JP4989431B2 - セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置 - Google Patents

セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置 Download PDF

Info

Publication number
JP4989431B2
JP4989431B2 JP2007309923A JP2007309923A JP4989431B2 JP 4989431 B2 JP4989431 B2 JP 4989431B2 JP 2007309923 A JP2007309923 A JP 2007309923A JP 2007309923 A JP2007309923 A JP 2007309923A JP 4989431 B2 JP4989431 B2 JP 4989431B2
Authority
JP
Japan
Prior art keywords
authentication
security management
request
unit
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007309923A
Other languages
English (en)
Other versions
JP2009134501A (ja
Inventor
康彦 粟元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Broad Solution and Consulting Inc
Original Assignee
Fujitsu Broad Solution and Consulting Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Broad Solution and Consulting Inc filed Critical Fujitsu Broad Solution and Consulting Inc
Priority to JP2007309923A priority Critical patent/JP4989431B2/ja
Priority to PCT/JP2008/054275 priority patent/WO2009069321A1/ja
Priority to CN2008801178305A priority patent/CN101874249B/zh
Publication of JP2009134501A publication Critical patent/JP2009134501A/ja
Priority to US12/801,179 priority patent/US8448223B2/en
Application granted granted Critical
Publication of JP4989431B2 publication Critical patent/JP4989431B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明はセキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置に関し、特に、携帯端末装置のセキュリティを管理するセキュリティ管理プログラム、セキュリティ管理方法およびセキュリティを管理する携帯端末装置に関する。
近年、携帯端末装置を用いた業務(流通業の発注/検品業務、電源やガスの検針業務、外出先での在庫情報照会等)が行われている。オフラインの業務では、業務用データ(ビジネスで利用される各種帳票・伝票類、営業報告文書、広報資料、プレゼンテーション資料等)が携帯端末装置内に存在するため、携帯端末装置を紛失した場合でも、業務用データを保護する必要がある。
この点、従来は、個別の携帯端末用OS(Operating System:例えばシンビアンOS、Linux(登録商標)等)上で個別のソフトウェア実行環境(Doja(通称Iアプリ)(登録商標)、BREW(登録商標)等)で開発されたアプリケーションを用いて業務を行っていた。これらのソフトウェア実行環境のセキュリティは非常に厳しく、また、アプリケーション毎にデータが存在していたので、他のアプリケーションからは、そのデータを参照することはできず、確実に保護されていた。
このように、保護対象のデータは、クローズされた環境により保護されており、他からアクセスを受けることはなかったため、仮に携帯端末装置を紛失した場合でも、認証されなければ中身が見られてしまうことはなかった(例えば、特許文献1参照)。
特開2003−101521号公報
しかし、従来の環境では、アプリケーションを開発する場合、機種間の差異が存在するため、これらの差異に柔軟に対応する必要がある。このため、近年、アプリケーションの共通化や、PC(Personal Computer)のノウハウを生かすため、Windowsモバイル(登録商標)のようなオープン環境の携帯端末用OSに移行している。また、ソフトウェア実行環境も互換性のあるものに移行している。
しかしながら、オープン環境の携帯端末用OSは、ファイルアクセス機能を有しているため、この機能を用いることにより、認証を受けなくても保護対象のデータを見ることができる経路が存在する。また、ファイルアクセス機能を使えなくすることは、オープン環境のOSの特徴上できない。
従って、このようなファイルアクセス機能を用いた不正アクセスから保護対象のデータを保護したいという要求が存在する。
本発明はこのような点に鑑みてなされたものであり、ファイルアクセス機能を有するOSを用いた場合でも保護対象のデータを確実に保護することができるセキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置を提供することを目的とする。
上記目的を達成するために、携帯端末装置のセキュリティを管理するセキュリティ管理プログラムが提供される。このセキュリティ管理プログラムは、コンピュータに以下の(1)〜(4)のステップを実行させる。
(1)セキュリティ管理手段が、認証元のログイン要求に応じて予め用意された認証方法を用いて認証元を認証するステップ。
(2)アプリケーション実行手段が、認証後のセキュリティ管理手段のアプリケーション実行要求に応じて認証要求を出力するステップ。
(3)データベースアクセス手段が、認証要求に応じて認証方法を用いて認証元を認証するステップ。
(4)データベースアクセス手段が、アプリケーション実行手段からのデータベースアクセス要求がある場合において当該データベースアクセス手段の認証に応じて携帯端末装置に設けられたデータベースへアクセスするステップ。
このようなセキュリティ管理プログラムによれば、セキュリティ管理手段により、認証元のログイン要求に応じて認証元が認証される。アプリケーション実行手段により、認証後のセキュリティ管理手段のアプリケーション実行要求に応じて認証要求が出力される。データベースアクセス手段により、認証要求に応じて認証元が認証される。データベースアクセス手段により、アプリケーション実行手段からのデータベースアクセス要求がある場合において当該データベースアクセス手段の認証に応じてデータベースへアクセスされる。
開示のセキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置によれば、携帯端末装置が備えるOSの種別にかかわらず、データベースの情報を確実に保護することができる。
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
まず、本発明の概要について説明し、その後、実施の形態を説明する。
図1は、本発明の概要を示す図である。
このセキュリティ管理プログラムは、携帯端末装置が備えるコンピュータ1を、セキュリティ管理手段2、アプリケーション実行手段3、データベースアクセス手段4、およびデータベース5として機能させ、コンピュータ1に以下の(1)〜(4)のステップを実行させる。
(1)セキュリティ管理手段2が、認証元のログイン要求に応じて予め用意された認証方法(例えばID、パスワードの照合等)を用いて認証元を認証する。なお、ログイン要求や(2)のアプリケーション実行要求は、Webブラウザ等を介して入力される。
(2)アプリケーション実行手段3が、(1)における認証後のセキュリティ管理手段2のアプリケーション実行要求に応じて認証要求を出力する。
(3)データベースアクセス手段4が、アプリケーション実行手段3の認証要求に応じて認証方法を用いて認証元を認証する。この認証方法は、(1)にて述べた認証方法と同様である。
(4)データベースアクセス手段4が、アプリケーション実行手段3からのデータベースアクセス要求がある場合において当該データベースアクセス手段4の認証に応じてデータベース5へアクセスする。なお、アクセス結果は、Webブラウザ等を介して開示される。
このようなセキュリティ管理プログラムによれば、セキュリティ管理手段2を通さずにアプリケーション実行手段3に直接アクセスがあった場合、アプリケーション実行手段3は、データベースアクセス手段4に認証要求を出力することができないため、データベースアクセス手段4を呼び出すことはできない。これにより、不正なアクセスを防止することができる。
また、セキュリティ管理手段2を通さずにデータベースアクセス手段4に直接アクセスがあった場合、データベースアクセス手段4は、認証処理を行っていない限りデータベース5にアクセスしない。これにより、不正なアクセスを防止することができる。
以下、本発明の実施の形態を説明する。
図2は、実施の形態のセキュリティ管理システムを示すブロック図である。
本実施の形態のセキュリティ管理システム300は、無線ネットワークを構成し、パケット形式のデータを互いに伝送する複数(N個)の携帯端末装置100とサーバ200とを有している。
各携帯端末装置100は、それぞれ通話機能、業務(本実施の形態では商品の受発注業務)実行機能および印刷機能を備えている。
サーバ200は、各携帯端末装置100を管理しており、各携帯端末装置100に対してオフラインコンテンツ等、各種データの配信を行う。また、必要に応じて各携帯端末装置100のオンライン認証を行う。
以下、1つの携帯端末装置100とサーバ200との関係について説明する。
図3は、携帯端末装置のハードウェア構成例を示す図である。
携帯端末装置100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、メモリ103、グラフィック処理装置104、入力インタフェース105、および通信インタフェース106が接続されている。
RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。メモリ103には、OSやアプリケーションプログラムが格納される。また、メモリ103内には、プログラムファイルが格納される。
グラフィック処理装置104には、モニタ104aが接続されている。グラフィック処理装置104は、CPU101からの命令に従って、画像をモニタ104aの画面に表示させる。入力インタフェース105には、テンキー等を備える入力部105aが接続されている。入力インタフェース105は、入力部105aから送られてくる信号を、バス107を介してCPU101に送信する。
通信インタフェース106は、無線ネットワーク10に接続されている。通信インタフェース106は、無線ネットワーク10を介して、サーバ200との間でデータの送受信を行う。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。このようなハードウェア構成の携帯端末装置100において受発注業務を行うために、携帯端末装置100内には、以下のような機能が設けられる。
図4は、携帯端末装置の機能を示すブロック図である。
携帯端末装置100は、携帯端末用OS110と、Webブラウザ120と、セキュリティ管理部130と、業務用アプリケーション140と、XHTML格納部(コンテンツ格納手段)150と、DB(データベース)アクセス用DLL160と、DB170とを有している。このうち、セキュリティ管理部130と、業務用アプリケーション140と、XHTML格納部150と、DBアクセス用DLL160と、DB170は、受発注業務専用の機能部である。
また、XHTML格納部150に格納されているデータおよびDB170に格納されているデータは、それぞれ暗号化されている。
携帯端末用OS110は、ファイルアクセス機能を有しており、この機能を用いて携帯端末装置100内の各種ファイルにアクセスすることができる。但し、後述する認証処理によって認証が行われない限り、XHTML格納部150やDB170(暗号化済みの部位)に対するアクセスはできないようになっている。
携帯端末用OS110としては特に限定されないが、例えばWindowsモバイル(登録商標)等が挙げられる。
Webブラウザ120は、ユーザの操作に応じて携帯端末装置100内や無線ネットワーク10を介してサーバ200等から所望の文書ファイル、画像ファイル、音声ファイル等をダウンロードし、レイアウトを解析して表示・再生する。また、受発注業務を行う場合、例えば、XHTML格納部150に対するアクセス要求であれば、XHTMLの格納場所のパス(例えばhttp://localhost/***/top.html等)を指定する。
Webブラウザ120としては、特に限定されないが、例えば、インターネットエクスプローラー(登録商標)や、Opera(登録商標)等が挙げられる。
なお、図4に示すように、受発注業務を行う際のWebブラウザ120からのリクエストは必ずセキュリティ管理部130を経由する。
また、Webブラウザ120は、Webブラウザ120の機能が組み込まれたコントローラ(部品)によって、前画面に戻る、次画面に進む、および履歴の閲覧等がブロック(防止)されている。
図5は、セキュリティ管理部の機能を示すブロック図である。
セキュリティ管理部130は、ユーザ認証部131と、ID・パスワード記憶部132と、受注処理部133とを有している。
ユーザ認証部131は、正当なユーザからのログイン要求か否かを認証する認証処理を行う。この認証処理にあたっては、ユーザのIDおよびパスワードを必要とする。初回は、サーバに対して認証要求を出し、サーバとの間でオンライン認証を行う。認証処理に用いたIDおよびパスワードを暗号化してID・パスワード記憶部132に記憶する。二回目以降は、記憶したIDおよびパスワードを用いてオフライン認証を行う。
受注処理部133は、ユーザ認証後に動作し、モニタ104aにWebウインドウを展開し、このウインドウ内でWebブラウザ120を実行させることにより、ユーザに対して種々の処理に関する画面を提供する。なお、この画面はXHTML格納部150に暗号化されて格納されている。
そして、受注処理部133は、Webブラウザを介して入力されるユーザからの種々の要求に応じた処理を実行する。例えば、XHTML格納部150に対するアクセス要求があれば、アクセス先から暗号化したデータを取り出して、それを復号してWebブラウザ120上に表示する。また、DB170に対するアクセス要求があれば、それにアクセスしてデータを取り出す。そして、Webブラウザ120上で動作しているプロセスに対してデータを渡す。
このように、セキュリティ管理部130を介さずに、XHTML格納部150や、DB170にアクセスできないようにしている。
なお、受注処理部133は、Webブラウザを介して受注処理部133に一定時間アクセスがない場合は、以降のデータ入力を受け付けなくする機能も有している。
再び図4に戻って説明する。
セキュリティ管理部130からDB170にアクセスする場合は、業務用アプリケーション140およびDBアクセス用DLL160を経由する。
業務用アプリケーション140は、携帯端末用OS110のライブラリ(DLL)として提供されている機能を用いて作成された受発注管理アプリケーションである。このアプリケーションは、開発者によって作成された汎用のアプリケーション(例えばsfa等の業務支援アプリケーション等)である。
業務用アプリケーション140は、セキュリティ管理部130からの呼び出しを受けて動作する。この呼び出しにはDBアクセス用DLL160の認証(後述)に必要なIDおよびパスワードが含まれている。DBアクセス用DLL160の認証によって、DB170内のデータを読み込むことができる。
XHTML格納部150には、ログイン画面をWebブラウザ120に表示させるためのコンテンツ(オフラインコンテンツ)と受発注管理のTop画面をWebブラウザに表示させるためのコンテンツ等が、XHTML形式で格納されている。
DBアクセス用DLL160は、DB170を保護するために携帯端末用OS110が提供するDLLであり、セキュリティ管理部130がDB170にアクセスする際に呼び出す。
図6は、DBアクセス用DLLの機能を示すブロック図である。
DBアクセス用DLL160は、認証部161とデータ復号部162とを有している。
認証部161は、業務用アプリケーション140からDB170にアクセスするに際し認証処理を行う。この処理に際しては、前述したようにセキュリティ管理部130からの呼び出しに含まれるユーザIDおよびパスワードを用いる。
データ復号部162は、認証後の業務用アプリケーション140からのDBアクセス要求を受けて、DB170内のデータを読み込んで復号し、業務用アプリケーション140に出力する。
DB170は、少なくとも一部が暗号化されたデータ(顧客データ)を有している。この顧客データはサーバ200から暗号化された状態で配信される。
図7は、DBに格納されたデータの一例を示す図である。
顧客データ171には、顧客の重要度を示すランク、顧客名、電話番号および住所が記載されている。この他コンタクト履歴、商談のプロセス、営業スケジュール等が記載されていてもよい。
顧客データ171においては、電話番号および住所が暗号化されており、ランクおよび顧客名は暗号化されていない。
次に、携帯端末装置100を用いてDB170内の顧客データにアクセスする動作を説明する。
携帯端末用OS110は、GUI(Graphical User Interface)機能を有しており、受発注業務の実行を開始するためのアイコンをモニタ104aに表示させる。
図8は、モニタに表示される画面を示す図である。
モニタ104aの表示画面110aには、アプリケーション起動用のアイコンi1が表示されている。ユーザにより、アイコンi1が選択(クリック)されると、セキュリティ管理部130が起動し、受発注業務を開始する。
図9および図10は、データアクセス処理を示すシーケンス図である。
ユーザにより、アイコンi1が選択されることによりセキュリティ管理部130に起動要求を出力する(ステップS1)。
起動要求により起動したセキュリティ管理部130は、ログイン(Login)画面を開示する。この際、セキュリティ管理部130は、XHTML格納部150にログイン画面を含む暗号化されたコンテンツ(オフラインコンテンツ)の有無を判断する(ステップS2)。コンテンツが存在すれば(ステップS2のYes)、そのコンテンツに含まれているログイン画面を復号して開示する(ステップS3)。
一方、コンテンツが存在しなければ(ステップS2のNo)、コンテンツを読み込む(ステップS4)。具体的には、サーバ200に対しコンテンツ送信要求を出力し(ステップS4a)、サーバ200から暗号化されたコンテンツを読み込む(ステップS4b)。
そして、読み込んだコンテンツに含まれているログイン画面を復号して開示する(ステップS5)。
図11は、ログイン画面を示す図である。
モニタ104aの枠に沿ってWebウインドウ(ウインドウ枠)130aが展開されている。
ログイン画面120aには、ID入力欄21とパスワード入力欄22とが表示され、ログインボタン23が設けられている。
その後、ユーザにより入力部105aからID入力欄21にIDが入力され、パスワード入力欄22にパスワードが入力され、ログインボタン23が選択されると、セキュリティ管理部130が、認証の可否を判断する。この際、セキュリティ管理部130は、IDおよびパスワードがID・パスワード記憶部132に存在すれば、オフライン認証を行う(ステップS6)。具体的には、ID・パスワード記憶部132に記憶されたIDおよびパスワードと、入力されたIDおよびパスワードとの整合を確認して認証の可否を判断する。
一方、IDおよびパスワードがID・パスワード記憶部132に存在しなければ、オンライン認証を行う(ステップS7)。具体的には、サーバ200に対し認証要求を出力する(ステップS7a)。この場合、サーバ200が有しているIDおよびパスワードと、入力されたIDおよびパスワードとの整合を確認して認証の可否を判断する。なお、サーバ200は、認証結果とともに、IDおよびパスワードもセキュリティ管理部130に出力する(認証応答)(ステップS7b)。
そして、セキュリティ管理部130は、受け取ったIDおよびパスワードをID・パスワード記憶部132に暗号化して記憶する(ステップS8)。
認証されれば、セキュリティ管理部130が、Webウインドウ130aを作成し(ステップS9)、作成したWebウインドウ130aのTop画面の表示をWebブラウザ120に指示する(ステップS10)。
Webブラウザ120は、指示されたWebウインドウ130aのウインドウ枠に表示するTop画面の表示をセキュリティ管理部130に要求する(ステップS11)。
セキュリティ管理部130は、暗号化されたTop画面をXHTML格納部150から読み込み(ステップS12)、読み込んだTop画面を復号し、セキュリティ管理部130を経由するよう復号したTop画面のリンクを修正し、修正したTop画面を保存する(ステップS13)。
その後、Top画面をWebブラウザ120に出力する(ステップS14)。
図12は、モニタに表示されるTop画面を示す図である。
Top画面120bには、表題(モバイル受発注)とリンク部(受注、納品)31aとが設けられた表示部31と、メニューボタン32と、戻るボタン33とが設けられている。
ユーザにより、リンク部31aの「受注」が選択されると、受注画面に移行する。リンク部31aの「納品」が選択されると、納品画面に移行する。メニューボタン32が選択されると、後述するメニュー画面に移行する。戻るボタン33が選択されると、後述する戻る処理を行う。
以下、リンク部31aの「受注」が選択された場合について説明する。
「受注」が選択されると、Webブラウザ120が、受注要求をセキュリティ管理部130に出力する(図10のステップS15)。
セキュリティ管理部130は、doGet関数(doGet(HttpServletRequest request, HttpServletResponse response, String id,String pass))により、業務用アプリケーション140を呼び出す(ステップS16)。この際、ID・パスワード記憶部132に記憶されているIDおよびパスワードも復号して出力する。
業務用アプリケーション140は、Passcheck関数(passcheck(String id, String pass))により、認証要求をDBアクセス用DLL160に出力する(ステップS17)。この際、IDおよびパスワードも一緒に出力する。
DBアクセス用DLL160は、受け取ったIDおよびパスワードを用いて認証の可否を判断する(ステップS18)。
その後、業務用アプリケーション140が、DBアクセス用DLL160にDB読込要求(SQLCall(String SQL, String id, String pass))を出力する(ステップS19)。
DBアクセス用DLL160は、認証されていればDB170にアクセスし、DB170から顧客データ171を取り出す(ステップS20)。
その後、DBアクセス用DLL160は、取り出した顧客データ171の暗号化された部分を復号し(ステップS21)、業務用アプリケーション140に出力する(ステップS22)。
業務用アプリケーション140は、受け取った顧客データ171を表示する受注画面を作成し(ステップS23)、セキュリティ管理部130に出力する(ステップS24)。
セキュリティ管理部130は、セキュリティ管理部130を経由するよう業務用アプリケーション140から受け取った受注画面のリンクを修正し、修正した受注画面を保存する(ステップS25)。
そして、受注画面をWebブラウザ120に出力する(ステップS26)。
図13は、モニタに表示される受注画面を示す図である。
受注画面120cには、表題(受注)と商品毎に設けられた商品選択部41aと、単価入力部41bと数量入力部41cとが表示された表示部41と、メニューボタン42と、決定ボタン43と、戻るボタン44とが設けられている。
ユーザにより、商品選択部41aの商品選択ボタンが選択されると、複数の商品名が表示される。その中から1つの商品を選択する。単価入力部41bおよび数量入力部41cにそれぞれ単価および数量が入力された状態で決定ボタン43が選択されると、Webブラウザ120が、決定された単価および数量の情報をサーバ200に送信する。
ユーザにより、メニューボタン42が選択されると、後述するメニュー画面に移行する。戻るボタン44が選択されると、以下に示す処理を行う。
図14は、戻るボタンが選択されたときの処理を示すシーケンス図である。
戻るボタン44が選択されると、Webブラウザ120が、戻る要求をセキュリティ管理部130に出力し(ステップS31)、セキュリティ管理部130が業務用アプリケーション140を呼び出す(ステップS32)。
業務用アプリケーション140は、戻る処理を行う(ステップS33)。具体的には、現在の画面に応じて戻るべき画面を判断する。そして、戻るべき画面を作成し(ステップS34)、セキュリティ管理部130に出力(応答)する(ステップS35)。
セキュリティ管理部130は、セキュリティ管理部130を経由するよう業務用アプリケーション140から受け取った戻るべき画面のリンクを修正し、戻るべき画面を保存する(ステップS36)。そして、戻るべき画面をWebブラウザ120に出力(応答)する(ステップS37)。
図15は、メニューボタンが選択されたときの処理を示すシーケンス図である。
メニュー画面120dには、表題(メニュー)とリンク部(終了、パスワード変更)51aとが設けられた表示部51と、戻るボタン52とが設けられている。
ユーザにより、リンク部51aの「終了」が選択されると、セキュリティ管理部130への接続を終了する。リンク部51aの「パスワード変更」が選択されると、認証用のパスワードを変更するためのパスワード変更画面(図示せず)に移行する。戻るボタン52が選択されると、業務用アプリケーション140は、前述した戻る処理を行う。
以上述べたように、本実施の形態のセキュリティ管理システム300の携帯端末装置100によれば、入力されたIDとパスワードとを渡して認証が行われない限り、業務用アプリケーション140からのDB170へのアクセスを受け付けないようにした。これにより、DBアクセス用DLL160を起動できるのはセキュリティ管理部130を経由した場合のみとなり、携帯端末用OS110が備えるファイルアクセス機能を用いてDB170が直接アクセスされることを確実に防止することができる。具体的には、業務用アプリケーション140を実行する際には、セキュリティ管理部130がユーザ認証を行うことで保護することができる。また、業務用アプリケーション140が直接アクセスされた場合でも、業務用アプリケーション140がDBアクセス用DLL160に認証要求を出力して認証を行わなければ、業務用アプリケーション140はDB170へのアクセスができないため保護することができる。DBアクセス用DLL160に直接アクセスされた場合でも、やはりDBアクセス用DLL160がアクセスの度に認証を必要とし、認証を行わなければ、DB170へのアクセスを許可しないため保護することができる。
これにより、DB170に格納されたデータの漏洩を確実に防止することができる。
また、業務用アプリケーション140自体は、受け取った認証要求を出力する機能と、DB170内のデータを読み込む機能とを有していれば、復号のアルゴリズムを知らなくても自由に作れるため、本システムのセキュリティ管理方法は、アプリケーションの種別には影響を受けない。
以上、本発明のセキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置を、図示の実施の形態に基づいて説明したが、本発明はこれに限定されるものではなく、各部の構成は、同様の機能を有する任意の構成のものに置換することができる。また、本発明に、他の任意の構成物や工程が付加されていてもよい。
また、本発明は、前述した実施の形態のうちの、任意の2以上の構成(特徴)を組み合わせたものであってもよい。
なお、本実施の形態では、商品の受発注業務を例にとって説明したが、本発明はこれに限定されず、例えば検品業務や、電源やガスの検針業務や、外出先での在庫情報照会等にも適用することができる。
また、本実施の形態では、認証にIDおよびパスワードを用いたが、本発明はこれに限定されず、例えば、指紋認証等を用いることもできる。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、携帯端末装置100が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等が挙げられる。磁気記録装置としては、例えば、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等が挙げられる。光ディスクとしては、例えば、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等が挙げられる。光磁気記録媒体としては、例えば、MO(Magneto-Optical disk)等が挙げられる。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROM等の可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
セキュリティ管理プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1) 携帯端末装置のセキュリティを管理するセキュリティ管理プログラムにおいて、
コンピュータに、
セキュリティ管理手段が、認証元のログイン要求に応じて予め用意された認証方法を用いて前記認証元を認証するステップ、
アプリケーション実行手段が、前記認証後の前記セキュリティ管理手段のアプリケーション実行要求に応じて認証要求を出力するステップ、
データベースアクセス手段が、前記認証要求に応じて前記認証方法を用いて前記認証元を認証するステップ、
前記データベースアクセス手段が、前記アプリケーション実行手段からのデータベースアクセス要求がある場合において当該データベースアクセス手段の前記認証に応じて前記携帯端末装置に設けられたデータベースへアクセスするステップ、
を実行させることを特徴とするセキュリティ管理プログラム。
(付記2) 前記データベースは暗号化されており、前記データベースアクセス手段は、前記データベースアクセス手段の前記認証後の前記アプリケーション実行手段からの前記データベースへのアクセスの要求に応じて前記データベースに格納されているデータを復号して前記アプリケーション実行手段に出力することを特徴とする付記1記載のセキュリティ管理プログラム。
(付記3) 前記セキュリティ管理手段は、前記アプリケーション実行要求により、前記認証方法を含む関数を前記アプリケーション実行手段に出力し、
前記アプリケーション実行手段は、前記関数に含まれる前記認証方法を前記データベースアクセス手段に出力することを特徴とする付記1記載のセキュリティ管理プログラム。
(付記4) 前記コンピュータを、さらに、暗号化された画面を備えるコンテンツを格納するコンテンツ格納手段として機能させ、
前記セキュリティ管理手段は、前記認証要求元を認証する際に、前記コンテンツを復号して表示することを特徴とする付記1記載のセキュリティ管理プログラム。
(付記5) 前記セキュリティ管理手段は、前記コンテンツをウェブブラウザ上に表示させ、前記ブラウザを介して入力されたデータベース閲覧要求により、前記認証方法を含む認証要求を前記アプリケーション実行手段に出力することを特徴とする付記4記載のセキュリティ管理プログラム。
(付記6) 前記セキュリティ管理手段は、前記データアクセス要求の際、オフラインコンテンツの有無を判断し、前記オフラインコンテンツが存在しない場合、オンライン認証を行うことを特徴とする付記1記載のセキュリティ管理プログラム。
(付記7) 携帯端末装置のセキュリティを管理するセキュリティ管理方法において、
セキュリティ管理手段が、データアクセス要求に応じて予め用意された認証方法を用いてデータアクセス元を認証し、
アプリケーション実行手段が、前記セキュリティ管理手段の要求に応じてデータベースアクセス要求を出力し、
データベースアクセス手段が、前記データベースアクセス要求に応じて前記認証方法を用いてデータアクセス元を認証し、
前記アプリケーション実行手段が、前記データベースアクセス手段の認証に応じてデータベースへのアクセスを行う、
ことを特徴とするセキュリティ管理方法。
(付記8) セキュリティを管理する携帯端末装置において、
データベースと、
認証元のログイン要求に応じて予め用意された認証方法を用いて前記認証元を認証するセキュリティ管理部と、
前記認証後の前記セキュリティ管理部のアプリケーション実行要求に応じて認証要求を出力するアプリケーション実行部と、
前記認証要求に応じて前記認証方法を用いて前記認証元を認証するデータベースアクセス部と、を有し、
前記データベースアクセス部が、前記アプリケーション実行部からのデータベースアクセス要求がある場合において前記データベースアクセス部の前記認証に応じて前記データベースへアクセスすることを特徴とする携帯端末装置。
本発明の概要を示す図である。 実施の形態のセキュリティ管理システムを示すブロック図である。 携帯端末装置のハードウェア構成例を示す図である。 携帯端末装置の機能を示すブロック図である。 セキュリティ管理部の機能を示すブロック図である。 DBアクセス用DLLの機能を示すブロック図である。 DBに格納されたデータの一例を示す図である。 モニタに表示される画面を示す図である。 データアクセス処理を示すシーケンス図である。 データアクセス処理を示すシーケンス図である。 ログイン画面を示す図である。 モニタに表示されるTop画面を示す図である。 モニタに表示される受注画面を示す図である。 戻るボタンが選択されたときの処理を示すシーケンス図である。 メニューボタンが選択されたときの処理を示すシーケンス図である。
符号の説明
1 コンピュータ
2 セキュリティ管理手段
3 アプリケーション実行手段
4 データベースアクセス手段
5 データベース
100 携帯端末装置
110 携帯端末用OS
110a 表示画面
120 Webブラウザ
120a ログイン画面
120b Top画面
120c 受注画面
120d メニュー画面
130a Webウインドウ
130 セキュリティ管理部
131 ユーザ認証部
132 ID・パスワード記憶部
133 受注処理部
140 業務用アプリケーション
150 XHTML格納部
160 DBアクセス用DLL
161 認証部
162 データ復号部
170 DB
171 顧客データ
200 サーバ
300 セキュリティ管理システム

Claims (5)

  1. 携帯端末装置のセキュリティを管理するセキュリティ管理プログラムにおいて、
    コンピュータに、
    セキュリティ管理手段が、認証元のログイン要求に応じて予め用意された認証方法を用いて前記認証元を認証するステップ、
    アプリケーション実行手段が、前記認証後の前記セキュリティ管理手段のアプリケーション実行要求に応じて認証要求を出力するステップ、
    データベースアクセス手段が、前記認証要求に応じて前記認証方法を用いて前記認証元を認証するステップ、
    前記データベースアクセス手段が、前記アプリケーション実行手段からのデータベースアクセス要求がある場合において当該データベースアクセス手段の前記認証に応じて前記携帯端末装置に設けられたデータベースへアクセスするステップ、
    を実行させることを特徴とするセキュリティ管理プログラム。
  2. 前記データベースは暗号化されており、前記データベースアクセス手段は、前記データベースアクセス手段の前記認証後の前記アプリケーション実行手段からの前記データベースへのアクセスの要求に応じて前記データベースに格納されているデータを復号して前記アプリケーション実行手段に出力することを特徴とする請求項1記載のセキュリティ管理プログラム。
  3. 前記セキュリティ管理手段は、前記アプリケーション実行要求に応じて、前記認証方法に係る認証情報を前記アプリケーション実行手段に出力し、
    前記アプリケーション実行手段は、前記認証情報を前記データベースアクセス手段に出力することを特徴とする請求項1記載のセキュリティ管理プログラム。
  4. 携帯端末装置のセキュリティを管理するセキュリティ管理方法において、
    セキュリティ管理手段が、データアクセス要求に応じて予め用意された認証方法を用いてデータアクセス元を認証し、
    アプリケーション実行手段が、前記セキュリティ管理手段の要求に応じてデータベースアクセス要求を出力し、
    データベースアクセス手段が、前記データベースアクセス要求に応じて前記認証方法を用いてデータアクセス元を認証し、
    前記アプリケーション実行手段が、前記データベースアクセス手段の認証に応じてデータベースへのアクセスを行う、
    ことを特徴とするセキュリティ管理方法。
  5. セキュリティを管理する携帯端末装置において、
    データベースと、
    認証元のログイン要求に応じて予め用意された認証方法を用いて前記認証元を認証するセキュリティ管理部と、
    前記認証後の前記セキュリティ管理部のアプリケーション実行要求に応じて認証要求を出力するアプリケーション実行部と、
    前記認証要求に応じて前記認証方法を用いて前記認証元を認証するデータベースアクセス部と、を有し、
    前記データベースアクセス部が、前記アプリケーション実行部からのデータベースアクセス要求がある場合において前記データベースアクセス部の前記認証に応じて前記データベースへアクセスすることを特徴とする携帯端末装置。
JP2007309923A 2007-11-30 2007-11-30 セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置 Expired - Fee Related JP4989431B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007309923A JP4989431B2 (ja) 2007-11-30 2007-11-30 セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置
PCT/JP2008/054275 WO2009069321A1 (ja) 2007-11-30 2008-03-10 セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置
CN2008801178305A CN101874249B (zh) 2007-11-30 2008-03-10 安全管理装置、安全管理方法及便携式终端装置
US12/801,179 US8448223B2 (en) 2007-11-30 2010-05-26 Security management program, security management method, and portable terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007309923A JP4989431B2 (ja) 2007-11-30 2007-11-30 セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置

Publications (2)

Publication Number Publication Date
JP2009134501A JP2009134501A (ja) 2009-06-18
JP4989431B2 true JP4989431B2 (ja) 2012-08-01

Family

ID=40678231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007309923A Expired - Fee Related JP4989431B2 (ja) 2007-11-30 2007-11-30 セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置

Country Status (4)

Country Link
US (1) US8448223B2 (ja)
JP (1) JP4989431B2 (ja)
CN (1) CN101874249B (ja)
WO (1) WO2009069321A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8763096B1 (en) * 2009-03-26 2014-06-24 Symantec Corporation Methods and systems for managing authentication
US8868037B2 (en) 2011-09-21 2014-10-21 International Business Machines Corporation Secure remote control of notification operations of communication devices
US8862098B2 (en) 2011-09-21 2014-10-14 International Business Machines Corporation Secure remote control of notification operations of communication devices
US8892072B2 (en) * 2011-09-23 2014-11-18 Lg Electronics Inc. Mobile terminal and method of providing security thereto
KR101871715B1 (ko) * 2012-04-18 2018-06-27 엘지전자 주식회사 이동 단말기 및 그 보안 제공방법
KR101329789B1 (ko) 2012-03-28 2013-11-15 이니텍(주) 모바일 디바이스의 데이터베이스 암호화 방법
US9275218B1 (en) 2012-09-12 2016-03-01 Emc Corporation Methods and apparatus for verification of a user at a first device based on input received from a second device
US9280645B1 (en) * 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
US9967151B2 (en) * 2014-02-18 2018-05-08 David R. Hall Secure remote actuation system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US8225414B2 (en) * 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content
JP2002207638A (ja) * 2001-01-09 2002-07-26 Nec System Technologies Ltd データベースのセキュリティ管理システム及びコンピュータ読み取り可能な記録媒体
JP2003101521A (ja) 2001-09-19 2003-04-04 Sanyo Electric Co Ltd ライセンス管理装置およびそれを用いたデータ端末装置
JP2005064770A (ja) 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
JP2006004136A (ja) * 2004-06-17 2006-01-05 Fujitsu Ltd Htmlファイル処理方法及びプログラム
JP2006302191A (ja) * 2005-04-25 2006-11-02 Yaskawa Electric Corp データベースマネージメントシステムとアクセス制御方法
US7661146B2 (en) * 2005-07-01 2010-02-09 Privamed, Inc. Method and system for providing a secure multi-user portable database
WO2007027153A1 (en) * 2005-09-01 2007-03-08 Encentuate Pte Ltd Portable authentication and access control involving multiples identities
CN1858738B (zh) * 2006-02-15 2010-08-25 华为技术有限公司 访问数据库的方法及装置
US20070226495A1 (en) * 2006-03-22 2007-09-27 Kim Sung H Settlement method using a mobile terminal and system thereof
WO2007120799A2 (en) * 2006-04-11 2007-10-25 Medox Exchange, Inc. Dynamic binding of access and usage rights to computer-based resources
CN100514333C (zh) * 2006-08-01 2009-07-15 中国工商银行股份有限公司 一种数据库安全访问方法和系统

Also Published As

Publication number Publication date
WO2009069321A1 (ja) 2009-06-04
US20100299721A1 (en) 2010-11-25
JP2009134501A (ja) 2009-06-18
CN101874249A (zh) 2010-10-27
US8448223B2 (en) 2013-05-21
CN101874249B (zh) 2012-10-03

Similar Documents

Publication Publication Date Title
JP4989431B2 (ja) セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置
US11810167B2 (en) Item level data aggregation
JP3924306B2 (ja) ソフトウェア・パッケージを再構築する方法
US10397008B2 (en) Management of secret data items used for server authentication
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US10963853B2 (en) Unified payment interface preference monitoring service capable of integration into merchant sites
US20030014630A1 (en) Secure music delivery
US20170085386A1 (en) Device Theft Protection Associating A Device Identifier And A User Identifier
US20110082900A1 (en) System and Methods to Store, Retrieve, Manage, Augment and Monitor Applications on Appliances
JP4353552B2 (ja) コンテンツサーバ,端末装置及びコンテンツ送信システム
JP4126705B2 (ja) ソフトウェア・パッケージを再構成する方法、装置、プログラム
US7487225B2 (en) Registering device and method, information processing device and method, providing device and method, and program storage medium
KR101032386B1 (ko) 가상 머신을 이용한 응용 프로그램 제공 방법 및 시스템,가상 응용 프로그램 수행 방법, 가상 머신 모듈 및 온라인서비스 제공 방법
WO2003105037A1 (ja) 購入者携帯端末と共働するデータ通信仲介装置
US11316843B1 (en) Systems for authenticating users from a separate user interface
KR100775876B1 (ko) 디지털데이터의 거래방법
US20240070640A1 (en) Systems and methods of encrypting transaction data
JP2008003852A (ja) コンテンツ利用者認証システム
TWI645345B (zh) 透過交易信物執行憑證作業之系統、裝置及其方法
WO2020027055A1 (ja) 情報処理装置、情報処理システム及び情報処理方法
US20060004883A1 (en) Encryption/decryption method incorporated with local server software
KR100475479B1 (ko) 디지털데이터의 실행방법 및 그 시스템
ES2551006T3 (es) Aparato terminal con función de descodificación DRM y procedimiento de descodificación DRM en un aparato terminal
CN117744121A (zh) 设备文件管理方法、设备及计算机可读存储介质
JP2010114615A (ja) 商品購入システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120427

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees