JP2010072985A - モバイル端末、作業用デバイス、データ管理システム及びプログラム - Google Patents

モバイル端末、作業用デバイス、データ管理システム及びプログラム Download PDF

Info

Publication number
JP2010072985A
JP2010072985A JP2008240341A JP2008240341A JP2010072985A JP 2010072985 A JP2010072985 A JP 2010072985A JP 2008240341 A JP2008240341 A JP 2008240341A JP 2008240341 A JP2008240341 A JP 2008240341A JP 2010072985 A JP2010072985 A JP 2010072985A
Authority
JP
Japan
Prior art keywords
management
data
mobile terminal
target data
management target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008240341A
Other languages
English (en)
Other versions
JP5200807B2 (ja
Inventor
Shingo Fujimoto
真吾 藤本
Kazuki Matsui
一樹 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008240341A priority Critical patent/JP5200807B2/ja
Priority to US12/554,026 priority patent/US20100077451A1/en
Priority to EP09170086A priority patent/EP2166702B1/en
Priority to AT09170086T priority patent/ATE522998T1/de
Publication of JP2010072985A publication Critical patent/JP2010072985A/ja
Application granted granted Critical
Publication of JP5200807B2 publication Critical patent/JP5200807B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】外部通信機能を持たない作業用デバイスに転送したデータの管理を容易に行うことができるモバイル端末、作業用デバイス、データ管理システム及びプログラムを提供することを目的とする。
【解決手段】モバイル端末11であって、管理対象データ21を転送する作業用デバイス12のセキュリティ・スペック情報23及び開示条件情報22から、作業用デバイス12が管理対象データ21の開示条件を満たせるときに、作業用デバイス12側での管理対象データ21の管理に関する契約を表すデータ管理契約情報24を作成するデータ管理契約作成手段と、作成したデータ管理契約情報24を付与して、管理対象データ21を作業用デバイス12に転送する管理対象データ転送手段と、再度、ローカル接続された作業用デバイス12から管理対象データ21の管理記録26を受信するデータ管理記録受信手段とを有することにより上記課題を解決する。
【選択図】 図1

Description

本発明はモバイル端末、作業用デバイス、データ管理システム及びプログラムに係り、特に転送されるデータを管理するモバイル端末、作業用デバイス、データ管理システム及びプログラムに関する。
情報管理の徹底が求められる昨今、携帯電話等のモバイル端末にデータを転送して携帯する場合は、モバイル端末にネットワーク経由で接続される管理サーバがモバイル端末に転送したデータを監視し、必要に応じて遠隔操作でモバイル端末からデータを消去することが行われていた(例えば特許文献1参照)。
一方、企業等での保守作業やCE作業等の作業では、機能が限定された携帯電話等のモバイル端末であっても外部通信(ネットワーク接続)機能を持つものについて持ち込みが禁止されることが多くなっている。そこで、作業を行う作業者は外部通信機能を持たない電子ブック端末等の作業用デバイスに必要なデータをローカル接続により転送し、作業を行い、作業完了後に作業用デバイスからデータを消去する運用を行っていた。
特開2007−207171号公報
例えばモバイル端末にネットワーク経由で接続される管理サーバがモバイル端末に転送したデータを監視し、必要に応じて遠隔操作でモバイル端末からデータを消去する従来のデータ管理モデルでは、データの持ち出しを厳重に管理する必要がある場合、持ち出したデータの取り扱いについて管理サーバから常時監視を行い、必要に応じて管理サーバへの報告を要求する。
しかしながら、外部通信機能を持たない作業用デバイスにデータを転送した場合、従来のデータ管理モデルでは管理サーバと作業用デバイスとが直接通信できず、データの監視及び遠隔操作ができず、作業用デバイスに転送したデータが盗難されたり複製されたりするリスクに対処できないという問題があった。
そこで、作業用デバイスに転送したデータが盗難されたり複製されたりするリスクに対処する為、作業用デバイスに転送するデータは例えば有効期限内のみ復号できる暗号化が施される場合もあった。
しかしながら、作業用デバイスに転送するデータに例えば有効期限内のみ復号できる暗号化を施した場合は一度設定した有効期限を変更できないため、作業が延びても有効期限切れで不都合が起きないように、有効期限を必要以上に長く取る必要があった。
このように、外部通信機能を持たない作業用デバイスに転送したデータは管理サーバから監視及び遠隔操作ができず、管理を容易に行えないという問題があった。
本発明の一実施形態は、上記の点に鑑みなされたもので、外部通信機能を持たない作業用デバイスに転送したデータの管理を容易に行うことができるモバイル端末、作業用デバイス、データ管理システム及びプログラムを提供することを目的とする。
上記課題を解決するため、本発明の一実施形態は、作業用デバイスに管理対象データを転送するモバイル端末であって、前記作業用デバイスと、有線通信又は無線通信によりデータ通信可能にローカル接続されるローカル接続受付手段と、管理対象データ,及び前記管理対象データの開示条件に関する開示条件情報を保持する保持手段と、前記作業用デバイスのセキュリティ機能に関するセキュリティ・スペック情報を取得するセキュリティ・スペック取得手段と、前記管理対象データを転送する前記作業用デバイスの前記セキュリティ・スペック情報及び前記管理対象データに付与されている前記開示条件情報から、前記作業用デバイスが前記管理対象データの開示条件を満たせるときに、前記作業用デバイス側での前記管理対象データの管理に関する契約を表すデータ管理契約情報を作成するデータ管理契約作成手段と、作成した前記データ管理契約情報を付与して、前記管理対象データを前記作業用デバイスに転送する管理対象データ転送手段と、再度、前記ローカル接続受付手段によりローカル接続された前記作業用デバイスから前記管理対象データの管理記録を受信するデータ管理記録受信手段とを有する。
また、本発明の一実施形態は、モバイル端末から管理対象データを転送される作業用デバイスであって、前記モバイル端末と、有線通信又は無線通信によりデータ通信可能にローカル接続するローカル接続要求手段と、自機のセキュリティ機能に関するセキュリティ・スペック情報を前記モバイル端末に提供するセキュリティ・スペック提供手段と、前記管理対象データ,及び前記管理対象データの管理に関する契約を表すデータ管理契約情報を前記モバイル端末から受信する管理対象データ受信手段と、前記データ管理契約情報に基づき、前記管理対象データの開示条件を満たすように前記セキュリティ機能を活性化するセキュリティ機能活性化手段と、再度、前記ローカル接続要求手段によりローカル接続した前記モバイル端末へ前記管理対象データの管理記録を送信するデータ管理記録送信手段とを有する。
なお、本発明の一実施形態の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
上述の如く、本発明の一実施形態によれば、外部通信機能を持たない作業用デバイスに転送したデータの管理を容易に行うことができるモバイル端末、作業用デバイス、データ管理システム及びプログラムを提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。
図1は本発明の一実施形態のデータ管理システムの概要を表した模式図である。図1のデータ管理システム1は、管理サーバ10,モバイル端末11,作業用デバイス12を有する構成である。管理サーバ10とモバイル端末11とは携帯電話網などのネットワーク経由でネットワーク接続される。また、モバイル端末11と作業用デバイス12とはUSB等での有線通信や赤外線通信やBluetooth等での無線通信によりローカル接続される。
OMA(Open Mobile Alliance)に準拠する場合、管理サーバ10がデバイスマネージメントサーバに対応し、モバイル端末11がデバイスマネージメントクライアントに対応する。管理サーバ10とモバイル端末11とはOMA−デバイスマネージメントプロトコルにより通信を行う。
データ管理システム1は、管理サーバ10からモバイル端末11への権限委譲により作業用デバイス12でのデータ管理を行う。管理サーバ10は管理対象データ21をモバイル端末11へ提供する際に、管理対象データ21の取り扱いを記述した開示条件22を管理対象データ21と共にモバイル端末11に転送する。
モバイル端末11は、管理サーバ10と通信ができないオフライン中も開示条件22に沿ったデータ管理を代行する。モバイル端末11に転送された管理対象データ21を作業用デバイス12に転送する場合は、モバイル端末11が作業用デバイス12からセキュリティ・スペック23を取得する。
モバイル端末11は、管理対象データ21を転送する前に作業用デバイス12が開示条件22を守れるかどうかを、セキュリティ・スペック23を使って評価する。作業用デバイス12が開示条件22を守れる場合、モバイル端末11はデータ管理契約24を付与してから管理対象データ21を作業用デバイス12に転送する。
管理対象データ21の転送を受けた作業用デバイス12は、データ管理契約確認25をモバイル端末11に返送し、データ管理契約24に沿った管理を実行する。また、必要に応じて作業用デバイス12は、管理イベントをデータ管理記録26としてモバイル端末11に送信する。モバイル端末11は、データ管理記録26を定期状況報告27として管理サーバ10へ非同期で通知する。
また、データ管理システム1は、作業用デバイス12が管理対象データ21及びデータ管理契約24の受信後の動的な開示条件の変更と、その自動報告を行う。開示条件22は安全化処置の実行条件と、実行条件を緩和するオプションとが指定可能になっている。実行条件の緩和(具体的には有効期限の延長など)が行われた場合には、作業用デバイス12からモバイル端末11に対してデータ管理記録26(有効期限の延長による新たな有効期限の設定など)として送信される。モバイル端末11はデータ管理記録26を定期状況報告27として管理サーバ10へ非同期で通知する。
以下、データ管理システム1の実施例1〜6を順次説明する。
図2は実施例1のデータ管理システムを表した構成図である。実施例1のデータ管理システム1に含まれる管理サーバ10は、管理対象データ提供手段31,データ管理記録受付手段32,メインデータ保持手段33を有する構成である。
実施例1のデータ管理システム1に含まれるモバイル端末11は、ローカル接続受付手段41,管理対象データ取得手段42,データ管理記録転送手段43,安全化処置要求送信手段44,作業用デバイス接続検出手段45,転送用データ保持手段46,データ管理契約作成手段47,管理対象データ転送手段48,データ管理契約確認受信手段49,データ管理記録受信手段50,セキュリティ・スペック取得手段51,データ管理代行手段52を有する構成である。
実施例1のデータ管理システム1に含まれる作業用デバイス12は、セキュリティ機能管理手段61,セキュリティ機能活性化手段62,自動消去タイマー63,ローカル接続要求手段64,安全化処置要求受付手段65,管理対象データ受信手段66,データ管理契約確認送信手段67,データ管理記録送信手段68,セキュリティ・スペック提供手段69,暗号化保持手段70を有する構成である。
管理サーバ10の管理対象データ提供手段31は、モバイル端末11の管理対象データ取得手段42から送信される管理対象データ取得要求に応じて、メインデータ保持手段33が保持している管理対象データをモバイル端末11の管理対象データ取得手段42に提供する。このとき、管理対象データには開示条件が付与されている。
開示条件には、管理サーバ10との通信ができないオフライン状態の場合に、モバイル端末11が管理サーバ10から受信した管理対象データを、さらに作業用デバイス12に転送する場合の許可条件が記述されている。管理対象データ取得手段42は提供された管理対象データ及び開示条件を転送用データ保持手段46に保持させる。
作業者は、作業用デバイス12をモバイル端末11にローカル接続し、管理対象データを作業用デバイス12へ転送する指示を与える。モバイル端末11のローカル接続受付手段41は作業用デバイス12のローカル接続要求手段64から送信されるローカル接続要求に応じて、作業用デバイス12のローカル接続要求手段64とローカル接続される。作業用デバイス接続検出手段45は、作業用デバイス12がローカル接続されたことを検出する。
この際、モバイル端末11のセキュリティ・スペック取得手段51は、管理対象データの転送先となる作業用デバイス12のセキュリティ・スペック提供手段69に、セキュリティ・スペックの問い合わせを行う。セキュリティ・スペック提供手段69は、作業用デバイス12のセキュリティ・スペックをモバイル端末11のセキュリティ・スペック取得手段51に提供する。
問い合わせの結果、モバイル端末11のセキュリティ・スペック取得手段51が取得したセキュリティ・スペックには、作業用デバイス12で活性化が可能なセキュリティ機能と、そのセキュリティ機能に設定可能なオプション・パラメータ値(の範囲)が記述されている。
モバイル端末11のデータ管理代行手段52は、管理対象データ転送手段48から作業用デバイス12の管理対象データ受信手段66へ転送する管理対象データに付与されている開示条件と、作業用デバイス12のセキュリティ・スペック提供手段69からセキュリティ・スペック取得手段51が取得したセキュリティ・スペックとをデータ管理契約作成手段47に渡し、データ管理契約の作成を依頼する。
データ管理契約作成手段47は、渡されたセキュリティ・スペックで開示条件を満たすことができないと判定した場合、データ管理契約の作成失敗をデータ管理代行手段52に通知する。データ管理代行手段52は作業者からの指示を拒絶する。
一方、データ管理契約作成手段47は、渡されたセキュリティ・スペックで開示条件を満たすことができると判定した場合、データ管理契約の作成を行う。データ管理契約の作成に成功した場合、管理対象データ転送手段48は、データ管理契約を付与してから管理対象データを作業用デバイス12の管理対象データ受信手段66に転送する。
データ管理契約が付与されている管理対象データを受信すると、作業用デバイス12のセキュリティ機能管理手段61はデータ管理契約を解釈し、要求されたセキュリティ機能を判定する。セキュリティ機能活性化手段62はデータ管理契約によって要求されているセキュリティ機能の活性化を行う。
図2の作業用デバイス12はセキュリティ機能として自動消去タイマー63と暗号化保持手段70とが活性化される。自動消去タイマー63は受信された管理対象データを所定時間が経過した後で消去するものである。また、暗号化保持手段70は受信された管理対象データを暗号化して保持するものである。
セキュリティ機能の活性化に成功すると、データ管理契約確認送信手段67はデータ管理契約確認をモバイル端末11のデータ管理契約確認受信手段49に送信する。モバイル端末11はデータ管理契約確認を受信すると、そのデータ管理契約確認をデータ管理記録転送手段43から管理サーバ10のデータ管理記録受付手段32に転送する。
作業用デバイス12を使った作業が完了すると、作業者は作業用デバイス12をモバイル端末11にローカル接続で再接続する。作業用デバイス12のデータ管理記録送信手段68は、モバイル端末11から作業用デバイス12に転送された管理対象データに付与されていたデータ管理契約に沿って管理対象データを管理していたことを証明するデータ管理記録をモバイル端末11のデータ管理記録受信手段50に送信する。
モバイル端末11の安全化処置要求送信手段44はデータ管理記録受信手段50が受信したデータ管理記録を調べ、管理対象データの消去が実行されているかを判定する。管理対象データの消去が実行されていなかった場合、安全化処置要求送信手段44は作業用デバイス12の安全化処置要求受付手段65に管理対象データの消去を指示する安全化処置要求を送信する。安全化処置要求を受信すると、暗号化保持手段70は保持している管理対象データを消去する。
このとき、作業用デバイス12のデータ管理記録送信手段68は、管理対象データの消去の実行を記録したデータ管理記録を、モバイル端末11のデータ管理記録受信手段50へ送信する。モバイル端末11のデータ管理記録転送手段43は、作業用デバイス12のデータ管理記録送信手段68からデータ管理記録受信手段50が受信した一連のデータ管理記録を、管理サーバ10のデータ管理記録受付手段32に転送する。
また、作業用デバイス12を使った作業中に、データ管理契約に指定された安全化処置の実行条件が発生した場合、作業用デバイス12はデータ管理契約に指定されている安全化処置を自律的に実行する。なお、安全化処置の実行結果は、データ管理記録として記録される。記録されたデータ管理記録は前述のように、作業用デバイス12がモバイル端末11にローカル接続で再接続された際にモバイル端末11へ送信される。
実施例1のデータ管理システム1は、管理サーバ10の管理対象データ提供手段31の働きにより、開示条件が管理対象データに付与される。モバイル端末11は管理サーバ10との通信を常時行うことなく、管理対象データの管理を代行することができる。
また、管理サーバ10はモバイル端末11の備えるデータ管理記録転送手段43の働きにより、モバイル端末11や作業用デバイス12による管理対象データの取り扱い状況を記録したデータ管理記録を受信できる。管理サーバ10は、作業用デバイス12と直接接続することなく、安全に管理対象データを管理することが可能になる。
一方、モバイル端末11の備えるデータ管理契約作成手段47の働きにより、モバイル端末11は作業用デバイス12から取得したセキュリティ・スペックと管理サーバ10から取得した管理対象データに付与されている開示条件とでデータ管理契約を作成し、これを管理対象データに付与して作業用デバイス12に送信する。
作業用デバイス12はデータ管理契約を利用することで、複雑な開示条件を解釈することなしに、要求された開示条件を守ることが可能になる。また、このときモバイル端末11は作業用デバイス12からデータ管理契約確認を受信することで、作業用デバイス12との間に信頼関係を構築することができ、データ管理における責任の所在を証明することができる。
さらに作業用デバイス12がモバイル端末11にローカル接続で再接続された際、モバイル端末11の安全化処置要求送信手段44の働きにより、モバイル端末11は作業用デバイス12に転送した管理対象データについて安全化処置を実行させる。モバイル端末11は安全化処置の確認としてデータ管理記録を受信することで、作業が完了した後、作業用デバイス12から管理対象データが確実に消去されたことを証明できる。
ここでは、実施例1のデータ管理システム1の一例として、システム保守作業を支援するデータ管理システム1を例に説明する。システム保守作業を支援するデータ管理システム1は、管理サーバ10,保守作業員が携行するモバイル端末11,そして客先での作業に用いる作業用デバイス12を含むように構成されている。
各保守作業員が携行するモバイル端末11は、主に社外秘情報を携行する目的に使用される。モバイル端末11は、例えば低速な通信速度、社外でも利用可能な携帯電話網インタフェース、高速な通信速度、社外では使用できない無線LANインタフェース、作業用デバイス12と通信するためのBluetooth通信インタフェースの3種類の通信手段を持っている。モバイル端末11は、社内で無線LAN、社外で携帯電話網を使って常時、管理サーバ10と通信可能になっている。
また、保守作業員の所属する部署では、社外秘情報を管理する管理サーバ10を所有している。管理サーバ10は、モバイル端末11が利用可能な無線LANと、社外からのダイヤルアップ回線のいずれからも接続可能なネットワーク上に設置されている。
ところで、作業場所となる顧客のオフィス等の情報管理が厳重である場合、外部通信機能を持った機器のオフィス等への持ち込みは禁止されることがある。この場合、外部通信機能を持ったモバイル端末11はオフィス等の出入り口に用意されているロッカールームに預けることが義務付けられている。
一方、システム保守作業に用いる作業手順書は保守作業員が勤務する会社の社外秘情報となっていることが多い。従って、作業手順書を社外に持ち出す場合には、管理サーバ10からの監視と遠隔操作に対応したモバイル端末11に格納して携行することが義務付けられている。社内の規定と、客先の規定とに従うため、保守作業員は顧客のオフィスに入室する前に作業手順書を格納したモバイル端末11から外部通信(ネットワーク接続)機能を持たない作業用デバイス12へ作業手順書を転送し、作業用デバイス12を携行してシステム保守作業を行うことになっている。
モバイル端末11と作業用デバイス12との通信は、必要に応じて接続されるローカル接続上で行うもので、USB等での有線通信や赤外線通信やBluetooth等での無線通信であってもよい。作業用デバイス12は例えばタッチパネル式のディスプレイを備えている。作業用デバイス12は保守作業者がディスプレイに触れることにより、作業手順書のフォーム入力フィールドに作業の進捗状況を記録できる。また、ディスプレイ上に表示されたソフトウェアキーボードを使って短いテキストを入力できる。
システム保守作業が完了した時点で、保守作業員はロッカールームへ戻り、作業用デバイス12から作業結果をモバイル端末11へ移し替え、作業用デバイス12内のデータをすべて消去してから自社へ帰る。
図3は、保守作業者が、管理対象データである作業手順書データを使ったシステム保守作業を行う際のデータ管理システム1の処理手順を表したシーケンス図である。ステップS101に進み、保守作業者はシステム保守作業に出掛ける前にモバイル端末11を無線LAN経由で管理サーバ10へ接続する。モバイル端末11は、管理対象データ取得要求を管理サーバ10に送信し、その応答として返信される作業手順書データを自端末内にダウンロードする。
作業手順書データは文書データの本体に加えて開示条件データが一体となっている。開示条件データには、モバイル端末11が管理サーバ10に接続されていない時(オフライン中)における文書データの本体の取り扱いが定義されている。
ステップS102に進み、ステップS101で管理サーバ10から作業手順書データをダウンロードしたモバイル端末11は作業手順書データに添付されている開示条件データを解釈し、自端末で活性化すべきセキュリティ機能として例えばコンテンツ暗号化と定期連絡(2時間以内)を認識する。
ところで、開示条件データは、管理対象データごとに個別に定義されている。例えば同時にシステム保守作業で使う「部品コード表」文書では、文書の重要度が低いためコンテンツ暗号化のみが指定される。上記のコンテンツ暗号化と定期連絡(2時間以内)とを実現する為、モバイル端末11は現在時刻から1時間50分後に管理サーバ10に接続し、蓄積されているデータ管理記録を転送する予約タスクを実行するための設定を行う。
ステップS103に進み、モバイル端末11を携行して顧客のオフィス等を訪れた保守作業者はロッカールームで、持参した作業用デバイス12にモバイル端末11内の作業手順書データを転送する作業を行う。
モバイル端末11と作業用デバイス12とはBluetooth通信インタフェースを備えている。ステップS104に進み、モバイル端末11と作業用デバイス12とは無線通信で相互認証を行ったのち、ピア・ツー・ピアのローカル通信路を確立し、ローカル接続する。
ステップS105に進み、保守作業者はモバイル端末11上の作業メニューから「電子ブックの転送」を選択し、転送対象の候補を一覧表示させる。保守作業者は表示された転送対象の候補から「作業手順書」を選択し、転送を指示する。
作業手順書の転送が指示されると、モバイル端末11はステップS106に進み、作業用デバイス12に対してセキュリティ・スペック取得要求を送信する。ステップS107に進み、作業用デバイス12はセキュリティ・スペック取得要求に対し、保持しているセキュリティ・スペック・データをモバイル端末11に返信する。
セキュリティ・スペック・データには、例えば作業用デバイス12の製造メーカによる電子署名を施しておくことができる。ステップS108に進み、モバイル端末11は自端末内に予めインストールされている製造メーカの電子証明書を利用することで、セキュリティ・スペック・データに虚偽の仕様が記述されていないことを検証する。
セキュリティ・スペック・データに記述されているセキュリティ・スペックには、作業用デバイス12の個体を識別するデバイスIDの他、作業用デバイス12で活性化が可能なセキュリティ機能の一覧として、コンテンツ暗号化、自動消去タイマー(分単位)、消去タイマー延長認証、定期ユーザ認証などが記述されている。
ステップS109に進み、セキュリティ・スペックを受信したモバイル端末11は作業用デバイス12が作業手順書の転送に必要なセキュリティ機能を持っているか否かを開示条件とセキュリティ・スペックとを利用して判断する。
作業用デバイス12が作業手順書の転送に必要なセキュリティ機能を持っていないと判断した場合、モバイル端末11はステップS110に進み、作業手順書データの転送処理を中止し、転送エラーを表示して保守作業者に警告する。一方、作業用デバイス12が作業手順書の転送に必要なセキュリティ機能を持っていると判断した場合、モバイル端末11はステップS111に進み、作業用デバイス12のセキュリティ・スペックと作業手順書データの開示条件データとを基に、必要なセキュリティ機能を選択してデータ管理契約データを作成する。
データ管理契約データを作成後、モバイル端末11はステップS112に進み、作業手順書データの転送を開始する。なお、ステップS112においてモバイル端末11から作業用デバイス12へ転送される作業手順書データには、文書データの本体に加えて、モバイル端末11が付与したデータ管理契約データが含まれる。
ステップS113に進み、作業用デバイス12は作業手順書データに付与されたデータ管理契約データを取得する。ステップS114に進み、作業用デバイス12は作業手順書データに付与されたデータ管理契約データを解釈する。
ここではデータ管理契約として、コンテンツ暗号化と、60分を制限時間とする自動消去タイマーとが設定されているものとする。このデータ管理契約の設定は、転送された作業手順書データを暗号化して作業用デバイス12内に保存しておくこと、転送から60分が経過すると自動的に作業手順書データを消去することを指示している。
これらのセキュリティ機能を活性化することで、作業用デバイス12は作業中に盗難にあった場合でも作業手順書データが暗号化されていること、転送から60分が経過すると作業手順書データが自動的に消去されることから、情報漏えいを防止できる。
ステップS115に進み、作業用デバイス12はデータ管理契約データに設定されているセキュリティ機能を内部で活性化する。ステップS116に進み、作業用デバイス12はセキュリティ機能の活性化の成功をデータ管理契約確認データとしてモバイル端末11へ返送する。
作業手順書の転送が完了すると、保守作業者は、モバイル端末11上の作業メニューから「ローカル接続の切断」を選択して、作業用デバイス12をモバイル端末11から分離する。
この後、モバイル端末11はステップS117に進み、ダイヤルアップ回線を使って管理サーバ10へ接続する。ステップS118に進み、モバイル端末11は作業用デバイス12へ作業手順書データを転送したことを、作業用デバイス12から受信したデータ管理契約確認データを添えてデータ管理記録として通知する。
モバイル端末11は、内蔵タイマーと前回管理サーバ10へ接続した際の最終アクセス時刻とを比較して、定期連絡の2時間よりも短い所定時間(例えば1時間50分)が経過していることを検出したら、ステップS119に進み、仮に作業手順書データの転送が行われなった場合でも管理サーバ10への接続を行い、開示条件が遵守されていることを通知する。なお、ステップS119の通知は開示条件データに記載された「定期連絡(2時間以内)」に基づくものである。ステップS120に進み、管理サーバ10はステップS118,S119の通知に基づき、開示条件が遵守されていることを確認する。
ステップS121に進み、モバイル端末11は管理サーバ10への接続が成功したら最終アクセス時刻を更新する。モバイル端末11は、次に管理サーバ10との通信が必要となるまで管理サーバ10との接続を切断する。
保守作業者は作業用デバイス12に格納された作業手順書の入力フォーム部分に必要事項を入力しながら保守作業を進める。作業が完了するとステップS122に進み、保守作業者は再びロッカールームへと戻り、作業用デバイス12をモバイル端末11にローカル接続により再接続する。
ステップS123に進み、作業用デバイス12はデータ管理記録をモバイル端末11に送信する。ここでは、作業中に異常事態が発生しなかったものとして説明する。モバイル端末11に送信されたデータ管理記録には、保守作業で作業手順書にフォーム入力データが追加されたことと、作業を完了した時刻とが記録されている。
データ管理記録の受信を確認すると、ステップS124に進み、保守作業者はモバイル端末11を操作し、操作メニューから作業手順書データの消去を選択する。ステップS125に進み、モバイル端末11はローカル接続経由で安全化処置要求(消去)を作業用デバイス12に送信する。
ステップS126に進み、作業用デバイス12は作業手順書データを消去し、作業手順書データが完全に消去されたことを通知するデータ管理記録を、モバイル端末11へ返信する。ステップS127に進み、保守作業者は、モバイル端末11上に表示される消去完了の確認メッセージを確認し、モバイル端末11と作業用デバイス12とのローカル接続を切断する。
ステップS128に進み、モバイル端末11は作業用デバイス12とのローカル接続の切断を検出する。ステップS129に進み、モバイル端末11はダイヤルアップ回線で管理サーバ10と接続する。ステップS130に進み、モバイル端末11は作業用デバイス12から受信した一連のデータ管理記録をまとめて管理サーバ10に送信する。
以下では、図3に示したシーケンス図について更に詳細に説明する。図3のシーケンス図はセキュリティ・スペック取得処理と、データ転送処理と、データ消去処理とを含んでいる。
図4はセキュリティ・スペック取得処理の詳細を表したシーケンス図である。図4に示すシーケンス図は図3のシーケンス図における同一のステップについて同一のステップ番号を付している。
保守作業者が作業手順書データのダウンロードを指定する操作をモバイル端末11に対して行うと、データ管理代行手段52はステップS100に進み、管理サーバ10からの作業手順書データの取得を管理対象データ取得手段42に指示する。ステップS101に進み、管理対象データ取得手段42は管理サーバ10の管理対象データ提供手段31に無線LAN経由で接続する。管理対象データ取得手段42は作業手順書データ取得要求を管理サーバ10の管理対象データ提供手段31に送信し、その応答として返信される作業手順書データを取得する。ステップS102に進み、管理対象データ取得手段42は取得した作業手順書データをデータ管理代行手段52に転送する。
データ管理代行手段52は作業手順書データに添付された開示条件データを解釈し、自端末で活性化すべきセキュリティ機能を認識する。データ管理代行手段52は、開示条件を満たすように予約タスクを実行するための設定を行う。モバイル端末11のローカル接続受付手段41と作業用デバイス12のローカル接続要求手段64とは無線通信で相互認証を行ったのち、ピア・ツー・ピアのローカル通信路を確立し、ローカル接続する。
保守作業者が転送対象の候補から作業手順書を選択し、転送を指示すると、モバイル端末11のデータ管理代行手段52はステップS105に進み、セキュリティ・スペックの取得をセキュリティ・スペック取得手段51に指示する。
ステップS106に進み、セキュリティ・スペック取得手段51は作業用デバイス12のセキュリティ・スペック提供手段69に対してセキュリティ・スペック取得要求を送信する。
ステップS107に進み、セキュリティ・スペック提供手段69はモバイル端末11のセキュリティ・スペック取得手段51からのセキュリティ・スペック取得要求に対し、保持しているセキュリティ・スペック・データを返信する。
ステップS108に進み、セキュリティ・スペック取得手段51は、取得したセキュリティ・スペック・データをデータ管理代行手段52に転送する。データ管理代行手段52は自端末内に予めインストールされている製造メーカの電子証明書を利用することで、セキュリティ・スペック・データに虚偽の仕様が記述されていないことを検証する。
ステップS109に進み、データ管理代行手段52はデータ管理契約の作成をデータ管理契約作成手段47に指示する。データ管理契約作成手段47は、作業用デバイス12が作業手順書の転送に必要なセキュリティ機能を持っているか否かを、開示条件とセキュリティ・スペックとを利用して判断する。
作業用デバイス12が作業手順書の転送に必要なセキュリティ機能を持っていないと判断した場合、データ管理契約作成手段47は作業手順書データの転送処理を中止し、転送エラーを表示して保守作業者に警告する。一方、作業用デバイス12が作業手順書の転送に必要なセキュリティ機能を持っていると判断した場合、データ管理契約作成手段47は作業用デバイス12のセキュリティ・スペック・データと作業手順書データの開示条件データとを基に、必要なセキュリティ機能を選択してデータ管理契約データを作成する。
図5はデータ転送処理の詳細を表したシーケンス図である。図5に示すシーケンス図は図3のシーケンス図における同一のステップについて同一のステップ番号を付している。
データ管理契約データが作成されたあと、モバイル端末11のデータ管理代行手段52はステップS112Aに進み、管理対象データ転送手段48に管理対象データの転送を要求する。ステップS112Bに進み、管理対象データ転送手段48は作業用デバイス12の管理対象データ受信手段66に作業手順書データを転送する。
ステップS113に進み、作業用デバイス12のセキュリティ機能管理手段61は作業手順書データに付与されたデータ管理契約データを取得する。セキュリティ機能管理手段61は作業手順書データに付与されたデータ管理契約データを解釈する。
ステップS115に進み、セキュリティ機能活性化手段62はセキュリティ機能管理手段61によるデータ管理契約データの解釈に基づき、データ管理契約データに設定されているセキュリティ機能を内部で活性化する。ステップS116Aに進み、セキュリティ機能管理手段61はセキュリティ機能の活性化の成功をデータ管理契約確認送信手段67に通知する。
ステップS116Bに進み、データ管理契約確認送信手段67はセキュリティ機能の活性化の成功をデータ管理契約確認データとしてモバイル端末11のデータ管理契約確認受信手段49へ返送する。ステップS116Cに進み、データ管理契約確認受信手段49はデータ管理契約確認データをデータ管理代行手段52に転送する。
図6はデータ消去処理の詳細を表したシーケンス図である。データ管理代行手段52はステップS125Aに進み、安全化処置(消去)を安全化処置要求送信手段44に指示する。ステップS125Bに進み、安全化処置要求送信手段44は作業用デバイス12の安全化処置要求受付手段65にローカル接続経由で安全化処置要求(消去)を送信する。
ステップS126Aに進み、安全化処置要求受信手段65は作業手順書データの消去をセキュリティ機能管理手段61に要求する。ステップS126Bに進み、セキュリティ機能管理手段61はセキュリティ機能活性化手段62に対して、作業手順書データの消去を要求する。セキュリティ機能活性化手段62は、セキュリティ機能を利用して作業手順書データの消去を行う。
ステップS126Cに進み、セキュリティ機能管理手段61はデータ管理記録送信手段68へ作業手順書データが完全に消去されたことを通知する。データ管理記録送信手段68はステップS126Dに進み、モバイル端末11のデータ管理記録受信手段50へ作業手順書データが完全に消去されたことを通知するデータ管理記録を返信する。
ステップS127に進み、データ管理記録受信手段50はデータ管理代行手段52へ作業手順書データが完全に消去されたことを通知するデータ管理記録を転送する。データ管理代行手段52はモバイル端末11上に消去完了の確認メッセージを表示する。データ管理代行手段52は作業用デバイス12とのローカル接続の切断を検出すると、ステップS128に進み、データ管理記録転送手段43にデータ管理記録の転送を指示する。
ステップS128の処理後、データ管理記録転送手段43はダイヤルアップ回線で管理サーバ10と接続されると、作業用デバイス12から受信した一連のデータ管理記録をまとめて管理サーバ10のデータ管理記録受付手段32に送信する。
次に、モバイル端末11のデータ管理契約作成手段47が行うデータ管理契約の作成について説明する。図7はデータ管理契約作成手段が行うデータ管理契約の作成について説明する為の説明図である。
データ管理契約作成手段47は作業用デバイス12からセキュリティ・スペック23として作業用デバイス12のセキュリティ機能のリストを入手する。図7のセキュリティ機能のリストには、「永続保存禁止」,「暗号化」,「自動消去タイマー(延長可)」がセキュリティ機能として含まれている。
また、データ管理契約作成手段47は開示条件の解釈ルール100を参照し、開示条件22の実現に必要なセキュリティ機能をリストアップする。例えば図7に示した開示条件の解釈ルール100には、「デバイス内暗号化→暗号化」,「一定時間後自動消去→自動消去タイマー」のように、ある開示条件の実現に必要なセキュリティ機能が記録されている。
そして、開示条件22の実現に必要なセキュリティ機能のリストと、作業用デバイス12のセキュリティ機能のリストとを照合し、データ管理契約作成手段47は開示条件22に必要なセキュリティ機能を選択する。このとき、データ管理契約作成手段47は不足する設定パラメータをユーザからの入力データ101として取得する。図7ではユーザからの入力データ101として「自動消去:60分後」,「延長:30分ごと」を取得する。
データ管理契約作成手段47はユーザからの入力データ101を、選択した開示条件22に必要なセキュリティ機能に加えて、データ管理契約24を生成する。図7のデータ管理契約24では、作業用デバイス12で活性化するセキュリティ機能として「暗号化」及び「自動消去タイマー」とが設定されている。
また、図7のデータ管理契約24は、セキュリティ機能「自動消去タイマー」に「自動消去:60分後」,「延長:30分ごと,最大2回」が設定されている。データ管理契約作成手段47は、図7に示すように、開示条件22,セキュリティ・スペック23,ユーザからの入力データ101,開示条件の解釈ルール100からデータ管理契約24を生成できる。
図8は実施例2のデータ管理システムを表した構成図である。実施例2のデータ管理システム1は実施例1のデータ管理システム1と一部を除いて同一である。そこで、同一部分には同一符号を付して説明を適宜省略する。
実施例2のデータ管理システム1に含まれる管理サーバ10は、実施例1のデータ管理システム1に含まれる管理サーバ10の構成に、管理状況テーブル201と未消去データ管理手段202とを追加した構成である。また、実施例2のデータ管理システム1に含まれるモバイル端末11は、実施例1のデータ管理システム1に含まれるモバイル端末11の構成に、安全化処置要求転送手段203を追加した構成である。
実施例2の管理サーバ10は、モバイル端末11に管理対象データを送信する際、管理対象データを識別するデータIDと、送信時に付与した開示条件とを組にしたエントリを管理状況テーブル201に登録する。
また、実施例2の管理サーバ10はモバイル端末11からデータ管理契約確認を受信した際、データ管理契約確認から取得したデータ管理契約を識別する契約IDとデータ管理契約確認の受信時刻とを管理状況テーブル201の該当エントリに記録する。
その後、正常に作業が完了すると、モバイル端末11は作業用デバイス12に対して管理対象データを消去する安全化処置要求を送信する。モバイル端末11は、安全化処置要求の応答として、該当する管理対象データの消去実行を記録したデータ管理記録を作業用デバイス12から受信する。データ管理記録はモバイル端末11経由で管理サーバ10に転送される。
管理サーバ10に転送されたデータ管理記録に管理対象データの消去が含まれていた場合、未消去データ管理手段202はデータ管理記録を転送される。未消去データ管理手段202は転送されたデータ管理記録を参照し、該当する管理対象データの消去がなされたことを管理状況テーブル201に記録する。
また、モバイル端末11から受信したデータ管理記録に、モバイル端末11から管理対象データを消去したことが記録されていた場合、未消去データ管理手段202は管理状況テーブル201から該当する管理対象データのエントリを削除する。
未消去データ管理手段202は、所定時間ごとに管理状況テーブル201内の全エントリを検査し、記録されている開示条件に記述されている有効期限を超過している管理対象データのエントリを検出すると、モバイル端末11の安全化処置要求転送手段203に安全化処置要求を送信する。
安全化処置要求転送手段203は作業用デバイス12の安全化処置要求受付手段65に管理対象データの消去を指示する安全化処置要求を送信する。未消去データ管理手段202は安全化処置要求の応答として、データ管理記録に該当する管理対象データの消去実行が記録されていた場合、該当する管理対象データのエントリを管理状況テーブル201から削除する。
実施例2のデータ管理システム1は、管理サーバ10の未消去データ管理手段202の働きにより、作業用デバイス12やモバイル端末11に安全化処置(管理対象データの消去)が実行されていないものがあれば、安全化処置要求を送信することで、該当する管理対象データを確実に消去することができる。
ここでは、実施例2のデータ管理システム1の一例として、システム保守作業を支援するデータ管理システム1を例に説明する。なお、実施例2のデータ管理システム1は実施例1のデータ管理システム1の安全化処置を一部拡張して、作業終了後にモバイル端末11や作業用デバイス12内に作業手順書が残されることを防止する。
なお、図3に示した実施例1のデータ管理システム1におけるステップS101〜S130の処理は、実施例2のデータ管理システム1においても同様に処理する為、図3のステップS101〜S130をステップS201〜S230と読み替えて参照する。
実施例2のデータ管理システム1の管理サーバ10は、実施例1のデータ管理システム1の管理サーバ10の構成に加えて、モバイル端末11から通知されるデータ管理記録を蓄積しておく管理状況テーブル201と、管理状況テーブル201で未消去になっている管理対象データを検出し、モバイル端末11に安全化処置要求(消去)を送信する未消去データ管理手段202とを追加した構成である。
また、実施例2のデータ管理システム1のモバイル端末11は、実施例1のデータ管理システム1のモバイル端末11の構成に加えて、管理サーバ10から送信される安全化処置要求を一時保存し、作業用デバイス12が接続された際に、安全化処置要求を作業用デバイス12へ送信する安全化処置要求転送手段203を追加した構成である。
実施例2のデータ管理システム1は、ステップS201で作業手順書データをモバイル端末11にダウンロードする際、管理サーバ10内の未消去データ管理手段202が管理状況テーブル201にインスタンス数「1」を記録する。このインスタンス数はステップS218で管理サーバ10がモバイル端末11から転送される、作業用デバイス12への管理対象データの転送を通知するデータ管理記録を受信する度に増分される。また、インスタンス数はステップS230で管理サーバ10がモバイル端末11から転送される、作業用デバイス12からの管理対象データの消去を通知するデータ管理記録を受信する度に減じられる。
そして、管理サーバ10の未消去データ管理手段202は、モバイル端末11が定期報告のために接続するとき管理状況テーブル201を検査する。インスタンス数が「1」以外の値になっている場合、未消去データ管理手段202は蓄積されているデータ管理記録を調べ、作業ミスで未消去になっている管理対象データを検出すると、安全化処置要求をモバイル端末11へ送信する。
このとき送信した安全化処置要求は、モバイル端末11が作業用デバイス12に再接続された際、安全化処置要求転送手段203から作業用デバイス12へと送信される必要がある。したがって、安全化処置要求を受信したモバイル端末11は、ディスプレイ装置等に作業用デバイス12への再接続を促すことが望ましい。
実施例2のデータ管理システム1は、保守作業者が処理手順を誤って、作業用デバイス12内に管理対象データが残ってしまうことを防止できる。
図9は実施例3のデータ管理システムを表した構成図である。実施例3のデータ管理システム1は実施例1のデータ管理システム1と一部を除いて同一である。そこで、同一部分には同一符号を付して説明を適宜省略する。
実施例3のデータ管理システム1に含まれるモバイル端末11は、実施例1のデータ管理システム1に含まれるモバイル端末11の構成に、作業中データ管理テーブル301と最大オフライン期間超過検出手段302とを追加した構成である。
実施例3のモバイル端末11は、作業用デバイス12に転送した管理対象データの開示条件に「最大オフライン期間」が設定されていた場合、管理対象データの最大オフライン期間を作業中データ管理テーブル301に蓄積しておく。モバイル端末11は作業用デバイス12がローカル接続を切断してから最大オフライン時間を超過すると、管理サーバ10へ最大オフライン期間経過イベントを記録したデータ管理記録を送信する。
また、作業を完了した作業用デバイス12がモバイル端末11とのローカル接続を再接続したとき、モバイル端末11の最大オフライン期間超過検出手段302は最大オフライン期間の超過を検出する。最大オフライン期間超過検出手段302が最大オフライン期間の超過を検出した場合、モバイル端末11の安全化処置要求送信手段44は作業用デバイス12の安全化処置要求受付手段65に管理対象データの即時消去を指示する安全化処置要求を送信する。
データ管理記録受信手段50は、作業用デバイス12のデータ管理記録送信手段68から管理対象データの消去実行を記録したデータ管理記録を受信する。さらに、モバイル端末11のデータ管理記録転送手段43は作業用デバイス13から受信したデータ管理記録を管理サーバ10のデータ管理記録受付手段32に転送する。
実施例3のデータ管理システム1は、モバイル端末11の最大オフライン期間超過検出手段302の働きにより、管理対象データを転送した作業用デバイス12との連絡が途絶えた異常事態を検出することが可能になる。
また、最大オフライン期間超過を管理サーバ10に報告した後で、作業用デバイス12がモバイル端末11に再接続された場合、モバイル端末11は作業用デバイス12に対して安全化処置の実行を要求する安全化処置要求を送信して作業用デバイス12から管理対象データを消去する。モバイル端末11は管理対象データの消去の確認としてデータ管理記録を受信することで、管理対象データが確実に消去されて漏洩する危険がなくなった証明を受けることが可能になる。
ここでは、実施例3のデータ管理システム1の一例として、システム保守作業を支援するデータ管理システム1を例に説明する。なお、実施例3のデータ管理システム1は実施例1のデータ管理システム1の安全化処置を一部拡張して、作業用デバイス12が想定する再接続時間になっても戻らなかった場合に、管理サーバ10へ異常を報告することが可能になる。
なお、図3に示した実施例1のデータ管理システム1におけるステップS101〜S130の処理は、実施例3のデータ管理システム1においても同様に処理する為、図3のステップS101〜S130をステップS301〜S330と読み替えて参照する。
実施例3のデータ管理システム1のモバイル端末11は、実施例1のモバイル端末11の構成に加えて、作業用デバイス12へ転送して作業中の管理対象データを管理する作業中データ管理テーブル301と、作業中データ管理テーブル301に記録されている最終アクセス時刻と、開示条件データに記述されている最大オフライン期間とに基づき、作業用デバイス12が最大オフライン期間を超過してオフライン状態になっていることを検出する最大オフライン期間超過検出手段302とを追加した構成である。
実施例3のデータ管理システム1は、ステップS301で管理サーバ10から管理対象データをダウンロードする。ダウンロードする管理対象データの開示条件には、ステップS101で設定されていた開示条件に加えて「最大オフライン期間(120分)」が記述されている。
また、ステップS316では、作業用デバイス12が、ステップS116においてモバイル端末11と作業用デバイス12とのローカル接続を切断するときの処理に加え、現在時刻を起点として120分以内に作業用デバイス12が再接続されなければ、異常事態が発生したとして、管理サーバ10へ最大オフライン期間の超過をデータ管理記録の送信で報告する処理を行う。このデータ管理記録の送信により、管理サーバ10は作業用デバイス12が盗難に遭うなどの異常事態が発生した可能性を検出することができる。
一方、最大オフライン期間の超過を報告するデータ管理記録を送信した後、作業用デバイス12が再接続された場合には、モバイル端末11から作業用デバイス12へ安全化処置要求(消去)が送信され、この安全化処置要求(消去)に応じて作業用デバイス12から管理対象データの消去を報告するデータ管理記録が返信される。
なお、実施例3のデータ管理システム1では自動消去タイマー(60分)が同時に指定されているため、モバイル端末11から作業用デバイス12へ安全化処置要求が送信されなくても、同様の振る舞いを期待できる。この振る舞いにより、管理サーバ10ではモバイル端末11経由で一旦、異常事態として報告された管理対象データが作業用デバイス12から消去され、情報漏えいのリスクが解消したことを知ることができる。
図10は実施例4のデータ管理システムを表した構成図である。実施例4のデータ管理システム1は実施例1のデータ管理システム1と一部を除いて同一である。そこで、同一部分には同一符号を付して説明を適宜省略する。
実施例4のデータ管理システム1に含まれる作業用デバイス12は、実施例1のデータ管理システム1に含まれる作業用デバイス12の構成に、定期認証チェック手段401を追加した構成である。
管理対象データの開示条件に定期的なユーザ認証の実行が設定されていて、作業用デバイス12のセキュリティ・スペックに、正規の保守作業者が作業中であることを一定時間ごとに検証する「定期認証チェック」をセキュリティ機能として有することが記述されていた場合、モバイル端末11の管理対象データ転送手段48から作業用デバイス12に転送される管理対象データには、「定期認証チェック」の活性化が指定されたデータ管理契約が付与される。
管理対象データを受信した作業用デバイス12はデータ管理契約でのセキュリティ機能の指定に従い、定期認証チェック手段401を活性化し、一定時間が経過するごとに定期認証チェック手段401による保守作業者のユーザ認証を要求する。そして、保守作業者が定期認証チェック手段401によるユーザ認証をパスしなかった場合、作業用デバイス12はデータ管理契約に指定される安全化処置を実行する。
安全化処置が実行された場合、作業用デバイス12はデータ管理記録に安全化処置の実行を記録する。安全化処置の実行が記録されたデータ管理記録は、作業用デバイス12がモバイル端末11に再接続された時に、モバイル端末11経由で管理サーバ10へ送信される。
実施例4のデータ管理システム1は、作業用デバイス12の定期認証チェック手段401の働きにより、定期的に保守作業者が作業用デバイス12から離れていないことを確認でき、保守作業者が不在になった場合や、不正ユーザによる操作で認証に失敗した場合に管理対象データを消去することにより、管理対象データへの不正アクセスを防止することが可能になる。
ここでは、実施例4のデータ管理システム1の一例として、システム保守作業を支援するデータ管理システム1を例に説明する。なお、実施例4のデータ管理システム1は実施例1のデータ管理システム1の安全化処置を一部拡張して、作業用デバイス12が想定する再接続時間になっても戻らなかった場合に、管理サーバ10へ異常を報告する。
なお、図3に示した実施例1のデータ管理システム1におけるステップS101〜S130の処理は、実施例4のデータ管理システム1においても同様に処理する為、図3のステップS101〜S130をステップS401〜S430と読み替えて参照する。
実施例4のデータ管理システム1の作業用デバイス12は、実施例1のデータ管理システム1の作業用デバイス12の構成に加えて、一定時間が経過するごとにパスワードの入力によるユーザ認証を行う定期認証チェック手段401を追加した構成である。
実施例4のデータ管理システム1は、ステップS401で管理サーバ10から管理対象データをダウンロードする。ダウンロードする管理対象データの開示条件には、ステップS101で設定されていた開示条件に加えて「定期ユーザ認証(30分ごと)」が設定されている。
この場合、ステップS411では、「定期ユーザ認証(30分ごと)」が含まれるデータ管理契約データが作成される。これを受けてステップS414,S415では、作業用デバイス12の持つセキュリティ機能である定期認証チェック手段401を活性化し、保守作業者のユーザ認証を30分ごとに要求するように設定がなされる。
また、ステップS416のデータ管理契約確認データでは、定期認証チェック手段401の活性化が報告される。この結果、作業用デバイス12をモバイル端末11から分離したあと、保守作業員による作業用デバイス12を使用した作業では、30分が経過するごとに、作業用デバイス12のディスプレイ装置に、パスワード入力を求めるプロンプト画面が表示される。なお、パスワード入力はユーザ認証の一例であり、より確実で操作が容易な指紋認証などで代用してもよい。
ユーザ認証に規定回数以内に成功した場合、作業用デバイス12は通常の作動状態に復帰する。一方、ユーザ認証に失敗した場合、作業用デバイス12は不正ユーザによって操作されていると判断して、作業用デバイス12に格納されている管理対象データを自動消去する。したがって、作業用デバイス12は保守作業者の離席中に持ち去られる事態が発生した場合にも対処できる。
図11は実施例5のデータ管理システムを表した構成図である。実施例5のデータ管理システム1は実施例1のデータ管理システム1と一部を除いて同一である。そこで、同一部分には同一符号を付して説明を適宜省略する。
実施例5のデータ管理システム1に含まれる作業用デバイス12は、実施例1のデータ管理システム1に含まれる作業用デバイス12の構成に、期限延長認証手段501を追加した構成である。
管理対象データの開示条件に一定期間後の自動消去と、ユーザによる期限延長許可とが同時に指定されていて、作業用デバイス12のセキュリティ・スペックに、「自動消去タイマー」と「期限延長用認証オプション」とをセキュリティ機能として有することが記述されていた場合、モバイル端末11の管理対象データ転送手段48から作業用デバイス12に転送される管理対象データには、「自動消去タイマー」と「期限延長用認証オプション」との活性化が指定されたデータ管理契約が付与される。
管理対象データを受信した作業用デバイス12はデータ管理契約でのセキュリティ機能の指定に従い、自動消去タイマー63と期限延長認証手段501とをセキュリティ機能活性化手段62で活性化し、自動消去タイマーに指定された指定時間が来る毎にユーザ認証を行い、認証に成功した場合に指定時間の期限延長を行う。認証に失敗した場合、作業用デバイス12は指定時間の期限延長を行わず、管理対象データを自動消去する。
実施例5のデータ管理システム1は、作業用デバイス12の自動消去タイマー63の働きにより、モバイル端末11から転送した管理対象データに付与されている開示条件に定められた有効期限を過ぎたら、管理対象データを消去することを保障すると同時に、期限延長認証手段501の働きにより、開示条件が認める範囲内で有効期限を延長し、作業時間が当初の想定以上に長引いた際にも作業に必要なデータが消去されてしまう事態を回避可能になる。
ここでは、実施例5のデータ管理システム1の一例として、システム保守作業を支援するデータ管理システム1を例に説明する。なお、実施例5のデータ管理システム1は実施例1のデータ管理システム1の安全化処置を一部拡張して、作業用デバイス12が想定する再接続時間になっても戻らなかった場合に、管理サーバ10へ異常を報告する。
なお、図3に示した実施例1のデータ管理システム1におけるステップS101〜S130の処理は、実施例5のデータ管理システム1においても同様に処理する為、図3のステップS101〜S130をステップS501〜S530と読み替えて参照する。
実施例5のデータ管理システム1の作業用デバイス12は、実施例1のデータ管理システム1の作業用デバイス12の構成に加えて、自動消去タイマー63による消去期限を過ぎた場合に、ユーザ認証をパスした場合にのみ消去期限を延長する期限延長認証手段501を追加した構成である。
実施例5のデータ管理システム1は、ステップS501で管理サーバ10から管理対象データをダウンロードする。ダウンロードする管理対象データの開示条件には、ステップS101で設定されていた開示条件に加えて「ユーザによる期限延長許可(+30分、最大2回)」が設定されている。
この場合、ステップS511では「ユーザによる期限延長許可(+30分、最大2回)」が含まれるデータ管理契約データが作成される。これを受けてステップS514,S515では、作業用デバイス12の持つセキュリティ機能である自動消去タイマー63,期限延長認証手段501を活性化し、自動消去タイマー63による消去期限を過ぎた場合に期限延長認証手段501が起動されるように設定がなされる。
また、ステップS516のデータ管理契約確認データでは、自動消去タイマー63と期限延長認証手段501の活性化が報告される。この結果、作業用デバイス12をモバイル端末11から分離したあと、保守作業員による作業用デバイス12を使用した作業では自動消去タイマー63の消去期限である60分が経過すると、作業用デバイス12のディスプレイ装置に、パスワード入力を求めるプロンプト画面が表示される。
ユーザ認証に規定回数以内で成功した場合、作業用デバイス12は自動消去タイマー63の消去期限を30分延長することができる。実施例5のデータ管理システム1では自動消去タイマー63の消去期限の延長を最大2回と定めており、最大60分の期限延長が行われる。
したがって、作業用デバイス12は当初予定した作業時間より作業が長引いた場合にもモバイル端末11へ再接続することなく、ユーザ認証に成功すれば、管理対象データの消去期限を延長することが可能になる。また、副次的な効果として、作業用デバイス12は自動消去タイマー63の消去期限を延長できることを見込んで、自動消去タイマー63の消去期限を短く設定することで、情報漏えいリスクを低下させることが可能になる。
図12は実施例6のデータ管理システムを表した構成図である。実施例6のデータ管理システム1は実施例1のデータ管理システム1と一部を除いて同一である。そこで、同一部分には同一符号を付して説明を適宜省略する。
実施例6のデータ管理システム1に含まれる作業用デバイス12は、実施例1のデータ管理システム1に含まれる作業用デバイス12の構成に、差分データ抽出手段601を追加した構成である。
作業用デバイス12はデータ管理契約に指定されていた開示条件が満たされなくなったことを検出した場合、指定された安全化処置を実行する。安全化処置が管理対象データの消去であった場合、作業用デバイス12は保守作業者が管理対象データに対して加えた変更点を差分データ抽出手段601で差分データとして抽出し、この差分データを消去対象から除外する。
作業用デバイス12はモバイル端末11に再接続されたときに、管理対象データの消去を報告するデータ管理記録に、抽出した差分データも含めて送信する。差分データを受信したモバイル端末11は、作業用デバイス12に送信済みの差分データの消去を指示する安全化処置要求を送信する。作業用デバイス12は、受信した安全化処置要求に応じて差分データを消去し、消去を確認するデータ管理記録をモバイル端末11へ返送する。
実施例6のデータ管理システム1は、作業用デバイス12の差分データ抽出手段601の働きにより、開示条件に従って管理対象データに安全化処置を実行する際、保守作業者が対象データに対して加えた変更点を抽出して保存しておくことにより、情報漏えい防止のために管理対象データの本体を消去しても、作業で変更した内容を保存しておくことにより作業結果の復元が可能になる。
ここでは、実施例6のデータ管理システム1の一例として、システム保守作業を支援するデータ管理システム1を例に説明する。なお、実施例6のデータ管理システム1は実施例1のデータ管理システム1の安全化処置を一部拡張して、自動消去タイマー63の働きで管理対象データが消去されても、作業で変更した内容を保存しておく。
なお、図3に示した実施例1のデータ管理システム1におけるステップS101〜S130の処理は、実施例6のデータ管理システム1においても同様に処理する為、図3のステップS101〜S130をステップS601〜S630と読み替えて参照する。
実施例6のデータ管理システム1の作業用デバイス12は、実施例1のデータ管理システム1の作業用デバイス12の構成に加えて、保守作業で例えば管理対象データとしての作業手順書に追記された入力フォーム・データを抽出する差分データ抽出手段601を追加した構成である。
実施例6のデータ管理システム1はステップS614,S615で自動消去タイマー63が作動し、作業手順書データを消去する際に、差分データ抽出手段601により、作業手順書データの入力フォーム部分を、受信した作業手順書データとの差分データとして抽出し、その差分データを自動消去の対象から除外して暗号化保持手段70に保存する。
そして、ステップS623でデータ管理記録をモバイル端末11に送信する際、作業用デバイス12は自動消去タイマー63の作動により、作業手順書データの消去と、抽出した差分データとを記録したデータ管理記録をモバイル端末11に送信する。モバイル端末11では、作業用デバイス12から受信したフォーム入力データなどの差分データを、端末内で保存している作業手順書などの管理対象データに再結合することで、作業結果を管理サーバ10へ送信することが可能になる。
(データ管理システム1の効果)
データ管理システム1は、管理サーバ10からモバイル端末11への権限委譲により作業用デバイス12での確実なデータ管理を実現している。具体的に、モバイル端末11は開示条件により管理サーバ10とのオフライン中にも開示条件を遵守するための監視が可能である。また、モバイル端末11は開示条件からの逸脱時に安全化処置の実行が可能である。また、モバイル端末11は管理サーバ10への定期報告により、管理サーバ10上での監視が可能である。
データ管理システム1は、モバイル端末11と作業用デバイス12との連携による柔軟なデータ管理を実現している。セキュリティ・スペックにより、モバイル端末11は作業用デバイス12が開示条件を守れるかの判断が可能である。また、モバイル端末11は管理対象データを作業用デバイス12に送信するとき、作業用デバイス12が同意した開示条件を確認できる。また、作業用デバイス12は開示条件の範囲内で自律的に、管理対象データへのアクセス許可を変化させることができる。
このように、データ管理システム1は、管理サーバ10とのオフライン中にモバイル端末11から作業用デバイス12へ管理対象データを転送した場合に取り扱いの報告を受けられると共に、当初予定した作業時間より作業が長引いたとしても消去期限を延長するなどの例外処理ができ、管理サーバ10とのオフライン中に、モバイル端末11から作業用デバイス12に転送した管理対象データの管理を容易に行うことができる。
本発明は、以下に記載する付記のような構成が考えられる。
(付記1)
作業用デバイスに管理対象データを転送するモバイル端末であって、
前記作業用デバイスと、有線通信又は無線通信によりデータ通信可能にローカル接続されるローカル接続受付手段と、
管理対象データ,及び前記管理対象データの開示条件に関する開示条件情報を保持する保持手段と、
前記作業用デバイスのセキュリティ機能に関するセキュリティ・スペック情報を取得するセキュリティ・スペック取得手段と、
前記管理対象データを転送する前記作業用デバイスの前記セキュリティ・スペック情報及び前記管理対象データに付与されている前記開示条件情報から、前記作業用デバイスが前記管理対象データの開示条件を満たせるときに、前記作業用デバイス側での前記管理対象データの管理に関する契約を表すデータ管理契約情報を作成するデータ管理契約作成手段と、
作成した前記データ管理契約情報を付与して、前記管理対象データを前記作業用デバイスに転送する管理対象データ転送手段と、
再度、前記ローカル接続受付手段によりローカル接続された前記作業用デバイスから前記管理対象データの管理記録を受信するデータ管理記録受信手段と
を有するモバイル端末。
(付記2)
前記保持手段は、さらに、開示情報情報に含まれる開示条件を解釈するための解釈ルールを含み、
前記データ管理契約作成手段は、
前記管理対象データを転送する前記作業用デバイスの前記セキュリティ・スペック情報から前記作業用デバイスが有するセキュリティ機能の第1リストを取得し、
前記開示条件の解釈ルールに基づいて、前記管理対象データに付与されている前記開示条件情報から、前記管理対象データの開示条件を満たす為に必要なセキュリティ機能の第2リストを作成し、
前記第1及び第2リストを照合して前記管理対象データの開示条件を満たすように前記セキュリティ機能を活性化する為の前記データ管理契約情報を作成する付記1記載のモバイル端末。
(付記3)
前記作業用デバイスに転送した前記管理対象データの開示条件違反が検出されると前記管理対象データの消去を前記作業用デバイスに要求する安全化処置要求送信手段を更に有する付記1又は2記載のモバイル端末。
(付記4)
前記作業用デバイスに転送した前記管理対象データの開示条件に基づいて最大オフライン期間を設定し、前記管理対象データを転送した前記作業用デバイスが最大オフライン期間を超えて再度、ローカル接続されなければ警告する最大オフライン期間超過検出手段を更に有する付記1乃至3何れか一項記載のモバイル端末。
(付記5)
モバイル端末から管理対象データを転送される作業用デバイスであって、
前記モバイル端末と、有線通信又は無線通信によりデータ通信可能にローカル接続するローカル接続要求手段と、
自機のセキュリティ機能に関するセキュリティ・スペック情報を前記モバイル端末に提供するセキュリティ・スペック提供手段と、
前記管理対象データ,及び前記管理対象データの管理に関する契約を表すデータ管理契約情報を前記モバイル端末から受信する管理対象データ受信手段と、
前記データ管理契約情報に基づき、前記管理対象データの開示条件を満たすように前記セキュリティ機能を活性化するセキュリティ機能活性化手段と、
再度、前記ローカル接続要求手段によりローカル接続した前記モバイル端末へ前記管理対象データの管理記録を送信するデータ管理記録送信手段と
を有する作業用デバイス。
(付記6)
前記セキュリティ機能活性化手段により活性化される定期認証チェック手段及びデータ消去手段を更に有しており、前記定期認証チェック手段は所定期間ごとにユーザ認証を要求し、前記データ消去手段は前記ユーザ認証が失敗すると前記管理対象データを消去する付記5記載の作業用デバイス。
(付記7)
前記セキュリティ機能活性化手段により活性化される自動消去タイマー及び期限延長認証手段を更に有しており、前記期限延長認証手段は所定時間の経過により前記自動消去タイマーの消去対象の候補となった前記管理対象データの有効期限を、ユーザ認証が成功したときに延長する付記5記載の作業用デバイス。
(付記8)
前記管理対象データを消去する前に、前記管理対象データの受信時からの変更点を抽出する差分データ抽出手段を更に有する付記6又は7記載の作業用デバイス。
(付記9)
管理対象データを管理する管理サーバと、前記管理サーバとネットワーク接続されるモバイル端末と、前記モバイル端末と有線通信又は無線通信によりデータ通信可能にローカル接続される作業用デバイスとを有するデータ管理システムであって、
前記管理サーバは、
前記モバイル端末からの管理対象データ取得要求に基づき、前記管理対象データ,及び前記管理対象データの開示条件に関する開示条件情報を前記モバイル端末に提供する管理対象データ提供手段と、
提供した前記管理対象データの管理記録を前記モバイル端末から受け付けるデータ管理記録受付手段とを有し、
前記モバイル端末は、
前記管理サーバへ前記管理対象データ取得要求を行い、前記管理対象データ,及び前記管理対象データの開示条件に関する開示条件情報を前記管理サーバから取得する管理対象データ取得手段と、
前記作業用デバイスと、有線通信又は無線通信によりデータ通信可能にローカル接続されるローカル接続受付手段と、
前記作業用デバイスのセキュリティ機能に関するセキュリティ・スペック情報を取得するセキュリティ・スペック取得手段と、
前記管理対象データを転送する前記作業用デバイスの前記セキュリティ・スペック情報及び前記管理対象データに付与されている前記開示条件情報から、前記作業用デバイスが前記管理対象データの開示条件を満たせるときに、前記作業用デバイス側での前記管理対象データの管理に関する契約を表すデータ管理契約情報を作成するデータ管理契約作成手段と、
作成した前記データ管理契約情報を付与して、前記管理対象データを前記作業用デバイスに転送する管理対象データ転送手段と、
再度、前記ローカル接続受付手段によりローカル接続された前記作業用デバイスから前記管理対象データの管理記録を受信するデータ管理記録受信手段と、
受信した前記管理対象データの管理記録を前記管理サーバに転送するデータ管理記録転送手段とを有し、
前記作業用デバイスは、
前記モバイル端末と、有線通信又は無線通信によりデータ通信可能にローカル接続するローカル接続要求手段と、
自機のセキュリティ機能に関するセキュリティ・スペック情報を前記モバイル端末に提供するセキュリティ・スペック提供手段と、
前記管理対象データ,及び前記管理対象データの管理に関する契約を表すデータ管理契約情報を前記モバイル端末から受信する管理対象データ受信手段と、
前記データ管理契約情報に基づき、前記管理対象データの開示条件を満たすように前記セキュリティ機能を活性化するセキュリティ機能活性化手段と、
再度、前記ローカル接続手段によりローカル接続された前記モバイル端末へ前記管理対象データの管理記録を送信するデータ管理記録送信手段と
を有するデータ管理システム。
(付記10)
管理対象データを管理する管理サーバと、前記管理サーバとネットワーク接続されるモバイル端末と、前記モバイル端末と有線通信又は無線通信によりデータ通信可能にローカル接続される作業用デバイスとを有するデータ管理システムのデータ管理方法であって、
前記モバイル端末が前記管理対象データ,及び前記管理対象データの開示条件に関する開示条件情報を前記管理サーバから取得する管理対象データ取得ステップと、
前記モバイル端末が前記作業用デバイスと有線通信又は無線通信によりデータ通信可能にローカル接続されるローカル接続ステップと、
前記モバイル端末が前記作業用デバイスのセキュリティ機能に関するセキュリティ・スペック情報を前記作業用デバイスから取得するセキュリティ・スペック取得ステップと、
前記モバイル端末が前記作業用デバイスの前記セキュリティ・スペック情報及び前記管理対象データに付与されている前記開示条件情報から、前記作業用デバイスが前記管理対象データの開示条件を満たせるときに、前記作業用デバイス側での前記管理対象データの管理に関する契約を表すデータ管理契約情報を作成するデータ管理契約作成ステップと、
前記モバイル端末が作成した前記データ管理契約情報を付与して、前記管理対象データを前記作業用デバイスに転送する管理対象データ転送ステップと、
前記作業用デバイスが前記データ管理契約情報に基づき、前記管理対象データの開示条件を満たすように前記セキュリティ機能を活性化するセキュリティ機能活性化ステップと、
前記作業用デバイスが再度、前記ローカル接続手段によりローカル接続された前記モバイル端末へ前記管理対象データの管理記録を送信するデータ管理記録送信ステップと、
前記モバイル端末が前記作業用デバイスから受信した前記管理対象データの管理記録を前記管理サーバに転送するデータ管理記録転送ステップと
を有するデータ管理方法。
(付記11)
作業用デバイスに管理対象データを転送するモバイル端末を、
前記作業用デバイスと、有線通信又は無線通信によりデータ通信可能にローカル接続されるローカル接続受付手段と、
管理対象データ,及び前記管理対象データの開示条件に関する開示条件情報を保持する保持手段と、
前記作業用デバイスのセキュリティ機能に関するセキュリティ・スペック情報を取得するセキュリティ・スペック取得手段と、
前記管理対象データを転送する前記作業用デバイスの前記セキュリティ・スペック情報及び前記管理対象データに付与されている前記開示条件情報から、前記作業用デバイスが前記管理対象データの開示条件を満たせるときに、前記作業用デバイス側での前記管理対象データの管理に関する契約を表すデータ管理契約情報を作成するデータ管理契約作成手段と、
作成した前記データ管理契約情報を付与して、前記管理対象データを前記作業用デバイスに転送する管理対象データ転送手段と、
再度、前記ローカル接続受付手段によりローカル接続された前記作業用デバイスから前記管理対象データの管理記録を受信するデータ管理記録受信手段と
して機能させるためのプログラム。
(付記12)
モバイル端末から管理対象データを転送される作業用デバイスを、
前記モバイル端末と、有線通信又は無線通信によりデータ通信可能にローカル接続するローカル接続要求手段と、
自機のセキュリティ機能に関するセキュリティ・スペック情報を前記モバイル端末に提供するセキュリティ・スペック提供手段と、
前記管理対象データ,及び前記管理対象データの管理に関する契約を表すデータ管理契約情報を前記モバイル端末から受信する管理対象データ受信手段と、
前記データ管理契約情報に基づき、前記管理対象データの開示条件を満たすように前記セキュリティ機能を活性化するセキュリティ機能活性化手段と、
再度、前記ローカル接続要求手段によりローカル接続した前記モバイル端末へ前記管理対象データの管理記録を送信するデータ管理記録送信手段と
して機能させるためのプログラム。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明の一実施形態のデータ管理システムの概要を表した模式図である。 実施例1のデータ管理システムを表した構成図である。 保守作業者が、管理対象データである作業手順書データを使ったシステム保守作業を行う際のデータ管理システム1の処理手順を表したシーケンス図である。 セキュリティ・スペック取得処理の詳細を表したシーケンス図である。 データ転送処理の詳細を表したシーケンス図である。 データ消去処理の詳細を表したシーケンス図である。 データ管理契約作成手段が行うデータ管理契約の作成について説明する為の説明図である。 実施例2のデータ管理システムを表した構成図である。 実施例3のデータ管理システムを表した構成図である。 実施例4のデータ管理システムを表した構成図である。 実施例5のデータ管理システムを表した構成図である。 実施例6のデータ管理システムを表した構成図である。
符号の説明
1 データ管理システム
10 管理サーバ
11 モバイル端末
12 作業用デバイス
21 管理対象データ
22 開示条件
23 セキュリティ・スペック
24 データ管理契約
25 データ管理契約確認
26 データ管理記録
27 定期状況報告
31 管理対象データ提供手段
32 データ管理記録受付手段
33 メインデータ保持手段
41 ローカル接続受付手段
42 管理対象データ取得手段
43 データ管理記録転送手段
44 安全化処置要求送信手段
45 作業用デバイス接続検出手段
46 転送用データ保持手段
47 データ管理契約作成手段
48 管理対象データ転送手段
49 データ管理契約確認受信手段
50 データ管理記録受信手段
51 セキュリティ・スペック取得手段
52 データ管理代行手段
61 セキュリティ機能管理手段
62 セキュリティ機能活性化手段
63 自動消去タイマー
64 ローカル接続要求手段
65 安全化処置要求受付手段
66 管理対象データ受信手段
67 データ管理契約確認送信手段
68 データ管理記録送信手段
69 セキュリティ・スペック提供手段
70 暗号化保持手段
100 開示条件の解釈ルール
101 ユーザからの入力データ
201 管理状況テーブル
202 未消去データ管理手段
203 安全化処置要求転送手段
301 作業中データ管理テーブル
302 最大オフライン期間超過検出手段
401 定期認証チェック手段
501 期限延長認証手段
601 差分データ抽出手段

Claims (8)

  1. 作業用デバイスに管理対象データを転送するモバイル端末であって、
    前記作業用デバイスと、有線通信又は無線通信によりデータ通信可能にローカル接続されるローカル接続受付手段と、
    管理対象データ,及び前記管理対象データの開示条件に関する開示条件情報を保持する保持手段と、
    前記作業用デバイスのセキュリティ機能に関するセキュリティ・スペック情報を取得するセキュリティ・スペック取得手段と、
    前記管理対象データを転送する前記作業用デバイスの前記セキュリティ・スペック情報及び前記管理対象データに付与されている前記開示条件情報から、前記作業用デバイスが前記管理対象データの開示条件を満たせるときに、前記作業用デバイス側での前記管理対象データの管理に関する契約を表すデータ管理契約情報を作成するデータ管理契約作成手段と、
    作成した前記データ管理契約情報を付与して、前記管理対象データを前記作業用デバイスに転送する管理対象データ転送手段と、
    再度、前記ローカル接続受付手段によりローカル接続された前記作業用デバイスから前記管理対象データの管理記録を受信するデータ管理記録受信手段と
    を有するモバイル端末。
  2. 前記保持手段は、さらに、開示条件情報に含まれる開示条件を解釈するための解釈ルールを含み、
    前記データ管理契約作成手段は、
    前記管理対象データを転送する前記作業用デバイスの前記セキュリティ・スペック情報から前記作業用デバイスが有するセキュリティ機能の第1リストを取得し、
    前記開示条件の解釈ルールに基づいて、前記管理対象データに付与されている前記開示条件情報から、前記管理対象データの開示条件を満たす為に必要なセキュリティ機能の第2リストを作成し、
    前記第1及び第2リストを照合して前記管理対象データの開示条件を満たすように前記セキュリティ機能を活性化する為の前記データ管理契約情報を作成する請求項1記載のモバイル端末。
  3. 前記作業用デバイスに転送した前記管理対象データの開示条件違反が検出されると前記管理対象データの消去を前記作業用デバイスに要求する安全化処置要求送信手段を更に有する請求項1又は2記載のモバイル端末。
  4. 前記作業用デバイスに転送した前記管理対象データの開示条件に基づいて最大オフライン期間を設定し、前記管理対象データを転送した前記作業用デバイスが最大オフライン期間を超えて再度、ローカル接続されなければ警告する最大オフライン期間超過検出手段を更に有する請求項1乃至3何れか一項記載のモバイル端末。
  5. モバイル端末から管理対象データを転送される作業用デバイスであって、
    前記モバイル端末と、有線通信又は無線通信によりデータ通信可能にローカル接続するローカル接続要求手段と、
    自機のセキュリティ機能に関するセキュリティ・スペック情報を前記モバイル端末に提供するセキュリティ・スペック提供手段と、
    前記管理対象データ,及び前記管理対象データの管理に関する契約を表すデータ管理契約情報を前記モバイル端末から受信する管理対象データ受信手段と、
    前記データ管理契約情報に基づき、前記管理対象データの開示条件を満たすように前記セキュリティ機能を活性化するセキュリティ機能活性化手段と、
    再度、前記ローカル接続要求手段によりローカル接続した前記モバイル端末へ前記管理対象データの管理記録を送信するデータ管理記録送信手段と
    を有する作業用デバイス。
  6. 管理対象データを管理する管理サーバと、前記管理サーバとネットワーク接続されるモバイル端末と、前記モバイル端末と有線通信又は無線通信によりデータ通信可能にローカル接続される作業用デバイスとを有するデータ管理システムであって、
    前記管理サーバは、
    前記モバイル端末からの管理対象データ取得要求に基づき、前記管理対象データ,及び前記管理対象データの開示条件に関する開示条件情報を前記モバイル端末に提供する管理対象データ提供手段と、
    提供した前記管理対象データの管理記録を前記モバイル端末から受け付けるデータ管理記録受付手段とを有し、
    前記モバイル端末は、
    前記管理サーバへ前記管理対象データ取得要求を行い、前記管理対象データ,及び前記管理対象データの開示条件に関する開示条件情報を前記管理サーバから取得する管理対象データ取得手段と、
    前記作業用デバイスと、有線通信又は無線通信によりデータ通信可能にローカル接続されるローカル接続受付手段と、
    前記作業用デバイスのセキュリティ機能に関するセキュリティ・スペック情報を取得するセキュリティ・スペック取得手段と、
    前記管理対象データを転送する前記作業用デバイスの前記セキュリティ・スペック情報及び前記管理対象データに付与されている前記開示条件情報から、前記作業用デバイスが前記管理対象データの開示条件を満たせるときに、前記作業用デバイス側での前記管理対象データの管理に関する契約を表すデータ管理契約情報を作成するデータ管理契約作成手段と、
    作成した前記データ管理契約情報を付与して、前記管理対象データを前記作業用デバイスに転送する管理対象データ転送手段と、
    再度、前記ローカル接続受付手段によりローカル接続された前記作業用デバイスから前記管理対象データの管理記録を受信するデータ管理記録受信手段と、
    受信した前記管理対象データの管理記録を前記管理サーバに転送するデータ管理記録転送手段とを有し、
    前記作業用デバイスは、
    前記モバイル端末と、有線通信又は無線通信によりデータ通信可能にローカル接続するローカル接続要求手段と、
    自機のセキュリティ機能に関するセキュリティ・スペック情報を前記モバイル端末に提供するセキュリティ・スペック提供手段と、
    前記管理対象データ,及び前記管理対象データの管理に関する契約を表すデータ管理契約情報を前記モバイル端末から受信する管理対象データ受信手段と、
    前記データ管理契約情報に基づき、前記管理対象データの開示条件を満たすように前記セキュリティ機能を活性化するセキュリティ機能活性化手段と、
    再度、前記ローカル接続手段によりローカル接続された前記モバイル端末へ前記管理対象データの管理記録を送信するデータ管理記録送信手段と
    を有するデータ管理システム。
  7. 作業用デバイスに管理対象データを転送するモバイル端末を、
    前記作業用デバイスと、有線通信又は無線通信によりデータ通信可能にローカル接続されるローカル接続受付手段と、
    管理対象データ,及び前記管理対象データの開示条件に関する開示条件情報を保持する保持手段と、
    前記作業用デバイスのセキュリティ機能に関するセキュリティ・スペック情報を取得するセキュリティ・スペック取得手段と、
    前記管理対象データを転送する前記作業用デバイスの前記セキュリティ・スペック情報及び前記管理対象データに付与されている前記開示条件情報から、前記作業用デバイスが前記管理対象データの開示条件を満たせるときに、前記作業用デバイス側での前記管理対象データの管理に関する契約を表すデータ管理契約情報を作成するデータ管理契約作成手段と、
    作成した前記データ管理契約情報を付与して、前記管理対象データを前記作業用デバイスに転送する管理対象データ転送手段と、
    再度、前記ローカル接続受付手段によりローカル接続された前記作業用デバイスから前記管理対象データの管理記録を受信するデータ管理記録受信手段と
    して機能させるためのプログラム。
  8. モバイル端末から管理対象データを転送される作業用デバイスを、
    前記モバイル端末と、有線通信又は無線通信によりデータ通信可能にローカル接続するローカル接続要求手段と、
    自機のセキュリティ機能に関するセキュリティ・スペック情報を前記モバイル端末に提供するセキュリティ・スペック提供手段と、
    前記管理対象データ,及び前記管理対象データの管理に関する契約を表すデータ管理契約情報を前記モバイル端末から受信する管理対象データ受信手段と、
    前記データ管理契約情報に基づき、前記管理対象データの開示条件を満たすように前記セキュリティ機能を活性化するセキュリティ機能活性化手段と、
    再度、前記ローカル接続要求手段によりローカル接続した前記モバイル端末へ前記管理対象データの管理記録を送信するデータ管理記録送信手段と
    して機能させるためのプログラム。
JP2008240341A 2008-09-19 2008-09-19 モバイル端末、データ管理システム及びプログラム Active JP5200807B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008240341A JP5200807B2 (ja) 2008-09-19 2008-09-19 モバイル端末、データ管理システム及びプログラム
US12/554,026 US20100077451A1 (en) 2008-09-19 2009-09-04 Mobile terminal, working device, data management system, and recording medium
EP09170086A EP2166702B1 (en) 2008-09-19 2009-09-11 Mobile terminal, working device, data management system, and recording medium
AT09170086T ATE522998T1 (de) 2008-09-19 2009-09-11 Mobiles endgerät, arbeitsvorrichtung, datenverwaltungssystem und aufzeichnungsmedium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008240341A JP5200807B2 (ja) 2008-09-19 2008-09-19 モバイル端末、データ管理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2010072985A true JP2010072985A (ja) 2010-04-02
JP5200807B2 JP5200807B2 (ja) 2013-06-05

Family

ID=41510982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008240341A Active JP5200807B2 (ja) 2008-09-19 2008-09-19 モバイル端末、データ管理システム及びプログラム

Country Status (4)

Country Link
US (1) US20100077451A1 (ja)
EP (1) EP2166702B1 (ja)
JP (1) JP5200807B2 (ja)
AT (1) ATE522998T1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014007462A (ja) * 2012-06-21 2014-01-16 Fujitsu Telecom Networks Ltd 緊急通報システム
JP2014123169A (ja) * 2012-12-20 2014-07-03 Casio Comput Co Ltd 表示端末装置、情報表示システム、情報表示制御方法、及び、プログラム
WO2014178215A1 (ja) * 2013-04-30 2014-11-06 株式会社クボタ 作業機、及び、通信監視方法
US10885016B2 (en) 2016-09-06 2021-01-05 Kabushiki Kaisha Toshiba System, client device, server device, and program

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8417225B2 (en) * 2006-12-19 2013-04-09 Motorola Mobility Llc Method for coordinating the sharing of contact information between a directory terminal and a portable communication device, as well as providing enhanced user interface context features
CA2794744C (en) * 2010-04-01 2016-05-17 Research In Motion Limited Methods and apparatus to transfer management control of a client between servers
US8984111B2 (en) * 2012-06-15 2015-03-17 Symantec Corporation Techniques for providing dynamic account and device management
JP5997564B2 (ja) * 2012-09-28 2016-09-28 株式会社クボタ 農業機械のデータ通信システム
US10911946B2 (en) * 2017-01-04 2021-02-02 Getraline Local unit for monitoring the maintenance of an item of equipment and method for the validation of a task on the item of equipment
CN110502915B (zh) * 2019-08-30 2021-07-30 恩亿科(北京)数据科技有限公司 一种数据处理的方法、装置及系统
CN112255976A (zh) * 2020-09-22 2021-01-22 淮北矿业股份有限公司 一种煤炭综采工作面安装设备管理系统及其管理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187173A (ja) * 1996-12-26 1998-07-14 Daiichi Kosho:Kk 通信カラオケシステムに付帯する保守システム
JP2003337687A (ja) * 2002-05-21 2003-11-28 Canon Inc セキュリティ機能を備えた画像形成装置及び方法
JP2006059343A (ja) * 2004-04-22 2006-03-02 Seiko Epson Corp アプリケーション管理システム、アプリケーション実行機能付きデバイス、アプリケーション管理機能付き携帯端末、デバイス用プログラム、携帯端末用プログラムおよび記憶媒体、並びにアプリケーション管理方法
JP2006134089A (ja) * 2004-11-05 2006-05-25 Matsushita Electric Ind Co Ltd デジタル権利管理システム
JP2007080046A (ja) * 2005-09-15 2007-03-29 Fuji Xerox Co Ltd 電子文書処理システム、文書配送サーバ
JP2007207171A (ja) * 2006-02-06 2007-08-16 Ricoh Co Ltd 文書アクセス制御システム
JP2007249507A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd 情報漏洩防止方法、情報漏洩防止システム及び情報端末
WO2008068882A1 (ja) * 2006-12-01 2008-06-12 Seiko Epson Corporation 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
JP2000501540A (ja) * 1997-06-17 2000-02-08 パーデュー ファーマ エルピー 自己破棄文書およびeメールメッセージシステム
US20020128864A1 (en) * 2001-03-06 2002-09-12 Maus Christopher T. Computerized information processing and retrieval system
US20080222419A1 (en) * 2001-04-30 2008-09-11 Ahmed Tewfik Content Management of Public/Private Content, Including Use of Digital Watermarks to Access Private Content
US7493291B2 (en) * 2003-02-06 2009-02-17 Nokia Corporation System and method for locally sharing subscription of multimedia content
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US20060017659A1 (en) * 2004-04-28 2006-01-26 Matsushita Electric Industrial Co., Ltd. Electronic paper display system
EP1602999B1 (en) 2004-06-04 2015-09-16 Swisscom AG Data reproduction method
US20060143295A1 (en) * 2004-12-27 2006-06-29 Nokia Corporation System, method, mobile station and gateway for communicating with a universal plug and play network
US7720767B2 (en) * 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US20070211734A1 (en) * 2006-03-10 2007-09-13 Kuo-Long Yang Digital living network alliance gateway having integrated website server for remote access and method thereof
US20070220577A1 (en) * 2006-03-15 2007-09-20 Kongalath George P Method and media manager client unit for optimising network resources usage
KR101013686B1 (ko) * 2006-06-29 2011-02-10 엘지전자 주식회사 Drm에서 유저 도메인 내의 장치 관리 방법 및 시스템
GB0700763D0 (en) * 2007-01-15 2007-02-21 Vodafone Plc Downloaded content
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US20080271165A1 (en) * 2007-04-27 2008-10-30 Microsoft Corporation Parameter-based interpretation of drm license policy
KR101399357B1 (ko) * 2007-05-17 2014-05-26 삼성전자주식회사 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
US20090049074A1 (en) * 2007-08-15 2009-02-19 Sony Corporation, A Japanese Corporation Content management system
US20090180617A1 (en) * 2008-01-10 2009-07-16 General Instrument Corporation Method and Apparatus for Digital Rights Management for Removable Media

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187173A (ja) * 1996-12-26 1998-07-14 Daiichi Kosho:Kk 通信カラオケシステムに付帯する保守システム
JP2003337687A (ja) * 2002-05-21 2003-11-28 Canon Inc セキュリティ機能を備えた画像形成装置及び方法
JP2006059343A (ja) * 2004-04-22 2006-03-02 Seiko Epson Corp アプリケーション管理システム、アプリケーション実行機能付きデバイス、アプリケーション管理機能付き携帯端末、デバイス用プログラム、携帯端末用プログラムおよび記憶媒体、並びにアプリケーション管理方法
JP2006134089A (ja) * 2004-11-05 2006-05-25 Matsushita Electric Ind Co Ltd デジタル権利管理システム
JP2007080046A (ja) * 2005-09-15 2007-03-29 Fuji Xerox Co Ltd 電子文書処理システム、文書配送サーバ
JP2007207171A (ja) * 2006-02-06 2007-08-16 Ricoh Co Ltd 文書アクセス制御システム
JP2007249507A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd 情報漏洩防止方法、情報漏洩防止システム及び情報端末
WO2008068882A1 (ja) * 2006-12-01 2008-06-12 Seiko Epson Corporation 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014007462A (ja) * 2012-06-21 2014-01-16 Fujitsu Telecom Networks Ltd 緊急通報システム
JP2014123169A (ja) * 2012-12-20 2014-07-03 Casio Comput Co Ltd 表示端末装置、情報表示システム、情報表示制御方法、及び、プログラム
WO2014178215A1 (ja) * 2013-04-30 2014-11-06 株式会社クボタ 作業機、及び、通信監視方法
US9906967B2 (en) 2013-04-30 2018-02-27 Kubota Corporation Work machine and communication monitoring method
US10885016B2 (en) 2016-09-06 2021-01-05 Kabushiki Kaisha Toshiba System, client device, server device, and program

Also Published As

Publication number Publication date
JP5200807B2 (ja) 2013-06-05
ATE522998T1 (de) 2011-09-15
EP2166702A1 (en) 2010-03-24
EP2166702B1 (en) 2011-08-31
US20100077451A1 (en) 2010-03-25

Similar Documents

Publication Publication Date Title
JP5200807B2 (ja) モバイル端末、データ管理システム及びプログラム
JP4741292B2 (ja) デバイス管理システム
JP5750935B2 (ja) 情報処理システム、情報処理装置、サーバ装置およびプログラム
JP2009048251A (ja) 機器データ管理システム
JP2008004072A (ja) デバイス管理システム
JP4339234B2 (ja) Vpn接続構築システム
JP2007026412A (ja) 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
JP2010093585A (ja) ネットワーク接続制御プログラム及び方法、ネットワーク接続プログラム及び方法、認証装置
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
JP2016095631A (ja) 情報診断システム、情報診断装置、情報診断方法およびプログラム
JP2007129547A (ja) 情報処理装置、インシデント対応装置の制御方法、及びプログラム
JP2012003491A (ja) データ処理装置及びデータ処理方法
JP2009048250A (ja) 機器データ管理システム
JPH10161880A (ja) リモート制御方式
JP2011129076A (ja) 運用監視装置、運用監視システム、制御方法、プログラム、及びプログラムを記録した記録媒体
KR101053681B1 (ko) 사용자 단말 및 이의 소프트웨어 관리제어방법 및 장치
JP6529397B2 (ja) 機器情報管理システム
JP2013239098A (ja) 情報処理システム、情報処理装置、及び情報処理プログラム
US11392693B2 (en) Validity confirmation equipment
KR102347429B1 (ko) 통신 감시 장치, 통신 감시 시스템, 및 통신 감시 방법
JP2012170296A (ja) 電力系統保護制御システムおよび保護制御装置
JP2015060373A (ja) 管理システム、監視装置及びそれらの制御方法
JP2013186572A (ja) 情報処理装置
JP2002182923A (ja) 装置制御システム
JP2008040590A (ja) コンピュータシステムおよびコンピュータへのアクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130128

R150 Certificate of patent or registration of utility model

Ref document number: 5200807

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160222

Year of fee payment: 3