JP2006279321A - Security software for mobile terminal and security communication system - Google Patents
Security software for mobile terminal and security communication system Download PDFInfo
- Publication number
- JP2006279321A JP2006279321A JP2005092893A JP2005092893A JP2006279321A JP 2006279321 A JP2006279321 A JP 2006279321A JP 2005092893 A JP2005092893 A JP 2005092893A JP 2005092893 A JP2005092893 A JP 2005092893A JP 2006279321 A JP2006279321 A JP 2006279321A
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- terminal
- server
- software
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は移動通信システムに関し、詳細には、データ通信用カードなどの通信用装置を介した移動通信サービスを利用する移動端末内のデータを保護するとともに、所定の端末のみが所定のネットワークにアクセスできるようにすることができるセキュリティシステム、そのようなシステムにおける移動端末に使用されるセキュリティソフトウェア、セキュリティソフトウェアをインストールした移動端末及びセキュリティソフトウェアを記録した記録媒体に関する。 The present invention relates to a mobile communication system, and in particular, protects data in a mobile terminal using a mobile communication service via a communication device such as a data communication card, and only a predetermined terminal accesses a predetermined network. The present invention relates to a security system that can be enabled, security software used for a mobile terminal in such a system, a mobile terminal in which the security software is installed, and a recording medium on which the security software is recorded.
近年、インターネットの急速な普及とともに、有線回線を介してネットワークに接続されるパーソナルコンピュータによるデータの送受信だけでなく、ノート型パーソナルコンピュータやPDA(PDA:Personal Data Assistants)等の移動端末にデータ通信用カード等の通信用装置を装着することにより、データサーバからこのような移動端末へのデータの配信やデータのダウンロードを行うことも盛んになってきている。このような通信システムにおけるセキュリティ上の問題点は、ネットワーク側の問題点と個々の端末側の問題点とに大別される。 In recent years, with the rapid spread of the Internet, not only data transmission / reception with a personal computer connected to a network via a wired line but also data communication with a mobile terminal such as a notebook personal computer or PDA (Personal Data Assistants). By attaching a communication device such as a card, data distribution and data download from a data server to such a mobile terminal are also becoming popular. Security problems in such a communication system are roughly divided into problems on the network side and problems on the individual terminal side.
ネットワーク側のセキュリティ上の問題点の一つとして、なりすましアクセス、すなわち、正規のユーザのユーザIDやパスワードを盗用することにより本人のふりをしてネットワークに不正にアクセスすることが可能となるというリスクが存在する。この問題に対する解決策として、例えば、一度のみ使用可能なパスワードを設定したり、指紋認証や静脈認証などのバイオメトリクス認証技術を利用したりすることにより、そうした不正アクセスを防止するシステムが提案され、既に実用化されている。 One of the security problems on the network side is the risk of spoofing access, that is, it is possible to gain unauthorized access to the network by pretending to be the person by stealing the user ID and password of a legitimate user Exists. As a solution to this problem, for example, a system that prevents such unauthorized access by setting a password that can be used only once or using biometric authentication technology such as fingerprint authentication and vein authentication has been proposed. Already put into practical use.
また、ネットワーク側のセキュリティ上の第二の問題点として、ある企業の社員のIDやパスワードを盗用することにより、第三者が当該企業のイントラネットワークに不正にアクセスすることが可能となるというリスクが存在する。社員のID及びパスワードのみによるアクセスが可能であるようなイントラネットワークに対しては、第三者の所有する移動端末や通信用カード等の通信用装置を使用する場合であってもアクセスが可能であるため、社内データの漏洩リスクが増大する。このような問題点に対する解決策として、例えば、アクセスポイントと通信カードとの間での認証を行うことにより、第三者が所有する通信カードでのアクセスを防止するという技術が提案されている。 In addition, as a second security problem on the network side, the risk that a third party can gain unauthorized access to the company's intra-network by stealing the ID or password of an employee of a company. Exists. Intranets that can be accessed only with employee IDs and passwords can be accessed even when using communication devices such as mobile terminals and communication cards owned by third parties. As a result, the risk of leakage of internal data increases. As a solution to such a problem, for example, a technique has been proposed in which access between a communication card owned by a third party is prevented by performing authentication between the access point and the communication card.
一方、端末側のセキュリティ上の問題点の一つとして、端末の正規のユーザ以外の第三者により端末が使用され、その結果、端末内に格納されたデータが第三者に漏洩してしまうというリスクが存在する。この問題に対する解決策としては、例えば指紋認証や静脈認証などのバイオメトリクス認証技術が提案されている。 On the other hand, as one of the security problems on the terminal side, the terminal is used by a third party other than the authorized user of the terminal, and as a result, the data stored in the terminal leaks to the third party There is a risk. As a solution to this problem, biometric authentication techniques such as fingerprint authentication and vein authentication have been proposed.
また、端末側のセキュリティ上の第二の問題点として、端末を電車内などに置き忘れる、あるいは端末が盗難されてしまう、といったリスクが存在する。この問題は移動端末特有のものであり、これに対する解決策としては、例えば、USB対応型のハードウェアキーを利用し、当該キーを端末に挿入した状態でなければ端末の操作が行えないようにすることにより、紛失時の情報漏洩を防止する技術が提案れている。 As a second security problem on the terminal side, there is a risk that the terminal is misplaced in a train or the terminal is stolen. This problem is unique to mobile terminals. A solution to this problem is to use a USB-compatible hardware key, for example, so that the terminal cannot be operated unless the key is inserted into the terminal. By doing so, a technology for preventing information leakage at the time of loss has been proposed.
また、最近では移動端末を利用した電子マネーサービスが普及してきており、移動端末を紛失した際のリスクはさらに増大している。この問題に関しては、端末紛失時に端末の機能を停止して使用不可能な状態とするという解決策が特に有効であり、一部の携帯電話端末等の中には、そのような機能を具備したものも提案されている。携帯電話端末の場合には、通信事業者自身が、必要な機能を具備したソフトウェアを組み込んだ状態で端末を販売することが可能であるため、上記のような問題にも柔軟に対処しやすい。また、通常、ユーザは常に電源を入れた状態で携帯電話端末を使用するので、紛失時にネットワーク側から端末をコントロールして使用不可能とするなどの対策をとることは比較的容易である。 Recently, electronic money services using mobile terminals have become widespread, and the risk when a mobile terminal is lost is further increased. Regarding this problem, the solution of stopping the function of the terminal when it is lost and making it unusable is particularly effective. Some mobile phone terminals have such a function. Things have also been proposed. In the case of a mobile phone terminal, it is possible for a telecommunications carrier to sell the terminal in a state where software having a necessary function is incorporated, so that it is easy to flexibly deal with the above problems. Also, since the user normally uses the mobile phone terminal with the power turned on, it is relatively easy to take measures such as making the terminal unusable by controlling the terminal from the network side when it is lost.
尚、出願人は、各々のユーザが使用する端末の機種を識別することにより、それぞれの機種に対応した適切なサービスを提供できる機器認証システムに関して既に提案を行っている(特許文献1参照)。しかしながら、当該機器認証システムにおいては、正規のユーザが端末を紛失した際に端末内のデータを保護し、またデータが保護されたことをユーザが確認できるような機能までは具備していない。
しかしながら、ネットワーク側の上記第二の問題点の解決手段としてアクセスポイントと通信カード等の通信用装置との間での認証を行う場合、社員が自宅等に所有する移動端末に当該通信用装置を挿入することによってイントラネットワークにアクセスできるため、社内の機密データが不特定多数の端末に取り込まれてしまうという問題が生じる。また、正規の通信用装置、社員ID及びパスワードを入手した第三者によって社内のデータが漏洩するという問題も生じ得る。従って、セキュリティの強化をさらに図るべく、例えば、企業が社員に支給した移動端末などのように、所定の通信用装置を装着した、予め指定された端末以外の端末からの当該企業のイントラネットワークへのアクセスを拒否できるような通信システムの実現が要望されている。 However, when performing authentication between an access point and a communication device such as a communication card as a solution to the second problem on the network side, the communication device is connected to a mobile terminal owned by an employee at home or the like. Since the intra-network can be accessed by inserting it, there arises a problem that confidential data in the company is taken into an unspecified number of terminals. Further, there may be a problem that in-house data is leaked by a third party who obtains a regular communication device, employee ID and password. Accordingly, in order to further enhance security, for example, to a company's intra-network from a terminal other than a pre-designated terminal, which is equipped with a predetermined communication device, such as a mobile terminal provided by a company to employees. It is desired to realize a communication system that can deny access.
また、端末側の上記第二の問題点の解決手段として挙げられたハードウェアキーを利用する通信サービス加入者は、キーを挿入したままの状態で端末の持ち運びを行ったり、あるいは、キーと端末を一緒に保管したりすることが通常であるので、端末及び通信用装置とキーとを同時に紛失したり、同時に盗難されたりする場合が多い。このような場合には、キーが挿入されたままであるので、端末を取得した第三者により、端末内に格納されたデータが容易に漏洩してしまう可能性が非常に高くなる。さらに、紛失した端末内部のデータが依然として守られた状態にあるのか否かについては、端末の正規のユーザにとって全く不明である。従って、ハードウェアキーなどのセキュリティツールとともに端末及び通信用装置を紛失した場合にデータの漏洩を防ぐことが可能であり、且つ、端末を紛失したユーザが、自己の端末内のデータが漏洩したか否かを確認できるような通信システムの実現が要望されている。 In addition, a communication service subscriber who uses the hardware key listed as the means for solving the second problem on the terminal side can carry the terminal with the key inserted, or the key and the terminal. Since the terminal and the communication device and the key are often lost at the same time or stolen at the same time, it is often the case. In such a case, since the key is still inserted, there is a very high possibility that the data stored in the terminal can be easily leaked by a third party who acquires the terminal. Furthermore, it is completely unknown to the legitimate user of the terminal whether or not the data inside the lost terminal is still protected. Therefore, it is possible to prevent data leakage when the terminal and communication device are lost together with a security tool such as a hardware key, and whether the user who lost the terminal leaked data in his / her terminal. There is a demand for realization of a communication system that can confirm whether or not.
さらに、端末を紛失した際にその機能を停止することができるようなシステムは、上述のように、携帯電話端末向けには比較的容易に実現することが可能であるが、端末がノート型パソコン(PC)等の場合には事情が異なる。すなわち、ノート型PCのユーザは、携帯電話端末のユーザとは異なり、持ち運びの際にはPCの電源をOFFにしたり、あるいはPCを休止状態にしたりしておき、使用する際にのみPCの電源をONにしたり、あるいはPCを動作状態としたりするのが通常である。従って、PC紛失時には、電源がOFFとなっている状態であったり、休止状態であったりする可能性が高いと考えられる。この場合には、ネットワーク側から端末を制御することはできず、有効な対策をとることが困難となる。従って、電源の切られた状態、あるいは動作が休止した状態で移動端末が紛失した場合に、当該端末の機能の停止などを行うことにより当該端末内のデータを保護することができるような通信システムの実現が要望されている。 Further, as described above, a system that can stop the function when a terminal is lost can be realized relatively easily for a mobile phone terminal. In the case of (PC) etc., the situation is different. In other words, unlike a user of a mobile phone terminal, a notebook PC user turns off the PC when carrying it, or puts the PC in a hibernation state, and powers the PC only when it is used. Normally, the PC is turned on or the PC is in an operating state. Therefore, when the PC is lost, there is a high possibility that the power is turned off or in a hibernation state. In this case, the terminal cannot be controlled from the network side, and it is difficult to take effective measures. Accordingly, a communication system that can protect data in a terminal by stopping the function of the terminal when the mobile terminal is lost while the power is turned off or the operation is suspended. Realization of is demanded.
本発明は、データ通信用カード等の通信用装置を介して通信を行う移動端末の内部に格納されたデータの漏洩を防止することが可能であり、データが漏洩していないことの確認が可能であり、また、あるグループ(例えば企業)が指定した端末のみが当該グループのイントラネットワークにアクセスすることが可能である通信システム、そのような通信システムにおける移動端末において使用するためのソフトウェア(コンピュータの動作に関するプログラム)、及びそのような通信システムにおいて使用される移動端末を提供する。本発明により、例えば、従来の通信サービスを利用している端末のユーザに対して、より包括的なセキュリティサービスを提供することが可能となる。 The present invention can prevent leakage of data stored in a mobile terminal that communicates via a communication device such as a data communication card, and can confirm that data is not leaked. And a communication system in which only a terminal designated by a certain group (for example, a company) can access the intra-network of the group, software for use in a mobile terminal in such a communication system (computer And a mobile terminal used in such a communication system. According to the present invention, for example, a more comprehensive security service can be provided to a user of a terminal using a conventional communication service.
本発明のソフトウェアは、移動通信システムにおいて使用され、前記移動通信システムは、オペレーティングシステム(OS)を有する移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されるサーバとを含み、前記移動端末において、前記ソフトウェアは、前記移動端末の動作が開始されると自動的に起動し、前記OSを介した前記移動端末の操作が可能となるよりも前に動作するものであり、(A)前記移動端末に係る情報を前記サーバに送信するステップと、(B)前記移動端末が動作を停止すべき端末か否かについての指示を前記サーバから受信するステップと、(C)前記移動端末が動作を停止すべき端末でないことを前記指示が示す場合に、前記移動端末の動作を続行させ、前記OSを介した前記移動端末の操作を可能にするステップと、(D)前記移動端末が動作を停止すべき端末であることを前記指示が示す場合に、前記移動端末内のデータを保護するための所定の手続を行うステップとを前記移動端末に実行させる。 The software of the present invention is used in a mobile communication system, and the mobile communication system includes a mobile terminal having an operating system (OS), a data communication device connected to the mobile terminal, and a communication line or the mobile terminal. A server connected via a communication network, and in the mobile terminal, the software is automatically started when the operation of the mobile terminal is started, and the mobile terminal can be operated via the OS. And (A) transmitting information related to the mobile terminal to the server; and (B) indicating whether the mobile terminal is a terminal whose operation should be stopped. Receiving from the server; and (C) if the instruction indicates that the mobile terminal is not a terminal to stop operation, Enabling the operation of the mobile terminal via the OS, and (D) if the instruction indicates that the mobile terminal is a terminal that should stop its operation. And performing a predetermined procedure for protecting the data of the mobile terminal.
また、本発明のソフトウェアは、前記ステップ(A)乃至(D)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。 The software according to the present invention is characterized in that the steps (A) to (D) are completed before the operation of the mobile terminal via the OS becomes possible.
また、本発明のソフトウェアは、前記指示が、少なくとも2つの異なる種類のデータ保護のうち、前記移動端末にいずれを適用すべきかに関する指示を含み、前記ステップ(D)が、(E1)前記データ保護のレベルが第1のレベルである場合に、前記OSへのログインを不能にするステップと、(E2)前記OSへのログインを不能にしたことを示すメッセージを前記サーバに送信するステップと、(E3)前記移動端末をシャットダウンするステップとを含むことを特徴とする。 In the software of the present invention, the instruction includes an instruction regarding which of at least two different types of data protection should be applied to the mobile terminal, and the step (D) includes (E1) the data protection. And (E2) transmitting a message indicating that login to the OS is disabled to the server when the level of the first level is the first level; E3) shutting down the mobile terminal.
また、本発明のソフトウェアは、前記指示が、少なくとも2つの異なる種類のデータ保護のうち、前記移動端末にいずれを適用すべきかに関する指示を含み、前記ステップ(D)は、(F1)前記データ保護のレベルが第2のレベルである場合に、前記移動端末内のデータに関する情報の消去を開始するステップと、(F2)前記移動端末内のデータに関する情報の消去を開始したことを示すメッセージを前記サーバに送信するステップと、(F3)前記移動端末内のデータに関する情報の消去を完了するステップとを含むことを特徴とする。 The software of the present invention includes an instruction regarding which of the at least two different types of data protection should be applied to the mobile terminal, and the step (D) includes (F1) the data protection. And (F2) a message indicating that erasure of information related to the data in the mobile terminal has started (F2) starting the erasure of information related to the data in the mobile terminal. Transmitting to the server, and (F3) completing the erasure of information related to data in the mobile terminal.
また、本発明のソフトウェアは、前記移動通信システムが、前記通信回線又は通信ネットワークに接続され前記端末と通信を行う無線基地局をさらに含み、前記ソフトウェアは、前記ステップ(A)の前に、(G)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、(H)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、(I)前記移動端末がサービスエリア内に位置する場合に、前記サーバへの接続を行うステップとを前記移動端末にさらに実行させ、前記ステップ(A)が、(J)前記移動端末に係る情報とともに前記位置情報を前記サーバに送信するステップを含むことを特徴とする。 In addition, the software of the present invention further includes a radio base station in which the mobile communication system is connected to the communication line or communication network and communicates with the terminal. G) obtaining position information regarding the mobile terminal from the data communication device; and (H) determining whether the mobile terminal is located within a service area of the mobile communication system based on the position information. And (I) the step of connecting to the server when the mobile terminal is located in the service area, further causing the mobile terminal to execute the step (A), (J) the mobile The method includes a step of transmitting the position information together with information related to a terminal to the server.
また、通信システムは、前記通信回線又は通信ネットワークに接続され前記端末と通信を行う無線基地局をさらに含み、本発明のソフトウェアは、前記ステップ(A)の前に、(K)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、(L)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、(M)前記移動端末がサービスエリア外に位置する場合、前記移動端末がその後サービスエリア内に移動し、前記移動端末が前記データ通信用装置を介した通信を初めて開始する際に、前記サーバへの接続を行うステップとを前記移動端末にさらに実行させることを特徴とする。 The communication system further includes a radio base station that is connected to the communication line or communication network and communicates with the terminal. The software of the present invention includes (K) the data communication before step (A). (L) determining whether or not the mobile terminal is located in a service area of the mobile communication system based on the location information; and (M) acquiring (M) location information about the mobile terminal from a device; ) When the mobile terminal is located outside the service area, the mobile terminal subsequently moves into the service area, and when the mobile terminal starts communication via the data communication device for the first time, the connection to the server The step of performing is further executed by the mobile terminal.
また、本発明のソフトウェアは、前記移動端末に係る情報が、前記移動端末のユーザのID、前記データ通信用装置の電話番号、前記移動端末のシリアル番号、前記移動端末の正規のユーザが所属するグループに固有のコードのうち少なくとも1つを含むことを特徴とする。 In the software of the present invention, the information related to the mobile terminal includes the user ID of the mobile terminal, the telephone number of the data communication device, the serial number of the mobile terminal, and the authorized user of the mobile terminal. It includes at least one code unique to the group.
また、本発明のソフトウェアは、前記ステップ(I)がPPP(Point to Point Protocol)を使用することを特徴とする。 The software of the present invention is characterized in that the step (I) uses PPP (Point to Point Protocol).
また、本発明のソフトウェアは、(N)前記移動端末に前記データ通信用装置が接続されていない場合に、前記端末の動作を停止するステップを前記移動端末さらに実行させる。 The software of the present invention further causes (N) the mobile terminal to execute a step of stopping the operation of the terminal when the data communication device is not connected to the mobile terminal.
また、本発明の移動通信システムは、上述の本発明のソフトウェアがインストールされた移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されたサーバとを含み、前記サーバは動作を停止すべき移動端末に係る情報を格納する記憶装置を有し、(O)前記移動端末に係る情報を前記移動端末から受信するステップと、(P)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が動作を停止すべき端末であるか否かを判定するステップと、(Q)前記判定に基づいて、前記移動端末の動作を停止すべきか否かについての指示を前記移動端末に送信するステップとを前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする。 The mobile communication system of the present invention is connected to a mobile terminal in which the above-described software of the present invention is installed, a data communication device connected to the mobile terminal, and the mobile terminal via a communication line or a communication network. The server has a storage device for storing information related to the mobile terminal whose operation should be stopped, and (O) receiving information related to the mobile terminal from the mobile terminal; ) Determining whether the mobile terminal is a terminal whose operation should be stopped based on information received from the mobile terminal and information stored in the storage device; and (Q) based on the determination Software for causing the server to execute an instruction to transmit to the mobile terminal whether or not to stop the operation of the mobile terminal is installed in the server. Characterized in that it is.
また、本発明の移動通信システムは、前記ステップ(O)乃至(Q)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。 The mobile communication system according to the present invention is characterized in that the steps (O) to (Q) are completed before the operation of the mobile terminal via the OS becomes possible.
また、本発明のソフトウェアは、移動通信システムにおいて用いられ、前記移動通信システムは、オペレーティングシステム(OS)を有する移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されるサーバと、前記移動端末の正規のユーザが所属するグループのイントラネットワークとを含み、前記移動端末において、前記移動端末の動作が開始されると自動的に起動し、前記OSを介した前記移動端末の操作が可能となるよりも前に動作するものであり、(A)前記移動端末に係る情報を前記サーバに送信するステップと、(B)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記サーバから受信するステップと、(C)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であることを前記指示が示す場合に、前記イントラネットワークのアクセス番号を前記サーバから受信するステップとを前記移動端末に実行させる。 The software of the present invention is used in a mobile communication system, and the mobile communication system communicates with a mobile terminal having an operating system (OS), a data communication device connected to the mobile terminal, and the mobile terminal. A server connected via a line or a communication network, and an intra network of a group to which a legitimate user of the mobile terminal belongs, and automatically starts when the mobile terminal starts operating in the mobile terminal And (A) transmitting the information related to the mobile terminal to the server, and (B) the mobile terminal that operates before the operation of the mobile terminal via the OS becomes possible. A step of receiving an instruction from the server as to whether or not the terminal is a terminal that should be allowed to access the intra-network. And (C) receiving the intra network access number from the server when the instruction indicates that the mobile terminal is a terminal that should be allowed to access the intra network. Let it run.
また、本発明のソフトウェアは、前記ステップ(A)乃至(C)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。 The software according to the present invention is characterized in that the steps (A) to (C) are completed before the operation of the mobile terminal via the OS becomes possible.
また、本発明のソフトウェアは、前記移動端末に係る情報が、前記移動端末のユーザのID、前記データ通信用装置の電話番号、前記移動端末のシリアル番号、前記グループに固有のコードのうち少なくとも1つを含むことを特徴とする。 In the software of the present invention, the information related to the mobile terminal may include at least one of a user ID of the mobile terminal, a telephone number of the data communication device, a serial number of the mobile terminal, and a code unique to the group. It is characterized by including one.
また、本発明のソフトウェアは、前記ステップ(A)の前に、(D)PPPを使用して前記サーバへの接続を行うステップを前記移動端末にさらに実行させることを特徴とする。 The software of the present invention is characterized in that, before the step (A), the mobile terminal further executes a step of (D) connecting to the server using PPP.
また、本発明のソフトウェアは、(D)前記移動端末に前記データ通信用装置が接続されていない場合に、前記移動端末の動作を停止するステップを前記移動端末にさらに実行させる。
また、本発明の移動通信システムは、上述の本発明のソフトウェアがインストールされた移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されたサーバと、前記移動端末の正規のユーザが所属するグループのイントラネットワークとを含み、前記サーバは前記イントラネットワークへのアクセスを許可すべき移動端末に係る情報を格納する記憶装置を有し、(E)前記移動端末に係る情報を前記移動端末から受信するステップと、(F)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かを判定するステップと、(G)前記判定に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記移動端末に送信するステップとを前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする。
The software of the present invention further causes the mobile terminal to further execute (D) a step of stopping the operation of the mobile terminal when the data communication device is not connected to the mobile terminal.
The mobile communication system of the present invention is connected to a mobile terminal in which the above-described software of the present invention is installed, a data communication device connected to the mobile terminal, and the mobile terminal via a communication line or a communication network. And a server that stores information related to the mobile terminal that should be allowed to access the intra-network, and an intra-network of a group to which a legitimate user of the mobile terminal belongs, (E) receiving information related to the mobile terminal from the mobile terminal; and (F) based on the information received from the mobile terminal and information stored in the storage device, the mobile terminal transmits to the intra network. (G) based on the determination, the mobile end There wherein the software to execute a step of transmitting an indication of whether the terminal should be allowed access to the intra-network to the mobile terminal to the server is installed on the server.
また、本発明の移動通信システムは、前記ステップ(E)乃至(G)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。 The mobile communication system of the present invention is characterized in that the steps (E) to (G) are completed before the operation of the mobile terminal via the OS becomes possible.
また、本発明は、上述の本発明のソフトウェアがインストールされた移動端末、及び本発明のソフトウェアを記録した記録媒体を提供する。 The present invention also provides a mobile terminal in which the above-described software of the present invention is installed, and a recording medium on which the software of the present invention is recorded.
本発明によれば、端末のセキュリティ認証のためのサーバを配置し、必要なソフトウェアを端末にインストールすることにより、簡易な構成で強固なセキュリティ対策を具備した移動通信システムを構築することができる。本発明によれば、紛失した移動端末の内部に格納されたデータの漏洩を防止することが可能となり、且つ、データが漏洩していないことの確認が可能となる。また、あるグループ(例えば、ある企業)が指定した端末のみが当該グループのイントラネットワークにアクセスできるような通信システムを構築することが可能となり、例えば、企業が社員に支給した端末以外の端末からのアクセスを防止することができる。 According to the present invention, it is possible to construct a mobile communication system equipped with a strong security measure with a simple configuration by arranging a server for terminal security authentication and installing necessary software in the terminal. According to the present invention, it is possible to prevent leakage of data stored inside a lost mobile terminal and to confirm that data is not leaked. In addition, it is possible to construct a communication system in which only a terminal designated by a certain group (for example, a certain company) can access the intra-network of the group, for example, from a terminal other than the terminal that the company has provided to the employee. Access can be prevented.
以下、本発明による移動通信セキュリティシステムの実施例につき、図面を参照して具体的に説明する。 Hereinafter, embodiments of the mobile communication security system according to the present invention will be described in detail with reference to the drawings.
本発明の移動通信セキュリティシステムの一実施例の概略図を図1に示す。図1のシステムは特にPHSデータ通信システムとして示されており、ノート型PC等の移動端末101と、PHSカード(通信用装置)102と、セキュリティサービスを提供するためのサーバ(以下、「セキュリティサーバ」と呼称する)103と、無線基地局104と、専用線、インターネットなどの通信回線又は通信ネットワーク105と、NAS(Network Access Server)もしくはLNS(L2TP Network Server)106とからなる。PHSカード102は、データ通信機能を備えたPHSシステム対応のカード型の通信装置であり、アクセスポイントにダイヤルアップ接続する機能を持っている。移動端末101の一部にはPHSカード102を挿入するためのスロットが形成されており、このスロットにPHSカード102を挿入することにより電気的な接続を可能としている。図1のシステムは、移動端末101の紛失時に、端末101のユーザのPHSカード102に接続されている移動端末101の内部のデータを保護するセキュリティシステムとして動作する。セキュリティサーバ103は、個別のPHSカード及びこれに接続して使用されている移動端末に関する情報、例えば、機能を停止すべき端末の情報を格納するデータベースを含む。NAS/LNS106は、移動端末1からの要求によりインターネット等のネットワークにアクセスを行うサーバであり、移動端末101の要求に従って、適切なサーバにルーティングを行う。NAS/LNS106と移動端末101は、PPP(Point to Point Protocol)により接続される。PPPは、電話などの通信回線、すなわちシリアルラインを使って通信するための物理層/データリンク層を用いて、インターネットにダイヤルアップで接続することにより端末をネットワーク接続する方法のひとつである。PPPは、SLIPとは異なり、TCP/IPやIPX、その他複数のプロトコルを同時にサポートできるという特徴を有している。また、リンク状態(使用しているモデムや回線の状態)に応じた再接続、両端で使用するIPアドレスの自動的なネゴシエーション、認証機能や圧縮機能等、柔軟性に富んだプロトコルである。移動端末101には、後述する機能を有する、本発明のセキュリティシステムに対応したソフトウェア(コンピュータの動作に関するプログラム)(以下、「セキュリティソフトウェア」と呼称する)がインストールされている。あるいは、本発明のセキュリティソフトウェアを記録した記録媒体が移動端末101に格納されたり、接続されたりしてもよい。移動端末101は、例えば、基地局104、ネットワーク105及びNAS/LNS106を介して、セキュリティサーバ103との間で通信を行う。
A schematic diagram of one embodiment of the mobile communication security system of the present invention is shown in FIG. The system shown in FIG. 1 is particularly shown as a PHS data communication system, and includes a
PHSカード102は、移動端末101のためのハードウェアキーとして機能するものであってもよい。また、移動端末101に予めインストールされた本発明のセキュリティシステムに対応したセキュリティソフトウェアが、移動端末101にPHSカード102が装着されているか否かを確認し、装着されているときのみ移動端末101の動作を許可するような機能を有してもよい。安全性をより高めるため、移動端末101にインストールされているセキュリティソフトウェアは、移動端末101の管理者権限を有する者でなければアンインストールや設定の変更などができないようにする機能を有してもよい。
The
PHSカード102が挿入されている場合には、移動端末101の動作を意図する者により動作が開始される。ここで、移動端末101の「動作の開始」とは、移動端末101の電源を投入することにより動作が開始される場合のみならず、例えば、予め休止状態に設定されていた移動端末101の動作が再開される場合や、移動端末101がノート型PCであり、ケースの蓋が閉じられていたためにスタンバイ状態にあったものが、ケースの蓋が開けられることにより動作が再開されるような場合をも含み得る。
When the
図1の実施例のセキュリティシステムの動作を説明する上での前提として、移動端末101のユーザはPHSデータ通信サービスに加入しており、且つ本発明のセキュリティシステムを利用したセキュリティサービスに加入していると仮定する。移動端末101のユーザは、PHSカード102を挿入したままの移動端末101を紛失した場合、セキュリティサービスを提供する事業者に対してその旨を申告する。ここで、セキュリティサービス提供者は、移動端末101のユーザが加入するPHSデータ通信サービスの事業者であってもよく、また、それとは別個の事業者であってもよい。サービス提供者は、加入者による当該申告の際、移動端末101に対して適用すべきデータ保護のレベルを加入者が選択できるよう、データ保護レベルについて複数の選択肢を用意してもよい。例えば、移動端末101を入れたバッグを電車内に置き忘れた場合など、移動端末101を紛失した際の状況が比較的深刻でない場合、加入者は、移動端末101に格納されたデータの完全な消去(又は、ヘッダの消去やディレクトリの消去など、端末内のデータに関する情報の消去)までは望まず、単に第三者による移動端末101の操作の防止を望むものと考えられる。このような保護レベル(以下、「保護レベル1」と呼称する)を加入者が選択した場合、サービス提供者は、申告した者が加入者本人であることを確認した後に、例えばセキュリティサーバ103内部のデータベースにおいて、移動端末101を、保護レベル1を適用すべき端末として登録する。例えば、サービス提供者が事前に加入者から入手して管理していた、PHSカード102の電話番号、加入者のID、移動端末1のシリアル番号などの情報がセキュリティサーバ103のデータベースに予め登録され、紛失した移動端末101の識別に使用される。このような情報は、上記申告の際に加入者から入手してもよい。また、加入者が一企業であり、移動端末101の使用者が当該企業の社員である場合には、上記の情報は、当該社員が社内で使用するIDや、当該企業に対して予め設定されている企業コードなどを含んでもよい。また、上記のような情報のうち、どの情報を登録するかを加入者が選択できるようにしてもよい。
As a premise for explaining the operation of the security system of the embodiment of FIG. 1, the user of the
一方、移動端末101が盗難されたことが明らかである場合など、移動端末101を紛失した際の状況がより深刻な場合、加入者は、移動端末101のハードディスクに格納されたデータに関する情報の消去(例えば、ヘッダの消去やディレクトリの消去など)や、データそのものの消去など、より一層高いレベルの保護を望むものと考えられる。このような保護レベル(以下、「保護レベル2」と呼称する)を加入者が選択した場合、サービス提供者は、申告した者が加入者本人であることを確認した後に、セキュリティサーバ103内部のデータベースにおいて、移動端末101を、保護レベル102を適用すべき端末として登録する。データベースへの登録は、上記保護レベル1の場合と同じように行われる。
On the other hand, when the situation when the
セキュリティサービス加入者の移動端末101には、本発明のセキュリティソフトウェアが予めインストールされている。もしくは、セキュリティソフトウェアを記録した記録媒体が移動端末101内に組み込まれたり移動端末101内に挿入されたりしてもよい。加入者は、セキュリティソフトウェアを事前に起動し、例えば図2に示すような設定画面201において初期設定を行うことができる。図2の例においては、加入者は3種類の選択、すなわち、(1)PHSカード挿入時のみ端末を起動するか否か、(2)予め登録した電話番号を有するPHSカードが挿入されている場合のみ端末を起動するか否か、(3)PHSサービスのエリア内でのみ端末の起動を許可するか否か、についての選択を行うことができる。図2では(1)に対して「はい」、(2)に対して「いいえ」、(3)に対して「いいえ」が選択されている。
The security software of the present invention is installed in advance on the
図3は、正規のユーザが移動端末101を操作する際の、図1の本発明のシステムに対応するシーケンス図を示している。移動端末101の動作が開始されると、本発明のセキュリティソフトウェアが自動的に立上がる。セキュリティソフトウェアは、PHSカード102に対してATコマンドを発行するよう端末101に指示する(301)。ATコマンドを受信したPHSカード102は、近隣の無線基地局104から取得した位置情報を端末に返し(302)、セキュリティソフトウェアはこの位置情報を取得する。セキュリティソフトウェアは、当該位置情報から、端末がPHSエリア内に位置するのか、それともエリア外に位置するのかを判定することができる。また、PHSカードは位置情報とともに電話番号を端末に返し(302)、セキュリティソフトウェアはこれを取得する。
FIG. 3 shows a sequence diagram corresponding to the system of the present invention shown in FIG. 1 when a legitimate user operates the
図2の初期設定において、PHSエリア内でのみ端末を起動するようには設定されておらず、PHSエリア外での起動も許可されている場合であって、位置情報から移動端末101がエリア外に位置すると判定された場合には、セキュリティソフトウェアは、例えば、移動端末101のディスプレイ上にオペレーティングシステム(OS)のログイン(ログオン)画面を表示して、ユーザがOS上で移動端末101を操作することを可能にする(303)。一方、PHSエリア内でのみ端末を起動するように設定されている場合であって、位置情報から移動端末101がエリア外に位置すると判定された場合には、セキュリティソフトウェアは、例えば、移動端末101を強制的にシャットダウンするなどして、端末の動作を停止する。
In the initial setting of FIG. 2, the terminal is not set to be activated only within the PHS area, and activation outside the PHS area is permitted. When the security software is determined to be located in the
図2の初期設定において、PHSエリア内でのみ端末を起動するように設定されている場合であって、位置情報から移動端末101がエリア内に位置すると判定された場合には、セキュリティソフトウェアは、セキュリティサーバ103との接続を行うために、Configure-RequestをNAS/LNS106に送信して接続設定を行い(304)、さらにCHAP又はPAPによりNAS/LNSとの間でユーザ認証を行う(305)。
In the initial setting of FIG. 2, when it is determined that the terminal is activated only in the PHS area and it is determined from the position information that the
セキュリティソフトウェアはさらに、NAS/LNSを介してセキュリティサーバ103にアクセスし、ユーザ(加入者)のID、移動端末101のシリアル番号、端末101にインストールされているセキュリティソフトウェアのIDなど、移動端末101に関する固有の情報をセキュリティサーバに送信し通知する(306)。以下、セキュリティソフトウェアからセキュリティサーバへの通信を「アクティベーション」と呼ぶ。図2の初期設定において、PHSカードの電話番号をセキュリティサーバに通知するように設定している場合には、例えば、端末のシリアル番号に代えて、図3のステップ302において取得したPHSカードの電話番号を送信する。セキュリティサーバ103は、自身のデータベースを検索し、移動端末101が機能を停止すべき端末として登録されているか否かを確認し、端末を操作しようとしている者が正規のユーザであるか否かを判定する(307)。上述のように、ここでは正規のユーザの場合を考えているので、端末の動作を許可する応答メッセージが返される(308)。これを受け、セキュリティソフトウェアは、例えば、端末のディスプレイ上に端末のオペレーティングシステムのログイン(ログオン)画面を表示して、ユーザがOSを介して端末を操作することを可能にする(309)。さらに、移動端末101において行われた全ての操作(PHSカード102、NAS/LNS106、セキュリティサーバ103などとの通信や、端末のOSへのログイン、端末内のデータの操作など)のログを記録しておくような機能をセキュリティソフトウェアに持たせたり、あるいは端末内のデータを予め暗号化したりすることも可能である。
The security software further accesses the
また、図2の初期設定において、PHSエリア外での起動も許可されており、移動端末101がエリア外に位置すると判定された場合において、移動端末101を操作していた第三者がPHSエリア内に移動すると、第三者がPHSカードを用いた通信を行うことが可能となり得る。この問題に対処するため、例えば、本発明のソフトウェアは、端末が動作を開始してから現在までの間にPHSカードを介して通信が行われた回数などについての情報を保持しておくように構成することができる。本発明のソフトウェアはさらに、通信が初めて行われた際に図3に示すようなセキュリティサーバへのアクティベーションを必ず行って、セキュリティサーバの認証判定(307)を受けるように構成することができる。これにより、第三者によるPHSカードを介した通信を防止できる。
In addition, in the initial setting of FIG. 2, activation outside the PHS area is also permitted, and when it is determined that the
図4は、紛失された移動端末101に対して保護レベル1が適用される場合の、図1の本発明のシステムに対応するシーケンス図を示している。加入者からの申告を受けたセキュリティサービス提供者からセキュリティサーバに対して、レベル1を設定するための指示を行い(410)、セキュリティサーバ内のデータベースにおいて、移動端末101に関する既知の情報(ユーザ(加入者)のID、移動端末101のシリアル番号、端末101にインストールされているセキュリティソフトウェアのIDなど)を用いて、移動端末101を保護レベル1適用の対象として登録する。セキュリティサーバは設定が完了した旨の通知をサービス提供者に返す(411)。
FIG. 4 shows a sequence diagram corresponding to the system of the present invention of FIG. 1 when
端末101を取得した第三者が移動端末101の動作を再開しようとすると、本発明のソフトウェアが起動し、図3のステップ301及び302と同様のステップ401及び402が行われる。図2の初期設定において、PHSエリア内でのみ端末を起動するようには設定されておらず、PHSエリア外での起動も許可されている場合であって、位置情報から移動端末101がエリア外に位置すると判定された場合には、セキュリティソフトウェアは、例えば、移動端末101のディスプレイ上にOSのログイン(ログオン)画面を表示する(403)。ここで、第三者が正規のユーザのIDやパスワードを知っている場合、第三者による操作が可能となってしまう。この問題については、例えば、移動端末101が行った全ての操作(PHSカード102、NAS/LNS106、セキュリティサーバ103などとの通信や、端末のOSへのログイン、端末内のデータの操作など)のログを記録しておくような機能をセキュリティソフトウェアに持たせたり、あるいは端末内のデータを予め暗号化したりすることにより対処することができる。
When a third party who has acquired the terminal 101 tries to resume the operation of the
PHSエリア内でのみ端末を起動するように設定されている場合であって、位置情報から移動端末101がエリア内に位置すると判定された場合には、セキュリティソフトウェアは、Configure-RequestをNAS/LNS106に送信して接続設定を行い(404)、さらにCHAP又はPAPによりNAS/LNSとの間でユーザ認証を行う(405)。
When it is determined that the terminal is activated only in the PHS area and it is determined from the location information that the
セキュリティソフトウェアはさらに、図3の場合と同様に、NAS/LNSを介してセキュリティサーバ103に対してアクティベーションを行う(406)。セキュリティサーバ103は、自身のデータベースを検索し、移動端末101が機能を停止すべき端末として登録されていることを確認し、端末を操作しようとしている者が正規のユーザでないと判定し(407)、保護レベル1の作業を行うべき旨の応答メッセージを返す(408)。これを受け、セキュリティソフトウェアは、移動端末101のOSのログインパスワードの消去や変更など、保護レベル1に対応するものとして予め指定されている作業を行い、第三者による端末の使用を防止する(409)。加入者がパスワードを予め設定していない場合には、セキュリティサーバが独自に作成して端末に送信したパスワードを、セキュリティソフトウェアが端末の使用のためのパスワードとして設定することにより、第三者による端末の操作を防止することも可能である。さらに、セキュリティソフトウェアは、作業が完了して端末内のデータが保護された旨を通知するアクティベーションをセキュリティサーバに対して行う(412)。セキュリティサーバはメッセージの内容を自身の記憶装置に格納するなどした後、レベル1の作業が完了した旨(ここでは、移動端末101においてパスワードが消去、変更、新たに設定されるなどして、OSへのログインが不能となった旨)をセキュリティサービス提供者に通知する(413)。最後に、セキュリティソフトウェアは端末のシャットダウンを行う(414)。
The security software further activates the
加入者(正規のユーザ)は、サービス提供者に問合せて紛失した端末の状況について確認することができる。また、サービス提供者は、そのような紛失した端末の現在の状況について、当該加入者に対し、自身が開設するウェブサイト上などで情報の開示を行うこともできる。上述した措置以外にも、保護レベル1において適切な様々な措置をとれるよう、セキュリティサーバにおいて予め設定しておくことは可能であり、これは当業者にとって明らかであろう。また、保護レベル1では端末がいずれ発見されることを前提としているため、端末の動作を復旧させるための専用のソフトウェア等を用意しておくことが有効である。
The subscriber (regular user) can check the status of the lost terminal by making an inquiry to the service provider. Also, the service provider can disclose information on the current status of such a lost terminal to the subscriber on a website established by the service provider. In addition to the above-described measures, it is possible to set in advance in the security server so that various appropriate measures can be taken at the
図5は、紛失された移動端末101に対して保護レベル2が適用される場合の、図1の本発明のシステムに対応するシーケンス図を示している。具体的な動作は図4の場合と同様であるが、保護レベル2においては端末内のデータに対してより高いレベルの保護が要求されるため、例えば、端末のハードディスクに格納されたデータの復旧が不可能となるよう、当該データに関する情報の消去(例えば、ヘッダの消去やディレクトリの消去など)が可能である。図5においては、ステップ509で移動端末101内のデータに関する情報を消去するためのプログラムが起動され、ステップ512でその旨が通知され、ステップ514で当該プログラムによってデータに関する情報の消去が完了される。図5の場合においても、移動端末101において行われた全ての操作のログを記録しておくような機能をセキュリティソフトウェアに持たせたり、あるいは端末内のデータを予め暗号化したりすることも可能である。
FIG. 5 shows a sequence diagram corresponding to the system of the present invention of FIG. 1 when the
図3、4及び5において、セキュリティソフトウェアは、アクティベーションを行う際などPHSカード102の動作時に、当該カードが通信中であることを示すランプの点灯を行わないようPHSカード102に指示するように構成されてもよい。このようにすれば、本発明のソフトウェアは、第三者に気付かれることなく所定の手順を遂行することができる。
3, 4 and 5, the security software instructs the
移動端末101を紛失した加入者が選択し得る保護レベルとして、ここでは2通りのレベルを示したが、これらは例示に過ぎず、さらに多くの選択可能な保護レベルを用意しておくことも可能である。また、加入者の要請により、保護レベルの変更を行うことも可能である。例えば、当初は保護レベル1を選択していた加入者であっても、紛失した端末が一向に発見されない場合には、端末内のデータの漏洩を防止するために、保護レベル2に変更してデータに関する情報の消去を希望することもあり得る。レベル変更の申し出を加入者から受けると、サービス提供者は、本発明のセキュリティサーバ103のデータベースを更新し、移動端末101に適用すべきレベルとして保護レベル2を指定する。この後、第三者が移動端末101の動作を開始すれば、セキュリティソフトウェアは再びセキュリティサーバ103にアクセスするので、セキュリティサーバ3は、移動端末101に対して新たに保護レベル2を適用すべき旨の指示を送信することができる。
As the protection levels that can be selected by the subscriber who has lost the
また、どのような保護レベルが選択されている場合であっても、図1の本発明のセキュリティシステムにおいては、図4のステップ406、412や図5のステップ506、512などにおいて端末の位置情報をセキュリティサーバに送信するように構成することができる。セキュリティサーバは、受信した位置情報を紛失した端末に関する情報の一つとして記憶することが可能である。 Further, regardless of the protection level selected, in the security system of the present invention in FIG. 1, the location information of the terminal in steps 406 and 412 in FIG. 4, steps 506 and 512 in FIG. Can be configured to be sent to the security server. The security server can store the received location information as one piece of information regarding the lost terminal.
なお、セキュリティサービス加入者がサービスを解約した後、当該加入者が本発明のセキュリティソフトウェアのアンインストールを怠った場合、加入者が端末を動作させるたびにインストールされたままのセキュリティソフトウェアが起動し、セキュリティサーバへのアクセスを試みてしまうという問題が生じ得る。このような問題に対処すべく、セキュリティサーバ103は、サービスを解約した元加入者の端末に関する情報、もしくは現在サービスに加入している加入者の端末に関する情報を有するように構成することができ、例えば図3のステップ307において、端末がサービスに加入している加入者のものであるか否かを判定してステップ308において結果を通知するように構成することができる。端末が既にサービスを解約した元加入者のものであると判定された場合には、ステップ308の通知の際に、セキュリティサーバ103へのアクセスを今後行わないようにセキュリティソフトウェアを設定するための指示を送信することもできる。
In addition, after the security service subscriber cancels the service, if the subscriber fails to uninstall the security software of the present invention, the installed security software is activated every time the subscriber operates the terminal, There may be a problem of trying to access the security server. In order to deal with such a problem, the
本発明のセキュリティソフトウェアの一実施例のフローチャートを図6に示す。図6は上述した図2乃至5に対応している。具体的な動作は、図2乃至図5に関連して既に述べた通りである。ステップ608及び612においてログイン画面が表示され、端末が利用された後、シャットダウン又は休止状態となった場合(613)には、端末の動作が再度開始されるとセキュリティソフトウェアが再び起動する(601)。
A flowchart of an embodiment of the security software of the present invention is shown in FIG. FIG. 6 corresponds to FIGS. 2 to 5 described above. The specific operation is as already described with reference to FIGS. When the login screen is displayed in
本発明の移動通信セキュリティシステムの別の実施例の概略図を図7に示す。図7のシステムは、移動端末701と、PHSカード(通信用装置)702と、セキュリティサーバ703と、PHS基地局704と、専用線などの通信回線又はインターネットなどの通信ネットワーク705と、NAS/LNS706と、PHSカード702を介した通信サービスを利用している企業708のイントラネットワーク707とからなり、セキュリティサーバ703は企業708内に配置されている。図7のシステムは、紛失時にPHSカード702に接続されている移動端末701の内部のデータを保護するためのセキュリティシステムとして動作し、また、企業708が指定した移動端末701(例えば、社員に支給されたパソコン)のみがイントラネットワーク707にアクセスすることを許可し、その他の端末からのアクセスを拒否するようなセキュリティシステムとしても動作する。図1の場合と同様、図7のシステムにおける移動端末701はノート型PCに限られるものではない。移動端末701には本発明のセキュリティソフトウェアがインストールされている。セキュリティサーバ703は、個別の端末に関する情報、例えば、企業が社員に支給した移動端末に関する情報などを格納するデータベースを含む。移動端末701は、基地局704、通信回線/通信ネットワーク705、及びNAS/LNS706を介して、セキュリティサーバ703あるいはイントラネットワーク707との間で通信を行う。
A schematic diagram of another embodiment of the mobile communication security system of the present invention is shown in FIG. 7 includes a
図7のシステムに対応したシーケンス図を図8に示す。図7のシステムにおいても、移動端末701の紛失時に図1のシステムと同様の様々な保護措置をとることが可能である。企業708におけるセキュリティサーバ703の管理者は、移動端末701を紛失した旨の申告が社員からあった場合、申告をした者が社員本人であることを確認する。その後、PHSカード702の電話番号、当該端末を使用していた社員のイントラネットワーク707へのログインID,端末のシリアル番号、企業708の企業コード、セキュリティソフトウェアのIDなど、紛失した端末に関連する情報をセキュリティサーバ703のデータベースに登録して、この端末を、所定の保護措置をとるべき対象として指定する。これにより、図7のシステムは図1のシステムと同様に機能する。
FIG. 8 shows a sequence diagram corresponding to the system of FIG. Also in the system of FIG. 7, when the
さらに、図7のシステムは、企業が予め指定した特定の端末以外の端末からのイントラネットワーク707へのアクセスを拒否することも可能である。例えば、移動端末701にインストールされるセキュリティソフトウェアを、端末を使用する社員のログインIDや企業コードなどの情報を予め保持するように構成し、PHSカード702の電話番号、当該端末を使用していた社員のイントラネットワーク707へのログインID,端末のシリアル番号、企業708の企業コード、セキュリティソフトウェアのIDなど、端末に関連する情報をセキュリティサーバ703のデータベースに予め登録しておく。移動端末701の正規のユーザである社員が端末701を動作させた場合、本発明のセキュリティソフトウェアが起動する。セキュリティソフトウェアは、PHSカード702から当該カードの電話番号や位置情報を取得する(802)とともに端末701のシリアル番号を取得し、これらの情報や既に保持している社員のログインID、企業コード、ソフトウェアのIDなどのうち所定の情報をセキュリティサーバ703に送信する(806)。セキュリティサーバ703は、自身のデータベースに登録されている情報から、アクセスしてきた端末が正規のものであることを知る(807)ことができ、イントラネットワーク707への当該端末のアクセスを許可する(808)。これに応答して、セキュリティソフトウェアは、例えば移動端末701のディスプレイ上にログイン画面を表示する(809)ことにより、ユーザがイントラネットワークへ接続することを可能にする。このシステムにより、社員のログインID及びパスワードを入手した第三者が自己の所有する端末からイントラネットワーク707へアクセスすることを防止できる。
Furthermore, the system of FIG. 7 can also deny access to the
さらに、図7のシステムは、本発明のセキュリティソフトウェアがインストールされていない端末からの企業708のイントラネットワーク707へのアクセスを拒否するように動作することも可能である。例えば、セキュリティソフトウェアが企業708のアクセス番号を予め保持するように設定すれば、これをインストールしている端末は当該企業のイントラネットワーク707への接続が可能となる。しかしながら、この場合、セキュリティソフトウェアをインストールしていない端末を使用する第三者であっても、企業708のアクセス番号さえ入手できればイントラネットワークへの接続が可能となり得る。この問題を解決すべく、例えば、移動端末701にインストールされているセキュリティソフトウェアを、端末を使用する社員のログインIDや企業コードなどの情報を予め保持するように設定し、PHSカード702の電話番号、当該端末を使用していた社員のイントラネットワーク707へのログインID,端末のシリアル番号、企業708の企業コード、セキュリティソフトウェアのIDなど、端末に関連する情報をセキュリティサーバ703のデータベースに予め登録しておく。移動端末701の正規のユーザである社員が端末701を動作させた場合、セキュリティソフトウェアはPHSカード702から当該カードの電話番号を取得する(802)とともに端末701のシリアル番号を取得し、これらの情報と既に保持している社員のログインID、企業コード、ソフトウェアのIDなどを併せてセキュリティサーバ703に送信する(806)。セキュリティサーバ703は、自身のデータベースに登録されている情報から、アクセスしてきた端末が正規のものであることを知ることができ(807)、端末が正規のものであること旨を当該端末に通知する(808)。これに応答して、セキュリティソフトウェアは、例えば端末のディスプレイ上にログイン画面を表示する(809)。また、ステップ808の際に企業708のアクセス番号を当該端末に通知するようにしてもよい。この場合、移動端末701はサーバ703から通知されたアクセス番号を使用することによりイントラネットワーク707へ接続することができる。企業708が社員に自社のアクセス番号を通知せず秘匿しておくようにすれば、上記の構成により、社員のログインID及びパスワードを入手した第三者が自己の所有する端末からイントラネットワーク707へアクセスすることを防止できる。
Furthermore, the system of FIG. 7 can also operate to deny access to the
また、図2のような初期設定において、PHSエリア外での起動も許可されており、移動端末701がエリア外に位置すると判定された場合において、移動端末701を操作していた第三者がその状態のままPHSエリア内に移動すると、第三者がイントラネットワーク707への接続を行うことが可能となってしまう可能性がある。この問題に対処するため、例えば、本発明のソフトウェアは、端末が動作を開始してから現在までの間にPHSカードを介して通信が行われた回数などについての情報を保持しておくように構成することができる。さらに、通信が初めて試みられる際には図8に示すようなセキュリティサーバへのアクティベーションを行って、セキュリティサーバの認証判定を受けるように構成することができる。これにより、第三者によるイントラネットワークへの接続を防止できる。
In addition, in the initial setting as shown in FIG. 2, activation outside the PHS area is permitted, and when it is determined that the
本発明の移動通信セキュリティシステムの別の実施例の概略図を図9に示す。図9のシステムは、移動端末901と、PHSカード(通信用装置)902と、セキュリティサーバ903と、基地局904と、インターネットなどの通信ネットワーク905と、NAS/LNS906と、PHSカード902を介した通信サービスを利用する企業908のイントラネットワーク907からなり、セキュリティサーバ903及びNAS/LNS906は企業908の外部に配置され、例えば、セキュリティサービスを提供するアプリケーションサービスプロバイダ(ASP)である909によって管理されている。NAS/LNS906及びセキュリティサーバ903は、PHSデータ通信サービスの事業者によって管理されてもよい。図9のシステムは、移動端末901の内部のデータを保護するためのセキュリティシステムとして動作し、企業908が予め指定した移動端末901のみに対してイントラネットワーク907にアクセスすることを許可し、また、本発明のセキュリティソフトウェアがインストールされている移動端末901のみに対して、企業908のイントラネットワーク907にアクセスすることを許可するようなセキュリティシステムとしても動作する。移動端末901はネットワーク905及びNAS/LNS906を介してセキュリティサーバ903との間で通信を行い、またネットワーク905を介してイントラネットワーク907との間で通信を行う。
A schematic diagram of another embodiment of the mobile communication security system of the present invention is shown in FIG. 9 includes a
図9のシステムは、セキュリティサーバ903をASPが管理していることを除き、図7のシステムと同様に動作し得る。従って、移動端末901の紛失時に図1のシステムと同様の様々な保護措置をとること、企業が予め指定した特定の端末以外の端末からのイントラネットワーク907へのアクセスを拒否すること、あるいはセキュリティソフトウェアがインストールされていない端末からの企業908のイントラネットワーク907へのアクセスを拒否することなどが可能である。
The system of FIG. 9 can operate in the same manner as the system of FIG. 7 except that the ASP manages the
以上のように、本発明のセキュリティシステム及びセキュリティソフトウェアは、移動端末紛失時に端末内部のデータを保護し、及び第三者からの加入者のネットワークへの不正アクセスを防止することができる。これに加えて、例えば、端末内のデータを暗号化するなどの保護対策を講じることにより、より一層完全なセキュリティシステムを構築することができると考えられる。 As described above, the security system and the security software of the present invention can protect the data inside the terminal when the mobile terminal is lost, and can prevent unauthorized access to the subscriber's network from a third party. In addition to this, it is considered that a more complete security system can be constructed by taking protective measures such as encrypting data in the terminal.
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、本明細書において、各実施例のシステムはPHSデータ通信システムとして説明されているが、本発明は、移動端末1として携帯電話機、簡易型携帯電話機あるいはPDAを使用するシステムなど、他の様々な通信システムに対しても適用可能である。また、通信用カードを接続でき、ネットワークと接続できる機能を有するものであれば、本発明のセキュリティソフトウェアをインストールすることにより、これら以外の他の電子機器に通信サービスを提供するようなシステムに対しても本発明を適用することができる。
As described above, the embodiments of the present invention have been described in detail with reference to the drawings, but the specific configuration is not limited to these embodiments, and includes design changes and the like within a scope not departing from the gist of the present invention. It is. For example, in the present specification, the system of each embodiment is described as a PHS data communication system, but the present invention is not limited to various other systems such as a mobile phone, a simple mobile phone, or a system using a PDA as the
Claims (21)
(A)前記移動端末に係る情報を前記サーバに送信するステップと、
(B)前記移動端末が動作を停止すべき端末か否かについての指示を前記サーバから受信するステップと、
(C)前記移動端末が動作を停止すべき端末でないことを前記指示が示す場合に、前記移動端末の動作を続行させ、前記OSを介した前記移動端末の操作を可能にするステップと、
(D)前記移動端末が動作を停止すべき端末であることを前記指示が示す場合に、前記移動端末内のデータを保護するための所定の手続を行うステップと
を前記移動端末に実行させるソフトウェア。 Software used in a mobile communication system, the communication system comprising: a mobile terminal having an operating system (OS); a data communication device connected to the mobile terminal; and the mobile terminal and a communication line or communication network In the mobile terminal, the software is automatically started when the operation of the mobile terminal is started, and the mobile terminal can be operated via the OS. Is something that works before
(A) transmitting information related to the mobile terminal to the server;
(B) receiving an instruction from the server as to whether the mobile terminal is a terminal whose operation should be stopped;
(C) if the instruction indicates that the mobile terminal is not a terminal whose operation should be stopped, allowing the operation of the mobile terminal to continue and enabling the operation of the mobile terminal via the OS;
(D) software that causes the mobile terminal to execute a predetermined procedure for protecting data in the mobile terminal when the instruction indicates that the mobile terminal is a terminal whose operation should be stopped .
(E1)前記データ保護のレベルが第1のレベルである場合に、前記OSへのログインを不能にするステップと、
(E2)前記OSへのログインを不能にしたことを示すメッセージを前記サーバに送信するステップと、
(E3)前記移動端末をシャットダウンするステップと
を含む請求項1又は2に記載のソフトウェア。 The instruction includes an instruction regarding which of at least two different types of data protection should be applied to the mobile terminal, and the step (D) includes:
(E1) disabling login to the OS when the level of data protection is the first level;
(E2) transmitting a message indicating that login to the OS is disabled to the server;
(E3) The software according to claim 1, further comprising a step of shutting down the mobile terminal.
(F1)前記データ保護のレベルが第2のレベルである場合に、前記移動端末内のデータに関する情報の消去を開始するステップと、
(F2)前記移動端末内のデータに関する情報の消去を開始したことを示すメッセージを前記サーバに送信するステップと、
(F3)前記移動端末内のデータに関する情報の消去を完了するステップと
を含む請求項1又は2に記載のソフトウェア。 The instruction includes an instruction regarding which of at least two different types of data protection should be applied to the mobile terminal, and the step (D) includes:
(F1) starting erasure of information regarding data in the mobile terminal when the level of data protection is the second level;
(F2) sending a message to the server indicating that erasure of information related to data in the mobile terminal has started;
(F3) The software according to claim 1 or 2, further comprising a step of erasing information related to data in the mobile terminal.
(G)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、
(H)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、
(I)前記移動端末がサービスエリア内に位置する場合に、前記サーバへの接続を行うステップとを前記移動端末にさらに実行させ、前記ステップ(A)が、
(J)前記移動端末に係る情報とともに前記位置情報を前記サーバに送信するステップ
を含む請求項1乃至4のいずれか1項に記載のソフトウェア。 The communication system further includes a radio base station that is connected to the communication line or a communication network and communicates with the terminal, and the software is, before the step (A),
(G) obtaining position information about the mobile terminal from the data communication device;
(H) determining whether the mobile terminal is located within a service area of the mobile communication system based on the location information;
(I) when the mobile terminal is located in a service area, causing the mobile terminal to further execute a step of connecting to the server, and the step (A) includes:
(J) The software according to any one of claims 1 to 4, comprising a step of transmitting the position information together with information related to the mobile terminal to the server.
(K)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、
(L)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、
(M)前記移動端末がサービスエリア外に位置する場合、前記移動端末がその後サービスエリア内に移動し、前記移動端末が前記データ通信用装置を介した通信を初めて開始する際に、前記サーバへの接続を行うステップと
を前記移動端末にさらに実行させる請求項1乃至4のいずれか1項に記載のソフトウェア。 The communication system further includes a radio base station that is connected to the communication line or a communication network and communicates with the terminal, and the software is, before the step (A),
(K) obtaining location information regarding the mobile terminal from the data communication device;
(L) determining whether the mobile terminal is located in a service area of the mobile communication system based on the location information;
(M) When the mobile terminal is located outside the service area, when the mobile terminal subsequently moves into the service area and the mobile terminal starts communication via the data communication device for the first time, to the server The software according to claim 1, further causing the mobile terminal to execute a step of performing connection.
を前記移動端末にさらに実行させる請求項1乃至8のいずれか1項に記載のソフトウェア。 (N) The software according to any one of claims 1 to 8, further causing the mobile terminal to execute a step of stopping the operation of the terminal when the data communication device is not connected to the mobile terminal. .
(A)前記移動端末に係る情報を前記サーバに送信するステップと、
(B)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記サーバから受信するステップと、
(C)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であることを前記指示が示す場合に、前記イントラネットワークへのログインを可能にするステップ
と
を前記移動端末に実行させるソフトウェア。 Software used in a mobile communication system, the mobile communication system comprising: a mobile terminal having an operating system (OS); a data communication device connected to the mobile terminal; and the mobile terminal and a communication line or communication network A server connected via a network and an intra-network of a group to which a legitimate user of the mobile terminal belongs, in which the software is automatically activated when the operation of the mobile terminal is started And operates before the mobile terminal can be operated via the OS,
(A) transmitting information related to the mobile terminal to the server;
(B) receiving an instruction from the server as to whether or not the mobile terminal is a terminal that should be allowed to access the intra-network;
(C) Software that causes the mobile terminal to execute a step of logging in to the intra network when the instruction indicates that the mobile terminal is a terminal that should be permitted to access the intra network.
(D)PPPを使用して前記サーバへの接続を行うステップ
を前記移動端末にさらに実行させる請求項10乃至13のいずれか1項に記載のソフトウェア。 Before the step (A),
The software according to claim 10, further comprising: (D) causing the mobile terminal to further execute a step of connecting to the server using PPP.
を前記移動端末にさらに実行させる請求項10乃至14のいずれか1項に記載のソフトウェア。 (E) The said mobile terminal is made to perform further the step which stops the operation | movement of the said mobile terminal, when the said apparatus for data communication is not connected to the said mobile terminal. software.
(O)前記移動端末に係る情報を前記移動端末から受信するステップと、
(P)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が動作を停止すべき端末であるか否かを判定するステップと、
(Q)前記判定に基づいて、前記移動端末の動作を停止すべきか否かについての指示を前記移動端末に送信するステップと
を前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする、移動通信システム。 10. A mobile terminal in which the software according to claim 1 is installed, a data communication device connected to the mobile terminal, and the mobile terminal connected via a communication line or a communication network. A mobile communication system including a server, the server having a storage device for storing information related to a mobile terminal whose operation should be stopped,
(O) receiving information related to the mobile terminal from the mobile terminal;
(P) determining whether the mobile terminal is a terminal whose operation should be stopped based on information received from the mobile terminal and information stored in the storage device;
(Q) Based on the determination, software for causing the server to execute an instruction to transmit to the mobile terminal whether or not to stop the operation of the mobile terminal is installed in the server. A mobile communication system.
(F)前記移動端末に係る情報を前記移動端末から受信するステップと、
(G)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かを判定するステップと、
(H)前記判定に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記移動端末に送信するステップと
を前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする、移動通信システム。 A mobile terminal in which the software according to any one of claims 10 to 15 is installed, a data communication device connected to the mobile terminal, and the mobile terminal connected via a communication line or a communication network. A mobile communication system including a server and an intra network of a group to which a legitimate user of the mobile terminal belongs, wherein the server stores information related to the mobile terminal that should be allowed to access the intra network Have the equipment,
(F) receiving information related to the mobile terminal from the mobile terminal;
(G) determining whether the mobile terminal is a terminal that should be allowed to access the intra-network based on information received from the mobile terminal and information stored in the storage device;
(H) based on the determination, software for causing the server to execute an instruction to transmit to the mobile terminal an instruction as to whether or not the mobile terminal is a terminal that should be allowed to access the intranetwork. A mobile communication system, wherein the mobile communication system is installed in a server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005092893A JP2006279321A (en) | 2005-03-28 | 2005-03-28 | Security software for mobile terminal and security communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005092893A JP2006279321A (en) | 2005-03-28 | 2005-03-28 | Security software for mobile terminal and security communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006279321A true JP2006279321A (en) | 2006-10-12 |
Family
ID=37213630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005092893A Pending JP2006279321A (en) | 2005-03-28 | 2005-03-28 | Security software for mobile terminal and security communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006279321A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007312218A (en) * | 2006-05-19 | 2007-11-29 | Willcom Inc | Radio communication method for controlling terminal, program, and radio communication system |
JP2008048222A (en) * | 2006-08-17 | 2008-02-28 | Fujitsu Ltd | Communications device and communication system |
JP2008250884A (en) * | 2007-03-30 | 2008-10-16 | Cyber Coin Kk | Authentication system, server, mobile communication terminal and program used for authentication system |
JP2010287250A (en) * | 2010-08-10 | 2010-12-24 | Cyber Coin Kk | Authentication system for cashless payment |
WO2011016700A2 (en) * | 2009-08-07 | 2011-02-10 | 주식회사 나르샤소프트 | Method and apparatus for providing protection service for private information of mobile communication terminal |
KR101124585B1 (en) * | 2009-08-07 | 2012-03-15 | (주)나르샤소프트 | Method and system for providing private information protecting services in mobile communication terminal |
KR101440285B1 (en) | 2013-02-27 | 2014-09-17 | 주식회사 씽크풀 | Service for smart phone embezzlement protection and system thereof |
JP2014527206A (en) * | 2011-06-03 | 2014-10-09 | ザ・ボーイング・カンパニー | Mobile net |
KR101484972B1 (en) | 2014-05-14 | 2015-01-27 | 주식회사 씽크풀 | Service for smart phone embezzlement protection and system thereof |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09215057A (en) * | 1996-02-01 | 1997-08-15 | Hitachi Ltd | Portable terminal and portable terminal information protecting method |
JP2004102408A (en) * | 2002-09-05 | 2004-04-02 | Secom Co Ltd | Information terminal management system |
JP2004260344A (en) * | 2003-02-24 | 2004-09-16 | Docomo Aol Inc | Mobile communication apparatus, and apparatus, method and program for managing mobile communication apparatus |
-
2005
- 2005-03-28 JP JP2005092893A patent/JP2006279321A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09215057A (en) * | 1996-02-01 | 1997-08-15 | Hitachi Ltd | Portable terminal and portable terminal information protecting method |
JP2004102408A (en) * | 2002-09-05 | 2004-04-02 | Secom Co Ltd | Information terminal management system |
JP2004260344A (en) * | 2003-02-24 | 2004-09-16 | Docomo Aol Inc | Mobile communication apparatus, and apparatus, method and program for managing mobile communication apparatus |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4728168B2 (en) * | 2006-05-19 | 2011-07-20 | 株式会社ウィルコム | Wireless communication method, program, and wireless communication system for controlling terminal |
JP2007312218A (en) * | 2006-05-19 | 2007-11-29 | Willcom Inc | Radio communication method for controlling terminal, program, and radio communication system |
JP4545124B2 (en) * | 2006-08-17 | 2010-09-15 | 富士通株式会社 | Communication apparatus and communication system |
JP2008048222A (en) * | 2006-08-17 | 2008-02-28 | Fujitsu Ltd | Communications device and communication system |
WO2008129828A1 (en) * | 2007-03-30 | 2008-10-30 | Cybercoin Inc. | Authentication system, server used in authentication system, mobile communication terminal, and program |
CN101641707A (en) * | 2007-03-30 | 2010-02-03 | 计算机硬币株式会社 | Authentication system, server used in authentication system, mobile communication terminal, and program |
JP2008250884A (en) * | 2007-03-30 | 2008-10-16 | Cyber Coin Kk | Authentication system, server, mobile communication terminal and program used for authentication system |
WO2011016700A2 (en) * | 2009-08-07 | 2011-02-10 | 주식회사 나르샤소프트 | Method and apparatus for providing protection service for private information of mobile communication terminal |
WO2011016700A3 (en) * | 2009-08-07 | 2011-06-03 | 주식회사 나르샤소프트 | Method and apparatus for providing protection service for private information of mobile communication terminal |
KR101124585B1 (en) * | 2009-08-07 | 2012-03-15 | (주)나르샤소프트 | Method and system for providing private information protecting services in mobile communication terminal |
JP2010287250A (en) * | 2010-08-10 | 2010-12-24 | Cyber Coin Kk | Authentication system for cashless payment |
JP2014527206A (en) * | 2011-06-03 | 2014-10-09 | ザ・ボーイング・カンパニー | Mobile net |
US10277630B2 (en) | 2011-06-03 | 2019-04-30 | The Boeing Company | MobileNet |
KR101440285B1 (en) | 2013-02-27 | 2014-09-17 | 주식회사 씽크풀 | Service for smart phone embezzlement protection and system thereof |
KR101484972B1 (en) | 2014-05-14 | 2015-01-27 | 주식회사 씽크풀 | Service for smart phone embezzlement protection and system thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8132236B2 (en) | System and method for providing secured access to mobile devices | |
US9143922B2 (en) | Method and system for controlling communication between an UICC and an external application | |
JP4778970B2 (en) | Mobile terminal, access control management apparatus, and access control management method | |
JP2006279321A (en) | Security software for mobile terminal and security communication system | |
EP3592017B1 (en) | Credential information processing method and apparatus for network connection, and application (app) | |
JP2004102682A (en) | Terminal lock system and terminal lock method | |
JP2009146193A (en) | Wireless communication terminal, method for protecting data of wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program | |
US20060080734A1 (en) | Method and home network system for authentication between remote terminal and home network using smart card | |
CN105471956A (en) | User safety control method of social network, social application tool and terminal | |
Yu et al. | Remotely wiping sensitive data on stolen smartphones | |
US10412070B2 (en) | Method and apparatus of implementing a VPN tunnel | |
CN106102066A (en) | A kind of wireless network secure certification devices and methods therefor, a kind of router | |
KR101133210B1 (en) | Mobile Authentication System and Central Control System | |
KR102584003B1 (en) | A system or method to install or run a server app | |
CN105451225A (en) | An access authentication method and an access authentication device | |
KR101502999B1 (en) | Authentication system and method using one time password | |
JP2009081487A (en) | Security terminal unit, computer program, and information communication system | |
US9143510B2 (en) | Secure identification of intranet network | |
JP4832604B1 (en) | Usage management system and usage management method | |
JP2010114751A (en) | Device and method for managing log information | |
JP4894382B2 (en) | Security system, information processing apparatus, information protection method, program | |
JP2005301454A (en) | User identification system and charger/radio ic chip reader | |
WO2014009391A1 (en) | A method and a system for transferring access point passwords | |
EP1802033A1 (en) | Exchanging configuration information between a configurator and a device | |
JP2002208921A (en) | Vpn data communication method and private network construction system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080328 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100405 |