JP2003256287A - Mobile terminal management apparatus - Google Patents

Mobile terminal management apparatus

Info

Publication number
JP2003256287A
JP2003256287A JP2002059670A JP2002059670A JP2003256287A JP 2003256287 A JP2003256287 A JP 2003256287A JP 2002059670 A JP2002059670 A JP 2002059670A JP 2002059670 A JP2002059670 A JP 2002059670A JP 2003256287 A JP2003256287 A JP 2003256287A
Authority
JP
Japan
Prior art keywords
mobile terminal
file
management computer
management
confidential file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002059670A
Other languages
Japanese (ja)
Inventor
Hiromi Isogawa
弘実 礒川
Yuichi Kida
雄一 木田
Yasuhiko Nagai
康彦 永井
Kiyoto Osada
清人 長田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002059670A priority Critical patent/JP2003256287A/en
Publication of JP2003256287A publication Critical patent/JP2003256287A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To apply more security measures to a mobile terminal for preventing illegal utilization before the implementation of the measures based on the discovery of losing or stealing of the mobile terminal or for preventing the observation of secret information at a public place. <P>SOLUTION: Before inputting secret data to the mobile terminal, the data are encrypted and when using the secret data, the location of the mobile terminal is confirmed to decide whether it is a permitted place or not. When it is the permitted place, the data are decrypted to permit the use of the data but when it is any place except for the permitted place, the use is not permitted. Thus, the place where the secret data in the mobile terminal can be used is limited. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、電子計算機の管理
に関連し、管理対象の計算機の位置情報により管理対象
の計算機の動作を制限することが可能なモバイル端末管
理技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to management of an electronic computer, and relates to a mobile terminal management technique capable of limiting the operation of a managed computer according to position information of the managed computer.

【0002】[0002]

【従来の技術】ノートブック型パーソナルコンピュータ
やPDA(Personal Digital Assistants)、携帯電話
などの携帯可能な計算機(モバイル端末)が普及し、場
所を問わないコンピューティングが可能となってきた。
このようなモバイル端末には、PHS(Personal Handy
phone System)などの通信機能が搭載され、オフィス外
であってもデータ通信を行うことができたり、また、G
PS(Global Positioning System)などの位置測定機
能が搭載されていて、測定時点での地球上の位置(緯
度、経度)が測定できたりするものがある。
2. Description of the Related Art Portable computers (mobile terminals) such as notebook personal computers, PDAs (Personal Digital Assistants), and mobile phones have become widespread, and computing has become possible regardless of location.
Such mobile terminals include PHS (Personal Handy
phone system) and other communication functions that allow data communication even outside the office.
Some have a position measuring function such as PS (Global Positioning System) and can measure the position (latitude, longitude) on the earth at the time of measurement.

【0003】このようなモバイル端末をビジネスで使用
することでビジネスを効率化することができる。例え
ば、顧客情報データを社内でモバイル端末に入力し顧客
先に持って行き顧客にデータを見せるといった場合に
は、モバイル端末は有効なものとなる。しかし、便利に
なる反面、モバイル端末を紛失したり盗難された場合
に、中に入っているデータを不正に使用されたり、端末
を社外で使用中に画面を盗み見られるといったセキュリ
ティ上の危険性が増えることになる。
By using such a mobile terminal in business, the business can be made more efficient. For example, when the customer information data is input in-house to the mobile terminal and is brought to the customer to show the data to the customer, the mobile terminal becomes effective. However, on the other hand, if the mobile terminal is lost or stolen, there is a security risk that the data in it will be illegally used or the screen will be stolen while using the terminal outside the company. Will increase.

【0004】このようなモバイル端末のセキュリティ対
策を行うための従来技術として、特開平11−1847
56号公報がある。これは、携帯端末を外部から安全に
操作できるようにすることで、紛失した時や盗難された
時に所在不明な携帯情報端末内の機密情報削除などを外
部から行えるようにする技術に関するものである。
As a conventional technique for implementing such security measures for mobile terminals, Japanese Patent Laid-Open No. 11-1847.
There is a publication No. 56. This is related to the technology that enables the safe operation of the mobile terminal from the outside so that the confidential information in the unknown mobile information terminal can be deleted from the outside when the mobile terminal is lost or stolen. .

【0005】[0005]

【発明が解決しようとする課題】従来技術では、紛失や
盗難が起こった後、それがわかって対策が為されるまで
は、不正利用を防ぐことはできないため、その間にデー
タをコピーされると対策は手遅れになってしまうといっ
た恐れがあった。また、社外でモバイル端末の画面を盗
み見られるといった脅威に対するセキュリティ対策は取
られていない。
In the prior art, after a loss or theft occurs, it cannot be prevented from being illegally used until it is known and countermeasures are taken. There was a fear that the measures would be too late. Moreover, security measures have not been taken against threats such as the screen of mobile terminals being stolen outside the company.

【0006】[0006]

【課題を解決するための手段】本発明では、モバイル端
末の紛失や盗難が発覚して対策が為される前の不正利用
を防いだり、公衆の場所での機密情報の覗き見を防ぐと
いった、モバイル端末に一層のセキュリティ対策を施す
技術を提供する。
According to the present invention, it is possible to prevent unauthorized use of a mobile terminal before it is detected that the mobile terminal has been lost or stolen, and to prevent snooping of confidential information in public places. We will provide technology to further enhance security measures for mobile terminals.

【0007】本発明では、モバイル端末に機密データを
入れる前にデータの暗号化を施し、機密データの使用時
にモバイル端末の位置を確認し、許可された場所かどう
かを判定し、許可された場所ならば復号してデータの使
用を許可し、許可された場所以外ならば使用を許可しな
いようにすることで、モバイル端末内の機密データを使
用できる場所を制限する。
In the present invention, data is encrypted before the confidential data is put in the mobile terminal, the position of the mobile terminal is confirmed when the confidential data is used, it is judged whether it is an authorized place, and the authorized location is used. If so, the data is decrypted and the use of the data is permitted, and the use is prohibited except for the permitted place, thereby limiting the place where the confidential data in the mobile terminal can be used.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below.

【0009】図1は、本実施形態が適用された情報シス
テムの構成図である。図示するように、本実施形態の情
報システムは、管理対象のモバイル端末103と管理用
計算機104が、組織内ネットワーク102を介して接
続された構成を有している。組織内ネットワーク102
は、公衆ネットワーク101を介して、他のネットワー
クと接続している。
FIG. 1 is a block diagram of an information system to which this embodiment is applied. As shown in the figure, the information system of this embodiment has a configuration in which a mobile terminal 103 to be managed and a management computer 104 are connected via an in-house network 102. Internal network 102
Is connected to another network via the public network 101.

【0010】図2に、モバイル端末103の構成を示
す。図示するように、モバイル端末103のハードウエ
ア構成は、例えば、CPU204と、メモリ201と、
ハードディスク装置などの固定記憶装置202と、ネッ
トワーク105に接続された通信装置205と、上述し
た各構成要素間のデータ送受信を司るバス203とを備
えた、一般的な電子計算機の構成である。また、人口衛
星を使用して地球上の緯度経度(地理的位置)を測定する
GPSなどの位置測定装置206がバス203を介して
接続され、プログラムの指示によって位置測定を行う機
能を有している。メモリ201には、OSプログラム2
011及び機密ファイル取得プログラム2012及び機
密ファイル使用制御プログラム2013がロードされ、
OSプログラム上で各プログラム2012〜2023が
動作することで、機密ファイルのモバイル端末103上
での管理を実現している。また、固定記憶装置202上
には、機密ファイルの一覧を示した機密ファイルデータ
ベース2021と機密ファイル群2022が格納され
る。以下の説明において、機密ファイル2022の使用
を制限することとし説明する。
FIG. 2 shows the configuration of the mobile terminal 103. As illustrated, the hardware configuration of the mobile terminal 103 includes, for example, a CPU 204, a memory 201,
This is a configuration of a general electronic computer that includes a fixed storage device 202 such as a hard disk device, a communication device 205 connected to the network 105, and a bus 203 that controls data transmission / reception between the above-described components. In addition, a position measuring device 206 such as a GPS that measures the latitude and longitude (geographical position) on the earth using artificial satellites is connected via the bus 203, and has a function of performing position measurement according to a program instruction. There is. In the memory 201, the OS program 2
011 and the confidential file acquisition program 2012 and the confidential file use control program 2013 are loaded,
Management of confidential files on the mobile terminal 103 is realized by operating each of the programs 2012 to 2023 on the OS program. Further, on the fixed storage device 202, a confidential file database 2021 showing a list of confidential files and a confidential file group 2022 are stored. In the following description, it is assumed that the use of the confidential file 2022 is restricted.

【0011】図3に、機密ファイルデータベース202
1の構成を示す。図中、各行において、列301には、
機密ファイルを一意に識別する識別子(ファイルID)が
記述される。列302には、列301のファイルIDの
ファイル名称が記述される。この機密ファイルデータベ
ース2021の内容は、機密ファイルを管理用計算機1
04から取得するときに取得される。
FIG. 3 shows a confidential file database 202.
1 shows the configuration of No. 1. In the figure, in each row, in column 301,
An identifier (file ID) that uniquely identifies the confidential file is described. In the column 302, the file name of the file ID in the column 301 is described. The contents of the confidential file database 2021 are the contents of the confidential file management computer 1
It is acquired when it is acquired from 04.

【0012】図4に、管理用計算機104の構成を示
す。ここで、図2に示すモバイル端末103と同じ機能
を有するものには同じ符号を付している。図示するよう
に、メモリ202上には、OSプログラム2011と共
に、登録プログラム4012及び使用認可プログラム4
013がロードされ実行される。また、固定記憶装置2
02上に、使用エリアデータベース4021、機密ファ
イルデータベース2021、暗号鍵データベース402
3、機密ファイル群2022が格納される。ここで、管
理用計算機104の機密ファイルデータベース2021
と機密ファイル群2022は、モバイル端末103のも
のと同一のものである。後述するように、モバイル端末
が管理用計算機からデータを取得して、モバイル端末の
固定記憶装置202上に格納することで、同一のデータ
が保持される。
FIG. 4 shows the configuration of the management computer 104. Here, components having the same functions as those of the mobile terminal 103 shown in FIG. 2 are designated by the same reference numerals. As shown in the figure, the registration program 4012 and the usage authorization program 4 are stored in the memory 202 together with the OS program 2011.
013 is loaded and executed. In addition, the fixed storage device 2
02, a used area database 4021, a confidential file database 2021, and an encryption key database 402.
3, the confidential file group 2022 is stored. Here, the confidential file database 2021 of the management computer 104
The confidential file group 2022 is the same as that of the mobile terminal 103. As will be described later, the mobile terminal acquires data from the management computer and stores it in the fixed storage device 202 of the mobile terminal, whereby the same data is held.

【0013】図5に、使用エリアデータベース4021
の構成を示す。図中、各行において、列501には、地
球上のあるエリアを一意に識別する識別子(エリアID)
が記述される。列502には、列501のエリアIDの
エリア名称が記述される。列503には、列501のエ
リアIDの位置情報が経度、緯度を使用したある範囲と
して記述される。
FIG. 5 shows a use area database 4021.
Shows the configuration of. In each row in the figure, a column 501 has an identifier (area ID) for uniquely identifying an area on the earth.
Is described. In the column 502, the area name of the area ID in the column 501 is described. In the column 503, the position information of the area ID in the column 501 is described as a certain range using longitude and latitude.

【0014】図6に、暗号鍵データベース4023の構
成を示す。図中、各行において、列601には、機密フ
ァイルデータベース2021のファイルID301と同
一の機密ファイルを一意に識別する識別子(ファイルI
D)が記述される。列602には、列601のファイル
IDの欄に記述されたファイルを暗号化/復号するため
の暗号鍵が記述される。列603には、列601のファ
イルIDの欄に記述されたファイルを使用許可するエリ
アが記述される。エリアは、使用エリアデータベース4
021のエリアID501を用いて指定する。
FIG. 6 shows the structure of the encryption key database 4023. In each row in the figure, a column 601 shows an identifier (File I) that uniquely identifies the same confidential file as the file ID 301 of the confidential file database 2021.
D) is described. The column 602 describes an encryption key for encrypting / decrypting the file described in the file ID column of the column 601. In a column 603, an area for permitting use of the file described in the file ID column of the column 601 is described. Area is used area database 4
It is specified using the area ID 501 of 021.

【0015】次に、このような情報システムにおける、
モバイル端末管理方法の動作について説明する。まず、
設定段階として、モバイル端末で機密ファイルの使用許
可を行う地球上の場所を管理用計算機104の使用エリ
アデータベース4021に登録する。次に、モバイル端
末での使用を制限したい機密ファイルを管理用計算機1
04に登録する。登録は、管理用計算機上で登録プログ
ラム4012を実行することにより行う。登録が終了す
ると、管理用計算機401上の機密ファイルデータベー
ス2021に登録されると共に機密ファイルは暗号化さ
れた状態で固定記憶装置202に格納される。
Next, in such an information system,
The operation of the mobile terminal management method will be described. First,
As a setting step, the place on the earth where the mobile terminal permits the use of the confidential file is registered in the use area database 4021 of the management computer 104. Next, the management computer 1 for the confidential file whose usage on the mobile terminal is restricted
Register in 04. The registration is performed by executing the registration program 4012 on the management computer. When the registration is completed, the confidential file is registered in the confidential file database 2021 on the management computer 401, and the confidential file is stored in the fixed storage device 202 in an encrypted state.

【0016】図7に、登録プログラム4012の動作手
順を示す。このプログラムは管理用計算機のユーザが、
使用制限する機密ファイル及びその機密ファイルの使用
を許可するエリアIDを指定して実行する。登録プログ
ラム4012では、まず、機密ファイルデータベース2
021及び暗号鍵データベース4023に新規行を追加
する。(ステップS702)次に、暗号鍵をランダムに
生成し(ステップS703)、生成した暗号鍵により指
定された機密ファイルを暗号化する(ステップS70
4)。
FIG. 7 shows an operation procedure of the registration program 4012. This program can be
Execute by specifying the confidential file whose use is restricted and the area ID that permits the use of the confidential file. In the registration program 4012, first, the confidential file database 2
021 and the encryption key database 4023 are added to a new line. (Step S702) Next, an encryption key is randomly generated (step S703), and the confidential file designated by the generated encryption key is encrypted (step S70).
4).

【0017】そして、暗号化した機密ファイルを固定記
憶装置202に格納し(ステップS704)、ステップ
S702で追加した機密ファイルデータベース2021
の新規行のファイル名302に機密ファイルのファイル
名を記述すると共に、ステップS702で追加した暗号
鍵データベース4023の新規行の暗号鍵602に、ス
テップS703で生成した暗号鍵、同使用許可エリア6
03に、ユーザが指定した機密ファイルの使用を許可す
るエリアIDをそれぞれ記述する。(ステップS70
6) 上記設定後、機密ファイルを使用するモバイル端末上で
機密ファイル取得プログラム2012を実行し、管理用
計算機から機密ファイルデータベース2021及び機密
ファイル2022を取得し、モバイル端末の固定記憶装
置202に格納する。
Then, the encrypted confidential file is stored in the fixed storage device 202 (step S704), and the confidential file database 2021 added in step S702.
The file name 302 of the confidential file is described in the file name 302 of the new line, and the encryption key 602 of the new line of the encryption key database 4023 added in step S702 is set to the encryption key generated in step S703
In 03, the area ID that permits the use of the confidential file designated by the user is described. (Step S70
6) After the above setting, the confidential file acquisition program 2012 is executed on the mobile terminal that uses the confidential file, the confidential file database 2021 and the confidential file 2022 are acquired from the management computer, and stored in the fixed storage device 202 of the mobile terminal. .

【0018】図8に、機密ファイル取得プログラム20
12の動作手順を示す。機密ファイル取得プログラム2
012では、まず、情報管理計算機04にネットワーク
接続する。(ステップS802) そして、機密ファイルデータベース2022及び全ての
機密ファイル2022を取得(ダウンロード)し、モバ
イル端末上の固定記憶装置202に格納する。(ステッ
プS803、S804)。最後にネットワーク接続を終
了する(S805)。
FIG. 8 shows a confidential file acquisition program 20.
12 shows the operation procedure. Confidential file acquisition program 2
In 012, first, the information management computer 04 is network-connected. (Step S802) Then, the confidential file database 2022 and all confidential files 2022 are acquired (downloaded) and stored in the fixed storage device 202 on the mobile terminal. (Steps S803 and S804). Finally, the network connection is terminated (S805).

【0019】その後、図9のようにモバイル端末を別の
場所に持っていき、そこで機密ファイルを使用する際の
手順について、以下に説明する。なお,図9において,
モバイル端末103は,GPS衛星901を使用して,
自身の位置情報を取得することを示している。
After that, the procedure for taking the mobile terminal to another place as shown in FIG. 9 and using the confidential file there will be described below. In addition, in FIG.
The mobile terminal 103 uses the GPS satellite 901 to
It indicates that the position information of the user is to be acquired.

【0020】モバイル端末上で機密ファイルを使用する
には、機密ファイル使用制御プログラム2013を実行
する。これは、機密ファイル2022は暗号化されてい
るため、ファイルの復号を実行できる機密ファイル使用
制御プログラム2013でしか機密ファイルを使用する
ことができないからである。
To use the confidential file on the mobile terminal, the confidential file use control program 2013 is executed. This is because the confidential file 2022 is encrypted and can be used only by the confidential file use control program 2013 capable of decrypting the file.

【0021】機密ファイル使用制御プログラム2013
は、位置測定装置206を用いて位置を測定し、位置情
報を管理用計算機に送って機密ファイルを使用して良い
かの認可を受ける。認可を受けると暗号鍵を管理用計算
機から取得でき、機密ファイルを一時的に復号し、使用
可能状態とする。機密ファイル使用後、機密ファイル2
022は、再び暗号化される。
Confidential file use control program 2013
Measures the position by using the position measuring device 206, sends the position information to the management computer, and is authorized to use the confidential file. When the authorization is obtained, the encryption key can be obtained from the management computer, and the confidential file is temporarily decrypted and made usable. Confidential file 2 after using confidential file
022 is encrypted again.

【0022】図10に、機密ファイル使用制御プログラ
ム2013の動作手順を示す。このプログラムはモバイ
ル端末のユーザが、使用したい機密ファイルを指定して
実行する。機密ファイル使用制御プログラム2013
は、まず、ユーザに指定された機密ファイルのファイル
IDを読み取る。(ステップS1002) 次に、位置計測装置206を用いて、地球上の位置情報
を取得する。(ステップS1003) そして、管理用計算機104とネットワーク接続を行
い、取得したファイルIDと位置情報を管理用計算機1
04に送信する。
FIG. 10 shows an operation procedure of the confidential file use control program 2013. This program is executed by the user of the mobile terminal by specifying the confidential file that he wants to use. Confidential file use control program 2013
First reads the file ID of the confidential file designated by the user. (Step S1002) Next, the position measurement device 206 is used to acquire position information on the earth. (Step S1003) Then, the management computer 104 is connected to the network, and the acquired file ID and position information are used for the management computer 1.
Send to 04.

【0023】管理用計算機104では、使用認可プログ
ラム4013が実行され、機密ファイルの使用可否の認
定が行われる。認定結果は、ネットワークを通してモバ
イル端末に返信される。なお、使用認可プログラム40
13の手順については、図11を使用して後述する。
In the management computer 104, the usage authorization program 4013 is executed to certify whether or not the confidential file can be used. The certification result is sent back to the mobile terminal through the network. The usage authorization program 40
The procedure of 13 will be described later with reference to FIG.

【0024】機密ファイル使用制御プログラム2013
は、認定結果を受信し、認可されなかった場合には、そ
のまま終了する(ステップS1005)。認可された場
合には、管理用計算機104より暗号鍵が送信されてく
るので、それを受信し、指定された機密ファイルを復号
し、機密ファイルの使用(実行や内容表示、プリントア
ウトなど)を実行する。
Confidential file use control program 2013
Receives the authorization result, and if not approved, ends the processing as it is (step S1005). If you are authorized, the encryption key will be sent from the management computer 104, so you will receive it, decrypt the specified confidential file, and use the confidential file (execute, display the contents, print out, etc.). Run.

【0025】その後、場所が移動したことを検知して、
使用認可エリアから外れた場合には機密ファイルの使用
を停止するために、一定時間ごとに、機密ファイルの使
用が終了したかを確認し(ステップS1007〜S10
18)、終了していた場合には、機密ファイルを暗号鍵
で再暗号化(ステップS1013)して機密ファイル使
用制御プログラムを終了する。ファイルの使用が終了し
ていない場合は、位置情報を取得し、管理用計算機に再
認可を受ける処理を行う(ステップS1009〜S10
12)。
After that, by detecting that the place has moved,
In order to stop the use of the confidential file when it is out of the use-permitted area, it is confirmed whether or not the use of the confidential file is completed at regular intervals (steps S1007 to S10).
18) If it has been completed, the confidential file is re-encrypted with the encryption key (step S1013) and the confidential file use control program is terminated. When the use of the file is not completed, the position information is acquired and the process for receiving the re-authorization from the management computer is performed (steps S1009 to S10).
12).

【0026】図11に、管理用計算機104の使用認可
プログラム4013の動作手順を示す。使用認可プログ
ラム4013は、モバイル端末からファイルIDと位置
情報を受信する。(ステップS1102) 次に、ファイルIDに対する使用許可エリア603にモ
バイル端末の位置が入っているかどうかをチェックす
る。(ステップS1103) S1103の結果、入っていた場合は、暗号鍵をモバイ
ル端末に返信し、入っていなかった場合には使用不可と
返信する(ステップS1106)。
FIG. 11 shows an operation procedure of the usage authorization program 4013 of the management computer 104. The usage authorization program 4013 receives the file ID and the position information from the mobile terminal. (Step S1102) Next, it is checked whether or not the position of the mobile terminal is in the use permission area 603 for the file ID. (Step S1103) As a result of S1103, if the key is entered, the encryption key is returned to the mobile terminal, and if not entered, it is returned that the key cannot be used (step S1106).

【0027】図12は、以上説明したモバイル端末の機
密ファイル使用制御プログラム2013と管理用計算機
の使用認可プログラム4013との動作協調の流れを示
すために、時系列のフローと、やり取りされる情報を示
したものである。図12の中において、上から下に時系
列で処理手順が示してある。モバイル端末は管理用計算
機に対して、ユーザの指定した機密ファイルのファイル
IDと位置情報を送信する。(ステップS1201) これに対して、管理用計算機は、ファイルが使用認可エ
リアかどうかを判定し、結果を返す。(ステップS12
02) モバイル端末は結果を受信し、認可を受けた場合のみフ
ァイル復号、ファイルの使用、再暗号化を行う(ステッ
プS1203〜S1205)。
FIG. 12 shows a time-series flow and information exchanged in order to show the flow of operation cooperation between the confidential file use control program 2013 of the mobile terminal and the use authorization program 4013 of the management computer described above. It is shown. In FIG. 12, the processing procedure is shown in time series from top to bottom. The mobile terminal transmits the file ID and location information of the confidential file designated by the user to the management computer. (Step S1201) On the other hand, the management computer judges whether or not the file is the use-permitted area and returns the result. (Step S12
02) The mobile terminal receives the result, and decrypts the file, uses the file, and re-encrypts only when it is authorized (steps S1203 to S1205).

【0028】以上のとおり、本実施形態にすることで、
システム運用時に、モバイル端末上で機密ファイルを使
用できる場所を限定することができる。これにより、例
えば、モバイル端末の紛失や盗難があった場合でも、特
定の場所以外では機密ファイルの悪用を防ぐことができ
る。また、公衆の場所での機密ファイルの使用を不許可
にすることで機密情報の覗き見を防ぐといった、モバイ
ル端末に一層のセキュリティ対策を施すことができるよ
うになる。
As described above, according to this embodiment,
It is possible to limit the locations where confidential files can be used on mobile terminals during system operation. Thereby, for example, even if the mobile terminal is lost or stolen, it is possible to prevent the misuse of the confidential file in a place other than a specific place. Further, it becomes possible to take further security measures for the mobile terminal, such as preventing the confidential information from being peeped by disallowing the use of the confidential file in the public place.

【0029】なお,上記実施形態では,暗号化された機
密ファイルを事前にモバイル端末にコピーしておき,使
用時に暗号鍵のみを管理用計算機から取得するという実
施形態であった。他の実施形態として,事前に機密ファ
イルをモバイル端末にはコピーせず,機密ファイルの使
用時に管理用計算機からファイルを取得してモバイル端
末上で使用する形態にも適用できる。
In the above embodiment, the encrypted confidential file is copied to the mobile terminal in advance, and only the encryption key is acquired from the management computer at the time of use. As another embodiment, the confidential file is not copied to the mobile terminal in advance, but the file can be obtained from the management computer and used on the mobile terminal when the confidential file is used.

【0030】この場合,モバイル端末の位置情報による
ファイル使用許可をモバイル端末が管理用計算機に行う
と,使用許可エリアであれば,機密ファイルが管理用計
算機から返信されるという動作となる。そして,返信さ
れた機密ファイルは,モバイル端末上で使用されるが,
定期的に位置の認可を管理用計算機に行うことで,位置
がずれた場合にはファイルの使用を即座に停止させる。
そして,機密ファイルの使用後は,モバイル端末上から
ファイルを消すことで,再度の認可無しでの再利用を防
ぐことができる。
In this case, when the mobile terminal gives permission to use the file based on the position information of the mobile terminal to the management computer, the confidential file is returned from the management computer in the use-permitted area. And the returned confidential file is used on the mobile terminal,
By periodically authorizing the location to the management computer, if the location shifts, the use of the file is immediately stopped.
After using the confidential file, the file can be erased from the mobile terminal to prevent reuse without authorization again.

【0031】[0031]

【発明の効果】本発明により、特定の場所以外での機密
ファイルの不正使用を防ぐことができるようになる。
As described above, according to the present invention, it is possible to prevent the unauthorized use of a confidential file in a place other than a specific place.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1実施形態に係る情報システムの全
体構成を示す図である。
FIG. 1 is a diagram showing an overall configuration of an information system according to a first embodiment of the present invention.

【図2】本発明の第1実施形態に係るモバイル端末の構
成を示す図である。
FIG. 2 is a diagram showing a configuration of a mobile terminal according to the first embodiment of the present invention.

【図3】本発明の第1実施形態に係る機密ファイルデー
タベース2012の構成を示す図である。
FIG. 3 is a diagram showing a configuration of a confidential file database 2012 according to the first embodiment of the present invention.

【図4】本発明の第1実施形態に係る管理用計算機の構
成を示す図である。
FIG. 4 is a diagram showing a configuration of a management computer according to the first embodiment of the present invention.

【図5】本発明の第1実施形態に係る使用エリアデータ
ベース4021の構成を示す図である。
FIG. 5 is a diagram showing a configuration of a usage area database 4021 according to the first embodiment of the present invention.

【図6】本発明の第1実施形態に係る暗号鍵データベー
ス4023の構成を示す図である。
FIG. 6 is a diagram showing a configuration of an encryption key database 4023 according to the first embodiment of the present invention.

【図7】本発明の第1実施形態に係る登録プログラム4
012のフローチャートである。
FIG. 7 is a registration program 4 according to the first embodiment of the present invention.
It is a flowchart of 012.

【図8】本発明の第1実施形態に係る機密ファイル取得
プログラム2012のフローチャートである。
FIG. 8 is a flowchart of a confidential file acquisition program 2012 according to the first embodiment of the present invention.

【図9】本発明の第1実施形態に係るモバイル端末使用
時のシステム構成を示した図である。
FIG. 9 is a diagram showing a system configuration when using a mobile terminal according to the first embodiment of the present invention.

【図10】本発明の第1実施形態に係る機密ファイル使
用制御プログラム2013のフローチャートである。
FIG. 10 is a flowchart of a confidential file use control program 2013 according to the first embodiment of the present invention.

【図11】本発明の第1実施形態に係る使用人かプログ
ラム4013のフローチャートである。
FIG. 11 is a flowchart of an employee or person program 4013 according to the first embodiment of the present invention.

【図12】本発明の第1実施形態に係る機密ファイルの
モバイル端末上での使用手順について、機密ファイル使
用制御プログラムと使用認可プログラムとの動作協調の
流れを示したものである。
FIG. 12 is a diagram showing a flow of operation cooperation between a confidential file use control program and a use authorization program regarding a use procedure of a confidential file on a mobile terminal according to the first embodiment of the present invention.

【符号の説明】[Explanation of symbols]

101…公衆ネットワーク、102…組織内ネットワー
ク、103…モバイル端末、104…管理用計算機、2
01…メモリ、2011…OSプログラム、2012…
機密ファイル取得プログラム、2013…機密ファイル
使用制御プログラム、202…固定記憶装置、2021
…機密ファイルデータベース、2022…機密ファイ
ル、203…バス、204…CPU、205…通信装
置、206…位置測定装置、301…ファイルIDフィ
ールド、302…ファイル名フィールド、4012…登
録プログラム、4013…使用認可プログラム、402
1…使用エリアデータベース、4023…暗号鍵データ
ベース、501…エリアIDフィールド、502…エリ
ア名フィールド、503…位置情報フィールド、601
…ファイルIDフィールド、602…暗号鍵フィール
ド、603…使用許可フィールド、901…GPS衛星
101 ... Public network, 102 ... Internal network, 103 ... Mobile terminal, 104 ... Management computer, 2
01 ... memory, 2011 ... OS program, 2012 ...
Confidential file acquisition program, 2013 ... Confidential file use control program, 202 ... Persistent storage device, 2021
... Confidential file database, 2022 ... Confidential file, 203 ... Bus, 204 ... CPU, 205 ... Communication device, 206 ... Position measuring device, 301 ... File ID field, 302 ... File name field, 4012 ... Registered program, 4013 ... Usage authorization Program, 402
1 ... Use area database, 4023 ... Encryption key database, 501 ... Area ID field, 502 ... Area name field, 503 ... Position information field, 601
... File ID field, 602 ... Encryption key field, 603 ... Use permission field, 901 ... GPS satellite

フロントページの続き (72)発明者 永井 康彦 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 長田 清人 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウエア事業部内 Fターム(参考) 5B017 AA07 BB10 CA14 Continued front page    (72) Inventor Yasuhiko Nagai             1099 Ozenji, Aso-ku, Kawasaki City, Kanagawa Prefecture             Ceremony company Hitachi Systems Development Laboratory (72) Inventor Kiyoto Nagata             5030 Totsuka Town, Totsuka Ward, Yokohama City, Kanagawa Prefecture             Ceremony Company Hitachi Ltd. Software Division F-term (reference) 5B017 AA07 BB10 CA14

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】管理用計算機とモバイル端末とからなるモ
バイル端末管理システムにおいて、 前記管理用計算機は、前記モバイル端末上のプログラム
またはデータが記述されたファイルの全体または一部
を、当該ファイルの使用を不可にするように変形し、前
記モバイル端末に格納する手段と、 前記モバイル端末が許可された地理的位置にある時のみ
ファイルの復元を許可する手段とを備え、 前記モバイル端末は、前記ファイル変形手段により使用
不可にされたファイルを、ファイル復元を許可された場
合に復元するファイル復元手段と、 当該モバイル端末の地理的位置情報を測定し、前記管理
用計算機に通知する位置測定手段とを備えることを特徴
とするモバイル端末管理システム。
1. A mobile terminal management system comprising a management computer and a mobile terminal, wherein the management computer uses all or part of a file in which a program or data on the mobile terminal is described, using the file. And a means for storing in the mobile terminal, and a means for permitting restoration of a file only when the mobile terminal is in a permitted geographical position, the mobile terminal is configured to File restoration means for restoring a file that has been made unusable by the transformation means when file restoration is permitted, and position measurement means for measuring the geographical position information of the mobile terminal and notifying the management computer. A mobile terminal management system comprising:
【請求項2】前記管理用計算機は、前記モバイル端末が
使用するファイルを管理するファイル管理手段を備え、 前記モバイル端末は、ネットワーク経由でファイルを取
得可能とするファイル提供手段とを備えることを特徴と
する請求項1記載のモバイル端末管理システム。
2. The management computer comprises file management means for managing files used by the mobile terminal, and the mobile terminal comprises file providing means capable of acquiring files via a network. The mobile terminal management system according to claim 1.
【請求項3】前記管理用計算機は、前記モバイル端末で
ファイルを復元するために必要なデータを管理する復元
用データ管理手段と、ファイルを使用可能とする場所を
管理する場所管理手段と、前記モバイル端末がファイル
を使用許可される場所にあるかを判定する位置判定手段
とを備えることを特徴とする請求項1記載のモバイル端
末管理システム。
3. The management computer includes a restoration data management unit that manages data required to restore a file in the mobile terminal, a location management unit that manages a place where the file can be used, and The mobile terminal management system according to claim 1, further comprising: a position determination unit that determines whether the mobile terminal is in a place where the file is permitted to be used.
【請求項4】管理用計算機とモバイル端末とからなるモ
バイル端末管理システムにおいて、 前記管理用計算機は、管理対象の前記モバイル端末上で
使用するプログラムまたはデータが記述されたファイル
の全体または一部を保持するファイル管理手段と、ファ
イル使用時に前記モバイル端末の位置を測定し,予め設
定された場所にモバイル端末があると判定した時に,前
記モバイル端末が保持されたファイルの取得を許可する
手段とを備え,前記モバイル端末は、当該モバイル端末
の地理的位置を測定し通知する位置測定手段と、前記管
理用計算機からファイルを取得するファイル取得手段と
を設けることを特徴とするモバイル端末管理システム。
4. A mobile terminal management system comprising a management computer and a mobile terminal, wherein the management computer stores all or part of a file in which a program or data used on the mobile terminal to be managed is described. A file management unit that holds the file, and a unit that measures the position of the mobile terminal when using the file and, when it is determined that the mobile terminal is at a preset location, allows the mobile terminal to obtain the file that is held. The mobile terminal management system, wherein the mobile terminal is provided with position measuring means for measuring and notifying a geographical position of the mobile terminal and file acquiring means for acquiring a file from the management computer.
JP2002059670A 2002-03-06 2002-03-06 Mobile terminal management apparatus Pending JP2003256287A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002059670A JP2003256287A (en) 2002-03-06 2002-03-06 Mobile terminal management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002059670A JP2003256287A (en) 2002-03-06 2002-03-06 Mobile terminal management apparatus

Publications (1)

Publication Number Publication Date
JP2003256287A true JP2003256287A (en) 2003-09-10

Family

ID=28669258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002059670A Pending JP2003256287A (en) 2002-03-06 2002-03-06 Mobile terminal management apparatus

Country Status (1)

Country Link
JP (1) JP2003256287A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163508A (en) * 2004-12-02 2006-06-22 Fujitsu Ltd Information processor
WO2007080629A1 (en) * 2006-01-10 2007-07-19 Fujitsu Limited Mobile terminal apparatus, address book transfer apparatus, information display method in mobile terminal apparatus, address book transfer method, and computer program
JP2010034911A (en) * 2008-07-29 2010-02-12 Kyocera Corp Encryption system, mobile terminal, decryption key generating server, and encryption method
JP2011170633A (en) * 2010-02-18 2011-09-01 Nikon Corp Portable device and information processing system
JP4796510B2 (en) * 2004-02-17 2011-10-19 ソニー株式会社 Apparatus for managing a copy of a digital medium using a wireless IC tag (RFID)
JP2014119888A (en) * 2012-12-14 2014-06-30 Fujitsu Ltd Storage device, data protection method of storage device, and program
US9013399B2 (en) 2010-02-18 2015-04-21 Nikon Corporation Information processing device, portable device and information processing system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4796510B2 (en) * 2004-02-17 2011-10-19 ソニー株式会社 Apparatus for managing a copy of a digital medium using a wireless IC tag (RFID)
JP2006163508A (en) * 2004-12-02 2006-06-22 Fujitsu Ltd Information processor
JP4665495B2 (en) * 2004-12-02 2011-04-06 富士通株式会社 Information processing device
WO2007080629A1 (en) * 2006-01-10 2007-07-19 Fujitsu Limited Mobile terminal apparatus, address book transfer apparatus, information display method in mobile terminal apparatus, address book transfer method, and computer program
JP2010034911A (en) * 2008-07-29 2010-02-12 Kyocera Corp Encryption system, mobile terminal, decryption key generating server, and encryption method
JP2011170633A (en) * 2010-02-18 2011-09-01 Nikon Corp Portable device and information processing system
US9013399B2 (en) 2010-02-18 2015-04-21 Nikon Corporation Information processing device, portable device and information processing system
US9626151B2 (en) 2010-02-18 2017-04-18 Nikon Corporation Information processing device, portable device and information processing system
JP2014119888A (en) * 2012-12-14 2014-06-30 Fujitsu Ltd Storage device, data protection method of storage device, and program

Similar Documents

Publication Publication Date Title
JP5735995B2 (en) Privacy management of tracked devices
JP4902207B2 (en) System and method for managing multiple keys for file encryption and decryption
EP1696359B1 (en) Portable information terminal and data protecting method
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
CN106534148B (en) Access control method and device for application
JP2004302930A (en) Program and device for security management of file
EP1586973A2 (en) Method for encryption backup and method for decryption restoration
CN102609662A (en) Tamper proof location services
US9910998B2 (en) Deleting information to maintain security level
CN103793661B (en) Mobile terminal device, signal processing method, document storage server and document file management system
JP2006309395A (en) Information leakage preventing system
EP2775745A1 (en) Method and system for providing information using a consent procedure executed by means of near-field communication
US20170264438A1 (en) Location-locked data
JP2006127293A (en) Information processor and operation control method
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP2003256287A (en) Mobile terminal management apparatus
JP2008083937A (en) Information processor, management method and computer program
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
JP2005071071A (en) Information access management system
JP2012108698A (en) Portable terminal, lock control system, and program
WO2006129699A1 (en) Electronic information encryption system, electronic information encryption, storage medium, and program thereof
JPH10293728A (en) Data processor, data processing method and storage medium storing program readable by computer
CN116933321A (en) Database processing method, device, equipment and medium