JP2006279321A - Security software for mobile terminal and security communication system - Google Patents

Security software for mobile terminal and security communication system Download PDF

Info

Publication number
JP2006279321A
JP2006279321A JP2005092893A JP2005092893A JP2006279321A JP 2006279321 A JP2006279321 A JP 2006279321A JP 2005092893 A JP2005092893 A JP 2005092893A JP 2005092893 A JP2005092893 A JP 2005092893A JP 2006279321 A JP2006279321 A JP 2006279321A
Authority
JP
Japan
Prior art keywords
mobile terminal
terminal
server
software
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005092893A
Other languages
Japanese (ja)
Inventor
Kenkichi Araki
健吉 荒木
Hideyuki Sato
秀行 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asia Pacific System Res Co Ltd
Willcom Inc
Original Assignee
Asia Pacific System Res Co Ltd
Willcom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asia Pacific System Res Co Ltd, Willcom Inc filed Critical Asia Pacific System Res Co Ltd
Priority to JP2005092893A priority Critical patent/JP2006279321A/en
Publication of JP2006279321A publication Critical patent/JP2006279321A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication system which prevents the leakage of data stored in the interior of a lost mobile terminal and confirms the validation of the data not being revealed, and also to provide a communication system with which only a terminal specified by a certain company access the intra network of the company. <P>SOLUTION: The communication system includes a terminal, a data communication device connected to the terminal, and a server which provides security service. The software is installed in the terminal. When the operation of the terminal is initiated, a step of transmitting terminal unique information to the server, and a step of receiving the directions about whether the operation of the terminal should be permitted by the terminal from the server, are executed by the terminal. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は移動通信システムに関し、詳細には、データ通信用カードなどの通信用装置を介した移動通信サービスを利用する移動端末内のデータを保護するとともに、所定の端末のみが所定のネットワークにアクセスできるようにすることができるセキュリティシステム、そのようなシステムにおける移動端末に使用されるセキュリティソフトウェア、セキュリティソフトウェアをインストールした移動端末及びセキュリティソフトウェアを記録した記録媒体に関する。   The present invention relates to a mobile communication system, and in particular, protects data in a mobile terminal using a mobile communication service via a communication device such as a data communication card, and only a predetermined terminal accesses a predetermined network. The present invention relates to a security system that can be enabled, security software used for a mobile terminal in such a system, a mobile terminal in which the security software is installed, and a recording medium on which the security software is recorded.

近年、インターネットの急速な普及とともに、有線回線を介してネットワークに接続されるパーソナルコンピュータによるデータの送受信だけでなく、ノート型パーソナルコンピュータやPDA(PDA:Personal Data Assistants)等の移動端末にデータ通信用カード等の通信用装置を装着することにより、データサーバからこのような移動端末へのデータの配信やデータのダウンロードを行うことも盛んになってきている。このような通信システムにおけるセキュリティ上の問題点は、ネットワーク側の問題点と個々の端末側の問題点とに大別される。   In recent years, with the rapid spread of the Internet, not only data transmission / reception with a personal computer connected to a network via a wired line but also data communication with a mobile terminal such as a notebook personal computer or PDA (Personal Data Assistants). By attaching a communication device such as a card, data distribution and data download from a data server to such a mobile terminal are also becoming popular. Security problems in such a communication system are roughly divided into problems on the network side and problems on the individual terminal side.

ネットワーク側のセキュリティ上の問題点の一つとして、なりすましアクセス、すなわち、正規のユーザのユーザIDやパスワードを盗用することにより本人のふりをしてネットワークに不正にアクセスすることが可能となるというリスクが存在する。この問題に対する解決策として、例えば、一度のみ使用可能なパスワードを設定したり、指紋認証や静脈認証などのバイオメトリクス認証技術を利用したりすることにより、そうした不正アクセスを防止するシステムが提案され、既に実用化されている。   One of the security problems on the network side is the risk of spoofing access, that is, it is possible to gain unauthorized access to the network by pretending to be the person by stealing the user ID and password of a legitimate user Exists. As a solution to this problem, for example, a system that prevents such unauthorized access by setting a password that can be used only once or using biometric authentication technology such as fingerprint authentication and vein authentication has been proposed. Already put into practical use.

また、ネットワーク側のセキュリティ上の第二の問題点として、ある企業の社員のIDやパスワードを盗用することにより、第三者が当該企業のイントラネットワークに不正にアクセスすることが可能となるというリスクが存在する。社員のID及びパスワードのみによるアクセスが可能であるようなイントラネットワークに対しては、第三者の所有する移動端末や通信用カード等の通信用装置を使用する場合であってもアクセスが可能であるため、社内データの漏洩リスクが増大する。このような問題点に対する解決策として、例えば、アクセスポイントと通信カードとの間での認証を行うことにより、第三者が所有する通信カードでのアクセスを防止するという技術が提案されている。   In addition, as a second security problem on the network side, the risk that a third party can gain unauthorized access to the company's intra-network by stealing the ID or password of an employee of a company. Exists. Intranets that can be accessed only with employee IDs and passwords can be accessed even when using communication devices such as mobile terminals and communication cards owned by third parties. As a result, the risk of leakage of internal data increases. As a solution to such a problem, for example, a technique has been proposed in which access between a communication card owned by a third party is prevented by performing authentication between the access point and the communication card.

一方、端末側のセキュリティ上の問題点の一つとして、端末の正規のユーザ以外の第三者により端末が使用され、その結果、端末内に格納されたデータが第三者に漏洩してしまうというリスクが存在する。この問題に対する解決策としては、例えば指紋認証や静脈認証などのバイオメトリクス認証技術が提案されている。   On the other hand, as one of the security problems on the terminal side, the terminal is used by a third party other than the authorized user of the terminal, and as a result, the data stored in the terminal leaks to the third party There is a risk. As a solution to this problem, biometric authentication techniques such as fingerprint authentication and vein authentication have been proposed.

また、端末側のセキュリティ上の第二の問題点として、端末を電車内などに置き忘れる、あるいは端末が盗難されてしまう、といったリスクが存在する。この問題は移動端末特有のものであり、これに対する解決策としては、例えば、USB対応型のハードウェアキーを利用し、当該キーを端末に挿入した状態でなければ端末の操作が行えないようにすることにより、紛失時の情報漏洩を防止する技術が提案れている。   As a second security problem on the terminal side, there is a risk that the terminal is misplaced in a train or the terminal is stolen. This problem is unique to mobile terminals. A solution to this problem is to use a USB-compatible hardware key, for example, so that the terminal cannot be operated unless the key is inserted into the terminal. By doing so, a technology for preventing information leakage at the time of loss has been proposed.

また、最近では移動端末を利用した電子マネーサービスが普及してきており、移動端末を紛失した際のリスクはさらに増大している。この問題に関しては、端末紛失時に端末の機能を停止して使用不可能な状態とするという解決策が特に有効であり、一部の携帯電話端末等の中には、そのような機能を具備したものも提案されている。携帯電話端末の場合には、通信事業者自身が、必要な機能を具備したソフトウェアを組み込んだ状態で端末を販売することが可能であるため、上記のような問題にも柔軟に対処しやすい。また、通常、ユーザは常に電源を入れた状態で携帯電話端末を使用するので、紛失時にネットワーク側から端末をコントロールして使用不可能とするなどの対策をとることは比較的容易である。   Recently, electronic money services using mobile terminals have become widespread, and the risk when a mobile terminal is lost is further increased. Regarding this problem, the solution of stopping the function of the terminal when it is lost and making it unusable is particularly effective. Some mobile phone terminals have such a function. Things have also been proposed. In the case of a mobile phone terminal, it is possible for a telecommunications carrier to sell the terminal in a state where software having a necessary function is incorporated, so that it is easy to flexibly deal with the above problems. Also, since the user normally uses the mobile phone terminal with the power turned on, it is relatively easy to take measures such as making the terminal unusable by controlling the terminal from the network side when it is lost.

尚、出願人は、各々のユーザが使用する端末の機種を識別することにより、それぞれの機種に対応した適切なサービスを提供できる機器認証システムに関して既に提案を行っている(特許文献1参照)。しかしながら、当該機器認証システムにおいては、正規のユーザが端末を紛失した際に端末内のデータを保護し、またデータが保護されたことをユーザが確認できるような機能までは具備していない。
特開2004−355562号公報
The applicant has already proposed a device authentication system that can provide an appropriate service corresponding to each model by identifying the model of the terminal used by each user (see Patent Document 1). However, the device authentication system does not have a function that protects data in a terminal when a legitimate user loses the terminal and allows the user to confirm that the data is protected.
JP 2004-355562 A

しかしながら、ネットワーク側の上記第二の問題点の解決手段としてアクセスポイントと通信カード等の通信用装置との間での認証を行う場合、社員が自宅等に所有する移動端末に当該通信用装置を挿入することによってイントラネットワークにアクセスできるため、社内の機密データが不特定多数の端末に取り込まれてしまうという問題が生じる。また、正規の通信用装置、社員ID及びパスワードを入手した第三者によって社内のデータが漏洩するという問題も生じ得る。従って、セキュリティの強化をさらに図るべく、例えば、企業が社員に支給した移動端末などのように、所定の通信用装置を装着した、予め指定された端末以外の端末からの当該企業のイントラネットワークへのアクセスを拒否できるような通信システムの実現が要望されている。   However, when performing authentication between an access point and a communication device such as a communication card as a solution to the second problem on the network side, the communication device is connected to a mobile terminal owned by an employee at home or the like. Since the intra-network can be accessed by inserting it, there arises a problem that confidential data in the company is taken into an unspecified number of terminals. Further, there may be a problem that in-house data is leaked by a third party who obtains a regular communication device, employee ID and password. Accordingly, in order to further enhance security, for example, to a company's intra-network from a terminal other than a pre-designated terminal, which is equipped with a predetermined communication device, such as a mobile terminal provided by a company to employees. It is desired to realize a communication system that can deny access.

また、端末側の上記第二の問題点の解決手段として挙げられたハードウェアキーを利用する通信サービス加入者は、キーを挿入したままの状態で端末の持ち運びを行ったり、あるいは、キーと端末を一緒に保管したりすることが通常であるので、端末及び通信用装置とキーとを同時に紛失したり、同時に盗難されたりする場合が多い。このような場合には、キーが挿入されたままであるので、端末を取得した第三者により、端末内に格納されたデータが容易に漏洩してしまう可能性が非常に高くなる。さらに、紛失した端末内部のデータが依然として守られた状態にあるのか否かについては、端末の正規のユーザにとって全く不明である。従って、ハードウェアキーなどのセキュリティツールとともに端末及び通信用装置を紛失した場合にデータの漏洩を防ぐことが可能であり、且つ、端末を紛失したユーザが、自己の端末内のデータが漏洩したか否かを確認できるような通信システムの実現が要望されている。   In addition, a communication service subscriber who uses the hardware key listed as the means for solving the second problem on the terminal side can carry the terminal with the key inserted, or the key and the terminal. Since the terminal and the communication device and the key are often lost at the same time or stolen at the same time, it is often the case. In such a case, since the key is still inserted, there is a very high possibility that the data stored in the terminal can be easily leaked by a third party who acquires the terminal. Furthermore, it is completely unknown to the legitimate user of the terminal whether or not the data inside the lost terminal is still protected. Therefore, it is possible to prevent data leakage when the terminal and communication device are lost together with a security tool such as a hardware key, and whether the user who lost the terminal leaked data in his / her terminal. There is a demand for realization of a communication system that can confirm whether or not.

さらに、端末を紛失した際にその機能を停止することができるようなシステムは、上述のように、携帯電話端末向けには比較的容易に実現することが可能であるが、端末がノート型パソコン(PC)等の場合には事情が異なる。すなわち、ノート型PCのユーザは、携帯電話端末のユーザとは異なり、持ち運びの際にはPCの電源をOFFにしたり、あるいはPCを休止状態にしたりしておき、使用する際にのみPCの電源をONにしたり、あるいはPCを動作状態としたりするのが通常である。従って、PC紛失時には、電源がOFFとなっている状態であったり、休止状態であったりする可能性が高いと考えられる。この場合には、ネットワーク側から端末を制御することはできず、有効な対策をとることが困難となる。従って、電源の切られた状態、あるいは動作が休止した状態で移動端末が紛失した場合に、当該端末の機能の停止などを行うことにより当該端末内のデータを保護することができるような通信システムの実現が要望されている。   Further, as described above, a system that can stop the function when a terminal is lost can be realized relatively easily for a mobile phone terminal. In the case of (PC) etc., the situation is different. In other words, unlike a user of a mobile phone terminal, a notebook PC user turns off the PC when carrying it, or puts the PC in a hibernation state, and powers the PC only when it is used. Normally, the PC is turned on or the PC is in an operating state. Therefore, when the PC is lost, there is a high possibility that the power is turned off or in a hibernation state. In this case, the terminal cannot be controlled from the network side, and it is difficult to take effective measures. Accordingly, a communication system that can protect data in a terminal by stopping the function of the terminal when the mobile terminal is lost while the power is turned off or the operation is suspended. Realization of is demanded.

本発明は、データ通信用カード等の通信用装置を介して通信を行う移動端末の内部に格納されたデータの漏洩を防止することが可能であり、データが漏洩していないことの確認が可能であり、また、あるグループ(例えば企業)が指定した端末のみが当該グループのイントラネットワークにアクセスすることが可能である通信システム、そのような通信システムにおける移動端末において使用するためのソフトウェア(コンピュータの動作に関するプログラム)、及びそのような通信システムにおいて使用される移動端末を提供する。本発明により、例えば、従来の通信サービスを利用している端末のユーザに対して、より包括的なセキュリティサービスを提供することが可能となる。   The present invention can prevent leakage of data stored in a mobile terminal that communicates via a communication device such as a data communication card, and can confirm that data is not leaked. And a communication system in which only a terminal designated by a certain group (for example, a company) can access the intra-network of the group, software for use in a mobile terminal in such a communication system (computer And a mobile terminal used in such a communication system. According to the present invention, for example, a more comprehensive security service can be provided to a user of a terminal using a conventional communication service.

本発明のソフトウェアは、移動通信システムにおいて使用され、前記移動通信システムは、オペレーティングシステム(OS)を有する移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されるサーバとを含み、前記移動端末において、前記ソフトウェアは、前記移動端末の動作が開始されると自動的に起動し、前記OSを介した前記移動端末の操作が可能となるよりも前に動作するものであり、(A)前記移動端末に係る情報を前記サーバに送信するステップと、(B)前記移動端末が動作を停止すべき端末か否かについての指示を前記サーバから受信するステップと、(C)前記移動端末が動作を停止すべき端末でないことを前記指示が示す場合に、前記移動端末の動作を続行させ、前記OSを介した前記移動端末の操作を可能にするステップと、(D)前記移動端末が動作を停止すべき端末であることを前記指示が示す場合に、前記移動端末内のデータを保護するための所定の手続を行うステップとを前記移動端末に実行させる。   The software of the present invention is used in a mobile communication system, and the mobile communication system includes a mobile terminal having an operating system (OS), a data communication device connected to the mobile terminal, and a communication line or the mobile terminal. A server connected via a communication network, and in the mobile terminal, the software is automatically started when the operation of the mobile terminal is started, and the mobile terminal can be operated via the OS. And (A) transmitting information related to the mobile terminal to the server; and (B) indicating whether the mobile terminal is a terminal whose operation should be stopped. Receiving from the server; and (C) if the instruction indicates that the mobile terminal is not a terminal to stop operation, Enabling the operation of the mobile terminal via the OS, and (D) if the instruction indicates that the mobile terminal is a terminal that should stop its operation. And performing a predetermined procedure for protecting the data of the mobile terminal.

また、本発明のソフトウェアは、前記ステップ(A)乃至(D)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。   The software according to the present invention is characterized in that the steps (A) to (D) are completed before the operation of the mobile terminal via the OS becomes possible.

また、本発明のソフトウェアは、前記指示が、少なくとも2つの異なる種類のデータ保護のうち、前記移動端末にいずれを適用すべきかに関する指示を含み、前記ステップ(D)が、(E1)前記データ保護のレベルが第1のレベルである場合に、前記OSへのログインを不能にするステップと、(E2)前記OSへのログインを不能にしたことを示すメッセージを前記サーバに送信するステップと、(E3)前記移動端末をシャットダウンするステップとを含むことを特徴とする。   In the software of the present invention, the instruction includes an instruction regarding which of at least two different types of data protection should be applied to the mobile terminal, and the step (D) includes (E1) the data protection. And (E2) transmitting a message indicating that login to the OS is disabled to the server when the level of the first level is the first level; E3) shutting down the mobile terminal.

また、本発明のソフトウェアは、前記指示が、少なくとも2つの異なる種類のデータ保護のうち、前記移動端末にいずれを適用すべきかに関する指示を含み、前記ステップ(D)は、(F1)前記データ保護のレベルが第2のレベルである場合に、前記移動端末内のデータに関する情報の消去を開始するステップと、(F2)前記移動端末内のデータに関する情報の消去を開始したことを示すメッセージを前記サーバに送信するステップと、(F3)前記移動端末内のデータに関する情報の消去を完了するステップとを含むことを特徴とする。   The software of the present invention includes an instruction regarding which of the at least two different types of data protection should be applied to the mobile terminal, and the step (D) includes (F1) the data protection. And (F2) a message indicating that erasure of information related to the data in the mobile terminal has started (F2) starting the erasure of information related to the data in the mobile terminal. Transmitting to the server, and (F3) completing the erasure of information related to data in the mobile terminal.

また、本発明のソフトウェアは、前記移動通信システムが、前記通信回線又は通信ネットワークに接続され前記端末と通信を行う無線基地局をさらに含み、前記ソフトウェアは、前記ステップ(A)の前に、(G)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、(H)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、(I)前記移動端末がサービスエリア内に位置する場合に、前記サーバへの接続を行うステップとを前記移動端末にさらに実行させ、前記ステップ(A)が、(J)前記移動端末に係る情報とともに前記位置情報を前記サーバに送信するステップを含むことを特徴とする。   In addition, the software of the present invention further includes a radio base station in which the mobile communication system is connected to the communication line or communication network and communicates with the terminal. G) obtaining position information regarding the mobile terminal from the data communication device; and (H) determining whether the mobile terminal is located within a service area of the mobile communication system based on the position information. And (I) the step of connecting to the server when the mobile terminal is located in the service area, further causing the mobile terminal to execute the step (A), (J) the mobile The method includes a step of transmitting the position information together with information related to a terminal to the server.

また、通信システムは、前記通信回線又は通信ネットワークに接続され前記端末と通信を行う無線基地局をさらに含み、本発明のソフトウェアは、前記ステップ(A)の前に、(K)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、(L)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、(M)前記移動端末がサービスエリア外に位置する場合、前記移動端末がその後サービスエリア内に移動し、前記移動端末が前記データ通信用装置を介した通信を初めて開始する際に、前記サーバへの接続を行うステップとを前記移動端末にさらに実行させることを特徴とする。   The communication system further includes a radio base station that is connected to the communication line or communication network and communicates with the terminal. The software of the present invention includes (K) the data communication before step (A). (L) determining whether or not the mobile terminal is located in a service area of the mobile communication system based on the location information; and (M) acquiring (M) location information about the mobile terminal from a device; ) When the mobile terminal is located outside the service area, the mobile terminal subsequently moves into the service area, and when the mobile terminal starts communication via the data communication device for the first time, the connection to the server The step of performing is further executed by the mobile terminal.

また、本発明のソフトウェアは、前記移動端末に係る情報が、前記移動端末のユーザのID、前記データ通信用装置の電話番号、前記移動端末のシリアル番号、前記移動端末の正規のユーザが所属するグループに固有のコードのうち少なくとも1つを含むことを特徴とする。   In the software of the present invention, the information related to the mobile terminal includes the user ID of the mobile terminal, the telephone number of the data communication device, the serial number of the mobile terminal, and the authorized user of the mobile terminal. It includes at least one code unique to the group.

また、本発明のソフトウェアは、前記ステップ(I)がPPP(Point to Point Protocol)を使用することを特徴とする。   The software of the present invention is characterized in that the step (I) uses PPP (Point to Point Protocol).

また、本発明のソフトウェアは、(N)前記移動端末に前記データ通信用装置が接続されていない場合に、前記端末の動作を停止するステップを前記移動端末さらに実行させる。   The software of the present invention further causes (N) the mobile terminal to execute a step of stopping the operation of the terminal when the data communication device is not connected to the mobile terminal.

また、本発明の移動通信システムは、上述の本発明のソフトウェアがインストールされた移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されたサーバとを含み、前記サーバは動作を停止すべき移動端末に係る情報を格納する記憶装置を有し、(O)前記移動端末に係る情報を前記移動端末から受信するステップと、(P)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が動作を停止すべき端末であるか否かを判定するステップと、(Q)前記判定に基づいて、前記移動端末の動作を停止すべきか否かについての指示を前記移動端末に送信するステップとを前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする。   The mobile communication system of the present invention is connected to a mobile terminal in which the above-described software of the present invention is installed, a data communication device connected to the mobile terminal, and the mobile terminal via a communication line or a communication network. The server has a storage device for storing information related to the mobile terminal whose operation should be stopped, and (O) receiving information related to the mobile terminal from the mobile terminal; ) Determining whether the mobile terminal is a terminal whose operation should be stopped based on information received from the mobile terminal and information stored in the storage device; and (Q) based on the determination Software for causing the server to execute an instruction to transmit to the mobile terminal whether or not to stop the operation of the mobile terminal is installed in the server. Characterized in that it is.

また、本発明の移動通信システムは、前記ステップ(O)乃至(Q)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。   The mobile communication system according to the present invention is characterized in that the steps (O) to (Q) are completed before the operation of the mobile terminal via the OS becomes possible.

また、本発明のソフトウェアは、移動通信システムにおいて用いられ、前記移動通信システムは、オペレーティングシステム(OS)を有する移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されるサーバと、前記移動端末の正規のユーザが所属するグループのイントラネットワークとを含み、前記移動端末において、前記移動端末の動作が開始されると自動的に起動し、前記OSを介した前記移動端末の操作が可能となるよりも前に動作するものであり、(A)前記移動端末に係る情報を前記サーバに送信するステップと、(B)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記サーバから受信するステップと、(C)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であることを前記指示が示す場合に、前記イントラネットワークのアクセス番号を前記サーバから受信するステップとを前記移動端末に実行させる。   The software of the present invention is used in a mobile communication system, and the mobile communication system communicates with a mobile terminal having an operating system (OS), a data communication device connected to the mobile terminal, and the mobile terminal. A server connected via a line or a communication network, and an intra network of a group to which a legitimate user of the mobile terminal belongs, and automatically starts when the mobile terminal starts operating in the mobile terminal And (A) transmitting the information related to the mobile terminal to the server, and (B) the mobile terminal that operates before the operation of the mobile terminal via the OS becomes possible. A step of receiving an instruction from the server as to whether or not the terminal is a terminal that should be allowed to access the intra-network. And (C) receiving the intra network access number from the server when the instruction indicates that the mobile terminal is a terminal that should be allowed to access the intra network. Let it run.

また、本発明のソフトウェアは、前記ステップ(A)乃至(C)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。   The software according to the present invention is characterized in that the steps (A) to (C) are completed before the operation of the mobile terminal via the OS becomes possible.

また、本発明のソフトウェアは、前記移動端末に係る情報が、前記移動端末のユーザのID、前記データ通信用装置の電話番号、前記移動端末のシリアル番号、前記グループに固有のコードのうち少なくとも1つを含むことを特徴とする。   In the software of the present invention, the information related to the mobile terminal may include at least one of a user ID of the mobile terminal, a telephone number of the data communication device, a serial number of the mobile terminal, and a code unique to the group. It is characterized by including one.

また、本発明のソフトウェアは、前記ステップ(A)の前に、(D)PPPを使用して前記サーバへの接続を行うステップを前記移動端末にさらに実行させることを特徴とする。   The software of the present invention is characterized in that, before the step (A), the mobile terminal further executes a step of (D) connecting to the server using PPP.

また、本発明のソフトウェアは、(D)前記移動端末に前記データ通信用装置が接続されていない場合に、前記移動端末の動作を停止するステップを前記移動端末にさらに実行させる。
また、本発明の移動通信システムは、上述の本発明のソフトウェアがインストールされた移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されたサーバと、前記移動端末の正規のユーザが所属するグループのイントラネットワークとを含み、前記サーバは前記イントラネットワークへのアクセスを許可すべき移動端末に係る情報を格納する記憶装置を有し、(E)前記移動端末に係る情報を前記移動端末から受信するステップと、(F)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かを判定するステップと、(G)前記判定に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記移動端末に送信するステップとを前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする。
The software of the present invention further causes the mobile terminal to further execute (D) a step of stopping the operation of the mobile terminal when the data communication device is not connected to the mobile terminal.
The mobile communication system of the present invention is connected to a mobile terminal in which the above-described software of the present invention is installed, a data communication device connected to the mobile terminal, and the mobile terminal via a communication line or a communication network. And a server that stores information related to the mobile terminal that should be allowed to access the intra-network, and an intra-network of a group to which a legitimate user of the mobile terminal belongs, (E) receiving information related to the mobile terminal from the mobile terminal; and (F) based on the information received from the mobile terminal and information stored in the storage device, the mobile terminal transmits to the intra network. (G) based on the determination, the mobile end There wherein the software to execute a step of transmitting an indication of whether the terminal should be allowed access to the intra-network to the mobile terminal to the server is installed on the server.

また、本発明の移動通信システムは、前記ステップ(E)乃至(G)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。   The mobile communication system of the present invention is characterized in that the steps (E) to (G) are completed before the operation of the mobile terminal via the OS becomes possible.

また、本発明は、上述の本発明のソフトウェアがインストールされた移動端末、及び本発明のソフトウェアを記録した記録媒体を提供する。   The present invention also provides a mobile terminal in which the above-described software of the present invention is installed, and a recording medium on which the software of the present invention is recorded.

本発明によれば、端末のセキュリティ認証のためのサーバを配置し、必要なソフトウェアを端末にインストールすることにより、簡易な構成で強固なセキュリティ対策を具備した移動通信システムを構築することができる。本発明によれば、紛失した移動端末の内部に格納されたデータの漏洩を防止することが可能となり、且つ、データが漏洩していないことの確認が可能となる。また、あるグループ(例えば、ある企業)が指定した端末のみが当該グループのイントラネットワークにアクセスできるような通信システムを構築することが可能となり、例えば、企業が社員に支給した端末以外の端末からのアクセスを防止することができる。   According to the present invention, it is possible to construct a mobile communication system equipped with a strong security measure with a simple configuration by arranging a server for terminal security authentication and installing necessary software in the terminal. According to the present invention, it is possible to prevent leakage of data stored inside a lost mobile terminal and to confirm that data is not leaked. In addition, it is possible to construct a communication system in which only a terminal designated by a certain group (for example, a certain company) can access the intra-network of the group, for example, from a terminal other than the terminal that the company has provided to the employee. Access can be prevented.

以下、本発明による移動通信セキュリティシステムの実施例につき、図面を参照して具体的に説明する。   Hereinafter, embodiments of the mobile communication security system according to the present invention will be described in detail with reference to the drawings.

本発明の移動通信セキュリティシステムの一実施例の概略図を図1に示す。図1のシステムは特にPHSデータ通信システムとして示されており、ノート型PC等の移動端末101と、PHSカード(通信用装置)102と、セキュリティサービスを提供するためのサーバ(以下、「セキュリティサーバ」と呼称する)103と、無線基地局104と、専用線、インターネットなどの通信回線又は通信ネットワーク105と、NAS(Network Access Server)もしくはLNS(L2TP Network Server)106とからなる。PHSカード102は、データ通信機能を備えたPHSシステム対応のカード型の通信装置であり、アクセスポイントにダイヤルアップ接続する機能を持っている。移動端末101の一部にはPHSカード102を挿入するためのスロットが形成されており、このスロットにPHSカード102を挿入することにより電気的な接続を可能としている。図1のシステムは、移動端末101の紛失時に、端末101のユーザのPHSカード102に接続されている移動端末101の内部のデータを保護するセキュリティシステムとして動作する。セキュリティサーバ103は、個別のPHSカード及びこれに接続して使用されている移動端末に関する情報、例えば、機能を停止すべき端末の情報を格納するデータベースを含む。NAS/LNS106は、移動端末1からの要求によりインターネット等のネットワークにアクセスを行うサーバであり、移動端末101の要求に従って、適切なサーバにルーティングを行う。NAS/LNS106と移動端末101は、PPP(Point to Point Protocol)により接続される。PPPは、電話などの通信回線、すなわちシリアルラインを使って通信するための物理層/データリンク層を用いて、インターネットにダイヤルアップで接続することにより端末をネットワーク接続する方法のひとつである。PPPは、SLIPとは異なり、TCP/IPやIPX、その他複数のプロトコルを同時にサポートできるという特徴を有している。また、リンク状態(使用しているモデムや回線の状態)に応じた再接続、両端で使用するIPアドレスの自動的なネゴシエーション、認証機能や圧縮機能等、柔軟性に富んだプロトコルである。移動端末101には、後述する機能を有する、本発明のセキュリティシステムに対応したソフトウェア(コンピュータの動作に関するプログラム)(以下、「セキュリティソフトウェア」と呼称する)がインストールされている。あるいは、本発明のセキュリティソフトウェアを記録した記録媒体が移動端末101に格納されたり、接続されたりしてもよい。移動端末101は、例えば、基地局104、ネットワーク105及びNAS/LNS106を介して、セキュリティサーバ103との間で通信を行う。   A schematic diagram of one embodiment of the mobile communication security system of the present invention is shown in FIG. The system shown in FIG. 1 is particularly shown as a PHS data communication system, and includes a mobile terminal 101 such as a notebook PC, a PHS card (communication device) 102, and a server for providing security services (hereinafter referred to as “security server”). ”103, a wireless base station 104, a dedicated line, a communication line such as the Internet or a communication network 105, and an NAS (Network Access Server) or LNS (L2TP Network Server) 106. The PHS card 102 is a card-type communication device compatible with a PHS system having a data communication function, and has a function of dial-up connection to an access point. A slot for inserting the PHS card 102 is formed in a part of the mobile terminal 101, and electrical connection is possible by inserting the PHS card 102 into this slot. The system of FIG. 1 operates as a security system that protects data inside the mobile terminal 101 connected to the PHS card 102 of the user of the terminal 101 when the mobile terminal 101 is lost. The security server 103 includes a database that stores information on individual PHS cards and mobile terminals used in connection with the PHS card, for example, information on terminals whose functions should be stopped. The NAS / LNS 106 is a server that accesses a network such as the Internet in response to a request from the mobile terminal 1, and performs routing to an appropriate server in accordance with a request from the mobile terminal 101. The NAS / LNS 106 and the mobile terminal 101 are connected by PPP (Point to Point Protocol). PPP is one method of connecting a terminal to a network by dial-up connection to the Internet using a communication line such as a telephone, that is, a physical layer / data link layer for communication using a serial line. Unlike SLIP, PPP has the feature that it can simultaneously support TCP / IP, IPX, and other protocols. In addition, the protocol is rich in flexibility such as reconnection according to the link state (modem and line state being used), automatic negotiation of IP addresses used at both ends, an authentication function and a compression function. The mobile terminal 101 is installed with software (a program related to the operation of the computer) (hereinafter referred to as “security software”) corresponding to the security system of the present invention, which has the functions described below. Or the recording medium which recorded the security software of this invention may be stored in the mobile terminal 101, or may be connected. The mobile terminal 101 communicates with the security server 103 via the base station 104, the network 105, and the NAS / LNS 106, for example.

PHSカード102は、移動端末101のためのハードウェアキーとして機能するものであってもよい。また、移動端末101に予めインストールされた本発明のセキュリティシステムに対応したセキュリティソフトウェアが、移動端末101にPHSカード102が装着されているか否かを確認し、装着されているときのみ移動端末101の動作を許可するような機能を有してもよい。安全性をより高めるため、移動端末101にインストールされているセキュリティソフトウェアは、移動端末101の管理者権限を有する者でなければアンインストールや設定の変更などができないようにする機能を有してもよい。   The PHS card 102 may function as a hardware key for the mobile terminal 101. Also, the security software corresponding to the security system of the present invention installed in advance on the mobile terminal 101 checks whether or not the PHS card 102 is attached to the mobile terminal 101, and only when the mobile terminal 101 is attached You may have a function which permits operation | movement. In order to further improve safety, the security software installed in the mobile terminal 101 may have a function that allows only the person who has the administrator authority of the mobile terminal 101 to uninstall or change the setting. Good.

PHSカード102が挿入されている場合には、移動端末101の動作を意図する者により動作が開始される。ここで、移動端末101の「動作の開始」とは、移動端末101の電源を投入することにより動作が開始される場合のみならず、例えば、予め休止状態に設定されていた移動端末101の動作が再開される場合や、移動端末101がノート型PCであり、ケースの蓋が閉じられていたためにスタンバイ状態にあったものが、ケースの蓋が開けられることにより動作が再開されるような場合をも含み得る。   When the PHS card 102 is inserted, the operation is started by a person who intends to operate the mobile terminal 101. Here, the “start of operation” of the mobile terminal 101 is not only the case where the operation is started by turning on the power of the mobile terminal 101, but also, for example, the operation of the mobile terminal 101 that has been previously set in a sleep state When the mobile terminal 101 is a notebook PC and the case lid is closed and the operation is resumed when the case lid is opened. May also be included.

図1の実施例のセキュリティシステムの動作を説明する上での前提として、移動端末101のユーザはPHSデータ通信サービスに加入しており、且つ本発明のセキュリティシステムを利用したセキュリティサービスに加入していると仮定する。移動端末101のユーザは、PHSカード102を挿入したままの移動端末101を紛失した場合、セキュリティサービスを提供する事業者に対してその旨を申告する。ここで、セキュリティサービス提供者は、移動端末101のユーザが加入するPHSデータ通信サービスの事業者であってもよく、また、それとは別個の事業者であってもよい。サービス提供者は、加入者による当該申告の際、移動端末101に対して適用すべきデータ保護のレベルを加入者が選択できるよう、データ保護レベルについて複数の選択肢を用意してもよい。例えば、移動端末101を入れたバッグを電車内に置き忘れた場合など、移動端末101を紛失した際の状況が比較的深刻でない場合、加入者は、移動端末101に格納されたデータの完全な消去(又は、ヘッダの消去やディレクトリの消去など、端末内のデータに関する情報の消去)までは望まず、単に第三者による移動端末101の操作の防止を望むものと考えられる。このような保護レベル(以下、「保護レベル1」と呼称する)を加入者が選択した場合、サービス提供者は、申告した者が加入者本人であることを確認した後に、例えばセキュリティサーバ103内部のデータベースにおいて、移動端末101を、保護レベル1を適用すべき端末として登録する。例えば、サービス提供者が事前に加入者から入手して管理していた、PHSカード102の電話番号、加入者のID、移動端末1のシリアル番号などの情報がセキュリティサーバ103のデータベースに予め登録され、紛失した移動端末101の識別に使用される。このような情報は、上記申告の際に加入者から入手してもよい。また、加入者が一企業であり、移動端末101の使用者が当該企業の社員である場合には、上記の情報は、当該社員が社内で使用するIDや、当該企業に対して予め設定されている企業コードなどを含んでもよい。また、上記のような情報のうち、どの情報を登録するかを加入者が選択できるようにしてもよい。   As a premise for explaining the operation of the security system of the embodiment of FIG. 1, the user of the mobile terminal 101 has subscribed to the PHS data communication service and has subscribed to the security service using the security system of the present invention. Assume that When the user of the mobile terminal 101 loses the mobile terminal 101 with the PHS card 102 inserted, the user notifies the business provider that provides the security service to that effect. Here, the security service provider may be a PHS data communication service provider to which the user of the mobile terminal 101 subscribes, or may be a separate provider. The service provider may prepare a plurality of options for the data protection level so that the subscriber can select the level of data protection to be applied to the mobile terminal 101 at the time of the declaration by the subscriber. For example, if the situation when the mobile terminal 101 is lost is not relatively serious, such as when the bag containing the mobile terminal 101 is left in the train, the subscriber can completely erase the data stored in the mobile terminal 101. (Or deletion of information about data in the terminal such as deletion of headers and deletion of directories) is not desired, and it is considered that it is merely desired to prevent the operation of the mobile terminal 101 by a third party. When the subscriber selects such a protection level (hereinafter referred to as “protection level 1”), the service provider confirms that the person who made the declaration is the subscriber himself / herself, for example, inside the security server 103 In this database, the mobile terminal 101 is registered as a terminal to which the protection level 1 should be applied. For example, information such as the telephone number of the PHS card 102, the subscriber ID, and the serial number of the mobile terminal 1 that the service provider has obtained and managed from the subscriber in advance is registered in the database of the security server 103 in advance. Used to identify the lost mobile terminal 101. Such information may be obtained from the subscriber at the time of the above declaration. When the subscriber is one company and the user of the mobile terminal 101 is an employee of the company, the above information is set in advance for the ID used by the employee in the company or the company. The company code may be included. Also, the subscriber may be able to select which information to register among the information as described above.

一方、移動端末101が盗難されたことが明らかである場合など、移動端末101を紛失した際の状況がより深刻な場合、加入者は、移動端末101のハードディスクに格納されたデータに関する情報の消去(例えば、ヘッダの消去やディレクトリの消去など)や、データそのものの消去など、より一層高いレベルの保護を望むものと考えられる。このような保護レベル(以下、「保護レベル2」と呼称する)を加入者が選択した場合、サービス提供者は、申告した者が加入者本人であることを確認した後に、セキュリティサーバ103内部のデータベースにおいて、移動端末101を、保護レベル102を適用すべき端末として登録する。データベースへの登録は、上記保護レベル1の場合と同じように行われる。   On the other hand, when the situation when the mobile terminal 101 is lost is more serious, such as when it is clear that the mobile terminal 101 has been stolen, the subscriber deletes information related to data stored in the hard disk of the mobile terminal 101. It is considered that a higher level of protection is desired (for example, erasure of headers, erasure of directories, etc.) and erasure of data itself. When the subscriber selects such a protection level (hereinafter referred to as “protection level 2”), the service provider confirms that the reporting person is the subscriber himself / herself, In the database, the mobile terminal 101 is registered as a terminal to which the protection level 102 should be applied. Registration in the database is performed in the same manner as in the case of the protection level 1 described above.

セキュリティサービス加入者の移動端末101には、本発明のセキュリティソフトウェアが予めインストールされている。もしくは、セキュリティソフトウェアを記録した記録媒体が移動端末101内に組み込まれたり移動端末101内に挿入されたりしてもよい。加入者は、セキュリティソフトウェアを事前に起動し、例えば図2に示すような設定画面201において初期設定を行うことができる。図2の例においては、加入者は3種類の選択、すなわち、(1)PHSカード挿入時のみ端末を起動するか否か、(2)予め登録した電話番号を有するPHSカードが挿入されている場合のみ端末を起動するか否か、(3)PHSサービスのエリア内でのみ端末の起動を許可するか否か、についての選択を行うことができる。図2では(1)に対して「はい」、(2)に対して「いいえ」、(3)に対して「いいえ」が選択されている。   The security software of the present invention is installed in advance on the mobile terminal 101 of the security service subscriber. Alternatively, a recording medium in which security software is recorded may be incorporated into the mobile terminal 101 or inserted into the mobile terminal 101. The subscriber can activate the security software in advance and perform initial settings on a setting screen 201 as shown in FIG. 2, for example. In the example of FIG. 2, the subscriber has three types of selections: (1) whether to activate the terminal only when the PHS card is inserted, or (2) a PHS card having a pre-registered telephone number is inserted. It is possible to select whether to activate the terminal only in the case, or (3) whether to allow the activation of the terminal only in the PHS service area. In FIG. 2, “Yes” is selected for (1), “No” is selected for (2), and “No” is selected for (3).

図3は、正規のユーザが移動端末101を操作する際の、図1の本発明のシステムに対応するシーケンス図を示している。移動端末101の動作が開始されると、本発明のセキュリティソフトウェアが自動的に立上がる。セキュリティソフトウェアは、PHSカード102に対してATコマンドを発行するよう端末101に指示する(301)。ATコマンドを受信したPHSカード102は、近隣の無線基地局104から取得した位置情報を端末に返し(302)、セキュリティソフトウェアはこの位置情報を取得する。セキュリティソフトウェアは、当該位置情報から、端末がPHSエリア内に位置するのか、それともエリア外に位置するのかを判定することができる。また、PHSカードは位置情報とともに電話番号を端末に返し(302)、セキュリティソフトウェアはこれを取得する。   FIG. 3 shows a sequence diagram corresponding to the system of the present invention shown in FIG. 1 when a legitimate user operates the mobile terminal 101. When the operation of the mobile terminal 101 is started, the security software of the present invention is automatically started. The security software instructs the terminal 101 to issue an AT command to the PHS card 102 (301). The PHS card 102 that has received the AT command returns the location information acquired from the neighboring radio base station 104 to the terminal (302), and the security software acquires this location information. The security software can determine whether the terminal is located in the PHS area or outside the area from the position information. Also, the PHS card returns the phone number along with the location information to the terminal (302), and the security software acquires it.

図2の初期設定において、PHSエリア内でのみ端末を起動するようには設定されておらず、PHSエリア外での起動も許可されている場合であって、位置情報から移動端末101がエリア外に位置すると判定された場合には、セキュリティソフトウェアは、例えば、移動端末101のディスプレイ上にオペレーティングシステム(OS)のログイン(ログオン)画面を表示して、ユーザがOS上で移動端末101を操作することを可能にする(303)。一方、PHSエリア内でのみ端末を起動するように設定されている場合であって、位置情報から移動端末101がエリア外に位置すると判定された場合には、セキュリティソフトウェアは、例えば、移動端末101を強制的にシャットダウンするなどして、端末の動作を停止する。   In the initial setting of FIG. 2, the terminal is not set to be activated only within the PHS area, and activation outside the PHS area is permitted. When the security software is determined to be located in the mobile terminal 101, for example, the security software displays a login (logon) screen of the operating system (OS) on the display of the mobile terminal 101, and the user operates the mobile terminal 101 on the OS. (303). On the other hand, when it is determined that the terminal is activated only in the PHS area and the mobile terminal 101 is determined to be located outside the area from the position information, the security software, for example, Stop the operation of the terminal by forcibly shutting down.

図2の初期設定において、PHSエリア内でのみ端末を起動するように設定されている場合であって、位置情報から移動端末101がエリア内に位置すると判定された場合には、セキュリティソフトウェアは、セキュリティサーバ103との接続を行うために、Configure-RequestをNAS/LNS106に送信して接続設定を行い(304)、さらにCHAP又はPAPによりNAS/LNSとの間でユーザ認証を行う(305)。   In the initial setting of FIG. 2, when it is determined that the terminal is activated only in the PHS area and it is determined from the position information that the mobile terminal 101 is located in the area, the security software In order to connect to the security server 103, a Configure-Request is transmitted to the NAS / LNS 106 to perform connection setting (304), and further, user authentication is performed with the NAS / LNS by CHAP or PAP (305).

セキュリティソフトウェアはさらに、NAS/LNSを介してセキュリティサーバ103にアクセスし、ユーザ(加入者)のID、移動端末101のシリアル番号、端末101にインストールされているセキュリティソフトウェアのIDなど、移動端末101に関する固有の情報をセキュリティサーバに送信し通知する(306)。以下、セキュリティソフトウェアからセキュリティサーバへの通信を「アクティベーション」と呼ぶ。図2の初期設定において、PHSカードの電話番号をセキュリティサーバに通知するように設定している場合には、例えば、端末のシリアル番号に代えて、図3のステップ302において取得したPHSカードの電話番号を送信する。セキュリティサーバ103は、自身のデータベースを検索し、移動端末101が機能を停止すべき端末として登録されているか否かを確認し、端末を操作しようとしている者が正規のユーザであるか否かを判定する(307)。上述のように、ここでは正規のユーザの場合を考えているので、端末の動作を許可する応答メッセージが返される(308)。これを受け、セキュリティソフトウェアは、例えば、端末のディスプレイ上に端末のオペレーティングシステムのログイン(ログオン)画面を表示して、ユーザがOSを介して端末を操作することを可能にする(309)。さらに、移動端末101において行われた全ての操作(PHSカード102、NAS/LNS106、セキュリティサーバ103などとの通信や、端末のOSへのログイン、端末内のデータの操作など)のログを記録しておくような機能をセキュリティソフトウェアに持たせたり、あるいは端末内のデータを予め暗号化したりすることも可能である。   The security software further accesses the security server 103 via the NAS / LNS, and relates to the mobile terminal 101 such as the user (subscriber) ID, the serial number of the mobile terminal 101, and the ID of the security software installed in the terminal 101. The unique information is transmitted to the security server and notified (306). Hereinafter, communication from the security software to the security server is referred to as “activation”. In the initial setting of FIG. 2, when the PHS card telephone number is set to be notified to the security server, for example, instead of the terminal serial number, the PHS card telephone obtained in step 302 of FIG. 3 is used. Send the number. The security server 103 searches its own database, checks whether or not the mobile terminal 101 is registered as a terminal whose function should be stopped, and determines whether or not the person who intends to operate the terminal is a legitimate user. Determine (307). As described above, since a case of a legitimate user is considered here, a response message permitting the operation of the terminal is returned (308). In response to this, the security software displays a login (logon) screen of the operating system of the terminal on the terminal display, for example, and allows the user to operate the terminal via the OS (309). Furthermore, a log of all operations performed on the mobile terminal 101 (communication with the PHS card 102, NAS / LNS 106, security server 103, login of the terminal OS, operation of data in the terminal, etc.) is recorded. It is also possible to provide the security software with a function to be stored, or to encrypt data in the terminal in advance.

また、図2の初期設定において、PHSエリア外での起動も許可されており、移動端末101がエリア外に位置すると判定された場合において、移動端末101を操作していた第三者がPHSエリア内に移動すると、第三者がPHSカードを用いた通信を行うことが可能となり得る。この問題に対処するため、例えば、本発明のソフトウェアは、端末が動作を開始してから現在までの間にPHSカードを介して通信が行われた回数などについての情報を保持しておくように構成することができる。本発明のソフトウェアはさらに、通信が初めて行われた際に図3に示すようなセキュリティサーバへのアクティベーションを必ず行って、セキュリティサーバの認証判定(307)を受けるように構成することができる。これにより、第三者によるPHSカードを介した通信を防止できる。   In addition, in the initial setting of FIG. 2, activation outside the PHS area is also permitted, and when it is determined that the mobile terminal 101 is located outside the area, the third party operating the mobile terminal 101 Moving in, it may be possible for a third party to communicate using a PHS card. In order to deal with this problem, for example, the software of the present invention holds information about the number of times communication has been performed via the PHS card since the terminal started operation until now. Can be configured. The software of the present invention can be further configured to always perform the activation to the security server as shown in FIG. 3 and receive the security server authentication determination (307) when communication is performed for the first time. Thereby, communication via a PHS card by a third party can be prevented.

図4は、紛失された移動端末101に対して保護レベル1が適用される場合の、図1の本発明のシステムに対応するシーケンス図を示している。加入者からの申告を受けたセキュリティサービス提供者からセキュリティサーバに対して、レベル1を設定するための指示を行い(410)、セキュリティサーバ内のデータベースにおいて、移動端末101に関する既知の情報(ユーザ(加入者)のID、移動端末101のシリアル番号、端末101にインストールされているセキュリティソフトウェアのIDなど)を用いて、移動端末101を保護レベル1適用の対象として登録する。セキュリティサーバは設定が完了した旨の通知をサービス提供者に返す(411)。   FIG. 4 shows a sequence diagram corresponding to the system of the present invention of FIG. 1 when protection level 1 is applied to the lost mobile terminal 101. The security service provider that has received the report from the subscriber gives an instruction to set the level 1 to the security server (410), and in the database in the security server, known information (user ( The mobile terminal 101 is registered as an object to which protection level 1 is applied using the ID of the subscriber), the serial number of the mobile terminal 101, the ID of the security software installed in the terminal 101, and the like. The security server returns a notification that the setting is completed to the service provider (411).

端末101を取得した第三者が移動端末101の動作を再開しようとすると、本発明のソフトウェアが起動し、図3のステップ301及び302と同様のステップ401及び402が行われる。図2の初期設定において、PHSエリア内でのみ端末を起動するようには設定されておらず、PHSエリア外での起動も許可されている場合であって、位置情報から移動端末101がエリア外に位置すると判定された場合には、セキュリティソフトウェアは、例えば、移動端末101のディスプレイ上にOSのログイン(ログオン)画面を表示する(403)。ここで、第三者が正規のユーザのIDやパスワードを知っている場合、第三者による操作が可能となってしまう。この問題については、例えば、移動端末101が行った全ての操作(PHSカード102、NAS/LNS106、セキュリティサーバ103などとの通信や、端末のOSへのログイン、端末内のデータの操作など)のログを記録しておくような機能をセキュリティソフトウェアに持たせたり、あるいは端末内のデータを予め暗号化したりすることにより対処することができる。   When a third party who has acquired the terminal 101 tries to resume the operation of the mobile terminal 101, the software of the present invention is activated, and steps 401 and 402 similar to steps 301 and 302 in FIG. 3 are performed. In the initial setting of FIG. 2, the terminal is not set to be activated only within the PHS area, and activation outside the PHS area is permitted. When the security software is determined to be located at the location, the security software displays, for example, an OS login (logon) screen on the display of the mobile terminal 101 (403). Here, when a third party knows the ID or password of a legitimate user, an operation by the third party becomes possible. Regarding this problem, for example, all operations performed by the mobile terminal 101 (communication with the PHS card 102, NAS / LNS 106, security server 103, etc., login to the OS of the terminal, operation of data in the terminal, etc.) This can be dealt with by providing the security software with a function for recording a log or by encrypting data in the terminal in advance.

PHSエリア内でのみ端末を起動するように設定されている場合であって、位置情報から移動端末101がエリア内に位置すると判定された場合には、セキュリティソフトウェアは、Configure-RequestをNAS/LNS106に送信して接続設定を行い(404)、さらにCHAP又はPAPによりNAS/LNSとの間でユーザ認証を行う(405)。   When it is determined that the terminal is activated only in the PHS area and it is determined from the location information that the mobile terminal 101 is located in the area, the security software sends a Configure-Request to the NAS / LNS 106. To establish connection (404), and further perform user authentication with NAS / LNS by CHAP or PAP (405).

セキュリティソフトウェアはさらに、図3の場合と同様に、NAS/LNSを介してセキュリティサーバ103に対してアクティベーションを行う(406)。セキュリティサーバ103は、自身のデータベースを検索し、移動端末101が機能を停止すべき端末として登録されていることを確認し、端末を操作しようとしている者が正規のユーザでないと判定し(407)、保護レベル1の作業を行うべき旨の応答メッセージを返す(408)。これを受け、セキュリティソフトウェアは、移動端末101のOSのログインパスワードの消去や変更など、保護レベル1に対応するものとして予め指定されている作業を行い、第三者による端末の使用を防止する(409)。加入者がパスワードを予め設定していない場合には、セキュリティサーバが独自に作成して端末に送信したパスワードを、セキュリティソフトウェアが端末の使用のためのパスワードとして設定することにより、第三者による端末の操作を防止することも可能である。さらに、セキュリティソフトウェアは、作業が完了して端末内のデータが保護された旨を通知するアクティベーションをセキュリティサーバに対して行う(412)。セキュリティサーバはメッセージの内容を自身の記憶装置に格納するなどした後、レベル1の作業が完了した旨(ここでは、移動端末101においてパスワードが消去、変更、新たに設定されるなどして、OSへのログインが不能となった旨)をセキュリティサービス提供者に通知する(413)。最後に、セキュリティソフトウェアは端末のシャットダウンを行う(414)。   The security software further activates the security server 103 via the NAS / LNS as in the case of FIG. 3 (406). The security server 103 searches its own database, confirms that the mobile terminal 101 is registered as a terminal whose function should be stopped, and determines that the person trying to operate the terminal is not a legitimate user (407). Then, a response message indicating that the protection level 1 work should be performed is returned (408). In response to this, the security software performs operations designated in advance as corresponding to the protection level 1 such as deletion or change of the login password of the OS of the mobile terminal 101 to prevent a third party from using the terminal ( 409). If the subscriber has not set a password in advance, the security software sets the password that is created and sent to the terminal by the security server as a password for use of the terminal. It is also possible to prevent this operation. Furthermore, the security software performs activation for notifying that the work is completed and the data in the terminal is protected to the security server (412). After storing the content of the message in its own storage device, the security server indicates that the level 1 operation has been completed (in this case, the password is deleted, changed, newly set in the mobile terminal 101, etc. To the security service provider) (413). Finally, the security software shuts down the terminal (414).

加入者(正規のユーザ)は、サービス提供者に問合せて紛失した端末の状況について確認することができる。また、サービス提供者は、そのような紛失した端末の現在の状況について、当該加入者に対し、自身が開設するウェブサイト上などで情報の開示を行うこともできる。上述した措置以外にも、保護レベル1において適切な様々な措置をとれるよう、セキュリティサーバにおいて予め設定しておくことは可能であり、これは当業者にとって明らかであろう。また、保護レベル1では端末がいずれ発見されることを前提としているため、端末の動作を復旧させるための専用のソフトウェア等を用意しておくことが有効である。   The subscriber (regular user) can check the status of the lost terminal by making an inquiry to the service provider. Also, the service provider can disclose information on the current status of such a lost terminal to the subscriber on a website established by the service provider. In addition to the above-described measures, it is possible to set in advance in the security server so that various appropriate measures can be taken at the protection level 1, which will be apparent to those skilled in the art. Further, since it is assumed that the terminal will be discovered at a protection level 1, it is effective to prepare dedicated software or the like for restoring the operation of the terminal.

図5は、紛失された移動端末101に対して保護レベル2が適用される場合の、図1の本発明のシステムに対応するシーケンス図を示している。具体的な動作は図4の場合と同様であるが、保護レベル2においては端末内のデータに対してより高いレベルの保護が要求されるため、例えば、端末のハードディスクに格納されたデータの復旧が不可能となるよう、当該データに関する情報の消去(例えば、ヘッダの消去やディレクトリの消去など)が可能である。図5においては、ステップ509で移動端末101内のデータに関する情報を消去するためのプログラムが起動され、ステップ512でその旨が通知され、ステップ514で当該プログラムによってデータに関する情報の消去が完了される。図5の場合においても、移動端末101において行われた全ての操作のログを記録しておくような機能をセキュリティソフトウェアに持たせたり、あるいは端末内のデータを予め暗号化したりすることも可能である。   FIG. 5 shows a sequence diagram corresponding to the system of the present invention of FIG. 1 when the protection level 2 is applied to the lost mobile terminal 101. The specific operation is the same as in FIG. 4, but since protection level 2 requires a higher level of protection for data in the terminal, for example, recovery of data stored in the hard disk of the terminal It is possible to delete information related to the data (for example, deletion of a header or deletion of a directory). In FIG. 5, a program for erasing information related to data in the mobile terminal 101 is started in step 509, notification to that effect is made in step 512, and deletion of information related to data is completed by the program in step 514. . In the case of FIG. 5 as well, it is possible to give the security software a function of recording a log of all operations performed in the mobile terminal 101, or to encrypt data in the terminal in advance. is there.

図3、4及び5において、セキュリティソフトウェアは、アクティベーションを行う際などPHSカード102の動作時に、当該カードが通信中であることを示すランプの点灯を行わないようPHSカード102に指示するように構成されてもよい。このようにすれば、本発明のソフトウェアは、第三者に気付かれることなく所定の手順を遂行することができる。   3, 4 and 5, the security software instructs the PHS card 102 not to turn on the lamp indicating that the card is in communication during the operation of the PHS card 102 such as when performing activation. It may be configured. In this way, the software of the present invention can perform a predetermined procedure without being noticed by a third party.

移動端末101を紛失した加入者が選択し得る保護レベルとして、ここでは2通りのレベルを示したが、これらは例示に過ぎず、さらに多くの選択可能な保護レベルを用意しておくことも可能である。また、加入者の要請により、保護レベルの変更を行うことも可能である。例えば、当初は保護レベル1を選択していた加入者であっても、紛失した端末が一向に発見されない場合には、端末内のデータの漏洩を防止するために、保護レベル2に変更してデータに関する情報の消去を希望することもあり得る。レベル変更の申し出を加入者から受けると、サービス提供者は、本発明のセキュリティサーバ103のデータベースを更新し、移動端末101に適用すべきレベルとして保護レベル2を指定する。この後、第三者が移動端末101の動作を開始すれば、セキュリティソフトウェアは再びセキュリティサーバ103にアクセスするので、セキュリティサーバ3は、移動端末101に対して新たに保護レベル2を適用すべき旨の指示を送信することができる。   As the protection levels that can be selected by the subscriber who has lost the mobile terminal 101, two levels are shown here. However, these are only examples, and it is possible to prepare more selectable protection levels. It is. It is also possible to change the protection level at the request of the subscriber. For example, even if a subscriber originally selected protection level 1, if a lost terminal is not found at all, the data is changed to protection level 2 to prevent leakage of data in the terminal. It may be desired to delete information about the. When receiving a request for level change from the subscriber, the service provider updates the database of the security server 103 of the present invention and designates the protection level 2 as the level to be applied to the mobile terminal 101. After this, if a third party starts the operation of the mobile terminal 101, the security software accesses the security server 103 again, so that the security server 3 should newly apply the protection level 2 to the mobile terminal 101. Instructions can be sent.

また、どのような保護レベルが選択されている場合であっても、図1の本発明のセキュリティシステムにおいては、図4のステップ406、412や図5のステップ506、512などにおいて端末の位置情報をセキュリティサーバに送信するように構成することができる。セキュリティサーバは、受信した位置情報を紛失した端末に関する情報の一つとして記憶することが可能である。   Further, regardless of the protection level selected, in the security system of the present invention in FIG. 1, the location information of the terminal in steps 406 and 412 in FIG. 4, steps 506 and 512 in FIG. Can be configured to be sent to the security server. The security server can store the received location information as one piece of information regarding the lost terminal.

なお、セキュリティサービス加入者がサービスを解約した後、当該加入者が本発明のセキュリティソフトウェアのアンインストールを怠った場合、加入者が端末を動作させるたびにインストールされたままのセキュリティソフトウェアが起動し、セキュリティサーバへのアクセスを試みてしまうという問題が生じ得る。このような問題に対処すべく、セキュリティサーバ103は、サービスを解約した元加入者の端末に関する情報、もしくは現在サービスに加入している加入者の端末に関する情報を有するように構成することができ、例えば図3のステップ307において、端末がサービスに加入している加入者のものであるか否かを判定してステップ308において結果を通知するように構成することができる。端末が既にサービスを解約した元加入者のものであると判定された場合には、ステップ308の通知の際に、セキュリティサーバ103へのアクセスを今後行わないようにセキュリティソフトウェアを設定するための指示を送信することもできる。   In addition, after the security service subscriber cancels the service, if the subscriber fails to uninstall the security software of the present invention, the installed security software is activated every time the subscriber operates the terminal, There may be a problem of trying to access the security server. In order to deal with such a problem, the security server 103 can be configured to have information about the terminal of the former subscriber who canceled the service, or information about the terminal of the subscriber who is currently subscribed to the service, For example, in step 307 of FIG. 3, it can be configured to determine whether the terminal belongs to a subscriber who subscribes to the service and notify the result in step 308. If it is determined that the terminal belongs to a former subscriber whose service has already been canceled, an instruction for setting the security software so that access to the security server 103 will not be performed at the time of notification in step 308 Can also be sent.

本発明のセキュリティソフトウェアの一実施例のフローチャートを図6に示す。図6は上述した図2乃至5に対応している。具体的な動作は、図2乃至図5に関連して既に述べた通りである。ステップ608及び612においてログイン画面が表示され、端末が利用された後、シャットダウン又は休止状態となった場合(613)には、端末の動作が再度開始されるとセキュリティソフトウェアが再び起動する(601)。   A flowchart of an embodiment of the security software of the present invention is shown in FIG. FIG. 6 corresponds to FIGS. 2 to 5 described above. The specific operation is as already described with reference to FIGS. When the login screen is displayed in steps 608 and 612 and the terminal is used and then shut down or hibernate (613), the security software is started again when the operation of the terminal is started again (601). .

本発明の移動通信セキュリティシステムの別の実施例の概略図を図7に示す。図7のシステムは、移動端末701と、PHSカード(通信用装置)702と、セキュリティサーバ703と、PHS基地局704と、専用線などの通信回線又はインターネットなどの通信ネットワーク705と、NAS/LNS706と、PHSカード702を介した通信サービスを利用している企業708のイントラネットワーク707とからなり、セキュリティサーバ703は企業708内に配置されている。図7のシステムは、紛失時にPHSカード702に接続されている移動端末701の内部のデータを保護するためのセキュリティシステムとして動作し、また、企業708が指定した移動端末701(例えば、社員に支給されたパソコン)のみがイントラネットワーク707にアクセスすることを許可し、その他の端末からのアクセスを拒否するようなセキュリティシステムとしても動作する。図1の場合と同様、図7のシステムにおける移動端末701はノート型PCに限られるものではない。移動端末701には本発明のセキュリティソフトウェアがインストールされている。セキュリティサーバ703は、個別の端末に関する情報、例えば、企業が社員に支給した移動端末に関する情報などを格納するデータベースを含む。移動端末701は、基地局704、通信回線/通信ネットワーク705、及びNAS/LNS706を介して、セキュリティサーバ703あるいはイントラネットワーク707との間で通信を行う。   A schematic diagram of another embodiment of the mobile communication security system of the present invention is shown in FIG. 7 includes a mobile terminal 701, a PHS card (communication device) 702, a security server 703, a PHS base station 704, a communication line such as a dedicated line or a communication network 705 such as the Internet, and a NAS / LNS 706. And the intra-network 707 of the company 708 using the communication service via the PHS card 702, and the security server 703 is arranged in the company 708. The system shown in FIG. 7 operates as a security system for protecting the data inside the mobile terminal 701 connected to the PHS card 702 when lost, and is also supplied to the mobile terminal 701 designated by the company 708 (for example, to employees). The personal computer) is allowed to access the intra-network 707 and operates as a security system that denies access from other terminals. As in the case of FIG. 1, the mobile terminal 701 in the system of FIG. 7 is not limited to a notebook PC. The mobile terminal 701 is installed with the security software of the present invention. The security server 703 includes a database that stores information related to individual terminals, for example, information related to mobile terminals provided by companies to employees. The mobile terminal 701 communicates with the security server 703 or the intra network 707 via the base station 704, the communication line / communication network 705, and the NAS / LNS 706.

図7のシステムに対応したシーケンス図を図8に示す。図7のシステムにおいても、移動端末701の紛失時に図1のシステムと同様の様々な保護措置をとることが可能である。企業708におけるセキュリティサーバ703の管理者は、移動端末701を紛失した旨の申告が社員からあった場合、申告をした者が社員本人であることを確認する。その後、PHSカード702の電話番号、当該端末を使用していた社員のイントラネットワーク707へのログインID,端末のシリアル番号、企業708の企業コード、セキュリティソフトウェアのIDなど、紛失した端末に関連する情報をセキュリティサーバ703のデータベースに登録して、この端末を、所定の保護措置をとるべき対象として指定する。これにより、図7のシステムは図1のシステムと同様に機能する。   FIG. 8 shows a sequence diagram corresponding to the system of FIG. Also in the system of FIG. 7, when the mobile terminal 701 is lost, it is possible to take various protection measures similar to those of the system of FIG. When the administrator of the security server 703 in the company 708 reports that the mobile terminal 701 has been lost from an employee, the administrator confirms that the person who made the declaration is the employee himself / herself. After that, information related to the lost terminal such as the telephone number of the PHS card 702, the login ID of the employee who used the terminal, the serial ID of the terminal, the company code of the company 708, the ID of the security software, etc. Is registered in the database of the security server 703, and this terminal is designated as a target to be subjected to predetermined protective measures. Thereby, the system of FIG. 7 functions similarly to the system of FIG.

さらに、図7のシステムは、企業が予め指定した特定の端末以外の端末からのイントラネットワーク707へのアクセスを拒否することも可能である。例えば、移動端末701にインストールされるセキュリティソフトウェアを、端末を使用する社員のログインIDや企業コードなどの情報を予め保持するように構成し、PHSカード702の電話番号、当該端末を使用していた社員のイントラネットワーク707へのログインID,端末のシリアル番号、企業708の企業コード、セキュリティソフトウェアのIDなど、端末に関連する情報をセキュリティサーバ703のデータベースに予め登録しておく。移動端末701の正規のユーザである社員が端末701を動作させた場合、本発明のセキュリティソフトウェアが起動する。セキュリティソフトウェアは、PHSカード702から当該カードの電話番号や位置情報を取得する(802)とともに端末701のシリアル番号を取得し、これらの情報や既に保持している社員のログインID、企業コード、ソフトウェアのIDなどのうち所定の情報をセキュリティサーバ703に送信する(806)。セキュリティサーバ703は、自身のデータベースに登録されている情報から、アクセスしてきた端末が正規のものであることを知る(807)ことができ、イントラネットワーク707への当該端末のアクセスを許可する(808)。これに応答して、セキュリティソフトウェアは、例えば移動端末701のディスプレイ上にログイン画面を表示する(809)ことにより、ユーザがイントラネットワークへ接続することを可能にする。このシステムにより、社員のログインID及びパスワードを入手した第三者が自己の所有する端末からイントラネットワーク707へアクセスすることを防止できる。   Furthermore, the system of FIG. 7 can also deny access to the intra network 707 from terminals other than a specific terminal designated in advance by the company. For example, the security software installed in the mobile terminal 701 is configured to hold in advance information such as the login ID and company code of the employee who uses the terminal, and the telephone number of the PHS card 702 and the terminal are used. Information related to the terminal, such as the login ID of the employee to the intra network 707, the serial number of the terminal, the company code of the company 708, and the ID of the security software, is registered in advance in the database of the security server 703. When an employee who is an authorized user of the mobile terminal 701 operates the terminal 701, the security software of the present invention is activated. The security software obtains the telephone number and location information of the card from the PHS card 702 (802) and also obtains the serial number of the terminal 701, and this information and the login ID, company code, software of the employee already held. The predetermined information is transmitted to the security server 703 (806). The security server 703 can know from the information registered in its own database that the accessed terminal is authentic (807), and permits the access of the terminal to the intra network 707 (808). ). In response, the security software allows the user to connect to the intra network, for example by displaying a login screen on the display of the mobile terminal 701 (809). This system can prevent a third party who obtains the login ID and password of the employee from accessing the intra network 707 from a terminal owned by the third party.

さらに、図7のシステムは、本発明のセキュリティソフトウェアがインストールされていない端末からの企業708のイントラネットワーク707へのアクセスを拒否するように動作することも可能である。例えば、セキュリティソフトウェアが企業708のアクセス番号を予め保持するように設定すれば、これをインストールしている端末は当該企業のイントラネットワーク707への接続が可能となる。しかしながら、この場合、セキュリティソフトウェアをインストールしていない端末を使用する第三者であっても、企業708のアクセス番号さえ入手できればイントラネットワークへの接続が可能となり得る。この問題を解決すべく、例えば、移動端末701にインストールされているセキュリティソフトウェアを、端末を使用する社員のログインIDや企業コードなどの情報を予め保持するように設定し、PHSカード702の電話番号、当該端末を使用していた社員のイントラネットワーク707へのログインID,端末のシリアル番号、企業708の企業コード、セキュリティソフトウェアのIDなど、端末に関連する情報をセキュリティサーバ703のデータベースに予め登録しておく。移動端末701の正規のユーザである社員が端末701を動作させた場合、セキュリティソフトウェアはPHSカード702から当該カードの電話番号を取得する(802)とともに端末701のシリアル番号を取得し、これらの情報と既に保持している社員のログインID、企業コード、ソフトウェアのIDなどを併せてセキュリティサーバ703に送信する(806)。セキュリティサーバ703は、自身のデータベースに登録されている情報から、アクセスしてきた端末が正規のものであることを知ることができ(807)、端末が正規のものであること旨を当該端末に通知する(808)。これに応答して、セキュリティソフトウェアは、例えば端末のディスプレイ上にログイン画面を表示する(809)。また、ステップ808の際に企業708のアクセス番号を当該端末に通知するようにしてもよい。この場合、移動端末701はサーバ703から通知されたアクセス番号を使用することによりイントラネットワーク707へ接続することができる。企業708が社員に自社のアクセス番号を通知せず秘匿しておくようにすれば、上記の構成により、社員のログインID及びパスワードを入手した第三者が自己の所有する端末からイントラネットワーク707へアクセスすることを防止できる。   Furthermore, the system of FIG. 7 can also operate to deny access to the intra network 707 of the company 708 from terminals that do not have the security software of the present invention installed. For example, if the security software is set to hold the access number of the company 708 in advance, the terminal in which the security software is installed can connect to the intra network 707 of the company. However, in this case, even a third party using a terminal in which no security software is installed may be able to connect to the intra network as long as the access number of the company 708 is available. In order to solve this problem, for example, the security software installed in the mobile terminal 701 is set so as to hold in advance information such as the login ID and company code of the employee who uses the terminal, and the telephone number of the PHS card 702 The information related to the terminal such as the login ID of the employee who used the terminal to the intra network 707, the serial number of the terminal, the company code of the company 708, and the ID of the security software is registered in the database of the security server 703 in advance. Keep it. When an employee who is a legitimate user of the mobile terminal 701 operates the terminal 701, the security software acquires the telephone number of the card from the PHS card 702 (802) and also acquires the serial number of the terminal 701. And the login ID, company code, software ID, etc. of the employee already held are transmitted to the security server 703 (806). The security server 703 can know from the information registered in its own database that the accessing terminal is legitimate (807), and notifies the terminal that the terminal is legitimate. (808). In response to this, the security software displays a login screen on the display of the terminal, for example (809). In addition, at step 808, the access number of the company 708 may be notified to the terminal. In this case, the mobile terminal 701 can connect to the intra network 707 by using the access number notified from the server 703. If the company 708 keeps the employee's access number confidential without notifying the employee, the third party who obtains the employee's login ID and password from the terminal owned by the company to the intra network 707 has the above configuration. Access can be prevented.

また、図2のような初期設定において、PHSエリア外での起動も許可されており、移動端末701がエリア外に位置すると判定された場合において、移動端末701を操作していた第三者がその状態のままPHSエリア内に移動すると、第三者がイントラネットワーク707への接続を行うことが可能となってしまう可能性がある。この問題に対処するため、例えば、本発明のソフトウェアは、端末が動作を開始してから現在までの間にPHSカードを介して通信が行われた回数などについての情報を保持しておくように構成することができる。さらに、通信が初めて試みられる際には図8に示すようなセキュリティサーバへのアクティベーションを行って、セキュリティサーバの認証判定を受けるように構成することができる。これにより、第三者によるイントラネットワークへの接続を防止できる。   In addition, in the initial setting as shown in FIG. 2, activation outside the PHS area is permitted, and when it is determined that the mobile terminal 701 is located outside the area, the third party who has operated the mobile terminal 701 If the user moves into the PHS area in this state, a third party may be able to connect to the intra network 707. In order to deal with this problem, for example, the software of the present invention holds information about the number of times communication has been performed via the PHS card since the terminal started operation until now. Can be configured. Further, when communication is attempted for the first time, it can be configured to activate the security server as shown in FIG. 8 and receive the authentication determination of the security server. Thereby, the connection to the intra network by a third party can be prevented.

本発明の移動通信セキュリティシステムの別の実施例の概略図を図9に示す。図9のシステムは、移動端末901と、PHSカード(通信用装置)902と、セキュリティサーバ903と、基地局904と、インターネットなどの通信ネットワーク905と、NAS/LNS906と、PHSカード902を介した通信サービスを利用する企業908のイントラネットワーク907からなり、セキュリティサーバ903及びNAS/LNS906は企業908の外部に配置され、例えば、セキュリティサービスを提供するアプリケーションサービスプロバイダ(ASP)である909によって管理されている。NAS/LNS906及びセキュリティサーバ903は、PHSデータ通信サービスの事業者によって管理されてもよい。図9のシステムは、移動端末901の内部のデータを保護するためのセキュリティシステムとして動作し、企業908が予め指定した移動端末901のみに対してイントラネットワーク907にアクセスすることを許可し、また、本発明のセキュリティソフトウェアがインストールされている移動端末901のみに対して、企業908のイントラネットワーク907にアクセスすることを許可するようなセキュリティシステムとしても動作する。移動端末901はネットワーク905及びNAS/LNS906を介してセキュリティサーバ903との間で通信を行い、またネットワーク905を介してイントラネットワーク907との間で通信を行う。   A schematic diagram of another embodiment of the mobile communication security system of the present invention is shown in FIG. 9 includes a mobile terminal 901, a PHS card (communication device) 902, a security server 903, a base station 904, a communication network 905 such as the Internet, a NAS / LNS 906, and a PHS card 902. The network 907 includes an intra network 907 of a company 908 that uses a communication service. The security server 903 and the NAS / LNS 906 are arranged outside the company 908 and managed by, for example, an application service provider (ASP) 909 that provides a security service. Yes. The NAS / LNS 906 and the security server 903 may be managed by an operator of the PHS data communication service. The system of FIG. 9 operates as a security system for protecting data inside the mobile terminal 901, and allows the company 908 to access the intra-network 907 only to the mobile terminal 901 designated in advance. It also operates as a security system that permits only the mobile terminal 901 in which the security software of the present invention is installed to access the intra-network 907 of the company 908. The mobile terminal 901 communicates with the security server 903 via the network 905 and the NAS / LNS 906, and communicates with the intra network 907 via the network 905.

図9のシステムは、セキュリティサーバ903をASPが管理していることを除き、図7のシステムと同様に動作し得る。従って、移動端末901の紛失時に図1のシステムと同様の様々な保護措置をとること、企業が予め指定した特定の端末以外の端末からのイントラネットワーク907へのアクセスを拒否すること、あるいはセキュリティソフトウェアがインストールされていない端末からの企業908のイントラネットワーク907へのアクセスを拒否することなどが可能である。   The system of FIG. 9 can operate in the same manner as the system of FIG. 7 except that the ASP manages the security server 903. Accordingly, when the mobile terminal 901 is lost, various protection measures similar to those in the system of FIG. 1 are taken, access to the intra network 907 from a terminal other than a specific terminal designated in advance by the company, or security software It is possible to deny access to the intra network 907 of the company 908 from a terminal in which is not installed.

以上のように、本発明のセキュリティシステム及びセキュリティソフトウェアは、移動端末紛失時に端末内部のデータを保護し、及び第三者からの加入者のネットワークへの不正アクセスを防止することができる。これに加えて、例えば、端末内のデータを暗号化するなどの保護対策を講じることにより、より一層完全なセキュリティシステムを構築することができると考えられる。   As described above, the security system and the security software of the present invention can protect the data inside the terminal when the mobile terminal is lost, and can prevent unauthorized access to the subscriber's network from a third party. In addition to this, it is considered that a more complete security system can be constructed by taking protective measures such as encrypting data in the terminal.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、本明細書において、各実施例のシステムはPHSデータ通信システムとして説明されているが、本発明は、移動端末1として携帯電話機、簡易型携帯電話機あるいはPDAを使用するシステムなど、他の様々な通信システムに対しても適用可能である。また、通信用カードを接続でき、ネットワークと接続できる機能を有するものであれば、本発明のセキュリティソフトウェアをインストールすることにより、これら以外の他の電子機器に通信サービスを提供するようなシステムに対しても本発明を適用することができる。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings, but the specific configuration is not limited to these embodiments, and includes design changes and the like within a scope not departing from the gist of the present invention. It is. For example, in the present specification, the system of each embodiment is described as a PHS data communication system, but the present invention is not limited to various other systems such as a mobile phone, a simple mobile phone, or a system using a PDA as the mobile terminal 1. The present invention can also be applied to various communication systems. In addition, if the communication card can be connected and has a function capable of connecting to a network, the security software of the present invention can be installed to provide a system that provides communication services to other electronic devices. However, the present invention can be applied.

本発明の移動通信セキュリティシステムの一実施例を示す概略図である。It is the schematic which shows one Example of the mobile communication security system of this invention. 本発明のセキュリティソフトウェアの初期設定画面の一例を示す図である。It is a figure which shows an example of the initial setting screen of the security software of this invention. 正規のユーザが移動端末101を操作する際の、図1のシステムに対応するシーケンス図である。FIG. 2 is a sequence diagram corresponding to the system of FIG. 1 when a legitimate user operates a mobile terminal 101. 紛失された移動端末101に対して保護レベル1が適用される場合の、図1のシステムに対応するシーケンス図である。FIG. 2 is a sequence diagram corresponding to the system of FIG. 1 when protection level 1 is applied to a lost mobile terminal 101. 紛失された移動端末101に対して保護レベル2が適用される場合の、図1のシステムに対応するシーケンス図である。FIG. 2 is a sequence diagram corresponding to the system of FIG. 1 when protection level 2 is applied to a lost mobile terminal 101. 本発明のセキュリティソフトウェアの一実施例のフローチャートの図である。It is a figure of the flowchart of one Example of the security software of this invention. 本発明の移動通信セキュリティシステムの別の実施例を示す概略図である。It is the schematic which shows another Example of the mobile communication security system of this invention. 図7のシステムに対応したシーケンス図である。It is a sequence diagram corresponding to the system of FIG. 本発明の移動通信セキュリティシステムの別の実施例を示す概略図である。It is the schematic which shows another Example of the mobile communication security system of this invention.

Claims (21)

移動通信システムにおいて使用されるソフトウェアであって、前記通信システムは、オペレーティングシステム(OS)を有する移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されるサーバとを含み、前記移動端末において、前記ソフトウェアは、前記移動端末の動作が開始されると自動的に起動し、前記OSを介した前記移動端末の操作が可能となるよりも前に動作するものであり、
(A)前記移動端末に係る情報を前記サーバに送信するステップと、
(B)前記移動端末が動作を停止すべき端末か否かについての指示を前記サーバから受信するステップと、
(C)前記移動端末が動作を停止すべき端末でないことを前記指示が示す場合に、前記移動端末の動作を続行させ、前記OSを介した前記移動端末の操作を可能にするステップと、
(D)前記移動端末が動作を停止すべき端末であることを前記指示が示す場合に、前記移動端末内のデータを保護するための所定の手続を行うステップと
を前記移動端末に実行させるソフトウェア。
Software used in a mobile communication system, the communication system comprising: a mobile terminal having an operating system (OS); a data communication device connected to the mobile terminal; and the mobile terminal and a communication line or communication network In the mobile terminal, the software is automatically started when the operation of the mobile terminal is started, and the mobile terminal can be operated via the OS. Is something that works before
(A) transmitting information related to the mobile terminal to the server;
(B) receiving an instruction from the server as to whether the mobile terminal is a terminal whose operation should be stopped;
(C) if the instruction indicates that the mobile terminal is not a terminal whose operation should be stopped, allowing the operation of the mobile terminal to continue and enabling the operation of the mobile terminal via the OS;
(D) software that causes the mobile terminal to execute a predetermined procedure for protecting data in the mobile terminal when the instruction indicates that the mobile terminal is a terminal whose operation should be stopped .
前記ステップ(A)乃至(D)は、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする請求項1に記載のソフトウェア。   The software according to claim 1, wherein the steps (A) to (D) are completed before the operation of the mobile terminal via the OS becomes possible. 前記指示は、少なくとも2つの異なる種類のデータ保護のうち、前記移動端末にいずれを適用すべきかに関する指示を含み、前記ステップ(D)は、
(E1)前記データ保護のレベルが第1のレベルである場合に、前記OSへのログインを不能にするステップと、
(E2)前記OSへのログインを不能にしたことを示すメッセージを前記サーバに送信するステップと、
(E3)前記移動端末をシャットダウンするステップと
を含む請求項1又は2に記載のソフトウェア。
The instruction includes an instruction regarding which of at least two different types of data protection should be applied to the mobile terminal, and the step (D) includes:
(E1) disabling login to the OS when the level of data protection is the first level;
(E2) transmitting a message indicating that login to the OS is disabled to the server;
(E3) The software according to claim 1, further comprising a step of shutting down the mobile terminal.
前記指示は、少なくとも2つの異なる種類のデータ保護のうち、前記移動端末にいずれを適用すべきかに関する指示を含み、前記ステップ(D)は、
(F1)前記データ保護のレベルが第2のレベルである場合に、前記移動端末内のデータに関する情報の消去を開始するステップと、
(F2)前記移動端末内のデータに関する情報の消去を開始したことを示すメッセージを前記サーバに送信するステップと、
(F3)前記移動端末内のデータに関する情報の消去を完了するステップと
を含む請求項1又は2に記載のソフトウェア。
The instruction includes an instruction regarding which of at least two different types of data protection should be applied to the mobile terminal, and the step (D) includes:
(F1) starting erasure of information regarding data in the mobile terminal when the level of data protection is the second level;
(F2) sending a message to the server indicating that erasure of information related to data in the mobile terminal has started;
(F3) The software according to claim 1 or 2, further comprising a step of erasing information related to data in the mobile terminal.
前記通信システムは、前記通信回線又は通信ネットワークに接続され前記端末と通信を行う無線基地局をさらに含み、前記ソフトウェアは、前記ステップ(A)の前に、
(G)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、
(H)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、
(I)前記移動端末がサービスエリア内に位置する場合に、前記サーバへの接続を行うステップとを前記移動端末にさらに実行させ、前記ステップ(A)が、
(J)前記移動端末に係る情報とともに前記位置情報を前記サーバに送信するステップ
を含む請求項1乃至4のいずれか1項に記載のソフトウェア。
The communication system further includes a radio base station that is connected to the communication line or a communication network and communicates with the terminal, and the software is, before the step (A),
(G) obtaining position information about the mobile terminal from the data communication device;
(H) determining whether the mobile terminal is located within a service area of the mobile communication system based on the location information;
(I) when the mobile terminal is located in a service area, causing the mobile terminal to further execute a step of connecting to the server, and the step (A) includes:
(J) The software according to any one of claims 1 to 4, comprising a step of transmitting the position information together with information related to the mobile terminal to the server.
前記通信システムは、前記通信回線又は通信ネットワークに接続され前記端末と通信を行う無線基地局をさらに含み、前記ソフトウェアは、前記ステップ(A)の前に、
(K)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、
(L)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、
(M)前記移動端末がサービスエリア外に位置する場合、前記移動端末がその後サービスエリア内に移動し、前記移動端末が前記データ通信用装置を介した通信を初めて開始する際に、前記サーバへの接続を行うステップと
を前記移動端末にさらに実行させる請求項1乃至4のいずれか1項に記載のソフトウェア。
The communication system further includes a radio base station that is connected to the communication line or a communication network and communicates with the terminal, and the software is, before the step (A),
(K) obtaining location information regarding the mobile terminal from the data communication device;
(L) determining whether the mobile terminal is located in a service area of the mobile communication system based on the location information;
(M) When the mobile terminal is located outside the service area, when the mobile terminal subsequently moves into the service area and the mobile terminal starts communication via the data communication device for the first time, to the server The software according to claim 1, further causing the mobile terminal to execute a step of performing connection.
前記移動端末に係る情報が、前記移動端末のユーザのID、前記データ通信用装置の電話番号、前記移動端末のシリアル番号、前記移動端末の正規のユーザが所属するグループに固有のコードのうち少なくとも1つを含む請求項1乃至6のいずれか1項に記載のソフトウェア。   The mobile terminal information includes at least one of a user ID of the mobile terminal, a telephone number of the data communication device, a serial number of the mobile terminal, and a code unique to a group to which a legitimate user of the mobile terminal belongs. The software according to claim 1, comprising one. 前記ステップ(I)はPPPを使用することを特徴とする、請求項1乃至7のいずれか1項に記載のソフトウェア。   The software according to claim 1, wherein the step (I) uses PPP. (N)前記移動端末に前記データ通信用装置が接続されていない場合に、前記端末の動作を停止するステップ
を前記移動端末にさらに実行させる請求項1乃至8のいずれか1項に記載のソフトウェア。
(N) The software according to any one of claims 1 to 8, further causing the mobile terminal to execute a step of stopping the operation of the terminal when the data communication device is not connected to the mobile terminal. .
移動通信システムにおいて用いられるソフトウェアであって、前記移動通信システムは、オペレーティングシステム(OS)を有する移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されるサーバと、前記移動端末の正規のユーザが所属するグループのイントラネットワークとを含み、前記移動端末において、前記ソフトウェアは、前記移動端末の動作が開始されると自動的に起動し、前記OSを介した前記移動端末の操作が可能となるよりも前に動作するものであり、
(A)前記移動端末に係る情報を前記サーバに送信するステップと、
(B)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記サーバから受信するステップと、
(C)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であることを前記指示が示す場合に、前記イントラネットワークへのログインを可能にするステップ

を前記移動端末に実行させるソフトウェア。
Software used in a mobile communication system, the mobile communication system comprising: a mobile terminal having an operating system (OS); a data communication device connected to the mobile terminal; and the mobile terminal and a communication line or communication network A server connected via a network and an intra-network of a group to which a legitimate user of the mobile terminal belongs, in which the software is automatically activated when the operation of the mobile terminal is started And operates before the mobile terminal can be operated via the OS,
(A) transmitting information related to the mobile terminal to the server;
(B) receiving an instruction from the server as to whether or not the mobile terminal is a terminal that should be allowed to access the intra-network;
(C) Software that causes the mobile terminal to execute a step of logging in to the intra network when the instruction indicates that the mobile terminal is a terminal that should be permitted to access the intra network.
前記ステップ(B)において、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末である場合に、前記イントラネットワークのアクセス番号が前記指示とともに前記サーバから受信されることを特徴とする請求項10に記載のソフトウェア。 The access number of the intra network is received from the server together with the instruction when the mobile terminal is a terminal that should permit access to the intra network in the step (B). The software according to 10. 前記ステップ(A)乃至(C)は、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする請求項10又は11に記載のソフトウェア。   The software according to claim 10 or 11, wherein the steps (A) to (C) are completed before the operation of the mobile terminal via the OS becomes possible. 前記移動端末に係る情報が、前記移動端末のユーザのID、前記データ通信用装置の電話番号、前記移動端末のシリアル番号、前記グループに固有のコードのうち少なくとも1つを含む請求項10乃至12のうちいずれか1項に記載のソフトウェア。   The information related to the mobile terminal includes at least one of an ID of the user of the mobile terminal, a telephone number of the data communication device, a serial number of the mobile terminal, and a code unique to the group. The software according to any one of the above. 前記ステップ(A)の前に、
(D)PPPを使用して前記サーバへの接続を行うステップ
を前記移動端末にさらに実行させる請求項10乃至13のいずれか1項に記載のソフトウェア。
Before the step (A),
The software according to claim 10, further comprising: (D) causing the mobile terminal to further execute a step of connecting to the server using PPP.
(E)前記移動端末に前記データ通信用装置が接続されていない場合に、前記移動端末の動作を停止するステップ
を前記移動端末にさらに実行させる請求項10乃至14のいずれか1項に記載のソフトウェア。
(E) The said mobile terminal is made to perform further the step which stops the operation | movement of the said mobile terminal, when the said apparatus for data communication is not connected to the said mobile terminal. software.
請求項1乃至15のいずれか1項に記載のソフトウェアがインストールされた移動端末。   A mobile terminal in which the software according to any one of claims 1 to 15 is installed. 請求項1乃至15のいずれか1項に記載のソフトウェアが記録された記録媒体。   A recording medium on which the software according to any one of claims 1 to 15 is recorded. 請求項1乃至9のいずれか1項に記載のソフトウェアがインストールされた移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されたサーバとを含む、移動通信システムであって、前記サーバは動作を停止すべき移動端末に係る情報を格納する記憶装置を有し、
(O)前記移動端末に係る情報を前記移動端末から受信するステップと、
(P)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が動作を停止すべき端末であるか否かを判定するステップと、
(Q)前記判定に基づいて、前記移動端末の動作を停止すべきか否かについての指示を前記移動端末に送信するステップと
を前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする、移動通信システム。
10. A mobile terminal in which the software according to claim 1 is installed, a data communication device connected to the mobile terminal, and the mobile terminal connected via a communication line or a communication network. A mobile communication system including a server, the server having a storage device for storing information related to a mobile terminal whose operation should be stopped,
(O) receiving information related to the mobile terminal from the mobile terminal;
(P) determining whether the mobile terminal is a terminal whose operation should be stopped based on information received from the mobile terminal and information stored in the storage device;
(Q) Based on the determination, software for causing the server to execute an instruction to transmit to the mobile terminal whether or not to stop the operation of the mobile terminal is installed in the server. A mobile communication system.
前記ステップ(O)乃至(Q)は、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする請求項18に記載の通信システム。   The communication system according to claim 18, wherein the steps (O) to (Q) are completed before the operation of the mobile terminal via the OS becomes possible. 請求項10乃至15のいずれか1項に記載のソフトウェアがインストールされた移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されたサーバと、前記移動端末の正規のユーザが所属するグループのイントラネットワークとを含む、移動通信システムであって、前記サーバは前記イントラネットワークへのアクセスを許可すべき移動端末に係る情報を格納する記憶装置を有し、
(F)前記移動端末に係る情報を前記移動端末から受信するステップと、
(G)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かを判定するステップと、
(H)前記判定に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記移動端末に送信するステップと
を前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする、移動通信システム。
A mobile terminal in which the software according to any one of claims 10 to 15 is installed, a data communication device connected to the mobile terminal, and the mobile terminal connected via a communication line or a communication network. A mobile communication system including a server and an intra network of a group to which a legitimate user of the mobile terminal belongs, wherein the server stores information related to the mobile terminal that should be allowed to access the intra network Have the equipment,
(F) receiving information related to the mobile terminal from the mobile terminal;
(G) determining whether the mobile terminal is a terminal that should be allowed to access the intra-network based on information received from the mobile terminal and information stored in the storage device;
(H) based on the determination, software for causing the server to execute an instruction to transmit to the mobile terminal an instruction as to whether or not the mobile terminal is a terminal that should be allowed to access the intranetwork. A mobile communication system, wherein the mobile communication system is installed in a server.
前記ステップ(F)乃至(H)は、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする請求項20に記載の通信システム。   21. The communication system according to claim 20, wherein the steps (F) to (H) are completed before the mobile terminal can be operated through the OS.
JP2005092893A 2005-03-28 2005-03-28 Security software for mobile terminal and security communication system Pending JP2006279321A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005092893A JP2006279321A (en) 2005-03-28 2005-03-28 Security software for mobile terminal and security communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005092893A JP2006279321A (en) 2005-03-28 2005-03-28 Security software for mobile terminal and security communication system

Publications (1)

Publication Number Publication Date
JP2006279321A true JP2006279321A (en) 2006-10-12

Family

ID=37213630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005092893A Pending JP2006279321A (en) 2005-03-28 2005-03-28 Security software for mobile terminal and security communication system

Country Status (1)

Country Link
JP (1) JP2006279321A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007312218A (en) * 2006-05-19 2007-11-29 Willcom Inc Radio communication method for controlling terminal, program, and radio communication system
JP2008048222A (en) * 2006-08-17 2008-02-28 Fujitsu Ltd Communications device and communication system
JP2008250884A (en) * 2007-03-30 2008-10-16 Cyber Coin Kk Authentication system, server, mobile communication terminal and program used for authentication system
JP2010287250A (en) * 2010-08-10 2010-12-24 Cyber Coin Kk Authentication system for cashless payment
WO2011016700A2 (en) * 2009-08-07 2011-02-10 주식회사 나르샤소프트 Method and apparatus for providing protection service for private information of mobile communication terminal
KR101124585B1 (en) * 2009-08-07 2012-03-15 (주)나르샤소프트 Method and system for providing private information protecting services in mobile communication terminal
KR101440285B1 (en) 2013-02-27 2014-09-17 주식회사 씽크풀 Service for smart phone embezzlement protection and system thereof
JP2014527206A (en) * 2011-06-03 2014-10-09 ザ・ボーイング・カンパニー Mobile net
KR101484972B1 (en) 2014-05-14 2015-01-27 주식회사 씽크풀 Service for smart phone embezzlement protection and system thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09215057A (en) * 1996-02-01 1997-08-15 Hitachi Ltd Portable terminal and portable terminal information protecting method
JP2004102408A (en) * 2002-09-05 2004-04-02 Secom Co Ltd Information terminal management system
JP2004260344A (en) * 2003-02-24 2004-09-16 Docomo Aol Inc Mobile communication apparatus, and apparatus, method and program for managing mobile communication apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09215057A (en) * 1996-02-01 1997-08-15 Hitachi Ltd Portable terminal and portable terminal information protecting method
JP2004102408A (en) * 2002-09-05 2004-04-02 Secom Co Ltd Information terminal management system
JP2004260344A (en) * 2003-02-24 2004-09-16 Docomo Aol Inc Mobile communication apparatus, and apparatus, method and program for managing mobile communication apparatus

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4728168B2 (en) * 2006-05-19 2011-07-20 株式会社ウィルコム Wireless communication method, program, and wireless communication system for controlling terminal
JP2007312218A (en) * 2006-05-19 2007-11-29 Willcom Inc Radio communication method for controlling terminal, program, and radio communication system
JP4545124B2 (en) * 2006-08-17 2010-09-15 富士通株式会社 Communication apparatus and communication system
JP2008048222A (en) * 2006-08-17 2008-02-28 Fujitsu Ltd Communications device and communication system
WO2008129828A1 (en) * 2007-03-30 2008-10-30 Cybercoin Inc. Authentication system, server used in authentication system, mobile communication terminal, and program
CN101641707A (en) * 2007-03-30 2010-02-03 计算机硬币株式会社 Authentication system, server used in authentication system, mobile communication terminal, and program
JP2008250884A (en) * 2007-03-30 2008-10-16 Cyber Coin Kk Authentication system, server, mobile communication terminal and program used for authentication system
WO2011016700A2 (en) * 2009-08-07 2011-02-10 주식회사 나르샤소프트 Method and apparatus for providing protection service for private information of mobile communication terminal
WO2011016700A3 (en) * 2009-08-07 2011-06-03 주식회사 나르샤소프트 Method and apparatus for providing protection service for private information of mobile communication terminal
KR101124585B1 (en) * 2009-08-07 2012-03-15 (주)나르샤소프트 Method and system for providing private information protecting services in mobile communication terminal
JP2010287250A (en) * 2010-08-10 2010-12-24 Cyber Coin Kk Authentication system for cashless payment
JP2014527206A (en) * 2011-06-03 2014-10-09 ザ・ボーイング・カンパニー Mobile net
US10277630B2 (en) 2011-06-03 2019-04-30 The Boeing Company MobileNet
KR101440285B1 (en) 2013-02-27 2014-09-17 주식회사 씽크풀 Service for smart phone embezzlement protection and system thereof
KR101484972B1 (en) 2014-05-14 2015-01-27 주식회사 씽크풀 Service for smart phone embezzlement protection and system thereof

Similar Documents

Publication Publication Date Title
US8132236B2 (en) System and method for providing secured access to mobile devices
US9143922B2 (en) Method and system for controlling communication between an UICC and an external application
JP4778970B2 (en) Mobile terminal, access control management apparatus, and access control management method
JP2006279321A (en) Security software for mobile terminal and security communication system
EP3592017B1 (en) Credential information processing method and apparatus for network connection, and application (app)
JP2004102682A (en) Terminal lock system and terminal lock method
JP2009146193A (en) Wireless communication terminal, method for protecting data of wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
US20060080734A1 (en) Method and home network system for authentication between remote terminal and home network using smart card
CN105471956A (en) User safety control method of social network, social application tool and terminal
Yu et al. Remotely wiping sensitive data on stolen smartphones
US10412070B2 (en) Method and apparatus of implementing a VPN tunnel
CN106102066A (en) A kind of wireless network secure certification devices and methods therefor, a kind of router
KR101133210B1 (en) Mobile Authentication System and Central Control System
KR102584003B1 (en) A system or method to install or run a server app
CN105451225A (en) An access authentication method and an access authentication device
KR101502999B1 (en) Authentication system and method using one time password
JP2009081487A (en) Security terminal unit, computer program, and information communication system
US9143510B2 (en) Secure identification of intranet network
JP4832604B1 (en) Usage management system and usage management method
JP2010114751A (en) Device and method for managing log information
JP4894382B2 (en) Security system, information processing apparatus, information protection method, program
JP2005301454A (en) User identification system and charger/radio ic chip reader
WO2014009391A1 (en) A method and a system for transferring access point passwords
EP1802033A1 (en) Exchanging configuration information between a configurator and a device
JP2002208921A (en) Vpn data communication method and private network construction system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080328

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100405