JP2008209970A - モバイル端末およびその端末を用いたモバイルシステム - Google Patents
モバイル端末およびその端末を用いたモバイルシステム Download PDFInfo
- Publication number
- JP2008209970A JP2008209970A JP2007043351A JP2007043351A JP2008209970A JP 2008209970 A JP2008209970 A JP 2008209970A JP 2007043351 A JP2007043351 A JP 2007043351A JP 2007043351 A JP2007043351 A JP 2007043351A JP 2008209970 A JP2008209970 A JP 2008209970A
- Authority
- JP
- Japan
- Prior art keywords
- user
- level
- terminal
- information
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】モバイルシステムにおいて情報資産にアクセス可能なモバイル端末およびその端末を用いたモバイルシステムを提供。
【解決手段】モバイルシステム10は、操作者がモバイル端末12を使用して情報資産へのアクセス要求操作をしたとき、認証部34で電子証明書を読み出して判定することにより正当な利用者であることを認証し、またこの端末12からのアクセス要求を受信したサーバ14では、状況判定部46がこのアクセス要求の通信ルートを判定することにより利用者の状況を判定し、さらに制御部48が利用者の信頼度および安全度、ならびに情報の重要度に応じて情報資産へのアクセスを制御して、利用者の状況に応じて情報の操作を制御するので、この端末12の誤操作や悪意によりサーバ14の情報の流出を防止することができる。
【選択図】図1
【解決手段】モバイルシステム10は、操作者がモバイル端末12を使用して情報資産へのアクセス要求操作をしたとき、認証部34で電子証明書を読み出して判定することにより正当な利用者であることを認証し、またこの端末12からのアクセス要求を受信したサーバ14では、状況判定部46がこのアクセス要求の通信ルートを判定することにより利用者の状況を判定し、さらに制御部48が利用者の信頼度および安全度、ならびに情報の重要度に応じて情報資産へのアクセスを制御して、利用者の状況に応じて情報の操作を制御するので、この端末12の誤操作や悪意によりサーバ14の情報の流出を防止することができる。
【選択図】図1
Description
本発明は、モバイルシステムにおいて情報資産にアクセス可能なモバイル端末およびその端末を用いたモバイルシステムに関するものである。
従来から、モバイルシステムにおいて通信可能なモバイル端末では、たとえば、盗難や紛失などの脅威に対抗する対策として、このモバイル端末と無線通信可能な通信機器を利用者が保持し、モバイル端末が通信機器から所定の距離だけ離れて無線通信の圏外になった場合に、モバイル端末が危険を判断して警報などの必要な防御対策を実施するものがあった。
たとえば、特許文献1に記載の無線通信装置では、所有者が携帯無線端末と無線通信可能な付属無線通信装置を身に付けることにより、携帯無線端末は、付属無線通信装置との距離が離れたことを検知してから所定の時間経過後に、キー入力機能、発信機能およびメモリ内容閲覧機能を制限し、付属無線通信装置は、携帯無線端末との距離が離れたことを検知してから所定の時間経過後に、鳴動、発光または振動を実施することによって、携帯無線端末の置き忘れを防止している。
また、特許文献2に記載の通信機器の制御方法では、カーオーディオなどの車載装置が自動車と無線通信可能な通信機器を有し、車載装置がバッテリから取り外されると、車載装置と自動車との間で通信を行い、車載装置がその通信圏外にまで移動すると、車載装置または自動車が盗難モードの処理を行い、保険会社への通報や警報音の鳴動を実施することにより通信機器の消費電力を低減しつつ、権限のないものによる装置の使用を防止することができる。
また、特許文献3に記載の移動通信装置では、その動作モードをマナーモードに設定されたままで紛失されたときに、所定の方法に従った着信を受けると、ユーザとの距離を算出し、その距離に基づいて着信報知を制御して、近距離である場合には、動作モードをマナーモードから保護モードに遷移させるとともに、LEDを点滅させ、音量を増大させながら呼び出し音を鳴らし、さらに、バイブレータを用いて当該装置を振動させることにより、ユーザによる発見を容易にすることができ、また、近距離でない場合には、無駄な報知処理が実行されず、騒音の発生を防止し、他人に発見される危惧もない。
特開2003-87368号
特開2004-21408号
特開2005-57711号
しかしながら、従来のモバイルシステムにおけるモバイル端末は、盗難や紛失によって物理的に第三者の手に渡ってしまう危険性を防御することはできるが、ユーザの誤操作や攻撃者である第三者の悪意による操作によって情報資産にアクセスすることにより、その情報が流出してしまう危険性を防御することはできない。
本発明はこのような従来技術の欠点を解消し、モバイルシステムにおいて利用者による情報資産へのアクセスを可能としつつ、第三者による情報の流出を防止することができるモバイル端末およびその端末を用いたモバイルシステムを提供することを目的とする。
本発明は上述の課題を解決するために、利用者の操作に応じて、情報資産にアクセスして所望の情報に対して読み出しまたは書き込みなどのアクセス処理を行うモバイル端末は、この利用者の状況を判定する状況判定手段と、この利用者の状況の安全度とこの所望の情報の重要度とに応じてこのアクセス処理を許可するか否かを制御する制御手段とを含むことを特徴とする。
また、情報資産における所望の情報に対して読み出しまたは書き込みなどのアクセス処理の要求をする複数のモバイル端末と、これら複数のモバイル端末を管理するサーバとを含むモバイルシステムにおいて、このサーバは、このモバイル端末の利用者の状況を判定する状況判定手段と、この利用者の状況の安全度とこの所望の情報の重要度とに応じてこのアクセス処理を許可するか否かを制御する制御手段とを含むことを特徴とする。
本発明のモバイルシステムにおけるモバイル端末によれば、操作者がこの端末を使用して情報資産にアクセス要求したとき、利用者固有の電子証明書を読み出して判定することにより正当な利用者であることを認証し、またそのアクセス要求がサーバに送信される通信ルートを判定することにより利用者の状況を判定し、さらに利用者の信頼度および安全度、ならびに情報の重要度に応じて情報資産へのアクセスを制限して、利用者の状況に応じて情報の操作を制御することができるので、この端末の誤操作や悪意によるサーバ情報の流出を防止することができる。
次に添付図面を参照して、本発明によるモバイルシステムにおけるモバイル端末の実施例を詳細に説明する。たとえば、本発明において、モバイルシステム10は、図1に示すように、モバイル端末12がサーバ14に接続して通信するとき、社内ネットワーク16を、または社外ネットワーク18および社内ネットワーク16を経由するものである。この社内ネットワーク16は、モバイル端末12と接続する社内アクセスポイント(AP:Access Point)20または22を有し、社外ネットワーク18は、モバイル端末12と接続する社外AP 24を有し、また社内ネットワーク16および社外ネットワーク18は、ゲートウェイ(GW:GateWay)26を介して接続されるものである。なお、本発明の理解に直接関係のない部分は、図示を省略し、冗長な説明を避ける。
本実施例において、モバイルシステム10は、社内ネットワーク16上に多数の社内APを設置し、社外ネットワーク18上に多数の社外APを設置してよいが、図の複雑化を避けるため、図1では社内AP 20および22、ならびに社外AP 24のみが示されている。
また、モバイルシステム10は、多数のモバイル端末を使用可能としてよいが、図の複雑化を避けるため、図1ではモバイル端末12のみが示されている。たとえば、複数のモバイル端末が、それぞれ複数の利用者によって使用されてよく、各モバイル端末12の利用権限を有する利用者には、当該端末12に対応する携行可能なIDカード28が与えられる。
このIDカード28は、利用者ごとに異なる利用者属性が付与されるもので、たとえば利用者属性を示す電子証明書が書き込まれるものでよい。
本実施例において、モバイル端末12は、業務情報などの保護すべき情報資産にアクセス可能な可搬型の情報端末であり、操作表示部32、認証部34および無線通信部36を有して構成される。モバイル端末12は、社内および社外ネットワーク16および18を介した通信によりサーバ14にアクセス可能な通信機器で、たとえば、携帯電話、または通信機能を有する携帯情報端末(PDA:Personal Digital Assistants)もしくはパーソナルコンピュータなどの通信機器でよい。
操作表示部32は、利用者の指示を入力する機能および所要のデータを画像表示する機能を有するもので、本実施例では、モバイル端末12の利用者によって、情報の読み出しおよび書き込みのアクセス要求を入力することができる。
認証部34は、当該モバイル端末12を実際に操作する者が、当該端末12の利用権限を有する正当な利用者本人であることを認証するもので、その認証が得られた場合に限り、操作者に当該端末12の利用を許可する。認証部34は、本実施例では、正当な利用者の属性をあらかじめ保持し、また電子証明書を読み出す機能を有して、IDカード28から電子証明書を読み出して得られた利用者属性が、正当な利用者の属性であると判断できる場合に、操作者が正当な利用者であることを認証する。
無線通信部36は、無線信号を送受信する機能を有するもので、無線回線を通じて当該モバイル端末12を社内AP 20および22、ならびに社外AP 24と接続させるものである。
モバイル端末12は、操作表示部32で入力された読み出しまたは書き込みの要求に応じて要求信号を生成し、この要求信号をサーバ14に向けて送信し、無線通信部36を介して社内AP 20もしくは22、または社外AP 24に送信することができる。
サーバ14は、社内で保護すべき業務情報などの情報資産を格納し、たとえば社員などの利用者にのみアクセスを許可してその情報を提供するものである。本実施例において、サーバ14は、社内ネットワーク16上に配置されて、社内ネットワーク16にアクセス可能な利用者のみがアクセスすることができる。
本実施例のサーバ14は、通信部42、認証部44、状況判定部46、制御部48および情報格納部50を含んで構成される。
通信部42は、社内ネットワーク16と接続して、サーバ14に向けられた信号を受信し、またサーバ14内で発生してサーバ14外に向けられた信号を送信するものである。通信部42は、たとえば、モバイル端末12からサーバ14に向けられた要求信号を受信する。
認証部44は、通信部42で受信した要求信号の発信者が正当な利用者であることを認証し、またこの利用者の信頼度を分類する。
この認証部44は、たとえば、サーバ14へのアクセスが許可される利用者、すなわちIDカード28を与えられている利用者すべての属性をあらかじめ保持し、また受信した要求信号から利用者属性を得て、その発信者がサーバ14における正当な利用者であるかを判断する。認証部44は、要求信号から電子証明書を得て、正当な利用者であるかを判断してもよい。
また、認証部44は、要求信号の利用者属性に基づいて、情報資産の扱いに対する信頼度を判断することができ、すなわち利用者ごとの信頼度を判断することができる。
状況判定部46は、通信部42で受信した要求信号の発信者がどのような状況下にあるかを判定するもので、たとえばその要求信号の発信位置、すなわち利用者の居場所に応じて、その利用者の状況の安全度を判断する。
本実施例において、状況判定部46は、要求信号の通信ルートによって、たとえばモバイル端末12が接続したアクセスポイントを判断することによって、当該端末12の位置を特定することができる。状況判定部46は、この端末12の接続先が社内AP 20および22ならびに社外AP 24のいずれであるかを判断してよい。
また、状況判定部46は、社内ネットワーク16における要求信号の発信元を判断してモバイル端末12の位置を特定してもよく、この場合には、要求信号の発信元が社内ネットワーク16上の社内AP 20および22ならびにGW 26のいずれであるかを判断する。
たとえば、社内AP 20が、特別な権限を有する者だけが入室できて機密情報にアクセスできるセキュリティレベルの高い特別室に設置されているとき、社内AP 20から伝送される要求信号に対して情報を提供する場合の安全度は高い。他方、社内AP 22が、従業員であれば入室できる通常のセキュリティレベルである居室に設置されているとき、社内AP 20に対する安全度は通常レベルである。この特別室は、社内に配置された役員室やサーバ管理室などでよく、また居室は、作業室や事業所などの特別室以外の社内でよい。
また、社外AP 24は、社外に設置されて社外ネットワーク18と接続しているもので、要求信号応答すると情報を社外に提供することになるので、社外AP 24に対する安全度は低い。
制御部48は、通信部42で受信した要求信号によって、情報の読み出しまたは書き込みが要求されると、その情報の重要度を判断して、この重要度、ならびに認証部44および状況判定部46で判断した利用者の信頼度および状況の安全度に応じて情報の操作を制御する。
本実施例の制御部48は、強制アクセス制御(MAC:Mandatory Access Control)によるアクセス制御方式を適用するものでよく、読み出しと書き込みの方向を強制的に制御してデータの流れを一方通行にすることにより、セキュリティを高めるものです。
制御部48は、たとえば、信頼度および安全度がともに情報の重要度以上であればその情報の読み出しを許可し、信頼度および安全度のいずれかが情報の重要度よりも低ければその情報の読み出しを許可しない。また、制御部48は、読み出しを許可した情報を情報格納部50から取り出し、モバイル端末12に提供可能な情報信号を生成して、通信部42を介してこの端末12へと伝送する。
情報格納部50は、複数の格納部52、54および56を有し、情報資産を重要度に応じて複数段階に分類して格納するものである。情報格納部50は、たとえば、情報資産を3段階の重要度に分類して、たとえば、最も重要度の高い情報を、重要度が段階3の格納部52に格納し、最も重要度の低い情報を、重要度が段階1の格納部56に格納するとよい。
社内ネットワーク16は、サーバ14、社内AP 20および22、ならびにGW 26と接続して構成される社内LANなどのネットワークで、各部との接続は無線でも有線でもよい。
社外ネットワーク18は、インターネットなどの公衆通信網で、社外AP 24が設置されればモバイル端末12と接続可能となり、GW 26が設置されれば社内ネットワーク16と接続可能となるものである。
次に、本実施例におけるモバイルシステム10において、モバイル端末12がサーバ14にアクセス要求をする動作を図2のフローチャートを参照しながら説明する。
通常、モバイル端末12は、利用者による操作を待つ待機状態(S102)を維持している。利用者は、この待機状態において、モバイル端末12の操作表示部32を操作して、サーバ14における情報資産の読み出しまたは書き込みなどのアクセス操作を実行することができる(S104)。
この端末12では、アクセス操作に応じて認証部34が作動して、利用者の利用権限の有無を確認するために、利用者属性、すなわち電子証明書の提示を求めることにより、利用者が正当か否かの認証が開始する(S106)。
ここで、利用者が、正当な電子証明書が付加されたIDカード28を端末12に提示すると、認証部34において、この電子証明書が示す利用者属性が、認証部34で保持する正当な利用者属性と比較され、この電子証明書が正当であると判断されて、正当な利用者であることが認証され、ステップS108に進む。
他方、利用者が、不当な電子証明書を端末12に提示した場合、または電子証明書を端末12に提示しない場合、認証部34では、正当な電子証明書を認識できず、電子証明書の提示が不当であると判断されて、正当な利用者が認証されずに、待機状態(S102)に戻る。
また、ステップS108では、モバイル端末12において、この正当な電子証明書を用いたサーバ接続が実行され(S108)、読み出しまたは書き込みを要求する要求信号が生成されて、無線通信部36を介してサーバ14に向けて送信される。このとき、要求信号は、電子証明書が付加されて生成される。
この要求信号は、利用者の位置に応じて、社内AP 20もしくは22、または社外AP 24に送信される。たとえば、要求信号は、社内AP 20もしくは22を介して、または社外AP 24、社外ネットワーク18およびGW 26を介して、社内ネットワーク16に伝送され、社内ネットワーク16においてサーバ14に到達する。要求信号は、サーバ14の通信部42で受信される。
次に、サーバ14では、認証部44において、モバイル端末12から受信した要求信号の示す電子証明書に基づいて、発信者が正当な利用者か否かの認証が開始する(S110)。
認証部44では、この電子証明書が示す利用者属性が、認証部44で保持する利用者すべての属性と比較され、該当する利用者属性があればこの電子証明書が正当であると判断されて、発信者が正当な利用者であることが認証され、ステップS112に進む。
また、認証部44では、正当な利用者の属性に基づいて、情報資産に対する信頼度が判断されて、この正当な利用者の信頼度が得られる。本実施例において、信頼度は3段階に分類され、最も高い信頼度は段階3で、最も低い信頼度は段階1である。
他方、電子証明書が示す利用者属性が、認証部44で保持されていない場合には、電子証明書が不当であると判断されて、正当な利用者が認証されずに、待機状態(S102)に戻る。
ステップS112では、サーバ14の状況判定部46において、モバイル端末12から受信した要求信号に基づいて、発信者がどのような状況下にあるかが判定され、その状況に応じた安全度が判断される。
本実施例の状況判定部46では、要求信号の社内ネットワーク16上の発信元に応じて、安全度派3段階に分類され、この発信元が、特別室に設置された社内AP 20である場合、安全度は最も高く段階3であり、居室に設置された社内AP 22である場合、安全度は段階2であり、社外に設置された社外AP 24である場合、安全度は最も低く段階1である。
次に、ステップS114に進み、サーバ14の制御部48において、要求信号によりアクセス要求された情報の重要度が判断され、この重要度、ならびに安全度および信頼度に応じて、そのアクセスを許可するか否かを判定する。
この制御部48において、たとえば、要求信号が情報の読み出しを要求しているとき、信頼度および安全度の段階がともに重要度の段階以上の場合に情報の読み出しが許可され、信頼度およびと安全度のいずれか一方の段階が重要度の段階より低い場合に情報の読み出しが禁止される。
また、制御部48において、要求信号が情報の書き込みを要求しているとき、信頼度および安全度の段階がともに重要度の段階以下の場合に情報の書き込みが許可され、信頼度および安全度のいずれか一方の段階が重要度の段階より高い場合に情報の書き込みが禁止される。
このようにして、制御部48において、読み出しまたは書き込みのアクセスが許可される場合にはステップS116に進み、禁止される場合には待機状態(S102)に戻る。
ステップS116では、要求信号に応じて読み出しまたは書き込みのアクセス処理が実行され、たとえば読み出し処理の場合、情報格納部50にアクセスして格納部52、54または56から情報が読み出され、この情報を示す情報信号がモバイル端末12に提供できるように生成されて、通信部42によりこの端末12へと伝送される。
また、書き込み処理の場合、情報格納部50にアクセスして、要求信号が示す書き込み情報が格納部52、54または56に書き込まれる。このとき、その書き込み結果に応じて、書き込み終了または書き込み失敗を示す応答信号を生成して通信部42によりこの端末12へと伝送してもよい。
このステップS116におけるアクセス処理が終了すると、モバイル端末12は再び待機状態(S102)に戻る。
また、他の実施例として、本発明のモバイルシステム10では、図3に示すように、モバイル端末60が、状況判定部62、制御部64および情報格納部66を含んで構成されてもよい。この実施例において、他の各部は、図1を参照して説明した実施例と同様に構成されて動作するものでよい。
このモバイル端末60は、図1に示す実施例の端末12と同様に、操作表示部32で利用者のアクセス要求を受け、認証部34でIDカード28の電子証明書に基づいて操作者が正当な利用者であることを認証し、無線通信部36でこのアクセス要求を示す要求信号をサーバ14へと送信することができる。ただし、この端末60は、この要求信号に応じた応答信号をサーバ14から受信して、その応答信号に基づいてアクセス要求に応じるか否かを判断する。
このサーバ14は、モバイル端末60からの要求信号を通信部42で受信すると、状況判定部46でこの要求信号の通信ルートによって当該端末60の利用者の状況の安全度を判断することができるが、本実施例では、要求信号に対する応答信号として、この通信ルートに関する情報、または利用者状況の安全度に関するなどの利用者状況の情報を含む応答信号を生成し、通信部42を介してこの端末60へと送信する。
また、状況判定部62は、図1に示す実施例の状況判定部44と同様に、モバイル端末60の利用者の状況の安全度を判断するもので、本実施例ではとくに、サーバ14からの応答信号が示す利用者状況の情報に応じて安全度を判断する。
制御部64は、図1に示す実施例の制御部48と同様に、情報の読み出しまたは書き込みなどが要求されると、この情報の重要度を判断し、またこの重要度ならびに利用者の信頼度および状況の安全度に応じてその情報へのアクセスを制御するもので、本実施例ではとくに、当該端末60における認証部34および状況判定部62のそれぞれで判断した信頼度および安全度を用いる。
情報格納部66は、図1に示す実施例の情報格納部50と同様に、情報資産を重要度に応じて分類して格納するもので、複数の格納部68、70および72を有し、情報資産を複数段階に分類して格納するものである。
本システム10では、図1に示す情報格納部50を、サーバでの管理を要するような社内全体でセキュリティレベルの高い情報を格納するものとして使用し、本実施例の情報格納部66を、各モバイル端末での管理すべきような個人向けのセキュリティレベルの情報を格納するものとして使用してもよい。
また、このように、モバイル端末12の情報格納部66に対してアクセス処理をする場合に、サーバ14にアクセス要求とともに電子証明書を送信してもよい。この電子証明書は、サーバ14においてネットワーク接続の可否判定や、アクセスログ記録のために利用される。また、このとき、当該端末12の認証部34による認証のみならず、サーバ14の認証部44における認証を行って利用者の信頼度を得てもよい。
本発明のモバイル端末12または60は、上記実施例では、電子証明書が付加されたIDカード28を用いて利用者認証を行っているが、生体認証やパスワード認証などの他の方式を利用してもよい。
また、本発明のモバイルシステム10では、上記実施例では、サーバ14の認証部44またはモバイル端末12の認証部34が利用者の信頼度を管理するが、IDカードに偽装されないように書き込んでおくこともできる。
さらに、本発明のモバイルシステム10では、上記実施例では、サーバ14がモバイル端末12からの要求信号の発信元を判断して、その端末12が複数のアクセスポイント20、22および24のいずれと接続しているかを判定して利用者の居場所を特定しているが、GPS(Global Positioning System)やRFID(Radio Frequency Identification)を利用して利用者の位置を特定することもできる。
また、本発明のモバイルシステム10では、上記実施例では、利用者の居場所に基づいて、当該利用者の状況を判定しているが、モバイル端末12またはサーバ14における利用者のスケジューラと連携し、このスケジューラが示す利用者の勤務状況を利用して、より高度な状況判定をすることもできる。
本システム10は、利用者の状況を感知するセンサ、その他ネットワーク上の多彩な情報を活用して、より高度な状況判定をすることもできる。たとえば、加速度センサ、振動センサおよびジャイロセンサなどのセンサを用いれば、利用者の異常な動きや移動を感知することができ、温度、湿度、大気圧、照度および騒音レベルなどを感知するセンサを用いれば、利用者が所定の室内にいるかどうかを感知することができる。
10 モバイルシステム
12 モバイル端末
14 サーバ
16 社内ネットワーク
18 社外ネットワーク
20、22、24 アクセスポイント
26 ゲートウェイ
28 IDカード
32 操作表示部
34 認証部
36 無線通信部
42 通信部
44 認証部
46 状況判定部
48 制御部
50 情報格納部
52、54、56 格納部
60 モバイル端末
62 状況判定部
64 制御部
66 情報格納部
68、70、72 格納部
12 モバイル端末
14 サーバ
16 社内ネットワーク
18 社外ネットワーク
20、22、24 アクセスポイント
26 ゲートウェイ
28 IDカード
32 操作表示部
34 認証部
36 無線通信部
42 通信部
44 認証部
46 状況判定部
48 制御部
50 情報格納部
52、54、56 格納部
60 モバイル端末
62 状況判定部
64 制御部
66 情報格納部
68、70、72 格納部
Claims (14)
- 利用者の操作に応じて、情報資産にアクセスして所望の情報に対して読み出しまたは書き込みなどのアクセス処理を行うモバイル端末において、該端末は、
前記利用者の状況を判定する状況判定手段と、
前記利用者の状況の安全度と前記所望の情報の重要度とに応じて前記アクセス処理を許可するか否かを制御する制御手段とを含むことを特徴とするモバイル端末。 - 請求項1に記載のモバイル端末において、前記状況判定手段は、利用者の状況を複数段階の安全度に分類して、当該端末の利用者の状況を判定していずれの段階の安全度かを判断し、
該端末は、操作対象の情報を複数段階の重要度に分類して、前記所望の情報を判定していずれの段階の重要度かを判断し、
前記制御手段は、当該端末の利用者の安全度の段階と、前記所望の情報の重要度の段階とに応じて前記アクセス処理を許可するか否かを制御して、前記安全度の段階が前記所望の情報の重要度の段階より低い場合には前記所望の読み出しを禁止し、前記安全度の段階が前記所望の情報の重要度の段階より高い場合には前記所望の情報の書き込みを禁止することを特徴とするモバイル端末。 - 請求項1に記載のモバイル端末において、該端末は、前記アクセス処理を行うとき、当該端末を管理するサーバに通信接続し、該サーバからこの通信のルートに関する情報を得て、
前記状況判定手段は、前記通信ルートに関する情報に基づいて、当該端末の利用者の状況を判定することを特徴とするモバイル端末。 - 請求項2に記載のモバイル端末において、該端末は、この端末の操作者が当該端末の正当な利用者であることを認証する認証手段と、
該認証手段の認証結果に基づいて前記利用者の信頼度を判断する判断手段とを含み、
前記制御手段は、前記利用者の状況の安全度および信頼度と前記所望の情報の重要度とに応じて前記アクセス処理を許可するか否かを制御することを特徴とするモバイル端末。 - 請求項4に記載のモバイル端末において、前記判断手段は、利用者を複数段階の信頼度に分類して、前記正当な利用者を判定していずれの段階の信頼度かを判断し、
前記制御手段は、当該端末の利用者の安全度および信頼度の段階と、前記所望の情報の重要度の段階とに応じて前記アクセス処理を許可するか否かを制御して、前記安全度または信頼度の段階が前記所望の情報の重要度の段階より低い場合には前記所望の読み出しを禁止し、前記安全度または信頼度の段階が前記所望の情報の重要度の段階より高い場合には前記所望の情報の書き込みを禁止することを特徴とするモバイル端末。 - 請求項4に記載のモバイル端末において、前記認証手段は、前記正当な利用者に固有の電子証明書を読み出して判定することにより前記正当な利用者を認証することを特徴とするモバイル端末。
- 請求項1に記載のモバイル端末において、前記制御手段は、この端末に格納される情報資産へのアクセス処理について制御することを特徴とするモバイル端末。
- 情報資産における所望の情報に対して読み出しまたは書き込みなどのアクセス処理の要求をする複数のモバイル端末と、
該複数のモバイル端末を管理するサーバとを含むモバイルシステムにおいて、
前記サーバは、前記モバイル端末の利用者の状況を判定する状況判定手段と、
前記利用者の状況の安全度と前記所望の情報の重要度とに応じて前記アクセス処理を許可するか否かを制御する制御手段とを含むことを特徴とするモバイルシステム。 - 請求項8に記載のモバイルシステムにおいて、前記状況判定手段は、利用者の状況を複数段階の安全度に分類して、当該端末の利用者の状況を判定していずれの段階の安全度かを判断し、
前記サーバは、操作対象の情報を複数段階の重要度に分類して、前記所望の情報を判定していずれの段階の重要度かを判断し、
前記制御手段は、当該端末の利用者の安全度の段階と、前記所望の情報の重要度の段階とに応じて前記アクセス処理を許可するか否かを制御して、前記安全度の段階が前記所望の情報の重要度の段階より低い場合には前記所望の読み出しを禁止し、前記安全度の段階が前記所望の情報の重要度の段階より高い場合には前記所望の情報の書き込みを禁止することを特徴とするモバイルシステム。 - 請求項8に記載のモバイルシステムにおいて、前記サーバは、前記モバイル端末からアクセス処理要求を受けるとき、該アクセス処理要求の前記モバイルから当該サーバまでの通信ルートに関する情報を得て、
前記状況判定手段は、前記通信ルートに関する情報に基づいて、当該端末の利用者の状況を判定することを特徴とするモバイルシステム。 - 請求項9に記載のモバイルシステムにおいて、前記サーバは、前記モバイル端末からのアクセス処理要求に基づいて、この端末の操作者が当該端末の正当な利用者であることを認証し、この認証結果に基づいて前記利用者の信頼度を判断する判断手段を含み、
前記制御手段は、前記利用者の状況の安全度および信頼度と前記所望の情報の重要度とに応じて前記アクセス処理を許可するか否かを制御することを特徴とするモバイルシステム。 - 請求項11に記載のモバイルシステムにおいて、前記判断手段は、利用者を複数段階の信頼度に分類して、前記正当な利用者を判定していずれの段階の信頼度かを判断し、
前記制御手段は、当該端末の利用者の安全度および信頼度の段階と、前記所望の情報の重要度の段階とに応じて前記アクセス処理を許可するか否かを制御して、前記安全度または信頼度の段階が前記所望の情報の重要度の段階より低い場合には前記所望の読み出しを禁止し、前記安全度または信頼度の段階が前記所望の情報の重要度の段階より高い場合には前記所望の情報の書き込みを禁止することを特徴とするモバイルシステム。 - 請求項11に記載のモバイルシステムにおいて、前記判断手段は、前記モバイル端末が読み出した電子証明書を前記アクセス処理要求によって得て、前記電子証明書を判定することにより前記正当な利用者を認証することを特徴とするモバイルシステム。
- 請求項8に記載のモバイルシステムにおいて、前記制御手段は、前記サーバに格納される情報資産へのアクセス処理について制御することを特徴とするモバイルシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007043351A JP2008209970A (ja) | 2007-02-23 | 2007-02-23 | モバイル端末およびその端末を用いたモバイルシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007043351A JP2008209970A (ja) | 2007-02-23 | 2007-02-23 | モバイル端末およびその端末を用いたモバイルシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008209970A true JP2008209970A (ja) | 2008-09-11 |
Family
ID=39786246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007043351A Withdrawn JP2008209970A (ja) | 2007-02-23 | 2007-02-23 | モバイル端末およびその端末を用いたモバイルシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008209970A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013174944A (ja) * | 2012-02-23 | 2013-09-05 | Nec Corp | シンクライアントシステム、制御サーバ、端末、セキュリティ制御方法及びセキュリティ制御プログラム |
CN104769952A (zh) * | 2012-09-04 | 2015-07-08 | Tivo有限公司 | 无线媒体流系统 |
US11743546B2 (en) | 2013-05-14 | 2023-08-29 | Tivo Solutions Inc. | Method and system for trending media programs for a user |
-
2007
- 2007-02-23 JP JP2007043351A patent/JP2008209970A/ja not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013174944A (ja) * | 2012-02-23 | 2013-09-05 | Nec Corp | シンクライアントシステム、制御サーバ、端末、セキュリティ制御方法及びセキュリティ制御プログラム |
CN104769952A (zh) * | 2012-09-04 | 2015-07-08 | Tivo有限公司 | 无线媒体流系统 |
JP2015534748A (ja) * | 2012-09-04 | 2015-12-03 | ティヴォ インク | 無線メディア・ストリーム配信システム |
US11743546B2 (en) | 2013-05-14 | 2023-08-29 | Tivo Solutions Inc. | Method and system for trending media programs for a user |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7546639B2 (en) | Protection of information in computing devices | |
CN1749914B (zh) | 基于位置的许可证签发 | |
US8627460B2 (en) | Device function restricting method and system in specific perimeters | |
JP6590575B2 (ja) | コンテンツ提供方法、プログラム及び計算処理システム | |
CN110582770B (zh) | 用于维持安全的装置和方法 | |
CN112804240B (zh) | 功能控制方法、装置、服务器、存储介质及产品 | |
KR20210126141A (ko) | 블록체인 및 dice-riot을 사용한 원격 장치 관리 | |
JP5260908B2 (ja) | 制御装置、通信装置、制御システム、制御方法及び制御プログラム | |
KR20120058199A (ko) | 위치정보를 이용한 사용자 인증방법 | |
JP2008209970A (ja) | モバイル端末およびその端末を用いたモバイルシステム | |
JP2014153741A (ja) | 情報管理装置、携帯端末装置及びプログラム | |
KR20010016070A (ko) | 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템 | |
JP2005085154A (ja) | ネットワークシステムおよび端末装置 | |
US20230050007A1 (en) | System security | |
KR102383050B1 (ko) | 암호화 알고리즘을 이용하는 발신번호 변경 기기 | |
KR101358565B1 (ko) | 접속장치와 휴대폰의 지리적 거리 차이를 이용한 접속장치 인증 방법 및 시스템 | |
JP2012199800A (ja) | 接続制御装置、ネットワーク接続制御システム、ネットワーク接続方法、及び情報処理プログラム | |
KR20080073802A (ko) | 인터넷을 이용한 보안 서비스 제공 방법 | |
JP2006229437A (ja) | 緊急報知システム | |
KR101078669B1 (ko) | 위치 정보에 기반한 이동용 단말기의 이벤트 관리 시스템 및 방법 | |
JP2017084394A (ja) | 情報処理装置、端末装置及びプログラム | |
KR20150101899A (ko) | 가장 코드를 이용한 보안 시스템, 장치, 및 그 방법 | |
WO2023019162A2 (en) | System security | |
KR101544749B1 (ko) | 가장 코드를 이용한 보안 시스템, 장치, 및 그 방법 | |
JP2006163847A (ja) | 情報処理システムおよびそれを構成する情報端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100511 |