JP2004102408A - Information terminal management system - Google Patents

Information terminal management system Download PDF

Info

Publication number
JP2004102408A
JP2004102408A JP2002260000A JP2002260000A JP2004102408A JP 2004102408 A JP2004102408 A JP 2004102408A JP 2002260000 A JP2002260000 A JP 2002260000A JP 2002260000 A JP2002260000 A JP 2002260000A JP 2004102408 A JP2004102408 A JP 2004102408A
Authority
JP
Japan
Prior art keywords
terminal
information
search
management center
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002260000A
Other languages
Japanese (ja)
Other versions
JP4240962B2 (en
Inventor
Norihisa Oriyama
織山 典久
Tetsuya Takahashi
高橋 哲也
Seiji Fukui
福井 誠司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2002260000A priority Critical patent/JP4240962B2/en
Publication of JP2004102408A publication Critical patent/JP2004102408A/en
Application granted granted Critical
Publication of JP4240962B2 publication Critical patent/JP4240962B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information terminal management system capable of accurately preventing any unauthorized access to information stored in an information terminal. <P>SOLUTION: A search terminal 2 capable of acquiring its own current location and wirelessly notifying the result to a control center 3 is connected to a working terminal 1 in which predetermined information is stored so as to be freely attachable and detachable. The working terminal is able to access the predetermined information under a condition that the search terminal is put in a communicable state with the control center. The control center controls the current location information received from the search terminal. Thus, it is possible to access the predetermined information only by mounting the search terminal as the key of the working terminal, and to improve security by a simple operation for an owner. Also, the current location information received from the search terminal is managed by the control center so that the use condition of the working terminal can be monitored by the control center. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、情報端末に記憶されている情報を保護するための情報端末管理システムに関するものである。
【0002】
【従来の技術】
設備保守員等が、その業務用途で使用する作業用端末や、パソコン、PDAなどの情報端末には、個人情報・顧客情報・技術情報などの秘密データが記憶されていることが多い。このような記憶情報を保護する方法として、例えば、(1)パスワードにより使用制限を設定すること、(2)セキュリティカードを着脱することによりコンピュータシステムの制限を解除するもの(特許文献1参照)が提案されている。
【0003】
【特許文献1】
特開平07−56856号公報
【0004】
【発明が解決しようとする課題】
上記(1)の方法については、情報端末の盗難時などには、他人にパスワードを解読されて制限を解除されることは否定できない。また、盗難行為に対して正規の所有者が何の対応もできないと言う問題があった。
上記(2)の方法については、セキュリティカードを単にID鍵として用いるだけの構成となっているため、情報端末の盗難時などに情報の保護を確約できるものではない。例えば、情報端末及びセキュリティカードの両方が盗難されると、秘密データが容易に漏洩してしまう。また、この方法においても、盗難行為に対して正規の所有者が何ら対応できないという問題があった。
【0005】
特に、会社が所有している情報端末を従業員が盗んだ場合は、パスワードや、セキュリティカードも、一緒に盗むこととなり、会社側としての対応が困難となるという問題があった。
本発明は、情報端末に記憶された情報への不正なアクセスを確実に防止するとともに従業員による窃盗に対しても対応可能な情報端末管理システムを得ることを目的とするものである。
【0006】
【課題を解決するための手段】
本発明は、上記目的を達成するためになされたものである。本発明の情報端末管理システムは、所定の情報を記憶した情報端末に、自己の現在位置の取得と、管理センタへの無線通報が可能である探索端末を着脱自在に接続する。情報端末は、探索端末が接続されていることを条件に所定情報へのアクセスが可能になる。また、管理センタは、探索端末から受信した現在位置情報を管理する。
【0007】
本発明によれば、現在位置情報を探索可能な探索端末を情報端末の鍵として装着するだけで所定情報にアクセス可能となるので、所有者にとって簡単な操作でセキュリティ性を向上させることができる。
即ち、情報端末が探索端末及び管理センタによって、管理されている場合に例えば起動プログラム、作業プログラム、秘密データなどへのアクセスが可能となり、セキュリティ性が格段に向上する。
【0008】
また、管理センタにおいて、探索端末から受信した位置情報を管理することにより、情報端末の使用状態を管理センタにて監視することができる。これにより情報端末が盗難された場合でも、その使用場所を管理センタにて把握できるので、迅速に対応がとれ、セキュリティ性を更に向上させることができる。
【0009】
【発明の実施の形態】
本発明について図を用いて説明する。
図1は、本発明を適用した情報端末管理システムの構成を示す。
本システムは、所定の情報を記憶した情報端末としての作業用端末1と、作業用端末1に着脱可能に接続される探索端末2と、探索端末2と無線通信が可能な管理センタ3とで構成される。
【0010】
ここで、作業用端末1とは、設備保守員などが使用する端末である。また、所定の情報とは、起動管理プログラム、作業用プログラム、秘密データなどの所定ファイルである。なお、情報端末としては、作業用端末1のほかにパソコン、PDAなどがある。
作業用端末1に、探索端末2が着脱自在に装着される。そして、探索端末2が作業用端末1に装着されたとき、両者間が接続される。
【0011】
探索端末2は、複数のGPS衛星4からの電波を受信して、自己の現在位置を取得し、取得した位置情報を管理センタ3へ通報する。
探索端末2と管理センタ3とは、基地局5と電話回線などの通信網6を介して、無線通信が可能である。
管理センタ3では、探索端末2から受信した位置情報の履歴などを記憶し、管理する。
【0012】
ここで、図1に示した情報端末管理システムの概略の機能を説明する。
作業用端末1は、探索端末2が接続され、かつ、探索端末2が管理センタ3と通信可能である場合に、記憶してある所定の情報にアクセス可能とされる。したがって、探索端末2は一種の鍵として機能する。
【0013】
管理センタ3が、探索端末2から受信した位置情報を記憶し、管理することで、システムのセキュリティ性を更に向上させることができる。
例えば、作業用端末1、探索端末2が盗難に遭ったとき、探索端末2から受信する位置情報に基づいて作業用端末1と探索端末2を探索することができる。
【0014】
また、管理センタ3に、作業用端末1又は探索端末2が盗難にあったことを登録しておくことによって、あるいは、所有者が指定する作業用端末1と探索端末2の使用エリアを登録しておくことによって、作業用端末1の不正な使用を不可能とすることができる。この場合、作業用端末1と探索端末2が盗難に遭うか、登録エリア外に持ち出された場合は、管理センタ3からコマンドを送信して、所定情報を作業用端末1から消去する。
【0015】
作業用端末1、探索端末2、管理センタ3の構成を説明する。
作業用端末1は、探索端末通信I/F(インタフェース)11により探索端末2と接続される。探索端末通信I/F11は、接続手段としてのI/Oポートであって例えば、USB、IEEE1394又はデータカードスロットルなどの有線接続による汎用I/Fが使用される。なお、この探索端末通信I/F11は有線接続に限定されるものではなく、無線接続を行う汎用I/Fであってもよい。以下本例では、探索端末通信I/F11としてUSBを採用した例について説明する。
【0016】
作業用端末1は、更に、システムの起動処理を行うシステム起動モジュール12と、アプリケーションプログラム及びデータファイルなどを管理するファイル管理モジュール13と、操作部14と、表示部15と、記憶部16とを具備する。
【0017】
探索端末2は、作業用端末1の探索端末通信I/F11に装着されてUSBにて接続を行うための情報端末通信I/F21と、管理センタ3と無線通信を行う通信モジュール22と、複数のGPS衛星4からの電波に基づいて位置情報を取得する位置取得モジュール23と、作業用端末1より送出されたコマンドを記憶する情報端末コマンド記憶部24と、管理センタ3より送信されたコマンドを記憶するセンタコマンド記憶部25と、これら各モジュールを制御する制御モジュール26と図示しない電源バッテリとで構成される。
【0018】
探索端末2は、情報端末通信I/F21を介して作業用端末1と接続されている場合は、作業用端末1からの供給電源により、電源用バッテリの充電を行うことができる。
【0019】
管理センタ3は、探索端末2と通信を行うための通信モジュール31と、各探索端末2のID番号を管理する端末管理モジュール32と、各探索端末2より送信される情報を蓄積する履歴記憶部33と、管理センタ員が入力操作を行う入力部34と、各探索端末2より送信される位置情報が、端末ごとに許可された範囲(許可領域)内にあるか否かを判別する位置情報モジュール35とで構成される。
【0020】
以下、図1の情報端末管理システムの各端末1、2、3ごとに、その動作を説明する。
図2のフローチャートを用いて、作業用端末1の動作を説明する。
図2の処理は、作業用端末1の電源投入時、即ちOSの起動時に開始される。
電源が投入されると、システム起動モジュール12及びファイル管理モジュール13によって探索端末通信I/F11を介して、探索端末2へ稼動状態取得コマンドが送信される(ステップS1)。
【0021】
探索端末2から正常に稼動状態の応答があったか否かが判定される(ステップS2)。正常な応答がない代表例は、探索端末2が作業用端末1に接続されていない場合である。探索端末2から正常な応答がされなければ(ステップS2のNo)、ステップS5へ進む。正常な応答がされれば、ステップS3へ進み、応答が探索端末2の通信可能状態を示すものであるか否かが判定される。ここでNoであればステップS5へ進む。
【0022】
ステップS3で、探索端末2が基地局5と通信可能であると判定されれば、位置情報・現在時間・探索端末2の端末IDを添付して、管理センタ3に情報端末1の起動を示すコマンドを送信し、ステップS4へ進む。本例では、探索端末2が受信している電界強度に基づいて探索端末2が基地局5と通信可能であるか否かを判定する。なお、このステップS3は省略可能である。
【0023】
ステップS4へ進んだ状態では、作業用端末1に探索端末2が接続され、かつ、探索端末2が管理センタ3と通信可能な状態にある。この状態になったとき、システム起動モジュール12により、作業用端末1のシステムを機能制限のない状態で立ち上げる(OSの起動処理)。
【0024】
一方、探索端末2から正常な応答がない場合(ステップS2のNo)、又は、探索端末2が管理センタ3と通信可能状態にない場合(ステップS3のNo)は、特定処理を禁止するステータスを設定し(ステップS5)、表示部に例えば、「管理センタとの通信ができないため起動が制限されます。」という警告表示をする(ステップS6)。そして、システム起動モジュール12により、OSを一部機能制限状態にて起動する(ステップS7)。
【0025】
上記の一部機能制限状態とは、例えば、ファイル管理モジュール13により、所定ファイルが不可視に設定されるとともにアクセスを禁止されている状態である。なお、一部機能制限状態とする代わりに、ステップS7を省略して、作業用端末1のシステム立ち上げをすべて禁止することもできる。
【0026】
図2の処理によれば、探索端末2を作業用端末1に装着しない状態又は探索端末2が管理センタ3と通信できない状態で使用した場合は、特定処理禁止ステータスが設定されるので、秘密データなどの所定情報への不正アクセスを防止することが可能となる。また、探索端末2を装着して使用した場合であっても、作業用端末1の使用を管理センタにて管理することができるため、管理センタ3への申告等により不正な使用が確認できた場合に迅速な対応をとることができる。特に、作業用端末1の起動パスワード等を容易に知り得る従業員等による不正な使用であっても、確実にこれを検出することができる。
【0027】
作業用端末1においては、システム起動後、所定のアプリケーションプログラムや秘密データなどを記憶した所定ファイルへアクセスがされたときは、そのアクセスを許可するか否かの判定がされる。
図3に示すフローチャートは、所定ファイルへのアクセスがされると起動をする。
【0028】
ステップS1〜3、5、6は上述の図2の処理と同様である。探索端末2から正常な応答があり、探索端末2が管理センタ3と通信可能であれば、位置情報等を添付して管理センタ3に当該アクセスを示すコマンドを送信し、ステップS14へ進む。ここでは、アクセスが許可されて、ファイル管理モジュール13により所定ファイルが起動される。
【0029】
また、探索端末2から正常な応答がないか、又は、探索端末2が管理センタ3と通信可能でなければ、特定処理を禁止するステータスを設定し(ステップS5)、表示部に例えば、「管理センタとの通信ができないため、このファイルは使用できません」という警告表示をして(ステップS6)、処理を終了する。したがって、図3の処理によれば管理センタ3にて作業用端末1を管理できない場合は所定ファイルが使用されることがない。すなわち、管理センタ3にて所定ファイルの使用を管理することができることとなり、不正な使用を確認した際に迅速な対応をとることが可能となる。
【0030】
図4、5、6のフローチャートを用いて、探索端末2の動作を説明する。図示の処理は、制御モジュール26の動作により、所定時間間隔で実行される。
最初に、探索端末2の概略の動作を説明する。
探索端末2は、情報端末1から管理センタ3へのコマンドを受信すると、管理センタ3との通信が可能であればそれを送信し、不可能であれば記憶部25に記憶する。その後、通信可能となると、記憶したコマンドを管理センタ3へ送信する。管理センタ3から作業用端末1へのコマンドを受信したときも同様に処理される。
【0031】
探索端末2は、作業用端末1又は管理センタ3から自己へのコマンドを受信すると、そのコマンドに応じた処理を行う。例えば、管理センタ3から、現在位置の取得が指示されると、位置取得モジュール23により現在位置を取得し、管理センタ3へ送信する。これにより、盗難などがあった場合、管理センタ3では、探索端末2を装着した作業用端末1を追跡することが可能となる。
【0032】
以下、図4〜6に従って、詳細に説明をする。
図4のステップS21で管理センタ3からコマンドを受信したか否かが判定され、図5のステップS41で作業用端末1からコマンドを受信したか否かが判定され、図6のステップS61で記憶したコマンドがあるか否かが判定される。
【0033】
ステップS21で、管理センタ3からのコマンドであると判定されると、そのコマンドが作業用端末1へ送信するコマンドであるか否かが判定される(ステップS22)。ここで、Noであれば、そのコマンドが位置取得コマンドであるか否かが判定される(ステップS23)。ここでYesであれば、位置取得モジュール23により自己の現在位置を取得し(ステップS25)、管理センタ3へ通報する(ステップS26)。これにより、管理センタ3は、探索端末2の位置監視が可能となる。
【0034】
ステップS23でNo(コマンドが位置取得コマンドでない)であれば、そのコマンドに応じた処理を実行する(ステップS24)。
ステップS22でYes(管理センタ3から受信したコマンドが、作業用端末1へのコマンド)であれば、情報端末通信I/F21により作業用端末1と通信可能であるか否かが判定される(ステップS27)。ここでNoであれば、受信したコマンドをセンタコマンド記憶部25に記憶する(ステップS28)。ここで記憶されたコマンドは、作業用端末1と通信可能になると、後述の処理により作業用端末1へ送信される。
【0035】
ステップS27でYes(作業用端末1と通信可能)であれば、そのコマンドがデータ消去コマンドであるか否かが判定される(ステップS29)。ここで、Yesであれば、作業用端末1に対してデータの消去要求を出力する(ステップS31)。作業用端末1では、この要求に応じて、所定ファイルにあるデータを消去し、その後の不正アクセスを不可能にする。これにより、情報端末1が盗難された場合や、不正使用を検出した際に以後のアクセスを不可能とし、情報の漏洩を防止することができる。
【0036】
ステップS29でNo(データ消去コマンドでない)であれば、受信したコマンドに応じた処理を実行する(ステップS30)。このコマンドの例としては、作業用端末1に対する許可コマンドがある。作業用端末1による所定情報へのアクセスに管理センタ3からの許可コマンドを必要とする構成とすることでより優れたセキュリティ性を得ることが可能となる。
【0037】
管理センタ3から許可コマンドを受信すれば、作業用端末1に対してそれを送信する。作業用端末1では、許可コマンドを受信することにより、機能制限なしのシステム立ち上げ、又は、所定ファイルへのアクセスが可能となる。この場合、作業用端末1では図2、3のステップ3が許可コマンドの受信を条件にYesと判定されることとなる。なお、このステップS30は省略可能である。
【0038】
図5のステップS41で、作業用端末1からコマンドを受信したか否かが判定され、Yesであれば、このコマンドが管理センタ3との通信が必要なものであるか否かが判定される(ステップS42)。ここでNoであれば、稼動情報取得コマンドであるか否かが判定される(ステップS43)。ここでYesであれば、作業用端末1に稼動状態を応答し(ステップS45)、Noであれば、コマンドに応じた処理を実行する(ステップS44)。作業用端末1では、稼動状態の応答に応じて、図2、3のステップS2、S3の判定を行う。
【0039】
ステップS42でYes(管理センタ3との通信が必要)であると判定されると、管理センタ3との通信が可能であるか否かが判定される(ステップS46)。ここでNoであれば、コマンドを情報端末コマンド記憶部24に記憶する(ステップS47)。ここで記憶されたコマンドは、後述のように、管理センタ3との通信が可能となると管理センタ3へ送信される。
【0040】
ステップS46でYes(管理センタ3との通信が可能)であれば、管理センタ3へコマンドを送信する(ステップS48)。このコマンドとしては、例えば、作業用端末1におけるシステムの機能制限なしの立ち上げ、所定ファイルへのアクセスなどの通報コマンドがある。なお、探索端末2から管理センタ3に送信されるコマンドには、GPSによる位置情報・現在時間・探索端末2の端末IDを添付して、管理センタ3に送信する。
【0041】
これにより、管理センタ3で作業用端末1の使用状態を管理することが可能となる。特に、作業用端末1のパスワード等を容易に知り得る従業員が、作業用端末1を窃盗した場合であっても、その使用を検出し迅速な対応をとることができる。
【0042】
図6のステップS61で、記憶部24、25にコマンドが記憶されているか否かが判定される。Yesであれば、センタコマンド記憶部25に記憶された管理センタ3からのコマンドであるか否かが判定される(ステップS62)。ここで、No(作業用端末1からのコマンド)であれば、管理センタ3との通信が可能であるか否かが判定される(ステップS63)。ここでYesであれば、記憶したコマンドを管理センタ3へ送信し(ステップS64)、送信が完了すれば(ステップS65のYes)、情報端末コマンド記憶部24に記憶したコマンドをクリアして(ステップS66)、処理を終了する。
【0043】
ステップS62でYes(管理センタ3からのコマンド)であれば、作業用端末1との通信が可能であるか否かが判定される(ステップS67)。ここでYesであれば、記憶したコマンドを作業用端末1へ送信し(ステップS68)、送信が完了すれば(ステップS69のYes)、センタコマンド記憶部25に記憶したコマンドをクリアする(ステップS70)。
【0044】
図7のフローチャートを用いて、管理センタ3の動作を説明する。図示の処理は、通信モジュール31により、探索端末2から通報コマンドを受信すると開始される。
前述のように、探索端末2から送信されてくるコマンドには、位置情報・現在時間・探索端末2の端末IDが添付されている。管理センタ3は、これらの受信した端末IDを、端末管理モジュール32によりチェックし(ステップS81)、正規のものであるか否かを判定する(ステップS82)。
【0045】
ステップS82でNo(端末IDが異常)であれば、ステップS87へ進む。Yes(端末IDがOK)であれば、その探索端末2が異常端末であるか否か(ステップS83)、探索端末2が起動許容エリア内であるか否か(ステップS84)が判定される。
【0046】
なお、異常端末とは、例えば、作業用端末1が盗難にあって、そのことが管理センタ3に届け出され、その旨が記憶されている端末である。また、起動許容エリアとは、あらかじめ、作業用端末1の所有者から届け出られているエリアのことであり、位置情報モジュール35により、その範囲内にあるか否かが判定される。なお、このステップS84は省略可能である。
ステップS83でYes、ステップS84でNoであれば、ステップS88へ進む。
【0047】
ステップS84でYesとなれば、端末IDが正常で、端末に盗難などの異常がなく、起動許可エリア内で使用されていることとなる。この場合は、許可コマンド要求がされたのか否かが判定され(ステップS85)、Yesであれば、許可コマンドが探索端末へ送信される(ステップS86)。なお、このステップS85、86は図4のステップS30と共に省略可能である。
【0048】
ステップS83でYes(異常端末)又は、ステップS84でNo(許容エリア内でない)の場合は、ステップS88で、消去コマンドを探索端末2に送信し、ステップS87へ進む。
ステップS88で消去コマンドを送信することにより、作業用端末1では、所定ファイルのデータが消去される。したがって、その後の不正アクセスが不可能になる。これにより、情報端末1が盗難された場合や不正使用を検出した際に以後のアクセスを不可能とし、情報の漏洩を防止することができる。
【0049】
ステップS87では、探索端末2から受信した通報信号の履歴が履歴記憶部33に記憶されて、処理が終了する。
管理端末3では、履歴記憶部33に記憶された位置情報などの各種情報の履歴に基づき、各作業用端末1、探索端末2の使用状態を監視することができる。
【0050】
以上説明した実施形態によれば、以下のような効果を得ることができる。
位置情報を検索通報可能な探索端末2を、作業用端末1使用の鍵として用いることにより、簡単な操作でセキュリティ性を向上させることができる。
探索端末2が管理センタ3での監視可能状態である場合に限り、作業用端末1のシステム起動あるいは所定ファイルなどにアクセスできる構成としたことにより、作業用端末1の使用状態を管理センタ3にて監視することが可能となり、より優れたセキュリティ性を得ることができる。
【0051】
作業用端末1と探索端末2との接続にUSBなどの汎用I/Fを採用することにより、作業用端末1以外の多様な情報端末に対応させることができ、汎用性、利便性を向上させることができる。
さらに、1台の探索端末2で複数の作業用端末1を管理することもできるため、コストを低減できる。
【0052】
本発明は、以上説明した実施形態に限定されるものではなく、種々の変形が可能なものである。
例えば、図2のステップS7において機能制限状態でシステムを起動する代わりに、作業用端末1の操作部14をハード的にロックして一切の入力操作を禁止する構成とすることができる。
また、探索端末2より、管理センタ3に送信されるコマンドには探索端末2の端末IDが添付される構成となっていたが、これは探索端末2が接続される作業用端末1の端末ID、または作業用端末1の起動時に利用者が入力するユーザIDを送信する構成として良い。
【0053】
探索端末2にデータファイルの暗号化/復号化機能を備えさせて、データファイルの保護を行う構成としても良い。この場合、作業用端末1は、探索端末2に記憶される暗号化/復号化鍵コードを参照して処理を行う。また、作業用端末1よりデータファイルを探索端末2に送信し、探索端末2にて暗号化/復号化処理を行い作業用端末1に送信する構成としても良い。
【0054】
【発明の効果】
本発明によれば、情報端末に記憶された情報への不正なアクセスを確実に防止し、特に従業員により情報端末が盗難された場合であっても、確実にその使用を検出し、不正な使用を防止する情報端末管理システムを得ることができる。
【図面の簡単な説明】
【図1】本発明を適用した端末管理システムの構成を示す図である。
【図2】図1のシステムにおける作業用端末のシステム起動時の処理を示すフローチャートである。
【図3】図1のシステムにおける作業用端末の所定ファイルアクセス時の処理を示すフローチャートである。
【図4】図1のシステムにおける探索端末の処理を示すフローチャート(その1)である。
【図5】図1のシステムにおける探索端末の処理を示すフローチャート(その2)である。
【図6】図1のシステムにおける探索端末の処理を示すフローチャート(その3)である。
【図7】図1のシステムにおける管理センタの処理を示すフローチャートである。
【符号の説明】
1…作業用端末
2…探索端末
3…管理センタ
4…GPS衛星
5…基地局
6…通信網
11…探索端末通信I/F
12…システム起動モジュール
13…ファイル管理モジュール
14…操作部
15…表示部
16…記憶部
21…情報端末通信I/F
22…通信モジュール
23…位置取得モジュール
24…情報端末コマンド記憶部
25…センタコマンド記憶部
26…制御モジュール
31…通信モジュール
32…端末管理モジュール
33…履歴記憶部
34…入力部
35…位置情報モジュール
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information terminal management system for protecting information stored in an information terminal.
[0002]
[Prior art]
Secret data, such as personal information, customer information, and technical information, is often stored in work terminals used for business purposes by equipment maintenance personnel and information terminals such as personal computers and PDAs. As a method for protecting such stored information, for example, (1) setting use restrictions with a password, and (2) removing the restriction of a computer system by attaching / detaching a security card (see Patent Document 1). Proposed.
[0003]
[Patent Document 1]
Japanese Patent Application Laid-Open No. 07-56856
[Problems to be solved by the invention]
Regarding the method (1), it cannot be denied that the password is decrypted by another person and the restriction is released when the information terminal is stolen. In addition, there was a problem that the legitimate owner could not cope with the theft.
The method (2) is configured such that the security card is simply used as an ID key, and thus cannot protect information when the information terminal is stolen. For example, if both the information terminal and the security card are stolen, secret data is easily leaked. This method also has a problem that the legitimate owner cannot cope with the theft.
[0005]
In particular, when an employee steals an information terminal owned by the company, the password and the security card are also stolen together, which makes it difficult for the company to respond.
An object of the present invention is to obtain an information terminal management system that can reliably prevent unauthorized access to information stored in an information terminal and can cope with theft by employees.
[0006]
[Means for Solving the Problems]
The present invention has been made to achieve the above object. The information terminal management system of the present invention detachably connects a search terminal capable of acquiring its current location and wirelessly reporting to a management center to an information terminal storing predetermined information. The information terminal can access the predetermined information on condition that the search terminal is connected. Further, the management center manages the current position information received from the search terminal.
[0007]
According to the present invention, since the predetermined information can be accessed simply by attaching a search terminal capable of searching for the current position information as a key of the information terminal, the security can be improved by a simple operation for the owner.
That is, when the information terminal is managed by the search terminal and the management center, for example, it is possible to access an activation program, a work program, secret data, and the like, and the security is greatly improved.
[0008]
Further, by managing the position information received from the search terminal in the management center, the use state of the information terminal can be monitored in the management center. As a result, even if the information terminal is stolen, the use location can be grasped by the management center, so that a quick response can be taken and the security can be further improved.
[0009]
DETAILED DESCRIPTION OF THE INVENTION
The present invention will be described with reference to the drawings.
FIG. 1 shows the configuration of an information terminal management system to which the present invention is applied.
The system includes a work terminal 1 as an information terminal storing predetermined information, a search terminal 2 detachably connected to the work terminal 1, and a management center 3 capable of wireless communication with the search terminal 2. Composed.
[0010]
Here, the work terminal 1 is a terminal used by equipment maintenance personnel. The predetermined information is a predetermined file such as an activation management program, a work program, or secret data. Information terminals include a personal computer and a PDA in addition to the work terminal 1.
The search terminal 2 is detachably attached to the work terminal 1. And when the search terminal 2 is mounted | worn with the work terminal 1, both are connected.
[0011]
The search terminal 2 receives radio waves from a plurality of GPS satellites 4, acquires its current position, and reports the acquired position information to the management center 3.
The search terminal 2 and the management center 3 can wirelessly communicate with each other via the base station 5 and a communication network 6 such as a telephone line.
The management center 3 stores and manages the history of location information received from the search terminal 2.
[0012]
Here, the general function of the information terminal management system shown in FIG. 1 will be described.
The work terminal 1 can access predetermined information stored when the search terminal 2 is connected and the search terminal 2 can communicate with the management center 3. Therefore, the search terminal 2 functions as a kind of key.
[0013]
Since the management center 3 stores and manages the position information received from the search terminal 2, the security of the system can be further improved.
For example, when the work terminal 1 and the search terminal 2 are stolen, the work terminal 1 and the search terminal 2 can be searched based on the position information received from the search terminal 2.
[0014]
Also, by registering in the management center 3 that the work terminal 1 or the search terminal 2 has been stolen, or by registering the use area of the work terminal 1 and the search terminal 2 specified by the owner. By doing so, unauthorized use of the work terminal 1 can be made impossible. In this case, when the work terminal 1 and the search terminal 2 are stolen or taken out of the registration area, a command is transmitted from the management center 3 to delete the predetermined information from the work terminal 1.
[0015]
The configuration of the work terminal 1, the search terminal 2, and the management center 3 will be described.
The work terminal 1 is connected to the search terminal 2 by a search terminal communication I / F (interface) 11. The search terminal communication I / F 11 is an I / O port as a connection means, and for example, a general-purpose I / F by wired connection such as USB, IEEE 1394, or a data card throttle is used. The search terminal communication I / F 11 is not limited to a wired connection, and may be a general-purpose I / F that performs a wireless connection. Hereinafter, in this example, an example in which USB is adopted as the search terminal communication I / F 11 will be described.
[0016]
The work terminal 1 further includes a system activation module 12 that performs system activation processing, a file management module 13 that manages application programs and data files, an operation unit 14, a display unit 15, and a storage unit 16. It has.
[0017]
The search terminal 2 is mounted on the search terminal communication I / F 11 of the work terminal 1 and has an information terminal communication I / F 21 for connecting via USB, a communication module 22 for performing wireless communication with the management center 3, and a plurality of A position acquisition module 23 that acquires position information based on radio waves from the GPS satellite 4, an information terminal command storage unit 24 that stores commands sent from the work terminal 1, and commands sent from the management center 3. The center command storage unit 25 stores, a control module 26 that controls these modules, and a power supply battery (not shown).
[0018]
When the search terminal 2 is connected to the work terminal 1 via the information terminal communication I / F 21, the power supply battery can be charged by the power supplied from the work terminal 1.
[0019]
The management center 3 includes a communication module 31 for communicating with the search terminal 2, a terminal management module 32 that manages the ID number of each search terminal 2, and a history storage unit that accumulates information transmitted from each search terminal 2. 33, position information for determining whether or not the position information transmitted from each search terminal 2 is within the permitted range (permitted area) for each terminal The module 35 is configured.
[0020]
Hereinafter, the operation of each of the terminals 1, 2, and 3 of the information terminal management system of FIG. 1 will be described.
The operation of the work terminal 1 will be described using the flowchart of FIG.
The process of FIG. 2 is started when the work terminal 1 is turned on, that is, when the OS is started.
When the power is turned on, the operating status acquisition command is transmitted to the search terminal 2 by the system activation module 12 and the file management module 13 via the search terminal communication I / F 11 (step S1).
[0021]
It is determined whether or not there is a normal operating state response from the search terminal 2 (step S2). A typical example in which there is no normal response is when the search terminal 2 is not connected to the work terminal 1. If no normal response is made from the search terminal 2 (No in step S2), the process proceeds to step S5. If a normal response is made, the process proceeds to step S3, and it is determined whether or not the response indicates a communicable state of the search terminal 2. If No here, the process proceeds to step S5.
[0022]
If it is determined in step S3 that the search terminal 2 can communicate with the base station 5, the location information, the current time, and the terminal ID of the search terminal 2 are attached, and the activation of the information terminal 1 is indicated to the management center 3. The command is transmitted and the process proceeds to step S4. In this example, it is determined whether the search terminal 2 can communicate with the base station 5 based on the electric field strength received by the search terminal 2. This step S3 can be omitted.
[0023]
In the state of proceeding to step S4, the search terminal 2 is connected to the work terminal 1, and the search terminal 2 is in a state where it can communicate with the management center 3. In this state, the system startup module 12 starts up the system of the work terminal 1 without any function restriction (OS startup process).
[0024]
On the other hand, when there is no normal response from the search terminal 2 (No in step S2), or when the search terminal 2 is not in a communicable state with the management center 3 (No in step S3), a status for prohibiting the specific process is displayed. The setting is made (step S5), and a warning message such as “Startup is limited because communication with the management center is not possible” is displayed on the display unit (step S6). Then, the system activation module 12 activates the OS in a partially function limited state (step S7).
[0025]
The partial function restriction state is a state in which, for example, a predetermined file is set invisible and access is prohibited by the file management module 13. In place of the partial function restriction state, step S7 can be omitted and the system startup of the work terminal 1 can be completely prohibited.
[0026]
According to the process of FIG. 2, when the search terminal 2 is not attached to the work terminal 1 or is used in a state where the search terminal 2 cannot communicate with the management center 3, the specific process prohibition status is set. It is possible to prevent unauthorized access to predetermined information. Further, even when the search terminal 2 is mounted and used, since the use of the work terminal 1 can be managed by the management center, unauthorized use can be confirmed by reporting to the management center 3 or the like. A quick response can be taken. In particular, even an unauthorized use by an employee who can easily know the activation password of the work terminal 1 can be reliably detected.
[0027]
In the work terminal 1, when a predetermined file storing a predetermined application program or secret data is accessed after the system is started, it is determined whether or not to permit the access.
The flowchart shown in FIG. 3 is activated when a predetermined file is accessed.
[0028]
Steps S1 to S3, 5, and 6 are the same as the processing in FIG. If there is a normal response from the search terminal 2 and the search terminal 2 can communicate with the management center 3, a command indicating the access is transmitted to the management center 3 with the location information attached, and the process proceeds to step S14. Here, access is permitted and the file management module 13 activates the predetermined file.
[0029]
If there is no normal response from the search terminal 2 or if the search terminal 2 cannot communicate with the management center 3, a status for prohibiting the specific process is set (step S5). A warning message “This file cannot be used because communication with the center cannot be performed” is displayed (step S6), and the process ends. Therefore, according to the process of FIG. 3, when the work center 1 cannot be managed by the management center 3, the predetermined file is not used. That is, the use of the predetermined file can be managed by the management center 3, and a quick response can be taken when an unauthorized use is confirmed.
[0030]
The operation of the search terminal 2 will be described with reference to the flowcharts of FIGS. The illustrated process is executed at predetermined time intervals by the operation of the control module 26.
First, the general operation of the search terminal 2 will be described.
When the search terminal 2 receives a command from the information terminal 1 to the management center 3, the search terminal 2 transmits it if communication with the management center 3 is possible, and stores it in the storage unit 25 if it is not possible. Thereafter, when communication becomes possible, the stored command is transmitted to the management center 3. The same processing is performed when a command from the management center 3 to the work terminal 1 is received.
[0031]
When the search terminal 2 receives a command for itself from the work terminal 1 or the management center 3, the search terminal 2 performs processing according to the command. For example, when acquisition of the current position is instructed from the management center 3, the current position is acquired by the position acquisition module 23 and transmitted to the management center 3. Thereby, when there is a theft or the like, the management center 3 can track the work terminal 1 to which the search terminal 2 is attached.
[0032]
Hereinafter, it demonstrates in detail according to FIGS.
It is determined whether or not a command is received from the management center 3 in step S21 of FIG. 4, and it is determined whether or not a command is received from the work terminal 1 in step S41 of FIG. 5, and stored in step S61 of FIG. It is determined whether there is a completed command.
[0033]
If it is determined in step S21 that the command is from the management center 3, it is determined whether or not the command is a command to be transmitted to the work terminal 1 (step S22). Here, if No, it is determined whether or not the command is a position acquisition command (step S23). If Yes here, the position acquisition module 23 acquires the current position of itself (step S25), and notifies the management center 3 (step S26). As a result, the management center 3 can monitor the position of the search terminal 2.
[0034]
If No in step S23 (command is not a position acquisition command), processing according to the command is executed (step S24).
If Yes in step S22 (the command received from the management center 3 is a command to the work terminal 1), it is determined whether or not communication with the work terminal 1 is possible by the information terminal communication I / F 21 ( Step S27). If “No” here, the received command is stored in the center command storage unit 25 (step S28). When the command stored here becomes communicable with the work terminal 1, the command is transmitted to the work terminal 1 by a process described later.
[0035]
If Yes in step S27 (communicable with work terminal 1), it is determined whether or not the command is a data erasure command (step S29). If Yes, a data erasure request is output to the work terminal 1 (step S31). In response to this request, the work terminal 1 erases the data in the predetermined file and makes subsequent unauthorized access impossible. As a result, when the information terminal 1 is stolen or when unauthorized use is detected, subsequent access is impossible, and information leakage can be prevented.
[0036]
If No in step S29 (not a data erasure command), processing corresponding to the received command is executed (step S30). An example of this command is a permission command for the work terminal 1. By adopting a configuration that requires a permission command from the management center 3 for access to predetermined information by the work terminal 1, it is possible to obtain better security.
[0037]
If a permission command is received from the management center 3, it is transmitted to the work terminal 1. By receiving the permission command, the work terminal 1 can start up the system without function restriction or access a predetermined file. In this case, in the work terminal 1, Step 3 in FIGS. 2 and 3 is determined as Yes on condition that the permission command is received. This step S30 can be omitted.
[0038]
In step S41 of FIG. 5, it is determined whether or not a command is received from the work terminal 1, and if Yes, it is determined whether or not this command requires communication with the management center 3. (Step S42). If No here, it is determined whether or not it is an operation information acquisition command (step S43). If Yes here, the operating state is returned to the work terminal 1 (step S45), and if No, processing corresponding to the command is executed (step S44). The work terminal 1 performs the determinations of steps S2 and S3 in FIGS. 2 and 3 according to the response of the operating state.
[0039]
If it is determined as Yes (communication with the management center 3 is necessary) in step S42, it is determined whether or not communication with the management center 3 is possible (step S46). If “No” here, the command is stored in the information terminal command storage unit 24 (step S47). The command stored here is transmitted to the management center 3 when communication with the management center 3 becomes possible as will be described later.
[0040]
If Yes in step S46 (communication with the management center 3 is possible), a command is transmitted to the management center 3 (step S48). As this command, for example, there are notification commands such as start-up without limitation of the system function in the work terminal 1 and access to a predetermined file. The command transmitted from the search terminal 2 to the management center 3 is transmitted to the management center 3 with GPS location information, current time, and the terminal ID of the search terminal 2 attached.
[0041]
As a result, the use state of the work terminal 1 can be managed by the management center 3. In particular, even if an employee who can easily know the password of the work terminal 1 steals the work terminal 1, the use can be detected and a quick response can be taken.
[0042]
In step S61 of FIG. 6, it is determined whether or not the command is stored in the storage units 24 and 25. If Yes, it is determined whether or not the command is from the management center 3 stored in the center command storage unit 25 (step S62). Here, if No (command from the work terminal 1), it is determined whether or not communication with the management center 3 is possible (step S63). If Yes here, the stored command is transmitted to the management center 3 (step S64), and if the transmission is completed (Yes in step S65), the command stored in the information terminal command storage unit 24 is cleared (step S64). S66), the process is terminated.
[0043]
If Yes in step S62 (command from the management center 3), it is determined whether or not communication with the work terminal 1 is possible (step S67). If Yes here, the stored command is transmitted to the work terminal 1 (step S68), and if the transmission is completed (Yes in step S69), the command stored in the center command storage unit 25 is cleared (step S70). ).
[0044]
The operation of the management center 3 will be described using the flowchart of FIG. The illustrated process is started when the communication module 31 receives a report command from the search terminal 2.
As described above, the position information, the current time, and the terminal ID of the search terminal 2 are attached to the command transmitted from the search terminal 2. The management center 3 checks these received terminal IDs with the terminal management module 32 (step S81), and determines whether or not they are authentic (step S82).
[0045]
If No in step S82 (terminal ID is abnormal), the process proceeds to step S87. If Yes (terminal ID is OK), it is determined whether or not the search terminal 2 is an abnormal terminal (step S83) and whether or not the search terminal 2 is within the start-up permitted area (step S84).
[0046]
The abnormal terminal is, for example, a terminal in which the work terminal 1 is stolen and this is notified to the management center 3 and the fact is stored. Further, the activation allowable area is an area notified in advance from the owner of the work terminal 1, and the position information module 35 determines whether or not the area is within the range. This step S84 can be omitted.
If Yes in step S83 and No in step S84, the process proceeds to step S88.
[0047]
If Yes in step S84, the terminal ID is normal, the terminal has no abnormality such as theft, and is used in the activation permission area. In this case, it is determined whether or not a permission command is requested (step S85). If Yes, the permission command is transmitted to the search terminal (step S86). Note that steps S85 and 86 can be omitted together with step S30 in FIG.
[0048]
If Yes (abnormal terminal) in step S83 or No (not within the allowable area) in step S84, an erase command is transmitted to the search terminal 2 in step S88, and the process proceeds to step S87.
By transmitting the delete command in step S88, the work terminal 1 deletes the data of the predetermined file. Therefore, subsequent unauthorized access is impossible. As a result, when the information terminal 1 is stolen or when unauthorized use is detected, subsequent access is impossible, and information leakage can be prevented.
[0049]
In step S87, the history of the notification signal received from the search terminal 2 is stored in the history storage unit 33, and the process ends.
The management terminal 3 can monitor the usage status of each work terminal 1 and search terminal 2 based on the history of various information such as position information stored in the history storage unit 33.
[0050]
According to the embodiment described above, the following effects can be obtained.
By using the search terminal 2 capable of searching and reporting position information as a key for using the work terminal 1, security can be improved with a simple operation.
Only when the search terminal 2 is in a state in which the management center 3 can be monitored, the system can be used to start the work terminal 1 or access a predetermined file. Monitoring, and better security can be obtained.
[0051]
By adopting a general-purpose I / F such as USB for connection between the work terminal 1 and the search terminal 2, various information terminals other than the work terminal 1 can be supported, and versatility and convenience are improved. be able to.
Furthermore, since a plurality of work terminals 1 can be managed by a single search terminal 2, costs can be reduced.
[0052]
The present invention is not limited to the embodiment described above, and various modifications can be made.
For example, instead of starting the system in the function-restricted state in step S7 of FIG. 2, the operation unit 14 of the work terminal 1 can be locked in hardware to prohibit any input operation.
In addition, the terminal ID of the search terminal 2 is attached to the command transmitted from the search terminal 2 to the management center 3. This is the terminal ID of the work terminal 1 to which the search terminal 2 is connected. Or it is good also as a structure which transmits the user ID which a user inputs at the time of starting of the work terminal 1.
[0053]
The search terminal 2 may be provided with a data file encryption / decryption function to protect the data file. In this case, the work terminal 1 performs processing with reference to the encryption / decryption key code stored in the search terminal 2. Alternatively, the data file may be transmitted from the work terminal 1 to the search terminal 2, encrypted / decrypted by the search terminal 2, and transmitted to the work terminal 1.
[0054]
【The invention's effect】
According to the present invention, it is possible to reliably prevent unauthorized access to information stored in an information terminal, in particular, even when an information terminal is stolen by an employee, An information terminal management system that prevents use can be obtained.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a terminal management system to which the present invention is applied.
FIG. 2 is a flowchart showing processing at the time of system startup of a work terminal in the system of FIG.
FIG. 3 is a flowchart showing processing when a predetermined file is accessed by a work terminal in the system of FIG. 1;
4 is a flowchart (part 1) showing processing of a search terminal in the system of FIG. 1;
FIG. 5 is a flowchart (part 2) illustrating processing of a search terminal in the system of FIG. 1;
6 is a flowchart (No. 3) showing the processing of the search terminal in the system of FIG.
7 is a flowchart showing processing of a management center in the system of FIG.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Work terminal 2 ... Search terminal 3 ... Management center 4 ... GPS satellite 5 ... Base station 6 ... Communication network 11 ... Search terminal communication I / F
DESCRIPTION OF SYMBOLS 12 ... System start-up module 13 ... File management module 14 ... Operation part 15 ... Display part 16 ... Memory | storage part 21 ... Information terminal communication I / F
22 ... Communication module 23 ... Position acquisition module 24 ... Information terminal command storage unit 25 ... Center command storage unit 26 ... Control module 31 ... Communication module 32 ... Terminal management module 33 ... History storage unit 34 ... Input unit 35 ... Position information module

Claims (5)

所定の情報を記憶しており、探索端末と接続されていることを条件に前記所定情報へのアクセスを可能とする情報端末と、
この情報端末に着脱自在に接続され、自己の現在位置の取得と、管理センタへの無線通報が可能である探索端末と、
この探索端末から受信した位置情報を管理する管理センタと
から構成されることを特徴とする情報端末管理システム。
An information terminal that stores predetermined information and enables access to the predetermined information on the condition that it is connected to a search terminal;
A search terminal that is detachably connected to the information terminal, capable of acquiring its current position and wirelessly reporting to the management center,
An information terminal management system comprising a management center for managing position information received from the search terminal.
前記情報端末は、前記探索端末が前記管理センタに通報可能状態であることを加重条件として前記所定情報へのアクセスを可能とする請求項1に記載の情報端末管理システム。The information terminal management system according to claim 1, wherein the information terminal enables access to the predetermined information on a weighted condition that the search terminal is in a state capable of reporting to the management center. 前記探索端末は、前記情報端末が前記所定情報にアクセスしたとき、自己の現在位置を取得して前記管理センタに通報する請求項1又は2に記載の情報端末管理システム。The information terminal management system according to claim 1 or 2, wherein when the information terminal accesses the predetermined information, the search terminal acquires its current position and notifies the management center. 前記情報端末は、前記管理センタが前記探索端末より受信した現在位置に基づき送信する許可コマンドを前記探索端末を介して受信したときに前記所定情報へのアクセスを可能とする請求項1に記載の情報端末管理システム。2. The information terminal according to claim 1, wherein the information terminal enables access to the predetermined information when the management center receives a permission command transmitted based on a current position received from the search terminal via the search terminal. Information terminal management system. 前記管理センタは、前記探索装置の現在位置が所定領域内である場合に該探索装置に許可コマンドを送信し、所定領域外の場合にデータ消去コマンドを送信する請求項4に記載の情報端末管理システム。5. The information terminal management according to claim 4, wherein the management center transmits a permission command to the search device when the current position of the search device is within a predetermined area, and transmits a data erasure command when the current position is outside the predetermined area. system.
JP2002260000A 2002-09-05 2002-09-05 Information terminal management system Expired - Fee Related JP4240962B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002260000A JP4240962B2 (en) 2002-09-05 2002-09-05 Information terminal management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002260000A JP4240962B2 (en) 2002-09-05 2002-09-05 Information terminal management system

Publications (2)

Publication Number Publication Date
JP2004102408A true JP2004102408A (en) 2004-04-02
JP4240962B2 JP4240962B2 (en) 2009-03-18

Family

ID=32260844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002260000A Expired - Fee Related JP4240962B2 (en) 2002-09-05 2002-09-05 Information terminal management system

Country Status (1)

Country Link
JP (1) JP4240962B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279321A (en) * 2005-03-28 2006-10-12 Willcom Inc Security software for mobile terminal and security communication system
JP2007193679A (en) * 2006-01-20 2007-08-02 Toshiba Corp Information processing system and information terminal
JP2007316789A (en) * 2006-05-24 2007-12-06 Takashi Kato Client system, server system, their control method, control program, data erasure system and method
JP2009075688A (en) * 2007-09-19 2009-04-09 Fujitsu Ltd Program and method for managing information related with location of mobile device and cryptographic key for file
JP2010050951A (en) * 2008-07-24 2010-03-04 Fujitsu Ltd Communication control device, data security system, communication control method, and program
JP2010220017A (en) * 2009-03-18 2010-09-30 Nec Corp Information leak prevention system, management apparatus, monitoring apparatus, control apparatus, information leak prevention method, and program
JP2014170987A (en) * 2013-03-01 2014-09-18 Ricoh Co Ltd Management system, management method and radio terminal

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756856A (en) * 1993-08-13 1995-03-03 Toshiba Corp Computer system
JPH09171416A (en) * 1995-10-19 1997-06-30 Hitachi Ltd Computer illegal use prevention device
JPH11306142A (en) * 1998-04-21 1999-11-05 Toshiba Corp Computer and security device for computer system
JP2001320776A (en) * 2000-05-12 2001-11-16 Akesesu:Kk Security system for portable radio terminal, portable radio terminal, and recording medium with recorded program for security
JP2001357464A (en) * 2000-06-13 2001-12-26 Akesesu:Kk Transaction terminal device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756856A (en) * 1993-08-13 1995-03-03 Toshiba Corp Computer system
JPH09171416A (en) * 1995-10-19 1997-06-30 Hitachi Ltd Computer illegal use prevention device
JPH11306142A (en) * 1998-04-21 1999-11-05 Toshiba Corp Computer and security device for computer system
JP2001320776A (en) * 2000-05-12 2001-11-16 Akesesu:Kk Security system for portable radio terminal, portable radio terminal, and recording medium with recorded program for security
JP2001357464A (en) * 2000-06-13 2001-12-26 Akesesu:Kk Transaction terminal device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279321A (en) * 2005-03-28 2006-10-12 Willcom Inc Security software for mobile terminal and security communication system
JP2007193679A (en) * 2006-01-20 2007-08-02 Toshiba Corp Information processing system and information terminal
JP2007316789A (en) * 2006-05-24 2007-12-06 Takashi Kato Client system, server system, their control method, control program, data erasure system and method
JP2009075688A (en) * 2007-09-19 2009-04-09 Fujitsu Ltd Program and method for managing information related with location of mobile device and cryptographic key for file
JP2010050951A (en) * 2008-07-24 2010-03-04 Fujitsu Ltd Communication control device, data security system, communication control method, and program
US9262650B2 (en) 2008-07-24 2016-02-16 Fujitsu Limited Communication control device, data security system, communication control method, and computer product
US11651094B2 (en) 2008-07-24 2023-05-16 Fujitsu Limited Communication control device, data security system, communication control method, and computer product
JP2010220017A (en) * 2009-03-18 2010-09-30 Nec Corp Information leak prevention system, management apparatus, monitoring apparatus, control apparatus, information leak prevention method, and program
JP2014170987A (en) * 2013-03-01 2014-09-18 Ricoh Co Ltd Management system, management method and radio terminal

Also Published As

Publication number Publication date
JP4240962B2 (en) 2009-03-18

Similar Documents

Publication Publication Date Title
CA2933829C (en) Privacy management for tracked devices
US8132236B2 (en) System and method for providing secured access to mobile devices
US20170078873A1 (en) Method and apparatus for protecting data in a portable electronic device
US7184750B2 (en) Smart terminal remote lock and format
US6480096B1 (en) Method and apparatus for theft deterrence and secure data retrieval in a communication device
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
JP2661582B2 (en) Subsystem for preventing unauthorized use of wireless mobile terminal in wireless mobile terminal system
EP2978269B1 (en) Portable terminal, information management system, information management device, information management method, program, and storage medium
US9471757B2 (en) Radio frequency identifiers for providing user access to computing resources
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
WO2013166886A1 (en) Anti-theft method, device and system for portable computer equipment
WO2005064498A1 (en) System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US20020049881A1 (en) Information processing apparatus, information processing apparatus control method and storage medium
JP4756902B2 (en) Information leakage prevention system
US8307055B2 (en) Secure platform management device
JP2006309532A (en) Information processor
JP4240962B2 (en) Information terminal management system
JP5260908B2 (en) Control device, communication device, control system, control method, and control program
JP2008191825A (en) Authentication system using position information
JP4805385B2 (en) Subscriber information sharing method and mobile communication terminal
JPH08314805A (en) System for preventing portable radio terminal from being illegally used and method for executing the same
JP5269408B2 (en) Anti-theft device
JP2005029990A (en) Mobile terminal and remote control device
KR101062976B1 (en) System for preventing spill of the data stored in the lost smart phone and method for preventing thereof
JP2005301454A (en) User identification system and charger/radio ic chip reader

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4240962

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140109

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees