WO2006115048A1 - セキュリティ機能付き情報処理装置 - Google Patents

セキュリティ機能付き情報処理装置 Download PDF

Info

Publication number
WO2006115048A1
WO2006115048A1 PCT/JP2006/307701 JP2006307701W WO2006115048A1 WO 2006115048 A1 WO2006115048 A1 WO 2006115048A1 JP 2006307701 W JP2006307701 W JP 2006307701W WO 2006115048 A1 WO2006115048 A1 WO 2006115048A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
data
information
unit
storage unit
Prior art date
Application number
PCT/JP2006/307701
Other languages
English (en)
French (fr)
Inventor
Masato Wada
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/887,484 priority Critical patent/US20090276585A1/en
Priority to EP06731648A priority patent/EP1860863A1/en
Priority to JP2007514555A priority patent/JPWO2006115048A1/ja
Publication of WO2006115048A1 publication Critical patent/WO2006115048A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed

Definitions

  • the present invention relates to an information processing apparatus with a security function, and security that protects information such as stored data based on position information relating to a current position acquired by a position information providing terminal such as a satellite terminal or base station.
  • the present invention relates to a portable information processing apparatus having a function. Background art
  • Patent Document 1 is a technology for the purpose of protecting copyrights and the like.
  • Location information is associated with digital information with copyrights in advance, and only in the area defined by the location information. It allows access to digital information.
  • Patent Document 2 is a technology for the purpose of protecting information, in which position information is associated in advance with a user or a group to which the user belongs, and a device in a specific area defined by the position information. Etc., the access by the user is permitted.
  • Patent Document 1 Special Table 2004—528616
  • Patent Document 2 JP 2003-99400 A
  • Patent Document 2 associates position information with a user or the like who accesses, all the information in a specific area defined by the position information. Data can be freely accessed by the user. For this reason, this technique cannot prevent the act of copying data to an information processing device within a specific area and taking the information processing device out of the specific area.
  • an object of the present invention is to provide a security function for individually protecting information by associating each piece of information stored in an information processing apparatus with positional information according to importance, sensitivity, or the like. It is to provide an attached information processing apparatus.
  • the present invention is directed to an information processing apparatus capable of acquiring position information from a position information providing terminal. And in order to achieve the said objective, the information processing apparatus of this invention is provided with a data storage part, an access information storage part, a positional information acquisition part, an access determination process part, and a data management part.
  • the data storage unit stores data.
  • the access information storage unit stores access information in which an effective area for determining access permission Z non-permission is determined for each or all of the data stored in the data storage unit! / Store.
  • the position information acquisition unit acquires position information related to the current position from the position information providing terminal.
  • the access determination processing unit determines whether the current position obtained by the position information acquisition unit is within or outside the effective area defined in the specific data. .
  • the data management unit performs control to deny access to specific data stored in the data storage unit when it is determined that the access determination processing unit is outside the valid area.
  • the data management unit may reject access by deleting specific data stored in the data storage unit, or the data stored in the data storage unit may be transferred to an external device.
  • the data transfer processing unit further includes a data transfer processing unit that transfers specific data to the external device via the data transfer processing unit, and also deletes the specific data stored in the data storage unit, thereby denying access.
  • the data management unit performs data transfer processing. It is preferable that access is permitted after specific data is acquired from the external device through the unit and stored in the data storage unit.
  • the effective area of access information is specified by the latitude and longitude of the center and the radius, or is specified in a predetermined area.
  • Each process performed by each configuration of the information processing apparatus described above can be considered as an information processing method that provides a series of processing procedures.
  • This method is provided in the form of a program for causing a computer to execute a series of processing procedures.
  • This program may be installed on a computer in a form recorded on a computer-readable recording medium.
  • the functional blocks of the access information storage unit, the access determination processing unit, and the data management unit that constitute the information processing apparatus described above may be realized as an LSI that is an integrated circuit.
  • access permission Z is not permitted according to the effective area, it is possible to realize a security function according to importance, confidentiality, and the like.
  • data loss can be prevented.
  • data transferred to the server can be recovered by downloading even if it is deleted on the information processing device side.
  • the display format can be changed to improve convenience.
  • FIG. 1 is a block diagram showing a configuration of an information processing apparatus 100 according to a first embodiment of the present invention.
  • FIG. 2 is a diagram showing an example of data stored in the data storage unit 107 and a hierarchical image.
  • FIG. 3 is a diagram showing an example of access information stored in the access information storage unit 106.
  • FIG. 3 is a diagram showing an example of access information stored in the access information storage unit 106.
  • FIG. 4 is a flowchart showing a procedure of a data access determination process performed by the information processing apparatus 100 according to the first embodiment of the present invention.
  • FIG. 5 is a diagram showing an example of a display screen of the data access unit 104 in the first embodiment.
  • FIG. 6A is a diagram for explaining determination processing performed in the access determination processing unit 102.
  • FIG. 6B is a diagram for explaining determination processing performed in the access determination processing unit 102.
  • FIG. 7 shows a sequence of data access determination processing performed by the information processing apparatus 100.
  • FIG. 8 is a diagram showing an example of access information stored in the access information storage unit 106.
  • FIG. 9 is a block diagram showing the configuration of the information processing apparatus 120 according to the second embodiment of the present invention.
  • Figure 10 shows an example of a system that includes the server 200
  • FIG. 11 is a diagram showing a detailed configuration example of the server 200
  • FIG. 12 is a diagram showing an example of access information stored in the access information storage unit 126.
  • FIG. 13 is a flowchart showing a procedure for data access determination processing performed by the information processing apparatus 120 according to the second embodiment of the present invention.
  • FIG. 14 is a sequence of data access determination processing performed by the information processing apparatus 120.
  • FIG. 15 is a block diagram showing a configuration of the information processing apparatus 130 according to the third embodiment of the present invention.
  • FIG. 16 is a flowchart showing a data access determination process performed by the information processing apparatus 130 according to the third embodiment of the present invention.
  • FIG. 17 is a diagram showing a display screen example of the data access unit 104 in the third embodiment.
  • FIG. 18 is a sequence diagram of data access determination processing performed by the information processing device 130.
  • FIG. 1 is a block diagram showing the configuration of the information processing apparatus 100 according to the first embodiment of the present invention.
  • the information processing apparatus 100 according to the first embodiment includes a location information acquisition unit 101, an access determination processing unit 102, an access information setting unit 103, a data access unit 104, and a data management unit 105.
  • the access information storage unit 106 and the data storage unit 107 are provided.
  • the data access unit 104 is a user interface, and accepts a data access request from a user and outputs a response to the request.
  • the data access unit 104 is, for example, an application that displays an image, an application that creates and displays a document, an application that rings an incoming melody when an incoming call, or an application that refers to a telephone directory.
  • data management unit 105 inquires access determination processing unit 102 about access permission Z non-permission of requested data (hereinafter referred to as access request data). Further, the data management unit 105 executes the process of providing the access request data stored in the data storage unit 107 and not providing Z in response to the access permission Z non-permission answer received from the access determination processing unit 102.
  • the data storage unit 107 is stored in all data force file formats in the information processing apparatus 100.
  • the data stored in the data storage unit 107 is, for example, image data of a photograph taken by the user, music data downloaded, data such as a telephone number, mail address or address, external data such as an SD memory card (registered trademark), etc. Data stored in memory.
  • FIG. 2 shows an example of data stored in the data storage unit 107 and It is a figure which shows a hierarchy image.
  • the access information storage unit 106 stores, for each data, access information for determining access permission Z non-permission based on a part or all of the data stored in the data storage unit 107.
  • FIG. 3 is a diagram illustrating an example of access information stored in the access information storage unit 106.
  • the access information includes a data path C01 and a reference setting area C02.
  • the data path C01 the file name or folder name of the data subject to access control is registered.
  • the reference setting area C02 conditions when access to data is restricted are set. In the present invention, position information is used as this condition.
  • the access determination processing unit 102 responds to the request for access permission Z non-permission of the access request data received from the data management unit 105 with respect to the location information acquisition unit 101 in response to the current location of the information processing device 100.
  • the access information setting unit 103 is instructed to acquire the location information related to the access information, and to search the access information of the access request data. Then, the access determination processing unit 102 grants access permission for the access request data based on the location information acquired by the location information acquisition unit 101 and the access information searched by the access information setting unit 103 (including cases where the access information is not searched). Judge rejection.
  • Location information acquisition unit 101 relates to the current location of information processing device 100 based on information provided from location information providing terminal 300 such as a satellite terminal or a base station in accordance with an instruction from access determination processing unit 102. Get location information.
  • This position information is, for example, longitude / latitude information provided from a GPS satellite terminal, predetermined area information provided from a mobile phone base station, or the like.
  • the access information setting unit 103 searches the access information stored in the access information storage unit 106, sets and updates the access information by the user operation, and searches and reads the access information according to the instructions of the access determination processing unit 102. Etc.
  • FIG. 4 is a flowchart showing a procedure of data access determination processing performed by the information processing apparatus 100 according to the first embodiment of the present invention.
  • FIG. 5 is a diagram showing an example of a display screen of the data access unit 104 in the first embodiment.
  • FIG. 6 shows the determination process performed by the access determination processing unit 102. It is a figure explaining reason.
  • FIG. 7 is a sequence of data access determination processing performed by the information processing apparatus 100.
  • the data access determination process starts when a user inputs data access request power to the data access unit 104.
  • the data to be requested for data access can be selected via the screen shown in Fig. 5 (a).
  • Fig. 5 shows an example of displaying a list of data stored under the directory 7 data / img / ⁇ in Fig. 2 on the screen.
  • the access determination processing unit 102 instructs the access information setting unit 103 to search for access information related to the access request data requested to be accessed (step S41). If the access information of the access request data is found as a result of the search (step S42, Yes), the access determination processing unit 102 acquires the location information regarding the current location of the information processing device 100, and acquires the location information acquisition unit. 101 (Step S43
  • step S44 determines that access to the access request data is not permitted (step S44). S46).
  • the data management unit 105 notifies the data access unit 104 of access refusal to the access request data.
  • the display screen image of the data access unit 104 in this case is, for example, (b) in FIG.
  • the access determination processing unit 102 determines to permit access to the access request data (step S45).
  • step S45 Even if the access information of the access request data is not found as a result of the search in step S41 (step S42, No), it is determined that access to the access request data is permitted (step S45).
  • the data management unit 105 Upon receiving this access permission determination, the data management unit 105 reads the access request data from the data storage unit 107 and provides it to the data access unit 104.
  • the display screen image of the data access unit 104 in this case is, for example, (c) in FIG.
  • FIG. 7 shows the power of the above processing expressed as a sequence.
  • data access unit 104 notifies data management unit 105 of the data access request received from the user (S701).
  • the data management unit 105 inquires of the access determination processing unit 102 whether or not access to the access request data may be permitted (S702).
  • the access determination processing unit 102 obtains access information related to access request data from the access information setting unit 103 (S703). Further, the access determination processing unit 102 acquires the position information from the position information acquisition unit 101 (S704). Then, the access determination processing unit 102 determines access permission Z non-permission based on the acquired access information and position information (S705). The result of the access determination is notified to the data management unit 105. If the data access is permitted, the access request data is read from the data storage unit and provided to the data access unit 104 (S706, S707). If not permitted, a process for not permitting data access is performed (S708).
  • the unit of the data access request made by the user may be a minimum data unit or a folder unit including a plurality of data.
  • the folder access request is notified from the data access unit 104 to the data management unit 105 in the sequence of S701.
  • the sequence of S702 access to all data in the folder requested by the folder access request (hereinafter referred to as the access request folder) is permitted from the data management unit 105 to the access determination processing unit 102.
  • the access determination processing unit 102 repeatedly executes the sequence of S703 to S705 for all the data included in the access request folder, one by one. Judgment of data access permission Z not permitted. Data access unit based on this determination
  • the provision to 104 includes at least one non-permitted data! If you ask, you cannot access the access request folder. It may be possible to access only authorized data by changing the display method (X display, shade change, color change, etc.) with data!
  • dedicated location information is associated with each file or folder that needs to be protected among stored data. Access control individually. This makes it possible to realize a security function according to the importance and sensitivity.
  • the example of the control in which the access request data determined as access not permitted remains in the information processing apparatus 100 has been described. However, when access is not permitted. Alternatively, the access request data may be deleted from the information processing apparatus 100.
  • access information with importance C03 is registered for each file or folder, and the data with the highest importance C03 (for example, importance A) is the information processing device.
  • Control may be performed such that data deleted from 100 and the data with the next highest importance (for example, importance B) is left in the information processing apparatus 100 and only access is denied.
  • FIG. 9 is a block diagram showing the configuration of the information processing apparatus 120 according to the second embodiment of the present invention.
  • the information processing apparatus 120 according to the second embodiment includes a location information acquisition unit 101, an access determination processing unit 102, an access information setting unit 103, a data access unit 104, and a data management unit 125.
  • the data transfer unit 128 and the communication processing unit 129 constitute a data transfer processing unit.
  • the information processing apparatus 120 according to the second embodiment has a data management unit 125 and an access information storage unit 126 compared to the information processing apparatus 100 according to the first embodiment.
  • the data transfer unit 128 and the communication processing unit 129 have different configurations. Other configurations are common to the first embodiment and the second embodiment, and are denoted by the same reference numerals. Less than, The information processing apparatus 120 according to the second embodiment will be described focusing on this different configuration.
  • the information processing apparatus 120 uses the above-described new configuration to execute data communication via the communication network 400 when access is not permitted, and sends access request data to the server 200. Transfer (upload) to.
  • An example of a system that includes the server 200 is shown in FIG. Note that the server 200 has a general configuration and is typically transferred through a communication processing unit (LAN port or modem in a PC) 201 that performs data communication with other devices via the communication network 400 and the communication processing unit 201.
  • the data transfer receiving unit 202 receives the received access request data, and the data management unit 203 stores the transferred access request data in the data storage unit 204 (FIG. 11).
  • the access information storage unit 126 stores access information for determining access permission Z non-permission of some or all of the data stored in the data storage unit 107.
  • FIG. 12 is a diagram illustrating an example of access information stored in the access information storage unit 126.
  • the access information shown in FIG. 12 includes the transfer destination address C04 in addition to the data path C01 and the reference setting area C02 shown in FIG. In the transfer destination address C04, address information for specifying a destination to which the access request data is transferred when a data access request is made outside the effective area is registered.
  • the data management unit 125 inquires the access determination processing unit 102 about access permission Z non-permission of the access request data. In addition, the data management unit 125 provides the access request data stored in the data storage unit 107 in response to the access permission Z non-permission answer received from the access determination processing unit 102, and the processing for accessing the Z Request data non-transfer Execute Z transfer processing.
  • the data transfer unit 128 performs data transfer via the communication processing unit 129 and the communication network 400 in accordance with the transfer processing of access request data given from the data management unit 125.
  • the communication processing unit 129 is, for example, a communication modem of a mobile phone that performs communication with the communication network 400 or a wireless card.
  • FIG. 13 shows a data access determination process performed by the information processing apparatus 120 according to the second embodiment of the present invention. It is a flowchart which shows a procedure.
  • FIG. 14 is a sequence of data access determination processing performed by the information processing apparatus 120.
  • the data access determination process from steps S41 to S44 is as shown in FIG. If the access determination processing unit 102 determines that the information processing device 120 does not exist within the effective area (step S44, No), the access determination processing unit 102 determines whether the transfer destination address C04 is registered in the access information related to the access request data. Judgment is made (step S47). When the transfer destination address C04 is registered, the access determination processing unit 102 controls the data transfer unit 128 and the communication processing unit 129 to transfer the access request data to the registered address. (Step S48). Thereafter, the access determination processing unit 102 determines to deny access to the access request data (step S46). In response to this access denial determination, the data management unit 105 notifies the data access unit 104 of access refusal to access request data.
  • FIG. 14 is a diagram illustrating the above processing in a sequence.
  • the sequence (S701 to S705) from when the data access unit 104 receives a user data access request until it determines whether access is permitted or not is the same as in FIG.
  • the data management unit 105 instructs the data transfer unit 128 to transfer access request data (S711).
  • the data transfer unit 128 instructed to transfer the data makes a transfer request to the communication processing unit 129 (S712).
  • the communication processing unit 129 transfers access request data to the server 200 via the communication network 400 (S713).
  • the server 200 stores the transferred access request data (S714).
  • the servo 200 stores a transmission source address or the like in association with the stored data so that the data transferred from which information processing device 120 can be determined.
  • the data management unit 125 upon receiving a storage completion (transfer complete) response from the server 200, deletes the transferred access request data from the data storage unit 107 (S715), and performs a process of not permitting data access. Perform (S708).
  • access request data that is not permitted to access is assigned to a predetermined address. To be transferred to.
  • security depends on importance and sensitivity. Function can be realized and data loss can be prevented.
  • FIG. 15 is a block diagram showing the configuration of the information processing apparatus 130 according to the third embodiment of the present invention.
  • the information processing apparatus 130 according to the third embodiment includes a location information acquisition unit 101, an access determination processing unit 102, an access information setting unit 103, a data access unit 104, and a data management unit 135.
  • an information processing device 130 according to the third embodiment is different from the information processing device 120 according to the second embodiment in that a data management unit 135, a data acquisition unit 138, and And the configuration of the communication processing unit 139 is different.
  • Other configurations are common to the first and second embodiments and the third embodiment, and are denoted by the same reference numerals.
  • the information processing apparatus 130 according to the third embodiment will be described focusing on this different configuration.
  • the information processing apparatus 130 generates a user power access request for intangible data deleted after data transfer to the server 200 using the new configuration. If this happens, the access request data is obtained (downloaded) from the server 200.
  • a detailed configuration example of the system including the server 200 and the server 200 is as shown in FIGS.
  • FIG. 16 is a flowchart showing a procedure of data access determination processing performed by the information processing apparatus 130 according to the third embodiment of the present invention.
  • FIG. 17 is a diagram illustrating a display screen example of the data access unit 104 according to the third embodiment.
  • FIG. 18 is a sequence of data access determination processing performed by the information processing apparatus 130.
  • the data transferred to the server 200 described in the second embodiment and deleted does not exist in the data storage unit 107 but the file list index remains. Therefore, in the data list presented to the user by the data access unit 104, the deleted data is also displayed as shown in (a) of FIG.
  • the existence data and Differentiation from deleted data can be done by displaying a dedicated icon or by using the shades of Z color.
  • the data access determination process from steps S41 to S44 is as shown in FIG.
  • the access determination processing unit 102 determines whether or not the access request data exists in the data storage unit 107 (step S49). ).
  • the access determination processing unit 102 determines to permit access to the access request data (step S45).
  • the data management unit 105 reads the access request data from the data storage unit 107 and provides it to the data access unit 104.
  • the display screen image of the data access unit 104 in this case is, for example, (d) in FIG.
  • the access determination processing unit 102 controls the data transfer unit 128 and the communication processing unit 129 to acquire the access request data from the server 200. (Step S50). During the acquisition of this access request data, the screen display such as (b) or (c) in FIG. 17 may be presented to the user through the data access unit 104. The acquired access request data is stored in the data storage unit 107. Thereafter, the access determination processing unit 102 determines to permit access to the access request data (step S45). Upon receiving this access permission determination, the data management unit 105 reads the access request data from the data storage unit 107 and provides it to the data access unit 104.
  • FIG. 18 shows the above processing in sequence.
  • the sequence (S701 to S705) from when the data access unit 104 receives a user data access request until it determines whether access is permitted or not is the same as in FIG.
  • the data management unit 105 determines whether the access request data is stored in the data storage unit 107 (S720). If there is no access request data, the data management unit 135 instructs the data transfer unit 128 to acquire data (S721). The data acquisition unit 138 instructed to acquire data makes an acquisition request to the communication processing unit 139 (S722). In response to this acquisition request, the communication processing unit 139 transmits the server 200 via the communication network 400. An acquisition request is transmitted (S723). The server 200 stores the access request data stored in accordance with the acquired acquisition request, stores it in association with it, and transmits it based on the source address and the like (S724). When the access request data transmitted from the server 200 is received, the data management unit 135 stores the received access request data in the data storage unit 107 (S725) and performs a data access permission process (S707). ).
  • the information processing apparatus 130 in addition to the processing of the first and second embodiments, the information is transferred to another apparatus for protection.
  • the corresponding data is downloaded.
  • the corresponding data is downloaded.
  • the case has been described in which the data access determination process is triggered by the user power being input to the data access unit 104 as a trigger.
  • an information processing apparatus that does not receive a data access request may voluntarily perform data access determination processing.
  • the trigger in this case may be when the position information is periodically acquired or when a predetermined area (such as the access information reference setting area C02) is exceeded.
  • each of the above-described embodiments is realized by being interpreted and executed by a predetermined program data power CPU capable of executing the above-described processing procedure stored in a storage device (ROM, RAM, hard disk, etc.).
  • the program data may be introduced into the storage device via the recording medium, or may be directly executed from the recording medium.
  • the recording medium refers to semiconductor memory such as ROM, RAM and flash memory, magnetic disk memory such as flexible disk and hard disk, optical disk memory such as CD-ROM, DVD and BD, and memory card.
  • the recording medium is a concept including communication media such as a telephone line and a conveyance path.
  • the dashed line in Fig. 1 is typically realized as an integrated circuit LSI (referred to as an IC, system LSI, super LSI, or ultra LSI depending on the degree of integration). These may be individually chipped or may include some or all of them So it can be made into one chip! /.
  • the method of circuit integration may be realized by a dedicated circuit or general-purpose processor, not limited to LSI.
  • a dedicated circuit or general-purpose processor not limited to LSI.
  • an FPGA Field Programmable Gate Array
  • a reconfigurable 'processor that can reconfigure the connection and settings of circuit cells inside the LSI may be used.
  • the present invention can be used for portable information processing apparatuses such as mobile phones and PDAs that can acquire position information related to the current position from position information providing terminals such as satellite terminals and base stations. It is suitable when you want to protect individually according to the degree and density.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 アクセス情報格納部(106)は、データ格納部(107)に格納されている一部又は全てのデータのそれぞれについて、アクセス許可/不許可を判定する有効エリアが定められたアクセス情報を格納する。位置情報取得部(101)は、現在位置に関する位置情報を位置情報提供端末(300)から取得する。アクセス判定処理部(102)は、アクセス情報を有する特定のデータへのアクセスが生じると、位置情報取得部(101)で得られた現在位置が特定のデータに定められた有効エリアの内か外かを判定する。データ管理部(105)は、アクセス判定処理部(102)で有効エリア内と判定されると、データ格納部(107)に格納されている特定のデータのアクセスを許可し、有効エリア外と判定されると、特定のデータのアクセスを拒否する制御を行う。

Description

明 細 書
セキュリティ機能付き情報処理装置
技術分野
[0001] 本発明は、セキュリティ機能付き情報処理装置に関し、衛星端末や基地局等の位 置情報提供端末力 取得する現在位置に関する位置情報に基づ 、て、格納データ 等の情報を保護するセキュリティ機能を備えた可搬型の情報処理装置に関する。 背景技術
[0002] 周知のように、携帯電話や PDA等の可搬型の情報処理装置は、格納して!/、るデ一 タを自由に持ち運びでき、かつ、自由にデータへのアクセス(閲覧や視聴等)が可能 である。しかし、この自由さゆえ、機密事項等の外部持ち出し禁止であるデータが、 移動体端末を介して知らないうち外部に持ち出されてしまう恐れがある。
[0003] この問題に関連する技術としては、特許文献 1や特許文献 2に記載された技術があ る。特許文献 1は、著作権等の保護を目的とした技術であり、著作権等があるデジタ ル情報に予め位置情報を関連付けておき、この位置情報で定められたエリアの中だ けで、そのデジタル情報へのアクセスを許可するものである。
[0004] また、特許文献 2は、情報の保護を目的とした技術であり、ユーザやユーザの所属 グループに予め位置情報を関連付けておき、この位置情報で定められた特定エリア の中にある機器等だけ、そのユーザによるアクセスを許可するものである。
特許文献 1:特表 2004— 528616号公報
特許文献 2:特開 2003 - 99400号公報
発明の開示
発明が解決しょうとする課題
[0005] し力しながら、上記特許文献 1に記載の技術では、著作権を有する複数のデジタル 情報をまとめて 1つの位置情報を関連付けているため、複数のデジタル情報を個別 に保護することはできない。
[0006] また、上記特許文献 2に記載の技術は、アクセスする側であるユーザ等に対して位 置情報を関連付けて 、るため、位置情報で定められた特定エリアの中にある全ての データを、ユーザが自由にアクセスすることができる。このため、この技術では、特定 エリア内でデータを情報処理装置にコピーして、この情報処理装置を特定エリア外へ 持ち出す行為を、防止することはできない。
[0007] それ故に、本発明の目的は、情報処理装置に格納されているそれぞれの情報に、 重要度や機密度等に応じた位置情報を関連付けることで、情報を個別に保護するセ キユリティ機能付き情報処理装置を提供することである。
課題を解決するための手段
[0008] 本発明は、位置情報提供端末から位置情報を取得できる情報処理装置に向けら れている。そして、上記目的を達成させるために、本発明の情報処理装置は、データ 格納部、アクセス情報格納部、位置情報取得部、アクセス判定処理部、及びデータ 管理部とを備える。
[0009] データ格納部は、データを格納する。アクセス情報格納部は、データ格納部に格納 されて!/、る一部又は全てのデータのそれぞれにつ!/、て、アクセス許可 Z不許可を判 定する有効エリアが定められたアクセス情報を格納する。位置情報取得部は、現在 位置に関する位置情報を位置情報提供端末力 取得する。アクセス判定処理部は、 アクセス情報を有する特定のデータへのアクセスが生じると、位置情報取得部で得ら れた現在位置が当該特定のデータに定められた有効エリアの内か外かを判定する。 データ管理部は、アクセス判定処理部で有効エリア外と判定されると、データ格納部 に格納されている特定のデータのアクセスを拒否する制御を行う。
[0010] ここで、データ管理部は、データ格納部に格納されている特定のデータを削除する ことによって、アクセスを拒否するしてもよいし、データ格納部に格納されたデータを 外部装置に転送するデータ転送処理部をさらに備えて、データ転送処理部を介して 特定のデータを外部装置に転送させると共に、データ格納部に格納されている特定 のデータを削除することによって、アクセスを拒否してもよ!/、。
[0011] また、外部装置へ転送されかつデータ格納部から削除された特定のデータへのァ クセスが生じ、アクセス判定処理部で有効エリア内と判定されると、データ管理部は、 データ転送処理部を介して特定のデータを外部装置力 取得してデータ格納部に 格納させた後、アクセスを許可することが好ましい。 典型的には、アクセス情報の有効エリアは、中心の緯度及び経度と半径とで指定さ れているか、所定の地域で指定されている。
[0012] 上述した情報処理装置の各構成が行うそれぞれの処理は、一連の処理手順を与 える情報処理方法として捉えることができる。この方法は、一連の処理手順をコンビュ ータに実行させるためのプログラムの形式で提供される。このプログラムは、コンビュ ータ読み取り可能な記録媒体に記録された形態で、コンピュータに導入されてもょ 、 。また、上述した情報処理装置を構成するアクセス情報格納部、アクセス判定処理部 、及びデータ管理部の機能ブロックは、集積回路である LSIとして実現されてもよい。 発明の効果
[0013] 上記のように、本発明によれば、有効エリアに従ってアクセス許可 Z不許可を判定 するため、重要度や機密度等に応じたセキュリティ機能を実現することができる。また 、アクセス不許可のデータをサーバに転送するため、データの消失を防ぐことができ る。さらに、サーバに転送しているデータは、情報処理装置側で削除していてもダウ ンロードによって復活させることができる。なお、削除や転送によって使用不可能なデ ータを画面表示する際には、表示形式を変えて利便性を高めることもできる。
図面の簡単な説明
[0014] [図 1]図 1は、本発明の第 1の実施形態に係る情報処理装置 100の構成を示すブロッ ク図
[図 2]図 2は、データ格納部 107に格納されているデータの一例及び階層イメージを 示す図
[図 3]図 3は、アクセス情報格納部 106に格納されて 、るアクセス情報の一例を示す 図
[図 4]図 4は、本発明の第 1の実施形態に係る情報処理装置 100が行うデータァクセ ス判定処理の手順を示すフローチャート
[図 5]図 5は、第 1の実施形態でのデータアクセス部 104の表示画面例を示す図
[図 6A]図 6Aは、アクセス判定処理部 102で行われる判定処理を説明する図
[図 6B]図 6Bは、アクセス判定処理部 102で行われる判定処理を説明する図
[図 7]図 7は、情報処理装置 100力行うデータアクセス判定処理のシーケンス [図 8]図 8は、アクセス情報格納部 106に格納されて 、るアクセス情報の一例を示す 図
[図 9]図 9は、本発明の第 2の実施形態に係る情報処理装置 120の構成を示すブロッ ク図
[図 10]図 10は、サーバ 200を含めたシステム例を示す図
[図 11]図 11は、サーバ 200の詳細な構成例を示す図
[図 12]図 12は、アクセス情報格納部 126に格納されて 、るアクセス情報の一例を示 す図
[図 13]図 13は、本発明の第 2の実施形態に係る情報処理装置 120が行うデータァク セス判定処理の手順を示すフローチャート
[図 14]図 14は、情報処理装置 120が行うデータアクセス判定処理のシーケンス [図 15]図 15は、本発明の第 3の実施形態に係る情報処理装置 130の構成を示すブ ロック図
[図 16]図 16は、本発明の第 3の実施形態に係る情報処理装置 130が行うデータァク セス判定処理の手順を示すフローチャート
[図 17]図 17は、第 3の実施形態でのデータアクセス部 104の表示画面例を示す図 [図 18]図 18は、情報処理装置 130が行うデータアクセス判定処理のシーケンス 符号の説明
100、 120、 130 情報処理装置
101 位置情報取得部
102 アクセス判定処理部
103 アクセス情報設定部
104 データアクセス部
105、 125、 135、 203 データ管理部
106、 126 アクセス情報格納部
107、 204 データ格納部
128 データ転送部
129、 139、 201 通信処理部 138 データ取得部
200 サーバ
202 データ転送受信部
300 位置情報提供端末
400 通信網
発明を実施するための最良の形態
[0016] (第 1の実施形態)
図 1は、本発明の第 1の実施形態に係る情報処理装置 100の構成を示すブロック 図である。図 1において、第 1の実施形態に係る情報処理装置 100は、位置情報取 得部 101と、アクセス判定処理部 102と、アクセス情報設定部 103と、データアクセス 部 104と、データ管理部 105と、アクセス情報格納部 106と、データ格納部 107とを 備える。
[0017] まず、情報処理装置 100の各構成の概要を、以下に説明する。
データアクセス部 104は、ユーザインタフェースであり、ユーザからデータアクセス 要求を受け付けたり、この要求に対する応答を出力したりする。このデータアクセス部 104は、例えば、画像を表示するアプリケーション、ドキュメントを作成及び表示する アプリケーション、着信時に着信メロディを鳴動させるアプリケーション、電話帳を参 照したりするアプリケーションである。
[0018] データ管理部 105は、データアクセス部 104から受けるデータアクセス要求に応じ て、要求されたデータ(以下、アクセス要求データという)のアクセス許可 Z不許可を アクセス判定処理部 102に問い合わせる。また、データ管理部 105は、アクセス判定 処理部 102から受けるアクセス許可 Z不許可の回答に応じて、データ格納部 107に 格納されているアクセス要求データの提供 Z不提供の処理を実行する。
[0019] データ格納部 107は、情報処理装置 100内にある全てのデータ力 ファイル形式 で格納されている。データ格納部 107に格納されているデータは、例えば、ユーザが 撮影した写真の画像データ、ダウンロードしてきた音楽データ、電話番号やメールァ ドレスや住所等のデータ、 SDメモリカード (登録商標)等による外部メモリに格納され ているデータである。図 2は、データ格納部 107に格納されているデータの一例及び 階層イメージを示す図である。
[0020] アクセス情報格納部 106は、データ格納部 107に格納されている一部又は全ての データにっ 、て、アクセス許可 Z不許可を判定するためのアクセス情報をデータ毎 に格納する。図 3は、アクセス情報格納部 106に格納されているアクセス情報の一例 を示す図である。図 3に示すように、アクセス情報は、データパス C01及び参照設定 エリア C02を含む。データパス C01には、アクセス制御の対象となるデータのファイル 名又はフォルダ名が登録される。参照設定エリア C02には、データへのアクセスが制 限される時の条件が設定される。本発明では、この条件として位置情報を用いている
[0021] アクセス判定処理部 102は、データ管理部 105から受けるアクセス要求データのァ クセス許可 Z不許可の問 、合わせに応じて、位置情報取得部 101に対して情報処 理装置 100の現在位置に関する位置情報の取得を、アクセス情報設定部 103に対 してアクセス要求データのアクセス情報の検索を、それぞれ指示する。そして、ァクセ ス判定処理部 102は、位置情報取得部 101が取得した位置情報及びアクセス情報 設定部 103が検索したアクセス情報 (検索されない場合も含む)に基づいて、ァクセ ス要求データのアクセス許可 Z不許可を判定する。
[0022] 位置情報取得部 101は、アクセス判定処理部 102の指示に従って、衛星端末や基 地局等の位置情報提供端末 300から提供される情報に基づいて、情報処理装置 10 0の現在位置に関する位置情報を取得する。この位置情報とは、例えば、 GPS衛星 端末から提供される経度緯度情報や、携帯電話の基地局から提供される所定の地 域情報等である。
アクセス情報設定部 103は、アクセス情報格納部 106に格納されているアクセス情 報に関して、ユーザ操作によるアクセス情報の設定 Z更新や、アクセス判定処理部 1 02の指示に従ったアクセス情報の検索及び読み出し等を実行する。
[0023] 次に、上記構成による情報処理装置 100が行うアクセス制御を説明する。図 4は、 本発明の第 1の実施形態に係る情報処理装置 100が行うデータアクセス判定処理の 手順を示すフローチャートである。図 5は、第 1の実施形態でのデータアクセス部 104 の表示画面例を示す図である。図 6は、アクセス判定処理部 102で行われる判定処 理を説明する図である。図 7は、情報処理装置 100が行うデータアクセス判定処理の シーケンスである。
[0024] このデータアクセス判定処理は、ユーザからデータアクセス要求力 データアクセス 部 104に入力されることで開始する。データアクセス要求を行うデータの選択は、例 えば図 5の(a)で示す画面を介して行うことが考えられる。図 5は、図 2のディレクトリ 7 data/img/〃の配下に格納されて 、るデータの一覧を画面表示させて 、る例である。 データアクセス要求が入力されると、アクセス判定処理部 102は、アクセス要求された アクセス要求データに関するアクセス情報の検索を、アクセス情報設定部 103に指 示する(ステップ S41)。検索の結果、アクセス要求データのアクセス情報があった場 合には (ステップ S42、 Yes)、アクセス判定処理部 102は、情報処理装置 100の現 在位置に関する位置情報の取得を、位置情報取得部 101に指示する (ステップ S43
)o
[0025] 位置情報を取得すると、アクセス判定処理部 102は、取得した位置情報が、ァクセ ス情報内の参照設定エリア C02に登録されている有効エリア内に存在する力否かを 判断する(ステップ S44)。例えば、図 3に示したデータパス C01 =「/data/img/IMGO 01.JPG」のデータが判断される場合には、図 6Aに示すように、西経 135度北緯 35度 を中心に半径 10kmの円形エリア内に、情報処理装置 100が入っているかどうかで 行われる。よって、図 6Aでは、携帯電話 [1]は有効エリア外と、携帯電話 [2]は有効 エリア内と判断される。また、図 3に示したデータパス COl =「/data/img/IMG002.JP G」のデータが判断される場合には、図 6Bに示すように、東京都の地域内(東京都に 設置された基地局の電波により判断が可能である)に情報処理装置 100が入ってい るかどうかで行われる。よって、図 6Bでは、携帯電話 [1]は有効エリア外と、携帯電 話 [2]は有効エリア内と判断される。
[0026] アクセス判定処理部 102は、情報処理装置 100が有効エリア内に存在しないと判 断した場合には(ステップ S44、 No)、アクセス要求データのアクセスを不許可にする 判定を行う(ステップ S46)。このアクセス不許可の判定を受けて、データ管理部 105 は、アクセス要求データへのアクセス拒否の通知をデータアクセス部 104に行う。この 場合のデータアクセス部 104の表示画面イメージは、例えば図 5の(b)となる。 一方、アクセス判定処理部 102は、情報処理装置 100が有効エリア内に存在すると 判断した場合には(ステップ S44、 Yes)、アクセス要求データのアクセスを許可する 判定を行う(ステップ S45)。なお、上記ステップ S41における検索の結果、アクセス 要求データのアクセス情報がない場合にも(ステップ S42、 No)、アクセス要求データ のアクセスを許可する判定が行われる(ステップ S45)。このアクセス許可の判定を受 けて、データ管理部 105は、データ格納部 107からアクセス要求データを読み出して データアクセス部 104へ提供する。この場合のデータアクセス部 104の表示画面ィメ ージは、例えば図 5の(c)となる。
[0027] 以上の処理をシーケンスで表したもの力 図 7である。図 7を参照して、データァクセ ス部 104は、ユーザから受け付けたデータアクセス要求を、データ管理部 105に通知 する(S701)。データ管理部 105は、アクセス要求データのアクセスを許可してよい か否かを、アクセス判定処理部 102に問い合わせる(S702)。アクセス判定処理部 1 02は、アクセス要求データに関するアクセス情報をアクセス情報設定部 103から取 得する(S703)。また、アクセス判定処理部 102は、位置情報を位置情報取得部 10 1から取得する(S704)。そして、アクセス判定処理部 102は、取得したアクセス情報 と位置情報とに基づいてアクセス許可 Z不許可の判定を行う(S705)。アクセス判定 の結果は、データ管理部 105に通知され、データアクセス許可の場合には、データ 格納部からアクセス要求データが読み出されてデータアクセス部 104へ提供され (S 706、 S707)、データアクセス不許可の場合には、データアクセス不許可の処理が 行われる(S708)。
[0028] なお、ユーザが行うデータアクセス要求の単位は、最小のデータ単位であってもよ いし、複数のデータを含むフォルダ単位であってもよい。後者の場合、 S701のシー ケンスでは、データアクセス部 104からデータ管理部 105へは、フォルダアクセス要 求が通知される。そして、 S702のシーケンスでは、データ管理部 105からアクセス判 定処理部 102へは、フォルダアクセス要求によって要求されたフォルダ(以下、ァクセ ス要求フォルダと 、う)内にある全てのデータのアクセスを許可してょ 、か否かが問!ヽ 合わせされる。これを受けて、アクセス判定処理部 102は、 S703〜S705のシーケン スをアクセス要求フォルダに含まれる全てのデータにつ 、て繰り返し実行し、 1つ 1つ のデータのアクセス許可 Z不許可の判定を行う。この判定に基づくデータアクセス部
104への提供は、 1つでも不許可データが含まれて!/ヽればアクセス要求フォルダをァ クセスできな 、ようにしてもょ 、し、許可データだけを表示したり許可データと不許可 データとの表示方法 (〇X表示、濃淡変更、色彩変更等)を異ならせて、許可データ だけアクセスできるようにしてもよ!/、。
[0029] 以上のように、本発明の第 1の実施形態に係る情報処理装置 100によれば、格納し ているデータのうち保護が必要なファイルやフォルダ毎に専用の位置情報を関連付 けて、アクセス制御を個別に行う。これにより、重要度や機密度等に応じたセキユリテ ィ機能を実現することができる。
[0030] なお、上記第 1の実施形態では、アクセス不許可と判定されたアクセス要求データ は、情報処理装置 100に残されたままとなる制御の例を説明したが、アクセス不許可 の場合には、情報処理装置 100からアクセス要求データを削除する制御にしてもよ い。
また、例えば図 8に示すように、ファイルやフォルダ毎に重要度 C03を持たせたァク セス情報を登録しておいて、重要度 C03が最も高いデータ (例えば重要度 A)は情報 処理装置 100から削除し、重要度が次に高いデータ (例えば重要度 B)は情報処理 装置 100に残したままアクセスだけを拒否する、という制御を行ってもよい。
[0031] (第 2の実施形態)
図 9は、本発明の第 2の実施形態に係る情報処理装置 120の構成を示すブロック 図である。図 9において、第 2の実施形態に係る情報処理装置 120は、位置情報取 得部 101と、アクセス判定処理部 102と、アクセス情報設定部 103と、データアクセス 部 104と、データ管理部 125と、アクセス情報格納部 126と、データ格納部 107と、デ ータ転送部 128と、通信処理部 129とを備える。データ転送部 128及び通信処理部 129は、データ転送処理部を構成する。
[0032] 図 9に示すように、第 2の実施形態に係る情報処理装置 120は、上記第 1の実施形 態に係る情報処理装置 100と比べて、データ管理部 125、アクセス情報格納部 126 、データ転送部 128、及び通信処理部 129の構成が異なる。その他の構成は、第 1 の実施形態と第 2の実施形態とで共通であり、同一の参照符号を付している。以下、 この異なる構成を中心に第 2の実施形態に係る情報処理装置 120を説明する。
[0033] 第 2の実施形態に係る情報処理装置 120は、上記新たな構成を用いて、アクセス 不許可の場合には、通信網 400を介したデータ通信を実行し、アクセス要求データ をサーバ 200に転送(アップロード)することを行う。サーバ 200を含めたシステム例を 、図 10に示す。なお、サーバ 200は一般的な構成でよぐ典型的には、通信網 400 介して他の装置とデータ通信を行う通信処理部(PCにおける LANポートやモデム) 2 01、通信処理部 201を通じて転送されてきたアクセス要求データを受信するデータ 転送受信部 202、転送されてきたアクセス要求データをデータ格納部 204へ保存す るデータ管理部 203で構成される(図 11)。
[0034] アクセス情報格納部 126は、データ格納部 107に格納されている一部又は全ての データのアクセス許可 Z不許可を判定するためのアクセス情報を格納する。図 12は 、アクセス情報格納部 126に格納されているアクセス情報の一例を示す図である。図 12に示すアクセス情報は、図 3に示したデータパス C01及び参照設定エリア C02に カロえて、転送先アドレス C04を含む。転送先アドレス C04には、有効エリア外におい てデータアクセス要求された場合に、アクセス要求データを転送する相手先を特定 するためのアドレス情報が登録されている。
[0035] データ管理部 125は、データアクセス部 104から受けるデータアクセス要求に応じ て、アクセス要求データのアクセス許可 Z不許可をアクセス判定処理部 102に問い 合わせる。また、データ管理部 125は、アクセス判定処理部 102から受けるアクセス 許可 Z不許可の回答に応じて、データ格納部 107に格納されているアクセス要求デ ータの提供 Z不提供の処理、及びアクセス要求データの不転送 Z転送の処理を実 行する。
[0036] データ転送部 128は、データ管理部 125から与えられるアクセス要求データの転送 処理に応じて、通信処理部 129及び通信網 400を介したデータ転送を行う。この通 信処理部 129は、例えば、通信網 400との通信を行う携帯電話の通信モデムでや無 線カードである。
[0037] 次に、上記構成による情報処理装置 120が行うアクセス制御を説明する。図 13は、 本発明の第 2の実施形態に係る情報処理装置 120が行うデータアクセス判定処理の 手順を示すフローチャートである。図 14は、情報処理装置 120が行うデータアクセス 判定処理のシーケンスである。
[0038] ステップ S41〜S44までのデータアクセス判定処理は、図 4に示した通りである。ァ クセス判定処理部 102は、情報処理装置 120が有効エリア内に存在しないと判断し た場合 (ステップ S44、 No)、アクセス要求データに関するアクセス情報に転送先アド レス C04が登録されているかどうかを判断する(ステップ S47)。そして、転送先ァドレ ス C04が登録されている場合、アクセス判定処理部 102は、データ転送部 128及び 通信処理部 129を制御して、登録されて 、るアドレスに向けてアクセス要求データを 転送する (ステップ S48)。その後、アクセス判定処理部 102は、アクセス要求データ のアクセスを不許可にする判定を行う(ステップ S46)。このアクセス不許可の判定を 受けて、データ管理部 105は、アクセス要求データへのアクセス拒否の通知をデータ アクセス部 104に行う。
[0039] 以上の処理をシーケンスで表したもの力 図 14である。データアクセス部 104がュ 一ザ力 データアクセス要求を受け付けてから、アクセス許可 Z不許可の判定を行う までのシーケンス(S701〜S705)は、図 7と同様である。
アクセス不許可の場合、データ管理部 105は、データ転送部 128にアクセス要求デ ータの転送を指示する(S711)。データ転送を指示されたデータ転送部 128は、通 信処理部 129に転送要求を行う(S712)。この転送要求に応じて、通信処理部 129 は、通信網 400を介して、サーバ 200にアクセス要求データを転送する(S713)。サ ーバ 200は、転送されてきたアクセス要求データを保存する(S714)。このとき、サー ノ 200は、どの情報処理装置 120から転送されてきたデータを判断できるように、保 存データと関連付けて送信元アドレス等を記憶しておくことが好ましい。そして、サー バ 200から保存完了(転送完了)の応答を受けて、データ管理部 125は、転送したァ クセス要求データをデータ格納部 107から削除すると共に(S715)、データアクセス 不許可の処理を行う(S708)。
[0040] 以上のように、本発明の第 2の実施形態に係る情報処理装置 120によれば、上記 第 1の実施形態の処理に加えて、アクセス不許可となるアクセス要求データを所定の アドレスに転送するようにしている。これにより、重要度や機密度等に応じたセキユリテ ィ機能を実現すると共に、データの消失を防ぐことができる。
なお、上記第 2の実施形態では、アクセス要求データを転送した後にそのアクセス 要求データを削除する例を説明したが、削除せずにアクセスができな 、ようにするだ けでも構わない。
[0041] (第 3の実施形態)
図 15は、本発明の第 3の実施形態に係る情報処理装置 130の構成を示すブロック 図である。図 15において、第 3の実施形態に係る情報処理装置 130は、位置情報取 得部 101と、アクセス判定処理部 102と、アクセス情報設定部 103と、データアクセス 部 104と、データ管理部 135と、アクセス情報格納部 126と、データ格納部 107と、デ ータ転送部 128と、データ取得部 138と、通信処理部 139とを備える。
[0042] 図 15に示すように、第 3の実施形態に係る情報処理装置 130は、上記第 2の実施 形態に係る情報処理装置 120と比べて、データ管理部 135、データ取得部 138、及 び通信処理部 139の構成が異なる。その他の構成は、第 1及び第 2の実施形態と第 3の実施形態とで共通であり、同一の参照符号を付している。以下、この異なる構成 を中心に第 3の実施形態に係る情報処理装置 130を説明する。
[0043] 第 3の実施形態に係る情報処理装置 130は、上記新たな構成を用いて、サーバ 20 0へのデータ転送後に削除された実体のないデータに対して、ユーザ力 アクセス要 求を生じた場合に、そのアクセス要求データをサーバ 200から取得 (ダウンロード)す ることを行う。サーバ 200を含めたシステム及びサーバ 200の詳細な構成例は、図 10 及び図 11で示した通りである。
[0044] 図 16は、本発明の第 3の実施形態に係る情報処理装置 130が行うデータアクセス 判定処理の手順を示すフローチャートである。図 17は、第 3の実施形態でのデータ アクセス部 104の表示画面例を示す図である。図 18は、情報処理装置 130が行うデ ータアクセス判定処理のシーケンスである。
[0045] 前提として、上記第 2の実施形態で説明したサーバ 200へ転送されて削除された データは、データ格納部 107には実体は存在しないがファイルリストのインデックスが 残されている。よって、データアクセス部 104によってユーザに提示されるデータリスト には、図 17の(a)に示すように削除されたデータも表示される。なお、存在データと 削除データとの区別は、専用アイコンの表示や、文字の濃淡 Z色彩によって行えば よい。
[0046] ユーザによって削除されたデータが選択された場合、ステップ S41〜S44までのデ ータアクセス判定処理は、図 4に示した通りである。アクセス判定処理部 102は、情報 処理装置 130が有効エリア内に存在すると判断した場合 (ステップ S44、 Yes)、ァク セス要求データがデータ格納部 107に存在する力否かを判断する (ステップ S49)。 アクセス要求データがデータ格納部 107に存在する場合、アクセス判定処理部 102 は、アクセス要求データのアクセスを許可する判定を行う(ステップ S45)。このァクセ ス許可の判定を受けて、データ管理部 105は、データ格納部 107からアクセス要求 データを読み出してデータアクセス部 104へ提供する。この場合のデータアクセス部 104の表示画面イメージは、例えば図 17の(d)となる。
[0047] 一方、アクセス要求データがデータ格納部 107に存在しない場合、アクセス判定処 理部 102は、データ転送部 128及び通信処理部 129を制御して、アクセス要求デー タをサーバ 200から取得する(ステップ S50)。このアクセス要求データの取得中には 、図 17の(b)や (c)等の画面表示をデータアクセス部 104を通じてユーザに提示す るとよい。この取得されたアクセス要求データは、データ格納部 107に保存される。そ の後、アクセス判定処理部 102は、アクセス要求データのアクセスを許可する判定を 行う(ステップ S45)。このアクセス許可の判定を受けて、データ管理部 105は、デー タ格納部 107からアクセス要求データを読み出してデータアクセス部 104へ提供する
[0048] 以上の処理をシーケンスで表したもの力 図 18である。データアクセス部 104がュ 一ザ力 データアクセス要求を受け付けてから、アクセス許可 Z不許可の判定を行う までのシーケンス(S701〜S705)は、図 8と同様である。
アクセス許可の場合、データ管理部 105は、データ格納部 107にアクセス要求デー タが格納されて 、るかどうかを判定する(S720)。アクセス要求データがな 、場合、 データ管理部 135は、テータの取得をデータ転送部 128に指示する(S721)。デー タ取得を指示されたデータ取得部 138は、通信処理部 139に取得要求を行う (S722 ) oこの取得要求に応じて、通信処理部 139は、通信網 400を介して、サーバ 200〖こ 取得要求を送信する(S723)。サーバ 200は、送信されてきた取得要求に応じて、保 存して 、るアクセス要求データを読み出し、関連付けて記憶して 、る送信元アドレス 等に基づいて送信する(S724)。そして、サーバ 200から送信されるアクセス要求デ ータを受信すると、データ管理部 135は、受信したアクセス要求データをデータ格納 部 107に保存すると共に(S725)、データアクセス許可の処理を行う(S707)。
[0049] 以上のように、本発明の第 3の実施形態に係る情報処理装置 130によれば、上記 第 1及び第 2の実施形態の処理に加えて、保護のため他の装置に転送したデータに 対して再度アクセス要求がされた場合に、転送先の装置力 該当するデータをダウン ロードする。これにより、一度削除したデータを復活させることができる。
[0050] なお、上記第 1〜第 3の実施形態では、ユーザ力もデータアクセス部 104にデータ アクセス要求が入力されることをトリガとして、データアクセス判定処理が開始する場 合を説明した。しかし、データアクセス要求が入力されることなぐ情報処理装置が自 発的にデータアクセス判定処理を行ってもよい。この場合のトリガは、定期的に位置 情報を取得するときや、所定のエリア (アクセス情報の参照設定エリア C02等)を越え たときであってもよい。
[0051] なお、上記した各実施形態は、記憶装置 (ROM、 RAM,ハードディスク等)に格納 された上述した処理手順を実行可能な所定のプログラムデータ力 CPUによって解 釈実行されることで実現される。この場合、プログラムデータは、記録媒体を介して記 憶装置内に導入されてもよいし、記録媒体上カゝら直接実行されてもよい。なお、記録 媒体は、 ROMや RAMやフラッシュメモリ等の半導体メモリ、フレキシブルディスクや ハードディスク等の磁気ディスクメモリ、 CD— ROMや DVDや BD等の光ディスクメモ リ、及びメモリカード等をいう。また、記録媒体は、電話回線や搬送路等の通信媒体も 含む概念である。
[0052] また、本発明の情報処理装置を構成するアクセス判定処理部 102及び 122、ァク セス情報設定部 103、データ管理部 105、 125及び 135、アクセス情報格納部 106 及び 126の機能ブロック(図 1の破線部分)は、典型的には集積回路である LSI (集 積度の違いにより、 IC、システム LSI、スーパー LSI、又はウルトラ LSI等と称される) として実現される。これらは、個別に 1チップィ匕されてもよいし、一部又は全部を含む ように 1チップ化されてもよ!/、。
また、集積回路化の手法は、 LSIに限るものではなぐ専用回路又は汎用プロセッ サで実現してもよい。また、 LSI製造後にプログラムすることが可能な FPGA (Field Programmable Gate Array)や、 LSI内部の回路セルの接続や設定を再構成可 能なリコンフィギユラブル'プロセッサを利用してもよい。
さらには、半導体技術の進歩又は派生する別の技術により、 LSIに置き換わる集積 回路化の技術が登場すれば、当然その技術を用いて機能ブロックの集積ィヒを行って もよ 、。バイオ技術の適応等が可能性としてあり得る。
産業上の利用可能性
本発明は、衛星端末や基地局等の位置情報提供端末から現在位置に関する位置 情報を取得することができる携帯電話や PDA等の可搬型の情報処理装置等に利用 可能であり、特に情報を重要度や機密度等に応じて個別に保護したい場合等に適し ている。

Claims

請求の範囲
[1] 位置情報提供端末から位置情報を取得できる情報処理装置であって、
データを格納するデータ格納部と、
前記データ格納部に格納されている一部又は全てのデータのそれぞれについて、 アクセス許可 Z不許可を判定する有効エリアが定められたアクセス情報を格納するァ クセス情報格納部と、
現在位置に関する位置情報を前記位置情報提供端末から取得する位置情報取得 部と、
前記アクセス情報を有する特定のデータへのアクセスが生じると、前記位置情報取 得部で得られた現在位置が当該特定のデータに定められた前記有効エリアの内か 外かを判定するアクセス判定処理部と、
前記アクセス判定処理部で有効エリア外と判定されると、前記データ格納部に格納 されている前記特定のデータのアクセスを拒否する制御を行うデータ管理部とを備え る、情報処理装置。
[2] 前記データ管理部は、前記データ格納部に格納されている前記特定のデータを削 除することによって、アクセスを拒否することを特徴とする、請求項 1に記載の情報処 理装置。
[3] 前記データ格納部に格納されたデータを外部装置に転送するデータ転送処理部 をさらに備え、
前記データ管理部は、前記データ転送処理部を介して前記特定のデータを外部 装置に転送させると共に、前記データ格納部に格納されている前記特定のデータを 削除することによって、アクセスを拒否することを特徴とする、請求項 1に記載の情報 処理装置。
[4] 前記外部装置からデータを取得するデータ取得部をさらに備え、
前記外部装置へ転送されかつ前記データ格納部から削除された特定のデータへ のアクセスが生じ、前記アクセス判定処理部で有効エリア内と判定されると、
前記データ管理部は、前記データ取得部を介して前記特定のデータを前記外部 装置から取得して前記データ格納部に格納させた後、アクセスを許可することを特徴 とする、請求項 3に記載の情報処理装置。
[5] 前記外部装置からデータを取得するデータ取得部をさらに備え、
前記アクセス判定処理部が、前記アクセス情報で定められた任意の有効エリア内に 現在位置に戻ったと判定すると、
前記データ管理部は、前記任意の有効エリアが定められた前記外部装置へ転送さ れかつ前記データ格納部から削除された特定のデータを、前記データ取得部を介し て前記外部装置力 取得して前記データ格納部に格納させることを特徴とする、請 求項 3に記載の情報処理装置。
[6] 前記データ管理部は、前記特定のデータに対して行う制御を、その重要度又は機 密度に応じて異ならせていることを特徴とする、請求項 3に記載の情報処理装置。
[7] 前記アクセス情報の有効エリアは、中心の緯度及び経度と半径とで指定されている ことを特徴とする、請求項 1に記載の情報処理装置。
[8] 前記アクセス情報の有効エリアは、所定の地域で指定されていることを特徴とする、 請求項 1に記載の情報処理装置。
[9] 位置情報提供端末から取得できる位置情報を用いて行う情報処理方法であって、 データ格納部に格納されている一部又は全てのデータのそれぞれについて、ァク セス許可 Z不許可を判定する有効エリアが定められたアクセス情報を登録するステツ プと、
前記アクセス情報を有する特定のデータへアクセスが生じたことを判断するステップ と、
アクセスが生じたことに応じて、現在位置に関する位置情報を前記位置情報提供 端末から取得するステップと、
前記取得ステップで得られた現在位置が当該特定のデータに定められた前記有効 エリアの内か外かを判定するステップと、
前記判定ステップで有効エリア外と判定されると、前記データ格納部に格納されて V、る前記特定のデータのアクセスを拒否するステップとを備える、情報処理方法。
[10] 位置情報提供端末から取得できる位置情報を用いて行う情報処理方法を、情報処 理装置に実行させるためのプログラムであって、 データ格納部に格納されている一部又は全てのデータのそれぞれについて、ァク セス許可 Z不許可を判定する有効エリアが定められたアクセス情報を登録するステツ プと、
前記アクセス情報を有する特定のデータへアクセスが生じたことを判断するステップ と、
アクセスが生じたことに応じて、現在位置に関する位置情報を前記位置情報提供 端末から取得するステップと、
前記取得ステップで得られた現在位置が当該特定のデータに定められた前記有効 エリアの内か外かを判定するステップと、
前記判定ステップで有効エリア外と判定されると、前記データ格納部に格納されて 、る前記特定のデータのアクセスを拒否するステップとを実行させるための、プロダラ ム。
位置情報提供端末から位置情報を取得できる情報処理装置に用いられる集積回 路であって、
データを格納するデータ格納部、及び現在位置に関する位置情報を前記位置情 報提供端末力 取得する位置情報取得部を備えた情報処理装置に組み込まれ、 前記データ格納部に格納されている一部又は全てのデータのそれぞれについて、 アクセス許可 Z不許可を判定する有効エリアが定められたアクセス情報を格納するァ クセス情報格納部、
前記アクセス情報を有する特定のデータへのアクセスが生じると、前記位置情報取 得部で得られた現在位置が当該特定のデータに定められた前記有効エリアの内か 外かを判定するアクセス判定処理部、及び
前記アクセス判定処理部で有効エリア外と判定されると、前記データ格納部に格納 されて 、る前記特定のデータのアクセスを拒否する制御を行うデータ管理部、として 機能する回路を集積した、集積回路。
PCT/JP2006/307701 2005-04-25 2006-04-12 セキュリティ機能付き情報処理装置 WO2006115048A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/887,484 US20090276585A1 (en) 2005-04-25 2006-04-12 Information Processing Device Having Securing Function
EP06731648A EP1860863A1 (en) 2005-04-25 2006-04-12 Information processing device having security function
JP2007514555A JPWO2006115048A1 (ja) 2005-04-25 2006-04-12 セキュリティ機能付き情報処理装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-126694 2005-04-25
JP2005126694 2005-04-25

Publications (1)

Publication Number Publication Date
WO2006115048A1 true WO2006115048A1 (ja) 2006-11-02

Family

ID=37214673

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/307701 WO2006115048A1 (ja) 2005-04-25 2006-04-12 セキュリティ機能付き情報処理装置

Country Status (4)

Country Link
US (1) US20090276585A1 (ja)
EP (1) EP1860863A1 (ja)
JP (1) JPWO2006115048A1 (ja)
WO (1) WO2006115048A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219375A (ja) * 2007-03-02 2008-09-18 Nec Corp 携帯端末データ管理装置および方法
JP2008250627A (ja) * 2007-03-30 2008-10-16 Kddi Corp ファイル管理システム、ファイル管理方法及びプログラム
JP2009109940A (ja) * 2007-11-01 2009-05-21 Seiko Epson Corp プロジェクタ及びその制御方法
JP2009122912A (ja) * 2007-11-14 2009-06-04 Toshiba Corp 携帯情報端末権限管理システム及び該システムを具備した医用診断装置
JP2011211546A (ja) * 2010-03-30 2011-10-20 Fujifilm Corp データ通信システムおよびその動作制御方法
JP2013031223A (ja) * 2008-12-05 2013-02-07 Qualcomm Inc 一時的に限定されたモバイル装置連絡先情報
JP2014153940A (ja) * 2013-02-08 2014-08-25 Fujitsu Ltd 端末装置、情報処理装置、起動認証方法、起動認証プログラム
JP2014186733A (ja) * 2013-03-22 2014-10-02 F Hoffmann-La Roche Ag 機密データにアクセス不能であることを確実にする方法およびシステム
JP2015122123A (ja) * 2015-03-31 2015-07-02 キヤノンマーケティングジャパン株式会社 コンテンツ管理システム、コンテンツ管理装置、制御方法およびプログラム
US9867158B2 (en) 2013-03-25 2018-01-09 Canon Kabushiki Kaisha Mobile information terminal, control method thereof, and storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5830483B2 (ja) * 2013-03-22 2015-12-09 富士フイルム株式会社 データ管理装置及びデータ管理システム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08317475A (ja) * 1995-05-22 1996-11-29 Miiteingu Plan:Kk 移動体の報知装置
JP2001028782A (ja) * 1999-07-13 2001-01-30 Canon Inc 情報携帯端末装置
JP2001177624A (ja) * 1999-12-20 2001-06-29 Kansai Nippon Denki Tsushin System Kk 携帯電話の電話帳情報のデータバックアップ方法および方式
JP2001320776A (ja) * 2000-05-12 2001-11-16 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2002325280A (ja) * 2001-04-26 2002-11-08 Matsushita Electric Ind Co Ltd データ退避機能を持つ携帯情報機器及びデータ退避方法
JP2003125444A (ja) * 2001-10-17 2003-04-25 Minolta Co Ltd 端末装置ならびに端末装置の作動管理システムおよび作動管理方法
JP2003250181A (ja) * 2002-02-25 2003-09-05 Matsushita Electric Ind Co Ltd 車載用記録装置
JP2005064560A (ja) * 2003-08-11 2005-03-10 Hitachi Ltd 位置検出を用いたデータ管理システムおよびデータ管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
CA2477962C (en) * 2002-03-01 2013-07-16 Enterasys Networks, Inc. Location aware data network
JP3820258B2 (ja) * 2004-04-21 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ 機能制限装置、及び、機能制限方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08317475A (ja) * 1995-05-22 1996-11-29 Miiteingu Plan:Kk 移動体の報知装置
JP2001028782A (ja) * 1999-07-13 2001-01-30 Canon Inc 情報携帯端末装置
JP2001177624A (ja) * 1999-12-20 2001-06-29 Kansai Nippon Denki Tsushin System Kk 携帯電話の電話帳情報のデータバックアップ方法および方式
JP2001320776A (ja) * 2000-05-12 2001-11-16 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2002325280A (ja) * 2001-04-26 2002-11-08 Matsushita Electric Ind Co Ltd データ退避機能を持つ携帯情報機器及びデータ退避方法
JP2003125444A (ja) * 2001-10-17 2003-04-25 Minolta Co Ltd 端末装置ならびに端末装置の作動管理システムおよび作動管理方法
JP2003250181A (ja) * 2002-02-25 2003-09-05 Matsushita Electric Ind Co Ltd 車載用記録装置
JP2005064560A (ja) * 2003-08-11 2005-03-10 Hitachi Ltd 位置検出を用いたデータ管理システムおよびデータ管理方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219375A (ja) * 2007-03-02 2008-09-18 Nec Corp 携帯端末データ管理装置および方法
JP2008250627A (ja) * 2007-03-30 2008-10-16 Kddi Corp ファイル管理システム、ファイル管理方法及びプログラム
JP2009109940A (ja) * 2007-11-01 2009-05-21 Seiko Epson Corp プロジェクタ及びその制御方法
JP2009122912A (ja) * 2007-11-14 2009-06-04 Toshiba Corp 携帯情報端末権限管理システム及び該システムを具備した医用診断装置
JP2013031223A (ja) * 2008-12-05 2013-02-07 Qualcomm Inc 一時的に限定されたモバイル装置連絡先情報
US8868049B2 (en) 2008-12-05 2014-10-21 Qualcomm Incorporated Temporally limited mobile device contact information
US9363347B2 (en) 2008-12-05 2016-06-07 Qualcomm Incorporated Temporally limited mobile device contact information
JP2011211546A (ja) * 2010-03-30 2011-10-20 Fujifilm Corp データ通信システムおよびその動作制御方法
JP2014153940A (ja) * 2013-02-08 2014-08-25 Fujitsu Ltd 端末装置、情報処理装置、起動認証方法、起動認証プログラム
JP2014186733A (ja) * 2013-03-22 2014-10-02 F Hoffmann-La Roche Ag 機密データにアクセス不能であることを確実にする方法およびシステム
US9867158B2 (en) 2013-03-25 2018-01-09 Canon Kabushiki Kaisha Mobile information terminal, control method thereof, and storage medium
JP2015122123A (ja) * 2015-03-31 2015-07-02 キヤノンマーケティングジャパン株式会社 コンテンツ管理システム、コンテンツ管理装置、制御方法およびプログラム

Also Published As

Publication number Publication date
JPWO2006115048A1 (ja) 2008-12-18
EP1860863A1 (en) 2007-11-28
US20090276585A1 (en) 2009-11-05

Similar Documents

Publication Publication Date Title
WO2006115048A1 (ja) セキュリティ機能付き情報処理装置
KR100741395B1 (ko) 서버에서의 프라이버시 보호
US8990348B2 (en) Information processing system, server device, information device for personal use, and access management method
US8064947B2 (en) Portable device and information management method
WO2011136150A1 (en) Access management system
CN101772765B (zh) 用于修改媒体对象的元数据的方法和设备
EP1815360A2 (en) System and method for global data synchronization
US8190636B2 (en) Method, apparatus and computer program product for providing object privilege modification
CN102428684A (zh) 锁住通信设备和重置通信设备的锁密钥
CN103944870B (zh) 通信装置及其控制方法
KR20120008536A (ko) 데이터 백업 시스템
JP2007235239A (ja) 画像処理装置,画像表示装置および画像処理方法
JP2828028B2 (ja) 電子電話帳システム
JP2007233796A (ja) データ保護システムおよびデータ保護システムのデータ保護方法
CN109474591B (zh) 多系统间帐户共享方法、装置、电子设备及存储介质
JP4646135B2 (ja) 移動端末の安全確保方法及び移動端末の安全確保装置
KR20120085423A (ko) 촬영된 영상을 자동으로 전송하는 시스템 및 방법
JP5798384B2 (ja) 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP4201581B2 (ja) 車載用電子メール通信装置、及び車載用電子メール通信システム
JP5703779B2 (ja) 情報処理装置、情報処理方法及びプログラム
KR101804276B1 (ko) 스케줄부가서비스와 앱이 설치된 단말기를 이용한 지인 찾기 시스템 및 그 운용방법
JP2006024228A (ja) 情報管理システム
JP2014011711A (ja) 通信システム、通信端末装置、サーバ装置、通信サービス利用方法、判定方法、およびプログラム
US20230267236A1 (en) Mobile computing device comprising compartmentalized computing module
JP2013003604A (ja) 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007514555

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11887484

Country of ref document: US

Ref document number: 2006731648

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

WWP Wipo information: published in national office

Ref document number: 2006731648

Country of ref document: EP