate that the data is deleted several days after the valid time is supplied. This indicates that no deletion period is set at the time of supply of valid time data.

【0037】また、NOW、ONE TIME、数日と
も、データ(例えばDT1)のみの削除と、データとプ
ログラム(例えば、DT1とPR1)の双方の削除の2
通りがある。なお、必要ならば、プログラムのみの削除
を実行してもかまわないが、処理の主体となるプログラ
ムが存在しないのに、処理の対象となるデータだけを格
納しておいても通常は無意味なので、ここではプログラ
ムのみの削除は行わないものとする。
In addition, in NOW, ONE TIME, and several days, there are two types: deletion of only data (for example, DT1) and deletion of both data and programs (for example, DT1 and PR1).
There is a street. If necessary, you can delete only the program, but it is usually pointless to store only the data to be processed even though there is no main program to process. Here, it is assumed that only the program is not deleted.

【0038】これらの有効時間データは、基本的にクラ
イアント側プログラム(例えばPR1)のなかに収容さ
れてダウンロードされてきてキャッシュ管理部9に読み
取られるものとするが、必要に応じて、サーバ2から当
該有効時間データのみを単独でキャッシュ管理部9に送
信することができる。クライアント側プログラムに収容
されてダウンロードされた有効時間データと、サーバ2
から単独で送信されてきた有効時間データが異なる有効
時間を示す場合、単独で送信されてきた有効時間データ
が優先的に用いられ、クライアント側プログラムに収容
されてダウンロードされた有効時間データは無視され
る。
The valid time data is basically stored in a client-side program (eg, PR1), downloaded, and read by the cache management unit 9. Only the valid time data can be transmitted to the cache management unit 9 alone. Valid time data stored and downloaded in the client-side program and the server 2
If the valid time data transmitted independently from the client indicates a different valid time, the valid time data transmitted alone is used preferentially, and the valid time data stored and downloaded in the client-side program is ignored. You.

【0039】これにより、サーバ2は、予め静的に付与
した各有効時間を、いつでも動的に変更することが可能
である。
Thus, the server 2 can dynamically change each of the effective times statically given in advance at any time.

【0040】サーバ2から単独で当該有効時間データを
送信することが、上述したサーバ2からの削除指示であ
る。
The transmission of the valid time data from the server 2 alone is a deletion instruction from the server 2 described above.

【0041】なお、データ(例えばDT1)を削除する
機能は、前記キャッシュ管理部9ではなくプログラム
(例えばPR1)が備えていても構わないが、プログラ
ムPR1がPR1自身を削除することは一般的に不可能
なので、少なくともプログラム(例えばPR1)を削除
する機能は、当該プログラム起動部8が備える必要があ
る。
The function of deleting data (for example, DT1) may be provided not in the cache management unit 9 but in a program (for example, PR1), but generally, the program PR1 deletes PR1 itself. Since it is impossible, the program starting unit 8 needs to have at least a function of deleting a program (for example, PR1).

【0042】また、前記プログラム起動部8は、サーバ
2側に搭載されているHTMLファイルの内容(タグ)
を解釈実行すること、またはJiniが持つサービス管
理機能を使って、当該サーバ2が搭載しているプログラ
ムの一覧を、モバイル機器1のディスプレイ部が備える
表示画面に表示する閲覧機能を備えている。利用者U1
は当該プログラム一覧を目視しながら、当該プログラム
一覧中から所望のプログラム(例えば、顧客管理プログ
ラムPR1)を選択することができる。
Further, the program starting unit 8 stores the content (tag) of the HTML file mounted on the server 2 side.
And a browsing function of displaying a list of programs installed in the server 2 on a display screen of the display unit of the mobile device 1 by using the service management function of Jini. User U1
Can visually select the desired program (for example, the customer management program PR1) from the program list while viewing the program list.

【0043】このようなプログラム起動部8は、例え
ば、Webブラウザによって実現することができる。
Such a program starting unit 8 can be realized by, for example, a Web browser.

【0044】一方、前記サーバ2は、イントラネット2
2内に設置されるものであるが、その設置場所は、当該
イントラネット22内のセグメント(ルータで区切られ
た部分)か、ファイアーウオールによって防御されてい
ない公開セグメント(非武装地帯)である。当該サーバ
2は、モバイル機器1がダウンロードした前記プログラ
ム(例えばPR1)と通信する機能を備えている。
On the other hand, the server 2 is connected to the intranet 2
2, the installation location is a segment in the intranet 22 (portion separated by a router) or a public segment (demilitarized zone) not protected by a firewall. The server 2 has a function of communicating with the program (for example, PR1) downloaded by the mobile device 1.

【0045】当該サーバ2の主要部の構成例は、図1に
示す通りである。
An example of the configuration of the main part of the server 2 is as shown in FIG.

【0046】すなわちサーバ2は、プログラム管理部4
と、プログラム配送管理部7とを備え、イントラネット
22内に配置されたデータベース6に接続されている。
このうちプログラム管理部4は、クライアント(すなわ
ち、モバイル機器1)側に転送され、クライアント側で
実行されるプログラムPR1〜PRN(ここで、Nは3
以上の自然数)を管理している部分である。
That is, the server 2 has a program management unit 4
And a program delivery management unit 7, which is connected to the database 6 arranged in the intranet 22.
Among them, the program management unit 4 transfers the programs PR1 to PRN (where N is 3) which are transferred to the client (that is, the mobile device 1) and executed on the client side.
(The above natural numbers).

【0047】またプログラム配送管理部7は、HTTP
(HyperText Transfer Protocol)プロトコルなど
の、前記プログラム(PR1〜PR3など)をモバイル
機器1に配送するためのプロトコルを装備した部分であ
る。
Also, the program delivery management section 7
(HyperText Transfer Protocol) protocol and the like, which is provided with a protocol for delivering the programs (PR1 to PR3, etc.) to the mobile device 1.

【0048】サーバ2内には、クライアント側に配送さ
れる前記プログラムPR1〜PRNに対応するサーバ側
プログラムSR1〜SRNが搭載されている。
In the server 2, server-side programs SR1 to SRN corresponding to the programs PR1 to PRN delivered to the client side are mounted.

【0049】クライアント側プログラムPR1〜PRN
は、対応するサーバ側プログラムSR1〜SRNと対を
成して、各種のネットワークシステム(顧客管理システ
ム、在庫管理システム、スケジュールシステムなど)を
構築する。
Client-side programs PR1 to PRN
Configures various network systems (customer management system, inventory management system, schedule system, etc.) in pairs with the corresponding server-side programs SR1 to SRN.

【0050】例えば、プログラムPR1とプログラムS
R1で前記顧客管理システムが構成され、プログラムP
R2とプログラムSR2で前記在庫管理システムが構成
され、プログラムPR3とプログラムSR3で前記スケ
ジュール管理システムが構成される。
For example, the program PR1 and the program S
R1 constitutes the customer management system, and the program P
The inventory management system is configured by R2 and the program SR2, and the schedule management system is configured by the program PR3 and the program SR3.

【0051】モバイル機器1側の機能だけでもある程度
の処理(例えば顧客管理)は可能であるが、基本的に、
ネットワークシステムの機能(例えば顧客管理)を実現
するには、対応するクライアント側プログラムとサーバ
側プログラム(例えばプログラムPR1とプログラムS
R1)が通信することになる。したがって、在庫管理を
行うにはプログラムPR2とプログラムSR21が通信
することになり、スケジュール管理を行うにはプログラ
ムPR3とプログラムSR3が通信することになる。
Although a certain degree of processing (for example, customer management) is possible only with the function of the mobile device 1, basically,
To realize the functions of the network system (for example, customer management), the corresponding client-side program and server-side program (for example, program PR1 and program S)
R1) will communicate. Therefore, the program PR2 and the program SR21 communicate with each other to perform inventory management, and the program PR3 and the program SR3 communicate with each other to perform schedule management.

【0052】これらのクライアント側プログラム(例え
ばPR1)とサーバ側プログラム(例えばSR1)の通
信は、モバイルネットワーク23、広域ネットワーク2
1、およびイントラネット22を経由して行われる。
The communication between the client-side program (for example, PR1) and the server-side program (for example, SR1) is performed by the mobile network 23 and the wide area network 2.
1, and via the intranet 22.

【0053】ここで、顧客管理システムとは、顧客デー
タをサーバ2側(のデータベース6)で一元管理し、営
業担当者(例えば利用者U1)が顧客から入手した情報
をクライアントプログラム(ここではPR1)を使って
データベース6に投入するシステムである。在庫管理シ
ステムやスケジュール管理システムについても同様であ
る。
Here, the customer management system means that customer data is centrally managed on the server 2 (database 6), and information obtained by a sales representative (for example, the user U1) from the customer is stored in a client program (here, PR1). ) Is a system for inputting data into the database 6 using the following method. The same applies to the inventory management system and the schedule management system.

【0054】なお、前記広域ネットワーク21は、例え
ばインターネットであってよい。
The wide area network 21 may be, for example, the Internet.

【0055】また、データベース6の内部には、顧客管
理システムが利用する顧客情報、在庫管理システムが利
用する在庫情報、スケジュール管理システムが利用する
スケジュール情報などが蓄積されている。これらの顧客
情報、在庫情報、スケジュール情報はどれも、当該イン
トラネット22を管理、運営している会社などが蓄積し
ている機密情報である。
The database 6 stores customer information used by the customer management system, inventory information used by the inventory management system, schedule information used by the schedule management system, and the like. All of these customer information, stock information, and schedule information are confidential information accumulated by the company that manages and operates the intranet 22.

【0056】以下、上記のような構成を有する本実施形
態の動作について説明する。
The operation of the present embodiment having the above configuration will be described below.

【0057】(A−2)実施形態の動作 図2にプログラムをダウンロードしてネットワークシス
テムを利用するまでのキャッシュ管理に着目した動作シ
ーケンスを示す。当該動作シーケンスは、S1〜S5の
各ステップから構成されている。
(A-2) Operation of the Embodiment FIG. 2 shows an operation sequence focusing on cache management from downloading a program to using a network system. The operation sequence includes steps S1 to S5.

【0058】図2において、モバイル機器1の正規の利
用者U1がネットワークシステムとして例えば前記顧客
管理システムを利用するため、モバイル機器1側のプロ
グラム起動部8を起動する。このときURL(Uniform
Resource Locator)などの入力(S1)によって、
サーバ2に格納されているHTMLファイルのなかか
ら、または、Jiniのサービス管理機能を使って、ま
ず所定のトップページがプログラム起動部8に読み込ま
れ(S2)、当該トップページが(プログラム起動部8
の閲覧機能によって、)モバイル機器1のディスプレイ
部に画面表示される。
In FIG. 2, a legitimate user U 1 of the mobile device 1 activates the program activation unit 8 of the mobile device 1 in order to use, for example, the customer management system as a network system. At this time, the URL (Uniform
Resource Locator) (S1)
First, a predetermined top page is read into the program starting unit 8 from the HTML file stored in the server 2 or using the service management function of Jini (S2), and the top page is read by the (program starting unit 8).
Is displayed on the display unit of the mobile device 1).

【0059】次にモバイル機器1内では、利用者U1が
当該トップページ上のタグを操作することによって画面
表示されるプログラム一覧(、あるいは、当該トップペ
ージ上にすでに表示されているプログラム一覧)が、キ
ャッシュ10内に保存される(S3)。
Next, in the mobile device 1, a list of programs displayed on the screen by the user U1 operating the tag on the top page (or a list of programs already displayed on the top page) is displayed. Is stored in the cache 10 (S3).

【0060】それ以降、特に最新のプログラム一覧であ
る必要がなければ、一覧の取得はサーバ2からではな
く、キャッシュ10から行う。
Thereafter, unless it is particularly necessary to obtain the latest program list, the list is obtained not from the server 2 but from the cache 10.

【0061】キャッシュ10に保存され、モバイル機器
1のディスプレイ部に画面表示されているこのプログラ
ム一覧には、例えば、「顧客管理プログラム」、「在庫
管理プログラム」、「スケジュール管理プログラム」な
どの各ネットワークシステムを示すタグが含まれてい
る。
The list of programs stored in the cache 10 and displayed on the screen of the display unit of the mobile device 1 includes, for example, each network such as a “customer management program”, an “inventory management program”, and a “schedule management program”. Contains a tag indicating the system.

【0062】ここで、利用者U1が求めているのは顧客
管理システムの実行なので、「顧客管理プログラム」の
タグを選択操作する。これによりサーバ2側では、当該
タグに関連付けられているサーバ2上のプログラムPR
1が、前記プログラム配送管理部7によって選択されて
ネットワーク21上を配送され(S4)、前記キャッシ
ュ管理部9を介してキャッシュ10に格納される(S
5)。
Here, since the user U1 wants to execute the customer management system, the user U1 selects and operates the tag of the "customer management program". Thereby, on the server 2 side, the program PR on the server 2 associated with the tag is
1 is selected by the program delivery management unit 7 and delivered over the network 21 (S4), and stored in the cache 10 via the cache management unit 9 (S4).
5).

【0063】プログラムPR1の全コードがキャッシュ
10に格納されてプログラムPR1のダウンロードが完
了すると、利用者U1がモバイル機器1を用いてネット
ワークシステム(ここでは顧客管理システム)を利用し
得る状態となる。
When all the codes of the program PR1 are stored in the cache 10 and the download of the program PR1 is completed, the user U1 can use the mobile device 1 to use the network system (here, the customer management system).

【0064】当該利用者(例えば営業担当者)U1がモ
バイル機器1にこの顧客管理システムのクライアントプ
ログラムPR1をダウンロードする具体的な方法として
は、イントラネット22内でLAN(ローカルエリアネ
ットワーク)に接続した状態でサーバ2からダウンロー
ドしてもいいし、出先でPHS端末などによるダイアル
アップ接続によりイントラネット22に接続し、サーバ
2からダウンロードしてもよい。
As a specific method of downloading the client program PR1 of the customer management system to the mobile device 1 by the user (for example, a salesperson) U1, the user U1 is connected to a LAN (local area network) in the intranet 22. May be downloaded from the server 2, or may be downloaded from the server 2 by connecting to the intranet 22 by dial-up connection with a PHS terminal or the like at a destination.

【0065】そしてダウンロード後は、ダイアルアップ
接続を切断し、モバイル機器1のみを利用して顧客管理
システムを使用し、必要に応じて顧客情報をデータベー
ス6に投入する。
After the download, the dial-up connection is cut off, the customer management system is used using only the mobile device 1, and customer information is input to the database 6 as needed.

【0066】また、ダウンロードされたプログラムPR
1には上述したONE TIME、数日、期間制限無し
などの有効時間を示す有効時間データが含まれていてよ
い。
The downloaded program PR
1 may include valid time data indicating valid time such as the above-mentioned ONE TIME, several days, and no time limit.

【0067】顧客情報は絶対漏洩してはならない重要な
データなので、ここでは例えば、有効時間をONE T
IMEとする。また削除の対象は、データのみと設定さ
れているものとする。
Since customer information is important data that must not be leaked, here, for example, the effective time is set to ONE T
IME. It is assumed that the data to be deleted is set to only data.

【0068】この有効時間データや、サーバ2から単独
で送信されてくる有効時間データに基づいてキャッシュ
管理部9がキャッシュ10内のプログラムPR1を削除
するまでの期間内ではいつでも、当該顧客管理システム
が利用者U1によって利用され得る。
At any time during the period until the cache management unit 9 deletes the program PR1 in the cache 10 based on the valid time data and the valid time data transmitted independently from the server 2, the customer management system is activated. It can be used by the user U1.

【0069】クライアント側の当該プログラムPR1
と、サーバ側のプログラムSR1によって構成される顧
客管理システムを、利用者U1が使用する場合には、利
用者U1によるモバイル機器1の操作に応じてプログラ
ムPR1とSR1が通信することになる。プログラム起
動部8が顧客管理システムのクライアントプログラムP
R1を起動すると、自動的にサーバ2とのあいだで、こ
の通信がはじまる。
The program PR1 on the client side
When the user U1 uses the customer management system configured by the server-side program SR1, the programs PR1 and SR1 communicate with each other in accordance with the operation of the mobile device 1 by the user U1. The program starting unit 8 is a client program P of the customer management system.
When R1 is activated, this communication automatically starts with the server 2.

【0070】この通信において必要な場合には、プログ
ラムSR1はデータベース6にアクセスして、当該デー
タベース6内に蓄積されている顧客情報などのデータを
モバイル機器1内のプログラムPR1に送信し、これを
受けた当該プログラムPR1はキャッシュ10内に当該
データを、データDT1として格納する。
When necessary for this communication, the program SR1 accesses the database 6 and transmits data such as customer information stored in the database 6 to the program PR1 in the mobile device 1, and transmits this data. The received program PR1 stores the data in the cache 10 as data DT1.

【0071】反対にこの通信においては、利用者U1に
よるモバイル機器1の操作に応じて当該データDT1が
変更されたり、新たに追加されたりした場合、キャッシ
ュ10内のプログラムPR1からその変更や追加に関す
る情報がサーバ2側のプログラムSR1に伝えられ、当
該プログラムSR1がデータベース6に蓄積されている
該当するデータの内容を、当該情報に基づいて変更する
こともあり得る。これによって、データベース6内の例
えば顧客情報が、最新の内容に更新される。
On the other hand, in this communication, when the data DT1 is changed or newly added in accordance with the operation of the mobile device 1 by the user U1, the program PR1 in the cache 10 relates to the change or addition. The information is transmitted to the program SR1 on the server 2 side, and the program SR1 may change the content of the corresponding data stored in the database 6 based on the information. Thereby, for example, customer information in the database 6 is updated to the latest contents.

【0072】当該利用者U1が営業担当者であるものと
すると、これにより、営業担当者U1は、顧客情報の更
新などを、出先から実行することができるようになり、
営業担当者が新たな情報を知ってからその情報がデータ
ベース6に反映されるまでの時間が、従来よりも短縮さ
れる。
Assuming that the user U1 is a salesperson, the salesperson U1 can update the customer information and the like from the place where he is.
The time from when the salesperson knows the new information to when the information is reflected in the database 6 is shorter than before.

【0073】ここでは有効時間の指定が上述したONE
TIMEであることから、営業担当者U1が顧客デー
タDT1の追加や変更を行い、最後に当該追加や変更の
結果をデータベース6に反映するために顧客情報を投入
して、データDT1のアップロードを完了すると、キャ
ッシュ管理部9は当該有効時間ONE TIMEに基づ
いて当該データDT1をキャッシュ10から削除するこ
とになる。
Here, the designation of the effective time is the same as that of the ONE
Because it is TIME, the sales representative U1 adds or changes the customer data DT1, and finally inputs customer information to reflect the result of the addition or change in the database 6, and completes the upload of the data DT1. Then, the cache management unit 9 deletes the data DT1 from the cache 10 based on the valid time ONE TIME.

【0074】ところで、従来は必ず、会社に戻ってきた
営業担当者U1がクライアントシステム(据置型パーソ
ナルコンピュータ)を利用して投入していたため、重要
な顧客情報に対するセキュリティはイントラネット22
や会社敷地などに守られていた。
By the way, in the past, since the salesperson U1 who returned to the company always used the client system (stationary personal computer) to input the information, the security for important customer information is not secured on the intranet 22.
And company premises.

【0075】これに対し本実施形態では、営業担当者U
1は会社に戻ることなく出先でモバイル機器1を使っ
て、顧客情報を投入することになる。これは、データベ
ース6の内容を即座に更新でき、常に最新の情報に基づ
いた顧客管理等を実行し得る点で本実施形態の大きな利
点であるが、セキュリティの観点では、モバイル機器1
の盗難や紛失の危険をともなう。
On the other hand, in this embodiment, the salesperson U
No. 1 enters customer information using the mobile device 1 on the go without returning to the company. This is a great advantage of the present embodiment in that the contents of the database 6 can be updated immediately and customer management or the like can always be performed based on the latest information.
With the risk of theft or loss.

【0076】そのための対策として、以下の図3や図4
の動作シーケンスが有効である。
As a countermeasure for this, the following FIGS.
Is valid.

【0077】図3の動作シーケンスは、顧客管理システ
ムの場合を例に取って、前記有効時間が動的に変更され
る際の動作シーケンスを示す。当該動作シーケンスは、
S11〜S13の各ステップから構成されている。
The operation sequence of FIG. 3 shows an operation sequence when the valid time is dynamically changed, taking the case of a customer management system as an example. The operation sequence is
It is composed of steps S11 to S13.

【0078】図3において、前記顧客管理などのため、
キャッシュ10に書き込まれているプログラムPR1が
サーバ2側のプログラムSR1に送信し(S11)、そ
の返信としてサーバ2から単独の有効時間データがプロ
グラムPR1に送られてくると(S12)、当該プログ
ラムPR1は、受信したその単独の有効時間データをキ
ャッシュ管理部9に伝える(S13)。
In FIG. 3, for the customer management and the like,
When the program PR1 written in the cache 10 is transmitted to the program SR1 on the server 2 side (S11), and a single valid time data is sent from the server 2 to the program PR1 as a reply (S12), the program PR1 is sent. Transmits the received valid time data to the cache management unit 9 (S13).

【0079】ここで、最初にプログラムPR1がモバイ
ル機器1にダウンロードされてきたときに付与されてい
る静的な有効時間が例えば3日間であり、現時点で当該
ダウンロードからすでに1日が経過しているものとする
と、残りの有効時間は2日間であるが、当該ステップS
12でサーバ2から送信されてきた単独の有効時間デー
タが例えば前記NOWを示す場合には、当該有効時間デ
ータがプログラムPR1に受信されキャッシュ管理部9
に伝えられる(S13)と、ただちにキャッシュ管理部
9が当該プログラムPR1を削除することになる。
Here, the static effective time given when the program PR1 is first downloaded to the mobile device 1 is, for example, three days, and one day has already passed since the present download. In this case, the remaining valid time is two days,
If the single valid time data transmitted from the server 2 in step 12 indicates, for example, the NOW, the valid time data is received by the program PR1 and the cache management unit 9
(S13), the cache management unit 9 immediately deletes the program PR1.

【0080】当該削除はもっとも優先的に処理される必
要があるため、例えばプログラムPR1の実行中であっ
ても、キャッシュ管理部9はプログラムPR1の有効時
間を管理していて、削除するときにはいつでも当該プロ
グラムPR1を強制終了し、削除を実行する。
Since the deletion needs to be processed with the highest priority, for example, even during the execution of the program PR1, the cache management unit 9 manages the validity time of the program PR1. The program PR1 is forcibly terminated and the deletion is executed.

【0081】キャッシュ管理部9によってキャッシュ1
0内からプログラムPR1が削除されると、当然、それ
以降は、モバイル機器1を用いて前記顧客管理システム
を利用することができなくなる。このような突然の削除
は、正規の利用者U1からモバイル機器1を紛失した旨
の届けがあった場合、不正利用を検出した場合、利用者
U1が当該顧客管理システムを利用する権限を喪失した
場合などに、サーバ2主導で行われ得る。
The cache management unit 9 controls the cache 1
When the program PR1 is deleted from the inside of 0, the customer management system cannot be used using the mobile device 1 thereafter. Such a sudden deletion may result in the user U1 losing authority to use the customer management system when a legitimate user U1 reports that the mobile device 1 has been lost or when unauthorized use is detected. In some cases, for example, it can be performed by the server 2.

【0082】なお、不正利用の検出は、正規の利用者U
1からの届けがなくても、モバイル機器1からのアクセ
ス記録を調べること等により、サーバ2側で、不正利用
を検出し得るものである。例えば、アクセス権限のない
データに対するアクセスを何回も試みているようなケー
スがこれに該当する。
It should be noted that the detection of unauthorized use is performed by the authorized user U.
The server 2 can detect unauthorized use by checking the access record from the mobile device 1 even if there is no notification from the server 2. For example, this is the case where access to data for which access authority is not granted is attempted many times.

【0083】また、例えばユーザ認証の結果が否定的と
なった場合なども、不正利用として処理することができ
る。
Also, for example, a case where the result of the user authentication is negative can be handled as unauthorized use.

【0084】なお、ユーザ認証は、サーバ2側で検証す
るものであってもよいが、モバイル機器1自体に検証機
能の全部または一部を搭載してもよい。
Note that the user authentication may be verified on the server 2 side, but the mobile device 1 itself may be equipped with all or a part of the verification function.

【0085】例えば、ネットワークシステムの利用前に
所定のパスワードやユーザIDの入力を義務づけている
ようなケースでは、当該パスワードやユーザIDの入力
が連続して所定回数(例えば3回程度)、正しく行われ
なかった場合には、不正利用と判定し、モバイル機器1
だけの判断で、キャッシュ10内の前記プログラムPR
1を削除するようにしてもよい。
For example, in a case where the input of a predetermined password or user ID is required before the use of the network system, the input of the password or the user ID is continuously performed a predetermined number of times (for example, about three times). If not, it is determined to be unauthorized use and the mobile device 1
The program PR in the cache 10 is determined only by
1 may be deleted.

【0086】なお、パスワードやユーザIDの入力が正
しく行われなかった回数をカウントする場合には、例え
ばモバイル機器1の電源がOFFとされ、プログラム起
動部8の動作が終了された場合などでもそのカウント値
をリセットせずに維持することができるようにする必要
がある。
When counting the number of times that the password or the user ID has not been correctly input, for example, even when the power of the mobile device 1 is turned off and the operation of the program starting unit 8 is ended, the number of times is counted. It is necessary to be able to maintain the count value without resetting.

【0087】このようにキャッシュ10内に格納されて
いるプログラム(例えばPR1)を削除する場合には、
図4に示すように、例えば不正利用を検出したサーバ2
側から前記NOWを示す有効時間データを受け取った
り、自身の検証機能により不正利用を検出したり、有効
時間(例えばONE TIME)の経過を検出したりし
たプログラム起動部8が、キャッシュ管理部9に当該
(プログラムPR1および)データDT1の削除を指示
し(S21)、当該指示を受けたキャッシュ管理部9が
当該削除を実行する。
When deleting a program (for example, PR1) stored in the cache 10 as described above,
As shown in FIG. 4, for example, the server 2 that has detected unauthorized use
The program starting unit 8 which receives the valid time data indicating the NOW from the side, detects unauthorized use by its own verification function, or detects the elapse of the valid time (for example, ONE TIME), An instruction to delete the (program PR1) and data DT1 is issued (S21), and the cache management unit 9 having received the instruction executes the deletion.

【0088】これにより例えば、重要なデータを扱うネ
ットワークシステムのクライアント側プログラム(例え
ばPR1)の有効時間をONE TIMEに設定してお
けば、モバイル機器1の盗難や紛失の際に、信頼性の高
いアクセス制御を実行して、データの漏洩やネットワー
クシステムの不正利用を確実に防げる。
Thus, for example, if the effective time of the client-side program (for example, PR1) of the network system that handles important data is set to ONE TIME, a highly reliable mobile device 1 can be obtained when the mobile device 1 is stolen or lost. By executing access control, it is possible to reliably prevent data leakage and unauthorized use of network systems.

【0089】また有効時間を長く設定した場合でも、当
該有効時間経過後ただちに、キャッシュ管理部9が自動
的に動作してキャッシュ10内のプログラムやデータを
削除するし、また有効時間の経過前であっても認証失敗
により、不正利用を検出した場合には、モバイル機器1
独自の判断、またはサーバ2からの指示に基づき、キャ
ッシュ管理部9が前記削除を実行するため、データの漏
洩やネットワークシステムの不正利用を確実に防止する
ことが可能となる。
Even when the valid time is set to be long, the cache management unit 9 automatically operates immediately after the valid time elapses to delete the programs and data in the cache 10, and before the valid time elapses. Even if there is any unauthorized use due to authentication failure, the mobile device 1
Since the cache management unit 9 executes the deletion based on an independent judgment or an instruction from the server 2, it is possible to reliably prevent data leakage and unauthorized use of the network system.

【0090】さらに認証機能が、悪意の利用者に対し否
定的な認証結果を出すことができなかった場合でも、認
証以外の上述した不正利用の検出をもとに、単独の有効
時間データとしてNOWを送信することは可能なので、
確実に不正利用を防止することができる。
Further, even when the authentication function fails to give a negative authentication result to a malicious user, it is possible to obtain NOW as independent valid time data based on detection of the above-mentioned unauthorized use other than authentication. It is possible to send
Unauthorized use can be reliably prevented.

【0091】また、削除の対象としては、セキュリティ
性の観点からはデータだけでなくプログラムも含めるこ
とが好ましいが、プログラムまで削除してしまうと、次
にネットワークシステムを利用するときには再びプログ
ラムのダウンロードから始めなければならず、効率性は
低下するので、状況に応じて適応的に決定するようにす
るとよい。
It is preferable to include not only data but also a program from the viewpoint of security from the viewpoint of security. However, if the program is deleted, the program must be downloaded again the next time the network system is used. It is necessary to start, and the efficiency is reduced. Therefore, it is better to adaptively determine according to the situation.

【0092】(A−3)実施形態の効果 以上のように、本実施形態によれば、モバイル機器特有
の制約の多い条件下でも堅牢なセキュリティを実現する
ことができ、アクセス制御の信頼性を高めることが可能
である。
(A-3) Effects of the Embodiment As described above, according to the present embodiment, robust security can be realized even under the conditions with many restrictions specific to mobile devices, and the reliability of access control can be improved. It is possible to increase.

【0093】(B)他の実施形態 上記実施形態では、モバイル機器を例に説明したが、本
発明の適用範囲は必ずしもモバイル機器にかぎらない。
(B) Other Embodiments In the above embodiment, a mobile device has been described as an example, but the scope of the present invention is not necessarily limited to a mobile device.

【0094】例えばデスクトップタイプのパーソナルコ
ンピュータなど、非モバイル機器(据置き機器)にも適
用可能である。
For example, the present invention can be applied to non-mobile devices (stationary devices) such as desktop personal computers.

【0095】非モバイル機器の場合、モバイル機器のよ
うにキャッシュの記憶容量が小さいということはない
が、設置環境などによっては、本発明の適用が効果的で
ある。
In the case of a non-mobile device, the storage capacity of the cache is not small as in the case of a mobile device, but the application of the present invention is effective depending on the installation environment and the like.

【0096】例えば、当該非モバイル機器が前記利用者
U1の自宅に設置してあるパーソナルコンピュータの場
合など、ファイアーウオールで防御されたイントラネッ
ト内のコンピュータ端末と比べると通信上のセキュリテ
ィ体制が脆弱であり、telnetなどの機構の悪用や、いわ
ゆるトロイの木馬などによって、機密情報が漏洩する危
険性も小さくないため、本発明を適用してセキュリティ
性を向上することが有効である。
For example, when the non-mobile device is a personal computer installed in the home of the user U1, the communication security system is more vulnerable than a computer terminal in an intranet protected by a firewall. Since the risk of leaking confidential information due to misuse of mechanisms such as telnet and so-called Trojan horses is not small, it is effective to apply the present invention to improve security.

【0097】また、上記実施形態におけるクライアント
側プログラムはJava(登録商標)によって実現して
もよいが、Java(登録商標)以外のネットワーク上
における可搬性のあるプログラミング言語によって実現
するようにしてもよい。
The client-side program in the above embodiment may be realized by Java (registered trademark), but may be realized by a portable programming language on a network other than Java (registered trademark). .

【0098】さらに上記実施形態におけるサーバ2の各
機能は、必ずしも同一のサーバ内に搭載する必要はな
い。例えば、プログラム配送管理部7と、プログラム管
理部4を、別個のサーバに搭載するようにしてもかまわ
ない。
Further, each function of the server 2 in the above embodiment need not necessarily be mounted in the same server. For example, the program delivery management unit 7 and the program management unit 4 may be mounted on separate servers.

【0099】[0099]

【発明の効果】以上に説明したように、本発明によれ
ば、セキュリティ性に優れ、信頼性の高い遠隔アクセス
制御システムを提供することができる。
As described above, according to the present invention, a remote access control system having excellent security and high reliability can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態に係るモバイル通信システムの主要部
の構成例を示す概略図である。
FIG. 1 is a schematic diagram illustrating a configuration example of a main part of a mobile communication system according to an embodiment.

【図2】実施形態の動作説明図である。FIG. 2 is an operation explanatory diagram of the embodiment.

【図3】実施形態の動作説明図である。FIG. 3 is an operation explanatory diagram of the embodiment.

【図4】実施形態の動作説明図である。FIG. 4 is an operation explanatory diagram of the embodiment.

【符号の説明】[Explanation of symbols]

1…モバイル機器、2…サーバ、4…プログラム管理
部、7…プログラム配送管理部、8…プログラム起動
部、9…キャッシュ管理部、10…キャッシュ、20…
モバイル通信システム、21…広域ネットワーク、22
…イントラネット、23…モバイルネットワーク、PR
1〜PRN…クライアント側プログラム、SR1〜SR
N…サーバ側プログラム。
DESCRIPTION OF SYMBOLS 1 ... Mobile device, 2 ... Server, 4 ... Program management part, 7 ... Program delivery management part, 8 ... Program starting part, 9 ... Cache management part, 10 ... Cache, 20 ...
Mobile communication system, 21 ... wide area network, 22
… Intranet, 23… Mobile network, PR
1 to PRN: Client side program, SR1 to SR
N: Server-side program.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 可搬性プログラムコードをネットワーク
経由で通信端末に転送するサーバ装置を備えた遠隔アク
セス制御システムにおいて、 前記可搬性プログラムコードは、本来の目的である通信
機能を発揮する通信機能部を有し、 前記通信端末は、 少なくとも当該可搬性プログラムコードを記憶する記憶
手段と、 前記通信機能部が機能したときに前記サーバ装置からも
たらされる指示に応じて当該記憶手段の記憶内容を削除
する記憶管理手段とを備え、 前記通信機能部は、前記サーバ装置との通信をその本来
の目的の中に含むことを特徴とする遠隔アクセス制御シ
ステム。
1. A remote access control system including a server device for transferring a portable program code to a communication terminal via a network, wherein the portable program code includes a communication function unit for performing a communication function which is an original purpose. The communication terminal comprises: a storage unit for storing at least the portable program code; and a storage for deleting storage contents of the storage unit in response to an instruction provided from the server device when the communication function unit functions. A remote access control system, characterized in that the communication function unit includes communication with the server device in its original purpose.
【請求項2】 請求項1の遠隔アクセス制御システムに
おいて、 前記記憶手段は、 前記可搬性プログラムコードのほかに、当該可搬性プロ
グラムコードの通信機能部によって処理される処理デー
タを記憶する処理データ記憶部を備えることを特徴とす
る遠隔アクセス制御システム。
2. The remote access control system according to claim 1, wherein the storage unit stores processing data processed by a communication function unit of the portable program code in addition to the portable program code. Remote access control system characterized by comprising a part.
【請求項3】 請求項2の遠隔アクセス制御システムに
おいて、 前記可搬性プログラムコードは、本来の目的である通信
機能を発揮する前記通信機能部のほかにセキュリティ機
能部を有し、 当該セキュリティ機能部は、 前記通信機能部が機能したときに前記サーバ装置からも
たらされる指示に応じて前記記憶手段が記憶している処
理データを削除することを特徴とする遠隔アクセス制御
システム。
3. The remote access control system according to claim 2, wherein the portable program code has a security function unit in addition to the communication function unit that exhibits a communication function that is an original purpose. Wherein the processing unit deletes the processing data stored in the storage unit in response to an instruction provided from the server device when the communication function unit functions.
【請求項4】 請求項1の遠隔アクセス制御システムに
おいて、 前記通信端末は、前記サーバ装置に比べてセキュリティ
性の低い低セキュリティ環境に存在することを特徴とす
る遠隔アクセス制御システム。
4. The remote access control system according to claim 1, wherein said communication terminal exists in a low security environment having lower security than said server device.
【請求項5】 請求項1の遠隔アクセス制御システムに
おいて、 前記通信端末は、携帯通信端末であることを特徴とする
遠隔アクセス制御システム。
5. The remote access control system according to claim 1, wherein said communication terminal is a portable communication terminal.
JP2001117744A 2001-04-17 2001-04-17 Remote access control system Pending JP2002312244A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001117744A JP2002312244A (en) 2001-04-17 2001-04-17 Remote access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001117744A JP2002312244A (en) 2001-04-17 2001-04-17 Remote access control system

Publications (1)

Publication Number Publication Date
JP2002312244A true JP2002312244A (en) 2002-10-25

Family

ID=18968235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001117744A Pending JP2002312244A (en) 2001-04-17 2001-04-17 Remote access control system

Country Status (1)

Country Link
JP (1) JP2002312244A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03100894A (en) * 1989-09-14 1991-04-25 Hitachi Maxell Ltd Malfeasant use preventing system for portable terminal equipment
JPH08272742A (en) * 1995-03-30 1996-10-18 Hitachi Ltd Data leak prevention system
JPH1125110A (en) * 1997-07-04 1999-01-29 Toshiba Corp Data management device, its method and storage medium for programming and recording the method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03100894A (en) * 1989-09-14 1991-04-25 Hitachi Maxell Ltd Malfeasant use preventing system for portable terminal equipment
JPH08272742A (en) * 1995-03-30 1996-10-18 Hitachi Ltd Data leak prevention system
JPH1125110A (en) * 1997-07-04 1999-01-29 Toshiba Corp Data management device, its method and storage medium for programming and recording the method

Similar Documents

Publication Publication Date Title
US9672371B2 (en) System and method for preventing access to data on a compromised remote device
EP3404948B1 (en) Centralized selective application approval for mobile devices
US8938784B2 (en) Authorization of server operations
CN100484159C (en) Portable information terminal and data protecting method
CN101554010A (en) Systems and methods for document control using public key encryption
US8281394B2 (en) Phishing notification service
JP2007241513A (en) Equipment monitoring device
JP2007316789A (en) Client system, server system, their control method, control program, data erasure system and method
JP2010026662A (en) Information leakage prevention system
JP2010154419A (en) Electronic file transmission method
US20050238174A1 (en) Method and system for secure communications over a public network
KR100336912B1 (en) Security apparatus and method for information processing device using an e-mail
US20020129273A1 (en) Secure content server apparatus and method
JP2006202259A (en) Information processing system and method, and information processing program
KR102542213B1 (en) Real-time encryption/decryption security system and method for data in network based storage
US20060238802A1 (en) System and method for providing enterprise wide data security
JP2002312244A (en) Remote access control system
US11805090B1 (en) Method, apparatus, and system for securing electronic messages
JP2011134255A (en) Web server and method
JP2009086840A (en) Information processor
JP2005025517A (en) Unauthorized access trace information preservation device and its method and program
CN108063771A (en) The monitoring method and device of ciphered compressed file
Bardsley et al. A Tiered Security System for Mobile Devices
JP2001337926A (en) Client-server transaction control system
JP2002259233A (en) System and program for providing contents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100817