JPWO2009157493A1 - 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法 - Google Patents

情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法 Download PDF

Info

Publication number
JPWO2009157493A1
JPWO2009157493A1 JP2010518043A JP2010518043A JPWO2009157493A1 JP WO2009157493 A1 JPWO2009157493 A1 JP WO2009157493A1 JP 2010518043 A JP2010518043 A JP 2010518043A JP 2010518043 A JP2010518043 A JP 2010518043A JP WO2009157493 A1 JPWO2009157493 A1 JP WO2009157493A1
Authority
JP
Japan
Prior art keywords
personal information
information device
data
permitted
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010518043A
Other languages
English (en)
Other versions
JP5577527B2 (ja
Inventor
内田 薫
薫 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010518043A priority Critical patent/JP5577527B2/ja
Publication of JPWO2009157493A1 publication Critical patent/JPWO2009157493A1/ja
Application granted granted Critical
Publication of JP5577527B2 publication Critical patent/JP5577527B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

携帯電話等の個人用情報機器における業務データの漏洩や社内システムへの不正アクセスを防ぐことが可能な情報処理システムを提供する。情報処理システムは、制御手段を有する個人用情報機器と、個人用情報機器へ転送されかつ当該個人用情報機器からアクセス可能な個別データを保持する個別データ保持手段と、個別データ毎にアクセス要求時の個人用情報機器の状態とその際の当該個別データに関して許可される動作との関係データを保持する関係データ保持手段とを含むサーバ装置とを備え、個人用情報機器は、個人用情報機器の状態をサーバに送信し、サーバは、許可される場合は個別データを個人用情報機器に転送し、制御手段は、関係データに記載されかつ許可される動作以外の動作を実行しないよう制御する。

Description

本発明は情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法に関し、特に携帯電話端末におけるデータ及び機能のアクセス管理に関する。
本発明に関連する情報処理システムでは、会社が携帯電話端末を契約し、その携帯電話端末を従業員に業務用途で使わせることがある。この場合、その会社の管理者が携帯電話端末の使用方法についてポリシーを定め、従業員にこのポリシーを守らせる必要がある。
業務用に携帯電話端末を使用する際には、社内での業務データアクセスの利便性と、社外でのデータ漏洩を防ぐセキュリティ対策との両立が求められている。この種のシステムとしては、下記の特許文献1に記載のものがある。
特許文献1に記載のシステムでは、サーバが、携帯電話端末から指定されかつ送信されたデータ指定条件にしたがって、このデータ指定条件に対応するデータを含むウェブページを生成し、そのウェブページを携帯電話端末のディスプレイに提示させている。
携帯電話端末が文書等のデータ処理機能を持つ場合には、ユーザは、携帯電話端末内にデータを保存し、処理を行うことがある。あるいは、ユーザは、携帯電話端末の通信機能を利用して、社内のサーバ上のデータを取得し、処理を行うことがある。さらに、携帯電話端末がブラウザ機能を持つ場合には、ユーザは、社内のシステムに接続し、サーバ上の情報を閲覧することもある。
特開2002−024740号公報 特開2005−064560号公報 特開2006−313484号公報 特開2007−097023号公報
しかしながら、本発明に関連する情報処理システムは、上記のような社内向けの業務データを社外で使用した場合、盗み見や携帯電話端末の紛失・盗難等による機密漏洩の恐れが大きい。そのため、ユーザは、業務データへのアクセスを社内にいる時に限定する。あるいは、機密データを携帯電話端末内部に保存したまま社外に持ち出さない等のポリシーを守る必要がある。
本発明に関連する情報処理システムでは、上記のようなポリシーを、ユーザが意識して遵守する必要があった。このため、悪意あるユーザが不正にデータを持ち出したり、あるいはユーザがうっかり社内向けデータを携帯電話端末の内部に保存したまま社外に持ち出して紛失したりすることにより、漏洩事故が起こる恐れがある。この問題は、上記の特許文献1に記載のシステムでも解決することができない。
そこで、本発明の目的は上記の問題点を解消し、携帯電話等の個人用情報機器における業務データの漏洩や社内システムへ不正アクセスを防ぐことができる情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法を提供することにある。
本発明による情報処理システムは、
制御手段を有する個人用情報機器と、
個人用情報機器へ転送されかつ当該個人用情報機器からアクセス可能な個別データを保持する個別データ保持手段と、個別データ毎にアクセス要求時の個人用情報機器の状態とその際の当該個別データに関して許可される動作との関係データを保持する関係データ保持手段とを含むサーバ装置とを備え、
個人用情報機器は、個人用情報機器の状態をサーバに送信し、
サーバは、許可される場合は個別データを個人用情報機器に転送し、
制御手段は、関係データに記載されかつ許可される動作以外の動作を実行しないよう制御する。
本発明による他の情報処理システムは、
制御手段を有する個人用情報機器と、
個人用情報機器へ転送されかつ当該個人用情報機器で実行可能な機能を保持する機能保持手段と、機能毎に実行要求時の個人用情報機器の状態とその際に実行が許可される機能との関係データを保持する関係データ保持手段とを含むサーバ装置とを備え、
個人用情報機器は、個人用情報機器の状態をサーバに転送し
サーバは、許可される場合は機能を個人用情報機器に転送し、
制御手段は、許可される機能を実行するよう制御する。
本発明によるサーバ装置は、
個人用情報機器へ転送されかつ当該個人用情報機器からアクセス可能な個別データを保持する個別データ保持手段と、個別データ毎にアクセス要求時の個人用情報機器の状態とその際の当該個別データに関して許可される動作との関係データを保持する関係データ保持手段とを含み、許可される場合は個別データを個人用情報機器に転送する。
本発明による個人用情報機器は、
個人用情報機器へ転送されかつ当該個人用情報機器からアクセス可能な個別データを保持する個別データ保持手段と、個別データ毎にアクセス要求時の個人用情報機器の状態とその際の当該個別データに関して許可される動作との関係データを保持する関係データ保持手段とを含むサーバ装置と接続され、
個人用情報機器の状態をサーバに送信し、
関係データに記載されかつ許可される動作以外の動作を実行しないよう制御する制御手段を有する。
本発明によるアクセス管理方法は、
サーバ装置が、個人用情報機器へ転送されかつ当該個人用情報機器からアクセス可能な個別データと、個別データ毎にアクセス要求時の個人用情報機器の状態とその際の当該個別データに関して許可される動作との関係データとを保持し、
個人用情報機器が、関係データに記載されかつ許可される動作以外の動作を実行しないよう制御する処理を実行している。
本発明による他のアクセス管理方法は、
サーバ装置が、個人用情報機器へ転送されかつ当該個人用情報機器で実行可能な機能と、機能毎に実行要求時の個人用情報機器の状態とその際に実行が許可される機能との関係データとを保持し、
個人用情報機器が、許可される機能を実行するよう制御する処理を実行している。
本発明は、携帯電話等の個人用情報機器における業務データの漏洩や社内システムへの不正アクセスを防ぐことができる。
本発明の第1の実施の形態による情報処理システムの構成例を示すブロック図である。 図1のサーバデータ記憶部のテーブルの構成例を示す図である。 本発明の第1の実施の形態による情報処理システムの動作を示すシーケンスチャートである。 本発明の第1の実施の形態による情報処理システムの動作を示すシーケンスチャートである。 本発明の第2の実施の形態によるサーバデータ記憶部のテーブルの構成例を示す図である。 本発明の第2の実施の形態による携帯電話端末の動作を示すフローチャートである。 本発明の第2の実施の形態による携帯電話端末の動作を示すフローチャートである。 本発明の第3の実施の形態による情報処理システムの構成例を示すブロック図である。 本発明の第4の実施の形態による情報処理システムの構成例を示すブロック図である。
1,3,5 携帯電話端末
2,4,6 サーバ
11 ユーザインタフェース部
12 端末データ記憶部
13 端末データ処理部
14 端末処理管理部
15,21,31,42 通信部
16 使用状態管理部
22 サーバ処理管理部
23 サーバデータ処理部
24 サーバデータ記憶部
32 接続状態管理部
51 制御部
61 個別データ
62 関係データ
A 表示部
次に、本発明の実施の形態について図面を参照して説明する。まず、本発明の第1の実施の形態による情報処理システムの概要について説明する。本発明の第1の実施の形態による情報処理システムは、携帯電話等の個人用情報機器における、業務データの漏洩や社内システムへの不正アクセスを防ぐための機能を提供する。具体的には、本発明の第1の実施の形態による情報処理システムは、データ毎にあるいは機能毎に、社内あるいは社外においてデータや機能に対するアクセス及び実行が可能かを、会社の情報システムの管理者が個別に設定可能としたことを特徴とする。
本実施の形態の情報処理システムは、ユーザが保持・利用する個人用情報機器と、アクセス管理すべきデータの実体を保持するサーバとからなる。ユーザが個人用情報機器からデータをアクセス(読み書き)する際には、サーバに保持したデータをアクセスすることを基本とする。
本実施の形態の情報処理システムは、会社の情報システムの管理者が定めるデータアクセスや機能実行に関するポリシー遵守を強制するための機能を提供する。具体的には、データ毎にあるいは機能毎に、社内のみでアクセスや実行を行うか、社外でもアクセスや実行を行うことができるか等を管理者が個別に設定できる。
図1は本発明の第1の実施の形態による情報処理システムの構成例を示すブロック図である。図1において、本発明の第1の実施の形態による情報処理システムは、従業員等のユーザが保持・利用する携帯電話端末(個人用情報機器)1と、例えば会社によって管理され、業務データの保管や処理を行うサーバ2とから構成されている。携帯電話端末1は、例えば会社によって契約・購入され、ユーザに貸与される。サーバ2は、公衆無線網を介して携帯電話端末1と接続される。尚、接続の手段は、データの通信を可能とするものならば何でもよい。
携帯電話端末1は、ユーザインタフェース部11と、端末データ記憶部12と、端末データ処理部13と、端末処理管理部14と、通信部15と、使用状態管理部16とから構成されている。尚、図示していないが、携帯電話端末1は、端末全体の制御等を行うCPU(Central Processing Unit:中央処理装置)と、CPUが実行するプログラムを格納する記憶部とを備えている。
携帯電話端末1のユーザインタフェース部11は、ユーザからの入力をテンキー等のキー入力部(図示せず)を介して受け付ける。また、ユーザインタフェース部11は、ユーザへの出力を画面等の表示部Aに表示する。
端末データ処理部13は、携帯電話端末1からのユーザの指示に従って保存されるデータを処理する。つまり、端末データ処理部13は、(1)通信部15が提供する通信機能を介してサーバ2上のデータにアクセス(閲覧・編集等)する(2)端末データ記憶部12に置かれたデータにアクセスする(3)例えばカメラ操作等のような携帯電話端末1の機能を実行し、またその機能に関連するデータを閲覧・保存する(例えば、カメラで撮った画像を保存する)(4)サーバ2から専用の小規模プログラム[ここでは、ダウンロード(DL:DownLoad)アプリとする]をダウンロードして実行する、等の処理を実行する。
携帯電話端末1は、例えばファイル閲覧のようなデータアクセスを行う場合、以下のような処理を行う。まず、通信部15を介してサーバ2にデータの送信を要求する。次に、サーバ2から送られたデータを端末データ処理部13からユーザインタフェース部11に出力し、表示部Aに表示する等の処理を行う。また、後述するように、携帯電話端末1への保存が許可されているデータについては、通信が切断された場合でもデータを継続して利用することができるよう、このデータのコピーを端末データ記憶部12に一時的に保存することがある。
使用状態管理部16は、現在、携帯電話端末1を社内モードで使用しているか、社外モードで使用しているかの判定・管理を行う。例えば、使用状態管理部16は、ユーザがユーザインタフェース部11を通じてパスワードでの認証によるログイン動作を行った時には社内モードになり、ログアウト動作を行った時には社外モードになる。端末処理管理部14は、使用状態管理部16が出力する、社内・社外のその時のモードに応じた動作を行うように、端末データ処理部13の動作を管理する。
サーバ2は、会社内に置かれ、通信業者が通信部21だけ用意する場合もある。また、サーバ2は、サービスプロバイダ業者が運営し、契約会社とそのユーザのデータを保持・管理し、通信を提供する場合もある。サーバ2は、通信部21と、サーバ処理管理部22と、サーバデータ処理部23と、サーバデータ記憶部24とを備えている。尚、図示していないが、サーバ2は、装置全体の制御等を行うCPUと、CPUが実行するプログラムを格納する記憶部とを備えている。
サーバ2のサーバデータ処理部23は、携帯電話端末1の処理動作に必要なデータ、あるいは携帯電話端末1の機能実行命令等を携帯電話端末1に送ることで、携帯電話端末1と分担・協調して携帯電話端末1の処理を支援する。
その際には、サーバ処理管理部22は、使用状態管理部16が出力する、社内・社外のその時のモードに応じた動作を行うように、サーバデータ処理部23の動作を管理する。サーバデータ記憶部24は、サーバ2上で、携帯電話端末1毎の処理データや処理アプリのコードや、データ処理や機能実行の管理ポリシーを保持する。
図2は図1のサーバデータ記憶部24のテーブルの構成例を示す図である。図2において、テーブルには、サーバデータ記憶部24でのデータと、その管理ポリシーとが保持されている。このテーブルの各行が、電話帳の1エントリや1つの電子ファイル等、管理されるべき個別のデータに対応する。
電話帳やファイルの中身であるデータの本体は、データ実体の領域に保持される。社内参照の欄は、そのデータが社内モードで参照可能であれば「1」、不可能であれば「0」となる。社外参照の欄は、そのデータが社外モードで参照可能であれば「1」、不可能であれば「0」となる。
社内保存の欄は、そのデータが社内モードで携帯電話端末1内に保存可能であれば「1」、不可能であれば「0」となる。社外保存の欄は、そのデータが社外モードで携帯電話端末1内に保存可能であれば「1」、不可能であれば「0」となる。
社外寿命の欄は、そのデータが社外モードで携帯電話端末1内に保存可能である場合、携帯電話端末1が社外モードの時、データが携帯電話端末1内に保持されてからどれだけの間保持可能であるかを示している。例えば、「3m」ならば3分間、「30d」ならば30日間、「99」ならば特に期限を定めずに保持可能であることを表している。この期限を越えると、端末処理管理部14の管理指示によって端末データ記憶部12の当該データが削除される。オーナ欄は、この管理ポリシーを誰が設定・変更する権限を持つかを示している。
図3及び図4は本発明の第1の実施の形態による情報処理システムの動作を示すシーケンスチャートである。これら図1〜図4を参照して本発明の第1の実施の形態による情報処理システムの動作について説明する。尚、図3及び図4における携帯電話端末1の処理動作は、携帯電話端末1のCPUが記憶部に格納されたプログラムを実行することで実現される。同様に、図3及び図4におけるサーバ2の処理動作は、サーバ2のCPUが記憶部に格納されたプログラムを実行することで実現される。
ユーザは、社内において社内モードを利用してデータや機能を利用する際には、社内の情報システムにおける自分のユーザ名とパスワード(あるいは暗証番号)とを携帯電話端末1のユーザインタフェース部11から入力することによってログイン動作を行う。
ログイン動作の正しさが携帯電話端末1で確認されると、携帯電話端末1は、社内モードに入ったことを使用状態管理部16に記憶する。逆に、ユーザは、携帯電話端末1を社外に持ち出す際には、ログアウト処理を行い、携帯電話端末1を社外モードに遷移させる。
使用状態管理部16は、携帯電話端末1の現在の動作モードを、最後にログイン動作が行われたのであれば社内モード、最後にログアウト処理が行われたのであれば社外モードと判断する。
ユーザがユーザインタフェース部11を介してデータのアクセスや機能の実行を要求した場合には、使用状態管理部16で保持された現在のモードが参照される。現在のモードが社内モードの場合、当該行のポリシーが社内参照=1であればアクセスや実行が許可され、そうでなければ許可されない。
現在のモードが社外モードの場合も、上記と同様に、社外参照=1であればアクセスや実行が許可され、そうでなければ許可されない。許可された場合、当該データの端末保存=1であれば、ユーザは、そのデータのコピーを携帯電話端末1内の端末データ記憶部12に、社外寿命に規定された時間の範囲内で保存することができる。
図3は、動作の流れの一例として、社内に存在してログイン状態にある携帯電話端末1からのユーザの要求によってサーバ2のデータへのアクセス等が行われる際の、携帯電話端末1及びサーバ2での動作を示している。
携帯電話端末1では、まず、ユーザからのデータアクセス要求があると(図3ステップS1)、使用状態管理部16は、現在社内モードか、社外モードかを判定する(図3ステップS2)。続いて、携帯電話端末1は、サーバ2に対し、通信部15を介して当該データの管理ポリシーの照会を行う(図3ステップS3)。
サーバ2は、通信部21を介して携帯電話端末1からの管理ポリシーの照会メッセージを受信すると、サーバ処理管理部22によってサーバデータ記憶部24にある管理テーブル内の当該データのエントリを参照し、当該データについての管理ポリシーを確認する。サーバ2は、現在のモードでの参照が許可されていれば、データの実体や管理ポリシー等を含むエントリ全体を携帯電話端末1に送る(図3ステップS11)。
携帯電話端末1は、サーバ2からデータ(エントリ全体)が送られてくると、そのデータを端末データ記憶部12に保存する。そして、携帯電話端末1は、データの実体をユーザの利用に供する(図3ステップS4)。
図3では、社内モードであり、社内参照=1であるため、サーバ2から携帯電話端末1にデータが提供される。また、社内保存=1であるため、データを携帯電話端末1の端末データ記憶部12に保存することもできる。
この後、ユーザが携帯電話端末1を社外に持ち出すためにログアウト動作を行うと、携帯電話端末1は社外モードへ遷移する(図3ステップS5)。さらに、携帯電話端末1は、当該データの管理ポリシーで社外保存が不可であれば(図3ステップS6)、端末処理管理部14の指示で即刻データを端末データ記憶部12から削除する(図3ステップS7)。
これは、例えば、当該データが、図2に示すデータ番号「2」、「人事関連情報」である場合に相当する。また、社内保存=0で、社内モードでもオンライン閲覧のみで携帯電話端末1内に当該データを保存できない例が、図2のデータ番号「5」、「顧客情報」である。
一方、携帯電話端末1は、社外参照あるいは社外保存が可能であれば、ログアウト後、そのデータの「社外寿命」で指定された時間が経過するまでは継続して参照や保存継続が可能であり続ける(図3ステップS8,S9)。携帯電話端末1は、「社外寿命」で指定された時間が経過すると(図3ステップS9)、端末処理管理部14の指示で即刻データを端末データ記憶部12から削除する(図3ステップS10)。
これは、例えば、図2のデータ番号「3」、「C社向け提案」を社内にいる間に携帯電話端末1内に保存し、C社を訪れて説明に使用し、1日後には自動削除される、という場合の流れである。
図4は、別の動作の流れの一例として、社外に存在してログアウト状態にある携帯電話端末1からのユーザの要求によって、サーバ2のデータへのアクセス等が行われる際の携帯電話端末1での動作を示している。図4を参照すると、まず最初に、社外モードであり、かつ、社外参照=1であるため、データがサーバ2から社外にある携帯電話端末1へ提供され、閲覧が可能になる(図4ステップS21〜S24,S31)。
続いて、携帯電話端末1は、このデータを端末データ記憶部12に保存可能であるかどうかを判定する(図4ステップS25)。当該データのポリシーにより、携帯電話端末1への保存が不可であれば、このデータは、その場で一定時間閲覧できるが、端末データ記憶部12への保存はできない(図4ステップS26)。
一方、このデータの端末データ記憶部12への保存が可能であれば、携帯電話端末1は、このデータが保存可能となる。そして、このデータは、その保存動作後、そのデータの「社外寿命」で指定された時間が経過するまでは継続して端末内データとしてのアクセスが可能であり続ける(図4ステップS27,S28)。指定された時間が経過すると、携帯電話端末1は、そのデータを端末データ記憶部12から削除する(図4ステップS29)。
これは、例えば、Bさんに電話するために、図2のデータ番号「1」、「Bさんの電話帳データ」を社外からサーバ2に問い合わせ、電話を掛けるまでの間、一時的に携帯電話端末1内に保存し、3分後に自動削除する、という場合の流れである。
このように、本実施の形態では、会社の情報システムの管理者が、データ毎に、社内あるいは社外においてアクセスや実行を行うことができるか等を個別に設定することができる。このことにより、本発明の第1の実施の形態による情報処理システムは、携帯電話等の個人用情報機器における、業務データの漏洩や社内システムへの不正アクセスを防ぐことができる。
図5は本発明の第2の実施の形態によるサーバデータ記憶部のテーブルの構成例を示す図である。図5において、テーブルは、本発明の第2の実施の形態によるサーバデータ記憶部での機能の管理ポリシーを保持する。尚、本発明の第2の実施の形態による情報処理システム、携帯電話端末、サーバ各々の構成は図1に示す本発明の第1の実施の形態と同様の構成となっている。
サーバデータ記憶部24のテーブルの各行は、携帯電話端末1の個別の機能や、ダウンロードするアプリケーションに対応する。管理対象とする動作内容の記述やDLアプリのコードの本体は、実体の領域に保持される。社内実行の欄は、そのデータが社内モードにおいて実行可能であれば「1」、不可能であれば「0」となる。社外実行の欄は、そのデータが社外モードにおいて実行可能であれば「1」、不可能であれば「0」となる。
DLアプリの場合、実行可能とは、サーバ2から携帯電話端末1へダウンロードして実行することが可能であるか否かを示す。次の3つの欄は、DLアプリに関する。社内保存の欄は、そのDLアプリが社内モードにおいて携帯電話端末1内に保存可能であれば「1」、不可能であれば「0」となる。
社外保存の欄は、そのDLアプリが社外モードにおいて携帯電話端末1内に保存可能であれば「1」、不可能であれば「0」となる。社外寿命の欄は、そのDLアプリが社外モードにおいて携帯電話端末1内に保存可能である場合、携帯電話端末1が社外モードの時に、DLアプリが携帯電話端末1内に保持されてからどれだけの間保持可能であるかを示す。この期限を越えると、端末処理管理部14の管理指示によってDLアプリが削除される。オーナ欄は、この管理ポリシーを設定・変更する権限を誰が持つかを示している。
図6及び図7は本発明の第2の実施の形態による携帯電話端末1の動作を示すフローチャートである。これら図1と図5〜図7とを参照して本発明の第2の実施の形態による情報処理システムの動作について説明する。尚、図6及び図7に示す動作は、携帯電話端末1のCPUが記憶部に格納されたプログラムを実行することで実現される。
図6には、動作の流れの一例として、社外において人から借りたSD(Secure Digital)カードを読む場合の動作の流れを示している。携帯電話端末1は、ユーザからの機能実行要求があると、使用状態管理部16で、現在社内モードか社外モードかを判定する。
ついで、携帯電話端末1は、当該機能についての管理ポリシーを参照し、そのモードでの実行が許可されていれば、携帯電話端末1での実行を許可する。この図6では、社外モードであり、社外実行=1であるため、SDカードの読込みが実行される(図6ステップS41,S42)。
続いて、ユーザが社内に移り、ログイン動作を行ったとすると、携帯電話端末1は社内モードになる(図6ステップS43)。携帯電話端末1は、社内実行が不可ならば(図6ステップS44)、SDカードの読込みを実行することができない(図6ステップS45)。また、携帯電話端末1は、社内実行が可ならば(図6ステップS44)、SDカードの読込みを実行することができる(図6ステップS46)。
これは、例えば、ユーザが、社内ではパーソナルコンピュータ等の別の(より実効的に管理可能な)手段を使うよう指定され、一方、社外では携帯電話端末1しかないため、利便性を重視して許可されている場合に相当する。他方で、SDカードへの書込みは、このポリシーでは情報漏洩管理の観点から一律禁止されている。
図7は、別の動作の流れの一例として、社内に存在し、ログイン状態にある携帯電話端末1における動作の流れを示している。図7において、携帯電話端末1は、例えばJava(登録商標)アプリのような実行コード(DLアプリ)をダウンロードして実行するために、ダウンロード(DL)のためのサーバデータのアクセス等を行う。これは、例えば、図5の機能番号「6」や機能番号「7」の場合に相当する。
まず、携帯電話端末1は、社内でのユーザからの機能DL要求があると、使用状態管理部16で、現在社内モードか社外モードかを判定する。ついで、携帯電話端末1は、当該機能についての管理ポリシーを参照する。現在のモードでのDL実行が許可されていれば、サーバ2からDLアプリのコードが携帯電話端末1へ送られる。そして、携帯電話端末1は、DLアプリのコードをユーザの実行のための利用に供する。
この図7では、社内モードであり、社内実行=1であるため、DLアプリのコードが提供される。また、図7では、社内保存=1であるため、DLアプリのコードを携帯電話端末1内に保存することもできる(図7ステップS51,S52)。
続いて、ユーザが社外に携帯電話端末1を持ち出すためにログアウト動作を行った場合、携帯電話端末1は、社外モードになる(図7ステップS53)。当該DLアプリのコードのポリシーで社外保存が不可であれば(図7ステップS54)、端末処理管理部14の指示で即刻DLアプリのコードは携帯電話端末1から削除される(図7ステップS55)。
一方、携帯電話端末1は、社外実行あるいは社外保存が可能であれば(図7ステップS54)、ログアウト後、そのDLアプリのコードの「社外寿命」で指定された時間が経過するまで継続してコードの保存や保存コードの実行が可能であり続ける(図7ステップS56,S57)。そして、指定された時間が経過すると、携帯電話端末1は、そのDLアプリのコードを削除する(図7ステップS58)。
このように、本実施の形態では、会社の情報システムの管理者が、機能毎に、社内あるいは社外において、アクセスや実行ができるか等を個別に設定できる。このことにより、本発明の第2の実施の形態による情報処理システムは、携帯電話等の個人用情報機器における、業務データの漏洩や社内システムへの不正アクセスを防ぐことができる。
図8は本発明の第3の実施の形態による情報処理システムの構成例を示すブロック図である。図8は、本発明の第3の実施の形態において、WLAN(Wireless Local Area Network)デュアル機での自動モード判定を示している。
本発明の第3の実施の形態は、携帯電話端末3に、通信部15の代わりに公衆無線網及び無線LAN(Local Area Network)の通信機能を合わせ持つ通信部31を、使用状態管理部16の代わりに接続状態管理部32をそれぞれ設けている。また、サーバ4に、通信部21の代わりに、公衆無線網及び無線LANの通信機能を合わせ持つ通信部41を設けている。尚、本発明の第3の実施の形態は、上記以外は図1に示す本発明の第1の実施の形態と同様の構成となっており、同一構成要素には同一符号を付してある。
上記の本発明の第1及び第2の実施の形態では、社内モードと社外モードとの切り替えのために、ログイン・ログアウト動作を行う等、ユーザの明示的なアクションが必要である。このため、ユーザが社内モードのままログアウト動作を忘れた場合、その後携帯電話端末3を社外に持ち出してポリシーに反する使用をしたためにセキュリティ上問題になるという課題がある。逆に、ユーザが社内でもログインをしなかった場合、携帯電話端末3の利便性に支障を来すという課題もある。
本発明の第3の実施の形態では、この課題を解決し、さらに安全性と利便性の実効性とを高めるために、携帯電話端末3に搭載された無線LAN通信機能を利用している。
携帯電話端末3の通信部31は、社内の無線LAN設備との間で無線LAN接続を行う。(無線LAN設備は無線通信装置と呼ばれることもある。)一方、接続状態管理部32は、現在、携帯電話端末3が無線LAN接続を行っているか否かを判定する。すなわち、携帯電話端末3は、社内にあって無線LAN接続状態にある時には、社内モードとして動作し、そうでない時には、社外モードとして動作する。その他の構成・動作は基本的に上記の本発明の第1の実施の形態と同様である。
つまり、本発明の第1及び第2の実施の形態においては、使用状態管理部16が、社内モードか社外モードかの判定を行っていたのに対し、本実施の形態では、接続状態管理部32が、社内モードか社外モードかの判定を行っている。
このように、本実施の形態では、ログイン・ログアウト動作等の、ユーザの明示的なアクションが必要なくなる。このため、本発明の第3の実施の形態による情報処理システムは、ユーザが社内モードのままログアウト動作を忘れて社外に持ち出してポリシーに反する使用をしてセキュリティ上問題になるという課題を解決する。また、本発明の第3の実施の形態による情報処理システムは、社内でもログインをせずに利便性に支障を来す等の課題をも解決し、さらに安全性と利便性の実効性とを高めることができる。
図9は本発明の第4の実施の形態による情報処理システムの構成例を示すブロック図である。図9において、本発明の第4の実施の形態による情報処理システムは、携帯電話端末5と、サーバ6とから構成されている。サーバ6は、公衆無線網を介して携帯電話端末5と接続される。尚、接続の手段は、データの通信を可能とするものならば何でもよい。
サーバ6は、携帯電話端末5からアクセス可能な個別データ61を保持する。また、サーバ6は、個別データ61毎に、携帯電話端末5の状態とその際の許可される動作との関係を表す関係データ62を保持する。尚、許可される動作とは、例えば、個別データ61に対する、携帯電話端末5からのアクセスや、携帯電話端末5への恒久的な保存や、携帯電話端末5への一時的な保存などである。関係データ62は、例えば、管理テーブルやファイル、データベースなどの形式でサーバ6が備える記憶手段に格納されてもよい。また、個別データ61も、サーバ6が備える記憶手段に格納されてもよい。あるいは、サーバ6は、外部に個別データ61や関係データ62を記憶する手段を備えていてもよい。
携帯電話端末5は、携帯電話端末5の状態を管理・保持する。また、携帯電話端末5は、携帯電話端末5の動作を制御する制御部51を備えている。携帯電話端末5の状態の管理・保持は、制御部51によって行われてもよい。携帯電話端末5の状態とは、携帯電話端末5が社内にある状態(社内モード)や、社外にある状態(社外モード)などである。さらに、制御部51は、サーバ6から受信したデータに対し、携帯電話端末5の状態に対応して許可される動作以外の動作を実行しないように携帯電話端末5を制御する。
例えば携帯電話端末5がサーバ6に対してファイル閲覧のようなデータアクセスを行う場合、以下のような処理が行なわれる。まず、携帯電話端末5がサーバ6に個別データ61の送信を要求する。この時、携帯電話端末5は、携帯電話端末5の状態をサーバ6に送信してもよい。サーバ6は、要求された個別データ61と携帯電話端末5の状態に基づいて関係データ62を参照し、許可される動作を得る。個別データ61の送信が許可されている場合、サーバ6は、要求された個別デ−タ61を携帯電話端末5に送信する。このとき、個別データ61と一緒に、許可される動作を示すデータを送信してもよい。
携帯電話端末5が個別データを受信すると、制御部51は、関係データ62に記載されたもののうち、許可される動作以外の動作を実行しないように携帯電話端末5を制御する。例えば、関係データ62には、個別データ61に対する携帯電話端末5からのアクセスと、携帯電話端末5への恒久的な保存と、携帯電話端末5への一時的な保存が記載されているものとする。ここで、要求された個別データ61に対する携帯電話端末5からのアクセスが許可され、携帯電話端末5への恒久的な保存と携帯電話端末5への一時的な保存は許可されない場合、制御部61は、個別データ61の携帯電話端末5への保存を禁止する。
このように、本実施の形態では、例えば会社の情報システムの管理者が、データ毎に、社内あるいは社外においてアクセスや保存を行うことができるか等を個別に設定することができる。このことにより、本発明の第4の実施の形態による情報処理システムは、携帯電話等の個人用情報機器における、業務データの漏洩や社内システムへの不正アクセスを防ぐことができる。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
例えば、本発明の第1〜第4の実施形態においては管理テーブルはサーバ2上に置かれるが、携帯電話端末1とサーバ2とが非接続となる場合に備え、管理テーブルのコピーが携帯電話端末1に置かれてもよい。そして、この管理テーブルのコピーは、サーバ2上の管理テーブルと適宜同期されてもよい。この場合、データの実体は、携帯電話端末1に置かないようにすることも、あるいはデータを暗号化しておき、管理ポリシーが許可する時にのみデータを復号するようにすることも可能である。
本発明の第1,第2の実施形態のログイン動作において、実際には携帯電話端末1が社外にあった時にもログインが可能である。このことを防止するため、何らかの手段で携帯電話端末1が社内にあるか、社外にあるかが確認されてもよい。この確認方法としては、例えば、以下のような方法が挙げられる。(1)携帯電話端末1が非接触IC(Integrated Circuit)カード機能を内蔵している場合には、会社の出入口のフラッパゲートで、携帯電話端末1とゲートのICカード読み書き部とを接触させることで、携帯電話端末1の出入りが確認される。携帯電話端末1は、会社に入ればログイン可能になり、出たらログアウト状態になる(2)端末携帯電話端末1にGPS(Global Positioning System)機能が搭載されている場合には、携帯電話端末1は、ログイン時に会社の所在地にあることが確認されればログイン可能になる(3)端末携帯電話端末1は、会社の自席等のパーソナルコンピュータ等とケーブルあるいはBluetooth(登録商標)等で相互通信できれば、ログイン可能になる。
本発明は、データ閲覧・保存機能、プログラム等の動作実行機能、通信機能を持つ携帯電話機、あるいは携帯型情報通信機器一般に適用可能である。
この出願は、2008年6月25日に出願された日本特許出願特願2008−165197を基礎とする優先権を主張し、その開示の全てを盛り込む。

Claims (30)

  1. 制御手段を有する個人用情報機器と、
    前記個人用情報機器へ転送されかつ当該個人用情報機器からアクセス可能な個別データを保持する個別データ保持手段と、前記個別データ毎にアクセス要求時の前記個人用情報機器の状態とその際の当該個別データに関して許可される動作との関係データを保持する関係データ保持手段とを含むサーバ装置とを備え、
    前記個人用情報機器は、前記個人用情報機器の状態を前記サーバに送信し、
    前記サーバは、許可される場合は前記個別データを前記個人用情報機器に転送し、
    前記制御手段は、前記関係データに記載されかつ前記許可される動作以外の動作を実行しないよう制御する
    ことを特徴とする情報処理システム。
  2. 前記許可される動作は、前記個人用情報機器からのアクセスと、前記個人用情報機器への保存と、前記個人用情報機器への指定された期間のみの保存とを含むことを特徴とする請求項1記載の情報処理システム。
  3. 前記個人用情報機器が、前記個別データの前記個人用情報機器への保存が許される状態から前記保存が許されない状態へと遷移した時に前記個人用情報機器内に保存された当該個別データを削除することを特徴とする請求項1または請求項2記載の情報処理システム。
  4. 前記個人用情報機器に保存された後に予め指定された期間が経過した時に、前記個人用情報機器内に保存された当該個別データを削除することを特徴とする請求項1から請求項3のいずれか記載の情報処理システム。
  5. 制御手段を有する個人用情報機器と、
    前記個人用情報機器へ転送されかつ当該個人用情報機器で実行可能な機能を保持する機能保持手段と、前記機能毎に実行要求時の前記個人用情報機器の状態とその際に実行が許可される機能との関係データを保持する関係データ保持手段とを含むサーバ装置とを備え、
    前記個人用情報機器は、前記個人用情報機器の状態を前記サーバに転送し
    前記サーバは、許可される場合は前記機能を前記個人用情報機器に転送し、
    前記制御手段は、前記許可される機能を実行するよう制御することを特徴とする情報処理システム。
  6. 前記機能は、前記個人用情報機器で実行するための個別実行プログラムコードを含むことを特徴とする請求項5記載の情報処理システム。
  7. 前記個別実行プログラムコード毎に、前記個人用情報機器内に保存が許可される期間の関係を保持し、前記個人用情報機器端末への保存で指定された期間が経過した後に前記個人用情報機器端末内に保存された当該個別実行プログラムコードを削除することを特徴とする請求項6記載の情報処理システム。
  8. 前記個人用情報機器の状態を、前記個人用情報機器の管理者の指定する領域内に存在するか否かで決定することを特徴とする請求項1から請求項7のいずれか記載の情報処理システム。
  9. 前記個人用情報機器の状態を、前記個人用情報機器が、前記個人用情報機器の管理者が指定する領域の出入口を出入りしたかどうかで決定することを特徴とする請求項1から請求項7のいずれか記載の情報処理システム。
  10. 前記個人用情報機器の状態を、GPS(Global Positioning System)機能が示す前記個人用情報機器の位置によって決定することを特徴とする請求項1から請求項7のいずれか記載の情報処理システム。
  11. 前記個人用情報機器の状態を、前記個人用情報機器が、前記個人用情報機器の管理者が指定するコンピュータと接続状態であるか否かで決定することを特徴とする請求項1から請求項7のいずれか記載の情報処理システム。
  12. 前記個人用情報機器の状態を、前記個人用情報機器が1つ以上の無線通信手段と接続状態であるか否かで決定することを特徴とする請求項1から請求項7のいずれか記載の情報処理システム。
  13. 前記無線通信手段との接続状態は、無線LAN(Local Area Network)と通信状態であるかどうかを示すことを特徴とする請求項12記載の情報処理システム。
  14. 前記個人用情報機器は、携帯電話端末であることを特徴とする請求項1から請求項13のいずれか記載の情報処理システム。
  15. 個人用情報機器へ転送されかつ当該個人用情報機器からアクセス可能な個別データを保持する個別データ保持手段と、前記個別データ毎にアクセス要求時の前記個人用情報機器の状態とその際の当該個別データに関して許可される動作との関係データを保持する関係データ保持手段とを含み、許可される場合は前記個別データを前記個人用情報機器に転送することを特徴とするサーバ装置。
  16. 個人用情報機器であって、
    前記個人用情報機器へ転送されかつ当該個人用情報機器からアクセス可能な個別データを保持する個別データ保持手段と、前記個別データ毎にアクセス要求時の前記個人用情報機器の状態とその際の当該個別データに関して許可される動作との関係データを保持する関係データ保持手段とを含むサーバ装置と接続され、
    前記個人用情報機器の状態を前記サーバに送信し、
    前記関係データに記載されかつ前記許可される動作以外の動作を実行しないよう制御する制御手段を有することを特徴とする個人用情報機器。
  17. サーバ装置が、個人用情報機器へ転送されかつ当該個人用情報機器からアクセス可能な個別データと、前記個別データ毎にアクセス要求時の前記個人用情報機器の状態とその際の当該個別データに関して許可される動作との関係データとを保持し、
    前記個人用情報機器が、前記関係データに記載されかつ前記許可される動作以外の動作を実行しないよう制御する処理を実行することを特徴とするアクセス管理方法。
  18. 前記許可される動作は、前記個人用情報機器からのアクセスと、前記個人用情報機器への保存と、前記個人用情報機器への指定された期間のみの保存とを含むことを特徴とする請求項17記載のアクセス管理方法。
  19. 前記個人用情報機器が、前記個別データの前記個人用情報機器への保存が許される状態から前記保存が許されない状態へと遷移した時に前記個人用情報機器内に保存された当該個別データを削除することを特徴とする請求項17または請求項18記載のアクセス管理方法。
  20. 前記個人用情報機器に保存された後に予め指定された期間が経過した時に、前記個人用情報機器内に保存された当該個別データを削除することを特徴とする請求項17から請求項19のいずれか記載のアクセス管理方法。
  21. サーバ装置が、個人用情報機器へ転送されかつ当該個人用情報機器で実行可能な機能と、前記機能毎に実行要求時の前記個人用情報機器の状態とその際に実行が許可される機能との関係データとを保持し、
    前記個人用情報機器が、前記許可される機能を実行するよう制御する処理を実行することを特徴とするアクセス管理方法。
  22. 前記機能は、前記個人用情報機器で実行するための個別実行プログラムコードを含むことを特徴とする請求項21記載のアクセス管理方法。
  23. 前記個別実行プログラムコード毎に、前記個人用情報機器内に保存が許可される期間の関係を保持し、前記個人用情報機器端末への保存で指定された期間が経過した後に前記個人用情報機器端末内に保存された当該個別実行プログラムコードを削除することを特徴とする請求項22記載のアクセス管理方法。
  24. 前記個人用情報機器の状態を、前記個人用情報機器の管理者の指定する領域内に存在するか否かで決定することを特徴とする請求項17から請求項23のいずれか記載のアクセス管理方法。
  25. 前記個人用情報機器の状態を、前記個人用情報機器が、前記個人用情報機器の管理者が指定する領域の出入口を出入りしたかどうかで決定することを特徴とする請求項17から請求項23のいずれか記載のアクセス管理方法。
  26. 前記個人用情報機器の状態を、GPS(Global Positioning System)機能が示す前記個人用情報機器の位置によって決定することを特徴とする請求項17から請求項23のいずれか記載のアクセス管理方法。
  27. 前記個人用情報機器の状態を、前記個人用情報機器が、前記個人用情報機器の管理者が指定するコンピュータと接続状態であるか否かで決定することを特徴とする請求項17から請求項23のいずれか記載のアクセス管理方法。
  28. 前記個人用情報機器の状態を、前記個人用情報機器が1つ以上の無線通信手段と接続状態であるか否かで決定することを特徴とする請求項17から請求項23のいずれか記載のアクセス管理方法。
  29. 前記無線通信手段との接続状態は、無線LAN(Local Area Network)と通信状態であるかどうかを示すことを特徴とする請求項28記載のアクセス管理方法。
  30. 前記個人用情報機器が、携帯電話端末であることを特徴とする請求項17から請求項29のいずれか記載のアクセス管理方法。
JP2010518043A 2008-06-25 2009-06-18 情報処理システム、個人用情報機器及びアクセス管理方法 Expired - Fee Related JP5577527B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010518043A JP5577527B2 (ja) 2008-06-25 2009-06-18 情報処理システム、個人用情報機器及びアクセス管理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008165197 2008-06-25
JP2008165197 2008-06-25
JP2010518043A JP5577527B2 (ja) 2008-06-25 2009-06-18 情報処理システム、個人用情報機器及びアクセス管理方法
PCT/JP2009/061538 WO2009157493A1 (ja) 2008-06-25 2009-06-18 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法

Publications (2)

Publication Number Publication Date
JPWO2009157493A1 true JPWO2009157493A1 (ja) 2011-12-15
JP5577527B2 JP5577527B2 (ja) 2014-08-27

Family

ID=41444557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010518043A Expired - Fee Related JP5577527B2 (ja) 2008-06-25 2009-06-18 情報処理システム、個人用情報機器及びアクセス管理方法

Country Status (5)

Country Link
US (1) US8990348B2 (ja)
EP (1) EP2293217A4 (ja)
JP (1) JP5577527B2 (ja)
CN (1) CN102077212B (ja)
WO (1) WO2009157493A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4922443B2 (ja) * 2010-08-26 2012-04-25 株式会社東芝 コンピュータシステム、情報処理装置およびセキュリティ保護方法
CN103858133B (zh) * 2011-08-10 2017-05-17 瑞穗情报综研株式会社 信息管理系统以及信息管理方法
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
JP2015038667A (ja) * 2011-10-18 2015-02-26 株式会社ベーシック アプリケーションマネージャ及びネットワークアクセス制御システム
US10291658B2 (en) * 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9094822B2 (en) * 2012-10-18 2015-07-28 Futurewei Technologies, Inc. Seamless telephone login
WO2014063124A1 (en) * 2012-10-19 2014-04-24 Mcafee, Inc. Mobile application management
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9355223B2 (en) * 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9270674B2 (en) 2013-03-29 2016-02-23 Citrix Systems, Inc. Validating the identity of a mobile application for mobile application management
US9455886B2 (en) * 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
JP2015118666A (ja) * 2013-12-20 2015-06-25 株式会社ニコン 電子機器及びプログラム
JP7291652B2 (ja) * 2020-03-03 2023-06-15 株式会社日立製作所 モード切替端末およびシステム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2532198B2 (ja) * 1993-05-10 1996-09-11 レーム プロパティズ ビーブイ コミュニケ―タ及び該コミュニケ―タを用いたソフト配信システム
JP2002024740A (ja) 2000-07-07 2002-01-25 Business Brain Showa Ota Inc 携帯電話を利用した業務データ処理システムおよび業務データ処理方法
JP4126717B2 (ja) * 2000-10-04 2008-07-30 富士フイルム株式会社 記録機器、通信機器、記録システム及びその方法
WO2004080064A1 (ja) * 2003-03-06 2004-09-16 Fujitsu Limited 情報処理装置、情報処理方法及び情報処理プログラム
JP2005064560A (ja) 2003-08-11 2005-03-10 Hitachi Ltd 位置検出を用いたデータ管理システムおよびデータ管理方法
JP2005301891A (ja) 2004-04-15 2005-10-27 Ntt Docomo Inc アクセス制御装置、情報提供システム及びアクセス制御方法
JP2006092170A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd リソースアクセス管理システムおよびリソースアクセス管理方法
JP2006197517A (ja) * 2005-01-17 2006-07-27 Junko Suginaka 携帯パネルシステム
US20060168259A1 (en) * 2005-01-27 2006-07-27 Iknowware, Lp System and method for accessing data via Internet, wireless PDA, smartphone, text to voice and voice to text
JP4301516B2 (ja) * 2005-03-08 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイルの使用を制限する方法、情報処理装置、プログラム
JP4671753B2 (ja) 2005-05-09 2011-04-20 株式会社リコー 文書管理システム、文書管理方法、情報処理装置、プログラム、および記憶媒体
JP2007097023A (ja) 2005-09-30 2007-04-12 Fujitsu Ltd データ消去機能を有する携帯端末
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US8677499B2 (en) * 2005-12-29 2014-03-18 Nextlabs, Inc. Enforcing access control policies on servers in an information management system
JP3840529B1 (ja) * 2006-01-26 2006-11-01 クオリティ株式会社 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム
JP4684905B2 (ja) * 2006-02-08 2011-05-18 キヤノン株式会社 カメラ制御システム
JP4593492B2 (ja) * 2006-02-16 2010-12-08 Necカシオモバイルコミュニケーションズ株式会社 携帯端末、動作制御プログラムおよびデータアクセス制御プログラム
US7917963B2 (en) * 2006-08-09 2011-03-29 Antenna Vaultus, Inc. System for providing mobile data security
JP2008041046A (ja) * 2006-08-10 2008-02-21 Fujifilm Corp 記憶媒体、書き込み制御システム
KR100786876B1 (ko) 2006-12-27 2007-12-20 삼성에스디아이 주식회사 플라즈마 표시 장치 및 그 구동 방법
JP2009016254A (ja) * 2007-07-06 2009-01-22 Tamura Seisakusho Co Ltd 不正撮影防止装置および不正撮影防止システム
US8185959B2 (en) * 2008-02-26 2012-05-22 International Business Machines Corporation Digital rights management of captured content based on capture associated locations

Also Published As

Publication number Publication date
US8990348B2 (en) 2015-03-24
WO2009157493A1 (ja) 2009-12-30
EP2293217A1 (en) 2011-03-09
US20110099248A1 (en) 2011-04-28
CN102077212B (zh) 2015-06-10
JP5577527B2 (ja) 2014-08-27
EP2293217A4 (en) 2017-05-03
CN102077212A (zh) 2011-05-25

Similar Documents

Publication Publication Date Title
JP5577527B2 (ja) 情報処理システム、個人用情報機器及びアクセス管理方法
US8630747B2 (en) Alternative authorization for telematics
US9978193B2 (en) Lockbox access device and method with biometric security data
US8195153B1 (en) Mobile access to backup and recovery services
US8984657B2 (en) System and method for remote management of applications downloaded to a personal portable wireless appliance
TWI461958B (zh) 應用程式的權限控管方法、電子裝置及電腦可讀取媒體
US8433780B2 (en) Systems and methods for automatically configuring a client for remote use of a network-based service
US8438398B2 (en) Information processing apparatus, information processing method, information processing program and information processing system
JP4604736B2 (ja) 情報取得制御システム,携帯端末およびプログラム
US20090260055A1 (en) Real-time data sharing among a plurality of users
WO2005073843A1 (ja) セキュアデバイス、端末装置、ゲート機器、機器
JP5378084B2 (ja) 典型的でないユーザの挙動に基づくデバイスの安全確認
WO2010087501A1 (ja) シンクライアント-サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
CN101197874B (zh) 移动终端设备
US20100024025A1 (en) Authentication system and authentication server device
KR20120138857A (ko) 내방객 출입시 보안 통제 시스템 및 그 방법
JP2013515301A (ja) 汎用カードシステムの実現方法、システム及びスマートカード
JP2006319432A (ja) 携帯端末と情報管理システム
EP2665245B1 (en) Remote control system, relay device, communication device, and remote control method
KR20070117767A (ko) 이동통신 단말기에 대한 원격 제어 서비스 시스템 및 방법
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
KR20060023630A (ko) 자원 공유 서비스 기능이 있는 이동통신 단말기, 그를이용한 자원 공유 시스템 및 자원 제공과 이용 방법
JP2009230625A (ja) 端末認証システム
JP2015015675A (ja) リモートロックシステム、移動通信端末及びリモートロック方法
JP2008243135A (ja) サービス提供システム、および、サービス提供システムにおける登録方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140508

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20140604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140616

R150 Certificate of patent or registration of utility model

Ref document number: 5577527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees