JP4315674B2 - Information distribution system, information distribution method, and program for causing computer to execute the method - Google Patents

Information distribution system, information distribution method, and program for causing computer to execute the method Download PDF

Info

Publication number
JP4315674B2
JP4315674B2 JP2002364379A JP2002364379A JP4315674B2 JP 4315674 B2 JP4315674 B2 JP 4315674B2 JP 2002364379 A JP2002364379 A JP 2002364379A JP 2002364379 A JP2002364379 A JP 2002364379A JP 4315674 B2 JP4315674 B2 JP 4315674B2
Authority
JP
Japan
Prior art keywords
information
information processing
processing apparatus
user
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002364379A
Other languages
Japanese (ja)
Other versions
JP2004199201A (en
Inventor
武 松嶋
修男 則末
純也 杉浦
昌克 久野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2002364379A priority Critical patent/JP4315674B2/en
Publication of JP2004199201A publication Critical patent/JP2004199201A/en
Application granted granted Critical
Publication of JP4315674B2 publication Critical patent/JP4315674B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、LAN内のサーバが保持する情報をWANを介してPDAなどの携帯端末に配信する情報配信システム、情報配信方法およびその方法をコンピュータに実行させるプログラムに関する。
【0002】
【従来の技術】
PDAや携帯電話といった携帯端末分野における技術革新のスピードには近年めざましいものがあり、PCに比較して入力キーの数や、ディスプレイのサイズなどハードウエア面で多くの制約を受けつつも、今や携帯端末だけでかなり高度な処理まで行えるようになってきている。
【0003】
そのため従来はもっぱら企業の社屋内で処理されていた業務、たとえばメールのチェックなどが出張先や移動中の車内などでなされる機会も増えており、またいつでも、どこからでも社内の情報を閲覧したいというニーズがますます強くなってきている。そこで企業の中には、社員共用の携帯端末を用意して、外出する社員に任意で貸し出すようにしているところもある。
【0004】
また、従来技術として、セキュリティの強度を高めるための特殊な電源装置やユニットを携帯端末に接続するものがある(たとえば、特許文献1、特許文献2参照。)。
【0005】
【特許文献1】
特開2000−259273号公報
【特許文献2】
特開2002−112332号公報
【0006】
【発明が解決しようとする課題】
しかしながらこうした共用の携帯端末は、しばしばいつ誰が持ち出したのかが分からなくなり、いつの間にか紛失していたり盗難に遭っていたりすることも多い。弁償させるにも誰に責任があるのか不明のため、買い換え費用はもっぱら企業側が負担することになり、業務の効率化という意図に反して却ってコスト高になってしまう例もあった。
【0007】
また場合によっては、たとえば社内LANの特定のサーバにログインするためのユーザIDとパスワードとが、付箋・シールなどにより機器に直接貼付されていることもある。こうした行為はLANで講じられている各種のセキュリティ対策を事実上無力化するという点で非常に問題であり、デスクトップPCのように、機器の周辺に立ち入れる人間がある程度限定されるような事情もない携帯端末では、無権限者による秘密情報への不正アクセスを効果的に阻止できないという問題があった。
【0008】
この発明は上記従来技術による問題を解決するため、秘密情報の配信対象となる携帯端末の貸し出し管理(いつどのユーザが使用している/使用していたかの把握)を実現するとともに、携帯端末を収得した無権限者による秘密情報へのアクセスを阻止することが可能な情報配信システム、情報配信方法およびその方法をコンピュータに実行させるプログラムを提供することを目的とする。
【0009】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、この発明にかかる情報配信システムは、第1の情報処理装置にアクセスするための情報をユーザの携帯端末に送信する第1の送信手段と、前記第1の送信手段により送信された情報および前記ユーザを特定するための情報を前記第1の情報処理装置に送信する第2の送信手段と、前記第2の送信手段により送信された情報を第2の情報処理装置に送信する第3の送信手段と、前記第3の送信手段により送信された情報にもとづいて、前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定する判定手段と、前記判定手段による判定結果を前記第1の情報処理装置に送信する第4の送信手段と、前記第4の送信手段により送信された判定結果が、前記ユーザに前記第1の情報処理装置にアクセスする権限があるとの判定結果であった場合に、前記ユーザにより指定された前記第1の情報処理装置内の情報を前記携帯端末に送信する第5の送信手段と、を備えたことを特徴とする。
【0010】
の発明によれば、携帯端末から秘密情報(第1の情報処理装置が保持する情報)にアクセスするためには、あらかじめユーザIDなどユーザが特定できる情報を明示した上で必要なキーをダウンロードしておかなければならない。
【0011】
また、この発明にかかる情報配信システムは、上記の発明において、前記第1の送信手段が、前記第1の情報処理装置にアクセスするための情報を特定のユーザのみが使用可能な通信経路を介して前記ユーザの携帯端末に送信することを特徴とする。
【0012】
の発明によれば、秘密情報にアクセスできるのは、あらかじめ特定の通信経路を介して上記キーをダウンロードされている携帯端末に限定される。
【0013】
また、この発明にかかる情報配信システムは、上記の発明において、前記判定手段が、あらかじめ設定された期間内に現在日時が含まれているか否かにもとづいて前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定することを特徴とする。
【0014】
の発明によれば、上記期間を経過すると上記キーによる秘密情報へのアクセスは不可能になる。
【0015】
また、この発明にかかる情報配信方法は、第1の情報処理装置にアクセスするための情報をユーザの携帯端末に送信する第1の送信工程と、前記第1の送信工程で送信された情報および前記ユーザを特定するための情報を前記第1の情報処理装置に送信する第2の送信工程と、前記第2の送信工程で送信された情報を第2の情報処理装置に送信する第3の送信工程と、前記第3の送信工程で送信された情報にもとづいて、前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定する判定工程と、前記判定工程による判定結果を前記第1の情報処理装置に送信する第4の送信工程と、前記第4の送信工程で送信された判定結果が、前記ユーザに前記第1の情報処理装置にアクセスする権限があるとの判定結果であった場合に、前記ユーザにより指定された前記第1の情報処理装置内の情報を前記携帯端末に送信する第5の送信工程と、を含んだことを特徴とする。
【0016】
の発明によれば、携帯端末から秘密情報(第1の情報処理装置が保持する情報)にアクセスするためには、あらかじめユーザIDなどユーザが特定できる情報を明示した上で必要なキーをダウンロードしておかなければならない。
【0017】
また、この発明にかかる情報配信方法は、上記の発明において、前記第1の送信工程では、前記第1の情報処理装置にアクセスするための情報を特定のユーザのみが使用可能な通信経路を介して前記ユーザの携帯端末に送信することを特徴とする。
【0018】
の発明によれば、秘密情報にアクセスできるのは、あらかじめ特定の通信経路を介して上記キーをダウンロードされている携帯端末に限定される。
【0019】
また、この発明にかかる情報配信方法は、上記の発明において、前記判定工程では、あらかじめ設定された期間内に現在日時が含まれているか否かにもとづいて前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定することを特徴とする。
【0020】
の発明によれば、上記期間を経過すると上記キーによる秘密情報へのアクセスは不可能になる。
【0021】
また、この発明にかかるプログラムによれば、上記の方法がコンピュータによって実行される。
【0022】
【発明の実施の形態】
以下に添付図面を参照して、この発明による情報配信システム、情報配信方法およびその方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。
【0023】
(システム構成)
図1は、この発明の実施の形態による情報配信システムの全体構成を示す説明図である。100は、本システムのユーザに貸与される携帯端末であり、具体的にはPDAである。
【0024】
101は認証サーバであり、携帯端末100に対して、後述する情報サーバ102内の情報にアクセスするためのキーである端末識別子を発行するとともに、情報サーバ102から問い合わせがあったときに、問い合わせの対象となっているユーザに上記情報へのアクセスを認めてよいかどうかを回答する。
【0025】
認証サーバ101には、たとえばそのUSBインターフェースを介してクレードル101aが接続され、このクレードル101aに携帯端末100を差し込むことで、当該端末と認証サーバ101とが接続される。
【0026】
102は携帯端末100からのアクセス要求を受けて、当該要求中で指定されたファイルのデータなどを送信する情報サーバであり、具体的にはたとえば、社内LANで採用されているグループウエアのメールサーバである。
【0027】
(情報配信処理の概略)
つぎに、図2はこの発明の実施の形態による情報配信システムにおける、情報配信処理の流れの概略を示す説明図である。
【0028】
共用の携帯端末100を外出先などに持ち出そうとするユーザは、まず社屋内のセキュリティエリアなど、本システムの正式なユーザしか立ち入れない場所に設置された認証サーバ101のところへ行き、そこに接続されたクレードル101aに当該端末を差し込む(図2▲1▼)。
【0029】
携帯端末100を接続された認証サーバ101のディスプレイには、図3に示すような設定画面が表示されるので、上記ユーザは自己のユーザIDとパスワード(これらはあらかじめ個々の社員に交付されているものとする)、および上記端末上に情報サーバ102内の情報を取り出したい期間(以下では「使用期間」あるいは「使用可能期間」とも言う)をキーボードから入力する。認証サーバ101は、上記ユーザIDとパスワードとが正当な権限者のものであると判断すると、上記端末に対して一意な端末識別子を発行する(図2▲2▼)。
【0030】
その後、ユーザは携帯端末100を社外に持ち出し、外出先などからインターネットを介して自社内の情報サーバ102にアクセスする(図2▲3▼)。このアクセス要求中には、少なくとも上記ユーザのユーザIDとパスワード、および認証サーバ101から発行された端末識別子が含まれている。このうちユーザIDとパスワードとは、要求の都度ユーザにより手入力されたものであるが、端末識別子は携帯端末100のメモリから自動出力されたものである。
【0031】
情報サーバ102はこれらの情報を認証サーバ101に示して、当該情報で特定されるユーザからのアクセス要求を受け付けてもよいかどうかを問い合わせる(図2▲4▼)。
【0032】
認証サーバ101は、ユーザIDとパスワードとが正当であり、かつ現在日時が上述の端末識別子で特定される端末につき設定された使用期間内である場合にOKの回答を、それ以外の場合にはNGの回答を、それぞれ情報サーバ102に対してする(図2▲5▼)。そして情報サーバ102は、OKの場合には上記アクセス要求中で指定された情報を、NGの場合はその旨のエラーメッセージを、それぞれ携帯端末100に返信する(図2▲6▼)。
【0033】
このように本システムでは、WANを経由してLAN内の情報サーバ102へアクセスするには、ユーザIDやパスワードのほかに端末識別子が必要となる。そのため、借り出した携帯端末100を外出先で使用するには、あらかじめ認証サーバ101から端末識別子をダウンロードしておかなければらない。このダウンロードに際して入力されるユーザIDとパスワードとから、端末を最後に持ち出したのが誰かが特定でき、紛失・盗難時の責任の所在を明確にすることができる(備品の貸し出し管理が可能となる、と言ってもよい)。
【0034】
また、端末識別子には発行に先立って使用可能期間が設定されており、この期間外になった場合は情報サーバ102へのアクセスが拒否される。したがって、万一社外で端末の紛失・盗難があり、貼付されたメモなどからユーザIDとパスワードとを知られることがあっても、少なくとも上記期間の経過後は秘密情報への不正アクセスが阻止される。
【0035】
(ハードウエア構成)
つぎに、図4はこの発明の実施の形態による携帯端末100のハードウエア構成の一例を示す説明図である。図中、401は装置全体を制御するCPUを、402は基本入出力プログラムを記憶したROMを、403はCPU401のワークエリアとして使用されるRAMを、それぞれ示している。
【0036】
また、404はカーソル、メニュー、あるいは文字や画像などの各種データを表示するディスプレイを、405は文字、数字、各種指示などを入力するための操作キーを、それぞれ示している。
【0037】
また、406は認証サーバ101のクレードル101aと接続され、CPU401と認証サーバ101との間のデータの送受信を制御する有線通信制御部を、407は無線基地局との電波の送受信を制御する無線通信制御部を、400は上記各部を接続するためのバスを、それぞれ示している。
【0038】
つぎに、図5はこの発明の実施の形態による認証サーバ101および情報サーバ102のハードウエア構成の一例を示す説明図である。説明の便宜上、両者はいずれも同一のハードウエア構成を有するものとする。
【0039】
図中、501は装置全体を制御するCPUを、502は基本入出力プログラムを記憶したROMを、503はCPU501のワークエリアとして使用されるRAMを、それぞれ示している。
【0040】
また、504はCPU501の制御にしたがってHD(ハードディスク)505に対するデータのリード/ライトを制御するHDD(ハードディスクドライブ)を、505はHDD504の制御にしたがって書き込まれたデータを記憶するHDを、それぞれ示している。
【0041】
また、506はCPU501の制御にしたがってFD(フレキシブルディスク)507に対するデータのリード/ライトを制御するFDD(フレキシブルディスクドライブ)を、507はFDD506の制御にしたがって書き込まれたデータを記憶する着脱自在のFDを、それぞれ示している。
【0042】
また、508はCPU501の制御にしたがってCD−RW509に対するデータのリード/ライトを制御するCD−RWドライブを、509はCD−RWドライブ508の制御にしたがって書き込まれたデータを記憶する着脱自在のCD−RWを、それぞれ示している。
【0043】
また、510はカーソル、メニュー、ウィンドウ、あるいは文字や画像などの各種データを表示するディスプレイを、511は文字、数値、各種指示などの入力のための複数のキーを備えたキーボードを、512は各種指示の選択や実行、処理対象の選択、マウスポインタの移動などをおこなうマウスを、それぞれ示している。
【0044】
また、513は通信ケーブルを介してLANに接続され、当該ネットワークとCPU501とのインターフェースとして機能するLANインターフェースを、514は上述のクレードル101aなどと接続され、当該機器とCPU501とのインターフェースとして機能するUSBインターフェースを、500は上記各部を接続するためのバスを、それぞれ示している。
【0045】
(機能構成)
つぎに、図6はこの発明の実施の形態による情報配信システムの構成を機能的に示す説明図である。図中、600xは携帯端末100の、601xは認証サーバ101の、602xは情報サーバ102の機能部である。
【0046】
600aは端末識別子要求部であり、携帯端末100が認証サーバ101と接続されたこと(携帯端末100がクレードル101aに差し込まれたこと)を検知すると、情報サーバ102内の情報にアクセスするための端末識別子を発行するよう、認証サーバ101に要求する機能部である。この要求中には、少なくとも個々の携帯端末100にあらかじめ割り振られた固有の端末名が含まれる。
【0047】
600bは端末識別子受信部であり、上記要求を受けて認証サーバ101が返信してきた端末識別子と、その使用可能期間とを受信する機能部である。600cは端末情報記憶部であり、端末識別子受信部600bにより受信された端末識別子と使用可能期間のほか、上述の端末名など、携帯端末100に関する情報を保持する機能部である。
【0048】
なお「端末識別子」と「端末名」との差異であるが、前者が端末の貸与に先立って、認証サーバ101によりその都度割り当てられるものであるのに対して、後者は貸与の有無にかかわらず、各端末に固定的に割り当てられたものである。したがって、一つの携帯端末100につき「端末名」は常に同じであるが、「端末識別子」は貸与の都度変化する。
【0049】
600dはアクセス要求部であり、情報サーバ102が保持している情報のうち所望のもの(たとえばメールボックスに蓄積されているメール)を指定して、当該情報の閲覧などを要求する機能部である。このアクセス要求中には、少なくともユーザから入力されたユーザIDとパスワード、および端末情報記憶部600cから読み出された端末名と端末識別子とが含まれる。
【0050】
600eは情報受信部であり、上記要求を受けた情報サーバ102から上記情報(ただしアクセスが拒否された場合はその旨のエラーメッセージ)を受信する機能部である。
【0051】
つぎに、認証サーバ101の601aは端末識別子要求受信部であり、携帯端末100の端末識別子要求部600aから送信されてきた、端末識別子の発行要求を受信する機能部である。
【0052】
601bは使用期間設定部であり、端末識別子要求受信部601aが端末識別子の発行要求を受けた場合に、図3の画面により端末識別子の使用期間をユーザに設定させる機能部である。
【0053】
端末識別子の発行要求があると、使用期間設定部601bは図3に示した設定画面をディスプレイ510に表示する。上記画面のOKボタン300が押下されると、入力されたユーザIDとパスワードの正当性を後述するユーザDB601fにより検証する。そしてそれらが正当であった場合に、携帯端末100からの発行要求中に含まれていたその端末名、図3の画面で入力されたユーザIDおよび使用期間を後述する端末識別子発行部601cに出力する。
【0054】
601cは端末識別子発行部であり、使用期間設定部601bから端末名などの入力があった場合に、情報サーバ102内の情報にアクセスするための端末識別子を発行する機能部である。
【0055】
端末識別子は、たとえば単純に共有の携帯端末100の個数分だけ固定のパターンを用意しておき、発行要求がある都度使用中でないパターンを割り当てるようにしてもよいが、このように一度使った端末識別子を使い回していると、無権限者にパターンやパターンの規則性を推測されてしまう可能性がある。
【0056】
そこでたとえば本実施の形態では、一日一度のタイミングでランダムに生成した乱数から十分な数のパターンを作成し、携帯端末100からの発行要求があったときに、その中でいずれかを選んで端末識別子として発行するものとする。上記のほか、たとえば携帯端末100の個数分だけのパターンを一日一回作成し、どのパターンをどの端末に割り当てるかもこの時点で決めておいて、携帯端末100からの要求があった場合に、当該割り当てられたパターンを端末識別子として発行するようにしてもよい。
【0057】
発行された端末識別子は、使用期間設定部601bから入力した使用期間とともに後述する端末識別子送信部601dに出力される。また、端末識別子は使用期間設定部601bから入力した端末名、ユーザIDおよび使用期間とともに、後述する貸し出し状況DB601eにも出力される。
【0058】
601dは端末識別子送信部であり、端末識別子発行部601cにより生成された端末識別子と使用期間とを携帯端末100に送信する機能部である。
【0059】
601eは貸し出し状況DB(データベース)であり、上記のようにして端末識別子を発行された携帯端末100の詳細情報を保持するデータベースである。図7は、この貸し出し状況DB601eの内容を模式的に示す説明図である。図示するように上記DBには、端末識別子を要求した携帯端末100の端末名、図3の画面で入力された使用期間、端末識別子発行部601cにより発行された端末識別子、および図3の画面で入力されたユーザID(使用者)とが対応づけて保持されている。
【0060】
601fはユーザDBであり、図8に示すように、本システムのユーザにあらかじめ交付されたユーザIDとパスワードとを対応づけて保持するデータベースである。
【0061】
認証サーバ101の残りの機能部については後述し、つぎに情報サーバ102の602aはアクセス要求受信部であり、携帯端末100のアクセス要求部600dから送信されてきたアクセス要求を受信する機能部である。
【0062】
602bはアクセス可否判定要求部であり、アクセス要求受信部602aによりアクセス要求が受け付けられた場合に、その要求元のユーザにアクセスを認めてもよいかどうかを認証サーバ101に問い合わせる機能部である。この問い合わせには、少なくともアクセス要求中のユーザID、パスワード、端末名および端末識別子が含まれる。
【0063】
602cは判定結果受信部であり、認証サーバ101から送信されてきた判定結果を受信する機能部である。602dは情報送信部であり、判定結果受信部602cにより受信された判定結果がOKだった場合に、アクセス要求受信部602aにより受信したアクセス要求中の対象となっている情報を、携帯端末100に送信する機能部である。なお、判定結果がNGだった場合は、エラーメッセージのみを返信する。
【0064】
認証サーバ101の残りの機能部の説明に戻り、つぎに601gはアクセス可否判定要求受信部であり、情報サーバ102のアクセス可否判定要求部602bから送信されてきた問い合わせを受信する機能部である。
【0065】
601hはアクセス可否判定部であり、アクセス可否判定要求受信部601gにより受信された問い合わせ中のユーザIDとパスワードとが正当であり、かつ現在日時が、端末識別子で特定される携帯端末100の使用期間内であるかどうかを、上述の貸し出し状況DB601eおよびユーザDB601fにより判定する機能部である。そして、OKにせよNGにせよその結果は後述する判定結果送信部601iに出力される。
【0066】
601iは判定結果送信部であり、アクセス可否判定部601hから入力した判定結果を情報サーバ102の判定結果受信部602cに対して送信する機能部である。
【0067】
(端末識別子の発行処理およびアクセス可否の判定処理)
つぎに、図9はこの発明の実施の形態による認証サーバ101における、携帯端末100に対する端末識別子の発行処理、および携帯端末100から情報サーバ102へのアクセス可否の判定処理の手順を示すフローチャートである。
【0068】
認証サーバ101の端末識別子要求受信部601aが、USBインターフェース514を介して携帯端末100から端末識別子の発行要求を受信すると(ステップS901:Yes)、次にその使用期間設定部601bが、図3に示したような設定画面をディスプレイ510に表示する(ステップS902)。
【0069】
そして、図3の画面のOKボタン300が押下されると(ステップS903:Yes)、使用期間設定部601bは上記画面で入力されたユーザIDとパスワードとの組が、ユーザDB601fに登録された、正規のユーザのものであるかどうかを調べる。そして登録ユーザのものであれば(ステップS904:Yes)、ステップS901で受信した端末名、ステップS903で受け付けたユーザIDおよび使用期間を端末識別子発行部601cに出力する。
【0070】
端末識別子発行部601cは、一日一度のバッチ処理であらかじめ生成してある端末識別子のうち、未使用のものを一つ選択し(ステップS905)、使用期間設定部601bから入力した使用期間とともに端末識別子送信部601dに出力する。そしてこの端末識別子と使用期間とが、端末識別子送信部601dから携帯端末100の端末識別子受信部600bに送信される(ステップS906)。また、端末識別子と端末名、ユーザIDおよび使用期間が貸し出し状況DB601eに登録される(ステップS907)。
【0071】
この後、情報サーバ102のアクセス要求受信部602aが携帯端末100からのアクセス要求を受信すると、そのアクセス可否判定要求部602bが、要求元のユーザにアクセスを許可してよいかどうかを問い合わせてくるので、これをそのアクセス可否判定要求受信部601gにより受信した認証サーバ101は(ステップS908:Yes)、次にそのアクセス可否判定部601hにより上記判定を行う。
【0072】
すなわち、まず上記問い合わせ中のユーザIDとパスワードとをユーザDB601fに照会し、それらが登録ユーザのものであった場合に(ステップS909:Yes)、次に上記問い合わせ中の端末識別子で貸し出し状況DB601eを検索して、現在日時が当該識別子の使用可能期間内にあるかどうかを判定する。
【0073】
そして、まだ使用期間を経過していない場合には(ステップS910:Yes)判定結果送信部601iからアクセスOKの判定を、逆に上記期間を過ぎていたりユーザIDやパスワードが不正だったりした場合は(ステップS909:No、ステップS910:No)アクセスNGの判定を、それぞれ情報サーバ102の判定結果受信部602cに対して送信する(ステップS911、ステップS912)。
【0074】
以上説明したように本発明においては、共有の携帯端末100からLAN上の秘密情報を取り出すには、あらかじめユーザIDなどを明示して端末識別子を取得しておかなければならない。そのためユーザは半ば強制的に、備品の利用登録を義務づけられることになり、従来杜撰になりがちだった貸し出し管理を無理なく徹底してゆくことができる。
【0075】
また、認証サーバ101の周辺に部外者が立ち入れないようにしておけば、クレードル101aに携帯端末100を差し込める人間が物理的に限定されるので、たまたま携帯端末100を収得し、ユーザIDもパスワードも分かってしまったというだけでは、無権限者が端末識別子を入手して秘密情報にアクセスすることはできない(物理的に不可能)。
【0076】
しかも、端末識別子には有効期間があるので、端末識別子の組み込まれた端末を落としたりなくしたりした場合でも、当該期間の経過後は無権限者による不正アクセスを確実に阻止できる。なお、目的の点でやや類似する技術に「ワンタイムパスワード」があるが、この従来技術ではパスワードを発行する側とされる側の生成プログラムが同一でなければならないのに対し、本発明ではもっぱら認証サーバ101で端末識別子を生成するので、アルゴリズムの改変などが容易である。
【0077】
また、上記を実現するために特別なハードウエアは必要なく、携帯端末100はごく一般的なPDAなどであってよい。従来技術には、セキュリティの強度を高めるための特殊な電源装置やユニットを携帯端末に接続するものがあるが(たとえば上記特許文献1、特許文献2など)、本発明においてはそうした追加のハードウエアは不要である。
【0078】
なお、上述した実施の形態では外出する社員などに携帯端末100を貸し出すことを想定しているが、利用形態はこれに限るものではなく、たとえば百貨店や大型店舗などの店員にPDAを配布し、当該PDAから商品のスペックや在庫状況などが随時確認できるようにしてもよい。企業の私有地ではあっても多数の顧客が出入りする店舗は社外と同じような状況であり、PDAの紛失・盗難が起こらないとも限らないため、従業員専用エリアに設置された認証サーバ101で、たとえば毎朝始業時に端末識別子を発行するようにする。
【0079】
また、上述した実施の形態では使用期間はユーザが任意に設定するものとしたが、ユーザIDが分かればたとえばグループウエアにより管理されているスケジューラから当該ユーザの外出予定を抽出することができるので、使用期間の始期と終期を図3の画面にデフォルトで表示しておくこともできる。さらに、一度設定した使用期間を自由に変更(延長など)できるようにしてもよい。
【0080】
なお、上述した端末識別子要求部600a、端末識別子受信部600b、アクセス要求部600dおよび情報受信部600eは、具体的には携帯端末100のRAM403に読み出されたプログラムをCPU401が実行することにより実現される。このプログラムは各種の記録媒体に格納して配布することができるほか、ネットワークを介して配布することも可能である。また、端末情報記憶部600cはRAM403により実現される。
【0081】
また、上述した端末識別子要求受信部601a、使用期間設定部601b、端末識別子発行部601c、端末識別子送信部601d、アクセス可否判定要求受信部601g、アクセス可否判定部601h、判定結果送信部601i、アクセス要求受信部602a、アクセス可否判定要求部602b、判定結果受信部602cおよび情報送信部602dは、具体的にはHD505からRAM503に読み出されたプログラムをCPU501が実行することにより実現される。このプログラムはHD505のほか、FD507、CD−RW509、MOなどの各種の記録媒体に格納して配布することができ、ネットワークを介して配布することも可能である。また、貸し出し状況DB601eおよびユーザDB601fはHD505により実現される。
【0082】
また、携帯端末100内の機能部のうち、アクセス要求部600dが請求項にいう「第2の送信手段」に、その行う処理が請求項にいう「第2の送信工程」に、それぞれ相当する。
【0083】
また、認証サーバ101内の機能部のうち、端末識別子送信部601dが請求項にいう「第1の送信手段」に、その行う処理が請求項にいう「第1の送信工程」に、それぞれ相当する。また、そのアクセス可否判定部601hが請求項にいう「判定手段」に、その行う処理が請求項にいう「判定工程」に、それぞれ相当する。また、その判定結果送信部601iが請求項にいう「第4の送信手段」に、その行う処理が請求項にいう「第4の送信工程」に、それぞれ相当する。
【0084】
また、情報サーバ102内の機能部のうち、アクセス可否判定要求部602bが請求項にいう「第3の送信手段」に、その行う処理が請求項にいう「第3の送信工程」に、それぞれ相当する。また、その情報送信部602dが請求項にいう「第5の送信手段」に、その行う処理が請求項にいう「第5の送信工程」に、それぞれ相当する。
【0085】
【発明の効果】
以上説明したようにこの発明は、第1の情報処理装置にアクセスするための情報をユーザの携帯端末に送信する第1の送信手段と、前記第1の送信手段により送信された情報および前記ユーザを特定するための情報を前記第1の情報処理装置に送信する第2の送信手段と、前記第2の送信手段により送信された情報を第2の情報処理装置に送信する第3の送信手段と、前記第3の送信手段により送信された情報にもとづいて、前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定する判定手段と、前記判定手段による判定結果を前記第1の情報処理装置に送信する第4の送信手段と、前記第4の送信手段により送信された判定結果が、前記ユーザに前記第1の情報処理装置にアクセスする権限があるとの判定結果であった場合に、前記ユーザにより指定された前記第1の情報処理装置内の情報を前記携帯端末に送信する第5の送信手段と、を備えたので、携帯端末から秘密情報(第1の情報処理装置が保持する情報)にアクセスするためには、あらかじめユーザIDなどユーザが特定できる情報を明示した上で必要なキーをダウンロードしておかなければならず、これによって、秘密情報の配信対象となる携帯端末の貸し出し管理(いつどのユーザが使用している/使用していたかの把握)を実現することが可能な情報配信システムが得られるという効果を奏する。
【0086】
またこの発明は、上記の発明において、前記第1の送信手段が、前記第1の情報処理装置にアクセスするための情報を特定のユーザのみが使用可能な通信経路を介して前記ユーザの携帯端末に送信するので、秘密情報にアクセスできるのは、あらかじめ特定の通信経路を介して上記キーをダウンロードされている携帯端末に限定され、これによって、少なくともそれ以外の端末については当該端末を収得した無権限者による秘密情報へのアクセスを阻止することが可能な情報配信システムが得られるという効果を奏する。
【0087】
またこの発明は、上記の発明において、前記判定手段が、あらかじめ設定された期間内に現在日時が含まれているか否かにもとづいて前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定するので、上記期間を経過すると上記キーによる秘密情報へのアクセスは不可能になり、これによって、少なくとも上記期間の経過後は携帯端末を収得した無権限者による秘密情報へのアクセスを阻止することが可能な情報配信システムが得られるという効果を奏する。
【0088】
また、この発明は、第1の情報処理装置にアクセスするための情報をユーザの携帯端末に送信する第1の送信工程と、前記第1の送信工程で送信された情報および前記ユーザを特定するための情報を前記第1の情報処理装置に送信する第2の送信工程と、前記第2の送信工程で送信された情報を第2の情報処理装置に送信する第3の送信工程と、前記第3の送信工程で送信された情報にもとづいて、前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定する判定工程と、前記判定工程による判定結果を前記第1の情報処理装置に送信する第4の送信工程と、前記第4の送信工程で送信された判定結果が、前記ユーザに前記第1の情報処理装置にアクセスする権限があるとの判定結果であった場合に、前記ユーザにより指定された前記第1の情報処理装置内の情報を前記携帯端末に送信する第5の送信工程と、を含んだので、携帯端末から秘密情報(第1の情報処理装置が保持する情報)にアクセスするためには、あらかじめユーザIDなどユーザが特定できる情報を明示した上で必要なキーをダウンロードしておかなければならず、これによって、秘密情報の配信対象となる携帯端末の貸し出し管理(いつどのユーザが使用している/使用していたかの把握)を実現することが可能な情報配信方法が得られるという効果を奏する。
【0089】
また、この発明は、上記の発明において、前記第1の送信工程では、前記第1の情報処理装置にアクセスするための情報を特定のユーザのみが使用可能な通信経路を介して前記ユーザの携帯端末に送信するので、秘密情報にアクセスできるのは、あらかじめ特定の通信経路を介して上記キーをダウンロードされている携帯端末に限定され、これによって、少なくともそれ以外の端末については当該端末を収得した無権限者による秘密情報へのアクセスを阻止することが可能な情報配信方法が得られるという効果を奏する。
【0090】
また、この発明は、上記の発明において、前記判定工程では、あらかじめ設定された期間内に現在日時が含まれているか否かにもとづいて前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定するので、上記期間を経過すると上記キーによる秘密情報へのアクセスは不可能になり、これによって、少なくとも上記期間の経過後は携帯端末を収得した無権限者による秘密情報へのアクセスを阻止することが可能な情報配信方法が得られるという効果を奏する。
【0091】
また、この発明によれば、上記の方法をコンピュータに実行させることが可能なプログラムが得られるという効果を奏する。
【図面の簡単な説明】
【図1】この発明の実施の形態による情報配信システムの全体構成を示す説明図である。
【図2】この発明の実施の形態による情報配信システムにおける、情報配信処理の流れの概略を示す説明図である。
【図3】この発明の実施の形態による情報配信システムにおける、使用期間の設定画面の一例を示す説明図である。
【図4】この発明の実施の形態による携帯端末100のハードウエア構成の一例を示す説明図である。
【図5】この発明の実施の形態による認証サーバ101および情報サーバ102のハードウエア構成の一例を示す説明図である。
【図6】この発明の実施の形態による情報配信システムの構成を機能的に示す説明図である。
【図7】この発明の実施の形態による貸し出し状況DB601eの内容を模式的に示す説明図である。
【図8】この発明の実施の形態によるユーザDB601fの内容を模式的に示す説明図である。
【図9】この発明の実施の形態による認証サーバ101における、携帯端末100に対する端末識別子の発行処理、および携帯端末100から情報サーバ102へのアクセス可否の判定処理の手順を示すフローチャートである。
【符号の説明】
100 携帯端末
101 認証サーバ
101a クレードル
102 情報サーバ
400,500 バス
401,501 CPU
402,502 ROM
403,503 RAM
404 ディスプレイ
405 操作キー
406 有線通信制御部
407 無線通信制御部
504 HDD
505 HD
506 FDD
507 FD
508 CD−RWドライブ
509 CD−RW
510 ディスプレイ
511 キーボード
512 マウス
513 LANインターフェース
514 USBインターフェース
600a 端末識別子要求部
600b 端末識別子受信部
600c 端末情報記憶部
600d アクセス要求部
600e 情報受信部
601a 端末識別子要求受信部
601b 使用期間設定部
601c 端末識別子発行部
601d 端末識別子送信部
601e 貸し出し状況DB
601f ユーザDB
601g アクセス可否判定要求受信部
601h アクセス可否判定部
601i 判定結果送信部
602a アクセス要求受信部
602b アクセス可否判定要求部
602c 判定結果受信部
602d 情報送信部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information distribution system for distributing information held by a server in a LAN to a portable terminal such as a PDA via a WAN, an information distribution method, and a program for causing a computer to execute the method.
[0002]
[Prior art]
In recent years, the speed of technological innovation in the field of portable terminals such as PDAs and mobile phones has been remarkable. Compared with PCs, the number of input keys and the size of the display are subject to many restrictions in terms of hardware. It has become possible to perform even more sophisticated processing with just a terminal.
[0003]
For this reason, there has been an increasing number of opportunities for operations that have been processed exclusively in the company's office, such as checking emails, on business trips or in a moving car, and want to view internal information from anywhere at any time. Needs are getting stronger. Therefore, some companies have prepared mobile terminals that are shared by employees, and voluntarily lend them to employees who go out.
[0004]
Further, as a conventional technique, there is a technique in which a special power supply device or unit for increasing the strength of security is connected to a mobile terminal (for example, see Patent Document 1 and Patent Document 2).
[0005]
[Patent Document 1]
JP 2000-259273 A
[Patent Document 2]
JP 2002-112332 A
[0006]
[Problems to be solved by the invention]
However, these shared mobile devices often do not know when and who brought them out, and are often lost or stolen. Since it is unclear who is responsible for reimbursement, the cost of replacement is entirely borne by the company, and there are cases where the cost is increased against the intention of improving business efficiency.
[0007]
In some cases, for example, a user ID and a password for logging in to a specific server in the in-house LAN may be directly attached to the device by a sticky note or a sticker. Such an act is very problematic in that it effectively disables various security measures taken in the LAN, and there are circumstances in which the number of people entering the periphery of a device is limited to some extent, such as a desktop PC. However, there is a problem that an unauthorized person cannot effectively prevent unauthorized access to confidential information.
[0008]
In order to solve the above-described problems caused by the prior art, the present invention realizes lending management (ascertaining when and which user is using / using) a mobile terminal to which secret information is to be distributed, and acquires the mobile terminal. It is an object of the present invention to provide an information distribution system, an information distribution method, and a program for causing a computer to execute the information distribution system that can prevent access to confidential information by an unauthorized person.
[0009]
[Means for Solving the Problems]
In order to solve the above-mentioned problems and achieve the purpose, this An information distribution system according to an invention includes a first transmission unit that transmits information for accessing a first information processing apparatus to a user's portable terminal, the information transmitted by the first transmission unit, and the user. Second transmission means for transmitting information for identification to the first information processing apparatus; and third transmission means for transmitting information transmitted by the second transmission means to the second information processing apparatus; , Based on the information transmitted by the third transmission means, a determination means for determining whether or not the user has an authority to access the first information processing apparatus, and a determination result by the determination means A fourth transmission means for transmitting to the first information processing apparatus, and a determination result that the determination result transmitted by the fourth transmission means has the authority to access the first information processing apparatus by the user; so When Tsu, characterized in that the information in the specified first information processing apparatus by the user with a, a fifth transmission means for transmitting to the portable terminal.
[0010]
This Departure According to Ming, in order to access confidential information (information held by the first information processing apparatus) from a mobile terminal, a necessary key is downloaded in advance after clearly indicating information that can be specified by the user such as a user ID. I have to leave.
[0011]
Also, this An information distribution system according to the invention includes: the above In the invention, the first transmission means transmits information for accessing the first information processing apparatus to the portable terminal of the user via a communication path that can be used only by a specific user. And
[0012]
This Departure According to Meiji, access to the secret information is limited to a portable terminal that has previously downloaded the key via a specific communication path.
[0013]
Also, this An information distribution system according to the invention includes: the above In the invention, the determination unit determines whether or not the user has an authority to access the first information processing apparatus based on whether or not the current date and time are included in a preset period. It is characterized by that.
[0014]
This Departure According to Meiji, after the period, the secret information cannot be accessed with the key.
[0015]
Also, this An information distribution method according to the invention includes a first transmission step of transmitting information for accessing a first information processing apparatus to a user's portable terminal, the information transmitted in the first transmission step, and the user. A second transmission step of transmitting information for identification to the first information processing device; a third transmission step of transmitting information transmitted in the second transmission step to the second information processing device; , Based on the information transmitted in the third transmission step, a determination step for determining whether the user has authority to access the first information processing apparatus, and a determination result by the determination step A fourth transmission step transmitted to the first information processing device, and a determination result that the determination result transmitted in the fourth transmission step has authority to access the first information processing device. In the case of Wherein the information of the designated first in the information processing apparatus that including a transmission step of the fifth to be transmitted to the mobile terminal by THE.
[0016]
This Departure According to Ming, in order to access confidential information (information held by the first information processing apparatus) from a mobile terminal, a necessary key is downloaded in advance after clearly indicating information that can be specified by the user such as a user ID. I have to leave.
[0017]
Also, this The information distribution method according to the invention includes: the above In the invention, in the first transmission step, information for accessing the first information processing apparatus is transmitted to the portable terminal of the user via a communication path that can be used only by a specific user. And
[0018]
This Departure According to Meiji, access to the secret information is limited to a portable terminal that has previously downloaded the key via a specific communication path.
[0019]
Also, this The information distribution method according to the invention includes: the above In the invention, in the determination step, it is determined whether or not the user has an authority to access the first information processing apparatus based on whether or not the current date and time are included in a preset period. It is characterized by that.
[0020]
This Departure According to Meiji, after the period, the secret information cannot be accessed with the key.
[0021]
Also, this According to the program according to the invention, above The method is executed by a computer.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Exemplary embodiments of an information distribution system, an information distribution method, and a program for causing a computer to execute the method according to the present invention will be described below in detail with reference to the accompanying drawings.
[0023]
(System configuration)
FIG. 1 is an explanatory diagram showing the overall configuration of an information distribution system according to an embodiment of the present invention. Reference numeral 100 denotes a portable terminal that is lent to a user of the present system, and more specifically a PDA.
[0024]
Reference numeral 101 denotes an authentication server that issues a terminal identifier, which is a key for accessing information in the information server 102 to be described later, to the portable terminal 100. Answer whether the target user can be granted access to the information.
[0025]
For example, a cradle 101a is connected to the authentication server 101 via its USB interface, and the terminal and the authentication server 101 are connected by inserting the portable terminal 100 into the cradle 101a.
[0026]
An information server 102 receives an access request from the mobile terminal 100 and transmits data of a file designated in the request. Specifically, for example, a groupware mail server employed in an in-house LAN It is.
[0027]
(Outline of information distribution process)
Next, FIG. 2 is an explanatory diagram showing an outline of the flow of information distribution processing in the information distribution system according to the embodiment of the present invention.
[0028]
A user who wants to take the shared portable terminal 100 out of the office goes to the authentication server 101 installed in a place where only an authorized user of this system can enter, such as a security area in a company office, and connects there. The terminal is inserted into the cradle 101a (FIG. 2 (1)).
[0029]
Since the setting screen as shown in FIG. 3 is displayed on the display of the authentication server 101 to which the mobile terminal 100 is connected, the user is given his / her own user ID and password (these are given to individual employees in advance). And a period (hereinafter also referred to as “use period” or “usable period”) from which information in the information server 102 is to be extracted on the terminal. If the authentication server 101 determines that the user ID and password belong to an authorized person, the authentication server 101 issues a unique terminal identifier to the terminal ((2) in FIG. 2).
[0030]
Thereafter, the user takes the portable terminal 100 out of the office and accesses the information server 102 in the company from the outside or the like via the Internet ((3) in FIG. 2). The access request includes at least the user ID and password of the user and the terminal identifier issued from the authentication server 101. Among these, the user ID and the password are manually input by the user at each request, but the terminal identifier is automatically output from the memory of the mobile terminal 100.
[0031]
The information server 102 shows these pieces of information to the authentication server 101 and inquires whether an access request from a user specified by the information may be accepted ((4) in FIG. 2).
[0032]
The authentication server 101 gives an OK response when the user ID and password are valid and the current date and time is within the usage period set for the terminal specified by the terminal identifier, and otherwise An NG answer is sent to each information server 102 ((5) in FIG. 2). Then, the information server 102 returns the information specified in the access request in the case of OK to the portable terminal 100 in the case of NG, and the error message to that effect in the case of NG ((6) in FIG. 2).
[0033]
Thus, in this system, in order to access the information server 102 in the LAN via the WAN, a terminal identifier is required in addition to the user ID and password. For this reason, in order to use the borrowed portable terminal 100 on the go, a terminal identifier must be downloaded from the authentication server 101 in advance. From the user ID and password entered at the time of downloading, it is possible to identify who last brought the terminal out, and to clarify the responsibility in case of loss or theft (equipment rental management becomes possible) )
[0034]
In addition, a usable period is set for the terminal identifier prior to issuance, and access to the information server 102 is denied when the period is outside this period. Therefore, even if the terminal is lost or stolen outside the company and the user ID and password are known from the attached memo etc., unauthorized access to confidential information is prevented at least after the above period has elapsed. The
[0035]
(Hardware configuration)
Next, FIG. 4 is an explanatory diagram showing an example of a hardware configuration of the portable terminal 100 according to the embodiment of the present invention. In the figure, 401 indicates a CPU that controls the entire apparatus, 402 indicates a ROM that stores basic input / output programs, and 403 indicates a RAM that is used as a work area of the CPU 401.
[0036]
Reference numeral 404 denotes a cursor, a menu, or a display for displaying various data such as characters and images, and reference numeral 405 denotes an operation key for inputting characters, numbers, various instructions, and the like.
[0037]
Reference numeral 406 denotes a wired communication control unit that is connected to the cradle 101a of the authentication server 101 and controls transmission / reception of data between the CPU 401 and the authentication server 101. Reference numeral 407 denotes wireless communication that controls transmission / reception of radio waves with the wireless base station. A control unit 400 indicates a bus for connecting the above-described units.
[0038]
FIG. 5 is an explanatory diagram showing an example of the hardware configuration of the authentication server 101 and the information server 102 according to the embodiment of the present invention. For convenience of explanation, it is assumed that both have the same hardware configuration.
[0039]
In the figure, reference numeral 501 denotes a CPU that controls the entire apparatus, 502 denotes a ROM that stores basic input / output programs, and 503 denotes a RAM that is used as a work area of the CPU 501.
[0040]
Reference numeral 504 denotes an HDD (hard disk drive) that controls reading / writing of data with respect to the HD (hard disk) 505 according to the control of the CPU 501, and reference numeral 505 denotes an HD that stores data written according to the control of the HDD 504. Yes.
[0041]
Reference numeral 506 denotes an FDD (flexible disk drive) that controls reading / writing of data with respect to the FD (flexible disk) 507 according to the control of the CPU 501, and reference numeral 507 denotes a removable FD that stores data written according to the control of the FDD 506. Respectively.
[0042]
Reference numeral 508 denotes a CD-RW drive that controls reading / writing of data with respect to the CD-RW 509 according to the control of the CPU 501, and 509 denotes a removable CD-ROM that stores data written according to the control of the CD-RW drive 508. RW is shown respectively.
[0043]
Reference numeral 510 denotes a cursor, menu, window, or display for displaying various data such as characters and images, 511 denotes a keyboard having a plurality of keys for inputting characters, numerical values, various instructions, and the like, 512 denotes various types. A mouse that performs selection and execution of an instruction, selection of a processing target, movement of a mouse pointer, and the like is shown.
[0044]
A LAN interface 513 is connected to a LAN via a communication cable and functions as an interface between the network and the CPU 501. A USB interface 514 is connected to the cradle 101 a and the like and functions as an interface between the device and the CPU 501. An interface 500 indicates a bus for connecting the above-described units.
[0045]
(Functional configuration)
FIG. 6 is an explanatory diagram functionally showing the configuration of the information distribution system according to the embodiment of the present invention. In the figure, 600x is a functional unit of the mobile terminal 100, 601x is the authentication server 101, and 602x is the functional unit of the information server 102.
[0046]
A terminal identifier request unit 600a is a terminal for accessing information in the information server 102 when detecting that the mobile terminal 100 is connected to the authentication server 101 (the mobile terminal 100 is inserted into the cradle 101a). This is a functional unit that requests the authentication server 101 to issue an identifier. The request includes at least a unique terminal name assigned in advance to each mobile terminal 100.
[0047]
Reference numeral 600b denotes a terminal identifier receiving unit, which is a functional unit that receives the terminal identifier returned from the authentication server 101 in response to the request and the usable period. A terminal information storage unit 600c is a functional unit that holds information related to the mobile terminal 100, such as the above-described terminal name, in addition to the terminal identifier and usable period received by the terminal identifier receiving unit 600b.
[0048]
The difference between “terminal identifier” and “terminal name” is that the former is assigned each time by the authentication server 101 prior to the lending of the terminal, whereas the latter is regardless of whether or not it is loaned. Are fixedly assigned to each terminal. Therefore, although the “terminal name” is always the same for each portable terminal 100, the “terminal identifier” changes every time the loan is made.
[0049]
Reference numeral 600d denotes an access request unit, which is a functional unit that designates desired information (for example, mail stored in a mailbox) from information stored in the information server 102 and requests browsing of the information. . This access request includes at least the user ID and password input from the user, and the terminal name and terminal identifier read from the terminal information storage unit 600c.
[0050]
An information receiving unit 600e is a functional unit that receives the above information (however, if an access is denied, an error message to that effect) from the information server 102 that has received the above request.
[0051]
Next, reference numeral 601a of the authentication server 101 is a terminal identifier request receiving unit, which is a functional unit that receives a terminal identifier issue request transmitted from the terminal identifier requesting unit 600a of the portable terminal 100.
[0052]
Reference numeral 601b denotes a usage period setting unit, which is a functional unit that allows a user to set a usage period of a terminal identifier on the screen of FIG. 3 when the terminal identifier request receiving unit 601a receives a request for issuing a terminal identifier.
[0053]
When there is a request for issuing a terminal identifier, the usage period setting unit 601b displays the setting screen shown in FIG. When the OK button 300 on the above screen is pressed, the validity of the input user ID and password is verified by a user DB 601f described later. If they are valid, the terminal name included in the issuance request from the portable terminal 100, the user ID entered on the screen of FIG. 3, and the usage period are output to the terminal identifier issuing unit 601c described later. To do.
[0054]
A terminal identifier issuing unit 601c is a functional unit that issues a terminal identifier for accessing information in the information server 102 when a terminal name or the like is input from the usage period setting unit 601b.
[0055]
As the terminal identifier, for example, a fixed pattern corresponding to the number of shared portable terminals 100 may be prepared, and a pattern that is not in use may be assigned every time an issue request is issued. If the identifier is used repeatedly, there is a possibility that an unauthorized person will guess the pattern and the regularity of the pattern.
[0056]
Therefore, for example, in the present embodiment, a sufficient number of patterns are created from random numbers randomly generated at the timing of once a day, and when an issue request is issued from the mobile terminal 100, one of them is selected. It shall be issued as a terminal identifier. In addition to the above, for example, as many patterns as the number of mobile terminals 100 are created once a day, and which pattern is assigned to which terminal is determined at this time, and when there is a request from the mobile terminal 100, The assigned pattern may be issued as a terminal identifier.
[0057]
The issued terminal identifier is output to the terminal identifier transmission unit 601d described later together with the usage period input from the usage period setting unit 601b. The terminal identifier is also output to the lending status DB 601e described later together with the terminal name, user ID, and usage period input from the usage period setting unit 601b.
[0058]
Reference numeral 601d denotes a terminal identifier transmission unit, which is a functional unit that transmits the terminal identifier generated by the terminal identifier issuing unit 601c and the usage period to the mobile terminal 100.
[0059]
A lending status DB (database) 601e is a database that holds detailed information of the mobile terminal 100 that has been issued a terminal identifier as described above. FIG. 7 is an explanatory diagram schematically showing the contents of the lending status DB 601e. As shown in the figure, the DB includes the terminal name of the mobile terminal 100 that requested the terminal identifier, the usage period input on the screen of FIG. 3, the terminal identifier issued by the terminal identifier issuing unit 601c, and the screen of FIG. The input user ID (user) is stored in association with each other.
[0060]
Reference numeral 601f denotes a user DB, which, as shown in FIG. 8, is a database that holds a user ID and a password that are issued in advance to users of the present system in association with each other.
[0061]
The remaining functional units of the authentication server 101 will be described later. Next, 602a of the information server 102 is an access request receiving unit, and is a functional unit that receives an access request transmitted from the access requesting unit 600d of the portable terminal 100. .
[0062]
Reference numeral 602b denotes an access permission determination request unit, which is a function unit that inquires of the authentication server 101 whether or not the requesting user may be permitted access when an access request is received by the access request receiving unit 602a. This inquiry includes at least a user ID, a password, a terminal name, and a terminal identifier that are requesting access.
[0063]
A determination result receiving unit 602c is a functional unit that receives the determination result transmitted from the authentication server 101. Reference numeral 602d denotes an information transmitting unit. When the determination result received by the determination result receiving unit 602c is OK, the information that is the target of the access request received by the access request receiving unit 602a is sent to the mobile terminal 100. It is a function part to transmit. If the determination result is NG, only an error message is returned.
[0064]
Returning to the description of the remaining functional units of the authentication server 101, reference numeral 601g denotes an access permission determination request receiving unit, which is a functional unit that receives an inquiry transmitted from the access permission determination requesting unit 602b of the information server 102.
[0065]
Reference numeral 601h denotes an access permission / non-permission determination unit. The user ID and password being inquired received by the access permission determination request receiving unit 601g are valid, and the usage period of the portable terminal 100 whose current date and time is specified by the terminal identifier It is a functional unit that determines whether or not it is within the above-described lending status DB 601e and user DB 601f. Then, whether the result is OK or NG, the result is output to a determination result transmission unit 601i described later.
[0066]
Reference numeral 601i denotes a determination result transmission unit, which is a functional unit that transmits the determination result input from the accessibility determination unit 601h to the determination result reception unit 602c of the information server 102.
[0067]
(Terminal identifier issuance processing and access permission determination processing)
Next, FIG. 9 is a flowchart showing a procedure of a terminal identifier issuance process for the mobile terminal 100 and a determination process for determining whether or not the mobile terminal 100 can access the information server 102 in the authentication server 101 according to the embodiment of the present invention. .
[0068]
When the terminal identifier request receiving unit 601a of the authentication server 101 receives a request for issuing a terminal identifier from the mobile terminal 100 via the USB interface 514 (step S901: Yes), the usage period setting unit 601b then displays the usage period setting unit 601b in FIG. A setting screen as shown is displayed on the display 510 (step S902).
[0069]
When the OK button 300 on the screen of FIG. 3 is pressed (step S903: Yes), the usage period setting unit 601b registers the combination of the user ID and password input on the screen in the user DB 601f. Check if it is a legitimate user. If it is that of a registered user (step S904: Yes), the terminal name received in step S901, the user ID accepted in step S903, and the usage period are output to the terminal identifier issuing unit 601c.
[0070]
The terminal identifier issuing unit 601c selects one unused terminal identifier from the terminal identifiers generated in advance by batch processing once a day (step S905), and uses the terminal together with the usage period input from the usage period setting unit 601b. It outputs to the identifier transmission part 601d. Then, the terminal identifier and the usage period are transmitted from the terminal identifier transmission unit 601d to the terminal identifier reception unit 600b of the mobile terminal 100 (step S906). Also, the terminal identifier, terminal name, user ID, and usage period are registered in the lending status DB 601e (step S907).
[0071]
Thereafter, when the access request receiving unit 602a of the information server 102 receives an access request from the portable terminal 100, the access permission determination requesting unit 602b inquires whether or not the requesting user may be allowed to access. Therefore, the authentication server 101 that has received this by the access permission determination request receiving unit 601g (step S908: Yes) performs the above determination by the access permission determination unit 601h.
[0072]
That is, the user ID 601f being inquired is first inquired of the user DB 601f, and if these are those of the registered user (step S909: Yes), then the lending status DB 601e is stored with the terminal identifier being inquired next. A search is performed to determine whether the current date and time is within the usable period of the identifier.
[0073]
If the usage period has not yet elapsed (step S910: Yes), the determination of access OK from the determination result transmission unit 601i is made. If the above period has passed or the user ID or password is invalid, (Step S909: No, Step S910: No) Access NG determination is transmitted to the determination result receiving unit 602c of the information server 102, respectively (Step S911, Step S912).
[0074]
As described above, in the present invention, in order to extract secret information on the LAN from the shared portable terminal 100, a terminal identifier must be acquired in advance by specifying a user ID or the like. For this reason, the user will be compulsorily required to register the use of the equipment, and the lending management, which has been apt to become a trap, can be carried out without difficulty.
[0075]
Further, if outsiders are not allowed to enter the vicinity of the authentication server 101, the person who can insert the mobile terminal 100 into the cradle 101a is physically limited. It is not possible for an unauthorized person to obtain a terminal identifier and access confidential information just by knowing the password and password (physically impossible).
[0076]
Moreover, since the terminal identifier has a valid period, even if the terminal in which the terminal identifier is incorporated is dropped or lost, unauthorized access by an unauthorized person can be reliably prevented after the period has elapsed. Note that “one-time password” is a technology that is somewhat similar in terms of purpose, but in this conventional technology, the generation program on the side that issues the password must be the same, whereas in the present invention, it is exclusively. Since the authentication server 101 generates a terminal identifier, it is easy to modify the algorithm.
[0077]
Further, no special hardware is required to realize the above, and the mobile terminal 100 may be a very general PDA or the like. In the prior art, there is one in which a special power supply device or unit for increasing the strength of security is connected to a portable terminal (for example, Patent Document 1 and Patent Document 2 described above). In the present invention, such additional hardware is used. Is unnecessary.
[0078]
In the above-described embodiment, it is assumed that the mobile terminal 100 is lent out to an employee who goes out, but the usage form is not limited to this, for example, a PDA is distributed to a store clerk such as a department store or a large store, You may enable it to confirm the specification of goods, the stock status, etc. from the PDA at any time. Even if it is a private property of the company, the store where many customers come and go is in the same situation as the outside, and it is not necessarily the case that the PDA is lost or stolen, so the authentication server 101 installed in the employee dedicated area For example, a terminal identifier is issued every morning at the start of work.
[0079]
In the embodiment described above, the user can arbitrarily set the usage period, but if the user ID is known, for example, the user's going-out schedule can be extracted from the scheduler managed by the groupware. The start and end of the usage period can be displayed by default on the screen of FIG. Further, the use period once set may be freely changed (extended).
[0080]
The above-described terminal identifier requesting unit 600a, terminal identifier receiving unit 600b, access requesting unit 600d, and information receiving unit 600e are realized by the CPU 401 executing the program read to the RAM 403 of the portable terminal 100. Is done. The program can be distributed by being stored in various recording media, and can also be distributed via a network. The terminal information storage unit 600c is realized by the RAM 403.
[0081]
Further, the above-described terminal identifier request receiving unit 601a, use period setting unit 601b, terminal identifier issuing unit 601c, terminal identifier transmitting unit 601d, access permission determination request receiving unit 601g, access permission determining unit 601h, determination result transmitting unit 601i, access Specifically, the request receiving unit 602a, the access permission determination requesting unit 602b, the determination result receiving unit 602c, and the information transmitting unit 602d are realized by the CPU 501 executing a program read from the HD 505 to the RAM 503. In addition to the HD 505, this program can be stored and distributed in various recording media such as the FD 507, the CD-RW 509, and the MO, and can also be distributed via a network. Further, the lending status DB 601e and the user DB 601f are realized by the HD 505.
[0082]
Of the functional units in the portable terminal 100, the access request unit 600d corresponds to the “second transmission unit” in the claims, and the process performed by the access request unit 600d corresponds to the “second transmission step” in the claims. .
[0083]
Among the functional units in the authentication server 101, the terminal identifier transmission unit 601d corresponds to the “first transmission unit” in the claims, and the processing to be performed corresponds to the “first transmission step” in the claims. To do. Further, the access permission determination unit 601h corresponds to “determination means” in the claims, and the processing to be performed corresponds to “determination step” in the claims. Further, the determination result transmission unit 601i corresponds to the “fourth transmission unit” in the claims, and the processing to be performed corresponds to the “fourth transmission step” in the claims.
[0084]
In addition, among the functional units in the information server 102, the access permission determination request unit 602b is referred to as “third transmission means” in the claims, and the processing to be performed is referred to as “third transmission step” in the claims. Equivalent to. In addition, the information transmission unit 602d corresponds to the “fifth transmission unit” in the claims, and the processing performed by the information transmission unit 602d corresponds to the “fifth transmission step” in the claims.
[0085]
【The invention's effect】
As explained above this The invention includes a first transmission unit that transmits information for accessing the first information processing apparatus to a user's portable terminal, information transmitted by the first transmission unit, and information for identifying the user Second transmission means for transmitting the information to the first information processing apparatus, third transmission means for transmitting the information transmitted by the second transmission means to the second information processing apparatus, and the third Based on the information transmitted by the transmission unit, a determination unit that determines whether the user has an authority to access the first information processing apparatus, and a determination result by the determination unit is used as the first information processing. A fourth transmission means for transmitting to the apparatus, and a determination result transmitted by the fourth transmission means is a determination result that the user has authority to access the first information processing apparatus; , The user And the fifth transmission means for transmitting the information in the first information processing apparatus specified by the portable terminal to the portable terminal, so that the secret information (information held by the first information processing apparatus) from the portable terminal is provided. In order to access the mobile phone, it is necessary to specify the information that can be specified by the user, such as the user ID, in advance, and then download the necessary key. It is possible to obtain an information distribution system capable of realizing (when grasping which user is used / used).
[0086]
Also this The invention the above In this invention, since the first transmission means transmits information for accessing the first information processing apparatus to the portable terminal of the user via a communication path that can be used only by a specific user, Access to information is limited to mobile terminals that have previously downloaded the key via a specific communication path, so that at least other terminals can access confidential information by unauthorized persons who have acquired the terminal. It is possible to obtain an information distribution system that can prevent access to the user.
[0087]
Also this The invention the above In the invention, the determination unit determines whether or not the user has an authority to access the first information processing apparatus based on whether or not the current date and time are included in a preset period. Therefore, after the period has elapsed, access to the secret information by the key is impossible, and at least after the period has elapsed, access to the secret information by an unauthorized person who has acquired the mobile terminal can be prevented. There is an effect that a possible information distribution system is obtained.
[0088]
Also, this The invention includes a first transmission step of transmitting information for accessing the first information processing device to a user's portable terminal, information transmitted in the first transmission step, and information for specifying the user The second transmission step for transmitting the information to the first information processing device, the third transmission step for transmitting the information transmitted in the second transmission step to the second information processing device, and the third Based on the information transmitted in the transmission step, a determination step for determining whether or not the user has an authority to access the first information processing apparatus, and a determination result by the determination step is used as the first information processing. A fourth transmission step to be transmitted to the device and a determination result transmitted in the fourth transmission step is a determination result that the user has authority to access the first information processing device Specified by the user In order to access confidential information (information held by the first information processing apparatus) from the portable terminal, the fifth transmission step of transmitting information in the first information processing apparatus to the portable terminal is included. In advance, information that can be specified by the user, such as a user ID, must be downloaded in advance, and a necessary key must be downloaded. It is possible to obtain an information distribution method capable of realizing (use / recognition of use).
[0089]
Also, this The invention the above In the first invention, in the first transmission step, information for accessing the first information processing apparatus is transmitted to the portable terminal of the user via a communication path that can be used only by a specific user. Access to information is limited to mobile terminals that have previously downloaded the key via a specific communication path, so that at least other terminals can access confidential information by unauthorized persons who have acquired the terminal. It is possible to obtain an information distribution method capable of preventing access to the user.
[0090]
Also, this The invention the above In the invention, in the determination step, it is determined whether or not the user has an authority to access the first information processing apparatus based on whether or not the current date and time are included in a preset period. Therefore, after the period has elapsed, access to the secret information by the key is impossible, and at least after the period has elapsed, access to the secret information by an unauthorized person who has acquired the mobile terminal can be prevented. There is an effect that a possible information distribution method is obtained.
[0091]
Also, this According to the invention, above There is an effect that a program capable of causing a computer to execute the method is obtained.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram showing an overall configuration of an information distribution system according to an embodiment of the present invention.
FIG. 2 is an explanatory diagram showing an outline of the flow of information distribution processing in the information distribution system according to the embodiment of the present invention;
FIG. 3 is an explanatory diagram showing an example of a usage period setting screen in the information distribution system according to the embodiment of the present invention;
FIG. 4 is an explanatory diagram showing an example of a hardware configuration of the mobile terminal 100 according to the embodiment of the present invention.
FIG. 5 is an explanatory diagram showing an example of a hardware configuration of the authentication server 101 and the information server 102 according to the embodiment of the present invention.
FIG. 6 is an explanatory diagram functionally showing the configuration of the information distribution system according to the embodiment of the present invention.
FIG. 7 is an explanatory diagram schematically showing the contents of a lending status DB 601e according to the embodiment of the present invention.
FIG. 8 is an explanatory diagram schematically showing the contents of a user DB 601f according to the embodiment of the present invention.
FIG. 9 is a flowchart showing a procedure of terminal identifier issuance processing for mobile terminal 100 and determination processing for determining whether or not access from mobile terminal 100 to information server 102 is performed in authentication server 101 according to the embodiment of the present invention.
[Explanation of symbols]
100 mobile devices
101 Authentication server
101a Cradle
102 Information server
400,500 buses
401,501 CPU
402,502 ROM
403,503 RAM
404 display
405 Operation key
406 Wired communication controller
407 Wireless communication control unit
504 HDD
505 HD
506 FDD
507 FD
508 CD-RW drive
509 CD-RW
510 display
511 keyboard
512 mouse
513 LAN interface
514 USB interface
600a Terminal identifier request part
600b Terminal identifier receiver
600c terminal information storage unit
600d access request section
600e Information receiver
601a Terminal identifier request receiving unit
601b Use period setting part
601c Terminal identifier issuing unit
601d Terminal identifier transmission unit
601e Lending status DB
601f User DB
601g Accessibility determination request receiving unit
601h Accessability determination unit
601i determination result transmission unit
602a Access request receiver
602b Accessibility determination request part
602c Determination result receiver
602d Information transmission unit

Claims (7)

第1の情報処理装置にアクセスするための情報をユーザの携帯端末に送信する第1の送信手段と、
前記第1の送信手段により送信された情報および前記ユーザを特定するための情報を前記第1の情報処理装置に送信する第2の送信手段と、
前記第2の送信手段により送信された情報を第2の情報処理装置に送信する第3の送信手段と、
前記第3の送信手段により送信された情報にもとづいて、前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定する判定手段と、
前記判定手段による判定結果を前記第1の情報処理装置に送信する第4の送信手段と、
前記第4の送信手段により送信された判定結果が、前記ユーザに前記第1の情報処理装置にアクセスする権限があるとの判定結果であった場合に、前記ユーザにより指定された前記第1の情報処理装置内の情報を前記携帯端末に送信する第5の送信手段と、
を備え
前記第1の送信手段は、前記第2の情報処理装置と前記端末装置との間のデータの送受信を制御する有線通信手段であり、前記第2の情報処理装置と前記端末装置とが接続された状態で前記第2の情報処理装置に入力されたユーザ情報に基づいて、第1の情報処理装置にアクセスするための情報を前記第2の情報処理装置から前記携帯端末に有線を介して送信することを特徴とする情報配信システム。
First transmission means for transmitting information for accessing the first information processing apparatus to the user's portable terminal;
Second transmission means for transmitting information transmitted by the first transmission means and information for identifying the user to the first information processing apparatus;
Third transmission means for transmitting the information transmitted by the second transmission means to the second information processing apparatus;
Determination means for determining whether or not the user has authority to access the first information processing device based on the information transmitted by the third transmission means;
Fourth transmission means for transmitting the determination result by the determination means to the first information processing apparatus;
If the determination result transmitted by the fourth transmission means is a determination result indicating that the user has authority to access the first information processing apparatus, the first specified by the user Fifth transmission means for transmitting information in the information processing apparatus to the portable terminal;
Equipped with a,
The first transmission means is wired communication means for controlling transmission / reception of data between the second information processing apparatus and the terminal apparatus, and the second information processing apparatus and the terminal apparatus are connected to each other. Information for accessing the first information processing device is transmitted from the second information processing device to the portable terminal via a wire based on the user information input to the second information processing device in the state An information distribution system characterized by:
第1の情報処理装置にアクセスするための情報をユーザの携帯端末に送信する第1の送信手段と、First transmission means for transmitting information for accessing the first information processing apparatus to the user's portable terminal;
前記第1の送信手段により送信された情報および前記ユーザを特定するための情報を前記第1の情報処理装置に送信する第2の送信手段と、  Second transmission means for transmitting information transmitted by the first transmission means and information for identifying the user to the first information processing apparatus;
前記第2の送信手段により送信された情報を第2の情報処理装置に送信する第3の送信手段と、  Third transmission means for transmitting the information transmitted by the second transmission means to the second information processing apparatus;
前記第3の送信手段により送信された情報にもとづいて、前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定する判定手段と、  Determination means for determining whether or not the user has authority to access the first information processing device based on the information transmitted by the third transmission means;
前記判定手段による判定結果を前記第1の情報処理装置に送信する第4の送信手段と、  Fourth transmission means for transmitting the determination result by the determination means to the first information processing apparatus;
前記第4の送信手段により送信された判定結果が、前記ユーザに前記第1の情報処理装置にアクセスする権限があるとの判定結果であった場合に、前記ユーザにより指定された前記第1の情報処理装置内の情報を前記携帯端末に送信する第5の送信手段と、  If the determination result transmitted by the fourth transmission means is a determination result indicating that the user has authority to access the first information processing apparatus, the first specified by the user Fifth transmission means for transmitting information in the information processing apparatus to the portable terminal;
を備え、  With
前記第1の送信手段は、前記第2の情報処理装置と接続されたクレードルに前記端末装置が接続され、前記第2の情報処理装置と前記端末装置とが接続された状態で前記第2の情報処理装置に入力されたユーザ情報に基づいて、第1の情報処理装置にアクセスするための情報を前記第2の情報処理装置から前記携帯端末に送信することを特徴とする情報配信システム。  The first transmission unit is configured such that the terminal device is connected to a cradle connected to the second information processing device, and the second information processing device and the terminal device are connected to each other. An information distribution system for transmitting information for accessing the first information processing apparatus from the second information processing apparatus to the portable terminal based on user information input to the information processing apparatus.
前記判定手段は、前記第3の送信手段により送信された情報およびあらかじめ設定された期間内に現在日時が含まれているか否かにもとづいて前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定することを特徴とする前記請求項1または請求項2に記載の情報配信システム。The determination unit has an authority to access the first information processing apparatus to the user based on the information transmitted by the third transmission unit and whether or not the current date and time is included in a preset period. The information distribution system according to claim 1, wherein it is determined whether or not there is any. 第1の情報処理装置にアクセスするための情報をユーザの携帯端末に送信する第1の送信工程と、
前記第1の送信工程で送信された情報および前記ユーザを特定するための情報を前記第1の情報処理装置に送信する第2の送信工程と、
前記第2の送信工程で送信された情報を第2の情報処理装置に送信する第3の送信工程と、
前記第3の送信工程で送信された情報にもとづいて、前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定する判定工程と、
前記判定工程による判定結果を前記第1の情報処理装置に送信する第4の送信工程と、
前記第4の送信工程で送信された判定結果が、前記ユーザに前記第1の情報処理装置にアクセスする権限があるとの判定結果であった場合に、前記ユーザにより指定された前記第1の情報処理装置内の情報を前記携帯端末に送信する第5の送信工程と、
を含み、
前記第1の送信工程は、前記第2の情報処理装置と前記端末装置との間のデータの送受信を制御する有線通信手段により、前記第2の情報処理装置と前記端末装置とが接続された状態で前記第2の情報処理装置に入力されたユーザ情報に基づいて、第1の情報処理装置にアクセスするための情報を前記第2の情報処理装置から前記携帯端末に有線を介して送信することを特徴とする情報配信方法。
A first transmission step of transmitting information for accessing the first information processing apparatus to the user's portable terminal;
A second transmission step of transmitting the information transmitted in the first transmission step and information for identifying the user to the first information processing apparatus;
A third transmission step of transmitting the information transmitted in the second transmission step to the second information processing apparatus;
A determination step of determining whether or not the user has authority to access the first information processing device based on the information transmitted in the third transmission step;
A fourth transmission step of transmitting a determination result by the determination step to the first information processing apparatus;
When the determination result transmitted in the fourth transmission step is a determination result indicating that the user has an authority to access the first information processing apparatus, the first specified by the user A fifth transmission step of transmitting information in the information processing apparatus to the portable terminal;
Only including,
In the first transmission step, the second information processing apparatus and the terminal apparatus are connected by wired communication means for controlling transmission and reception of data between the second information processing apparatus and the terminal apparatus. Based on user information input to the second information processing apparatus in a state, information for accessing the first information processing apparatus is transmitted from the second information processing apparatus to the portable terminal via a wire. An information delivery method characterized by the above.
第1の情報処理装置にアクセスするための情報をユーザの携帯端末に送信する第1の送信工程と、  A first transmission step of transmitting information for accessing the first information processing apparatus to the user's portable terminal;
前記第1の送信工程で送信された情報および前記ユーザを特定するための情報を前記第1の情報処理装置に送信する第2の送信工程と、  A second transmission step of transmitting the information transmitted in the first transmission step and information for identifying the user to the first information processing apparatus;
前記第2の送信工程で送信された情報を第2の情報処理装置に送信する第3の送信工程と、  A third transmission step of transmitting the information transmitted in the second transmission step to the second information processing apparatus;
前記第3の送信工程で送信された情報にもとづいて、前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定する判定工程と、  A determination step of determining whether or not the user has authority to access the first information processing device based on the information transmitted in the third transmission step;
前記判定工程による判定結果を前記第1の情報処理装置に送信する第4の送信工程と、  A fourth transmission step of transmitting a determination result by the determination step to the first information processing apparatus;
前記第4の送信工程で送信された判定結果が、前記ユーザに前記第1の情報処理装置にアクセスする権限があるとの判定結果であった場合に、前記ユーザにより指定された前記第1の情報処理装置内の情報を前記携帯端末に送信する第5の送信工程と、  When the determination result transmitted in the fourth transmission step is a determination result indicating that the user has an authority to access the first information processing apparatus, the first specified by the user A fifth transmission step of transmitting information in the information processing apparatus to the portable terminal;
を含み、  Including
前記第1の送信工程は、前記第2の情報処理装置と接続されたクレードルに前記端末装置が接続される前記第2の情報処理装置と前記端末装置とが接続された状態で前記第2の情報処理装置に入力されたユーザ情報に基づいて、第1の情報処理装置にアクセスするための情報を前記第2の情報処理装置から前記携帯端末に送信することを特徴とする情報配信方法。  In the first transmission step, the second information processing device connected to the cradle connected to the second information processing device and the terminal device are connected to the second information processing device. An information distribution method, comprising: transmitting information for accessing the first information processing apparatus from the second information processing apparatus to the portable terminal based on user information input to the information processing apparatus.
前記判定工程では、前記第3の送信工程で送信された情報およびあらかじめ設定された期間内に現在日時が含まれているか否かにもとづいて前記ユーザに前記第1の情報処理装置にアクセスする権限があるか否かを判定することを特徴とする前記請求項4または請求項5に記載の情報配信方法。In the determination step, the right to access the first information processing apparatus to the user based on the information transmitted in the third transmission step and whether or not the current date and time is included in a preset period. 6. The information distribution method according to claim 4 or 5, wherein it is determined whether or not there is any. 前記請求項4〜請求項6のいずれか一つに記載された方法をコンピュータに実行させるプログラム。  The program which makes a computer perform the method as described in any one of the said Claims 4-6.
JP2002364379A 2002-12-16 2002-12-16 Information distribution system, information distribution method, and program for causing computer to execute the method Expired - Fee Related JP4315674B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002364379A JP4315674B2 (en) 2002-12-16 2002-12-16 Information distribution system, information distribution method, and program for causing computer to execute the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002364379A JP4315674B2 (en) 2002-12-16 2002-12-16 Information distribution system, information distribution method, and program for causing computer to execute the method

Publications (2)

Publication Number Publication Date
JP2004199201A JP2004199201A (en) 2004-07-15
JP4315674B2 true JP4315674B2 (en) 2009-08-19

Family

ID=32762261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002364379A Expired - Fee Related JP4315674B2 (en) 2002-12-16 2002-12-16 Information distribution system, information distribution method, and program for causing computer to execute the method

Country Status (1)

Country Link
JP (1) JP4315674B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4626527B2 (en) * 2006-02-06 2011-02-09 株式会社日立製作所 Print processing system and print processing apparatus

Also Published As

Publication number Publication date
JP2004199201A (en) 2004-07-15

Similar Documents

Publication Publication Date Title
CN103988169B (en) Secure data based on tactful accordance is accessed
US9294466B2 (en) System and/or method for authentication and/or authorization via a network
US7647625B2 (en) System and/or method for class-based authorization
CN102346832B (en) Enhanced security for electronic communications
US8166404B2 (en) System and/or method for authentication and/or authorization
JP5664378B2 (en) Virtual point card system, virtual point card management method, point card management terminal, portable terminal, point card management program, and point card utilization program
US20070079357A1 (en) System and/or method for role-based authorization
CN101594351A (en) Information processor, Verification System and information processing method
WO2006040806A1 (en) Cryptographic key distribution system
US8914842B2 (en) Accessing enterprise resource planning data from a handheld mobile device
US8135383B2 (en) Information security and delivery method and apparatus
WO2020191078A1 (en) Controlling access to a secure computing resource
JP6396529B1 (en) Electronic ticket system, information processing apparatus, portable terminal, information processing method, and information processing program
JP6065623B2 (en) Information management device, portable terminal device, and program
JP6141473B1 (en) Information processing apparatus and information processing method
JP4315674B2 (en) Information distribution system, information distribution method, and program for causing computer to execute the method
JP4795165B2 (en) Server for key management machine, key management machine, and key management system
US11630914B2 (en) Information management system and information management method
JP2008046679A (en) Internet service providing system, portable storage medium and communication terminal
GB2380013A (en) Automated Rental Procedure
JP2000105747A (en) Screen control method for single log-in system
JP2009181396A (en) User authentication system and its method
JP6237870B2 (en) Information processing device, terminal device, and program
JP2020160639A (en) Input information management system
JP2008217712A (en) Mail server access method and electronic mail system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090519

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150529

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees