JP2009211236A - データ管理方法及び装置 - Google Patents

データ管理方法及び装置 Download PDF

Info

Publication number
JP2009211236A
JP2009211236A JP2008051496A JP2008051496A JP2009211236A JP 2009211236 A JP2009211236 A JP 2009211236A JP 2008051496 A JP2008051496 A JP 2008051496A JP 2008051496 A JP2008051496 A JP 2008051496A JP 2009211236 A JP2009211236 A JP 2009211236A
Authority
JP
Japan
Prior art keywords
data
access
server
terminal
portable communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008051496A
Other languages
English (en)
Other versions
JP5056481B2 (ja
Inventor
Kaoru Uchida
薫 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008051496A priority Critical patent/JP5056481B2/ja
Publication of JP2009211236A publication Critical patent/JP2009211236A/ja
Application granted granted Critical
Publication of JP5056481B2 publication Critical patent/JP5056481B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】携帯型通信端末が通信圏外にあったときにデータ漏洩が起きたか否かを判別できるようにすること。
【解決手段】携帯電話端末101がデータアクセス要求を受けた際、少なくとも携帯電話端末101がサーバ102と接続状態にない場合には、携帯電話端末101内の端末データ記憶部106に記憶されたデータへのアクセスを許すと共に、前記アクセスの実行時刻を含む情報をデータごとに記録する。携帯電話端末101がサーバ102と接続状態になったときに、前記記録した情報を携帯電話端末101からサーバ102へ送信する。
【選択図】 図1

Description

本発明は、携帯電話機等の携帯型通信端末によって利用されるデータの管理方法、データを利用する携帯型通信端末、データ管理装置、及び、コンピュータによって前記データ管理装置を構築するためのプログラムに関する。
従来から、携帯電話や携帯型コンピュータを等の通信機能を有する携帯型通信端末を用いて、データを格納したサーバにアクセスしてデータ閲覧、変更等のデータ処理を行うようにしたデータ管理システムが開発されている。
携帯電話等の携帯型通信端末では、業務関連の電話帳、電子メール、写真など撮影データ、端末上で参照・入力・更新する業務関連情報など、携帯電話のユーザのみがアクセス(閲覧・更新・複写など)を許され、他人がアクセスできないように管理すべきさまざまなデータが扱われる。前記データを保護するために種々のセキュリティ管理手法が開発されている(例えば、特許文献1〜6参照)。
従来の携帯電話では、正規ユーザが携帯電話を紛失し、あるいは盗難されたときに他者が内部データをアクセスしないように端末ロック機構が用意されている。
しかし実際には、(1)ロックを使用後に手動で掛けるようにしていても掛けるのを忘れることがある、(2)ロックが使用後に自動ですぐかかるようにしていると本人が時々端末を使おうとしたときに不便であるために、最後に操作してから10分後などのように、なかなかかからないように設定していることがある、(3)使用中でも机の上に放置したりポケットから落ちたりして他人の手に渡ることがあるなどの理由から、ロックがかからないまま他人が端末内のデータにアクセスすることがある。
また、一度紛失してから再発見・拾得などでユーザの所有下に戻っても、果たしてデータが他人に読まれているかわからず、不安である。より具体的には、電話帳やデータから個人情報が流出したかも知れない友人にアドレス変更のために事故を知らせたり、さらには個人情報保護法令などのルールが定めるデータ漏洩(本来の正規ユーザ以外の他者による不正アクセス)のインシデント報告処理などのフォローアップを行うべきかが決められないという問題がある。
このような要求に応えるためにサーバにデータを置き、アクセス可能判定を随時行い、またアクセスの履歴を記録する技術が考えられるが、携帯型通信端末が通信圏外状態にあるときにこのようなアクセス管理が行えないという不都合がある。
前述したようなデータ管理システムにおいて、主にビジネス用途での内部データの情報漏洩に関するコンプライアンス確保のため、特に通信圏外時でも携帯電話等の携帯型通信端末から取扱注意のデータが漏洩していないことを検証できる仕組みが必要とされている。
尚、特許文献1には、表示されてから端末がアクセス(操作)されるまでの時間を計ってユーザ端末のアクセス等の管理を行うようにしたものであり、携帯型通信端末が通信圏外状態にあるときにアクセス管理を行う発明ではない。
また、特許文献2にも、携帯端末が紛失した後で無線基地局からダイヤルロック、データ消去を行い得るようにしているにすぎず、携帯型通信端末が通信圏外状態にあるときにアクセス管理を行う発明ではない。
特開2003−296234号公報 特開2003−319453号公報 特開2000−148276号公報 特開2006−185116号公報 特開2006−319432号公報 特開2006−333345号公報
携帯型通信端末が通信圏外にあったときにデータ漏洩が起きたか否かを判別できるようにすることを課題としている。
本発明によれば、携帯型通信端末がデータアクセス要求を受けた際、少なくとも前記携帯型通信端末がサーバと接続状態にない場合には、前記携帯型通信端末内のデータへのアクセスを許すと共に、前記アクセスの実行時刻を含む情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、前記記録した情報を前記携帯型通信端末から前記サーバへ送信することを特徴とするデータ管理方法が提供される。
携帯型通信端末がデータアクセス要求を受けた際、少なくとも前記携帯型通信端末がサーバと接続状態にない場合には、前記携帯型通信端末内のデータへのアクセスを許すと共に、前記アクセスの実行時刻を含む情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、前記記録した情報を前記携帯型通信端末から前記サーバへ送信する。
ここで、前記サーバはデータごとに、アクセス禁止を含むデータアクセス管理指示をその指示の発行時刻と共に保持し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するように構成してもよい。
また、前記携帯型通信端末内のデータごとに、圏外時有効時間の設定を保持し、前記携帯型通信端末が前記サーバと接続状態にない時間が前記圏外時有効時間を超えた場合には当該データを削除するように構成してもよい。
また、データと共に当該データのアクセス条件を前記携帯型通信端末内に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にするように構成してもよい。
また、前記アクセス条件は、当該データが前記携帯型通信端末到着後でも変更することができ、アクセスの可否は最新のアクセス条件に基づいて判定されるように構成してもよい。
また、更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、前記記録した情報を前記携帯型通信端末から前記サーバへ送信するように構成してもよい。
また、更に、前記携帯型通信端末における操作制限のための端末ロックに関する設定情報と、前記端末ロックを解除する認証に関する設定情報と、データアクセス前の最後の認証の実行内容に関する情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、この記録した情報を前記携帯型通信端末から前記サーバへ送信するように構成してもよい。
また、更に、データアクセスの際に生体情報の入力をアクセスの条件とし、入力された生体情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、前記記録した情報を前記携帯型通信端末から前記サーバへ送信するように構成してもよい。
また、本発明によれば、携帯型通信端末からアクセス可能なデータを記憶するサーバ側記憶手段を有するサーバと、前記サーバと接続状態にあるか否かを判定する端末側接続状態判定手段と、データアクセス要求を受けた際に前記端末側接続状態判定手段が前記サーバと接続状態にないと判定した場合、前記サーバと接続状態の時に前記サーバから入手して端末側記憶手段に記憶しているデータへのアクセスを許すと共に前記アクセスの実行時刻を含む情報を前記データごとに記憶し、前記端末側接続状態判定手段が前記サーバと接続状態になったと判定したときに、前記端末側記憶手段に記憶した情報を前記サーバへ送信する端末側データ処理手段とを有する携帯型通信端末とを備えて成ることを特徴とするデータ管理システムが提供される。
携帯型通信端末からアクセス可能なデータを記憶するサーバ側記憶手段を有するサーバと、前記サーバと接続状態にあるか否かを判定する端末側接続状態判定手段と、端末側データ処理手段は、データアクセス要求を受けた際に端末側接続状態判定手段がサーバと接続状態にないと判定した場合、前記サーバと接続状態の時に前記サーバから入手して端末側記憶手段に記憶しているデータへのアクセスを許すと共に前記アクセスの実行時刻を含む情報を前記データごとに記憶し、前記端末側接続状態判定手段が前記サーバと接続状態になったと判定したときに、前記端末側記憶手段に記憶した情報を前記サーバへ送信する。
ここで、前記サーバは、データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに前記サーバ側記憶手段に記憶し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するサーバ側データ処理手段を備えて成るように構成してもよい。
また、前記端末側データ処理手段は、前記携帯型通信端末内のデータごとに圏外時有効時間の設定を前記端末側記憶手段に記憶し、前記携帯型通信端末が前記サーバと接続状態にない時間が前記圏外時有効時間を超えた場合には当該データを削除するように構成してもよい。
また、前記端末側データ処理手段は、前記データと共に当該データのアクセス条件を前記端末側記憶手段に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にするように構成してもよい。
また、前記アクセス条件は、当該データが前記携帯型通信端末到着後でも変更可能であり、前記端末側データ処理手段は、アクセスの可否を最新のアクセス条件に基づいて判定するように構成してもよい。
また、前記端末側データ処理手段は、更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、端末側通信手段がサーバ側通信手段と接続状態になったときに、前記記録した情報を前記端末側通信手段から前記サーバへ送信するように構成してもよい。
また、前記端末側データ処理手段は、更に、前記携帯型通信端末における操作制限のための端末ロックに関する設定情報と、前記端末ロックを解除する認証に関する設定情報と、データアクセス前の最後の認証の実行内容に関する情報とをデータごとに前記端末側記憶手段に記録し、前記端末側接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記端末側記憶手段に記録した情報を前記端末側通信手段から前記サーバへ送信するように構成してもよい。
また、前記端末側データ処理手段は、データアクセスの際に生体情報の入力をアクセスの条件とし、入力された生体情報をデータごとに前記端末側記憶手段に記録し、前記端末側接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記記録した情報を前記端末側通信手段から前記サーバへ送信するように構成してもよい。
また、本発明によれば、サーバと接続状態にあるか否かを判定する接続状態判定手段と、
データアクセス要求を受けた際に前記接続状態判定手段が前記サーバと接続状態にないと判定した場合、前記サーバと接続状態の時に前記サーバから入手して記憶手段に記憶しているデータへのアクセスを許すと共に前記アクセスの実行時刻を含む情報を前記データごとに記憶し、前記接続状態判定手段が前記サーバと接続状態になったと判定したときに、前記記憶手段に記憶した情報を前記サーバへ送信するデータ処理手段とを備えて成ることを特徴とする携帯型通信端末が提供される。
データ処理手段は、データアクセス要求を受けた際に接続状態判定手段がサーバと接続状態にないと判定した場合、前記サーバと接続状態の時に前記サーバから入手して記憶手段に記憶しているデータへのアクセスを許すと共に前記アクセスの実行時刻を含む情報を前記データごとに記憶し、前記接続状態判定手段が前記サーバと接続状態になったと判定したときに、前記記憶手段に記憶した情報を前記サーバへ送信する。
ここで、前記データ処理手段は、前記携帯型通信端末内のデータごとに圏外時有効時間の設定を前記記憶手段に記憶し、前記携帯型通信端末が前記サーバと接続状態にない時間が前記圏外時有効時間を超えた場合には当該データを削除するように構成してもよい。
また、前記データ処理手段は、前記データと共に当該データのアクセス条件を前記記憶手段に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にするように構成してもよい。
また、前記アクセス条件は、当該データが前記携帯型通信端末到着後でも変更可能であり、前記データ処理手段は、アクセスの可否を最新のアクセス条件に基づいて判定するように構成してもよい。
また、前記データ処理手段は、更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、通信手段がサーバと接続状態になったときに、前記記録した情報を前記通信手段から前記サーバへ送信するように構成してもよい。
また、前記データ処理手段は、更に、前記携帯型通信端末における操作制限のための端末ロックに関する設定情報と、前記端末ロックを解除する認証に関する設定情報と、データアクセス前の最後の認証の実行内容に関する情報とをデータごとに前記記憶手段に記録し、前記接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記記憶手段に記録した情報を通信手段から前記サーバへ送信するように構成してもよい。
また、前記データ処理手段は、データアクセスの際に生体情報の入力をアクセスの条件とし、入力された生体情報をデータごとに前記記憶手段に記録し、接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記記録した情報を通信手段から前記サーバへ送信するように構成してもよい。
また、本発明によれば、携帯型通信端末からアクセス可能なデータを記憶する記憶手段を有するサーバにおいて、データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに前記記憶手段に記憶し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するデータ処理手段を備えて成ることを特徴とするサーバが提供される。
データ処理手段は、データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに記憶手段に記憶し、携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知する。
また、本発明によれば、コンピュータを、データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに前記記憶手段に記憶し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するデータ処理手段として機能させることを特徴とするプログラムが提供される。
コンピュータは、プログラムを実行することにより、データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに前記記憶手段に記憶し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するデータ処理手段として機能する。
本発明に係るデータ管理方法、データ管理システムによれば、携帯型通信端末が通信圏外にあったときにデータ漏洩が起きたか否かを判別することが可能になる。
また、本発明によれば、前記データ管理方法、データ管理システムに好適なデータ管理装置、携帯型通信端末を提供することが可能になる。
また、本発明によれば、コンピュータを用いて前記データ管理装置を構築することが可能なプログラムを提供することが可能になる。
先ず、本発明の実施の形態に係るデータ管理方法、データ管理システム、データ管理装置及び携帯型通信端末の概要を説明する。
本発明の実施の形態では、データ管理システムはユーザが保持、利用する携帯電話等の携帯型通信端末と、アクセス管理すべきデータの実体を保持するサーバを備えている。
ユーザは通常、携帯型通信端末とサーバが接続状態にあるときは、携帯型通信端末によってデータにアクセスしようとする際、実際はサーバに要求を出し、サーバはデータを受信者端末に送ってアクセスさせるようにしている。
通信圏外での接続切れに備えて、接続状態にあるときに、管理対象データを予めサーバから携帯型通信端末内に送り、前記携帯型通信端末内に保持する。接続状態にある限り、両者を同期しておく(携帯型通信端末が接続時、サーバのデータへのアクセスアクセスを記録する。補助情報として、その端末におけるユーザ認証法、認証からの時間なども記録する。)
サーバと非接続状態(通信圏外)での管理対象データのアクセスは、アクセス日時、アクセス動作(アクセス・更新・ローカルコピーなど)をログ記録する。補助情報として、その携帯型通信端末におけるユーザ認証法、認証からの時間なども記録する。携帯型通信端末が通信圏内に戻ったときは、ローカルデータアクセス記録をサーバへ通知することで、データの作成者や管理者もデータ漏洩の有無を確認できる。
このようにして本実施の形態では、携帯電話等の携帯型通信端末を用いたデータ管理システムにおいて、例えばビジネス用途での内部データの情報漏洩に関するコンプライアンス確保のため、圏外時でも携帯型通信端末から取扱注意のデータが漏洩していないことを検証できる仕組みの実現を図るようにしている。
また、携帯型通信端末でアクセスされる情報(例えば、電話帳・電子メール・写真・文書など業務ファイル)は基本的にサーバに本体を置き、携帯型通信端末が通信圏外(通信路と非接続状態)になる場合に備えて、携帯型通信端末にコピー(キャッシュ)を置く。接続状態にある限り、両者を同期しておく。
サーバと非接続状態(通信圏外)では、端末内データをアクセスさせる。このデータのアクセスはアクセス日時、アクセス動作(閲覧・更新・複写など)を端末内でログ記録する。補助情報として、その端末におけるユーザ認証法・認証からの時間なども記録する。
端末が圏内状態に戻ったときは、圏外期間中の端末内のデータアクセス記録をサーバへ通知することでデータの作成者・管理者もデータ漏洩の有無を確認できる。その後、データなどはサーバ情報に従って同期させるようにしている。
以下、本発明の実施の形態について詳細に説明する。尚、同一部分には同一符号を付して説明を省略する。
図1は、本発明の実施の形態に係るデータ管理方法に使用するデータ管理システムの基本構成を示すブロック図である。
図1においては発明の実施例1の基本構成を示すブロック図である。データ管理システムは、ユーザPがデータをアクセスするために予め登録してあり、またユーザPが通常保持、利用する携帯型通信端末である携帯電話端末(以下「P端末」)101と、通信路(例えば公衆回線)で接続されるサーバ102を備えている。
携帯電話端末101は、アクセス履歴管理部103、端末データ処理部104、接続状態判定部105、端末データ記憶部106、ユーザインタフェース部107、通信部108を備えている。
サーバ102は、遠隔管理部111、アクセス検証部112、サーバデータ処理部113、サーバデータ記憶部114、接続状態判定部115、通信部116を備えている。
サーバ102は、契約ユーザのデータを保持、管理するものであり、またデータへのアクセスを管理、記録する機能を提供する。サーバ102は、ユーザごとにデータを保持、管理するために、図2に示すように、データ管理テーブルTP1等を含む端末データ201を用意し、必要に応じて更新する。
携帯電話端末101のユーザインタフェース部107は、ユーザからの入力をテンキーなどのキー入力部で受け、またユーザへの出力を画面などの表示部に表示する。ユーザが自分の端末101で、自分または他人が作成したデータをアクセスする際は、端末データ処理部104から端末データ記憶部106が参照されてアクセスデータが用意され、ユーザインタフェース部107を介したユーザの操作により、ユーザはこれをアクセスすることができる。
端末データ記憶部106のデータの構成を図2に示す。データの1件ごとに、データ種別・管理情報(データの機密度、アクセス可能ユーザの範囲、圏外時の端末上でのアクセスが可能か否か、複写が可能か否かなどのアクセスポリシー、データの作成やデータの管理を行うデータ作成・管理者情報、作成日時、ファイル名、サイズなど)、データ本文(本体)に加え、アクセス履歴に関する情報が保持される。
アクセス履歴とは、後述のように携帯電話端末101が通信圏外時に携帯電話端末101で行われたアクセスを携帯電話端末101で記録したものであり、アクセス履歴管理部103で管理、更新され、日時、読み出し、更新などアクセスの種類(図2では読み出し=read、更新=writeと表記している。)等である。また「テーブル最終更新日時TP2」は、このテーブルTP1のアクセス履歴欄が最後に更新された日時(後述のように、これは端末101が通信圏外状態にあるときにユーザが最後にいずれかのデータをアクセスした日時を示す)を、「同期日時TP3」は、サーバ102と最後にデータ同期動作を行った日時を保持する。
上記で説明した端末データ記憶部106のデータのうち、アクセス履歴以外の部分は、基本的にサーバ102から送られ、一方端末101のアクセス履歴管理部103で生成、更新されたアクセス履歴情報は、端末101からサーバ102へ送られる。これらの通信は通信部108、116を介して行われる。接続状態判定部105は、端末101とサーバ102とが現在、公衆回線などでデータ交換可能なように接続状態にあるか、あるいは例えば端末101が当該電波の圏外にあるなどで接続状態にない(以降圏外状態と呼ぶ)かの判定を行い、上記通信は接続状態にあるときに可能となる。
サーバ102のサーバデータ処理部113によって管理されるサーバデータ記憶部114は端末データ記憶部106のデータの本体(データの原本)を保持する。サーバデータ記憶部114に記憶されているサーバデータ301の構成を図3に示す。ただし基本的に、データ管理テーブルTP1Sの構成は、端末101のデータ管理テーブルTP1と同様であるが、アクセス履歴欄に代わりに後述のデータ管理指示関連の情報を保持する欄がある。また「テーブル最終更新日時TP2」はこのサーバ102上のテーブルTP1Sが最後に更新された日時を、「同期日時TP3」は、登録してある端末とサーバ102が最後にデータ同期動作を行った日時を保持する。
遠隔管理部111は、端末101内のデータを削除するというようなデータ管理のための指示をそれぞれのデータの作成者または管理者から受け、これを端末101に送る。アクセス検証部112は、データごとに定められたアクセスポリシーとアクセス履歴を比較し、ポリシーに反するアクセスを検出し、検出時にはファイルの作成者・管理者に通知するなど規定されたアクションを起動する。
尚、アクセス履歴管理部103及び端末データ処理部104は端末側データ処理手段を構成している。遠隔管理部111、アクセス検証部112及びサーバデータ処理部113はサーバ側データ処理手段を構成している。接続状態判定部105、115は、各々、端末側接続状態判定手段、サーバ側接続状態判定手段を構成している。端末データ記憶部106、サーバデータ記憶部114は、各々、端末側記憶手段、サーバ側記憶手段を構成している。また、通信部108、116は、各々、端末側通信手段、サーバ側通信手段を構成している。
図4は、本実施の形態における処理を示すフローチャートで、新規なデータPnのサーバ102への書き込みが行われた場合のサーバ102での動作の流れを説明するための図である。
先ず、新規なデータのサーバ102への書き込み要求がサーバ102に到着する(ステップS401)。
このとき、データの作成者が端末利用者Pである場合(例えば文書を端末で作成したり、端末101で撮影した写真を保存する場合)や、他の作成者が作成したデータを端末利用者Pが端末101で受けて端末101からサーバ102へ書き込むような場合(他人の作成ファイルを端末101へのメールで受け取った場合や、WLANなどサーバ以外に経路からファイルを端末101に受け入れた場合)は、書き込み要求は端末101からサーバ102へ到着する。一方、例えば業務メールが直接サーバ102へ配送される場合のように端末101を経由せずにサーバ102に書き込まれる場合もある。
このようにして新規なデータPnのサーバ102への書き込み要求がサーバ102のサーバデータ処理部113に到着すると、サーバデータ処理部113は、サーバ102のサーバデータ記憶部114のユーザPのデータ管理テーブルTP1に1行追加し、Pnに対応するエントリーを作る(ステップS402)。エントリーは図2のTP1の各行に対応し、ここに連番、データ種別、管理情報、データ本文が格納される。この時点ではアクセス履歴は空欄である。このように、サーバデータ処理部113は、新規データを書き込んでサーバ102のデータ更新を終了すると、テーブル最終更新日時TP2を、その日時のタイムスタンプの値に更新する(ステップS403)。
続いて、サーバ102の接続状態判定部115は、ユーザPがデータを読むためにあらかじめ登録してあった端末(以下「P端末」)101とサーバ102が接続状態にあるか否かを判定し(IF1、ステップS404)、接続状態にあれば、サーバデータ処理部113が通信部113を介して端末101に更新用データ(新しいデータPnと最新テーブルTP1)を送信し(C4、ステップS405)、端末データ処理部104が通信部108を介して前記更新データを受信し、端末データ記憶部106に記憶したP端末101内のデータ情報をサーバ102のそれと同期するように更新する(ステップS406)。
これにはサーバ102のテーブルTP1全体を端末101へ送り、端末101の端末データ記憶部106の当該部分を全て上書きすることもできるが、前回からの差分情報を見て新しい部分だけを送ってそれで上書きすることでも実現できる。端末101との同期が終了後、テーブル同期日時TP3がその日時のタイムスタンプの値に更新される。
一方、接続状態判定部115は、処理ステップS404で端末101が圏外にあるなど接続状態にないと判定した場合、データPnの状態保持部に該当行が未同期であることを記録し(ステップS407)、新たに端末101の同期更新が必要であることを示す。このように未更新の行がある場合は同期日時TP3よりテーブル最終更新日時TP2が新しいことになり、同期が必要な状態SS1となる。
図5は、携帯電話端末においてユーザがあるデータのアクセスを要求した場合の携帯電話端末での動作の流れを説明するためのフローチャートである。
この場合、携帯電話端末においてユーザがユーザインタフェース部107を介して、あるデータのアクセスを要求すると(ステップS501)、まず端末データ処理部104は、端末データ記憶部106にあるテーブルTP1を参照し(ステップS502)、そこから前記データに対応する行の情報が存在し、かつアクセス可能であれば、データ本体が端末データ処理部104、ユーザインタフェース部107を介してユーザのアクセスに供される(ステップS503)。
ついで、端末101の接続状態判定部105は、端末101とサーバ102が接続状態にあるか否かが判定し(IF2、ステップS504)、接続状態にあれば、このアクセスの詳細(例えばアクセス履歴)がサーバ102に通知される(C5、ステップS505、サーバ102側の動作は図9参照)。
一方、処理ステップS504(IF2)で端末101とサーバ102が非接続状態の場合、アクセス履歴管理部103により、データ管理テーブルTP1の「アクセス履歴」の欄にこのアクセスの詳細が記録して更新される(ステップS506)。記録されるのはアクセス日時を含む。この情報は、データ漏洩事故の有無、またアクセスの実行者や原因の究明などに用いられる。ついで、非接続状態で端末101内のアクセスが実行されてアクセス履歴が更新されたことを示すように、アクセス履歴管理部103によって、テーブル最終更新日時TP2も日時情報で更新される(ステップS507)。
図6は、既にサーバ102内で扱っているデータに関するデータ管理指示が、外部からサーバ102に到着した場合のサーバ102での動作の流れを説明するためのフローチャートである。
データ管理指示とは、例えば端末101を本来のユーザが紛失したときなどに、端末101にあるデータを削除し、それ以降の端末101の使用者(これは本来の正当なユーザでない可能性が高い)がこれにアクセスできないようにするなどの指示である。
あるいは既に存在するデータの実体部、あるいは管理情報部のうち例えばどのような条件下でアクセスして良いかのアクセスポリシーなどを更新する場合にも使用される。このようなデータ管理指示は、個々のデータの作成者または管理者、あるいは端末101のユーザ以外に定められる端末101の管理者によって発行され、これがサーバ102の遠隔管理部111に到着することになる。
図6において、ユーザPの端末101宛のデータ更新指示をサーバ102の遠隔管理部111が受信すると(ステップS601)、サーバデータ処理部113によって、まずサーバ102のサーバデータ記憶部114のユーザPの受信データテーブルTP1の当該データに対応するエントリのデータ管理指示欄にこれが保持され、また必要に応じて管理情報やデータ本体部などがこの変更を反映するように更新される(ステップS602)。
このようにデータ管理指示メッセージが到着しサーバ102のデータ更新が終了すると、サーバデータ処理部113によって、テーブル最終更新日時TP2がその日時のタイムスタンプの値に更新される(ステップS603)。
続いて、サーバ102の接続状態判定部115によって端末101と接続状態にあるか否かが判定され(ステップS604)、接続状態にあれば、サーバデータ処理部113によってP端末101に対してデータ管理指示が送られる(C4、ステップS605)。
端末101との同期が終了後、サーバデータ処理部113によってテーブル同期日時TP3がその日時のタイムスタンプの値に更新される(S606)。
一方、処理ステップS604において接続状態にない(端末が圏外)場合、サーバデータ処理部113は、データ管理指示欄に未同期であることを記録し、前回の同期後この行が更新されたため、新たに端末102の同期更新が必要であることを示す(ステップS607)。
これまでの説明でわかるように、サーバ102と端末101が接続状態にいる限り、端末101とサーバ102は同期しており、端末101にはサーバ102と同じデータが保持され、またサーバ102に到着したデータ管理指示は端末101に送られて端末101内のデータに反映されている。
これは例えば端末101のデータを削除せよ、あるいはアクセスポリシーを変更せよ、という指示がサーバ102に到着していれば、これが端末101で実行されていることになる。
さらにまた、端末データ記憶部106に記憶された端末データのアクセス情報はサーバ102に送られている。このときにはまた両方のテーブル最終更新日時TP2より同期日時TP3が新しいことになる。これは前記各フローチャートでいうと、サーバ102側はSS0状態、端末101はTS0状態である。
一方、非接続状態にある間にサーバ102に新データやデータ管理指示が到着すれば、これらは接続状態になり次第端末101に送られるべきであり、この状態を示すために未同期データのデータ管理指示欄にはこの旨が記録され、またサーバ102側では同期日時TP3よりテーブル最終更新日時TP2が新しいことになる。このときサーバ102側はSS1状態である。
また、非接続状態にある間に端末101でデータアクセスが行われれば、このアクセス履歴は接続状態になり次第サーバ102に通知されるべきであり、この状態を示すために未通知データのアクセス履歴欄にはこの旨が記録され、また端末101内の同期日時TP3よりテーブル最終更新日時TP2が新しいことになる。このとき端末101側はTS1状態である。
図7は、P端末101においてサーバ102からの新規データやデータ管理指示を受信する場合の端末101での動作の流れを説明するためのフローチャートである。
同図の右側にあるように、端末101の接続状態判定部105で、端末101とサーバ102が接続状態に復帰するまでポーリングが行われる(ステップS803、IF2、S804)。
接続状態に復帰すると、接続状態判定部105から通信部108を介して、端末101の圏内復帰を通知する信号C3がサーバ102へ送られる(ステップS805)。
ついで、端末データ処理部104は、TS1状態、すなわち端末101内の同期日時TP3よりテーブル最終更新日時TP2が新しく、サーバ102に通知されるべきアクセス履歴がある場合、このような全てのアクセス履歴をサーバ102に送信する。また、端末データ処理部104は、送信後には送付済みの履歴情報を初期化し、また同期日時も更新する(ステップS806)。
図8のフローチャートで説明するように、サーバ102のサーバデータ処理部113は、端末101の圏内復帰信号C3を受けると(ステップS701)、未更新の新データや未同期のデータ管理指示があれば(ステップS702)、これらを端末101に送し(ステップS703、C4)、同期日時TP3を更新する(ステップS704)。
端末101はアクセス履歴管理部103、端末データ処理部104がこれを用いて、端末データ記憶部106のデータを更新する。すなわち、アクセス履歴管理部103、端末データ処理部104は、データ管理指示が例えばデータ削除を指示していればデータを削除し、また管理部の更新であればこれを書き換える。
図8は、端末Pの圏内復帰信号C3を受信した場合のサーバ102での動作の流れを説明するためのフローチャートである。サーバデータ処理部113は、通信部116を介して端末Pの圏内復帰信号C3を受信した場合(ステップS701)、同期日時TP3とテーブル最終更新日時TP2の値を比較し(ステップS702)、最終更新日時TP2が新しい場合は未同期データ、あるいは未送付のデータ管理指示があるため、この更新のための情報がサーバ102から端末101へ送り(ステップS703)、端末101を最新状態に同期させる。サーバデータ処理部113は、端末101との同期が終了後、テーブル同期日時TP3を、その日時のタイムスタンプの値に更新する。
図9は、接続状態での端末101でのデータアクセス情報、または非接続状態の間のアクセス履歴情報が、端末101からサーバ102に到着した場合のサーバ102での動作の流れを説明するためのフローチャートである。
端末101からデータアクセス情報、または非接続状態の間のアクセス履歴情報がサーバ102に到着した場合(ステップS901)、アクセス検証部112は、到着したアクセス情報または非接続時間帯でのアクセス履歴と、遠隔管理部111で受けたデータ管理指示を比較検証し(ステップS902)、必要なアクションをとる(ステップS903)。
例えば端末101を紛失したため端末101のある特定の、あるいは全てのデータを削除すべきと言うデータ管理指示が到着していたが、端末101が非接続状態にあったためこれが端末101に送られず従って実行されないでいる間に、端末101で当該データにアクセスがあった場合には、これは不適切なアクセスであるとして、データの作成者・管理者、端末の管理者に通知することになる。
以上述べたように本実施の形態によれば、本来のユーザが端末101を紛失して、端末101内のデータの漏洩を防ぐためにデータ削除命令を送付して実行されるまでに間、あるいは端末101が圏外にあったためにこの遠隔命令が端末101に到着せずに実行されなかった際に端末101が接続状態に復帰して改めてデータ削除命令が実行されるまでの間に、データ遺漏(本来の正規ユーザ以外の他者による不正アクセス)が起きていたか否かを保存、通知された記録から知ることができ、必要な事後の対応処置をとることが可能になるという効果を奏する。
次に、本発明の第2の実施の形態について説明する。
上述の第1の実施の形態を用いれば、本来のユーザが端末101を紛失したとき、端末101内のデータの漏洩を防ぐためにサーバ102からデータ削除命令を送付することで、接続状態にある端末101のデータは削除することができ、また一時的に圏外にあっても接続状態に復帰した際に遠隔削除は実行され、また実行されるまでのアクセスが記録、通知されることで、データ遺漏(本来の正規ユーザ以外の他者による不正アクセス)の有無を知ることができ対応を行うことができる。
しかしこれだけでは端末101を長期的に圏外状態に置き、この間に十分な時間を掛けてロックを外すための暗証番号の総当たりを試みたり、分解や内部メモリの電子的読みだしによってデータを読解する可能性がある。
これを防ぐために、次のように非接続状態が一定時間以上継続したらデータを削除する設定を可能にする。
これを実現するための例として、図10、図11に示す第2の実施の形態がある。
ここではデータの作成者・管理者、あるいは端末101の管理者は、端末101が継続的に圏外状態にあるときのデータごとの端末101内での有効期限をあらかじめ設定することができる。この有効期限は図10に示すデータのデータ管理テーブルTP1の「圏外期限」にあるように指定されるもので、サーバ102から送られてデータと共に端末101に保持され、またデータ管理指示により更新される。
ここで、ここの欄は継続的に端末101が圏外であればそのデータが内部的に削除されるべき時間の長さを示しており、例えば10mは10分、6hは6時間、3dは3日間、30sは30秒を示す。その他の構成は基本的に前記第1の実施の形態と同様である。
動作としては、圏外状態にあるときの端末101での動作の流れを説明するフローチャートにあるように、端末101の接続状態判定部105で端末101とサーバ102が接続状態に復帰するまでポーリングが行われ、非接続状態のときは定期的に、最後にサーバ102と同期動作(データの遠隔削除のためのデータ管理指示があればこのときに送られているはず)が行われたデータ管理テーブルの同期日時TP3から現在時刻までの経過時間が計算され、これと各データの圏外期限を比較して、経過時間が圏外期限を越えたデータを削除する(ステップS1101)。その他の動作は先の実施の形態と同様である。
これにより、サーバとの同期動作によるデータ削除機能およびデータアクセス履歴通知機能を補完し、長時間非接続状態を継続している際のデータ遺漏のリスクを低減できる。
次に、本発明の第3の実施の形態について説明する。
従来は、データの作成者がデータ(例えば見積書や、業務提携相手だけに見える技術文書)を作成し、それを閲覧許可相手(受信者)に渡して受信者がそれを自分の端末に格納すると、受信者はそれをいつでも自由に閲覧でき、送信者がその閲覧法や利用法を管理、制御することはできない。
これに対し、ある種のデータについては、使用形態として「この業務提携相手向け技術文書を参考のために受信者に送付して見せたいが、手元に置かれて提携解消後に悪用されると困るので1回だけ閲覧可能にしたい」「見積書を送りたいが、X日以前やY日以降は閲覧不可にしたい」などのニーズがある。これを実現するためのシステムを説明する。
図12は本発明の第3の実施の形態に係るデータ管理システムのブロック図である。
本第3の実施の形態は、基本的には前記第1の実施の形態と同様の構成に加え、アクセス条件判定部1201を備えている。また端末データ1301のデータ管理テーブルTP1は図13のような構成で、アクセス条件欄を各データが有している。アクセス履歴管理部103、端末データ処理部104及びアクセス条件判定部1201は端末側データ処理手段を構成している。
このアクセス条件は例えば「1回のみ」とあればこのデータは一度だけ閲覧が可能でその後は閲覧が不能になり、また「Y日まで」とあればY日よりあとは閲覧不能になる、のようなものである。このテーブルTP1は、サーバ102に元があり、サーバ102から書き込まれて端末101内に存在し、サーバ102と接続状態にある限り同期して同じ値を持つ。
このアクセス条件は、データ作成者がデータを作成し配布する際に定めるもので、データと共にサーバ102と端末101に保存されるが、データ作成・管理者は、これを配布後に変更することができる。この変更指示は、先の実施の形態のデータ削除などの管理指示と同様に発行され、受信後にサーバ102及び端末101での管理が行われる。例えば「無条件閲覧可能」にしていたデータのアクセス条件を「閲覧再開メッセージが到着するまでは一時的に閲覧停止」に変更する、あるいは「3回閲覧可能」「Y日まで閲覧可能」を「1回」「Z日T時まで」に変更するといったものである。
ユーザがデータへのアクセスを求めた場合の動作を図14のフローチャートに示す。
従来の手順に加えて、アクセス条件判定部1201においてこれまでにアクセス履歴や現在の時刻情報などに基づいて、上記アクセス条件欄に指定されたアクセス条件の成立の有無が判定され(ステップS1401)、条件が成立したときにのみアクセスが許可され(ステップS1402)、そうでない場合はアクセスが拒否され(ステップS1403)、「データが参照できません」などとユーザに対して表示される。
端末101が非接続状態にある場合は、サーバ102に到着した管理指示は端末101の管理テーブルTP1に即時反映されるので、データ作成者の変更命令は遅滞なく反映され、実施されるが、端末101が圏外(非接続)状態にある場合、そうではなく、最後に接続状態にあったときの、古い条件に基づいてアクセス条件判定が行われる。
これを補完するため、図14にあるように、処理ステップS506において、非接続状態でのアクセス時には、そのときのアクセス条件判定部1201のアクセス条件判定の記録も履歴に残される。これはそのときの条件がいつ設定されたどんな条件であり、その圏外時のアクセス要求時点の状態のどのような根拠に基づいてアクセスを許可したかあるいは拒否したかなどである。
この情報は、図7と同様に、接続復帰時にサーバ102に送られ、図9と同様に、その判定の妥当性が検証されて、例えばデータ作成者がアクセスを拒否すべきとなるような指示を出していたのにも関わらずその意に反してその時刻以降にアクセスが行われた場合には、これは不適切なアクセスであるとして、データの作成者・管理者、端末の管理者に通知することになる。
これにより、ファイル作成者がファイルごとにアクセスに関するポリシーを設定し、またそれを配布後に変更したくなったとしても接続状態にある間は受信者の端末アクセスに関してそれを遵守させ、また圏外時には利便性を高めるためにローカルな判断でアクセスを許可するが、この判断が実はデータ作成者の意図に反している場合にはそれを検証し、データ作成者の定め、また随時変更するポリシーに反する不正アクセスが起きていたか否かを保存あるいは通知された記録から知ることができ、必要な事後の対応処置をとることができる。
更に他の実施の形態について説明すると、前記各実施の形態ではいずれも、サーバと端末が接続状態にある限り、サーバ上のデータは全てサーバに置かれると同時に端末にも同期しておかれるように制御されている。しかし通常のコンピュータでのキャッシングと同様、最初のアクセス時に端末へそのデータ項目をコピーして保持するという制御を行うことも可能である。
これにより、特にアクセス頻度・使用率の低いデータの量が多い場合には通信トラフィックを減らし、また端末側であらかじめ必要な記憶容量(メモリのハードウェア量)を減らすことができる。
更に他の実施の形態について説明する。
携帯電話端末は本来正規ユーザしか使用しないはずであるが、紛失、盗難などにより他人が使用するのが問題であり、端末でのデータアクセスが本人であるか、他人のおそれが高いかの情報は、不正アクセス、情報遺漏が起こったか否か、その原因が何であるかの検証の際に重要となる。
更に他の実施の形態について説明すると、前記各実施の形態では、端末でのアクセスの日時がアクセス履歴として記録されるが、本他の実施の形態では、この際に端末のロック・認証の情報も記録される。
より具体的は、端末を使えなくしアクセス動作を禁止するロック状態に関しては、端末が自動ではロックがかからない設定であるか、あるいは折りたたみ型の携帯電話で閉じたらかかる設定であるか、不操作時間がX分経ったらかかる設定であるか、を含む。
またロック解除に関しては、何桁の暗証番号で解除する、顔認証など生体認証で解除するなどどのような設定になっていたか、また実際に当該データアクセスが行われたのは最後の解除から何分後で、最後の解除はどのような認証により、いつ行われたか、その際に暗証番号の入れ間違いは何回どのように行われたか、を含む。
これにより、そのアクセスが正規ユーザによって行われたのか、他人によって行われた可能性が高いか、また正規ユーザに端末仕様やデータ管理上の過失がどの程度あったかなどを分析するための事実を記録から検証することができる。
更に他の実施の形態について説明する。
前記各実施の形態で認証に関する情報を記録する際、携帯電話の内側カメラを起動して顔画像を撮影し、これを記録してサーバに送る。このように撮影した顔画像で正規ユーザか否かの顔認証を行うことができる。また特に重要なデータに関しては、このような顔記録と顔認証をデータアクセスのための必須条件であるように設定できる。
もちろんここで用いる生体情報は顔画像に限らず、虹彩画像、指紋、静脈など他の個人性のある情報でもよい。
このように顔のように個人性のある画像を撮影・記録することにより、不正なデータアクセスの可能性を下げて安全性を高め、またデータを不正アクセスしようとする他人の行為への抑止力となる。
尚、前記各実施の形態では、携帯型通信端末が携帯電話の例で説明したが、PHS(Personal Handyphone System)、PDA(Personal Data Assistance,Personal Digital Assistants:個人向け携帯型情報通信機器)等のデータ処理機能と通信機能を有する携帯型通信端末に適用可能である。また、無線LAN(Local Area Network)を利用した携帯型通信端末にも適用可能である。
携帯電話、PHS、PDA、携帯型パソコンをはじめとして、データ処理機能と通信機能を有する携帯型通信端末とサーバとを用いたデータ管理方法、データ管理システム、前記データ管理方法やデータ管理システムに好適な携帯型通信端末やサーバに利用可能である。
本発明の第1の実施の形態に係るデータ管理方法に使用するデータ管理システムの基本構成を示すブロック図である。 本発明の第1の実施の形態に使用するテーブルを示す図である。 本発明の第1の実施の形態に使用するテーブルを示す図である。 本発明の第1の実施の形態の動作を説明するためのフローチャートである。 本発明の第1の実施の形態の動作を説明するためのフローチャートである。 本発明の第1の実施の形態の動作を説明するためのフローチャートである。 本発明の第1の実施の形態の動作を説明するためのフローチャートである。 本発明の第1の実施の形態の動作を説明するためのフローチャートである。 本発明の第1の実施の形態の動作を説明するためのフローチャートである。 本発明の第2の実施の形態に使用するテーブルを示す図である。 本発明の第2の実施の形態の動作を説明するためのフローチャートである。 本発明の第3の実施の形態に係るデータ管理方法に使用するデータ管理システムの基本構成を示すブロック図である。 本発明の第3の実施の形態に使用するテーブルを示す図である。 本発明の第3の実施の形態の動作を説明するためのフローチャートである。
符号の説明
101・・・携帯電話端末
102・・・サーバ
103・・・アクセス履歴管理部
104・・・端末データ処理部
105・・・接続状態判定部
106・・・端末データ記憶部
107・・・ユーザインタフェース部
108・・・通信部
111・・・遠隔管理部
112・・・アクセス検証部
113・・・サーバデータ処理部
114・・・サーバデータ記憶部
115・・・接続状態判定部
116・・・通信部
1201・・・アクセス条件判定部

Claims (25)

  1. 携帯型通信端末がデータアクセス要求を受けた際、少なくとも前記携帯型通信端末がサーバと接続状態にない場合には、前記携帯型通信端末内のデータへのアクセスを許すと共に、前記アクセスの実行時刻を含む情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、前記記録した情報を前記携帯型通信端末から前記サーバへ送信することを特徴とするデータ管理方法。
  2. 前記サーバはデータごとに、アクセス禁止を含むデータアクセス管理指示をその指示の発行時刻と共に保持し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知することを特徴とする請求項1記載のデータ管理方法。
  3. 前記携帯型通信端末内のデータごとに、圏外時有効時間の設定を保持し、前記携帯型通信端末が前記サーバと接続状態にない時間が前記圏外時有効時間を超えた場合には当該データを削除することを特徴とする請求項1又は2記載のデータ管理方法。
  4. データと共に当該データのアクセス条件を前記携帯型通信端末内に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にすることを特徴とする請求項1乃至3のいずれか一に記載のデータ管理方法。
  5. 前記アクセス条件は、当該データが前記携帯型通信端末到着後でも変更することができ、アクセスの可否は最新のアクセス条件に基づいて判定されることを特徴とする請求項4記載のデータ管理方法。
  6. 更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、前記記録した情報を前記携帯型通信端末から前記サーバへ送信することを特徴とする請求項2記載のデータ管理方法。
  7. 更に、前記携帯型通信端末における操作制限のための端末ロックに関する設定情報と、前記端末ロックを解除する認証に関する設定情報と、データアクセス前の最後の認証の実行内容に関する情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、この記録した情報を前記携帯型通信端末から前記サーバへ送信することを特徴とする請求項2記載のデータ管理方法。
  8. 更に、データアクセスの際に生体情報の入力をアクセスの条件とし、入力された生体情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、前記記録した情報を前記携帯型通信端末から前記サーバへ送信することを特徴とする請求項2記載のデータ管理方法。
  9. 携帯型通信端末からアクセス可能なデータを記憶するサーバ側記憶手段を有するサーバと、
    前記サーバと接続状態にあるか否かを判定する端末側接続状態判定手段と、データアクセス要求を受けた際に前記端末側接続状態判定手段が前記サーバと接続状態にないと判定した場合、前記サーバと接続状態の時に前記サーバから入手して端末側記憶手段に記憶しているデータへのアクセスを許すと共に前記アクセスの実行時刻を含む情報を前記データごとに記憶し、前記端末側接続状態判定手段が前記サーバと接続状態になったと判定したときに、前記端末側記憶手段に記憶した情報を前記サーバへ送信する端末側データ処理手段とを有する携帯型通信端末とを備えて成ることを特徴とするデータ管理システム。
  10. 前記サーバは、データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに前記サーバ側記憶手段に記憶し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するサーバ側データ処理手段を備えて成ることを特徴とする請求項9記載のデータ管理システム。
  11. 前記端末側データ処理手段は、前記携帯型通信端末内のデータごとに圏外時有効時間の設定を前記端末側記憶手段に記憶し、前記携帯型通信端末が前記サーバと接続状態にない時間が前記圏外時有効時間を超えた場合には当該データを削除することを特徴とする請求項9又は10記載のデータ管理システム。
  12. 前記端末側データ処理手段は、前記データと共に当該データのアクセス条件を前記端末側記憶手段に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にすることを特徴とする請求項9乃至11のいずれか一に記載のデータ管理システム。
  13. 前記アクセス条件は、当該データが前記携帯型通信端末到着後でも変更可能であり、前記端末側データ処理手段は、アクセスの可否を最新のアクセス条件に基づいて判定することを特徴とする請求項12記載のデータ管理システム。
  14. 前記端末側データ処理手段は、更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、端末側通信手段がサーバ側通信手段と接続状態になったときに、前記記録した情報を前記端末側通信手段から前記サーバへ送信することを特徴とする請求項10記載のデータ管理システム。
  15. 前記端末側データ処理手段は、更に、前記携帯型通信端末における操作制限のための端末ロックに関する設定情報と、前記端末ロックを解除する認証に関する設定情報と、データアクセス前の最後の認証の実行内容に関する情報とをデータごとに前記端末側記憶手段に記録し、前記端末側接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記端末側記憶手段に記録した情報を前記端末側通信手段から前記サーバへ送信することを特徴とする請求項10記載のデータ管理システム。
  16. 前記端末側データ処理手段は、データアクセスの際に生体情報の入力をアクセスの条件とし、入力された生体情報をデータごとに前記端末側記憶手段に記録し、前記端末側接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記記録した情報を前記端末側通信手段から前記サーバへ送信することを特徴とする請求項10記載のデータ管理システム。
  17. サーバと接続状態にあるか否かを判定する接続状態判定手段と、
    データアクセス要求を受けた際に前記接続状態判定手段が前記サーバと接続状態にないと判定した場合、前記サーバと接続状態の時に前記サーバから入手して記憶手段に記憶しているデータへのアクセスを許すと共に前記アクセスの実行時刻を含む情報を前記データごとに記憶し、前記接続状態判定手段が前記サーバと接続状態になったと判定したときに、前記記憶手段に記憶した情報を前記サーバへ送信するデータ処理手段とを備えて成ることを特徴とする携帯型通信端末。
  18. 前記データ処理手段は、前記携帯型通信端末内のデータごとに圏外時有効時間の設定を前記記憶手段に記憶し、前記携帯型通信端末が前記サーバと接続状態にない時間が前記圏外時有効時間を超えた場合には当該データを削除することを特徴とする請求項17記載の携帯型通信端末。
  19. 前記データ処理手段は、前記データと共に当該データのアクセス条件を前記記憶手段に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にすることを特徴とする請求項17又は18記載の携帯型通信端末。
  20. 前記アクセス条件は、当該データが前記携帯型通信端末到着後でも変更可能であり、前記データ処理手段は、アクセスの可否を最新のアクセス条件に基づいて判定することを特徴とする請求項19記載の携帯型通信端末。
  21. 前記データ処理手段は、更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、通信手段がサーバと接続状態になったときに、前記記録した情報を前記通信手段から前記サーバへ送信することを特徴とする請求項18記載の携帯型通信端末。
  22. 前記データ処理手段は、更に、前記携帯型通信端末における操作制限のための端末ロックに関する設定情報と、前記端末ロックを解除する認証に関する設定情報と、データアクセス前の最後の認証の実行内容に関する情報とをデータごとに前記記憶手段に記録し、前記接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記記憶手段に記録した情報を通信手段から前記サーバへ送信することを特徴とする請求項18記載の携帯型通信端末。
  23. 前記データ処理手段は、データアクセスの際に生体情報の入力をアクセスの条件とし、入力された生体情報をデータごとに前記記憶手段に記録し、接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記記録した情報を通信手段から前記サーバへ送信することを特徴とする請求項18記載の携帯型通信端末。
  24. 携帯型通信端末からアクセス可能なデータを記憶する記憶手段を有するサーバにおいて、
    データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに前記記憶手段に記憶し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するデータ処理手段を備えて成ることを特徴とするサーバ。
  25. コンピュータを、
    データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに前記記憶手段に記憶し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するデータ処理手段として機能させることを特徴とするプログラム。
JP2008051496A 2008-03-03 2008-03-03 データ管理方法及び装置 Expired - Fee Related JP5056481B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008051496A JP5056481B2 (ja) 2008-03-03 2008-03-03 データ管理方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008051496A JP5056481B2 (ja) 2008-03-03 2008-03-03 データ管理方法及び装置

Publications (2)

Publication Number Publication Date
JP2009211236A true JP2009211236A (ja) 2009-09-17
JP5056481B2 JP5056481B2 (ja) 2012-10-24

Family

ID=41184331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008051496A Expired - Fee Related JP5056481B2 (ja) 2008-03-03 2008-03-03 データ管理方法及び装置

Country Status (1)

Country Link
JP (1) JP5056481B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012216015A (ja) * 2011-03-31 2012-11-08 Toshiba Corp 情報端末及びセキュリティ管理方法
JP2013110475A (ja) * 2011-11-17 2013-06-06 Toshiba Corp 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP2014222383A (ja) * 2013-05-13 2014-11-27 株式会社Nttドコモ 通信装置、情報処理方法及びプログラム
WO2021049103A1 (ja) * 2019-09-12 2021-03-18 株式会社トプコン 医療システム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143588A (ja) * 1996-11-15 1998-05-29 N T T Data Tsushin Kk Icカード
JPH10154193A (ja) * 1996-09-30 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
JP2006146744A (ja) * 2004-11-24 2006-06-08 Hitachi Ltd リムーバブルメディア情報管理方法及びシステム
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
JP2006251857A (ja) * 2005-03-08 2006-09-21 Internatl Business Mach Corp <Ibm> クライアントのi/oアクセスを制限する方法、プログラム、システム
JP2006343887A (ja) * 2005-06-07 2006-12-21 Matsushita Electric Ind Co Ltd 記憶媒体、サーバ装置、情報セキュリティシステム
JP2007207171A (ja) * 2006-02-06 2007-08-16 Ricoh Co Ltd 文書アクセス制御システム
JP2007286776A (ja) * 2006-04-14 2007-11-01 Fujitsu Ltd データ通信プログラム、データ通信方法および携帯端末装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154193A (ja) * 1996-09-30 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
JPH10143588A (ja) * 1996-11-15 1998-05-29 N T T Data Tsushin Kk Icカード
JP2006146744A (ja) * 2004-11-24 2006-06-08 Hitachi Ltd リムーバブルメディア情報管理方法及びシステム
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
JP2006251857A (ja) * 2005-03-08 2006-09-21 Internatl Business Mach Corp <Ibm> クライアントのi/oアクセスを制限する方法、プログラム、システム
JP2006343887A (ja) * 2005-06-07 2006-12-21 Matsushita Electric Ind Co Ltd 記憶媒体、サーバ装置、情報セキュリティシステム
JP2007207171A (ja) * 2006-02-06 2007-08-16 Ricoh Co Ltd 文書アクセス制御システム
JP2007286776A (ja) * 2006-04-14 2007-11-01 Fujitsu Ltd データ通信プログラム、データ通信方法および携帯端末装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012216015A (ja) * 2011-03-31 2012-11-08 Toshiba Corp 情報端末及びセキュリティ管理方法
JP2013110475A (ja) * 2011-11-17 2013-06-06 Toshiba Corp 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP2014222383A (ja) * 2013-05-13 2014-11-27 株式会社Nttドコモ 通信装置、情報処理方法及びプログラム
WO2021049103A1 (ja) * 2019-09-12 2021-03-18 株式会社トプコン 医療システム
JP7432328B2 (ja) 2019-09-12 2024-02-16 株式会社トプコン 医療システム

Also Published As

Publication number Publication date
JP5056481B2 (ja) 2012-10-24

Similar Documents

Publication Publication Date Title
JP4778970B2 (ja) 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US8523952B2 (en) Protection method for use in portable communication device
CN100478829C (zh) 用于基于邻近的命令执行的对等近邻检测
JPH10111727A (ja) 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
EP1653401B1 (en) System and method for sending message to a homepage in a mobile communications environment
JP2004274310A (ja) 移動端末装置
US20070021103A1 (en) Method of protecting information in a mobile communication device
WO2005073843A1 (ja) セキュアデバイス、端末装置、ゲート機器、機器
JP2009284505A (ja) 電子装置の所有者管理のシステムおよび方法
CN113632085A (zh) 通过数个存根管理数个对象的一协作
JP5056481B2 (ja) データ管理方法及び装置
US7783896B2 (en) System and method for management of plaintext data in a mobile data processing device
US20130018980A1 (en) Communication System and Communication Device
JP2010176293A (ja) 周辺機器、サーバ装置、情報システム及び制御方法
JP2008011218A (ja) 携帯端末及び携帯端末システム
JP5560559B2 (ja) 電子メール管理装置、通信装置、電子メール管理方法およびプログラム
JP5329782B2 (ja) 携帯端末システム、携帯端末および情報保護方法
EP1351466A2 (en) A method of exchanging secured data through a network
CA2701736A1 (en) Content distribution with inherent user-oriented authorization verification
KR101032364B1 (ko) 문자 메시지를 이용한 개인 정보 삭제 장치 및 방법
KR20220166099A (ko) 메시지 삭제 서비스 제공 시스템
KR100834060B1 (ko) Sms전송기능을 이용한 이동통신단말기의 개인정보자동백업방법 및 시스템
KR20060088790A (ko) 웹하드 및 모바일 하드를 이용한 시간인증 방법과 시스템
KR101078669B1 (ko) 위치 정보에 기반한 이동용 단말기의 이벤트 관리 시스템 및 방법
CN115600236A (zh) 访问控制方法及装置、设备、存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120716

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees