JP4989431B2 - セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置 - Google Patents
セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置 Download PDFInfo
- Publication number
- JP4989431B2 JP4989431B2 JP2007309923A JP2007309923A JP4989431B2 JP 4989431 B2 JP4989431 B2 JP 4989431B2 JP 2007309923 A JP2007309923 A JP 2007309923A JP 2007309923 A JP2007309923 A JP 2007309923A JP 4989431 B2 JP4989431 B2 JP 4989431B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- security management
- request
- unit
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
本発明はこのような点に鑑みてなされたものであり、ファイルアクセス機能を有するOSを用いた場合でも保護対象のデータを確実に保護することができるセキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置を提供することを目的とする。
(2)アプリケーション実行手段が、認証後のセキュリティ管理手段のアプリケーション実行要求に応じて認証要求を出力するステップ。
(4)データベースアクセス手段が、アプリケーション実行手段からのデータベースアクセス要求がある場合において当該データベースアクセス手段の認証に応じて携帯端末装置に設けられたデータベースへアクセスするステップ。
まず、本発明の概要について説明し、その後、実施の形態を説明する。
図1は、本発明の概要を示す図である。
(3)データベースアクセス手段4が、アプリケーション実行手段3の認証要求に応じて認証方法を用いて認証元を認証する。この認証方法は、(1)にて述べた認証方法と同様である。
図2は、実施の形態のセキュリティ管理システムを示すブロック図である。
本実施の形態のセキュリティ管理システム300は、無線ネットワークを構成し、パケット形式のデータを互いに伝送する複数(N個)の携帯端末装置100とサーバ200とを有している。
サーバ200は、各携帯端末装置100を管理しており、各携帯端末装置100に対してオフラインコンテンツ等、各種データの配信を行う。また、必要に応じて各携帯端末装置100のオンライン認証を行う。
図3は、携帯端末装置のハードウェア構成例を示す図である。
携帯端末装置100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、メモリ103、グラフィック処理装置104、入力インタフェース105、および通信インタフェース106が接続されている。
携帯端末装置100は、携帯端末用OS110と、Webブラウザ120と、セキュリティ管理部130と、業務用アプリケーション140と、XHTML格納部(コンテンツ格納手段)150と、DB(データベース)アクセス用DLL160と、DB170とを有している。このうち、セキュリティ管理部130と、業務用アプリケーション140と、XHTML格納部150と、DBアクセス用DLL160と、DB170は、受発注業務専用の機能部である。
また、XHTML格納部150に格納されているデータおよびDB170に格納されているデータは、それぞれ暗号化されている。
Webブラウザ120は、ユーザの操作に応じて携帯端末装置100内や無線ネットワーク10を介してサーバ200等から所望の文書ファイル、画像ファイル、音声ファイル等をダウンロードし、レイアウトを解析して表示・再生する。また、受発注業務を行う場合、例えば、XHTML格納部150に対するアクセス要求であれば、XHTMLの格納場所のパス(例えばhttp://localhost/***/top.html等)を指定する。
なお、図4に示すように、受発注業務を行う際のWebブラウザ120からのリクエストは必ずセキュリティ管理部130を経由する。
セキュリティ管理部130は、ユーザ認証部131と、ID・パスワード記憶部132と、受注処理部133とを有している。
なお、受注処理部133は、Webブラウザを介して受注処理部133に一定時間アクセスがない場合は、以降のデータ入力を受け付けなくする機能も有している。
セキュリティ管理部130からDB170にアクセスする場合は、業務用アプリケーション140およびDBアクセス用DLL160を経由する。
DBアクセス用DLL160は、認証部161とデータ復号部162とを有している。
認証部161は、業務用アプリケーション140からDB170にアクセスするに際し認証処理を行う。この処理に際しては、前述したようにセキュリティ管理部130からの呼び出しに含まれるユーザIDおよびパスワードを用いる。
図7は、DBに格納されたデータの一例を示す図である。
次に、携帯端末装置100を用いてDB170内の顧客データにアクセスする動作を説明する。
図8は、モニタに表示される画面を示す図である。
ユーザにより、アイコンi1が選択されることによりセキュリティ管理部130に起動要求を出力する(ステップS1)。
図11は、ログイン画面を示す図である。
ログイン画面120aには、ID入力欄21とパスワード入力欄22とが表示され、ログインボタン23が設けられている。
認証されれば、セキュリティ管理部130が、Webウインドウ130aを作成し(ステップS9)、作成したWebウインドウ130aのTop画面の表示をWebブラウザ120に指示する(ステップS10)。
セキュリティ管理部130は、暗号化されたTop画面をXHTML格納部150から読み込み(ステップS12)、読み込んだTop画面を復号し、セキュリティ管理部130を経由するよう復号したTop画面のリンクを修正し、修正したTop画面を保存する(ステップS13)。
図12は、モニタに表示されるTop画面を示す図である。
Top画面120bには、表題(モバイル受発注)とリンク部(受注、納品)31aとが設けられた表示部31と、メニューボタン32と、戻るボタン33とが設けられている。
「受注」が選択されると、Webブラウザ120が、受注要求をセキュリティ管理部130に出力する(図10のステップS15)。
その後、業務用アプリケーション140が、DBアクセス用DLL160にDB読込要求(SQLCall(String SQL, String id, String pass))を出力する(ステップS19)。
その後、DBアクセス用DLL160は、取り出した顧客データ171の暗号化された部分を復号し(ステップS21)、業務用アプリケーション140に出力する(ステップS22)。
セキュリティ管理部130は、セキュリティ管理部130を経由するよう業務用アプリケーション140から受け取った受注画面のリンクを修正し、修正した受注画面を保存する(ステップS25)。
図13は、モニタに表示される受注画面を示す図である。
受注画面120cには、表題(受注)と商品毎に設けられた商品選択部41aと、単価入力部41bと数量入力部41cとが表示された表示部41と、メニューボタン42と、決定ボタン43と、戻るボタン44とが設けられている。
図14は、戻るボタンが選択されたときの処理を示すシーケンス図である。
メニュー画面120dには、表題(メニュー)とリンク部(終了、パスワード変更)51aとが設けられた表示部51と、戻るボタン52とが設けられている。
また、業務用アプリケーション140自体は、受け取った認証要求を出力する機能と、DB170内のデータを読み込む機能とを有していれば、復号のアルゴリズムを知らなくても自由に作れるため、本システムのセキュリティ管理方法は、アプリケーションの種別には影響を受けない。
なお、本実施の形態では、商品の受発注業務を例にとって説明したが、本発明はこれに限定されず、例えば検品業務や、電源やガスの検針業務や、外出先での在庫情報照会等にも適用することができる。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、携帯端末装置100が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等が挙げられる。磁気記録装置としては、例えば、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等が挙げられる。光ディスクとしては、例えば、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等が挙げられる。光磁気記録媒体としては、例えば、MO(Magneto-Optical disk)等が挙げられる。
(付記1) 携帯端末装置のセキュリティを管理するセキュリティ管理プログラムにおいて、
コンピュータに、
セキュリティ管理手段が、認証元のログイン要求に応じて予め用意された認証方法を用いて前記認証元を認証するステップ、
アプリケーション実行手段が、前記認証後の前記セキュリティ管理手段のアプリケーション実行要求に応じて認証要求を出力するステップ、
データベースアクセス手段が、前記認証要求に応じて前記認証方法を用いて前記認証元を認証するステップ、
前記データベースアクセス手段が、前記アプリケーション実行手段からのデータベースアクセス要求がある場合において当該データベースアクセス手段の前記認証に応じて前記携帯端末装置に設けられたデータベースへアクセスするステップ、
を実行させることを特徴とするセキュリティ管理プログラム。
前記アプリケーション実行手段は、前記関数に含まれる前記認証方法を前記データベースアクセス手段に出力することを特徴とする付記1記載のセキュリティ管理プログラム。
前記セキュリティ管理手段は、前記認証要求元を認証する際に、前記コンテンツを復号して表示することを特徴とする付記1記載のセキュリティ管理プログラム。
セキュリティ管理手段が、データアクセス要求に応じて予め用意された認証方法を用いてデータアクセス元を認証し、
アプリケーション実行手段が、前記セキュリティ管理手段の要求に応じてデータベースアクセス要求を出力し、
データベースアクセス手段が、前記データベースアクセス要求に応じて前記認証方法を用いてデータアクセス元を認証し、
前記アプリケーション実行手段が、前記データベースアクセス手段の認証に応じてデータベースへのアクセスを行う、
ことを特徴とするセキュリティ管理方法。
データベースと、
認証元のログイン要求に応じて予め用意された認証方法を用いて前記認証元を認証するセキュリティ管理部と、
前記認証後の前記セキュリティ管理部のアプリケーション実行要求に応じて認証要求を出力するアプリケーション実行部と、
前記認証要求に応じて前記認証方法を用いて前記認証元を認証するデータベースアクセス部と、を有し、
前記データベースアクセス部が、前記アプリケーション実行部からのデータベースアクセス要求がある場合において前記データベースアクセス部の前記認証に応じて前記データベースへアクセスすることを特徴とする携帯端末装置。
2 セキュリティ管理手段
3 アプリケーション実行手段
4 データベースアクセス手段
5 データベース
100 携帯端末装置
110 携帯端末用OS
110a 表示画面
120 Webブラウザ
120a ログイン画面
120b Top画面
120c 受注画面
120d メニュー画面
130a Webウインドウ
130 セキュリティ管理部
131 ユーザ認証部
132 ID・パスワード記憶部
133 受注処理部
140 業務用アプリケーション
150 XHTML格納部
160 DBアクセス用DLL
161 認証部
162 データ復号部
170 DB
171 顧客データ
200 サーバ
300 セキュリティ管理システム
Claims (5)
- 携帯端末装置のセキュリティを管理するセキュリティ管理プログラムにおいて、
コンピュータに、
セキュリティ管理手段が、認証元のログイン要求に応じて予め用意された認証方法を用いて前記認証元を認証するステップ、
アプリケーション実行手段が、前記認証後の前記セキュリティ管理手段のアプリケーション実行要求に応じて認証要求を出力するステップ、
データベースアクセス手段が、前記認証要求に応じて前記認証方法を用いて前記認証元を認証するステップ、
前記データベースアクセス手段が、前記アプリケーション実行手段からのデータベースアクセス要求がある場合において当該データベースアクセス手段の前記認証に応じて前記携帯端末装置に設けられたデータベースへアクセスするステップ、
を実行させることを特徴とするセキュリティ管理プログラム。 - 前記データベースは暗号化されており、前記データベースアクセス手段は、前記データベースアクセス手段の前記認証後の前記アプリケーション実行手段からの前記データベースへのアクセスの要求に応じて前記データベースに格納されているデータを復号して前記アプリケーション実行手段に出力することを特徴とする請求項1記載のセキュリティ管理プログラム。
- 前記セキュリティ管理手段は、前記アプリケーション実行要求に応じて、前記認証方法に係る認証情報を前記アプリケーション実行手段に出力し、
前記アプリケーション実行手段は、前記認証情報を前記データベースアクセス手段に出力することを特徴とする請求項1記載のセキュリティ管理プログラム。 - 携帯端末装置のセキュリティを管理するセキュリティ管理方法において、
セキュリティ管理手段が、データアクセス要求に応じて予め用意された認証方法を用いてデータアクセス元を認証し、
アプリケーション実行手段が、前記セキュリティ管理手段の要求に応じてデータベースアクセス要求を出力し、
データベースアクセス手段が、前記データベースアクセス要求に応じて前記認証方法を用いてデータアクセス元を認証し、
前記アプリケーション実行手段が、前記データベースアクセス手段の認証に応じてデータベースへのアクセスを行う、
ことを特徴とするセキュリティ管理方法。 - セキュリティを管理する携帯端末装置において、
データベースと、
認証元のログイン要求に応じて予め用意された認証方法を用いて前記認証元を認証するセキュリティ管理部と、
前記認証後の前記セキュリティ管理部のアプリケーション実行要求に応じて認証要求を出力するアプリケーション実行部と、
前記認証要求に応じて前記認証方法を用いて前記認証元を認証するデータベースアクセス部と、を有し、
前記データベースアクセス部が、前記アプリケーション実行部からのデータベースアクセス要求がある場合において前記データベースアクセス部の前記認証に応じて前記データベースへアクセスすることを特徴とする携帯端末装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007309923A JP4989431B2 (ja) | 2007-11-30 | 2007-11-30 | セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置 |
PCT/JP2008/054275 WO2009069321A1 (ja) | 2007-11-30 | 2008-03-10 | セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置 |
CN2008801178305A CN101874249B (zh) | 2007-11-30 | 2008-03-10 | 安全管理装置、安全管理方法及便携式终端装置 |
US12/801,179 US8448223B2 (en) | 2007-11-30 | 2010-05-26 | Security management program, security management method, and portable terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007309923A JP4989431B2 (ja) | 2007-11-30 | 2007-11-30 | セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009134501A JP2009134501A (ja) | 2009-06-18 |
JP4989431B2 true JP4989431B2 (ja) | 2012-08-01 |
Family
ID=40678231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007309923A Expired - Fee Related JP4989431B2 (ja) | 2007-11-30 | 2007-11-30 | セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8448223B2 (ja) |
JP (1) | JP4989431B2 (ja) |
CN (1) | CN101874249B (ja) |
WO (1) | WO2009069321A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8763096B1 (en) * | 2009-03-26 | 2014-06-24 | Symantec Corporation | Methods and systems for managing authentication |
US8868037B2 (en) | 2011-09-21 | 2014-10-21 | International Business Machines Corporation | Secure remote control of notification operations of communication devices |
US8862098B2 (en) | 2011-09-21 | 2014-10-14 | International Business Machines Corporation | Secure remote control of notification operations of communication devices |
US8892072B2 (en) * | 2011-09-23 | 2014-11-18 | Lg Electronics Inc. | Mobile terminal and method of providing security thereto |
KR101871715B1 (ko) * | 2012-04-18 | 2018-06-27 | 엘지전자 주식회사 | 이동 단말기 및 그 보안 제공방법 |
KR101329789B1 (ko) | 2012-03-28 | 2013-11-15 | 이니텍(주) | 모바일 디바이스의 데이터베이스 암호화 방법 |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US9280645B1 (en) * | 2012-11-15 | 2016-03-08 | Emc Corporation | Local and remote verification |
US9967151B2 (en) * | 2014-02-18 | 2018-05-08 | David R. Hall | Secure remote actuation system |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US8225414B2 (en) * | 2000-08-28 | 2012-07-17 | Contentguard Holdings, Inc. | Method and apparatus for identifying installed software and regulating access to content |
JP2002207638A (ja) * | 2001-01-09 | 2002-07-26 | Nec System Technologies Ltd | データベースのセキュリティ管理システム及びコンピュータ読み取り可能な記録媒体 |
JP2003101521A (ja) | 2001-09-19 | 2003-04-04 | Sanyo Electric Co Ltd | ライセンス管理装置およびそれを用いたデータ端末装置 |
JP2005064770A (ja) | 2003-08-11 | 2005-03-10 | Ricoh Co Ltd | 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体 |
JP2006004136A (ja) * | 2004-06-17 | 2006-01-05 | Fujitsu Ltd | Htmlファイル処理方法及びプログラム |
JP2006302191A (ja) * | 2005-04-25 | 2006-11-02 | Yaskawa Electric Corp | データベースマネージメントシステムとアクセス制御方法 |
US7661146B2 (en) * | 2005-07-01 | 2010-02-09 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
WO2007027153A1 (en) * | 2005-09-01 | 2007-03-08 | Encentuate Pte Ltd | Portable authentication and access control involving multiples identities |
CN1858738B (zh) * | 2006-02-15 | 2010-08-25 | 华为技术有限公司 | 访问数据库的方法及装置 |
US20070226495A1 (en) * | 2006-03-22 | 2007-09-27 | Kim Sung H | Settlement method using a mobile terminal and system thereof |
WO2007120799A2 (en) * | 2006-04-11 | 2007-10-25 | Medox Exchange, Inc. | Dynamic binding of access and usage rights to computer-based resources |
CN100514333C (zh) * | 2006-08-01 | 2009-07-15 | 中国工商银行股份有限公司 | 一种数据库安全访问方法和系统 |
-
2007
- 2007-11-30 JP JP2007309923A patent/JP4989431B2/ja not_active Expired - Fee Related
-
2008
- 2008-03-10 CN CN2008801178305A patent/CN101874249B/zh not_active Expired - Fee Related
- 2008-03-10 WO PCT/JP2008/054275 patent/WO2009069321A1/ja active Application Filing
-
2010
- 2010-05-26 US US12/801,179 patent/US8448223B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2009069321A1 (ja) | 2009-06-04 |
US20100299721A1 (en) | 2010-11-25 |
JP2009134501A (ja) | 2009-06-18 |
CN101874249A (zh) | 2010-10-27 |
US8448223B2 (en) | 2013-05-21 |
CN101874249B (zh) | 2012-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4989431B2 (ja) | セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置 | |
US11810167B2 (en) | Item level data aggregation | |
JP3924306B2 (ja) | ソフトウェア・パッケージを再構築する方法 | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US20060168580A1 (en) | Software-management system, recording medium, and information-processing device | |
US10963853B2 (en) | Unified payment interface preference monitoring service capable of integration into merchant sites | |
US20030014630A1 (en) | Secure music delivery | |
US20170085386A1 (en) | Device Theft Protection Associating A Device Identifier And A User Identifier | |
US20110082900A1 (en) | System and Methods to Store, Retrieve, Manage, Augment and Monitor Applications on Appliances | |
JP4353552B2 (ja) | コンテンツサーバ,端末装置及びコンテンツ送信システム | |
JP4126705B2 (ja) | ソフトウェア・パッケージを再構成する方法、装置、プログラム | |
US7487225B2 (en) | Registering device and method, information processing device and method, providing device and method, and program storage medium | |
KR101032386B1 (ko) | 가상 머신을 이용한 응용 프로그램 제공 방법 및 시스템,가상 응용 프로그램 수행 방법, 가상 머신 모듈 및 온라인서비스 제공 방법 | |
WO2003105037A1 (ja) | 購入者携帯端末と共働するデータ通信仲介装置 | |
US11316843B1 (en) | Systems for authenticating users from a separate user interface | |
KR100775876B1 (ko) | 디지털데이터의 거래방법 | |
US20240070640A1 (en) | Systems and methods of encrypting transaction data | |
JP2008003852A (ja) | コンテンツ利用者認証システム | |
TWI645345B (zh) | 透過交易信物執行憑證作業之系統、裝置及其方法 | |
WO2020027055A1 (ja) | 情報処理装置、情報処理システム及び情報処理方法 | |
US20060004883A1 (en) | Encryption/decryption method incorporated with local server software | |
KR100475479B1 (ko) | 디지털데이터의 실행방법 및 그 시스템 | |
ES2551006T3 (es) | Aparato terminal con función de descodificación DRM y procedimiento de descodificación DRM en un aparato terminal | |
CN117744121A (zh) | 设备文件管理方法、设备及计算机可读存储介质 | |
JP2010114615A (ja) | 商品購入システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120410 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120427 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |