WO2009093518A1 - サーバ、システム、及びコンテンツ表示制御方法 - Google Patents

サーバ、システム、及びコンテンツ表示制御方法 Download PDF

Info

Publication number
WO2009093518A1
WO2009093518A1 PCT/JP2009/050479 JP2009050479W WO2009093518A1 WO 2009093518 A1 WO2009093518 A1 WO 2009093518A1 JP 2009050479 W JP2009050479 W JP 2009050479W WO 2009093518 A1 WO2009093518 A1 WO 2009093518A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
content
information
server
time
Prior art date
Application number
PCT/JP2009/050479
Other languages
English (en)
French (fr)
Inventor
Koichi Urazoe
Akira Tojima
Original Assignee
Sharp Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Kabushiki Kaisha filed Critical Sharp Kabushiki Kaisha
Priority to US12/863,609 priority Critical patent/US20100293246A1/en
Priority to EP09703902A priority patent/EP2249281A1/en
Priority to CN2009801026951A priority patent/CN101925911B/zh
Priority to KR1020107016171A priority patent/KR101191509B1/ko
Publication of WO2009093518A1 publication Critical patent/WO2009093518A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Definitions

  • the present invention relates to an information browsing system including a terminal using wireless communication, and more particularly to a technique for preventing information leakage.
  • Patent Document 1 discloses a technique for determining permission / non-permission of access to a server using a telephone number of a terminal (mobile phone) as an identification code in the same system as described above.
  • the telephone numbers of accessible terminals are registered in advance. The terminal having the registered telephone number can browse information stored in the server regarding the group to which the terminal belongs. On the other hand, access to unregistered terminals is not permitted.
  • the above-mentioned authentication control 1) is possible to some extent.
  • an unauthorized user such as theft holds an authorized terminal, leakage of information in the server cannot be prevented.
  • Patent Document 2 proposes a system that restricts access to a specific server using a terminal identifier and an access location.
  • a terminal that can access the point, an access location, and the like are set in advance. For this reason, unless the set terminal makes an access request to the point from the set access location, the information in the server cannot be browsed.
  • Patent Document 2 cannot sufficiently solve the problem of unauthorized users. This is because a malicious third party as described above can access the server from the place and time when access is permitted.
  • Patent Document 2 is not realistic considering the case where employees browse internal data during a business trip. Even if the business trip is limited to Japan, for example, travel between several hundred kilometers is required as in Tokyo Osaka. In order to cover such a huge area, it takes a lot of time and money to install a specific wireless LAN point.
  • an object of the present invention is to provide a system in which a legitimate user can view information in a server from a point far from the server, and further prevent leakage of information in the server. .
  • a server is a server for distributing content to a predetermined terminal, and a storage device for storing a terminal usage schedule indicating a terminal usage schedule in association with an identifier of the terminal.
  • Each terminal usage schedule includes one or more action schedules.
  • Each of the action schedules includes a date / time item for specifying the date / time and a location item for specifying the planned position of the terminal at the date / time.
  • the server further includes a receiving device for receiving a distribution request regarding the content.
  • the distribution request includes an identifier of the transmission terminal that has transmitted the distribution request, location information, and a content identifier that requests distribution.
  • the server further stores a timing device for specifying the reception date and time of the distribution request, the positional information included in the distribution request, the reception date and time specified by the timing device, and the identifier of the transmission terminal included in the distribution request.
  • a timing device for specifying the reception date and time of the distribution request, the positional information included in the distribution request, the reception date and time specified by the timing device, and the identifier of the transmission terminal included in the distribution request.
  • a distribution device for distributing the content identified by the content identifier to the transmission terminal.
  • the storage device stores an identifier of a terminal that makes a content distribution request in advance and an action schedule that specifies the date and time where the content distribution request is scheduled before the predetermined terminal makes a content distribution request.
  • the receiving device receives, in addition to the content identifier, the identifier of the transmission terminal of the distribution request and the position information related to the distribution request.
  • the distribution control device uses the received location information, the reception date and time when the distribution request is received, and the terminal use stored in the storage device in association with the identifier
  • the action schedule included in the schedule is compared to determine whether to distribute the content. If it is determined as a result of the comparison that the content is to be distributed, the distribution device distributes the content to the transmission terminal.
  • the server distributes the content to the terminal. If for some reason the date and time, location, and distribution request terminal are unscheduled, the server will not distribute the content. With this server, information in the server can be viewed from a terminal in a secure environment.
  • the distribution control device includes a use schedule reading device for reading from the storage device a terminal usage schedule associated with the identifier of the transmission terminal included in the distribution request, a reception date and time, and a distribution request. Whether the position information included matches the action schedule specified by the date / time item and the place item included in one or more action schedules included in the terminal use schedule read by the use schedule reading device.
  • the position information is Whether or not it matches the scheduled travel route specified by the two date / time items and the two position information respectively included in the two consecutive action plans read by the use schedule reading device
  • the second determination device for determination and the first determination device or the second determination device the reception date and time and the position information included in the distribution request are specified in the specified action schedule or the specified planned movement route.
  • a determination device for determining that the content is to be distributed if it is determined to match.
  • the first determination device When receiving a distribution request for content from a terminal whose identifier is stored in the storage device, the first determination device stores the received location information, the reception date and time when the distribution request is received, and the storage device in association with the identifier. Compare the action schedule that is stored. When the reception date / time and the position indicated by the position information match the date / time and location specified by any of the action plans, the first determination device determines content distribution. When the reception date and time and the position indicated by the position information do not match any of the date and place specified in the action schedule, the second determination device determines the movement schedule specified by the position information of two consecutive action schedules, respectively. When the route and the position indicated by the position information match, content distribution is determined.
  • the server When there are a plurality of action schedule information that specifies the date and position and the position of the content distribution request stored in advance, the server performs the distribution request at the position related to the stored date and time and the two consecutive action schedules.
  • the content is distributed in response to the distribution request in the determined planned movement route. In other cases, the content is not distributed.
  • information in the server can be viewed from a terminal in a secure environment.
  • the server further includes a content storage device for storing content and a user information storage device for storing information of a user who uses the terminal.
  • the user information storage device stores, as user information, access permission folder information indicating a storage area in which content permitted to be distributed to the user is stored in the content storage device.
  • the use schedule of the terminal includes user information.
  • the server creates a content identifier list of content included in the storage area of the content storage device specified by the user's access-permitted folder information. Further includes a device for transmitting to.
  • the server records the content permitted to be distributed to the user of the terminal by dividing the storage area of the content storage device.
  • the access permission folder information is information indicating a storage area permitted for each user.
  • the server refers to the storage area, creates a content identifier list of the included content, and transmits it to the terminal.
  • the area for storing content that is permitted to be distributed is different for each terminal user, and a list of content identifiers that can be distributed is transmitted in response to the use schedule being stored.
  • the server further includes a display device for displaying various types of information, and a device for displaying the use schedule of the terminal on the display device.
  • the display device By using the display device, it is possible to confirm the use schedule more reliably, and it is possible to prevent an application for unauthorized use of the terminal.
  • the server stores the use schedule of the terminal in the storage device, or in response to being instructed not to store, the server indicates that the registration of the use schedule has been permitted or not permitted, respectively. Further included is a device for transmitting the message.
  • the place item includes position information, and the position information is latitude and longitude information.
  • the position of the terminal can be grasped more reliably by using the latitude and longitude information transmitted from the terminal, and the content distribution is stopped when it is out of the planned use place. As a result, more secure information management can be performed.
  • the server is a device for transmitting an access permission notification or an access non-permission notification to the terminal in response to the determination device determining that the content is to be distributed or not distributed, respectively. Further included.
  • the system according to the second aspect of the present invention is a content distribution system including a predetermined terminal and a server for distributing content to the terminal.
  • the server includes a storage device for storing a terminal usage schedule indicating a terminal usage schedule in association with an identifier of the terminal.
  • Each terminal usage schedule includes one or more action schedules.
  • Each of the action schedules includes a date / time item for specifying the date / time and a location item for specifying the planned position of the terminal at the date / time.
  • the terminal includes a position information acquisition device for acquiring position information indicating a position where the terminal exists, an identifier of the terminal, position information, and a content identifier of content requested to be distributed to the server.
  • a distribution requesting device for transmitting a content distribution request to a server.
  • the server further includes a receiving device for receiving a distribution request for content from the terminal, a timing device for specifying the date and time when the distribution request is received, location information included in the distribution request, and a reception specified by the timing device.
  • a distribution control device for determining whether or not to distribute content by comparing a date and time with a terminal use schedule stored in a storage device in association with an identifier of a terminal included in the distribution request, and distribution control A distribution device for distributing to the terminal content identified by the content identifier in response to the content being determined to be distributed by the device, wherein the terminal is further from the server in response to the distribution request
  • a content display device for receiving and displaying the content distributed to the terminal.
  • the server stores the identifier of the terminal that makes the content distribution request in advance and the action schedule that specifies the date and time where the content distribution request is scheduled before making a content distribution request.
  • the terminal transmits the identifier and position information of the terminal together with the content identifier to the server.
  • the server receives the content distribution request from the terminal and the received identifier of the terminal is stored in the storage device, the server stores the received location information, the reception date and time when the distribution request is received, and the identifier in association with the received information. It is determined whether or not to distribute the content by comparing with an action schedule included in the terminal use schedule stored in the device. As a result of the comparison, when it is determined to distribute the content, the server distributes the content to the terminal.
  • the terminal displays the content distributed from the server.
  • the server distributes the content to the terminal. If for some reason the date and time, location, and distribution request terminal are unscheduled, the server will not distribute the content. With this system, information in the server can be viewed from a terminal in a secure environment.
  • the server includes a use schedule reading device for reading, from the storage device, the distribution control device that is associated with the identifier of the transmission terminal included in the distribution request among the terminal use schedules.
  • the reception date / time and the location information included in the distribution request are specified by the date / time item and the location item included in one or a plurality of action schedules included in the terminal use schedule read by the use schedule reading device.
  • the first determination device for determining whether or not the action schedule matches the action schedule, and the first determination apparatus determines that the reception date and time and the position information included in the distribution request do not match the action schedule specified.
  • the position information is included in two date / time items and two position information respectively included in two consecutive action plans read by the use schedule reading device.
  • the second determination device for determining whether or not the scheduled movement route specified by the first and second determination devices and the first determination device or the second determination device match the reception date and time and the location information included in the distribution request. And a determination device for determining that the content is to be distributed when it is determined that the specified action schedule or the specified scheduled movement route is met.
  • the server further includes a content storage device for storing content, and a user information storage device for storing information of a user who uses the terminal.
  • the user information storage device stores, as user information, access permission folder information indicating a storage area in which content permitted to be distributed to the user is stored in the content storage device.
  • the use schedule of the terminal includes the user information.
  • the server creates a content identifier list of content included in the storage area of the content storage device specified by the user's access-permitted folder information.
  • the terminal further includes a device for receiving and displaying the content identifier list transmitted by the device for transmitting to the terminal.
  • the server in response to an instruction not to store the use schedule of the terminal in the storage device, the server is permitted or not permitted to register the use schedule for each terminal. And a device for transmitting a message to the terminal.
  • the terminal further includes a device for receiving and displaying a message by the device for transmitting.
  • the server further includes a display device for displaying various types of information, and a device for displaying the use schedule of the terminal on the display device.
  • the place item includes position information, and the position information is latitude and longitude information.
  • the server sends an access permission notification or an access non-permission notification to the terminal in response to the determination device determining whether to distribute the content or not to distribute the content.
  • a device for transmitting is further included.
  • the terminal further includes an apparatus for receiving an access permission notification or an access non-permission notification and performing a process corresponding to each.
  • the content display control method responds to a content distribution request transmitted from an arbitrary terminal, distributes the content to the terminal that transmitted the distribution request, and distributes the content to the server Content display in a content distribution system, including a terminal that transmits a request and displays content distributed from a server in response to the distribution request, and a storage device that stores a terminal use schedule indicating a use schedule of the terminal It is a control method.
  • Each of the terminal use schedules includes one or a plurality of action schedules, and each of the action schedules includes a date / time item for specifying the date / time and a location item for specifying the scheduled position of the terminal at the date / time.
  • the storage device stores in advance an action schedule that specifies the date and time and the place where a content distribution request is to be made by a certain terminal.
  • the position information and date / time information of the terminal at the time of transmission are compared with the action schedule stored in the storage device.
  • the content display control step enables or disables display of the content distributed from the server to the terminal in response to the distribution request.
  • the terminal requests content distribution according to the stored content distribution request date / time and location schedule, the content is displayed on the terminal. If the date / time, location, and distribution request terminal are unscheduled for some reason, no content is displayed on the terminal.
  • this content display control method information in the server can be browsed from a terminal in a secure environment.
  • comparison step in the content display control method includes control on the terminal side, control on the server side, and control on both the terminal and the server.
  • the content display control step Means that a distribution request from the terminal to the server is not made.
  • the storage device stores terminal use schedules of arbitrary plural terminals.
  • the terminal use schedule of the distribution request transmitting terminal needs to be specified from the plurality of terminal use schedules. For this reason, in this case, the storage device stores the identifier of the distribution request transmitting terminal and the action schedule in association with each other.
  • the comparison in the comparison step is performed on both the terminal and the server.
  • the comparison is made between both the terminal and the server, and only when a predetermined relationship is found between the date / time and location information of the terminal and the content of the action schedule. The display of the distribution request content on the terminal is realized.
  • the erroneous processing in the comparison step is, for example, a case where, in terminal control, a time measuring device in the terminal measures a time different from the actual time and this is reflected in the date / time information of the terminal.
  • a time measuring device in the terminal measures a time different from the actual time and this is reflected in the date / time information of the terminal.
  • the communication infrastructure traffic between the terminal and the server is jammed, and there is a time difference between the delivery request execution time to the server of the terminal and the execution time of the comparison step.
  • the position and date / time information of the terminal serving as a reference is different from the actual one.
  • the system it is possible for a legitimate user to view information in the server in a secure environment from a point far from the server.
  • the information in the server must be from the date and place specified by the action schedule stored in advance in the server, and from the planned movement route specified by two consecutive action schedules. Cannot be viewed. For this reason, even if a legitimate terminal belonging to the system is stolen, it is difficult for an unauthorized person to view in-house data. As a result, the risk of information leakage can be reduced.
  • FIG. 1 is a schematic block diagram of a system 10 according to a first embodiment of the present invention. It is a schematic block diagram of the terminal 20 shown in FIG. It is a schematic block diagram of the management server 26 shown in FIG. It is a schematic diagram for demonstrating the aspect of the screen displayed on the terminal 20 for the business trip applicant to perform a business trip application process. It is a schematic diagram for demonstrating the aspect of the screen displayed on the terminal 20 for a business trip applicant to browse company data. It is a figure which shows the structure of the packet data transmitted / received between the terminal 20 and the management server 26. FIG. It is a figure which shows the structure of employee DB360 memorize
  • FIG. 16 is a flowchart of a program for determining whether access is permitted, which is activated in step 514 in FIG. 13, step 534 in FIG. 14, and step 552 in FIG. 15.
  • the terminal user transmits in advance the date and place to browse the information in the server remotely from the terminal to the server.
  • the terminal and the server store the scheduled browsing date and location, respectively.
  • the server determines that the request point and the location of the terminal have a predetermined relationship between the stored scheduled browsing date and location (for example, date and location). If a match is found, the terminal is allowed to browse the information in the server.
  • the above-described two authentication controls that is, 1) whether or not the terminal is authorized and 2) whether or not the user is authorized are performed by a terminal identifier and a password, respectively.
  • the in-server information is browsed via a mobile phone network. For this reason, the terminal can browse the information in the server within the communication range of the mobile phone.
  • the system shown in the embodiment described below is for browsing in-house information with a terminal when an employee is on a business trip in a company.
  • the terminal Before the business trip, the terminal transmits a business trip application to the server in advance.
  • the server approves the business trip application. Only the access from a specific terminal and user at the date and place related to the approved business trip is permitted to the server.
  • the present invention is not limited to such an embodiment.
  • FIG. 1 shows an outline of the in-house information browsing system according to the first embodiment in the form of a block diagram.
  • this system 10 includes a terminal 20 having a telephone function and the like, a plurality of other terminals (not shown), and a management server 26.
  • the configurations of the terminal 20 and the plurality of terminals are basically the same. Therefore, in the following description, only the basic configuration of the terminal 20 will be described.
  • the terminal 20 performs wireless communication with a telephone network communication unit 40 for performing wireless communication with the Internet 22 via a mobile phone network called 3G (3rd Generation), and with an in-house LAN (Local Area Network) 24 via WiFi (Wireless Fidelity). For wireless communication.
  • 3G Mobile phone network
  • WiFi Wireless Fidelity
  • the terminal 20 has an S / N (Serial Number) as an identifier on the system assigned by the system administrator, and is assigned one-to-one to employees who use the system. S / N will be described later.
  • S / N Serial Number
  • the employee to which the terminal 20 is assigned is called a business trip applicant.
  • the management server 26 is connected to the Internet 22, and is connected to the first communication unit 90 for communicating with the terminal 20 outside the communicable area of the in-house LAN 24 via the Internet 22, and connected to the in-house LAN 24.
  • a second communication unit 92 for communicating with the terminal 20 in the communicable area of the LAN 24 is included.
  • the management server 26 is used by employees in a position to approve business trip applications.
  • the management server 26 processes a business trip application and a browsing request for information in the server from a plurality of terminals such as the terminal 20.
  • a business trip approver an employee who uses the management server 26 is referred to as a business trip approver.
  • the management server 26 receives only a business trip application from the terminal 20 and a browsing request for information in the server and performs processing.
  • the terminal 20 makes one business trip application
  • only the processing related to the business trip application and browsing of information in the server is executed until the business trip application is rejected or the business trip application is approved and the period of the business trip ends. It shall be.
  • the management server 26 approves the business trip application received from the terminal 20, it executes only the processing related to the business trip application and information browsing in the server.
  • FIG. 2 shows an outline of the terminal 20 in a block diagram format.
  • terminal 20 in addition to telephone network communication unit 40 and wireless communication unit 42, terminal 20 is connected to telephone network communication unit 40 and has a first antenna 44 for communication with Internet 22, Connected to the communication unit 42 and connected to the second antenna 46 for communicating with the in-house LAN 24, and connected to the telephone network communication unit 40, and voice input for inputting / outputting voice via the telephone network communication unit 40
  • An output unit 48, a display unit 50 for displaying a screen related to a business trip application and in-house data browsing desired by the business trip applicant, and an input of the business trip applicant into a control signal and outputting it to a control unit described later
  • GPS Global Positioning System.
  • the control unit 60 includes a CPU (Central Processing Unit) 70 that realizes the above-described functions by executing the above-described predetermined program, a ROM (Read Only Memory) 72, and a RAM (Random Access Memory) 74.
  • a CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • FIG. 3 shows an outline of the management server 26 in a block diagram format.
  • the management server 26 converts the display unit 94 and the user input into a control signal and outputs the control signal to a later-described control unit.
  • the operation unit 96, the time measuring unit 100, the first and second communication units 90 and 92, the display unit 94, the operation unit 96, and the time measuring unit 100 are connected to each other and controlled according to a predetermined program.
  • a control unit 102 for realizing a function for approving / rejecting a business trip application received from the terminal 20, a function for permitting / disallowing an internal data browsing request from the terminal 20, and a general function as a management server;
  • a storage unit 98 connected to the control unit 102 for storing various functions such as a program for realizing the functions of the control unit 102 and a business trip application DB (Data Base) and an employee DB described later. Including the.
  • the control unit 102 includes a CPU (Central Processing Unit) 110 that realizes the above-described functions by executing the above-described predetermined program, and a ROM (Read Only Memory) 112 and a RAM (Random Access Memory) 114.
  • a CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • FIG. 4 shows an external view of the terminal 20 and an example of a screen for executing a business trip application according to a business trip applicant instruction, which is stored in the storage unit 54 shown in FIG. 2 and displayed on the display unit 50 of the terminal 20. Show.
  • terminal 20 has a flat rectangular parallelepiped shape and includes a housing having an upper surface provided with display unit 50 and various button pads.
  • the various button pads are provided below the display unit 50, f1 to f6 buttons 114 for performing menu screen display and other processing, cursor keys 115 for moving the cursor position of the display unit 50, and the display unit 50.
  • a determination button 117 for the business trip applicant to operate when executing the processing of the button selected by the cursor key 115, a numeric keypad provided under the above-described buttons 114 of f1 to f6, etc. There is.
  • the screen 118 is an example of a menu screen for making a business trip application that is displayed when the f1 button 116 is pressed during initial screen display.
  • the screen 118 has a business trip application button 120 for making a business trip application, an internal data browsing button 122 for executing browsing of internal data during a business trip period applied by the business trip application, and the processing for completing the business trip application.
  • 50 includes an end button 124 for displaying an initial screen.
  • a business trip application button 120 and an end button 124 can be selected.
  • the in-house data browsing button 122 cannot be selected because a business trip application has not yet been made.
  • FIG. 4B shows a screen 140 that is displayed when the business trip application button 120 shown in FIG. 4A is pressed and receives route information of the business trip in the business trip application.
  • screen 140 includes a business establishment name 160 to which a business trip applicant belongs as a departure (return to office) location.
  • the establishment name 160 is set in advance when the administrator of this system assigns the terminal to each business trip applicant. The business trip applicant cannot change the establishment name 160 by himself / herself.
  • the screen 140 further includes a field 162 for receiving a departure time for a business trip, a field 164 for receiving an input time for a business trip, and an f2 button 166 for displaying a screen for displaying destination (business trip destination) candidates.
  • the route information created by the business trip application includes information on multiple destinations. Information on destinations is given names in ascending order, such as destination 1 and destination 2, in time series.
  • the screen 140 receives, displays, and stores information related to the destination 1. When the next page of the screen 140 is displayed by the operation of the page button 174, the next page includes the same display, fields, and buttons as the screen 140. Information input on the next page is stored in the storage unit 54 as information on the destination 2. The same applies to the next page. Details of the route information will be described later.
  • FIG. 4C shows a screen 190 that displays destination candidates displayed when the f2 button 166 shown in FIG. 4B is pressed.
  • the screen 190 displays a destination list 210 that lists destination candidates, and when the cursor is placed on one of the destination lists 210 and selected, the one company is set as the destination. It includes an input button 212 for registration, and a cancel button 214 that cancels the selection of the destination and returns the display to the screen 140. Note that after the input button 212 is pressed, the screen 140 updated to the destination name selected is displayed.
  • FIG. 5 shows an example of a screen that is stored in the storage unit 54 shown in FIG. 2 and displayed on the display unit 50 for a business trip applicant to browse internal data during a business trip period.
  • screen 228 is displayed.
  • the screen 228 is the same as the screen 118 shown in FIG. 4A, but the business trip application button 120 is not selectable, and the in-house data browsing button 122 and the end button 124 are selectable.
  • FIG. 5B shows a screen 230 that is displayed when the in-house data browsing button 122 shown in FIG. 5A is pressed and for performing an authentication operation related to in-house data browsing.
  • a screen 230 is used to execute a column 250 for receiving the user name of the user, a column 252 for receiving a password, and access to in-house data after entering the user name and password.
  • the confirmation button 254 is included.
  • FIG. 5C shows the case where the confirmation button 254 is pressed after the user name and password are entered in the fields 250 and 252 shown in FIG. 5B, and the terminal 20 is allowed to access internal data.
  • a screen 270 to be displayed is shown. Referring to FIG. 5C, screen 270 includes a list 290 of data that the user is permitted to view, a page button 292 for displaying the previous page or the next page of list 290, and list 290.
  • An acquisition button 294 for executing acquisition of the selected data and an end button 296 for ending the in-house data browsing operation and returning the display to the screen 228 are included.
  • FIG. 5D is a screen 310 displayed when the selected in-house data is acquired after the acquisition button 294 shown in FIG. 5C is pressed.
  • the screen 310 ends the display of the acquired data 330, the page button 332 for displaying the previous page or the next page of the acquired data 330, and the data 330.
  • An end button 334 for displaying the screen 270 and a view end button 336 for ending the in-house data browsing and returning the display to the screen 228 are included.
  • FIG. 6 is a diagram showing the data structure of various packets transmitted and received between the terminal 20 and the management server 26 in a business trip application and in-house data browsing work during the applied business trip period.
  • the packet includes user information packet 351, route information packet 352, approval notification packet 353, rejection notification packet 354, access permission notification packet 355, access disapproval notification packet 356, data request packet 357, data
  • the route information is stored in the storage unit 54 in the same format as the route information packet 352.
  • the user information packet 351 includes a user name, a password, and S / N information of the terminal 20.
  • the user information packet 351 is generated by the CPU 70 shown in FIG. 2 with the S / N stored in advance in the storage unit 54 added thereto.
  • the route information packet 352 is a packet that is created by the CPU 70 and stored in the storage unit 54 as a record (route information) when a business trip application is registered in the terminal 20.
  • the route information packet 352 includes the number of points (including destinations, side departures, and return points) through the business trip, latitude information, longitude information, a geodetic system of latitude and longitude information, and the points. Includes a start time and an end time of the scheduled time zone in which the business trip applicant stays. This packet is stored in the business trip application DB described later in association with the user name information and the terminal S / N information.
  • each record item included in the route information packet 352 is shown on the right side of the route information packet 352 shown in FIG.
  • the number of cases is cnt
  • the latitude and longitude information is route [i].
  • PA start time is route [i].
  • st end time is route [i]. It is shown as et.
  • Each point is assigned an integer value of 0 or 1 in time series.
  • An approval notification packet 353, a rejection notification packet 354, an access permission notification packet 355, and an access disapproval notification packet 356 are created by the CPU 110 shown in FIG. Sent to.
  • the approval notification packet 353 includes information indicating notification of approval for the business trip application
  • the rejection notification packet 354 includes information indicating notification of rejection.
  • the access permission notification packet 355 includes information indicating that access is permitted when an internal data browsing request is made from the terminal 20 during the requested business trip period, and the access non-permission notification packet 356 does not permit access. Each of them includes information to notify.
  • the data request packet 357 includes information such as a path of in-house data that the terminal 20 requests for distribution.
  • the data request packet 357 is created by the CPU 70 when the business trip applicant selects the data requested for distribution.
  • the data list packet 358 includes information such as the number of data permitted to be browsed by the terminal 20 and the business trip applicant, and paths related to each data.
  • the current position information packet 359 includes current position information of the terminal 20 acquired by the GPS 56 shown in FIG. 2, that is, latitude information, longitude information, and geodetic system information of latitude and longitude information.
  • the current position information packet 359 is created by the CPU 70 every time the GPS 56 acquires the current position information of the terminal 20 by a program process described later.
  • FIG. 7 shows an example of the configuration of the employee DB 360 stored in the storage unit 98 in the management server 26 shown in FIG.
  • employee DB 360 includes the number of data and records for each user (business trip applicant).
  • Each record includes a user name, password, affiliation, and path information to a folder of in-house data accessible to the business trip applicant. In this case, it is assumed that the business trip applicant is permitted to browse the data in the folder related to the affiliation to which he belongs.
  • the storage unit 98 stores a business trip application DB (not shown).
  • Each record of the business trip application DB includes the user name and terminal S / N information included in the user information packet 351 and the route information included in the route information packet 352 transmitted from the terminal 20 to which the business trip application has been approved. .
  • the storage unit 98 stores data list information that can be browsed by the terminal 20 included in the data list packet 358 related to the terminal 20 in association with the terminal S / N.
  • FIG. 8 is a flowchart showing a control structure of a program for executing a business trip application and browsing internal data during a business trip period, which is executed by the CPU 70 shown in FIG.
  • the main program for the business trip application and in-house data browsing process executed by CPU 70 is the f1 button 116 shown in FIG. It is activated in response to the pressing, and is executed after step 400 for starting a business trip application process, which will be described later, and it is determined whether or not the business trip applicant has instructed browsing of in-house data.
  • step 402 it is executed in response to the determination that the in-house data browsing instruction has been issued, and the in-house data browsing process described later is started to end the in-house data browsing process.
  • Step is executed to determine whether or not the business trip applicant has instructed to end browsing of in-house data. If there is an end instruction, the process ends. If there is no end instruction, the process returns to step 402. 406.
  • FIG. 9 is a flowchart showing a control structure of a program for making a business trip application executed in step 400 shown in FIG.
  • this program receives an input from a business trip applicant on screens 118, 140, and 190 shown in FIGS. 4A, 4B, and 4C, as shown in FIG. Step 410 for storing the route information having the same structure as the route information packet 352 in the storage unit 54, the route information packet 352 executed after step 410 and assembled from the route information stored in step 410, and the terminal 20.
  • a step 412 for transmitting a user information packet 351 as shown in FIG. 6 to the management server 26.
  • the user information packet 351 will be described later.
  • the program is further executed after step 412.
  • the business trip application transmitted in step 412 is determined whether or not the information indicating approval is received from the management server 26. Is executed in response to the determination that the approval is received in step 414, and is executed after step 416 for initializing the storage area for downloading internal data in the storage unit 54. And a step 418 of updating the data list to the latest information by the data list packet 358 shown in FIG. 6 transmitted from the management server 26 with the approval. In step 418, the latest data list is overwritten on the data list downloaded immediately before in the storage unit 54.
  • This program is further executed after step 418, and the hardware and software environment of the terminal 20 are set so as to enable communication with the management server 26 by 3G via the telephone network communication unit 40 shown in FIG. Step 420 is included.
  • the terminal 20 disables the communication with the management server 26 via the wireless communication unit 42 and the in-house LAN 24 by WiFi until the end of the business trip period from this point in time.
  • the setting of the components (telephone network communication unit 40, wireless communication unit 42, and control unit 60) related to the wireless communication of the terminal 20 is changed so that only communication of the terminal 20 is possible.
  • FIG. 10 is a flowchart showing a control structure of a program for approving a business trip application executed by CPU 110 shown in FIG. 3 in management server 26.
  • the business trip application approval program executed by CPU 110 is activated in response to a business trip approver instructing management server 26 to approve a business trip application
  • step 430 for displaying the user name information of the terminal 20 included in the received user information packet 351 and the route information included in the route information packet 352 on the display unit 94, and after step 430, are executed. It is determined whether or not the approver inputs approval / disapproval for the business trip application, and waits until there is an input, and in response to the determination that there is an input in step 432, the approver is executed.
  • step 434 if approved, an approval notification packet 353 shown in FIG. 6 is generated, and if not, a rejection notification packet 354 is generated and transmitted.
  • the program further includes a step 436 that is executed after the step 434, determines whether or not the business trip application is approved, and branches the control flow according to the determination result.
  • step 436 if the packet transmitted to the terminal 20 is the approval notification packet 353, YES is determined, and if the rejection notification packet 354 is NO, it is determined.
  • the program is further executed in response to the approval of the business trip application in step 436, and includes the user name and terminal S / N information included in the user information packet 351 of the terminal 20, the route information packet Step 438 for storing the route information included in 352 in association with the business trip application DB in the storage unit 98 shown in FIG. 3, and the user name included in the user information packet 351 as a search key. 7 is searched, internal data accessible by the terminal 20 is extracted from the employee DB 360, and the data list packet 358 shown in FIG. 6 is created and transmitted to the terminal 20 based on this data.
  • the management server 26 disables communication via the second communication unit 92 and the in-house LAN 24 by WiFi until the business trip period ends from this point. Furthermore, since the management server 26 communicates only with the terminal 20 via the Internet 22, the management server 26 is configured to receive only the packet attached with the terminal S / N of the terminal 20 ( The settings of the first communication unit 90, the second communication unit 92, and the control unit 102) are changed.
  • 11 and 12 are flowcharts showing a control structure of a program for browsing the in-house data executed by the CPU 70 in the step 20 shown in FIG. 8 in the terminal 20.
  • this program is executed after step 450 for obtaining the current date and time from timing unit 58 and after step 450, and stored in storage unit 54 in step 410 of the business trip application process program shown in FIG. 9 described above.
  • step 458 Flip with and a step 458 for branching the control flow.
  • step 458 it is assumed here that the determination is performed by the following method. From the latitude and longitude information of each destination included in the route information, a rectangular area with four points obtained by combining the maximum or minimum value of latitude information and the maximum or minimum value of longitude information is provided. If the current position of the terminal 20 is within this rectangular area, YES is determined, otherwise NO is determined.
  • the program is further executed in response to the determination that the current position is located in the range from the departure point to the business trip destination in step 458, and the screens 228 and 230 shown in FIGS. Is displayed on the display unit 50, step 460 for receiving the user ID and password from the business trip applicant, and step 462 executed after step 460, receiving the input of the confirmation button 254, and executing login.
  • the terminal 20 shows the user information packet 351 shown in FIG. 6 by the input information in step 460 and the terminal S / N previously stored in the storage unit 54, as shown in FIG. 6 from the current position information acquired in step 456.
  • a current position information packet 359 is created for each.
  • the terminal 20 further transmits information indicating login, a user information packet 351 and a current position information packet 359 to the management server 26.
  • the program further includes a step 464 that is executed after step 462, determines whether or not information indicating access permission is received from the management server 26, and branches the control flow according to the determination result.
  • step 464 if the terminal 20 receives the access permission notification packet 355 shown in FIG. 6 from the management server 26, it is determined YES. If it receives the access non-permission notification packet 356, it is determined NO. If NO in steps 452, 458, and 464, the process returns to step 402 shown in FIG.
  • this program is executed in response to the determination that the information indicating the access permission is received in step 464 shown in FIG. 11, and is stored in storage unit 54 in step 418 shown in FIG.
  • the stored data list information is displayed on the display unit 50 in the form of the screen 270 shown in FIG. 5C, and is executed after step 470, and certain data in the data list is selected.
  • Step 472 for determining whether or not browsing data is designated by pressing the acquisition button 294 shown in (C) and branching the flow of control according to the determination result.
  • the program is further executed in response to the determination that the browsing data is not specified in step 472, and determines whether or not the in-house data browsing is instructed by the business trip applicant. In this case, the process is returned to step 402 shown in FIG. 8, and when there is no end instruction, the process is returned to step 472, including step 492.
  • the program is further executed in response to the determination that the browsing data is designated in Step 472, and the current position information relating to the terminal 20 is acquired from the GPS 56, and is executed after the Step 474.
  • the browsing data distribution request the data request packet 357 shown in FIG. 6 is transmitted to the management server 26 together with the user information packet 351 and the current position information packet 359, and is executed after the step 476.
  • 478 for determining whether or not the information to permit distribution is received in response to the distribution request in 476 and branching the control flow according to the determination result.
  • the determination method in step 478 is the same as step 464 shown in FIG. When it is determined NO in step 478, the process returns to step 402 shown in FIG.
  • the program is further executed in response to the determination that the information permitting distribution has been received in step 478, receives the distributed data, displays the data on the display unit 50, and stores the data in the storage unit.
  • 54 which is executed after step 480, and after step 482 for acquiring the current position information on the terminal 20 from the GPS 56, and executed after step 482, the current position information packet 359 together with the terminal S / N is managed by the management server 26 is executed after step 484, and after step 484, the management server 26 determines that the in-house data display cannot be continued by an access permission determination process described later, and determines whether there is an instruction to end the display.
  • step 486 for branching the flow of control according to the determination result.
  • the determination method in step 486 is the same as that in step 464 shown in FIG.
  • the program further includes a step 494 of erasing the displayed data from the display unit 50 and returning the process to the step 402 shown in FIG.
  • Step 488 branches the flow of control according to the determination result, and is executed in response to the determination that another data distribution request has not been made in step 488, and whether or not there has been an access end instruction from the user.
  • step 490 of branching the flow of control according to the determination result If it is determined in step 488 that another data distribution request has been made, the process returns to step 470. If it is determined in step 490 that there is an access end instruction, the process proceeds to step 494, and if it is determined that there is no access end instruction, the process returns to step 482.
  • FIG. 13 is a flowchart showing a control structure of a program executed by the CPU 110 in the management server 26 for user approval for in-house data browsing.
  • the program executed by CPU 110 is executed by terminal 20 in step 462 in FIG. 11, and the user information packet 351 and current location information packet 359 shown in FIG.
  • Step 510 is included to divert the flow.
  • data matching the user name and password information included in the user information packet 351 is included in the employee DB 360 stored in the storage unit 98, and the terminal S / N and user included in the user information packet 351 are included. If the data matching the name information is included in the business trip application DB stored in the storage unit 98, it is determined as YES, otherwise it is determined as NO.
  • Step 510 This program is further executed in response to the determination that it is a business trip applicant's access request in Step 510, and is executed after Step 512, which acquires the current date and time from the time measuring unit 100, and Step 512.
  • Step 514 for starting the access permission determination process Step 516 that is executed after Step 514, determines whether or not the access of the terminal 20 is permitted in Step 514, and branches the control flow according to the determination result;
  • the access permission notification packet 355 shown in FIG. 6 is transmitted to the terminal 20 in response to the determination that the access is permitted in step 516, and the process is terminated.
  • steps 518 and 510 and 516 the determination is NO.
  • the access non-permission notice packet shown in FIG. 56 was sent to the terminal 20, and a step 520 to end the process.
  • FIG. 14 is a flowchart showing a control structure of a program for executing a response to the in-house data distribution request from the terminal 20, which is executed by the CPU 110 in the management server 26.
  • the terminal 20 sends a distribution request, a user information packet 351, a current location information packet 359 and a data request packet 357 shown in FIG.
  • the first communication unit 90 is activated upon receipt thereof, authenticates the terminal 20, authenticates whether the terminal 20 is making a business trip application and is on a business trip, and is requested to be distributed from the terminal 20.
  • Step 530 is performed to determine whether the data is permitted to the terminal and to branch the control flow according to the determination result.
  • data matching the user name and password information included in the user information packet 351 is included in the employee DB 360 stored in the storage unit 98, and the terminal S / N and user included in the user information packet 351 are included.
  • Data matching the name information is included in the business trip application DB stored in the storage unit 98, and the data indicated by the data request packet 357 is stored in association with the terminal S / N of the terminal 20 in the storage unit 98. If it is in the data list, the determination result is YES, otherwise NO.
  • the program is further executed in response to the determination that the data requested for distribution is the data permitted to access the terminal 20 in step 530, and the current date and time is acquired by the time measuring unit 100; , Executed after step 532 to start an access permission determination process, and executed after step 534, whether or not the distribution is OK, and the flow of control is branched according to the determination result. And is executed in response to the determination of OK in step 536, and is executed after step 538 for transmitting the access permission notification packet 355 shown in FIG. In steps 540, 530 and 536 for transmitting data to the terminal 20, In response runs to the determination NO, and includes a step 542 of transmitting an access denial notice packet 356 to terminal 20. After step 540 and step 542, the process ends.
  • FIG. 15 is a flowchart illustrating a control structure of a program executed by the CPU 110 in the management server 26 to check the terminal position and determine whether or not to continue display for the purpose of continuing display of data distributed to the terminal 20.
  • this program responds that first communication unit 90 has received terminal S / N and current location information packet 359 of terminal 20 transmitted from terminal 20 in step 484 of FIG. 12. Then, step 550 for acquiring the current date and time from the time measuring unit 100, step 552 for executing the access permission determination process described later, and step 552 are executed to determine whether or not the access is OK, and control is performed according to the determination result. Is executed in response to the determination that the access is OK in step 554, and the access permission notification packet 355 is transmitted to the terminal 20, and the access is not OK in step 554. Is executed in response to the determination, and an access non-permission notification packet 356 is sent to the terminal 20 And a step 558 to trust. After steps 556 and 558, the process ends.
  • FIG. 16 is a flowchart showing a control structure of a program for determining whether or not access is possible in the in-house data browsing, which is executed by the CPU 110 in step 514 shown in FIG. 13, step 534 shown in FIG. 14, and step 552 shown in FIG. It is.
  • the program acquires the current date and time acquired in step 512 shown in FIG. 13, step 532 shown in FIG. 14, and step 550 shown in FIG. It is determined whether it is within the range from the start date / time (route [i] .st) to the end date / time (route [i] .et) at the point indicated by the variable i, and the control flow is branched according to the determination result. Step 570 is included.
  • step 570 the program further determines that the current date is route [i]. st to route [i].
  • step 572 for substituting the value of variable i that satisfies the above-described condition into variable j and step 572 are executed, and the current position of terminal 20 is determined.
  • route [j] for PA, route [j].
  • step 574 for determining whether or not the position is within the range of the position of PA ⁇ 0 ° 1 ′.
  • step 570 the program further determines that the current date is route [i]. st to route [i]. It is executed in response to the determination that it is not within the range up to et, and whether or not the current date and time is within the range of travel time from one point to the next point, that is, any route [i]. et-route [i + 1]. Step 576 for determining whether or not it is within the range of st, and branching the flow of control according to the determination result, and the current date and time in step 576 is any route [i]. et-route [i + 1].
  • Step 577 is executed in response to the determination that it is within the range of st, and is executed after Step 577 and Step 577 in which the value of the variable i satisfying the above condition is substituted into the variable j. Whether it is within the range from the point of j + 1 to the point of j + 1, that is, route [j]. PA ⁇ 0 ° 1 ′ to route [j + 1]. And step 578 for determining whether or not the range is within the range of PA ⁇ 0 ° 1 ′ and branching the control flow according to the determination result.
  • step 578 the following determination is made.
  • route [j] Let the latitude and longitude of PA be north latitude N j , east longitude E j , route [j + 1]. Let the latitude and longitude of PA be north latitude N j + 1 and east longitude E j + 1 . Depending on the latitude and longitude of the jth point and the j + 1th point, route [j]. PA ⁇ 0 ° 1 ′ to route [j + 1]. The range up to PA ⁇ 0 ° 1 ′ is as follows.
  • Step 580 is executed in response to the determination that the position is within the range of the position of PA ⁇ 0 ° 1 ′, and a value indicating accessible is substituted for the return value, and Step 574 and Step 576 or Step 578 And step 582, which is executed in response to the determination of NO in step 602, and substitutes a value indicating that access is not possible for the return value. After steps 580 and 582, the process ends.
  • the display unit 50 displays a screen (not shown) for receiving the user name and the password.
  • the input user name and password are temporarily stored in the RAM 74.
  • the main power supply of all the components related to the terminal 20 is always turned on.
  • the display unit 50 displays a screen 118 of FIG.
  • the screen 140 shown in FIG. 4B is displayed, and a program whose control structure is shown in FIG.
  • the management server 26 receives an instruction to execute the business trip approval process by the business trip approver, the program having the control structure shown in FIG. 10 is started.
  • step 410 shown in FIG. 9 route information of the business trip is input on the screen 140 and is stored in the storage unit 54 when the registration button 176 is pressed.
  • the CPU 70 creates a user information packet 351 using the terminal S / N stored in advance in the storage unit 54 and the user name and password input when the power is turned on.
  • the CPU 70 further creates a route information packet 352 from the route information stored in the storage unit 54 in step 410.
  • the CPU 70 transmits the user information packet 351 and the route information packet 352 to the management server 26 via the wireless communication unit 42 and the in-house LAN 24.
  • the signal from terminal 20 received by second communication unit 92 is temporarily stored in storage unit 98.
  • the management server 26 in steps 430 to 434 in FIG. 10, regarding the business trip application, the user name and route information of the business trip applicant are read from the signal received from the terminal 20 and displayed on the display unit 50. Based on this information, the business trip approver approves the business trip application. If approved, the CPU 110 transmits an approval notification packet 353 shown in FIG. 6, and if not, a rejection notification packet 354 is transmitted to the terminal 20.
  • the CPU 110 associates the user name and terminal S / N information included in the user information packet 351 with the route information included in the route information packet 352, and stores the business trip application DB in the storage unit 98. To store. Further, the employee DB 360 shown in FIG. 7 is searched using the user name included in the user information packet 351 as a search key, and the information on the corresponding business trip applicant is detected. From this information, the CPU 110 extracts and lists the folder names in the in-house data and the file names in the folders to which the business trip applicant is permitted access, and creates the data list packet 358 shown in FIG. . The CPU 110 transmits a data list packet 358 to the terminal 20.
  • the CPU 110 further associates the data list that can be browsed by the terminal 20 with the terminal S / N included in the user information packet 351 and stores it in the storage unit 98.
  • the CPU 110 further changes the communication environment of the management server 26 so as to receive only the packet to which the terminal S / N of the terminal 20 is attached via the first communication unit 90 and the Internet 22. Thereafter, the processing of steps 402 and 406 is repeated in the program whose control structure is shown in FIG.
  • a screen 228 shown in FIG. 5A is displayed on the terminal 20, and the in-house data browsing button 122 is pressed.
  • the CPU 70 of the terminal 20 executes a program whose control structure is shown in FIGS. In steps 450 to 458, the terminal 20 performs in-house data browsing permission / non-permission processing by the terminal itself according to the date and time of the process execution and the stay location.
  • the CPU 70 obtains the current date and time from the time measuring unit 58 and the current position information from the GPS 56, and compares them with the route information stored in the storage unit 54. Only when the current date and time is during a business trip and the current position information is included in the area determined by the latitude and longitude information of the point included in the route information, the CPU 70 advances the control to the login process to the in-house data browsing system.
  • the CPU 70 performs the login, the distribution request, and the in-house data display in the user information packet 351.
  • a current position information packet 359 including current position information acquired from the GPS 56 is transmitted to the management server 26.
  • the CPU 110 of the management server 26 includes the user information and current position information included in the user information packet 351 and the current position information packet 359 transmitted from the terminal 20, the current time measured by the time measuring unit 100 each time, and a storage unit The user information and route information regarding the terminal 20 stored in the 98 employee DB and the business trip application DB are compared.
  • the CPU 110 authenticates the terminal 20. Furthermore, the date and place indicated by the current time and current position information coincide with the action schedule of the terminal 20 (business trip applicant) indicated by the route information stored in association with the user information in the business trip application DB. For example, the CPU 110 allows access to in-house data, and otherwise does not. The CPU 110 further transmits a signal corresponding to the access permission determination result to the terminal 20. Subsequent transmission / reception between the terminal 20 and the management server 26 uses the Internet 22. More specifically, the terminal 20 and the management server 26 operate as follows during login execution, distribution request, and in-house data display.
  • the CPU 70 of the terminal 20 displays a screen 230 shown in FIG. 5B on the display unit 50 and receives an input of a user name and a password.
  • the confirmation button 254 is pressed, the input user name and password are temporarily stored in the RAM 74.
  • a user information packet 351 is created from these pieces of information and the terminal S / N stored in the storage unit 54.
  • the created user information packet 351 is used for Internet communication, and the CPU 70 transmits a login request, a user information packet 351 and a current location information packet 359 to the management server 26.
  • the CPU 110 of the management server 26 Upon receiving the information signal indicating the login from the terminal 20, the CPU 110 of the management server 26 activates a program whose control structure is shown in FIG.
  • the employee DB 360 in the storage unit 98 is searched using the user name included in the user information packet 351 as a search key, and the user name is included in the employee DB 360 and associated with the user name. It is determined whether or not the same password as 351 is stored in the employee DB 360.
  • the CPU 110 further searches the business trip application DB of the storage unit 98 using the terminal S / N as a search key, the business trip application DB includes the terminal S / N, and the terminal It is determined whether or not the same user name as the user information packet 351 is stored in the business trip application DB in association with S / N. If the above condition is satisfied, YES is determined in step 510. In step 512, the CPU 110 obtains the current time from the time measuring unit 100. CPU 110 further reads out route information corresponding to terminal S / N from the business trip application DB using terminal S / N as a search key. The CPU 110 performs an access permission determination process shown in FIG. 16 based on the route information and the current time.
  • access permission determination process access is permitted to the terminal 20 when the following conditions are satisfied. 1)
  • the current date and time is within the planned stay time (start time to end time) at any destination included in the route information, and the current position is within the range of the destination ⁇ 0 ° 1 ′.
  • the current date / time corresponds from the end time of one of the destinations included in the route information to the start time of the next destination, and the current position is from the destination ⁇ 0 ° 1 ′ to the next destination ⁇ 0 °.
  • the CPU 110 assigns access permission to the return value.
  • the CPU 110 transmits an access permission notification packet 355 shown in FIG. 6 to the terminal 20 via the first communication unit 90 and the Internet 22 in steps 516 and 518 shown in FIG.
  • the processing on the terminal 20 side proceeds to step 470 in FIG.
  • the CPU 110 transmits an access non-permission notification packet 356 shown in FIG. 6 to the terminal 20 through steps 516 and 520 shown in FIG.
  • the CPU 70 of the terminal 20 displays on the display unit 50 that access is not permitted, and then displays the screen 228 of FIG. 5A again. The process returns to step 402 in FIG. 8 and waits for the next in-house data browsing instruction.
  • the CPU 70 of the terminal causes the display unit 50 to display the data list 290 included in the screen 270 of FIG.
  • the CPU 70 creates a data request packet 357 shown in FIG.
  • the CPU 70 acquires current position information from the GPS 56, creates a user information packet 351 and a current position information packet 359, and sends them together with the data distribution request and data request packet 357 to the management server 26. Send to.
  • the CPU 110 of the management server 26 starts the distribution request response process shown in FIG.
  • the CPU 110 authenticates the terminal 20 as in step 510 of FIG.
  • CPU 110 determines whether or not the data indicated by data request packet 357 is included in the data list stored in storage unit 98 associated with the S / N of the terminal. If YES is determined, CPU 110 obtains the current time in step 532 and performs access permission determination processing in the same manner as in the case of login.
  • the access permission determination process and the process of sending a message to the terminal 20 in response to this are the same as in the case of the login process, but if access is possible, the requested data is further transmitted to the terminal 20.
  • the CPU 70 of the terminal 20 stores the received data in the storage unit 54 in steps 478 to 484 in FIG. Displayed on the unit 50.
  • the CPU 70 acquires current position information from the GPS 56 and transmits a current position information packet 359 to the management server 26 together with the terminal S / N.
  • the CPU 110 of the management server 26 activates the terminal location check processing program shown in FIG.
  • the CPU 110 performs an access permission determination process in the same manner as when logging in.
  • the access permission determination process and the process of sending a message to the terminal 20 in response thereto are the same as in the login process.
  • the terminal 20 receives the access permission notification packet 355 or the access non-permission notification packet 356 from the management server 26.
  • the CPU 70 performs the determination at step 486 in FIG.
  • the CPU 70 repeats the processing of steps 482 to 490 until receiving another data distribution request instruction and an instruction to terminate access.
  • the CPU 70 erases the display of the distributed data. Thereafter, the same processing as when access is not permitted during the login processing is performed.
  • the system 10 it is possible to browse in-house data in a secure environment during a business trip. Even if a legitimate terminal belonging to the system is stolen, it is difficult for an unauthorized person to view internal data. This is because it is not possible to log in without inputting the user ID and password, and furthermore, browsing is not possible unless it is within the range of the date and place of the application for the business trip. In addition, even if the data is once distributed, the display is erased if the date and time or location conditions are not satisfied. In addition, internal data that can be viewed from each terminal is limited, which reduces the risk of information leakage.
  • the server determines whether or not access is possible for the terminal based on whether the current position is within the range indicated by the route information and the destination and the next destination.
  • the present invention is not limited to such an embodiment. Any mode may be used as long as a predetermined condition is provided between the route information indicating the planned destination and the current position, and whether access can be determined according to whether the predetermined condition is satisfied.
  • a quadrilateral area with four points obtained by combining the maximum or minimum value of latitude information and the maximum or minimum value of longitude information. If the current position of the terminal is within this rectangular area, it may be accessible.
  • the present invention has low risk of information leakage and is used in an industry for manufacturing, using, renting, etc., a server device, a terminal device, and an information browsing system including the server device and the terminal device for performing secure communication. can do.

Abstract

 サーバから遠く離れた地点から、正規の利用者がサーバ内情報を閲覧可能であり、さらに、サーバ内情報の漏洩を防止することが可能なシステムを提供するために、管理サーバ26は、図示しない端末と通信を行なうための第1の通信部90と、コンテンツの他に、端末の識別子と関連付けて日時及び場所を特定する端末使用予定を記憶するための記憶部98と、計時部100と、第1の通信部90、記憶部98及び計時部100等にそれぞれ接続される制御部102とを含む。第1の通信部90が端末からコンテンツ配信要求を受け、当該端末の識別子が記憶部98に記憶されている場合、制御部102は以下の処理を行なう。計時部98から得た配信要求時刻、及び、配信要求に含まれる当該端末に関する場所情報と、当該端末の識別子と関連付けて記憶部98に記憶されている端末使用予定とを比較し、比較結果に基づき当該コンテンツを当該端末に配信する。  

Description

サーバ、システム、及びコンテンツ表示制御方法
 本発明は、無線通信を利用した端末を含む情報閲覧システムに関し、特に、情報漏洩を防止する技術に関する。
 近年、携帯電話等の移動端末を利用して遠隔地からサーバ内の情報を閲覧可能なシステムが普及している。このシステムにより、サーバから離れた地点でも、ユーザは端末を用いてサーバ内情報を閲覧することができる。このため、このシステムは、社員等の端末所有者が、出張先から社内サーバ内の情報を端末にダウンロードし、この情報を利用して商談を行なったり、移動中の空き時間に社内データを閲覧して他の業務を済ませたりといった用途に、広く利用されている。出張時において、移動端末を用いた社内情報の閲覧システムは、場所を選ばず業務遂行可能な環境を実現する。
 しかし、このシステムには、第3者に対して当該特定のサーバ内の情報が漏洩されるというリスクが伴う。このため、このシステムには、主に以下2点の認証制御が必要不可欠である。
1)アクセス要求を行なった端末が、システムに帰属する正規の端末であるかどうかの認証
2)利用者がシステムに帰属する正規の利用者であるかどうかの認証
 この問題を解決するために、特許文献1には、前述と同様のシステムにおいて、端末(携帯電話)の電話番号を識別コードとして、サーバへのアクセスの許可/不許可を決定する技術が開示されている。サーバにはアクセス可能な端末の電話番号が予め登録されている。登録された電話番号の端末は、サーバに格納された、当該端末が帰属するグループに関する情報を閲覧することができる。一方、登録外の端末は、アクセス不許可とされる。この技術により、上記1)の認証制御がある程度可能である。しかし、電話番号を偽装することは不可能ではないため、非正規端末からのアクセスを完全に防止することは出来ない。また、盗難等の非正規利用者が正規端末を保持する場合において、サーバ内情報の漏洩を防ぐことができない。
 この問題に鑑みて、特許文献2には、端末の識別子、及びアクセス場所を利用して、特定サーバへのアクセス制限を行なうシステムが提案されている。本システムでは、無線LANアクセスポイント毎に、当該ポイントにアクセス可能な端末、アクセス場所等が予め設定されている。このため、設定された端末が、設定されたアクセス場所から当該ポイントにアクセス要求を行なわなければ、サーバ内情報を閲覧することができない。本システムによれば、認証項目を増やす事により、特許文献1よりもセキュアな環境を得ることができる。
特開2002-304502号公報 特開2004-46666号公報
 しかし、特許文献2に記載の装置では、非正規利用者の問題を充分に解決できない。何故なら、上記のような悪意を持った第3者が、アクセスが許可された場所及び時間からサーバへアクセスすることが可能だからである。
 さらに、社員等が出張の際に社内データを閲覧する場合を考えると、特許文献2に記載のシステムは現実的ではない。出張は、日本国内に限定したとしても、例えば東京大阪間のように数100km間の移動を要する。このような巨大なエリアを網羅するように、特定の無線LANポイントを設置するためには膨大な時間と資金とが必要である。
 したがって本発明の目的は、サーバから遠く離れた地点から、正規の利用者がサーバ内情報を閲覧可能であり、さらに、サーバ内情報の漏洩を防止することが可能なシステムを提供することである。
 本発明の第1の局面に係るサーバは、コンテンツを所定の端末に配信するためのサーバであって、端末の使用予定を示す端末使用予定を端末の識別子と関連付けて記憶するための記憶装置を含む。端末使用予定の各々は、1又は複数の行動予定を含む。行動予定の各々は、日時を特定する日時項目と、当該日時における端末の予定位置を特定する場所項目とを含む。サーバはさらに、コンテンツに関する配信要求を受信するための受信装置を含む。配信要求は、当該配信要求を送信した送信端末の識別子と、位置情報と、配信を要求するコンテンツ識別子とを含む。サーバはさらに、配信要求の受信日時を特定するための計時装置と、配信要求に含まれる位置情報、並びに計時装置により特定された受信日時と、配信要求に含まれる送信端末の識別子と関連付けて記憶装置に記憶されている端末使用予定とを比較することにより、コンテンツを配信するか否かを決定するための配信制御装置と、配信制御装置によりコンテンツを配信することが決定されたことに応答して、コンテンツ識別子により識別されるコンテンツを、送信端末に配信するための配信装置とを含む。
 記憶装置は、所定の端末がコンテンツ配信要求を行なう前に、予めコンテンツ配信要求を行なう端末の識別子と、コンテンツ配信要求を行なう予定の日時及び場所を特定する行動予定とを関連付けて記憶する。コンテンツ配信要求を受ける際、受信装置はコンテンツ識別子の他に、配信要求の送信端末の識別子と、配信要求に関する位置情報とを受信する。受信した送信端末の識別子が記憶装置に記憶されている場合、配信制御装置は、受信した位置情報、並びに配信要求を受けた受信日時と、当該識別子に関連付けて記憶装置に記憶されている端末使用予定に含まれる行動予定とを比較し、コンテンツを配信するか否かを決定する。比較の結果、コンテンツを配信することが決定された場合、配信装置は送信端末に当該コンテンツを配信する。
 サーバに予め記憶された、コンテンツ配信要求の日時及び場所の予定の通りに端末がコンテンツ配信を要求すれば、サーバは端末にコンテンツを配信する。何らかの理由により、日時、場所、及び配信要求端末が予定外のものである場合、サーバはコンテンツを配信しない。本サーバにより、セキュアな環境で端末からサーバ内情報を閲覧することが出来る。
 好ましくは、配信制御装置は、端末使用予定のうち、配信要求に含まれる送信端末の識別子と関連付けられているものを記憶装置から読出すための使用予定読出装置と、受信日時、及び配信要求に含まれる位置情報が、使用予定読出装置により読出された端末使用予定に含まれる1又は複数の行動予定のうちのいずれかに含まれる日時項目及び場所項目により特定される行動予定に合致するか否かを判定するための第1の判定装置と、第1の判定装置により、受信日時、及び配信要求に含まれる位置情報が特定される行動予定に合致しないことに応答して、当該位置情報が、使用予定読出装置により読出された連続する2つの行動予定にそれぞれ含まれる2つの日時項目及び2つの位置情報により特定される移動予定経路に合致するか否かを判定するための第2の判定装置と、第1の判定装置又は第2の判定装置により、受信日時、及び配信要求に含まれる位置情報が、特定される行動予定又は特定される移動予定経路に合致すると判定された場合には、コンテンツを配信することを決定するための決定装置とを含む。
 識別子が記憶装置に記憶されている端末からコンテンツに関する配信要求を受けた場合、第1の判定装置は、受信した位置情報、並びに配信要求を受けた受信日時と、当該識別子に関連付けて記憶装置に記憶されている行動予定とを比較する。受信日時、及び位置情報が示す位置が、行動予定のいずれかが特定する日時及び場所に合致する場合、第1の判定装置はコンテンツ配信を決定する。受信日時、及び位置情報が示す位置が、行動予定のいずれの特定する日時及び場所にも合致しない場合、第2の判定装置は、連続する2つの行動予定の位置情報によりそれぞれ特定される移動予定経路内と、位置情報が示す位置とが合致する場合、コンテンツ配信を決定する。
 予め記憶される、コンテンツ配信要求を行なう日時及び位置を特定する行動予定情報が複数ある場合、サーバは、記憶される日時及び当該日時に関連する位置における配信要求と、連続する2つの行動予定により決定される移動予定経路内における配信要求とに応答して、コンテンツを配信する。それ以外の場合には、コンテンツは配信されない。本サーバにより、セキュアな環境で端末からサーバ内情報を閲覧することが出来る。
 好ましくは、サーバは、コンテンツを記憶するためのコンテンツ記憶装置と、端末を使用する利用者の情報を記憶するための利用者情報記憶装置とをさらに含む。利用者情報記憶装置は、利用者の情報として、利用者に対して配信が許可されるコンテンツがコンテンツ記憶装置で記憶されている記憶領域を示すアクセス許可フォルダ情報を記憶する。端末の使用予定は利用者の情報を含む。サーバは、端末の使用予定が記憶装置に記憶されたことに応答して、利用者のアクセス許可フォルダ情報で指定されるコンテンツ記憶装置の記憶領域に含まれるコンテンツのコンテンツ識別子リストを作成し、端末に送信するための装置をさらに含む。
 サーバは、端末の利用者に対して配信を許可するコンテンツを、コンテンツ記憶装置の記憶領域を区切って記録する。アクセス許可フォルダ情報は、利用者毎に許可される記憶領域を示す情報である。サーバは、端末の使用予定が記憶装置に記憶されたことに応答して、その記憶領域を参照し、含まれるコンテンツのコンテンツ識別子リストを作成し端末に送信する。
 端末利用者毎に、配信を許可するコンテンツを記憶する領域が異なり、使用予定が記憶されたことに応答して配信可能なコンテンツ識別子のリストが送信される。端末利用者毎に閲覧可能なコンテンツリストが作成されることによって、利用者には関係のないコンテンツ識別子を開示することを防ぐことができる。その結果、サーバ内情報を閲覧に関して、よりセキュアな環境を保つことができる。
 好ましくは、サーバは、各種情報を表示するための表示装置と、表示装置に、端末の使用予定を表示するための装置とをさらに含む。
 表示装置を用いることで、より確実に使用予定を確認することができ、不正な端末利用の申請を防ぐことができる。
 好ましくは、サーバは、端末の使用予定を記憶装置に記憶する、又は記憶しないと指示されたことに応答して、端末にそれぞれ使用予定の登録が許可された、又は許可されなかったという旨のメッセージを送信するための装置をさらに含む。
 端末の使用予定の登録状況を通知することで、端末利用者に登録状況を通知することができ、不必要な使用予定の登録を繰返し行なうことを防ぐことができる。
 好ましくは、場所項目は位置情報を含み、位置情報は、緯度及び経度情報である。
 端末から送信される緯度、経度情報を用いて、より確実に端末の位置を把握することができ、使用予定地から外れた時にはコンテンツ配信を止める。その結果、よりセキュアな情報管理を行なうことができる。
 好ましくは、サーバは、決定装置によりコンテンツを配信すること、又は配信しないことが決定されたことに応答して、端末に対してそれぞれ、アクセス許可通知、又はアクセス不許可通知を送信するための装置をさらに含む。
 決定装置により決定された内容に応じて、アクセス許可通知、又はアクセス不許可通知を配信することで、受信した端末情報がコンテンツ配信の条件を満たさなくなった時にすぐに配信対応を行なうことができる。その結果より情報配信においてセキュアな環境を保つことができる。
 本発明の第2の局面に係るシステムは、所定の端末と、端末にコンテンツを配信するためのサーバとを含む、コンテンツ配信システムである。サーバは、端末の使用予定を示す端末使用予定を端末の識別子と関連付けて記憶するための記憶装置を含む。端末使用予定の各々は、1又は複数の行動予定を含む。行動予定の各々は、日時を特定する日時項目と、当該日時における端末の予定位置を特定する場所項目とを含む。端末は、当該端末の存在する位置を示す位置情報を取得するための位置情報取得装置と、当該端末の識別子と、位置情報と、サーバに対して配信を要求するコンテンツのコンテンツ識別子とを含む、コンテンツの配信要求をサーバに送信するための配信要求装置とを含む。サーバは、さらに、端末からコンテンツに関する配信要求を受信するための受信装置と、配信要求の受信日時を特定するための計時装置と、配信要求に含まれる位置情報、及び計時装置により特定された受信日時と、配信要求に含まれる端末の識別子と関連付けて記憶装置に記憶されている端末使用予定とを比較することにより、コンテンツを配信するか否かを決定するための配信制御装置と、配信制御装置によりコンテンツを配信することが決定されたことに応答して、コンテンツ識別子により識別されるコンテンツを、端末に配信するための配信装置とを含み、端末はさらに、配信要求に応答してサーバから端末に配信されたコンテンツを受信し表示するためのコンテンツ表示装置とを含む。
 サーバは、所定の端末がコンテンツ配信要求を行なう前に、予めコンテンツ配信要求を行なう端末の識別子と、コンテンツ配信要求を行なう予定の日時及び場所を特定する行動予定とを関連付けて記憶する。端末は、コンテンツ配信要求を行なう際、コンテンツ識別子と共に、当該端末の識別子及び位置情報をサーバに送信する。サーバが端末からのコンテンツ配信要求を受け、受信した端末の識別子が記憶装置に記憶されている場合、サーバは、受信した位置情報、並びに配信要求を受けた受信日時と、当該識別子に関連付けて記憶装置に記憶されている端末使用予定に含まれる行動予定とを比較して、コンテンツを配信するか否かを決定する。比較の結果、コンテンツを配信することが決定された場合、サーバは端末に当該コンテンツを配信する。端末はサーバから配信されたコンテンツを表示する。
 本システムにおいて、サーバに予め記憶された、コンテンツ配信要求の日時及び場所の予定の通りに端末がコンテンツ配信を要求すれば、サーバは端末にコンテンツを配信する。何らかの理由により、日時、場所、及び配信要求端末が予定外のものである場合、サーバはコンテンツを配信しない。本システムにより、セキュアな環境で端末からサーバ内情報を閲覧することが出来る。
 好ましくは、コンテンツ配信システムにおいて、サーバは、配信制御装置は、端末使用予定のうち、配信要求に含まれる送信端末の識別子と関連付けられているものを記憶装置から読出すための使用予定読出装置と、受信日時、及び配信要求に含まれる位置情報が、使用予定読出装置により読出された端末使用予定に含まれる1又は複数の行動予定のうちのいずれかに含まれる日時項目及び場所項目により特定される行動予定に合致するか否かを判定するための第1の判定装置と、第1の判定装置により、受信日時、及び配信要求に含まれる位置情報が特定される行動予定に合致しないことに応答して、当該位置情報が、使用予定読出装置により読出された連続する2つの行動予定にそれぞれ含まれる2つの日時項目及び2つの位置情報により特定される移動予定経路に合致するか否かを判定するための第2の判定装置と、第1の判定装置又は第2の判定装置により、受信日時、及び配信要求に含まれる位置情報が、特定される行動予定又は特定される移動予定経路に合致すると判定された場合には、コンテンツを配信することを決定するための決定装置とを含む。
 好ましくは、コンテンツ配信システムにおいて、サーバは、コンテンツを記憶するためのコンテンツ記憶装置と、端末を使用する利用者の情報を記憶するための利用者情報記憶装置とをさらに含む。利用者情報記憶装置は、利用者の情報として、利用者に対して配信が許可されるコンテンツがコンテンツ記憶装置で記憶されている記憶領域を示すアクセス許可フォルダ情報を記憶する。端末の使用予定は前記利用者の情報を含む。サーバは、端末の使用予定が記憶装置に記憶されたことに応答して、利用者のアクセス許可フォルダ情報で指定されるコンテンツ記憶装置の記憶領域に含まれるコンテンツのコンテンツ識別子リストを作成し、端末に送信するための装置をさらに含む。端末は、端末に送信するための装置により送信されたコンテンツ識別子リストを受信し表示するための装置をさらに含む。
 好ましくは、コンテンツ配信システムにおいて、サーバは、端末の使用予定を記憶装置に記憶する、又は記憶しないと指示されたことに応答して、端末にそれぞれ使用予定の登録が許可された又は許可されなかったという旨のメッセージを前記端末に送信するための装置をさらに含む。端末は、送信するための装置によるメッセージを受信し、表示するための装置をさらに含む。
 好ましくは、コンテンツ配信システムにおいて、サーバは、各種情報を表示するための表示装置と、表示装置に、端末の使用予定を表示するための装置とをさらに含む。
 好ましくは、コンテンツ配信システムにおいて、場所項目は位置情報を含み、位置情報は、緯度及び経度情報である。
 好ましくは、コンテンツ配信システムにおいて、サーバは、決定装置によりコンテンツを配信すること、又は配信しないことが決定されたことに応答して、端末に対してそれぞれ、アクセス許可通知、又はアクセス不許可通知を送信するための装置をさらに含む。端末は、アクセス許可通知、又はアクセス不許可通知を受信しそれぞれに対応する処理を行なうための装置をさらに含む。
 本発明の第3の局面に係るコンテンツ表示制御方法は、任意の端末から送信されたコンテンツの配信要求に応答し、当該配信要求を送信した端末にコンテンツを配信するサーバと、サーバにコンテンツの配信要求を送信し、当該配信要求に応答してサーバから配信されたコンテンツを表示する端末と、当該端末の使用予定を示す端末使用予定を記憶する記憶装置とを含む、コンテンツ配信システムにおける、コンテンツ表示制御方法である。端末使用予定の各々は、1又は複数の行動予定を含み、行動予定の各々は、日時を特定する日時項目と、当該日時における当該端末の予定位置を特定する場所項目とを含む。コンテンツ表示制御方法は、端末がサーバに配信要求を送信する時点を起点とする端末の位置情報及び日時情報と、記憶装置に記憶されている端末使用予定とを比較する比較ステップと、比較ステップにおける比較の結果に応じ、配信要求に応答してサーバから端末に配信されるコンテンツの表示を可能化又は不能化するステップとを含む。
 すなわち、記憶装置には、ある端末のコンテンツ配信要求を行なう予定の日時及び場所を特定する行動予定が、予め記憶されている。ある端末がサーバへのコンテンツの配信要求をサーバに送信する際、送信時点での当該端末の位置情報及び日時情報と、記憶装置に記憶されている行動予定とが比較される。比較の結果に応じて、コンテンツ表示制御ステップでは、配信要求に応答してサーバから当該端末に配信されるコンテンツの表示が可能化又は不能化される。
 記憶された、コンテンツ配信要求の日時及び場所の予定の通りに端末がコンテンツ配信を要求すれば、端末においてコンテンツが表示される。何らかの理由により、日時、場所、及び配信要求端末が予定外のものである場合、端末においてコンテンツは表示されない。本コンテンツ表示制御方法により、セキュアな環境で端末からサーバ内情報を閲覧することが出来る。
 なお、このコンテンツ表示制御方法における比較ステップは、端末側での制御、サーバ側での制御、並びに、端末及びサーバ両者による制御を含む。
 端末側での制御の場合には、比較ステップによる比較の結果、当該端末の配信要求処理実行時の位置及び日時情報と行動予定との間に所定の関係が見出されない場合、コンテンツ表示制御ステップにおいて、端末からサーバへの配信要求は行なわれないことを意味する。
 また、サーバ側での制御の場合、記憶装置は任意の複数の端末の端末使用予定を記憶する。比較ステップにおいて、複数の端末使用予定の中から配信要求送信端末の端末使用予定が特定される必要がある。このため、この場合は記憶装置が配信要求送信端末の識別子と行動予定とを関連付けて記憶する。
 端末及びサーバの両者の制御の場合、比較ステップによる比較を、端末及びサーバの両者で行なう。これは比較ステップにおける誤処理を回避するため、端末及びサーバの両者で比較し、いずれにおいても当該端末の日時及び位置情報と行動予定の内容との間に所定の関係が見出された場合のみ、端末における配信要求コンテンツの表示を実現するものである。
 比較ステップにおける誤処理とは、例えば、端末制御において、端末内の計時装置が実際とは異なる時刻を計時し、このことが当該端末の日時情報に反映した場合等である。この結果、比較ステップで不正な判断が行なわれ、行動予定とは異なる日時及び/又は場所において、当該端末でのコンテンツ表示が実現される可能性がある。これは、端末内の計時装置が利用者の設定により変更可能であること等に起因する。
 また、サーバ制御の場合、端末とサーバとの間の通信インフラストラクチャのトラフィックがジャム状態であり、端末のサーバへの配信要求実行時刻と、比較ステップの実行時刻との間に時間差が生じ、比較対照となる端末の位置及び日時情報が実際とは異なる場合も考えられる。
 上記問題を解決するための具体的方策として、例えば、一日のうちの最初の配信要求送信時は端末及びサーバの両者で比較ステップを行ない、それ以降は、サーバ側制御とする等の実施例が考えられる。このような方策により、よりセキュアな環境で端末からサーバ内情報を閲覧することが出来る。
 以上のように本発明に係るシステムによれば、サーバから遠く離れた地点から、正規の利用者がサーバ内情報をセキュアな環境で閲覧することが可能である。本システムでは、正規の端末からのアクセスであっても、予めサーバに記憶された行動予定が特定する日時及び場所、並びに、連続する2つの行動予定が特定する移動予定経路からでないとサーバ内情報を閲覧することができない。このため、システムに帰属する正規の端末が盗まれた場合でも、非正規の使用者は社内データを閲覧することが困難である。その結果、情報漏洩のリスクを低下させることができる。
本発明の第1の実施の形態に係るシステム10の概略ブロック図である。 図1に示す端末20の概略ブロック図である。 図1に示す管理サーバ26の概略ブロック図である。 端末20に表示される、出張申請者が出張申請処理を行なうための画面の態様を説明するための模式図である。 端末20に表示される、出張申請者が社内データ閲覧を行なうための画面の態様を説明するための模式図である。 端末20と管理サーバ26との間で送受信されるパケットデータの構成を示す図である。 図3に示す記憶部98に記憶される社員DB360の構成を示す図である。 図2に示すCPU70が実行する、出張申請及び社内データ閲覧処理のためのメインプログラムのフローチャートである。 図8のステップ400により起動される、出張申請処理のプログラムのフローチャートである。 図3に示すCPU110が実行する、出張承認を行なうためのプログラムのフローチャートである。 図8のステップ404により起動される、社内データ閲覧を実行するためのプログラムのフローチャートである。 図11のステップ464においてYESと判定された事に応答して実行される処理のフローチャートである。 図3に示すCPU110が実行する、端末20の利用者認証を行なうためのプログラムのフローチャートである。 図3に示すCPU110が実行する、端末20の配信要求応答を行なうためのプログラムのフローチャートである。 図3に示すCPU110が実行する、端末20の端末位置チェックを行なうためのプログラムのフローチャートである。 図13のステップ514、図14のステップ534、及び図15のステップ552により起動される、アクセス可否判断を行なうためのプログラムのフローチャートである。
符号の説明
 10 システム、20 端末、22 インターネット、24 社内LAN、40 電話網通信部、42 無線通信部、44 第1のアンテナ、46 第2のアンテナ、48 音声入出力部、50,94 表示部、52,96 操作部、54,98 記憶部、56 GPS、58,100 計時部、60,102 制御部、70,110 CPU、72,112 ROM、74,114 RAM、90 第1の通信部、92 第2の通信部
発明を実施するための形態
 以下、本発明の実施の形態に係る情報閲覧システムについて説明する。以下の説明及び図面では、同一の部品には同一の参照番号及び名称を付してある。それらの機能も同一である。したがって、それらについての詳しい説明は繰返さない。
 以下に説明する本発明の実施の形態に係るシステムにおいて、端末使用者は、予め、端末から遠隔地においてサーバ内情報を閲覧しようとする日時及び場所を、サーバに送信する。端末及びサーバは、それぞれ、閲覧予定日時及び場所を記憶する。その後、端末使用者がサーバ内情報の閲覧要求を行なった場合、サーバは、要求時の時点及び端末の地点が、記憶した閲覧予定日時及び場所との間に所定の関係(例えば日時も場所も一致)が見出された場合は、端末にサーバ内情報閲覧を許可する。前述した2つの認証制御、すなわち、1)正規の端末かどうか、及び、2)正規の利用者かどうかの認証は、それぞれ、端末の識別子、及び、パスワードにより行なう。サーバ内情報の閲覧は、携帯電話網を介して行なわれる。このため、携帯電話の通信圏内であれば、端末はサーバ内情報の閲覧が可能である。
 なお、以下に説明する実施の形態に示すシステムは、企業において、社員が出張時、端末により社内情報を閲覧するためのものである。端末は出張前に予め出張申請をサーバに送信する。サーバは出張申請に対し承認作業を行なう。承認された出張に係る日時及び場所での、特定の端末及び利用者からのアクセスのみがサーバに許可される。しかし本発明はそのような実施の形態に限定されるわけではない。
 [第1の実施の形態]
 [構成]
 図1に、第1の実施の形態に係る社内情報閲覧システムの概略をブロック図形式で示す。図1を参照して、このシステム10は、電話機能等を有する端末20、及びその他の図示しない複数の端末と、管理サーバ26とを含む。
 なお、端末20及び複数の端末の構成は基本的に同一である。したがって以下の説明では、端末20の基本的構成のみ説明する。
 端末20は、3G(3rd Generation)と呼ばれる携帯電話網によりインターネット22と無線通信を行なうための電話網通信部40と、WiFi(Wireless Fidelity)により社内LAN(Local Area Network)24と無線通信を行なうための無線通信部42とを含む。
 端末20は、システム管理者から割当てられたシステム上の識別子としてS/N(Serial Number)を有し、システムを利用する社員に1対1で割当てられる。S/Nについては後述する。以降、端末20が割当てられた社員を出張申請者と呼ぶ。
 管理サーバ26は、インターネット22に接続され、インターネット22を介して、社内LAN24の通信可能エリア外にある端末20との通信を行なうための第1の通信部90と、社内LAN24に接続され、社内LAN24の通信可能エリア内にある端末20と通信を行なうための第2の通信部92とを含む。
 本実施の形態では、管理サーバ26は、出張申請の承認を行なう立場の社員が使用する。管理サーバ26は端末20等の複数の端末からの出張申請及びサーバ内情報の閲覧要求に対し処理を行なう。以降、管理サーバ26を使用する社員を出張承認者と呼ぶ。
 さらに、以降の説明では、便宜上、管理サーバ26は端末20からの出張申請及びサーバ内情報の閲覧要求のみを受け、処理を行なうものとする。端末20は1件の出張申請を行なうと、当該出張申請が拒絶されるか、又は、出張申請承認後、当該出張の期間が終了するまで、当該出張申請及びサーバ内情報閲覧に関する処理のみを実行するものとする。管理サーバ26は、端末20から受けた出張申請を承認すると、当該出張申請及びサーバ内情報閲覧に関する処理のみを実行するものとする。
 図2に、端末20の概略をブロック図形式で示す。図2を参照して、端末20は、電話網通信部40及び無線通信部42のほかに、電話網通信部40に接続されインターネット22との通信を行なうための第1のアンテナ44と、無線通信部42に接続され、社内LAN24との通信を行なうための第2のアンテナ46と、電話網通信部40に接続され、電話網通信部40を介して音声の入出力を行なうための音声入出力部48と、出張申請者が所望する出張申請及び社内データ閲覧に係る画面等の表示を行なうための表示部50と、出張申請者の入力を制御信号に変えて後述する制御部へ出力するための操作部52と、GPS(Global Positioning System。全地球測位システム。)衛星からの電波信号を受信して端末20の位置情報を取得し、後述する制御部60に出力するためのGPS56と、計時部58と、電話網通信部40、無線通信部42、表示部50、操作部52、GPS56及び計時部58に、それぞれ接続され、これらを所定のプログラムにしたがって制御し、管理サーバ26への出張申請、及び、申請した出張期間中の社内データ閲覧を行なう機能、並びに、端末としての電話機能等の一般的な機能を実現するための制御部60と、制御部60に接続され、制御部60により実行されるプログラム、並びに、S/N等の端末20に関する情報、出張申請を行なった場合の当該出張申請の経路情報、及び社内データ閲覧時に配信されたデータ等を格納するための記憶部54とを含む。
 制御部60は、上述した所定のプログラムを実行することにより、上述した機能を実現するCPU(Central Processig Unit)70、並びに、ROM(Read Only Memory)72及びRAM(Ramdom Access Memory)74を含む。
 図3に、管理サーバ26の概略をブロック図形式で示す。図3を参照して、管理サーバ26は、第1及び第2の通信部90及び92の他に、表示部94と、ユーザの入力を制御信号に変えて後述する制御部に出力するための操作部96と、計時部100と、第1及び第2の通信部90及び92、表示部94、操作部96、並びに計時部100に、それぞれ接続され、これらを所定のプログラムにしたがって制御し、端末20から受けた出張申請の承認/拒絶作業、端末20からの社内データ閲覧要求の許可/不許可作業を行なう機能、及び、管理サーバとしての一般的機能を実現するための制御部102と、制御部102に接続され、制御部102の機能を実現するためのプログラム、並びに、後述する出張申請DB(Data Base)及び社員DB等の各種データを格納するための記憶部98とを含む。
 制御部102は、上述した所定のプログラムを実行することにより、上述した機能を実現するCPU(Central Processig Unit)110、並びに、ROM(Read Only Memory)112及びRAM(Ramdom Access Memory)114を含む。
 図4に、端末20の外観図、及び、図2に示す記憶部54に記憶され、端末20の表示部50に表示される、出張申請者指示により出張申請を実行するための画面の例を示す。
 図4(A)を参照して、端末20は扁平な直方体形状であり、表示部50及び各種ボタンパッドが設けられた上面を有する筐体を含む。各種ボタンパッドには、表示部50の下に設けられ、メニュー画面の表示及びその他の処理を行なうf1~f6のボタン114、表示部50のカーソル位置を移動させるカーソルキー115、及び、表示部50に表示され、カーソルキー115により選択されたボタンの処理を実行する際に出張申請者が操作するための決定ボタン117、並びに、前述のf1~f6のボタン114等の下に設けられたテンキーなどがある。表示部50に表示されるボタン部分に表示される文字列の先頭に「f1」と示される場合は、当該ボタンをカーソルキー115により選択して決定ボタン117を押下する代わりに、f1ボタン116などの、f1~f6のボタン114のうち該当するものを押下すれば、同様の処理が実行される。以下、こうした処理を単に「押下する」と示す。
 画面118は、初期画面表示時に、f1ボタン116が押下された場合に表示される、出張申請を行なうためのメニュー画面の一例である。画面118は、出張申請を行なうための出張申請ボタン120と、出張申請により申請した出張期間中に社内データの閲覧を実行するための社内データ閲覧ボタン122と、出張申請の処理を終了し表示部50に初期画面を表示させるための終了ボタン124とを含む。画面118では、出張申請ボタン120及び終了ボタン124が選択可能となっている。社内データ閲覧ボタン122は、まだ出張申請が行なわれていないために選択不可である。
 図4(B)に、図4(A)に示す出張申請ボタン120が押下された場合に表示され、出張申請において、当該出張の経路情報の入力を受けるための画面140を示す。図4(B)を参照して、画面140は、出発(帰社)場所として、出張申請者が帰属する事業所名160を含む。事業所名160は、本システムの管理者が、当該端末を各出張申請者に割当てる際に予め設定するものである。出張申請者は事業所名160を自分で変更することはできない。
 画面140は、さらに、出張の出発時間の入力を受ける欄162と、出張の帰社時間の入力を受ける欄164と、行先(出張先)の候補を表示するための画面を表示するf2ボタン166と、後述する行先リスト画面において選択された行先名168と、当該行先への到着日時の入力を受ける欄170と、当該行先での滞在時間の入力を受ける欄172と、経路情報の前頁又は次頁を表示させるためのページボタン174と、入力が完了し出張申請を登録するための登録ボタン176と、途中で登録作業の中止を行ない、表示を画面118に戻すための中止ボタン178とを含む。
 登録ボタン176が押下されると、その時点で入力された情報が図2に示す記憶部54に記憶され、その後表示は画面118に戻る。この場合の画面118においては、当該出張申請に対する、管理サーバ26からの応答があるまで、出張申請ボタン120及び社内データ閲覧ボタン122のいずれも選択不可となる。
 出張申請により作成される経路情報は複数の行先に関する情報を含む。行先に関する情報は、時系列に、行先1、行先2、のように昇順に名称が与えられる。画面140は、行先1に関する情報の入力を受け、表示し、記憶を行なうものである。ページボタン174の操作により画面140の次頁が表示された場合、次頁は、画面140と同様の表示、欄及びボタンを含む。次頁において入力された情報は行先2に関する情報として記憶部54に記憶される。その次の頁についても同様である。経路情報の詳細については後述する。
 図4(C)に、図4(B)に示すf2ボタン166が押下された場合に表示される、行先の候補を表示する画面190を示す。図4(C)を参照して、画面190は、行先の候補をリストアップした行先リスト210と、行先リスト210のうち一社にカーソルが置かれ選択された場合に、当該一社を行先として登録するための入力ボタン212と、行先の選択を中止し、表示を画面140に戻す中止ボタン214とを含む。なお、入力ボタン212の押下後、行先名が選択されたものに更新された画面140が表示される。
 図5に、図2に示す記憶部54に記憶され、表示部50に表示される、出張申請者が出張期間中に社内データの閲覧を実行するための画面の一例を示す。図5(A)を参照して、出張申請後、当該申請が承認された後、初期画面表示時にf1ボタン116が押下されると、画面228が表示される。画面228は、図4(A)に示す画面118と同様であるが、出張申請ボタン120は選択不可の状態になり、社内データ閲覧ボタン122及び終了ボタン124が選択可能の状態となる。
 図5(B)に、図5(A)に示す社内データ閲覧ボタン122が押下された場合に表示され、社内データ閲覧に係る認証作業を行なうための画面230を示す。図5(B)を参照して、画面230は、ユーザのユーザ名の入力を受ける欄250と、パスワードを受ける欄252と、ユーザ名及びパスワードを入力後、社内データへのアクセスを実行するための確認ボタン254とを含む。
 図5(C)は、図5(B)に示す欄250及び252へのユーザ名及びパスワード入力の後、確認ボタン254が押下され、端末20に対し社内データへのアクセスが許可された場合に表示される画面270を示す。図5(C)を参照して、画面270は、当該ユーザが閲覧を許可されているデータのリスト290と、リスト290の前頁又は次頁を表示させるためのページボタン292と、リスト290から選択されたデータの取得を実行するための取得ボタン294と、社内データ閲覧作業を終了し、表示を画面228に戻すための終了ボタン296とを含む。
 図5(D)は、図5(C)に示す取得ボタン294の押下の後、選択された社内データが取得された場合に表示される画面310である。図5(D)を参照して、画面310は、取得されたデータ330と、取得されたデータ330の前頁又は次頁を表示させるためのページボタン332と、データ330の表示を終了して画面270を表示させるための終了ボタン334と、社内データ閲覧を終了し表示を画面228に戻すための閲覧終了ボタン336とを含む。
 図6は、端末20と管理サーバ26との間で、出張申請、及び、申請した出張期間中の社内データ閲覧の作業において送受信される種々のパケットのデータ構成を示す図である。図6を参照して、パケットには、ユーザ情報パケット351、経路情報パケット352、承認通知パケット353、拒絶通知パケット354、アクセス許可通知パケット355、アクセス不許可通知パケット356、データリクエストパケット357、データリストパケット358、及び、現在位置情報パケット359等がある。各パケットの作成、送受信、及び記憶の詳細については後述する。なお、経路情報は経路情報パケット352と同じフォーマットで記憶部54に記憶される。
 ユーザ情報パケット351は、ユーザ名、パスワード、及び端末20のS/Nの情報を含む。ユーザ情報パケット351は、ユーザによりユーザ名及びパスワードの入力があると、これに記憶部54に予め記憶されたS/Nが付加され、図2に示すCPU70により作成される。
 経路情報パケット352は、端末20における出張申請の登録時、CPU70により作成され、記憶部54にレコード(経路情報)として記憶されるパケットである。経路情報パケット352は、当該出張において経由する地点(行先、並び出発及び帰社地点を含む)の件数と、各地点における、緯度情報と、経度情報と、緯度及び経度情報の測地系と、当該地点に出張申請者が滞在する予定時間帯の開始時刻及び終了時刻とを含む。このパケットは後述する出張申請DBに、ユーザ名情報及び端末S/N情報と対応付けて記憶される。
 図6に示す経路情報パケット352の右側に、経路情報パケット352に含まれる各レコードの項目の名称を示す。ここでは、件数はcnt、緯度及び経度情報はroute[i].PA、開始時刻はroute[i].st、終了時刻はroute[i].etと示される。各地点には、時系列に0又は1以上の整数値が割当てられている。変数iは0≦i≦(cnt-1)の範囲の整数値を取り、各地点を指示する。なお、例えば3地点を経由する出張であれば、件数は、出発及び帰社地点を合わせて5件(cnt=5)となる。
 承認通知パケット353、拒絶通知パケット354、アクセス許可通知パケット355、アクセス不許可通知パケット356は、それぞれ、管理サーバ26において、端末20との通信に応じて図3に示すCPU110により作成され、端末20に送信される。承認通知パケット353は出張申請に対し承認を通知する旨の情報を、拒絶通知パケット354は拒絶を通知する旨の情報を、それぞれ含む。アクセス許可通知パケット355は、申請された出張期間中に端末20から社内データ閲覧要求が行なわれた際、アクセスの許可を通知する旨の情報を、アクセス不許可通知パケット356は、アクセスを許可しない通知をする旨の情報を、それぞれ含む。
 データリクエストパケット357は、端末20が配信を要求する社内データの、パス等の情報を含む。データリクエストパケット357は、出張申請者が配信要求するデータを選択した際に、CPU70により作成される。
 データリストパケット358は、当該端末20及び出張申請者に閲覧が許可されたデータの件数と、各データに関するパス等の情報を含む。
 現在位置情報パケット359は、図2に示すGPS56により取得された端末20の現在位置情報、すなわち、緯度情報と、経度情報と、緯度及び経度情報の測地系情報とを含む。現在位置情報パケット359は、後述するプログラム処理により、GPS56が端末20の現在位置情報を取得するたびにCPU70により作成される。
 図7は、図3に示す管理サーバ26中の記憶部98に格納される、社員DB360の構成の一例を示す。図7を参照して、社員DB360は、データ件数と、ユーザ(出張申請者)ごとのレコードとからなる。各レコードは、ユーザ名、パスワード、所属、及び、当該出張申請者がアクセス可能な社内データのフォルダへのパス情報とを含む。この場合、出張申請者は、所属する所属先に関連のフォルダ内データの閲覧が許可されることとする。
 なお、記憶部98は図示しない出張申請DBを記憶する。出張申請DBの各レコードは、出張申請が承認された端末20から送信された、ユーザ情報パケット351に含まれるユーザ名及び端末S/N情報、並びに、経路情報パケット352に含まれる経路情報を含む。
 これとは別に、記憶部98は、端末20に関するデータリストパケット358に含まれる、端末20が閲覧可能なデータリスト情報を、端末S/Nと関連付けて記憶する。
 図8は、端末20において、図2に示すCPU70が実行する、出張申請及び出張期間中の社内データ閲覧を行なうためのプログラムの制御構造を示すフローチャートである。
 図8を参照して、CPU70が実行する出張申請及び社内データ閲覧処理のためのメインプログラムは、出張申請者が端末20において、初期画面表示の状態で図4(A)に示すf1ボタン116を押下したことに応答して起動され、後述する出張申請処理を起動するステップ400と、ステップ400の後に実行され、出張申請者が社内データの閲覧を指示したか否かを判定し、判定結果に応じて制御の流れを分岐するステップ402と、ステップ402において、社内データ閲覧の指示があったと判定されたことに応答して実行され、後述する社内データ閲覧処理を起動し、社内データ閲覧処理終了後、処理をステップ402に戻すステップ404と、ステップ402において、社内データ閲覧の指示が無かったと判定されたことに応答して実行され、出張申請者が社内データの閲覧終了を指示したか否かを判定し、終了指示があった場合は処理を終了し、終了指示が無かった場合は処理をステップ402に戻すステップ406とを含む。
 図9は、端末20において、図8に示すステップ400において実行される、出張申請を行なうためのプログラムの制御構造を示すフローチャートである。図9を参照して、本プログラムは、図4(A)、(B)及び(C)に示す、画面118、140、及び190において、出張申請者の入力を受け、図6に示すような経路情報パケット352と同様の構造を有する経路情報を記憶部54に記憶するステップ410と、ステップ410の後に実行され、ステップ410で記憶した経路情報から組立てられる経路情報パケット352、及び端末20に関する、図6に示すようなユーザ情報パケット351を、管理サーバ26へ送信するステップ412とを含む。ユーザ情報パケット351については後述する。
 本プログラムは、さらに、ステップ412の後に実行され、ステップ412において送信された出張申請に対し、管理サーバ26から承認の旨の情報を受けたか否かを判定し、承認を受けるまで処理をステップ410に戻すステップ414と、ステップ414において承認を受けたと判定されたことに応答して実行され、記憶部54内の、社内データのダウンロード用記憶領域を初期化するステップ416と、ステップ416の後に実行され、管理サーバ26から承認に伴い送信された、図6に示すデータリストパケット358により、データリストを最新の情報に更新するステップ418とを含む。ステップ418では、記憶部54において、その直前にダウンロードされたデータリストに対し、最新のデータリストを上書きする。
 本プログラムは、さらに、ステップ418の後に実行され、図2に示す電話網通信部40を介した3Gによる管理サーバ26との通信が可能となるよう、端末20のハードウエア及びソフトウエア環境の設定を変更するステップ420を含む。ステップ420において、端末20は、この時点から当該出張期間が終了するまで、WiFiによる無線通信部42及び社内LAN24を介した管理サーバ26との通信を不能化し、インターネット22を介した管理サーバ26との通信のみが可能となるよう、端末20の無線通信に関する構成要素(電話網通信部40、無線通信部42、及び制御部60)の設定を変更する。
 図10は、管理サーバ26において、図3に示すCPU110が実行する、出張申請の承認を行なうためのプログラムの制御構造を示すフローチャートである。
 図10を参照して、CPU110が実行する、出張申請承認のためのプログラムは、出張承認者が、管理サーバ26に対し、出張申請の承認作業を行なうよう指示した事に応答して起動され、当該出張申請に関し、受信したユーザ情報パケット351に含まれる端末20のユーザ名情報、及び経路情報パケット352に含まれる経路情報を表示部94に表示するステップ430と、ステップ430の後に実行され、出張承認者が当該出張申請に対し承認の可否を入力したか否かを判定し、入力があるまで待機するステップ432と、ステップ432において入力があったと判定されたことに応答して実行され、当該出張申請に対する可否を示す旨の情報を、図3に示す第2の通信部92を介して、端末20に送信するステップ434とを含む。ステップ434において、承認された場合は図6に示す承認通知パケット353、そうでない場合は拒絶通知パケット354が作成され送信される。
 本プログラムは、さらに、ステップ434の後に実行され、当該出張申請が承認されたか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ436を含む。ステップ436では、端末20に送信されたパケットが、承認通知パケット353であればYES、拒絶通知パケット354であればNOと判定される。
 本プログラムは、さらに、ステップ436において当該出張申請が承認されたと判定された事に応答して実行され、端末20のユーザ情報パケット351に含まれるユーザ名及び端末S/N情報と、経路情報パケット352に含まれる経路情報とを、対応付けて図3に示す記憶部98内の出張申請DBに記憶するステップ438と、ステップ438の後に実行され、ユーザ情報パケット351に含まれるユーザ名を検索キーとして図7に示す社員DB360を検索し、社員DB360から端末20がアクセス可能な社内データを抽出し、これを元に図6に示すデータリストパケット358を作成して端末20に送信するとともに、端末20が閲覧可能なデータリスト情報を当該端末S/Nと関連付けて、記憶部98に記憶するステップ440と、ステップ440の後に実行され、図3に示す第1の通信部90を介した3Gによる当該端末20との通信のみが可能となるよう、管理サーバ26のハード及びソフトウエア環境の設定を変更するステップ442とを含む。
 ステップ442において、この時点から当該出張期間が終了するまで、管理サーバ26は、WiFiによる第2の通信部92及び社内LAN24を介した通信を不能化する。さらに、管理サーバ26は、インターネット22を介した端末20のみとの通信を行なうため、端末20の端末S/Nが添付されたパケットのみを受信するよう、管理サーバ26の無線通信に関する構成要素(第1の通信部90、第2の通信部92、及び制御部102)の設定を変更する。
 図11及び図12は、端末20において、図8に示すステップ404において、CPU70が実行する、社内データ閲覧を行なうためのプログラムの制御構造を示すフローチャートである。
 図11を参照して、本プログラムは、計時部58から現在日時を取得するステップ450と、ステップ450の後に実行され、上述した図9に示す出張申請処理のプログラムのステップ410において記憶部54に記憶された経路情報とステップ450において取得された現在日時とを比較して、現在日時が申請した出張期間中であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ452と、ステップ452において出張期間中であると判定された事に応答して実行され、GPS56より、端末20の現在位置情報を取得するステップ456と、ステップ456の後に実行され、ステップ456において取得した現在位置が、経路情報における出発地点から出張先までの範囲に位置するか否かを判定して、判定結果に応じて制御の流れを分岐させるステップ458とを含む。ステップ458において、ここでは以下のような方法で判定が行われるものとする。経路情報に含まれる各行先の緯度及び経度情報より、緯度情報の最大値又は最小値と、経度情報の最大値又は最小値とを組合わせて得られる4点を頂点とする四角形のエリアを設け、端末20の現在位置が、この四角形のエリア内であればYES、そうでない場合はNOと判定する。
 本プログラムは、さらに、ステップ458において、現在位置が出発地点から出張先までの範囲に位置すると判定されたことに応答して実行され、図5(A)及び(B)に示す画面228及び230を表示部50に表示する事により、出張申請者からのユーザID、及びパスワードの入力を受けるステップ460と、ステップ460の後に実行され、確認ボタン254の入力を受け、ログインを実行するステップ462とを含む。ステップ462において、端末20は、ステップ460における入力情報及び記憶部54に予め記憶された端末S/Nにより図6に示すユーザ情報パケット351を、ステップ456において取得した現在位置情報より図6に示す現在位置情報パケット359を、それぞれ作成する。端末20は、さらに、ログインを示す旨の情報、ユーザ情報パケット351及び現在位置情報パケット359を、管理サーバ26に送信する。
 本プログラムは、さらに、ステップ462の後に実行され、管理サーバ26からアクセス許可の旨を示す情報を受けたか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ464を含む。ステップ464において、端末20が管理サーバ26から図6に示すアクセス許可通知パケット355を受けた場合はYES、アクセス不許可通知パケット356を受けた場合はNOと判定される。ステップ452、458、及び464においてNOと判定された場合、処理は図8に示すステップ402へ戻る。
 図12を参照して、本プログラムは、さらに、図11に示すステップ464においてアクセス許可を示す情報を受けたと判定された事に応答して実行され、図9に示すステップ418において記憶部54に記憶されたデータリスト情報を、図5(C)に示す画面270の態様で表示部50に表示するステップ470と、ステップ470の後に実行され、データリストの内のあるデータが選択され、図5(C)に示す取得ボタン294の押下により閲覧データが指定されたか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ472とを含む。
 本プログラムはさらに、ステップ472において閲覧データが指定されていないと判定されたことに応答して実行され、出張申請者による社内データ閲覧終了の指示があったか否かを判定し、終了指示があった場合は処理を図8に示すステップ402に戻し、終了指示が無かった場合は処理をステップ472に戻す、ステップ492を含む。
 本プログラムはさらに、ステップ472において閲覧データが指定されたと判定されたことに応答して実行され、GPS56より端末20に関する現在位置情報を取得するステップ474と、ステップ474の後に実行され、指定された閲覧データの配信要求として、図6に示すデータリクエストパケット357を、ユーザ情報パケット351及び現在位置情報パケット359と共に管理サーバ26へ送信するステップ476と、ステップ476の後に実行され、管理サーバ26からステップ476における配信要求に対し、配信を許可する旨の情報を受けたか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ478とを含む。ステップ478における判定方法は、図11に示すステップ464と同様である。ステップ478においてNOと判定された場合、処理は図8に示すステップ402に戻る。
 本プログラムはさらに、ステップ478において配信を許可する情報を受けたと判定されたことに応答して実行され、配信されたデータを受信し、当該データを表示部50に表示し、当該データを記憶部54に記憶するステップ480と、ステップ480の後に実行され、GPS56より端末20に関する現在位置情報を取得するステップ482と、ステップ482の後に実行され、現在位置情報パケット359を端末S/Nと共に管理サーバ26へ送信するステップ484と、ステップ484の後に実行され、管理サーバ26より、後述するアクセス可否判断処理により社内データ表示の継続が不可と判断され、表示終了の指示があったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ486とを含む。ステップ486における判定方法は、図11に示すステップ464と同様である。
 本プログラムはさらに、ステップ486において、終了指示があったと判定された事に応答して、表示中データを表示部50から消去し、処理を図8に示すステップ402に戻すステップ494を含む。
 本プログラムはさらに、ステップ486において終了指示が無かったと判定されたことに応答して実行され、ユーザが、直前に受信したのとは別のデータの配信要求を指示したか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ488と、ステップ488において別のデータの配信要求をしていないと判定された事に応答して実行され、ユーザからアクセス終了指示があったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ490とを含む。なお、ステップ488において別のデータの配信要求をしたと判定された場合、処理はステップ470へ戻る。ステップ490においてアクセス終了指示があったと判定された場合、処理はステップ494へ進み、アクセス終了指示が無かったと判定された場合、処理はステップ482へ戻る。
 図13は、管理サーバ26においてCPU110が実行する、社内データ閲覧に対する利用者承認を行なうためのプログラムの制御構造を示すフローチャートである。
 図13を参照して、CPU110により実行されるプログラムは、図11のステップ462において、端末20がログインを実行し、ログイン要求とともに図6に示すユーザ情報パケット351及び現在位置情報パケット359を管理サーバ26に送信し、これを第1の通信部90が受けたことに応答して、受信したログイン指示が、出張申請者のアクセス要求であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ510を含む。ステップ510では、ユーザ情報パケット351に含まれるユーザ名及びパスワード情報と一致するデータが、記憶部98に記憶された社員DB360に含まれ、かつ、ユーザ情報パケット351に含まれる端末S/N及びユーザ名情報と一致するデータが、記憶部98に記憶された出張申請DBに含まれればYES、そうでない場合はNOと判定される。
 本プログラムは、さらに、ステップ510において、出張申請者のアクセス要求であると判定された事に応答して実行され、計時部100より現在日時を取得するステップ512と、ステップ512の後に実行され、アクセス可否判断処理を起動するステップ514と、ステップ514の後に実行され、ステップ514において端末20のアクセスを許可したか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ516と、ステップ516において許可したと判定されたことに応答して実行され、図6に示すアクセス許可通知パケット355を当該端末20に送信し、処理を終了するステップ518と、ステップ510及び516においてNOと判定されたことに応答して実行され、図6に示すアクセス不許可通知パケット356を端末20に送信し、処理を終了するステップ520とを含む。
 図14は、管理サーバ26においてCPU110が実行する、端末20からの社内データ配信要求に対する応答を行なうためのプログラムの制御構造を示すフローチャートである。
 図14を参照して、本プログラムは、図12に示すステップ476において端末20が配信要求と、ユーザ情報パケット351、現在位置情報パケット359及び図6に示すデータリクエストパケット357とを管理サーバ26に送信し、第1の通信部90がこれを受けたことにより起動され、端末20の認証、端末20が出張申請を行ない出張中であるかの認証を行なった上、端末20から配信要求されたデータが、当該端末に許可したデータであるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ530を含む。ステップ530では、ユーザ情報パケット351に含まれるユーザ名及びパスワード情報と一致するデータが、記憶部98に記憶された社員DB360に含まれ、かつ、ユーザ情報パケット351に含まれる端末S/N及びユーザ名情報と一致するデータが、記憶部98に記憶された出張申請DBに含まれ、かつ、データリクエストパケット357が示すデータが、記憶部98内の、端末20の端末S/Nに関連付けて記憶されたデータリスト中にあれば、判定結果はYESとなり、そうでない場合はNOとなる。
 本プログラムは、さらに、ステップ530において、配信要求されたデータが、端末20にアクセス許可したデータであると判定されたことに応答して実行され、計時部100により現在日時を取得するステップ532と、ステップ532の後に実行され、アクセス可否判断処理を起動するステップ534と、ステップ534の後に実行され、配信OKであるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ536と、ステップ536においてOKであると判定された事に応答して実行され、図6に示すアクセス許可通知パケット355を端末20に送信するステップ538と、ステップ538の後に実行され、配信要求されたデータを端末20に送信するステップ540と、ステップ530及びステップ536においてNOと判定されたことに応答して実行され、アクセス不許可通知パケット356を端末20へ送信するステップ542とを含む。ステップ540及びステップ542の後、処理は終了する。
 図15は、管理サーバ26においてCPU110が実行する、端末20に配信されたデータ表示継続のため、端末位置をチェックし、表示継続の可否を決定するためのプログラムの制御構造を示すフローチャートである。
 図15を参照して、本プログラムは、図12のステップ484において端末20から送信された端末20の端末S/N及び現在位置情報パケット359を、第1の通信部90が受けた事に応答し、計時部100より現在日時を取得するステップ550と、後述するアクセス可否判断処理を実行するステップ552と、ステップ552の後に実行され、アクセスOKか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ554と、ステップ554においてアクセスOKであると判定されたことに応答して実行され、アクセス許可通知パケット355を端末20に送信するステップ556と、ステップ554において、アクセスOKでないと判定されたことに応答して実行され、アクセス不許可通知パケット356を端末20に送信するステップ558とを含む。ステップ556及び558の後、処理は終了する。
 図16は、図13に示すステップ514、図14に示すステップ534、及び図15に示すステップ552においてCPU110により実行される、社内データ閲覧におけるアクセス可否を判断するためのプログラムの制御構造を示すフローチャートである。
 図16を参照して、本プログラムは、図13に示すステップ512、図14に示すステップ532、及び図15に示すステップ550のそれぞれにおいて取得された現在日時が、当該出張の経路情報のうち、変数iで示される地点における開始日時(route[i].st)から終了日時(route[i].et)までの範囲内か否かを判定し、判定結果に応じて制御の流れを分岐させるステップ570を含む。
 なお、ステップ570、及び、以降に示す、本プログラムに含まれる判定ステップは、変数iに0及び1以上の整数値を昇順に代入しては判定を行ない、i=a(aはcntより小さい任意の整数)において判定結果がYESとなった場合は制御を次の処理へ進め、そうでない場合はこれをi=cntになるまで継続したのち判定結果をNOとし、制御を次の処理へ進める処理を含む。
 本プログラムは、さらに、ステップ570において、現在日時が、ある地点におけるroute[i].stからroute[i].etまでの範囲内であると判定された事に応答して、前述の条件を満たす変数iの値を変数jに代入するステップ572と、ステップ572の後に実行され、当該端末20の現在位置が、変数jで示される地点route[j].PAに関し、route[j].PA±0°1′の位置の範囲内か否かを判定するステップ574とを含む。
 本プログラムは、さらに、ステップ570において、現在日時が、ある地点におけるroute[i].stからroute[i].etまでの範囲内ではないと判定された事に応答して実行され、現在日時が、ある地点から次の地点への移動時間の範囲内か否か、すなわち、いずれかのroute[i].et~route[i+1].stの範囲内か否かを判定し、判定結果に応じて制御の流れを分岐させるステップ576と、ステップ576において現在日時が、いずれかのroute[i].et~route[i+1].stの範囲内であると判定されたことに応答して実行され、前述の条件を満たす変数iの値を変数jに代入するステップ577と、ステップ577の後に実行され、現在位置が、j番目の地点からj+1番目の地点までの範囲内か否か、すなわち、route[j].PA±0°1′からroute[j+1].PA±0°1′までの範囲内か否かを判定し、判定結果に応じて制御の流れを分岐させるステップ578とを含む。
 ステップ578においては、具体的には以下のような判定が行なわれる。説明のため、route[j].PAの緯度及び経度を北緯N,東経E、route[j+1].PAの緯度及び経度を北緯Nj+1,東経Ej+1とする。j番目の地点及びj+1番目の地点の緯度及び経度の関係により、route[j].PA±0°1′からroute[j+1].PA±0°1′までの範囲は以下のようになる。
1)緯度範囲N
(1)N>Nj+1の場合、N+0°1′≧N≧Nj+1-0°1′
(2)N<Nj+1の場合、N-0°1′≦N≦Nj+1+0°1′
(3)N=Nj+1の場合、N-0°1′≦N≦N+0°1′
2)経度範囲E
(1)E>Ej+1の場合、E+0°1′≧E≧Ej+1-0°1′
(2)E<Ej+1の場合、E-0°1′≦E≦Ej+1+0°1′
(3)E=Ej+1の場合、E-0°1′≦E≦E+0°1′
 本プログラムは、さらに、ステップ574において現在位置がroute[j].PA±0°1′の位置の範囲内であると判定されたこと、又は、ステップ578において、現在位置が、route[j].PA±0°1′からroute[j+1].PA±0°1′までの位置の範囲内であると判定されたことに応答して実行され、戻値にアクセス可を示す値を代入するステップ580と、ステップ574、及びステップ576又はステップ578においてNOと判定されたことに応答して実行され、戻値にアクセス不可を示す値を代入するステップ582とを含む。ステップ580及び582の後、処理は終了する。
 [動作]
 以上に構成を説明したシステム10は、以下のように動作する。なお、以下の説明において、便宜上、管理サーバ26に係る全ての構成要素の主電源は常時投入されているものとする。
 図2を参照して、出張申請者が端末20の使用を開始するものとする。端末20の主電源を投入後、表示部50はユーザ名及びバスワードの入力を受けるための図示しない画面を表示する。ユーザの入力を受けた後、入力されたユーザ名及びパスワードはRAM74に一時的に記憶される。以降、便宜上、端末20に係る全ての構成要素の主電源は常時投入されているものとする。
 その後、初期画面から図4に示すf1ボタン116を押下したものとする。表示部50は図4(A)の画面118を表示する。出張申請ボタン120の押下を受け、図4(B)の画面140が表示されると共に、図8に制御構造を示すプログラムが起動される。一方、管理サーバ26が出張承認者により出張承認処理を実行する指示をうけ、図10に制御構造を示すプログラムが起動される。
 図9に示すステップ410において、画面140により当該出張の経路情報が入力され、登録ボタン176の押下により、記憶部54に記憶される。これと共に、ステップ412において、CPU70は、記憶部54に予め記憶された端末S/Nと、電源投入時に入力されたユーザ名及びパスワードとにより、ユーザ情報パケット351を作成する。CPU70は、さらに、ステップ410において記憶部54に記憶された経路情報より経路情報パケット352を作成する。CPU70は、ユーザ情報パケット351及び経路情報パケット352を、無線通信部42及び社内LAN24を介して、管理サーバ26へ送信する。
 図3を参照して、その後、第2の通信部92により受信された端末20からの信号が、記憶部98に一旦格納される。管理サーバ26において、図10のステップ430~434において、出張申請に関し、端末20から受信した信号から、出張申請者のユーザ名及び経路情報が読出され、表示部50に表示される。これらの情報に基づき、出張承認者は出張申請の承認を行なう。承認された場合、CPU110は、図6に示す承認通知パケット353を、そうでない場合、拒絶通知パケット354を、端末20に送信する。
 承認時、ステップ436~442において、CPU110はユーザ情報パケット351に含まれるユーザ名及び端末S/N情報と、経路情報パケット352に含まれる経路情報とを対応付けて記憶部98内の出張申請DBに格納する。さらに、ユーザ情報パケット351に含まれるユーザ名を検索キーとして図7に示す社員DB360を検索し、該当する出張申請者の情報を検出する。この情報から、CPU110は、当該出張申請者がそのアクセスを許可された、社内データ内のフォルダ名及びそのフォルダ内のファイル名を抽出してリスト化し、図6に示すデータリストパケット358を作成する。CPU110は、データリストパケット358を当該端末20に送信する。CPU110は、さらに、端末20が閲覧可能なデータリストと、ユーザ情報パケット351に含まれる端末S/Nとを関連付け、記憶部98内に記憶する。CPU110は、さらに、管理サーバ26の通信環境を、第1の通信部90及びインターネット22を介して端末20の端末S/Nが添付されたパケットのみを受信するよう変更する。その後、当該出張期間となり、出張申請者が社内データ閲覧の指示を行なうまで、図8に制御構造を示すプログラムにおいて、ステップ402及び406の処理が繰返される。
 当該出張期間となり、端末20において図5(A)に示す画面228が表示され、社内データ閲覧ボタン122が押下されたとする。端末20のCPU70は、図11及び12に制御構造を示すプログラムを実行する。ステップ450~458において、端末20は、処理実行時点の日時及び滞在場所により端末自身で社内データ閲覧の許可/不許可処理を行なう。CPU70は、計時部58から現在日時を、GPS56から現在位置情報を、それぞれ入手し、これらと記憶部54に記憶された経路情報とを比較する。現在日時が出張期間中であり、現在位置情報が経路情報に含まれる地点の緯度及び経度情報により決定されるエリアに含まれる場合のみ、CPU70は制御を社内データ閲覧システムへのログイン処理に進める。
 この後、端末20における、ログイン(利用者認証)、社内データ閲覧(配信要求)、及び社内データ表示継続のため、CPU70は、ログイン実行、配信要求、及び社内データ表示の際、ユーザ情報パケット351、及び、その都度GPS56より取得した現在位置情報を含む現在位置情報パケット359を管理サーバ26に送信する。管理サーバ26のCPU110は、端末20から送信されたユーザ情報パケット351及び現在位置情報パケット359に含まれるユーザ情報及び現在位置情報、並びに、計時部100によりその都度計時された現在時刻と、記憶部98の社員DB及び出張申請DBに記憶された、端末20に関するユーザ情報及び経路情報とを比較する。
 ユーザ情報が社員DBに含まれ、かつ、ユーザ情報が出張申請DB内のユーザ情報と一致する場合、CPU110は、端末20を認証する。さらに、現在時刻及び現在位置情報により示される日時及び場所が、出張申請DB内の、当該ユーザ情報に対応付けて記憶された経路情報が示す、端末20(出張申請者)の行動予定と一致すれば、CPU110は社内データへのアクセス可とし、そうでない場合は不可とする。CPU110はさらに、アクセス可否判定結果に対応する信号を端末20へ送信する。以降の端末20及び管理サーバ26間の送受信はインターネット22を利用する。より具体的には、ログイン実行、配信要求、及び社内データ表示の際、端末20及び管理サーバ26は以下のように動作する。
 <ログイン(利用者認証)>
 図11のステップ460及び462において、端末20のCPU70は、図5(B)に示す画面230を表示部50に表示し、ユーザ名及びパスワードの入力を受ける。確認ボタン254の押下により、入力されたユーザ名及びパスワードはRAM74に一時的に記憶される。これらの情報と、記憶部54に記憶された端末S/Nにより、ユーザ情報パケット351が作成される。作成されたユーザ情報パケット351は、インターネット通信に用いられるものであり、CPU70は、ログイン要求と、ユーザ情報パケット351及び現在位置情報パケット359とを、管理サーバ26に送信する。
 端末20からログインの旨を示す情報信号を受けると、管理サーバ26のCPU110は、図13に制御構造を示すプログラムを起動する。ステップ510において、ユーザ情報パケット351に含まれるユーザ名を検索キーとして記憶部98の社員DB360を検索し、当該ユーザ名が社員DB360に含まれ、かつ、当該ユーザ名に対応付けて、ユーザ情報パケット351と同一のパスワードが社員DB360に記憶されているか否かを判定する。前述の条件を満たす場合、CPU110は、さらに、記憶部98の出張申請DBを当該端末S/Nを検索キーにして検索し、出張申請DBに当該端末S/Nが含まれ、かつ、当該端末S/Nに対応付けて、ユーザ情報パケット351と同一のユーザ名が出張申請DBに記憶されているか否かを判定する。以上の条件を満たす場合、ステップ510においてYESと判定される。CPU110は、ステップ512において、計時部100より現在時刻を入手する。CPU110は、さらに、当該端末S/Nを検索キーとして、出張申請DBから端末S/Nに対応する経路情報を読出す。CPU110は、経路情報及び現在時刻を基に、図16に示すアクセス可否判断処理を行なう。
 アクセス可否判断処理では、以下の条件を満たす場合、端末20にアクセスを許可する。
1)現在日時が、経路情報に含まれるいずれかの行先での滞在予定時間内(開始時間~終了時間)であり、かつ、現在位置が、当該行先±0°1′の範囲内である。
2)現在日時が、経路情報に含まれるいずれかの行先の終了時間から次の行先の開始時間までに該当し、かつ、現在位置が、当該行先±0°1′から次の行先±0°1′の範囲内である。
上記1)又は2)に当てはまる場合、CPU110は戻値にアクセス可を代入する。アクセス可の値が戻されると、図13に示すステップ516及び518により、CPU110は第1の通信部90及びインターネット22を介し、端末20に図6に示すアクセス許可通知パケット355を送信する。これを受け、端末20側の処理は図12のステップ470へ進む。
 一方、ユーザ情報が社員DB及び出張申請DBに含まれない場合、並びに上記1)及び2)のいずれにも当てはまらない場合、戻値はアクセス不可となる。アクセス可の場合と同様に、図13に示すステップ516及び520によりCPU110は端末20に図6に示すアクセス不許可通知パケット356を送信する。これを受け、端末20のCPU70は、表示部50にアクセス不許可を示す旨の表示を行なった後、図5(A)の画面228を再び表示する。処理は図8のステップ402へ戻り、次の社内データ閲覧の指示を待機する。
 <社内データ閲覧(配信)>
 端末20はアクセス許可通知を受けた場合、図12に示すステップ470において、端末のCPU70は表示部50に図5(C)の画面270に含まれるデータリスト290を表示させる。ここで、出張申請者が図5(C)のように1つのデータを選択し取得ボタン294を押下した場合、CPU70は図6に示すデータリクエストパケット357を作成する。図12に示すステップ474及び476において、CPU70は、GPS56から現在位置情報を取得し、ユーザ情報パケット351及び現在位置情報パケット359を作成し、これらをデータ配信要求及びデータリクエストパケット357と共に管理サーバ26へ送信する。
 管理サーバ26のCPU110は端末20からの信号を受けたことに応答して、図14に示す配信要求応答処理を起動する。ステップ530において、CPU110は、図13のステップ510と同様に端末20の認証を行なう。認証された場合、CPU110は、当該端末のS/Nに関連付けられた記憶部98に記憶されるデータリストの中に、データリクエストパケット357が示すデータが含まれるか否かの判定を行なう。YESと判定された場合、CPU110は、ステップ532において現在時刻を入手し、ログインの場合と同様にアクセス可否判断処理を行なう。アクセス可否判断処理と、これに応じた端末20へのメッセージ送付の処理は、ログイン処理の場合と同様であるが、アクセス可の場合、さらに、要求されたデータが端末20に送信される。
 端末20が、管理サーバ26からアクセス許可通知パケット355及び配信要求したデータを受信した場合、図12のステップ478~484において、端末20のCPU70は、受信したデータを記憶部54に記憶し、表示部50に表示する。
 <社内データ表示継続のための位置チェック>
 さらに、CPU70は、GPS56から現在位置情報を取得し、現在位置情報パケット359を端末S/Nと共に管理サーバ26に送信する。
 端末20からの信号を受け、管理サーバ26のCPU110は図15に示す端末位置チェック処理のプログラムを起動する。CPU110はログインの場合と同様にアクセス可否判断処理を行なう。アクセス可否判断処理と、これに応じた端末20へのメッセージ送付の処理は、ログイン処理の場合と同様である。
 その後、端末20は、管理サーバ26からアクセス許可通知パケット355又はアクセス不許可通知パケット356を受信する。CPU70は図12のステップ486の判定を行なう。
 アクセス許可通知パケット355を受信した場合、CPU70は、別のデータの配信要求の指示、及び、アクセスを終了する指示を受けるまで、ステップ482~490の処理を繰返す。
 アクセス不許可通知パケット356を受信した場合、CPU70は、配信されたデータの表示を消去する。以降、ログイン処理の際にアクセス不許可であった場合と同様の処理が行なわれる。
 なお、ステップ482~490の処理中、図5(D)に示す画面310が表示された状態で、終了ボタン334が押下され、その後、画面270が表示された状態で、それまで表示していたのとは別のデータが選択され取得ボタン294が押下された場合、図12に示すステップ488ではYESと判定され、CPU70はステップ470以降の処理を再び行なう。
 また、ステップ482~490の処理中、図5(D)に示す画面310が表示された状態で、閲覧終了ボタン336が押下された場合、図12に示すステップ490においてYESと判定され、以降、ログイン処理の際にアクセス不許可であった場合と同様の処理が行なわれる。
 以上のように、本実施の形態に係るシステム10によれば、出張期間中、社内データの閲覧をセキュアな環境で行なうことが出来る。システムに帰属する正規の端末が盗まれた場合でも、非正規の使用者は社内データを閲覧することが困難である。何故なら、ユーザID及びパスワードの入力を行なうこと無しにログインすることができず、さらに、出張申請した日時及び場所の範囲内でないと閲覧することができないためである。加えて、一度配信されたデータであっても、日時又は場所の条件が満たされない場合は表示が消去される。さらに加えて、各端末から閲覧できる社内データには制限があり、このことが情報漏洩のリスクを低下させている。
 以上のとおり、本実施の形態によれば、サーバから遠く離れた地点から、正規の利用者がサーバ内情報を閲覧可能であり、さらに、サーバ内情報の漏洩を防止することが可能である。
 [変形例]
 本実施の形態において、サーバは、当該端末に関し、現在位置が、経路情報が示す地点、及び、行先とその次の行先の範囲内であるか否かに基づき、アクセス可否判断を行なっていた。しかし、本発明は、そのような実施の形態には限定されない。予定の行先を示す経路情報と現在位置との間に所定の条件を設け、所定の条件を満たすか否かにより、アクセス可否判断ができるものであればどのような態様であっても良い。
 例えば、経路情報に含まれる各行先の緯度及び経度情報より、緯度情報の最大値又は最小値と、経度情報の最大値又は最小値とを組合わせて得られる4点を頂点とする四角形のエリアを設け、端末の現在位置が、この四角形のエリア内であればアクセス可としても良い。
 今回開示された実施の形態は単に例示であって、本発明が上記した実施の形態のみに限定されるわけではない。本発明の範囲は、発明の詳細な説明の記載を参酌した上で、特許請求の範囲の各請求項によって示され、そこに記載された文言と均等の意味及び範囲内でのすべての変更を含む。
 この発明は、情報漏洩のリスクが低く、安全な通信を行なうためのサーバ装置、端末装置、並びに当該サーバ装置及び当該端末装置を含む情報閲覧システム等の製造、利用、貸出等を行なう産業に利用することができる。
 

Claims (15)

  1.  コンテンツを所定の端末に配信するためのサーバであって、
     端末の使用予定を示す端末使用予定を端末の識別子と関連付けて記憶するための記憶手段を含み、
     前記端末使用予定の各々は、1又は複数の行動予定を含み、
     前記行動予定の各々は、日時を特定する日時項目と、当該日時における端末の予定位置を特定する場所項目とを含み、
     前記サーバはさらに、コンテンツに関する配信要求を受信するための受信手段を含み、
     前記配信要求は、当該配信要求を送信した送信端末の識別子と、位置情報と、配信を要求するコンテンツ識別子とを含み、
     前記サーバはさらに、前記配信要求の受信日時を特定するための計時手段と、
     前記配信要求に含まれる前記位置情報、並びに前記計時手段により特定された前記受信日時と、前記配信要求に含まれる前記送信端末の識別子と関連付けて前記記憶手段に記憶されている前記端末使用予定とを比較することにより、コンテンツを配信するか否かを決定するための配信制御手段と、
     前記配信制御手段によりコンテンツを配信することが決定されたことに応答して、前記コンテンツ識別子により識別されるコンテンツを、前記送信端末に配信するための配信手段とを含む、サーバ。
  2.  前記配信制御手段は、
     前記端末使用予定のうち、前記配信要求に含まれる前記送信端末の識別子と関連付けられているものを前記記憶手段から読出すための使用予定読出手段と、
     前記受信日時、及び前記配信要求に含まれる位置情報が、前記使用予定読出手段により読出された端末使用予定に含まれる1又は複数の行動予定のうちのいずれかに含まれる日時項目及び場所項目により特定される行動予定に合致するか否かを判定するための第1の判定手段と、
     前記第1の判定手段により、前記受信日時、及び前記配信要求に含まれる位置情報が前記特定される行動予定に合致しないことに応答して、当該位置情報が、前記使用予定読出手段により読出された連続する2つの行動予定にそれぞれ含まれる2つの日時項目及び2つの位置情報により特定される移動予定経路に合致するか否かを判定するための第2の判定手段と、
     前記第1の判定手段又は第2の判定手段により、前記受信日時、及び前記配信要求に含まれる位置情報が、前記特定される行動予定又は前記特定される移動予定経路に合致すると判定された場合には、コンテンツを配信することを決定するための決定手段とを含む、請求項1に記載のサーバ。
  3.  前記コンテンツを記憶するためのコンテンツ記憶手段と、
     前記端末を使用する利用者の情報を記憶するための利用者情報記憶手段とをさらに含み、
     前記利用者情報記憶手段は、前記利用者の情報として、前記利用者に対して配信が許可される前記コンテンツが前記コンテンツ記憶手段で記憶されている記憶領域を示すアクセス許可フォルダ情報を記憶し、
     前記端末の使用予定は前記利用者の情報を含み、
     前記端末の使用予定が前記記憶手段に記憶されたことに応答して、前記利用者のアクセス許可フォルダ情報で指定される前記コンテンツ記憶手段の前記記憶領域に含まれる前記コンテンツのコンテンツ識別子リストを作成し、前記端末に送信するための手段をさらに含む、請求項1に記載のサーバ。
  4.  各種情報を表示するための表示手段と、
     前記表示手段に、前記端末の使用予定を表示するための手段とをさらに含む、請求項1~請求項3のいずれかに記載のサーバ。
  5.  前記端末の使用予定を前記記憶手段に記憶する、又は記憶しないと指示されたことに応答して、前記端末にそれぞれ使用予定の登録が許可された、又許可されなかったという旨のメッセージを送信するための手段をさらに含む、請求項1~請求項4のいずれかに記載のサーバ。
  6.  前記場所項目は位置情報を含み、
     前記位置情報は、緯度及び経度情報である、請求項1又は請求項2に記載のサーバ。
  7.  前記決定手段によりコンテンツを配信すること、又は配信しないことが決定されたことに応答して、前記端末に対してそれぞれ、アクセス許可通知、又はアクセス不許可通知を送信するための手段をさらに含む、請求項2に記載のサーバ。
  8.  所定の端末と、前記端末にコンテンツを配信するためのサーバとを含む、コンテンツ配信システムであって、
     前記サーバは、
     端末の使用予定を示す端末使用予定を端末の識別子と関連付けて記憶するための記憶手段を含み、
     前記端末使用予定の各々は、1又は複数の行動予定を含み、
     前記行動予定の各々は、日時を特定する日時項目と、当該日時における端末の予定位置を特定する場所項目とを含み、
     前記端末は、
     当該端末の存在する位置を示す位置情報を取得するための位置情報取得手段と、
     当該端末の識別子と、前記位置情報と、前記サーバに対して配信を要求するコンテンツのコンテンツ識別子とを含む、コンテンツの配信要求を前記サーバに送信するための配信要求手段とを含み、
     前記サーバは、さらに、
     前記端末から前記コンテンツに関する配信要求を受信するための受信手段と、
     前記配信要求の受信日時を特定するための計時手段と、
     前記配信要求に含まれる前記位置情報、及び前記計時手段により特定された前記受信日時と、前記配信要求に含まれる前記端末の識別子と関連付けて前記記憶手段に記憶されている前記端末使用予定とを比較することにより、コンテンツを配信するか否かを決定するための配信制御手段と、
     前記配信制御手段によりコンテンツを配信することが決定されたことに応答して、前記コンテンツ識別子により識別されるコンテンツを、前記端末に配信するための配信手段とを含み、
     前記端末はさらに、前記配信要求に応答して前記サーバから前記端末に配信されたコンテンツを受信し表示するためのコンテンツ表示手段とを含む、コンテンツ配信システム。
  9.  前記サーバにおいて、
     前記配信制御手段は、
     前記端末使用予定のうち、前記配信要求に含まれる前記送信端末の識別子と関連付けられているものを前記記憶手段から読出すための使用予定読出手段と、
     前記受信日時、及び前記配信要求に含まれる位置情報が、前記使用予定読出手段により読出された端末使用予定に含まれる1又は複数の行動予定のうちのいずれかに含まれる日時項目及び場所項目により特定される行動予定に合致するか否かを判定するための第1の判定手段と、
     前記第1の判定手段により、前記受信日時、及び前記配信要求に含まれる位置情報が前記特定される行動予定に合致しないことに応答して、当該位置情報が、前記使用予定読出手段により読出された連続する2つの行動予定にそれぞれ含まれる2つの日時項目及び2つの位置情報により特定される移動予定経路に合致するか否かを判定するための第2の判定手段と、
     前記第1の判定手段又は第2の判定手段により、前記受信日時、及び前記配信要求に含まれる位置情報が、前記特定される行動予定又は前記特定される移動予定経路に合致すると判定された場合には、コンテンツを配信することを決定するための決定手段とを含む、請求項8に記載のコンテンツ配信システム。
  10.  前記サーバは、
     前記コンテンツを記憶するためのコンテンツ記憶手段と、
     前記端末を使用する利用者の情報を記憶するための利用者情報記憶手段とをさらに含み、
     前記利用者情報記憶手段は、前記利用者の情報として、前記利用者に対して配信が許可される前記コンテンツが前記コンテンツ記憶手段で記憶されている記憶領域を示すアクセス許可フォルダ情報を記憶し、
     前記端末の使用予定は前記利用者の情報を含み、
     前記端末の使用予定が前記記憶手段に記憶されたことに応答して、前記利用者のアクセス許可フォルダ情報で指定される前記コンテンツ記憶手段の前記記憶領域に含まれる前記コンテンツのコンテンツ識別子リストを作成し、前記端末に送信するための手段をさらに含み、
     前記端末は、
     前記端末に送信するための手段により送信された前記コンテンツ識別子リストを受信し表示するための手段をさらに含む、請求項8に記載のコンテンツ配信システム。
  11.  前記サーバは、
     前記端末の使用予定を前記記憶手段に記憶する、又は記憶しないと指示されたことに応答して、前記端末にそれぞれ使用予定の登録が許可された、又は許可されなかったという旨のメッセージを前記端末に送信するための手段をさらに含み、
     前記端末は、
     前記送信するための手段による前記メッセージを受信し、表示するための手段をさらに含む、請求項8又は請求項9に記載のコンテンツ配信システム。
  12.  前記サーバは、
     各種情報を表示するための表示手段と、
     前記表示手段に、前記端末の使用予定を表示するための手段とをさらに含む、請求項8~請求項11のいずれかに記載のコンテンツ配信システム。
  13.  前記場所項目は位置情報を含み、
     前記位置情報は、緯度及び経度情報である、請求項8又は請求項9のいずれかに記載のコンテンツ配信システム。
  14.  前記サーバは、前記決定手段によりコンテンツを配信すること、又は配信しないことが決定されたことに応答して、前記端末に対してそれぞれ、アクセス許可通知、又はアクセス不許可通知を送信するための手段をさらに含み、
     前記端末は、前記アクセス許可通知、又はアクセス不許可通知を受信し、それぞれ対応する処理を行なうための手段をさらに含む、請求項9に記載のコンテンツ配信システム。
  15.  任意の端末から送信されたコンテンツの配信要求に応答し、当該配信要求を送信した端末に前記コンテンツを配信するサーバと、
    前記サーバにコンテンツの配信要求を送信し、当該配信要求に応答して前記サーバから配信されたコンテンツを表示する端末と、前記端末の使用予定を示す端末使用予定を記憶する記憶手段とを含む、コンテンツ配信システムにおける、コンテンツ表示制御方法であって、
     前記端末使用予定の各々は、1又は複数の行動予定を含み、前記行動予定の各々は、日時を特定する日時項目と、当該日時における当該端末の予定位置を特定する場所項目とを含み、
     前記端末が前記サーバに前記配信要求を送信する時点を起点とする前記端末の位置情報及び日時情報と、前記記憶手段に記憶されている端末使用予定とを比較する比較ステップと、
     前記比較ステップにおける比較の結果に応じ、前記配信要求に応答して前記サーバから前記端末に配信されるコンテンツの表示を可能化又は不能化するステップとを含む、コンテンツ表示制御方法。
     
PCT/JP2009/050479 2008-01-21 2009-01-15 サーバ、システム、及びコンテンツ表示制御方法 WO2009093518A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US12/863,609 US20100293246A1 (en) 2008-01-21 2009-01-15 Server, system and content display control method
EP09703902A EP2249281A1 (en) 2008-01-21 2009-01-15 Server, system, and content display control method
CN2009801026951A CN101925911B (zh) 2008-01-21 2009-01-15 服务器、系统和内容显示控制方法
KR1020107016171A KR101191509B1 (ko) 2008-01-21 2009-01-15 서버, 시스템 및 콘텐츠 표시 제어 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008010262A JP2009169896A (ja) 2008-01-21 2008-01-21 サーバ、システム、及びコンテンツ表示制御方法
JP2008-010262 2008-01-21

Publications (1)

Publication Number Publication Date
WO2009093518A1 true WO2009093518A1 (ja) 2009-07-30

Family

ID=40901026

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/050479 WO2009093518A1 (ja) 2008-01-21 2009-01-15 サーバ、システム、及びコンテンツ表示制御方法

Country Status (6)

Country Link
US (1) US20100293246A1 (ja)
EP (1) EP2249281A1 (ja)
JP (1) JP2009169896A (ja)
KR (1) KR101191509B1 (ja)
CN (1) CN101925911B (ja)
WO (1) WO2009093518A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143150A (zh) * 2010-12-10 2011-08-03 华为技术有限公司 一种获取媒体内容的方法、设备及系统
US10587722B2 (en) 2016-03-04 2020-03-10 Fujitsu Limited Information processing device, method of transmitting content data, and non-transitory computer-readable storage medium
USRE47980E1 (en) 2002-07-22 2020-05-12 Bromerc Limited Process for removing mercury from flue gases

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011021378A1 (ja) * 2009-08-20 2011-02-24 パナソニック株式会社 ネットワーク装置、判断方法、プログラム、集積回路
KR101222737B1 (ko) 2010-09-27 2013-01-15 삼성전기주식회사 내장형 기판의 경계 스캔 테스트 장치 및 그 방법
CN102143149A (zh) * 2010-12-10 2011-08-03 华为技术有限公司 云终端访问云的方法、系统及云接入管理设备
JP5457333B2 (ja) * 2010-12-13 2014-04-02 九州電力株式会社 通信中継サーバー及びその制御方法並びにこれらに用いる情報通信運用装置
WO2012115970A2 (en) * 2011-02-22 2012-08-30 Fedex Corporate Services, Inc. Systems and methods for geo-staging of sensor data through distributed global (cloud) architecture
CN102546642B (zh) * 2012-01-16 2015-08-05 深圳市深信服电子科技有限公司 远程登录的方法及装置
JP5956764B2 (ja) * 2012-02-08 2016-07-27 キヤノン株式会社 ネットワークシステム及びその処理方法
JP2014026481A (ja) * 2012-07-27 2014-02-06 Hitachi Ltd モバイル端末による情報持ち出し管理方法
JP2014126912A (ja) * 2012-12-25 2014-07-07 Sony Corp 情報処理装置、通信端末装置および記憶媒体
CN104252597B (zh) * 2013-06-25 2017-05-31 中国银联股份有限公司 一种指示移动设备操作环境的方法和能够指示操作环境的移动设备
US10110541B2 (en) * 2013-10-17 2018-10-23 International Business Machines Corporation Optimization of posting in social networks using content delivery preferences comprising hashtags that correspond to geography and a content type associated with a desired time window
US9430182B2 (en) * 2014-03-06 2016-08-30 American Megatrends, Inc. Methods, systems and computer readable storage devices for presenting screen content
JP6446795B2 (ja) * 2014-03-10 2019-01-09 富士通株式会社 制御プログラム、情報機器、制御方法および制御システム
JP2015184745A (ja) * 2014-03-20 2015-10-22 株式会社日立メディコ 携帯型端末、電子情報管理方法、プログラムおよび電子情報管理システム
JP6435676B2 (ja) * 2014-07-15 2018-12-12 富士ゼロックス株式会社 ファイル管理装置、ファイル管理システム及びプログラム
JP6293617B2 (ja) * 2014-08-21 2018-03-14 日本電信電話株式会社 認証制御システム、制御サーバ、認証制御方法、プログラム
JP6536095B2 (ja) * 2015-03-11 2019-07-03 富士通株式会社 コンテンツ配信方法、コンテンツ配信装置及びコンテンツ配信プログラム
US10045147B2 (en) * 2016-01-20 2018-08-07 Livio, Inc. Application control of primary-connected devices from secondary-connected devices
JP6631941B2 (ja) * 2016-03-11 2020-01-15 富士ゼロックス株式会社 制御装置、位置確認システム及びプログラム
US10182387B2 (en) * 2016-06-01 2019-01-15 At&T Intellectual Property I, L.P. Method and apparatus for distributing content via diverse networks
CN107040576B (zh) * 2016-12-08 2020-03-10 阿里巴巴集团控股有限公司 信息推送方法及装置、通讯系统
JP6620826B2 (ja) * 2018-03-12 2019-12-18 富士通株式会社 制御プログラム
CN110417910B (zh) * 2019-08-07 2022-04-22 北京达佳互联信息技术有限公司 通知消息的发送方法、装置、服务器及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183188A (ja) * 2000-12-19 2002-06-28 Fuji Xerox Co Ltd 位置認証システム
JP2002304502A (ja) 2001-04-06 2002-10-18 Nec Corp 行動予定登録・参照装置,携帯電話機を利用したWebによる行動予定登録・参照方法および行動予定登録・参照プログラム
JP2004046666A (ja) 2002-07-15 2004-02-12 Hitachi Ltd 情報ネットワークシステムの制御方法および情報ネットワークシステムならびに移動通信端末
JP2005346136A (ja) * 2004-05-31 2005-12-15 Canon Inc 認証システム、情報処理装置及びそれらの制御方法、プログラム
JP2006236295A (ja) * 2005-02-24 2006-09-07 Hideto Tomabechi 携帯型放送受信端末のセキュリティ向上システム
JP2007133764A (ja) * 2005-11-11 2007-05-31 Kddi Corp 位置認証システム、位置認証サーバ、および位置認証方法
JP2007300447A (ja) * 2006-05-01 2007-11-15 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7792297B1 (en) * 1998-03-31 2010-09-07 Piccionelli Greg A System and process for limiting distribution of information on a communication network based on geographic location
GB2405297B (en) * 2003-08-20 2006-12-20 Vodafone Plc Data distribution
US7958524B2 (en) * 2003-10-16 2011-06-07 Maxxian Technology Inc. Method and system for detecting and preventing unauthorized signal usage in a content delivery network
US20070150918A1 (en) * 2005-12-22 2007-06-28 Sony Ericsson Mobile Communications Ab Methods, devices, and computer program products for providing parental control over access to media content using a mobile terminal
US20080222707A1 (en) * 2007-03-07 2008-09-11 Qualcomm Incorporated Systems and methods for controlling service access on a wireless communication device
US20080256634A1 (en) * 2007-03-14 2008-10-16 Peter Pichler Target data detection in a streaming environment
US20090327501A1 (en) * 2008-06-27 2009-12-31 Athellina Athsani Communication access control system and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183188A (ja) * 2000-12-19 2002-06-28 Fuji Xerox Co Ltd 位置認証システム
JP2002304502A (ja) 2001-04-06 2002-10-18 Nec Corp 行動予定登録・参照装置,携帯電話機を利用したWebによる行動予定登録・参照方法および行動予定登録・参照プログラム
JP2004046666A (ja) 2002-07-15 2004-02-12 Hitachi Ltd 情報ネットワークシステムの制御方法および情報ネットワークシステムならびに移動通信端末
JP2005346136A (ja) * 2004-05-31 2005-12-15 Canon Inc 認証システム、情報処理装置及びそれらの制御方法、プログラム
JP2006236295A (ja) * 2005-02-24 2006-09-07 Hideto Tomabechi 携帯型放送受信端末のセキュリティ向上システム
JP2007133764A (ja) * 2005-11-11 2007-05-31 Kddi Corp 位置認証システム、位置認証サーバ、および位置認証方法
JP2007300447A (ja) * 2006-05-01 2007-11-15 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE47980E1 (en) 2002-07-22 2020-05-12 Bromerc Limited Process for removing mercury from flue gases
CN102143150A (zh) * 2010-12-10 2011-08-03 华为技术有限公司 一种获取媒体内容的方法、设备及系统
WO2012075970A1 (zh) * 2010-12-10 2012-06-14 华为技术有限公司 一种获取媒体内容的方法、设备及系统
US10587722B2 (en) 2016-03-04 2020-03-10 Fujitsu Limited Information processing device, method of transmitting content data, and non-transitory computer-readable storage medium

Also Published As

Publication number Publication date
CN101925911B (zh) 2013-08-14
KR20100093133A (ko) 2010-08-24
CN101925911A (zh) 2010-12-22
US20100293246A1 (en) 2010-11-18
EP2249281A1 (en) 2010-11-10
KR101191509B1 (ko) 2012-10-15
JP2009169896A (ja) 2009-07-30

Similar Documents

Publication Publication Date Title
WO2009093518A1 (ja) サーバ、システム、及びコンテンツ表示制御方法
JP4693818B2 (ja) 認証システム及び認証方法
US20180054727A1 (en) System and method for location privacy and location information management over wireless systems
CN102739643A (zh) 许可访问网络
CN102739642A (zh) 许可访问网络
JP2007004579A (ja) 情報家電製品に対するサービス制御及び機器制御方法または装置
US10402558B2 (en) Device restrictions during events
JP2010238090A (ja) 認証システム及び認証方法
KR101592385B1 (ko) 단말 사용 제한 방법 및 이를 위한 시스템
KR20140020769A (ko) 다층 네트워크 연결 통신시스템, 스마트 단말장치 및 그 통신 방법
JP2009118355A (ja) 個人情報管理システム、移動通信端末、個人情報管理方法及び制御プログラム
KR101271488B1 (ko) 위치 정보를 포함하는 보안 문서 관리 시스템 및 그의 제어 방법
JP6396529B1 (ja) 電子チケットシステム、情報処理装置、携帯端末、情報処理方法及び情報処理プログラム
JP6290044B2 (ja) 認証システム、認証サーバ、クライアント装置及び認証方法
US20090150979A1 (en) Network system, network method, and terminal and program therefor
KR101013935B1 (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
KR101106251B1 (ko) 소셜 네트워크 서비스 기반의 무선 랜 공유를 위한 시스템 및 방법
CN105814925A (zh) 用于无线接入的接入点信息
JP6163335B2 (ja) 身分証明システムおよび身分証明方法
KR20010103240A (ko) 인터넷을 이용한 내용증명/공증방법
EP1926263A2 (en) Access control system for controlling the access of a user of mobile equipment to an enclosure.
JP4404840B2 (ja) 認証システム、認証鍵配信サーバ、及びプログラム
US20230229994A1 (en) System, method, and program for controlling access to a machine or equipment
JP7400228B2 (ja) 情報処理装置及びプログラム
KR101006281B1 (ko) 메일클라이언트에서의 인증모듈 전송 제어 방법 및 시스템

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980102695.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09703902

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20107016171

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2009703902

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12863609

Country of ref document: US