JPWO2006115048A1 - セキュリティ機能付き情報処理装置 - Google Patents

セキュリティ機能付き情報処理装置 Download PDF

Info

Publication number
JPWO2006115048A1
JPWO2006115048A1 JP2007514555A JP2007514555A JPWO2006115048A1 JP WO2006115048 A1 JPWO2006115048 A1 JP WO2006115048A1 JP 2007514555 A JP2007514555 A JP 2007514555A JP 2007514555 A JP2007514555 A JP 2007514555A JP WO2006115048 A1 JPWO2006115048 A1 JP WO2006115048A1
Authority
JP
Japan
Prior art keywords
data
access
information
unit
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007514555A
Other languages
English (en)
Inventor
和田 昌人
昌人 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2006115048A1 publication Critical patent/JPWO2006115048A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

アクセス情報格納部(106)は、データ格納部(107)に格納されている一部又は全てのデータのそれぞれについて、アクセス許可/不許可を判定する有効エリアが定められたアクセス情報を格納する。位置情報取得部(101)は、現在位置に関する位置情報を位置情報提供端末(300)から取得する。アクセス判定処理部(102)は、アクセス情報を有する特定のデータへのアクセスが生じると、位置情報取得部(101)で得られた現在位置が特定のデータに定められた有効エリアの内か外かを判定する。データ管理部(105)は、アクセス判定処理部(102)で有効エリア内と判定されると、データ格納部(107)に格納されている特定のデータのアクセスを許可し、有効エリア外と判定されると、特定のデータのアクセスを拒否する制御を行う。

Description

本発明は、セキュリティ機能付き情報処理装置に関し、衛星端末や基地局等の位置情報提供端末から取得する現在位置に関する位置情報に基づいて、格納データ等の情報を保護するセキュリティ機能を備えた可搬型の情報処理装置に関する。
周知のように、携帯電話やPDA等の可搬型の情報処理装置は、格納しているデータを自由に持ち運びでき、かつ、自由にデータへのアクセス(閲覧や視聴等)が可能である。しかし、この自由さゆえ、機密事項等の外部持ち出し禁止であるデータが、移動体端末を介して知らないうち外部に持ち出されてしまう恐れがある。
この問題に関連する技術としては、特許文献1や特許文献2に記載された技術がある。特許文献1は、著作権等の保護を目的とした技術であり、著作権等があるデジタル情報に予め位置情報を関連付けておき、この位置情報で定められたエリアの中だけで、そのデジタル情報へのアクセスを許可するものである。
また、特許文献2は、情報の保護を目的とした技術であり、ユーザやユーザの所属グループに予め位置情報を関連付けておき、この位置情報で定められた特定エリアの中にある機器等だけ、そのユーザによるアクセスを許可するものである。
特表2004−528616号公報 特開2003−99400号公報
しかしながら、上記特許文献1に記載の技術では、著作権を有する複数のデジタル情報をまとめて1つの位置情報を関連付けているため、複数のデジタル情報を個別に保護することはできない。
また、上記特許文献2に記載の技術は、アクセスする側であるユーザ等に対して位置情報を関連付けているため、位置情報で定められた特定エリアの中にある全てのデータを、ユーザが自由にアクセスすることができる。このため、この技術では、特定エリア内でデータを情報処理装置にコピーして、この情報処理装置を特定エリア外へ持ち出す行為を、防止することはできない。
それ故に、本発明の目的は、情報処理装置に格納されているそれぞれの情報に、重要度や機密度等に応じた位置情報を関連付けることで、情報を個別に保護するセキュリティ機能付き情報処理装置を提供することである。
本発明は、位置情報提供端末から位置情報を取得できる情報処理装置に向けられている。そして、上記目的を達成させるために、本発明の情報処理装置は、データ格納部、アクセス情報格納部、位置情報取得部、アクセス判定処理部、及びデータ管理部とを備える。
データ格納部は、データを格納する。アクセス情報格納部は、データ格納部に格納されている一部又は全てのデータのそれぞれについて、アクセス許可/不許可を判定する有効エリアが定められたアクセス情報を格納する。位置情報取得部は、現在位置に関する位置情報を位置情報提供端末から取得する。アクセス判定処理部は、アクセス情報を有する特定のデータへのアクセスが生じると、位置情報取得部で得られた現在位置が当該特定のデータに定められた有効エリアの内か外かを判定する。データ管理部は、アクセス判定処理部で有効エリア外と判定されると、データ格納部に格納されている特定のデータのアクセスを拒否する制御を行う。
ここで、データ管理部は、データ格納部に格納されている特定のデータを削除することによって、アクセスを拒否するしてもよいし、データ格納部に格納されたデータを外部装置に転送するデータ転送処理部をさらに備えて、データ転送処理部を介して特定のデータを外部装置に転送させると共に、データ格納部に格納されている特定のデータを削除することによって、アクセスを拒否してもよい。
また、外部装置へ転送されかつデータ格納部から削除された特定のデータへのアクセスが生じ、アクセス判定処理部で有効エリア内と判定されると、データ管理部は、データ転送処理部を介して特定のデータを外部装置から取得してデータ格納部に格納させた後、アクセスを許可することが好ましい。
典型的には、アクセス情報の有効エリアは、中心の緯度及び経度と半径とで指定されているか、所定の地域で指定されている。
上述した情報処理装置の各構成が行うそれぞれの処理は、一連の処理手順を与える情報処理方法として捉えることができる。この方法は、一連の処理手順をコンピュータに実行させるためのプログラムの形式で提供される。このプログラムは、コンピュータ読み取り可能な記録媒体に記録された形態で、コンピュータに導入されてもよい。また、上述した情報処理装置を構成するアクセス情報格納部、アクセス判定処理部、及びデータ管理部の機能ブロックは、集積回路であるLSIとして実現されてもよい。
上記のように、本発明によれば、有効エリアに従ってアクセス許可/不許可を判定するため、重要度や機密度等に応じたセキュリティ機能を実現することができる。また、アクセス不許可のデータをサーバに転送するため、データの消失を防ぐことができる。さらに、サーバに転送しているデータは、情報処理装置側で削除していてもダウンロードによって復活させることができる。なお、削除や転送によって使用不可能なデータを画面表示する際には、表示形式を変えて利便性を高めることもできる。
図1は、本発明の第1の実施形態に係る情報処理装置100の構成を示すブロック図 図2は、データ格納部107に格納されているデータの一例及び階層イメージを示す図 図3は、アクセス情報格納部106に格納されているアクセス情報の一例を示す図 図4は、本発明の第1の実施形態に係る情報処理装置100が行うデータアクセス判定処理の手順を示すフローチャート 図5は、第1の実施形態でのデータアクセス部104の表示画面例を示す図 図6Aは、アクセス判定処理部102で行われる判定処理を説明する図 図6Bは、アクセス判定処理部102で行われる判定処理を説明する図 図7は、情報処理装置100が行うデータアクセス判定処理のシーケンス 図8は、アクセス情報格納部106に格納されているアクセス情報の一例を示す図 図9は、本発明の第2の実施形態に係る情報処理装置120の構成を示すブロック図 図10は、サーバ200を含めたシステム例を示す図 図11は、サーバ200の詳細な構成例を示す図 図12は、アクセス情報格納部126に格納されているアクセス情報の一例を示す図 図13は、本発明の第2の実施形態に係る情報処理装置120が行うデータアクセス判定処理の手順を示すフローチャート 図14は、情報処理装置120が行うデータアクセス判定処理のシーケンス 図15は、本発明の第3の実施形態に係る情報処理装置130の構成を示すブロック図 図16は、本発明の第3の実施形態に係る情報処理装置130が行うデータアクセス判定処理の手順を示すフローチャート 図17は、第3の実施形態でのデータアクセス部104の表示画面例を示す図 図18は、情報処理装置130が行うデータアクセス判定処理のシーケンス
符号の説明
100、120、130 情報処理装置
101 位置情報取得部
102 アクセス判定処理部
103 アクセス情報設定部
104 データアクセス部
105、125、135、203 データ管理部
106、126 アクセス情報格納部
107、204 データ格納部
128 データ転送部
129、139、201 通信処理部
138 データ取得部
200 サーバ
202 データ転送受信部
300 位置情報提供端末
400 通信網
(第1の実施形態)
図1は、本発明の第1の実施形態に係る情報処理装置100の構成を示すブロック図である。図1において、第1の実施形態に係る情報処理装置100は、位置情報取得部101と、アクセス判定処理部102と、アクセス情報設定部103と、データアクセス部104と、データ管理部105と、アクセス情報格納部106と、データ格納部107とを備える。
まず、情報処理装置100の各構成の概要を、以下に説明する。
データアクセス部104は、ユーザインタフェースであり、ユーザからデータアクセス要求を受け付けたり、この要求に対する応答を出力したりする。このデータアクセス部104は、例えば、画像を表示するアプリケーション、ドキュメントを作成及び表示するアプリケーション、着信時に着信メロディを鳴動させるアプリケーション、電話帳を参照したりするアプリケーションである。
データ管理部105は、データアクセス部104から受けるデータアクセス要求に応じて、要求されたデータ(以下、アクセス要求データという)のアクセス許可/不許可をアクセス判定処理部102に問い合わせる。また、データ管理部105は、アクセス判定処理部102から受けるアクセス許可/不許可の回答に応じて、データ格納部107に格納されているアクセス要求データの提供/不提供の処理を実行する。
データ格納部107は、情報処理装置100内にある全てのデータが、ファイル形式で格納されている。データ格納部107に格納されているデータは、例えば、ユーザが撮影した写真の画像データ、ダウンロードしてきた音楽データ、電話番号やメールアドレスや住所等のデータ、SDメモリカード(登録商標)等による外部メモリに格納されているデータである。図2は、データ格納部107に格納されているデータの一例及び階層イメージを示す図である。
アクセス情報格納部106は、データ格納部107に格納されている一部又は全てのデータについて、アクセス許可/不許可を判定するためのアクセス情報をデータ毎に格納する。図3は、アクセス情報格納部106に格納されているアクセス情報の一例を示す図である。図3に示すように、アクセス情報は、データパスC01及び参照設定エリアC02を含む。データパスC01には、アクセス制御の対象となるデータのファイル名又はフォルダ名が登録される。参照設定エリアC02には、データへのアクセスが制限される時の条件が設定される。本発明では、この条件として位置情報を用いている。
アクセス判定処理部102は、データ管理部105から受けるアクセス要求データのアクセス許可/不許可の問い合わせに応じて、位置情報取得部101に対して情報処理装置100の現在位置に関する位置情報の取得を、アクセス情報設定部103に対してアクセス要求データのアクセス情報の検索を、それぞれ指示する。そして、アクセス判定処理部102は、位置情報取得部101が取得した位置情報及びアクセス情報設定部103が検索したアクセス情報(検索されない場合も含む)に基づいて、アクセス要求データのアクセス許可/不許可を判定する。
位置情報取得部101は、アクセス判定処理部102の指示に従って、衛星端末や基地局等の位置情報提供端末300から提供される情報に基づいて、情報処理装置100の現在位置に関する位置情報を取得する。この位置情報とは、例えば、GPS衛星端末から提供される経度緯度情報や、携帯電話の基地局から提供される所定の地域情報等である。
アクセス情報設定部103は、アクセス情報格納部106に格納されているアクセス情報に関して、ユーザ操作によるアクセス情報の設定/更新や、アクセス判定処理部102の指示に従ったアクセス情報の検索及び読み出し等を実行する。
次に、上記構成による情報処理装置100が行うアクセス制御を説明する。図4は、本発明の第1の実施形態に係る情報処理装置100が行うデータアクセス判定処理の手順を示すフローチャートである。図5は、第1の実施形態でのデータアクセス部104の表示画面例を示す図である。図6は、アクセス判定処理部102で行われる判定処理を説明する図である。図7は、情報処理装置100が行うデータアクセス判定処理のシーケンスである。
このデータアクセス判定処理は、ユーザからデータアクセス要求が、データアクセス部104に入力されることで開始する。データアクセス要求を行うデータの選択は、例えば図5の(a)で示す画面を介して行うことが考えられる。図5は、図2のディレクトリ″/data/img/″の配下に格納されているデータの一覧を画面表示させている例である。データアクセス要求が入力されると、アクセス判定処理部102は、アクセス要求されたアクセス要求データに関するアクセス情報の検索を、アクセス情報設定部103に指示する(ステップS41)。検索の結果、アクセス要求データのアクセス情報があった場合には(ステップS42、Yes)、アクセス判定処理部102は、情報処理装置100の現在位置に関する位置情報の取得を、位置情報取得部101に指示する(ステップS43)。
位置情報を取得すると、アクセス判定処理部102は、取得した位置情報が、アクセス情報内の参照設定エリアC02に登録されている有効エリア内に存在するか否かを判断する(ステップS44)。例えば、図3に示したデータパスC01=「/data/img/IMG001.JPG」のデータが判断される場合には、図6Aに示すように、西経135度北緯35度を中心に半径10kmの円形エリア内に、情報処理装置100が入っているかどうかで行われる。よって、図6Aでは、携帯電話[1]は有効エリア外と、携帯電話[2]は有効エリア内と判断される。また、図3に示したデータパスC01=「/data/img/IMG002.JPG」のデータが判断される場合には、図6Bに示すように、東京都の地域内(東京都に設置された基地局の電波により判断が可能である)に情報処理装置100が入っているかどうかで行われる。よって、図6Bでは、携帯電話[1]は有効エリア外と、携帯電話[2]は有効エリア内と判断される。
アクセス判定処理部102は、情報処理装置100が有効エリア内に存在しないと判断した場合には(ステップS44、No)、アクセス要求データのアクセスを不許可にする判定を行う(ステップS46)。このアクセス不許可の判定を受けて、データ管理部105は、アクセス要求データへのアクセス拒否の通知をデータアクセス部104に行う。この場合のデータアクセス部104の表示画面イメージは、例えば図5の(b)となる。
一方、アクセス判定処理部102は、情報処理装置100が有効エリア内に存在すると判断した場合には(ステップS44、Yes)、アクセス要求データのアクセスを許可する判定を行う(ステップS45)。なお、上記ステップS41における検索の結果、アクセス要求データのアクセス情報がない場合にも(ステップS42、No)、アクセス要求データのアクセスを許可する判定が行われる(ステップS45)。このアクセス許可の判定を受けて、データ管理部105は、データ格納部107からアクセス要求データを読み出してデータアクセス部104へ提供する。この場合のデータアクセス部104の表示画面イメージは、例えば図5の(c)となる。
以上の処理をシーケンスで表したものが、図7である。図7を参照して、データアクセス部104は、ユーザから受け付けたデータアクセス要求を、データ管理部105に通知する(S701)。データ管理部105は、アクセス要求データのアクセスを許可してよいか否かを、アクセス判定処理部102に問い合わせる(S702)。アクセス判定処理部102は、アクセス要求データに関するアクセス情報をアクセス情報設定部103から取得する(S703)。また、アクセス判定処理部102は、位置情報を位置情報取得部101から取得する(S704)。そして、アクセス判定処理部102は、取得したアクセス情報と位置情報とに基づいてアクセス許可/不許可の判定を行う(S705)。アクセス判定の結果は、データ管理部105に通知され、データアクセス許可の場合には、データ格納部からアクセス要求データが読み出されてデータアクセス部104へ提供され(S706、S707)、データアクセス不許可の場合には、データアクセス不許可の処理が行われる(S708)。
なお、ユーザが行うデータアクセス要求の単位は、最小のデータ単位であってもよいし、複数のデータを含むフォルダ単位であってもよい。後者の場合、S701のシーケンスでは、データアクセス部104からデータ管理部105へは、フォルダアクセス要求が通知される。そして、S702のシーケンスでは、データ管理部105からアクセス判定処理部102へは、フォルダアクセス要求によって要求されたフォルダ(以下、アクセス要求フォルダという)内にある全てのデータのアクセスを許可してよいか否かが問い合わせされる。これを受けて、アクセス判定処理部102は、S703〜S705のシーケンスをアクセス要求フォルダに含まれる全てのデータについて繰り返し実行し、1つ1つのデータのアクセス許可/不許可の判定を行う。この判定に基づくデータアクセス部104への提供は、1つでも不許可データが含まれていればアクセス要求フォルダをアクセスできないようにしてもよいし、許可データだけを表示したり許可データと不許可データとの表示方法(○×表示、濃淡変更、色彩変更等)を異ならせて、許可データだけアクセスできるようにしてもよい。
以上のように、本発明の第1の実施形態に係る情報処理装置100によれば、格納しているデータのうち保護が必要なファイルやフォルダ毎に専用の位置情報を関連付けて、アクセス制御を個別に行う。これにより、重要度や機密度等に応じたセキュリティ機能を実現することができる。
なお、上記第1の実施形態では、アクセス不許可と判定されたアクセス要求データは、情報処理装置100に残されたままとなる制御の例を説明したが、アクセス不許可の場合には、情報処理装置100からアクセス要求データを削除する制御にしてもよい。
また、例えば図8に示すように、ファイルやフォルダ毎に重要度C03を持たせたアクセス情報を登録しておいて、重要度C03が最も高いデータ(例えば重要度A)は情報処理装置100から削除し、重要度が次に高いデータ(例えば重要度B)は情報処理装置100に残したままアクセスだけを拒否する、という制御を行ってもよい。
(第2の実施形態)
図9は、本発明の第2の実施形態に係る情報処理装置120の構成を示すブロック図である。図9において、第2の実施形態に係る情報処理装置120は、位置情報取得部101と、アクセス判定処理部102と、アクセス情報設定部103と、データアクセス部104と、データ管理部125と、アクセス情報格納部126と、データ格納部107と、データ転送部128と、通信処理部129とを備える。データ転送部128及び通信処理部129は、データ転送処理部を構成する。
図9に示すように、第2の実施形態に係る情報処理装置120は、上記第1の実施形態に係る情報処理装置100と比べて、データ管理部125、アクセス情報格納部126、データ転送部128、及び通信処理部129の構成が異なる。その他の構成は、第1の実施形態と第2の実施形態とで共通であり、同一の参照符号を付している。以下、この異なる構成を中心に第2の実施形態に係る情報処理装置120を説明する。
第2の実施形態に係る情報処理装置120は、上記新たな構成を用いて、アクセス不許可の場合には、通信網400を介したデータ通信を実行し、アクセス要求データをサーバ200に転送(アップロード)することを行う。サーバ200を含めたシステム例を、図10に示す。なお、サーバ200は一般的な構成でよく、典型的には、通信網400介して他の装置とデータ通信を行う通信処理部(PCにおけるLANポートやモデム)201、通信処理部201を通じて転送されてきたアクセス要求データを受信するデータ転送受信部202、転送されてきたアクセス要求データをデータ格納部204へ保存するデータ管理部203で構成される(図11)。
アクセス情報格納部126は、データ格納部107に格納されている一部又は全てのデータのアクセス許可/不許可を判定するためのアクセス情報を格納する。図12は、アクセス情報格納部126に格納されているアクセス情報の一例を示す図である。図12に示すアクセス情報は、図3に示したデータパスC01及び参照設定エリアC02に加えて、転送先アドレスC04を含む。転送先アドレスC04には、有効エリア外においてデータアクセス要求された場合に、アクセス要求データを転送する相手先を特定するためのアドレス情報が登録されている。
データ管理部125は、データアクセス部104から受けるデータアクセス要求に応じて、アクセス要求データのアクセス許可/不許可をアクセス判定処理部102に問い合わせる。また、データ管理部125は、アクセス判定処理部102から受けるアクセス許可/不許可の回答に応じて、データ格納部107に格納されているアクセス要求データの提供/不提供の処理、及びアクセス要求データの不転送/転送の処理を実行する。
データ転送部128は、データ管理部125から与えられるアクセス要求データの転送処理に応じて、通信処理部129及び通信網400を介したデータ転送を行う。この通信処理部129は、例えば、通信網400との通信を行う携帯電話の通信モデムでや無線カードである。
次に、上記構成による情報処理装置120が行うアクセス制御を説明する。図13は、本発明の第2の実施形態に係る情報処理装置120が行うデータアクセス判定処理の手順を示すフローチャートである。図14は、情報処理装置120が行うデータアクセス判定処理のシーケンスである。
ステップS41〜S44までのデータアクセス判定処理は、図4に示した通りである。アクセス判定処理部102は、情報処理装置120が有効エリア内に存在しないと判断した場合(ステップS44、No)、アクセス要求データに関するアクセス情報に転送先アドレスC04が登録されているかどうかを判断する(ステップS47)。そして、転送先アドレスC04が登録されている場合、アクセス判定処理部102は、データ転送部128及び通信処理部129を制御して、登録されているアドレスに向けてアクセス要求データを転送する(ステップS48)。その後、アクセス判定処理部102は、アクセス要求データのアクセスを不許可にする判定を行う(ステップS46)。このアクセス不許可の判定を受けて、データ管理部105は、アクセス要求データへのアクセス拒否の通知をデータアクセス部104に行う。
以上の処理をシーケンスで表したものが、図14である。データアクセス部104がユーザからデータアクセス要求を受け付けてから、アクセス許可/不許可の判定を行うまでのシーケンス(S701〜S705)は、図7と同様である。
アクセス不許可の場合、データ管理部105は、データ転送部128にアクセス要求データの転送を指示する(S711)。データ転送を指示されたデータ転送部128は、通信処理部129に転送要求を行う(S712)。この転送要求に応じて、通信処理部129は、通信網400を介して、サーバ200にアクセス要求データを転送する(S713)。サーバ200は、転送されてきたアクセス要求データを保存する(S714)。このとき、サーバ200は、どの情報処理装置120から転送されてきたデータを判断できるように、保存データと関連付けて送信元アドレス等を記憶しておくことが好ましい。そして、サーバ200から保存完了(転送完了)の応答を受けて、データ管理部125は、転送したアクセス要求データをデータ格納部107から削除すると共に(S715)、データアクセス不許可の処理を行う(S708)。
以上のように、本発明の第2の実施形態に係る情報処理装置120によれば、上記第1の実施形態の処理に加えて、アクセス不許可となるアクセス要求データを所定のアドレスに転送するようにしている。これにより、重要度や機密度等に応じたセキュリティ機能を実現すると共に、データの消失を防ぐことができる。
なお、上記第2の実施形態では、アクセス要求データを転送した後にそのアクセス要求データを削除する例を説明したが、削除せずにアクセスができないようにするだけでも構わない。
(第3の実施形態)
図15は、本発明の第3の実施形態に係る情報処理装置130の構成を示すブロック図である。図15において、第3の実施形態に係る情報処理装置130は、位置情報取得部101と、アクセス判定処理部102と、アクセス情報設定部103と、データアクセス部104と、データ管理部135と、アクセス情報格納部126と、データ格納部107と、データ転送部128と、データ取得部138と、通信処理部139とを備える。
図15に示すように、第3の実施形態に係る情報処理装置130は、上記第2の実施形態に係る情報処理装置120と比べて、データ管理部135、データ取得部138、及び通信処理部139の構成が異なる。その他の構成は、第1及び第2の実施形態と第3の実施形態とで共通であり、同一の参照符号を付している。以下、この異なる構成を中心に第3の実施形態に係る情報処理装置130を説明する。
第3の実施形態に係る情報処理装置130は、上記新たな構成を用いて、サーバ200へのデータ転送後に削除された実体のないデータに対して、ユーザからアクセス要求を生じた場合に、そのアクセス要求データをサーバ200から取得(ダウンロード)することを行う。サーバ200を含めたシステム及びサーバ200の詳細な構成例は、図10及び図11で示した通りである。
図16は、本発明の第3の実施形態に係る情報処理装置130が行うデータアクセス判定処理の手順を示すフローチャートである。図17は、第3の実施形態でのデータアクセス部104の表示画面例を示す図である。図18は、情報処理装置130が行うデータアクセス判定処理のシーケンスである。
前提として、上記第2の実施形態で説明したサーバ200へ転送されて削除されたデータは、データ格納部107には実体は存在しないがファイルリストのインデックスが残されている。よって、データアクセス部104によってユーザに提示されるデータリストには、図17の(a)に示すように削除されたデータも表示される。なお、存在データと削除データとの区別は、専用アイコンの表示や、文字の濃淡/色彩によって行えばよい。
ユーザによって削除されたデータが選択された場合、ステップS41〜S44までのデータアクセス判定処理は、図4に示した通りである。アクセス判定処理部102は、情報処理装置130が有効エリア内に存在すると判断した場合(ステップS44、Yes)、アクセス要求データがデータ格納部107に存在するか否かを判断する(ステップS49)。アクセス要求データがデータ格納部107に存在する場合、アクセス判定処理部102は、アクセス要求データのアクセスを許可する判定を行う(ステップS45)。このアクセス許可の判定を受けて、データ管理部105は、データ格納部107からアクセス要求データを読み出してデータアクセス部104へ提供する。この場合のデータアクセス部104の表示画面イメージは、例えば図17の(d)となる。
一方、アクセス要求データがデータ格納部107に存在しない場合、アクセス判定処理部102は、データ転送部128及び通信処理部129を制御して、アクセス要求データをサーバ200から取得する(ステップS50)。このアクセス要求データの取得中には、図17の(b)や(c)等の画面表示をデータアクセス部104を通じてユーザに提示するとよい。この取得されたアクセス要求データは、データ格納部107に保存される。その後、アクセス判定処理部102は、アクセス要求データのアクセスを許可する判定を行う(ステップS45)。このアクセス許可の判定を受けて、データ管理部105は、データ格納部107からアクセス要求データを読み出してデータアクセス部104へ提供する。
以上の処理をシーケンスで表したものが、図18である。データアクセス部104がユーザからデータアクセス要求を受け付けてから、アクセス許可/不許可の判定を行うまでのシーケンス(S701〜S705)は、図8と同様である。
アクセス許可の場合、データ管理部105は、データ格納部107にアクセス要求データが格納されているかどうかを判定する(S720)。アクセス要求データがない場合、データ管理部135は、テータの取得をデータ転送部128に指示する(S721)。データ取得を指示されたデータ取得部138は、通信処理部139に取得要求を行う(S722)。この取得要求に応じて、通信処理部139は、通信網400を介して、サーバ200に取得要求を送信する(S723)。サーバ200は、送信されてきた取得要求に応じて、保存しているアクセス要求データを読み出し、関連付けて記憶している送信元アドレス等に基づいて送信する(S724)。そして、サーバ200から送信されるアクセス要求データを受信すると、データ管理部135は、受信したアクセス要求データをデータ格納部107に保存すると共に(S725)、データアクセス許可の処理を行う(S707)。
以上のように、本発明の第3の実施形態に係る情報処理装置130によれば、上記第1及び第2の実施形態の処理に加えて、保護のため他の装置に転送したデータに対して再度アクセス要求がされた場合に、転送先の装置から該当するデータをダウンロードする。これにより、一度削除したデータを復活させることができる。
なお、上記第1〜第3の実施形態では、ユーザからデータアクセス部104にデータアクセス要求が入力されることをトリガとして、データアクセス判定処理が開始する場合を説明した。しかし、データアクセス要求が入力されることなく、情報処理装置が自発的にデータアクセス判定処理を行ってもよい。この場合のトリガは、定期的に位置情報を取得するときや、所定のエリア(アクセス情報の参照設定エリアC02等)を越えたときであってもよい。
なお、上記した各実施形態は、記憶装置(ROM、RAM、ハードディスク等)に格納された上述した処理手順を実行可能な所定のプログラムデータが、CPUによって解釈実行されることで実現される。この場合、プログラムデータは、記録媒体を介して記憶装置内に導入されてもよいし、記録媒体上から直接実行されてもよい。なお、記録媒体は、ROMやRAMやフラッシュメモリ等の半導体メモリ、フレキシブルディスクやハードディスク等の磁気ディスクメモリ、CD−ROMやDVDやBD等の光ディスクメモリ、及びメモリカード等をいう。また、記録媒体は、電話回線や搬送路等の通信媒体も含む概念である。
また、本発明の情報処理装置を構成するアクセス判定処理部102及び122、アクセス情報設定部103、データ管理部105、125及び135、アクセス情報格納部106及び126の機能ブロック(図1の破線部分)は、典型的には集積回路であるLSI(集積度の違いにより、IC、システムLSI、スーパーLSI、又はウルトラLSI等と称される)として実現される。これらは、個別に1チップ化されてもよいし、一部又は全部を含むように1チップ化されてもよい。
また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。また、LSI製造後にプログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩又は派生する別の技術により、LSIに置き換わる集積回路化の技術が登場すれば、当然その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適応等が可能性としてあり得る。
本発明は、衛星端末や基地局等の位置情報提供端末から現在位置に関する位置情報を取得することができる携帯電話やPDA等の可搬型の情報処理装置等に利用可能であり、特に情報を重要度や機密度等に応じて個別に保護したい場合等に適している。
本発明は、セキュリティ機能付き情報処理装置に関し、衛星端末や基地局等の位置情報提供端末から取得する現在位置に関する位置情報に基づいて、格納データ等の情報を保護するセキュリティ機能を備えた可搬型の情報処理装置に関する。
周知のように、携帯電話やPDA等の可搬型の情報処理装置は、格納しているデータを自由に持ち運びでき、かつ、自由にデータへのアクセス(閲覧や視聴等)が可能である。しかし、この自由さゆえ、機密事項等の外部持ち出し禁止であるデータが、移動体端末を介して知らないうち外部に持ち出されてしまう恐れがある。
この問題に関連する技術としては、特許文献1や特許文献2に記載された技術がある。特許文献1は、著作権等の保護を目的とした技術であり、著作権等があるデジタル情報に予め位置情報を関連付けておき、この位置情報で定められたエリアの中だけで、そのデジタル情報へのアクセスを許可するものである。
また、特許文献2は、情報の保護を目的とした技術であり、ユーザやユーザの所属グループに予め位置情報を関連付けておき、この位置情報で定められた特定エリアの中にある機器等だけ、そのユーザによるアクセスを許可するものである。
特表2004−528616号公報 特開2003−99400号公報
しかしながら、上記特許文献1に記載の技術では、著作権を有する複数のデジタル情報をまとめて1つの位置情報を関連付けているため、複数のデジタル情報を個別に保護することはできない。
また、上記特許文献2に記載の技術は、アクセスする側であるユーザ等に対して位置情報を関連付けているため、位置情報で定められた特定エリアの中にある全てのデータを、ユーザが自由にアクセスすることができる。このため、この技術では、特定エリア内でデータを情報処理装置にコピーして、この情報処理装置を特定エリア外へ持ち出す行為を、防止することはできない。
それ故に、本発明の目的は、情報処理装置に格納されているそれぞれの情報に、重要度や機密度等に応じた位置情報を関連付けることで、情報を個別に保護するセキュリティ機能付き情報処理装置を提供することである。
本発明は、位置情報提供端末から位置情報を取得できる情報処理装置に向けられている。そして、上記目的を達成させるために、本発明の情報処理装置は、データ格納部、アクセス情報格納部、位置情報取得部、アクセス判定処理部、及びデータ管理部とを備える。
データ格納部は、データを格納する。アクセス情報格納部は、データ格納部に格納されている一部又は全てのデータのそれぞれについて、アクセス許可/不許可を判定する有効エリアが定められたアクセス情報を格納する。位置情報取得部は、現在位置に関する位置情報を位置情報提供端末から取得する。アクセス判定処理部は、アクセス情報を有する特定のデータへのアクセスが生じると、位置情報取得部で得られた現在位置が当該特定のデータに定められた有効エリアの内か外かを判定する。データ管理部は、アクセス判定処理部で有効エリア外と判定されると、データ格納部に格納されている特定のデータのアクセスを拒否する制御を行う。
ここで、データ管理部は、データ格納部に格納されている特定のデータを削除することによって、アクセスを拒否するしてもよいし、データ格納部に格納されたデータを外部装置に転送するデータ転送処理部をさらに備えて、データ転送処理部を介して特定のデータを外部装置に転送させると共に、データ格納部に格納されている特定のデータを削除することによって、アクセスを拒否してもよい。
また、外部装置へ転送されかつデータ格納部から削除された特定のデータへのアクセスが生じ、アクセス判定処理部で有効エリア内と判定されると、データ管理部は、データ転送処理部を介して特定のデータを外部装置から取得してデータ格納部に格納させた後、アクセスを許可することが好ましい。
典型的には、アクセス情報の有効エリアは、中心の緯度及び経度と半径とで指定されているか、所定の地域で指定されている。
上述した情報処理装置の各構成が行うそれぞれの処理は、一連の処理手順を与える情報処理方法として捉えることができる。この方法は、一連の処理手順をコンピュータに実行させるためのプログラムの形式で提供される。このプログラムは、コンピュータ読み取り可能な記録媒体に記録された形態で、コンピュータに導入されてもよい。また、上述した情報処理装置を構成するアクセス情報格納部、アクセス判定処理部、及びデータ管理部の機能ブロックは、集積回路であるLSIとして実現されてもよい。
上記のように、本発明によれば、有効エリアに従ってアクセス許可/不許可を判定するため、重要度や機密度等に応じたセキュリティ機能を実現することができる。また、アクセス不許可のデータをサーバに転送するため、データの消失を防ぐことができる。さらに、サーバに転送しているデータは、情報処理装置側で削除していてもダウンロードによって復活させることができる。なお、削除や転送によって使用不可能なデータを画面表示する際には、表示形式を変えて利便性を高めることもできる。
(第1の実施形態)
図1は、本発明の第1の実施形態に係る情報処理装置100の構成を示すブロック図である。図1において、第1の実施形態に係る情報処理装置100は、位置情報取得部101と、アクセス判定処理部102と、アクセス情報設定部103と、データアクセス部104と、データ管理部105と、アクセス情報格納部106と、データ格納部107とを備える。
まず、情報処理装置100の各構成の概要を、以下に説明する。
データアクセス部104は、ユーザインタフェースであり、ユーザからデータアクセス要求を受け付けたり、この要求に対する応答を出力したりする。このデータアクセス部104は、例えば、画像を表示するアプリケーション、ドキュメントを作成及び表示するアプリケーション、着信時に着信メロディを鳴動させるアプリケーション、電話帳を参照したりするアプリケーションである。
データ管理部105は、データアクセス部104から受けるデータアクセス要求に応じて、要求されたデータ(以下、アクセス要求データという)のアクセス許可/不許可をアクセス判定処理部102に問い合わせる。また、データ管理部105は、アクセス判定処理部102から受けるアクセス許可/不許可の回答に応じて、データ格納部107に格納されているアクセス要求データの提供/不提供の処理を実行する。
データ格納部107は、情報処理装置100内にある全てのデータが、ファイル形式で格納されている。データ格納部107に格納されているデータは、例えば、ユーザが撮影した写真の画像データ、ダウンロードしてきた音楽データ、電話番号やメールアドレスや住所等のデータ、SDメモリカード(登録商標)等による外部メモリに格納されているデータである。図2は、データ格納部107に格納されているデータの一例及び階層イメージを示す図である。
アクセス情報格納部106は、データ格納部107に格納されている一部又は全てのデータについて、アクセス許可/不許可を判定するためのアクセス情報をデータ毎に格納する。図3は、アクセス情報格納部106に格納されているアクセス情報の一例を示す図である。図3に示すように、アクセス情報は、データパスC01及び参照設定エリアC02を含む。データパスC01には、アクセス制御の対象となるデータのファイル名又はフォルダ名が登録される。参照設定エリアC02には、データへのアクセスが制限される時の条件が設定される。本発明では、この条件として位置情報を用いている。
アクセス判定処理部102は、データ管理部105から受けるアクセス要求データのアクセス許可/不許可の問い合わせに応じて、位置情報取得部101に対して情報処理装置100の現在位置に関する位置情報の取得を、アクセス情報設定部103に対してアクセス要求データのアクセス情報の検索を、それぞれ指示する。そして、アクセス判定処理部102は、位置情報取得部101が取得した位置情報及びアクセス情報設定部103が検索したアクセス情報(検索されない場合も含む)に基づいて、アクセス要求データのアクセス許可/不許可を判定する。
位置情報取得部101は、アクセス判定処理部102の指示に従って、衛星端末や基地局等の位置情報提供端末300から提供される情報に基づいて、情報処理装置100の現在位置に関する位置情報を取得する。この位置情報とは、例えば、GPS衛星端末から提供される経度緯度情報や、携帯電話の基地局から提供される所定の地域情報等である。
アクセス情報設定部103は、アクセス情報格納部106に格納されているアクセス情報に関して、ユーザ操作によるアクセス情報の設定/更新や、アクセス判定処理部102の指示に従ったアクセス情報の検索及び読み出し等を実行する。
次に、上記構成による情報処理装置100が行うアクセス制御を説明する。図4は、本発明の第1の実施形態に係る情報処理装置100が行うデータアクセス判定処理の手順を示すフローチャートである。図5は、第1の実施形態でのデータアクセス部104の表示画面例を示す図である。図6は、アクセス判定処理部102で行われる判定処理を説明する図である。図7は、情報処理装置100が行うデータアクセス判定処理のシーケンスである。
このデータアクセス判定処理は、ユーザからデータアクセス要求が、データアクセス部104に入力されることで開始する。データアクセス要求を行うデータの選択は、例えば図5の(a)で示す画面を介して行うことが考えられる。図5は、図2のディレクトリ"/data/img/"の配下に格納されているデータの一覧を画面表示させている例である。データアクセス要求が入力されると、アクセス判定処理部102は、アクセス要求されたアクセス要求データに関するアクセス情報の検索を、アクセス情報設定部103に指示する(ステップS41)。検索の結果、アクセス要求データのアクセス情報があった場合には(ステップS42、Yes)、アクセス判定処理部102は、情報処理装置100の現在位置に関する位置情報の取得を、位置情報取得部101に指示する(ステップS43)。
位置情報を取得すると、アクセス判定処理部102は、取得した位置情報が、アクセス情報内の参照設定エリアC02に登録されている有効エリア内に存在するか否かを判断する(ステップS44)。例えば、図3に示したデータパスC01=「/data/img/IMG001.JPG」のデータが判断される場合には、図6Aに示すように、西経135度北緯35度を中心に半径10kmの円形エリア内に、情報処理装置100が入っているかどうかで行われる。よって、図6Aでは、携帯電話[1]は有効エリア外と、携帯電話[2]は有効エリア内と判断される。また、図3に示したデータパスC01=「/data/img/IMG002.JPG」のデータが判断される場合には、図6Bに示すように、東京都の地域内(東京都に設置された基地局の電波により判断が可能である)に情報処理装置100が入っているかどうかで行われる。よって、図6Bでは、携帯電話[1]は有効エリア外と、携帯電話[2]は有効エリア内と判断される。
アクセス判定処理部102は、情報処理装置100が有効エリア内に存在しないと判断した場合には(ステップS44、No)、アクセス要求データのアクセスを不許可にする判定を行う(ステップS46)。このアクセス不許可の判定を受けて、データ管理部105は、アクセス要求データへのアクセス拒否の通知をデータアクセス部104に行う。この場合のデータアクセス部104の表示画面イメージは、例えば図5の(b)となる。
一方、アクセス判定処理部102は、情報処理装置100が有効エリア内に存在すると判断した場合には(ステップS44、Yes)、アクセス要求データのアクセスを許可する判定を行う(ステップS45)。なお、上記ステップS41における検索の結果、アクセス要求データのアクセス情報がない場合にも(ステップS42、No)、アクセス要求データのアクセスを許可する判定が行われる(ステップS45)。このアクセス許可の判定を受けて、データ管理部105は、データ格納部107からアクセス要求データを読み出してデータアクセス部104へ提供する。この場合のデータアクセス部104の表示画面イメージは、例えば図5の(c)となる。
以上の処理をシーケンスで表したものが、図7である。図7を参照して、データアクセス部104は、ユーザから受け付けたデータアクセス要求を、データ管理部105に通知する(S701)。データ管理部105は、アクセス要求データのアクセスを許可してよいか否かを、アクセス判定処理部102に問い合わせる(S702)。アクセス判定処理部102は、アクセス要求データに関するアクセス情報をアクセス情報設定部103から取得する(S703)。また、アクセス判定処理部102は、位置情報を位置情報取得部101から取得する(S704)。そして、アクセス判定処理部102は、取得したアクセス情報と位置情報とに基づいてアクセス許可/不許可の判定を行う(S705)。アクセス判定の結果は、データ管理部105に通知され、データアクセス許可の場合には、データ格納部からアクセス要求データが読み出されてデータアクセス部104へ提供され(S706、S707)、データアクセス不許可の場合には、データアクセス不許可の処理が行われる(S708)。
なお、ユーザが行うデータアクセス要求の単位は、最小のデータ単位であってもよいし、複数のデータを含むフォルダ単位であってもよい。後者の場合、S701のシーケンスでは、データアクセス部104からデータ管理部105へは、フォルダアクセス要求が通知される。そして、S702のシーケンスでは、データ管理部105からアクセス判定処理部102へは、フォルダアクセス要求によって要求されたフォルダ(以下、アクセス要求フォルダという)内にある全てのデータのアクセスを許可してよいか否かが問い合わせされる。これを受けて、アクセス判定処理部102は、S703〜S705のシーケンスをアクセス要求フォルダに含まれる全てのデータについて繰り返し実行し、1つ1つのデータのアクセス許可/不許可の判定を行う。この判定に基づくデータアクセス部104への提供は、1つでも不許可データが含まれていればアクセス要求フォルダをアクセスできないようにしてもよいし、許可データだけを表示したり許可データと不許可データとの表示方法(○×表示、濃淡変更、色彩変更等)を異ならせて、許可データだけアクセスできるようにしてもよい。
以上のように、本発明の第1の実施形態に係る情報処理装置100によれば、格納しているデータのうち保護が必要なファイルやフォルダ毎に専用の位置情報を関連付けて、アクセス制御を個別に行う。これにより、重要度や機密度等に応じたセキュリティ機能を実現することができる。
なお、上記第1の実施形態では、アクセス不許可と判定されたアクセス要求データは、情報処理装置100に残されたままとなる制御の例を説明したが、アクセス不許可の場合には、情報処理装置100からアクセス要求データを削除する制御にしてもよい。
また、例えば図8に示すように、ファイルやフォルダ毎に重要度C03を持たせたアクセス情報を登録しておいて、重要度C03が最も高いデータ(例えば重要度A)は情報処理装置100から削除し、重要度が次に高いデータ(例えば重要度B)は情報処理装置100に残したままアクセスだけを拒否する、という制御を行ってもよい。
(第2の実施形態)
図9は、本発明の第2の実施形態に係る情報処理装置120の構成を示すブロック図である。図9において、第2の実施形態に係る情報処理装置120は、位置情報取得部101と、アクセス判定処理部102と、アクセス情報設定部103と、データアクセス部104と、データ管理部125と、アクセス情報格納部126と、データ格納部107と、データ転送部128と、通信処理部129とを備える。データ転送部128及び通信処理部129は、データ転送処理部を構成する。
図9に示すように、第2の実施形態に係る情報処理装置120は、上記第1の実施形態に係る情報処理装置100と比べて、データ管理部125、アクセス情報格納部126、データ転送部128、及び通信処理部129の構成が異なる。その他の構成は、第1の実施形態と第2の実施形態とで共通であり、同一の参照符号を付している。以下、この異なる構成を中心に第2の実施形態に係る情報処理装置120を説明する。
第2の実施形態に係る情報処理装置120は、上記新たな構成を用いて、アクセス不許可の場合には、通信網400を介したデータ通信を実行し、アクセス要求データをサーバ200に転送(アップロード)することを行う。サーバ200を含めたシステム例を、図10に示す。なお、サーバ200は一般的な構成でよく、典型的には、通信網400介して他の装置とデータ通信を行う通信処理部(PCにおけるLANポートやモデム)201、通信処理部201を通じて転送されてきたアクセス要求データを受信するデータ転送受信部202、転送されてきたアクセス要求データをデータ格納部204へ保存するデータ管理部203で構成される(図11)。
アクセス情報格納部126は、データ格納部107に格納されている一部又は全てのデータのアクセス許可/不許可を判定するためのアクセス情報を格納する。図12は、アクセス情報格納部126に格納されているアクセス情報の一例を示す図である。図12に示すアクセス情報は、図3に示したデータパスC01及び参照設定エリアC02に加えて、転送先アドレスC04を含む。転送先アドレスC04には、有効エリア外においてデータアクセス要求された場合に、アクセス要求データを転送する相手先を特定するためのアドレス情報が登録されている。
データ管理部125は、データアクセス部104から受けるデータアクセス要求に応じて、アクセス要求データのアクセス許可/不許可をアクセス判定処理部102に問い合わせる。また、データ管理部125は、アクセス判定処理部102から受けるアクセス許可/不許可の回答に応じて、データ格納部107に格納されているアクセス要求データの提供/不提供の処理、及びアクセス要求データの不転送/転送の処理を実行する。
データ転送部128は、データ管理部125から与えられるアクセス要求データの転送処理に応じて、通信処理部129及び通信網400を介したデータ転送を行う。この通信処理部129は、例えば、通信網400との通信を行う携帯電話の通信モデムでや無線カードである。
次に、上記構成による情報処理装置120が行うアクセス制御を説明する。図13は、本発明の第2の実施形態に係る情報処理装置120が行うデータアクセス判定処理の手順を示すフローチャートである。図14は、情報処理装置120が行うデータアクセス判定処理のシーケンスである。
ステップS41〜S44までのデータアクセス判定処理は、図4に示した通りである。アクセス判定処理部102は、情報処理装置120が有効エリア内に存在しないと判断した場合(ステップS44、No)、アクセス要求データに関するアクセス情報に転送先アドレスC04が登録されているかどうかを判断する(ステップS47)。そして、転送先アドレスC04が登録されている場合、アクセス判定処理部102は、データ転送部128及び通信処理部129を制御して、登録されているアドレスに向けてアクセス要求データを転送する(ステップS48)。その後、アクセス判定処理部102は、アクセス要求データのアクセスを不許可にする判定を行う(ステップS46)。このアクセス不許可の判定を受けて、データ管理部105は、アクセス要求データへのアクセス拒否の通知をデータアクセス部104に行う。
以上の処理をシーケンスで表したものが、図14である。データアクセス部104がユーザからデータアクセス要求を受け付けてから、アクセス許可/不許可の判定を行うまでのシーケンス(S701〜S705)は、図7と同様である。
アクセス不許可の場合、データ管理部105は、データ転送部128にアクセス要求データの転送を指示する(S711)。データ転送を指示されたデータ転送部128は、通信処理部129に転送要求を行う(S712)。この転送要求に応じて、通信処理部129は、通信網400を介して、サーバ200にアクセス要求データを転送する(S713)。サーバ200は、転送されてきたアクセス要求データを保存する(S714)。このとき、サーバ200は、どの情報処理装置120から転送されてきたデータを判断できるように、保存データと関連付けて送信元アドレス等を記憶しておくことが好ましい。そして、サーバ200から保存完了(転送完了)の応答を受けて、データ管理部125は、転送したアクセス要求データをデータ格納部107から削除すると共に(S715)、データアクセス不許可の処理を行う(S708)。
以上のように、本発明の第2の実施形態に係る情報処理装置120によれば、上記第1の実施形態の処理に加えて、アクセス不許可となるアクセス要求データを所定のアドレスに転送するようにしている。これにより、重要度や機密度等に応じたセキュリティ機能を実現すると共に、データの消失を防ぐことができる。
なお、上記第2の実施形態では、アクセス要求データを転送した後にそのアクセス要求データを削除する例を説明したが、削除せずにアクセスができないようにするだけでも構わない。
(第3の実施形態)
図15は、本発明の第3の実施形態に係る情報処理装置130の構成を示すブロック図である。図15において、第3の実施形態に係る情報処理装置130は、位置情報取得部101と、アクセス判定処理部102と、アクセス情報設定部103と、データアクセス部104と、データ管理部135と、アクセス情報格納部126と、データ格納部107と、データ転送部128と、データ取得部138と、通信処理部139とを備える。
図15に示すように、第3の実施形態に係る情報処理装置130は、上記第2の実施形態に係る情報処理装置120と比べて、データ管理部135、データ取得部138、及び通信処理部139の構成が異なる。その他の構成は、第1及び第2の実施形態と第3の実施形態とで共通であり、同一の参照符号を付している。以下、この異なる構成を中心に第3の実施形態に係る情報処理装置130を説明する。
第3の実施形態に係る情報処理装置130は、上記新たな構成を用いて、サーバ200へのデータ転送後に削除された実体のないデータに対して、ユーザからアクセス要求を生じた場合に、そのアクセス要求データをサーバ200から取得(ダウンロード)することを行う。サーバ200を含めたシステム及びサーバ200の詳細な構成例は、図10及び図11で示した通りである。
図16は、本発明の第3の実施形態に係る情報処理装置130が行うデータアクセス判定処理の手順を示すフローチャートである。図17は、第3の実施形態でのデータアクセス部104の表示画面例を示す図である。図18は、情報処理装置130が行うデータアクセス判定処理のシーケンスである。
前提として、上記第2の実施形態で説明したサーバ200へ転送されて削除されたデータは、データ格納部107には実体は存在しないがファイルリストのインデックスが残されている。よって、データアクセス部104によってユーザに提示されるデータリストには、図17の(a)に示すように削除されたデータも表示される。なお、存在データと削除データとの区別は、専用アイコンの表示や、文字の濃淡/色彩によって行えばよい。
ユーザによって削除されたデータが選択された場合、ステップS41〜S44までのデータアクセス判定処理は、図4に示した通りである。アクセス判定処理部102は、情報処理装置130が有効エリア内に存在すると判断した場合(ステップS44、Yes)、アクセス要求データがデータ格納部107に存在するか否かを判断する(ステップS49)。アクセス要求データがデータ格納部107に存在する場合、アクセス判定処理部102は、アクセス要求データのアクセスを許可する判定を行う(ステップS45)。このアクセス許可の判定を受けて、データ管理部105は、データ格納部107からアクセス要求データを読み出してデータアクセス部104へ提供する。この場合のデータアクセス部104の表示画面イメージは、例えば図17の(d)となる。
一方、アクセス要求データがデータ格納部107に存在しない場合、アクセス判定処理部102は、データ転送部128及び通信処理部129を制御して、アクセス要求データをサーバ200から取得する(ステップS50)。このアクセス要求データの取得中には、図17の(b)や(c)等の画面表示をデータアクセス部104を通じてユーザに提示するとよい。この取得されたアクセス要求データは、データ格納部107に保存される。その後、アクセス判定処理部102は、アクセス要求データのアクセスを許可する判定を行う(ステップS45)。このアクセス許可の判定を受けて、データ管理部105は、データ格納部107からアクセス要求データを読み出してデータアクセス部104へ提供する。
以上の処理をシーケンスで表したものが、図18である。データアクセス部104がユーザからデータアクセス要求を受け付けてから、アクセス許可/不許可の判定を行うまでのシーケンス(S701〜S705)は、図8と同様である。
アクセス許可の場合、データ管理部105は、データ格納部107にアクセス要求データが格納されているかどうかを判定する(S720)。アクセス要求データがない場合、データ管理部135は、テータの取得をデータ転送部128に指示する(S721)。データ取得を指示されたデータ取得部138は、通信処理部139に取得要求を行う(S722)。この取得要求に応じて、通信処理部139は、通信網400を介して、サーバ200に取得要求を送信する(S723)。サーバ200は、送信されてきた取得要求に応じて、保存しているアクセス要求データを読み出し、関連付けて記憶している送信元アドレス等に基づいて送信する(S724)。そして、サーバ200から送信されるアクセス要求データを受信すると、データ管理部135は、受信したアクセス要求データをデータ格納部107に保存すると共に(S725)、データアクセス許可の処理を行う(S707)。
以上のように、本発明の第3の実施形態に係る情報処理装置130によれば、上記第1及び第2の実施形態の処理に加えて、保護のため他の装置に転送したデータに対して再度アクセス要求がされた場合に、転送先の装置から該当するデータをダウンロードする。これにより、一度削除したデータを復活させることができる。
なお、上記第1〜第3の実施形態では、ユーザからデータアクセス部104にデータアクセス要求が入力されることをトリガとして、データアクセス判定処理が開始する場合を説明した。しかし、データアクセス要求が入力されることなく、情報処理装置が自発的にデータアクセス判定処理を行ってもよい。この場合のトリガは、定期的に位置情報を取得するときや、所定のエリア(アクセス情報の参照設定エリアC02等)を越えたときであってもよい。
なお、上記した各実施形態は、記憶装置(ROM、RAM、ハードディスク等)に格納された上述した処理手順を実行可能な所定のプログラムデータが、CPUによって解釈実行されることで実現される。この場合、プログラムデータは、記録媒体を介して記憶装置内に導入されてもよいし、記録媒体上から直接実行されてもよい。なお、記録媒体は、ROMやRAMやフラッシュメモリ等の半導体メモリ、フレキシブルディスクやハードディスク等の磁気ディスクメモリ、CD−ROMやDVDやBD等の光ディスクメモリ、及びメモリカード等をいう。また、記録媒体は、電話回線や搬送路等の通信媒体も含む概念である。
また、本発明の情報処理装置を構成するアクセス判定処理部102及び122、アクセス情報設定部103、データ管理部105、125及び135、アクセス情報格納部106及び126の機能ブロック(図1の破線部分)は、典型的には集積回路であるLSI(集積度の違いにより、IC、システムLSI、スーパーLSI、又はウルトラLSI等と称される)として実現される。これらは、個別に1チップ化されてもよいし、一部又は全部を含むように1チップ化されてもよい。
また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。また、LSI製造後にプログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩又は派生する別の技術により、LSIに置き換わる集積回路化の技術が登場すれば、当然その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適応等が可能性としてあり得る。
本発明は、衛星端末や基地局等の位置情報提供端末から現在位置に関する位置情報を取得することができる携帯電話やPDA等の可搬型の情報処理装置等に利用可能であり、特に情報を重要度や機密度等に応じて個別に保護したい場合等に適している。
本発明の第1の実施形態に係る情報処理装置100の構成を示すブロック図 データ格納部107に格納されているデータの一例及び階層イメージを示す図 アクセス情報格納部106に格納されているアクセス情報の一例を示す図 本発明の第1の実施形態に係る情報処理装置100が行うデータアクセス判定処理の手順を示すフローチャート 第1の実施形態でのデータアクセス部104の表示画面例を示す図 アクセス判定処理部102で行われる判定処理を説明する図 アクセス判定処理部102で行われる判定処理を説明する図 情報処理装置100が行うデータアクセス判定処理のシーケンス アクセス情報格納部106に格納されているアクセス情報の一例を示す図 本発明の第2の実施形態に係る情報処理装置120の構成を示すブロック図 サーバ200を含めたシステム例を示す図 サーバ200の詳細な構成例を示す図 アクセス情報格納部126に格納されているアクセス情報の一例を示す図 本発明の第2の実施形態に係る情報処理装置120が行うデータアクセス判定処理の手順を示すフローチャート 情報処理装置120が行うデータアクセス判定処理のシーケンス 本発明の第3の実施形態に係る情報処理装置130の構成を示すブロック図 本発明の第3の実施形態に係る情報処理装置130が行うデータアクセス判定処理の手順を示すフローチャート 第3の実施形態でのデータアクセス部104の表示画面例を示す図 情報処理装置130が行うデータアクセス判定処理のシーケンス
符号の説明
100、120、130 情報処理装置
101 位置情報取得部
102 アクセス判定処理部
103 アクセス情報設定部
104 データアクセス部
105、125、135、203 データ管理部
106、126 アクセス情報格納部
107、204 データ格納部
128 データ転送部
129、139、201 通信処理部
138 データ取得部
200 サーバ
202 データ転送受信部
300 位置情報提供端末
400 通信網

Claims (11)

  1. 位置情報提供端末から位置情報を取得できる情報処理装置であって、
    データを格納するデータ格納部と、
    前記データ格納部に格納されている一部又は全てのデータのそれぞれについて、アクセス許可/不許可を判定する有効エリアが定められたアクセス情報を格納するアクセス情報格納部と、
    現在位置に関する位置情報を前記位置情報提供端末から取得する位置情報取得部と、
    前記アクセス情報を有する特定のデータへのアクセスが生じると、前記位置情報取得部で得られた現在位置が当該特定のデータに定められた前記有効エリアの内か外かを判定するアクセス判定処理部と、
    前記アクセス判定処理部で有効エリア外と判定されると、前記データ格納部に格納されている前記特定のデータのアクセスを拒否する制御を行うデータ管理部とを備える、情報処理装置。
  2. 前記データ管理部は、前記データ格納部に格納されている前記特定のデータを削除することによって、アクセスを拒否することを特徴とする、請求項1に記載の情報処理装置。
  3. 前記データ格納部に格納されたデータを外部装置に転送するデータ転送処理部をさらに備え、
    前記データ管理部は、前記データ転送処理部を介して前記特定のデータを外部装置に転送させると共に、前記データ格納部に格納されている前記特定のデータを削除することによって、アクセスを拒否することを特徴とする、請求項1に記載の情報処理装置。
  4. 前記外部装置からデータを取得するデータ取得部をさらに備え、
    前記外部装置へ転送されかつ前記データ格納部から削除された特定のデータへのアクセスが生じ、前記アクセス判定処理部で有効エリア内と判定されると、
    前記データ管理部は、前記データ取得部を介して前記特定のデータを前記外部装置から取得して前記データ格納部に格納させた後、アクセスを許可することを特徴とする、請求項3に記載の情報処理装置。
  5. 前記外部装置からデータを取得するデータ取得部をさらに備え、
    前記アクセス判定処理部が、前記アクセス情報で定められた任意の有効エリア内に現在位置に戻ったと判定すると、
    前記データ管理部は、前記任意の有効エリアが定められた前記外部装置へ転送されかつ前記データ格納部から削除された特定のデータを、前記データ取得部を介して前記外部装置から取得して前記データ格納部に格納させることを特徴とする、請求項3に記載の情報処理装置。
  6. 前記データ管理部は、前記特定のデータに対して行う制御を、その重要度又は機密度に応じて異ならせていることを特徴とする、請求項3に記載の情報処理装置。
  7. 前記アクセス情報の有効エリアは、中心の緯度及び経度と半径とで指定されていることを特徴とする、請求項1に記載の情報処理装置。
  8. 前記アクセス情報の有効エリアは、所定の地域で指定されていることを特徴とする、請求項1に記載の情報処理装置。
  9. 位置情報提供端末から取得できる位置情報を用いて行う情報処理方法であって、
    データ格納部に格納されている一部又は全てのデータのそれぞれについて、アクセス許可/不許可を判定する有効エリアが定められたアクセス情報を登録するステップと、
    前記アクセス情報を有する特定のデータへアクセスが生じたことを判断するステップと、
    アクセスが生じたことに応じて、現在位置に関する位置情報を前記位置情報提供端末から取得するステップと、
    前記取得ステップで得られた現在位置が当該特定のデータに定められた前記有効エリアの内か外かを判定するステップと、
    前記判定ステップで有効エリア外と判定されると、前記データ格納部に格納されている前記特定のデータのアクセスを拒否するステップとを備える、情報処理方法。
  10. 位置情報提供端末から取得できる位置情報を用いて行う情報処理方法を、情報処理装置に実行させるためのプログラムであって、
    データ格納部に格納されている一部又は全てのデータのそれぞれについて、アクセス許可/不許可を判定する有効エリアが定められたアクセス情報を登録するステップと、
    前記アクセス情報を有する特定のデータへアクセスが生じたことを判断するステップと、
    アクセスが生じたことに応じて、現在位置に関する位置情報を前記位置情報提供端末から取得するステップと、
    前記取得ステップで得られた現在位置が当該特定のデータに定められた前記有効エリアの内か外かを判定するステップと、
    前記判定ステップで有効エリア外と判定されると、前記データ格納部に格納されている前記特定のデータのアクセスを拒否するステップとを実行させるための、プログラム。
  11. 位置情報提供端末から位置情報を取得できる情報処理装置に用いられる集積回路であって、
    データを格納するデータ格納部、及び現在位置に関する位置情報を前記位置情報提供端末から取得する位置情報取得部を備えた情報処理装置に組み込まれ、
    前記データ格納部に格納されている一部又は全てのデータのそれぞれについて、アクセス許可/不許可を判定する有効エリアが定められたアクセス情報を格納するアクセス情報格納部、
    前記アクセス情報を有する特定のデータへのアクセスが生じると、前記位置情報取得部で得られた現在位置が当該特定のデータに定められた前記有効エリアの内か外かを判定するアクセス判定処理部、及び
    前記アクセス判定処理部で有効エリア外と判定されると、前記データ格納部に格納されている前記特定のデータのアクセスを拒否する制御を行うデータ管理部、として機能する回路を集積した、集積回路。
JP2007514555A 2005-04-25 2006-04-12 セキュリティ機能付き情報処理装置 Pending JPWO2006115048A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005126694 2005-04-25
JP2005126694 2005-04-25
PCT/JP2006/307701 WO2006115048A1 (ja) 2005-04-25 2006-04-12 セキュリティ機能付き情報処理装置

Publications (1)

Publication Number Publication Date
JPWO2006115048A1 true JPWO2006115048A1 (ja) 2008-12-18

Family

ID=37214673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007514555A Pending JPWO2006115048A1 (ja) 2005-04-25 2006-04-12 セキュリティ機能付き情報処理装置

Country Status (4)

Country Link
US (1) US20090276585A1 (ja)
EP (1) EP1860863A1 (ja)
JP (1) JPWO2006115048A1 (ja)
WO (1) WO2006115048A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014186660A (ja) * 2013-03-25 2014-10-02 Canon Inc 携帯情報端末、その制御方法及びプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219375A (ja) * 2007-03-02 2008-09-18 Nec Corp 携帯端末データ管理装置および方法
JP4960130B2 (ja) * 2007-03-30 2012-06-27 Kddi株式会社 ファイル管理システム、ファイル管理方法及びプログラム
JP2009109940A (ja) * 2007-11-01 2009-05-21 Seiko Epson Corp プロジェクタ及びその制御方法
JP5032274B2 (ja) * 2007-11-14 2012-09-26 株式会社東芝 携帯情報端末権限管理システム及び該システムを具備した医用診断装置
US8311580B2 (en) 2008-12-05 2012-11-13 Qualcomm Incorporated Temporally limited mobile device contact information
JP2011211546A (ja) * 2010-03-30 2011-10-20 Fujifilm Corp データ通信システムおよびその動作制御方法
JP6094245B2 (ja) * 2013-02-08 2017-03-15 富士通株式会社 端末装置、情報処理装置、起動認証方法、起動認証プログラム
JP5830483B2 (ja) * 2013-03-22 2015-12-09 富士フイルム株式会社 データ管理装置及びデータ管理システム
EP2782041B1 (en) * 2013-03-22 2018-11-14 F. Hoffmann-La Roche AG Analysis system ensuring that sensitive data are not accessible
JP5962806B2 (ja) * 2015-03-31 2016-08-03 キヤノンマーケティングジャパン株式会社 コンテンツ管理システム、コンテンツ管理装置、制御方法およびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08317475A (ja) * 1995-05-22 1996-11-29 Miiteingu Plan:Kk 移動体の報知装置
JP2001028782A (ja) * 1999-07-13 2001-01-30 Canon Inc 情報携帯端末装置
JP3616542B2 (ja) * 1999-12-20 2005-02-02 日本電気通信システム株式会社 携帯電話の電話帳情報のデータバックアップ方法および方式
JP2001320776A (ja) * 2000-05-12 2001-11-16 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
JP4534378B2 (ja) * 2001-04-26 2010-09-01 パナソニック株式会社 データ退避機能を持つ携帯情報機器及びデータ退避方法
JP2003125444A (ja) * 2001-10-17 2003-04-25 Minolta Co Ltd 端末装置ならびに端末装置の作動管理システムおよび作動管理方法
JP2003250181A (ja) * 2002-02-25 2003-09-05 Matsushita Electric Ind Co Ltd 車載用記録装置
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
JP2005064560A (ja) * 2003-08-11 2005-03-10 Hitachi Ltd 位置検出を用いたデータ管理システムおよびデータ管理方法
JP3820258B2 (ja) * 2004-04-21 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ 機能制限装置、及び、機能制限方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014186660A (ja) * 2013-03-25 2014-10-02 Canon Inc 携帯情報端末、その制御方法及びプログラム

Also Published As

Publication number Publication date
EP1860863A1 (en) 2007-11-28
WO2006115048A1 (ja) 2006-11-02
US20090276585A1 (en) 2009-11-05

Similar Documents

Publication Publication Date Title
JPWO2006115048A1 (ja) セキュリティ機能付き情報処理装置
JP5146453B2 (ja) 携帯通信端末装置のデータ処理方法、及び、携帯通信端末装置
JP5789179B2 (ja) 携帯型デバイスに情報アクセスを提供するシステムおよび方法
JP5200006B2 (ja) 携帯通信端末、携帯通信端末で実行されるプログラム
KR100741395B1 (ko) 서버에서의 프라이버시 보호
CN106973384B (zh) 一种无线保真Wi-Fi连接方法及移动终端
US8990348B2 (en) Information processing system, server device, information device for personal use, and access management method
US8064947B2 (en) Portable device and information management method
JP3962829B2 (ja) 表示装置、表示方法、及び、表示プログラム
JP2012235424A (ja) 情報管理装置、情報管理システム、情報管理方法およびプログラム
WO2009019523A2 (en) Method and device for modifying meta data of media objects
JP6238540B2 (ja) 携帯情報端末、その制御方法及びプログラム
US20130262668A1 (en) Portable terminal device, data management method, and data management program
JP2015173307A (ja) 携帯端末装置、情報処理システム、携帯端末装置の情報処理方法、およびプログラム
CN109474591B (zh) 多系统间帐户共享方法、装置、电子设备及存储介质
WO2012169636A1 (ja) 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
CN110832353B (zh) 一种图片处理方法及相关设备
KR20120085423A (ko) 촬영된 영상을 자동으로 전송하는 시스템 및 방법
KR101804276B1 (ko) 스케줄부가서비스와 앱이 설치된 단말기를 이용한 지인 찾기 시스템 및 그 운용방법
JP2016133836A (ja) 情報処理装置、連絡先データの引渡し方法及びプログラム
KR20070028960A (ko) 데이터 자동전송 기능이 구비된 이동통신 단말기 및 그동작방법
WO2023022312A1 (ko) 실내 측위를 위한 맵 압축 방안
JP2007512593A (ja) モバイルコンピュータのファイル転送プロトコル
JP2008219375A (ja) 携帯端末データ管理装置および方法
JP5371874B2 (ja) 通信端末および通信端末の動作方法