JP2006287503A - セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム - Google Patents

セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム Download PDF

Info

Publication number
JP2006287503A
JP2006287503A JP2005103399A JP2005103399A JP2006287503A JP 2006287503 A JP2006287503 A JP 2006287503A JP 2005103399 A JP2005103399 A JP 2005103399A JP 2005103399 A JP2005103399 A JP 2005103399A JP 2006287503 A JP2006287503 A JP 2006287503A
Authority
JP
Japan
Prior art keywords
portable terminal
wireless portable
server
terminal
lock setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005103399A
Other languages
English (en)
Inventor
Hideo Fujimoto
英男 藤本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005103399A priority Critical patent/JP2006287503A/ja
Publication of JP2006287503A publication Critical patent/JP2006287503A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 無線携帯端末紛失、盗難時に端末内のユーザデータ、通信機能、電子マネー機能などを不正使用されることを防ぐためセキュリティを強化したセキュリティ強化システム、セキュリティ強化方法、及びそのプログラムを提供する。
【解決手段】 無線携帯端末1内に保持される資源を利用するときに、紛失した無線携帯端末1から端末ロック認証サーバ4にアクセスし、資源の利用が許可されているか確認した上で、無線携帯端末1内の資源の利用を許可する。よって、無線携帯端末1の電源が切られているときや電波の圏外であるときでも、予め端末ロック認証サーバ4に無線携帯端末1内の資源の利用を制限する設定を格納しておくことにより、無線携帯端末1内の資源の不正使用を防ぐことができる。
【選択図】 図1

Description

本発明は、セキュリティ強化システム、セキュリティ強化方法、及びそのプログラムに関し、特に、無線携帯端末紛失、盗難時に端末内のユーザデータ、通信機能、電子マネー機能などを不正使用されることを防ぐためセキュリティを強化したセキュリティ強化システム、セキュリティ強化方法、及びそのプログラムに関する。
携帯電話機で代表される移動通信端末は、ユーザが携帯しながら、場所を選ばずに自由に利用することができるという利便性を有する。その一方で、紛失や盗難される機会も多く、所有者以外の者に悪用されてしまう危険性が非常に高い。
通常、この種の移動通信端末には、その端末に対する操作をロックするためのロック機能が備えられており、操作ロックした状態ではパスワードの入力、又は指紋センサによる認証なしには端末操作を行うことができないようになっている。また、盗難、紛失した移動通信端末に電話をかけ、予め設定されたパターンで呼び出し音を鳴らすことにより端末の使用にロックをかける遠隔ロック機能などがある。
特許文献1では、個人情報保護サーバが設けられる情報通信ネットワーク網に接続可能な機能を備える通信機能付携帯情報端末が、無線通信を介して個人情報保護サーバから受信される使用禁止情報を記憶する禁止情報記憶手段に使用禁止情報が記憶されているか否かを判断し、使用禁止情報が記憶されていれば予め定める使用不可能状態となるように制御することにより、通信機能付携帯情報端末の盗難、紛失後でも携帯情報端末の個人情報保護やネットワーク不正使用の保護を図ることができる通信機能付携帯情報端末、その不正使用防止方法、及びシステムが提案されている。
特開2003−70070号公報
しかし、上記の発明は以下の問題を有している。
従来の移動通信端末のロック機能を用い、操作ロックした状態ではパスワードの入力、又は指紋センサによる認証なしには端末操作を行うことができないようすることにより、紛失等した移動通信端末の第三者による不正使用を防止する方法は、紛失等する前に予めパスワードや指紋等の生体情報を移動通信端末に登録しておく必要がある。また、該ロック機能を使用した場合、紛失等する前にもユーザは、移動通信端末を使用する度にロックを解除する必要がある。
また、盗難、紛失した移動通信端末に電話をかけ、予め設定されたパターンで呼び出し音を鳴らすことにより端末の使用にロックをかける遠隔ロック機能は、移動通信端末の電源が切られている場合や該移動通信端末が電波圏外にある場合に利用することができない。
そこで、本発明は、端末資源使用時に携帯端末側からサーバにアクセスし、資源の利用が許可されているかいなか確認を行うことにより、端末の電源が切られているときや電波の圏外にあるときにも資源の不正使用を防止することができるセキュリティ強化システム、セキュリティ強化方法、及びそのプログラムを提案することを目的としている。
請求項1記載の発明は、無線携帯端末と、前記無線携帯端末の通信を制御するサーバと、前記サーバにアクセス可能な情報処理端末とを有するセキュリティ強化システムにおいて、前記情報処理端末は、前記無線携帯端末が保持するデータの使用を制限するロック設定を前記サーバに要求し、前記サーバは、前記ロック設定を記憶し、前記無線携帯端末は、前記サーバが保持する前記ロック設定を確認し、前記無線携帯端末は、前記ロック設定に応じて前記データを提供することを特徴とする。
請求項2記載の発明は、請求項1記載のセキュリティ強化システムにおいて、前記ロック設定は、前記無線携帯端末内に保持される前記各データの利用の可否であることを特徴とする。
請求項3記載の発明は、請求項1又は2記載のセキュリティ強化システムにおいて、前記無線携帯端末は、前記無線携帯端末が保持する前記データを利用するとき、前記サーバに前記ロック設定が記憶されているか否かを確認し、前記サーバに前記ロック設定が記憶されていないとき、前記無線携帯端末は前記データの提供を許可することを特徴とする。
請求項4記載の発明は、請求項3記載のセキュリティ強化システムにおいて、前記サーバは、前記サーバに前記ロック設定が記憶されているとき、前記無線携帯端末の電源がONされている否かを検出し、前記無線携帯端末の電源がOFFされているとき、前記無線携帯端末の電源をONすることを特徴とする。
請求項5記載の発明は、請求項1から4のいずれか1項記載のセキュリティ強化システムにおいて、前記ロック設定により前記無線携帯端末内に保持される前記データの利用が禁止されているとき、前記無線携帯端末は前記データの提供を拒否することを特徴とする。
請求項6記載の発明は、請求項5記載のセキュリティ強化システムにおいて、前記無線携帯端末により前記データの提供が拒否されたとき、前記無線携帯端末は、前記データの提供が拒否された旨を報知することを特徴とする。
請求項7記載の発明は、無線携帯端末と、前記無線携帯端末の通信を制御するサーバと、前記サーバにアクセス可能な情報処理端末とを有するセキュリティ強化システムのセキュリティ強化方法において、前記情報処理端末は、前記無線携帯端末が保持するデータの使用を制限するロック設定を前記サーバに要求する工程と、前記サーバは、前記ロック設定を記憶する工程と、前記無線携帯端末は、前記サーバが保持する前記ロック設定を確認する工程と、前記無線携帯端末は、前記ロック設定に応じて前記データを提供する工程とを有することを特徴とする。
請求項8記載の発明は、請求項7記載のセキュリティ強化方法において、前記ロック設定は、前記無線携帯端末内に保持される前記各データの利用の可否であることを特徴とする。
請求項9記載の発明は、請求項7又は8記載のセキュリティ強化方法において、前記無線携帯端末は、前記無線携帯端末が保持する前記データを利用するとき、前記サーバに前記ロック設定が記憶されているか否かを確認する工程と、前記サーバに前記ロック設定が記憶されていないとき、前記無線携帯端末は前記データの提供を許可する工程とを有することを特徴とする。
請求項10記載の発明は、請求項9記載のセキュリティ強化方法において、前記サーバは、前記サーバに前記ロック設定が記憶されているとき、前記無線携帯端末の電源がONされている否かを検出する工程と、前記無線携帯端末の電源がOFFされているとき、前記無線携帯端末の電源をONする工程とを有することを特徴とする。
請求項11記載の発明は、請求項7から10のいずれか1項記載のセキュリティ強化方法において、前記ロック設定により前記無線携帯端末内に保持される前記データの利用が禁止されているとき、前記無線携帯端末は前記データの提供を拒否する工程を有することを特徴とする。
請求項12記載の発明は、請求項11記載のセキュリティ強化方法において、前記無線携帯端末により前記データの提供が拒否されたとき、前記無線携帯端末は、前記データの提供が拒否された旨を報知する工程を有することを特徴とする。
請求項13記載の発明は、無線携帯端末と、前記無線携帯端末の通信を制御するサーバと、前記サーバにアクセス可能な情報処理端末とを有するセキュリティ強化システムのセキュリティ強化プログラムにおいて、前記情報処理端末は、前記無線携帯端末が保持するデータの使用を制限するロック設定を前記サーバに要求する処理と、前記サーバは、前記ロック設定を記憶する処理と、前記無線携帯端末は、前記サーバが保持する前記ロック設定を確認する処理と、前記無線携帯端末は、前記ロック設定に応じて前記データを提供する処理とを有することを特徴とする。
請求項14記載の発明は、請求項13記載のセキュリティ強化プログラムにおいて、前記ロック設定は、前記無線携帯端末内に保持される前記各データの利用の可否であることを特徴とする。
請求項15記載の発明は、請求項13又は14記載のセキュリティ強化プログラムにおいて、前記無線携帯端末は、前記無線携帯端末が保持する前記データを利用するとき、前記サーバに前記ロック設定が記憶されているか否かを確認する処理と、前記サーバに前記ロック設定が記憶されていないとき、前記無線携帯端末は前記データの提供を許可する処理とを有することを特徴とする。
請求項16記載の発明は、請求項15記載のセキュリティ強化プログラムにおいて、前記サーバは、前記サーバに前記ロック設定が記憶されているとき、前記無線携帯端末の電源がONされている否かを検出する処理と、前記無線携帯端末の電源がOFFされているとき、前記無線携帯端末の電源をONする処理とを有することを特徴とする。
請求項17記載の発明は、請求項13から16のいずれか1項記載のセキュリティ強化プログラムにおいて、前記ロック設定により前記無線携帯端末内に保持される前記データの利用が禁止されているとき、前記無線携帯端末は前記データの提供を拒否する処理を有することを特徴とする。
請求項18記載の発明は、請求項17記載のセキュリティ強化プログラムにおいて、前記無線携帯端末により前記データの提供が拒否されたとき、前記無線携帯端末は、前記データの提供が拒否された旨を報知する処理を有することを特徴とする。
本発明は、端末資源使用時に携帯端末側からサーバにアクセスし、資源の利用が許可されているかいなか確認を行うことにより、端末の電源が切られているときや電波の圏外にあるときにも資源の不正使用を防止することができる。
以下に、本発明の一実施形態に係る無線携帯端末のセキュリティ強化システムの構成及び動作について説明する。
まず、図1を用い本実施形態に係るセキュリティ強化システムの構成について説明する。
本実施形態に係るセキュリティ強化システムは、紛失や盗難された場合に端末内に保存される資源が不正使用されないようにロックをかける対象である無線携帯端末(1、2)、無線携帯端末(1、2)と無線で通信を行う基地局3、無線携帯端末(1、2)内の資源の利用がロックされているか否かの確認、電話5やPC6からの依頼を受けて無線携帯端末(1、2)内の資源の利用をロックするか否かの設定を保持する端末ロック認証サーバ4、無線携帯端末(1、2)内の資源の利用をロックすることを端末ロック認証サーバ4に依頼する電話5及びPC6を有して構成される。
なお、無線携帯端末(1、2)は、端末ロック認証サーバ4にアクセスし、無線携帯端末(1、2)内の資源の利用がロックされているか否かを確認するとき、ロックされた無線携帯端末(1、2)を識別する端末識別IDを送信し、端末ロック認証サーバ4での無線携帯端末(1、2)の識別を可能にしている。
次に、無線携帯端末1を紛失した場合の本実施形態に係るセキュリティ強化システムの動作について図2を用いて説明する。
まず、あらかじめ携帯端末1で端末内資源にアクセスするときにサーバに確認を求めるかを設定しておく。この設定には、単純なON/OFFだけでなく、ユーザデータの種類毎の設定や、電子マネー使用時の場合には一回あたりの使用料金や一定期間の使用金額などサーバにアクセスするための細かい条件を含んでも良い。またこの設定メニューにはパスワード入力を求めるなどメニューへのアクセス制限がかけられ携帯端末の不正利用者に設定を変更されないための機能をもつ。
そして、紛失した携帯端末1の使用が開始されると(ステップS21)、携帯端末1の使用がサーバ設定確認条件を満たしているか否かを判断する(ステップS22)。この設定条件を満たす場合は(ステップS22/YES)、遠隔ロック確認サーバにアクセスし使用を許可して良いか確認を行う(ステップS25)。このとき携帯端末の電源が切られている場合は電源を自動的に入れ通信を行えるようにする(ステップS23、S24)。
サーバへの確認の結果(ステップS25)、端末の資源を使用可能、つまりロックがかかっていない状態であった場合(ステップS26/YES)、許可された端末内の資源(ユーザデータ、通信機能、電子マネー機能)を携帯端末1,2の利用者は使用することができる(ステップS27)。サーバへの確認の結果、サーバにその携帯端末の使用が不可である設定がされている場合や電波圏外でサーバにアクセスできない場合は(ステップS26/NO)、携帯端末1上にエラー表示を行い、端末のその資源の使用は許可されない(ステップS28)。
次に図3を用いて電話5、PC6から端末ロック認証サーバ4にアクセスし携帯端末1、2のロック設定を行うときのサーバの動作について説明する。
電話5やPC6からサーバにアクセスしてきた場合(ステップ31/YES)、対象となる携帯端末の電話番号、パスワードの入力を求め、合致した場合は(ステップS32/YES)、電話5、PC6から携帯端末のロック設定の変更を許可する(ステップ33)。
次に、本実施形態に係るセキュリティ強化システムの他の動作について図4を参照して説明する。
図4において図2との差分はステップ23がないことである。端末の電源がOFFの場合には電源を自動的にONにはせず、エラー表示を行い端末の資源を使用不可能にする(ステップS48)。他の構成については、図2において説明した内容と同様であるため、説明を省略する。
図2及び4に示す動作によれば、端末資源使用時に携帯端末側からサーバにアクセスし、資源の利用が許可されているかいなか確認を行うことにより、端末の電源が切られているときや電波の圏外にあるときにも資源の不正使用を防止することができる。
また、端末の資源使用時に、端末が自動的にサーバにアクセスし、ロックがかかっているかを確認することにより、端末にパスワードを設定する端末ロックの方法に比べて認証の手間が毎回手動で行わなくてもよい。
以下に、上述の実施形態に係るセキュリティ強化システムの他の実施例について図5を用いて説明する。なお、セキュリティ強化システムの構成は、図1に示す構成と同様であるため、ここでは説明を省略する。
まず、無線携帯端末1のユーザは、予め、無線携帯端末1を使用する際、端末ロック認証サーバ4が保持する無線携帯端末1内の資源の利用をロックするか否かの設定(以下、ロック設定とする)を確認するか否かを設定する。
ロック設定は、無線携帯端末1自体の使用を制限するロック機能のON/OFFだけでなく、無線携帯端末に保持されるデータ毎の使用を制限するロック機能のON/OFF、電子マネー使用時の場合には一回あたりの使用料金や一定期間の使用金額などサーバにアクセスするための細かい条件を含んでも良い。また、ロック設定は、無線携帯端末1を使用する前にパスワード入力を求めるなどのアクセス制限でもよく、不正利用者による使用を防止する。
まず、無線携帯端末1内に保持されている資源を使用する無線携帯端末1は、端末ロック認証サーバ4にアクセスし、無線携帯端末1内の資源の利用がロックされているか否かの確認を求める(ステップS501)。端末ロック認証サーバ4は、無線携帯端末1内の資源の利用を制限するロック設定が保持されているか否かにより、無線携帯端末1に無線携帯端末1内の資源の利用を許可すべきか否かを判断する(ステップS502)。
そして、端末ロック認証サーバ4に無線携帯端末1内の資源の利用を制限するロック設定が保持されていた場合(ステップS502/YES)、無線携帯端末1の電源がONされているか否かを確認する(ステップS503)。ここで、無線携帯端末1の電源がONされていないときは(ステップS503/NO)、端末ロック認証サーバ4は無線携帯端末1の電源をONする(ステップS504)。
無線携帯端末1の電源がONされると(ステップS503/YES、ステップS504)、無線携帯端末1は端末ロック認証サーバ4に保持されるロック設定を確認する(ステプS505)。例えば、無線携帯端末1に保持されるデータ毎のロック機能の設定、電子マネー使用時の場合には一回あたりの使用料金や一定期間の使用金額などサーバにアクセスするための細かい条件等を確認する。
端末ロック認証サーバ4に保持されるロック設定の確認が完了すると(ステップS505)、無線携帯端末1内の資源の利用が許可される。そして、無線携帯端末1から無線携帯端末1に格納されている資源の利用が要求される度に、無線携帯端末1は該資源の利用が端末ロック認証サーバ4に保持されるロック設定を満たしているか否かを判断する(ステップS506)。該資源の利用が該ロック設定を満たしていた場合(ステップS506/YES)、及び端末ロック認証サーバ4に無線携帯端末1内の資源の利用を制限するロック設定が保持されていなかった場合(ステップS502/NO)無線携帯端末1に無線携帯端末1に保持される資源の使用が許可される(ステップS507)。
一方、該資源の利用が端末ロック認証サーバ4に保持されるロック設定を満たしていなかった場合(ステップS506/NO)、無線携帯端末1が有する表示部にエラーを表示し、該無線携帯端末1に保持される資源の利用を禁止する(ステップS508)。
次に、無線携帯端末1の所有者等が該無線携帯端末を紛失、発見等し、無線携帯端末(1、2)、電話5、PC6(以下、無線携帯端末1等とする)を利用して、端末ロック認証サーバ4にアクセスし、無線携帯端末1のロック設定をON/OFFする動作について図6を用いて説明する。
端末ロック認証サーバ4は、無線携帯端末1等から無線携帯端末1のロック設定をON/OFFすることを要求するアクセスを受けると(ステップS601)、無線携帯端末1等に対してロック設定の変更を求める無線携帯端末1を識別する情報(例えば、電話番号、パスワード等)の入力を要求する(ステップS602)。無線携帯端末1等から無線携帯端末1の電話番号及びパスワードが入力されると、予め端末ロック認証サーバ4に登録された電話番号に対応する電話番号であるか、及び入力されたパスワードが予め登録された電話番号に対応するパスワードと一致するか否かを判断する(ステップS603)。
そして、無線携帯端末1等から入力された電話番号が予め端末ロック認証サーバ4に登録されており、かつ無線携帯端末1等から入力されたパスワードが端末ロック認証サーバ4に登録された電話番号に対応するパスワードと一致した場合は(ステップS603/YES)、無線携帯端末1のロック機能のON/OFFすることを許可する(ステップS604)。
一方、無線携帯端末1等から入力された電話番号が予め端末ロック認証サーバ4に登録されていなかった場合、又は、無線携帯端末1等から入力されたパスワードが端末ロック認証サーバ4に登録された電話番号に対応するパスワードと一致しなかった場合は(ステップS603/NO)、無線携帯端末1等からの無線携帯端末1のロック設定をON/OFFする要求を拒否する(ステップS605)。
以上の処理によれば、無線携帯端末1等を紛失し、該無線携帯端末1が電波の圏外にある場合でも、端末ロック認証サーバ4に無線携帯端末1の使用を制限するロック設定を保持しておくことにより、無線携帯端末1の不正使用を防止することができる。
次に、無線携帯端末1を紛失した場合の本実施形態に係るセキュリティ強化システムの他の動作について図7を用いて説明する。なお、セキュリティ強化システムの構成は、図1に示す構成と同様であるため、ここでは説明を省略する。
まず、無線携帯端末1のユーザは、予め、無線携帯端末1を使用する際、端末ロック認証サーバ4が保持する無線携帯端末(1、2)内の資源の利用をロックするか否かの設定(以下、ロック設定とする)を確認するか否かを設定する。
ロック設定は、無線携帯端末1自体の使用を制限するロック機能のON/OFFだけでなく、無線携帯端末に保持されるデータ毎の使用を制限するロック機能のON/OFF、電子マネー使用時の場合には一回あたりの使用料金や一定期間の使用金額などサーバにアクセスするための細かい条件を含んでも良い。また、ロック設定は、無線携帯端末1を使用する前にパスワード入力を求めるなどのアクセス制限でもよく、不正利用者による使用を防止する。
まず、無線携帯端末1内に保持されている資源へのアクセスを希望する無線携帯端末1は、端末ロック認証サーバ4にアクセスし、無線携帯端末1内の資源の利用がロックされているか否かの確認を求める(ステップS701)。端末ロック認証サーバ4は、無線携帯端末1内の資源の利用を制限するロック設定が保持されているか否かにより、無線携帯端末1に無線携帯端末1内の資源の利用を許可すべきか否かを判断する(ステップS702)。
そして、端末ロック認証サーバ4に無線携帯端末1内の資源の利用を制限するロック設定が保持されていた場合(ステップS702/YES)、無線携帯端末1の電源がONされているか否かを確認する(ステップS703)。ここで、無線携帯端末1の電源がONされていないときは(ステップS703/NO)、無線携帯端末1等が有する表示部にエラーを表示し、該無線携帯端末1に保持される資源の利用を禁止する(ステップS707)。
無線携帯端末1の電源がONされているときは(ステップS703/YES)、無線携帯端末1は端末ロック認証サーバ4に保持されるロック設定を確認する(ステプS704)。例えば、無線携帯端末に保持されるデータ毎のロック機能の設定、電子マネー使用時の場合には一回あたりの使用料金や一定期間の使用金額などサーバにアクセスするための細かい条件等を確認する。
端末ロック認証サーバ4に保持されるロック設定の確認が完了すると(ステップS704)、無線携帯端末1内の資源の利用が許可される。そして、無線携帯端末1が無線携帯端末1に格納されている資源の利用が要求される度に、無線携帯端末2等は該資源の利用が端末ロック認証サーバ4に保持されるロック設定を満たしているか否かを判断する(ステップS705)。該資源の利用が該ロック設定を満たしていた場合(ステップS705/YES)、及び端末ロック認証サーバ4に無線携帯端末1内の資源の利用を制限するロック設定が保持されていなかった場合(ステップS702/NO)無線携帯端末1に無線携帯端末1に保存される資源の使用が許可される(ステップS706)。
一方、該資源の利用が端末ロック認証サーバ4に保持されるロック設定を満たしていなかった場合(ステップS705/NO)、無線携帯端末1が有する表示部にエラーを表示し、該無線携帯端末1に保持される資源の利用を禁止する(ステップS707)。
本実施形態に係るセキュリティ強化システムの構成を示すブロック図である。 本実施形態に係るセキュリティ強化システムの動作を示すフローチャートである。 端末ロック認証サーバの具体的な動作を示すフローチャートである。 本実施形態に係るセキュリティ強化システムの他の動作を示すフローチャートである。 実施例1に係るセキュリティ強化システムの動作を示すフローチャートである。 実施例1に係るセキュリティ強化システムのサーバの動作を示すフローチャートである。 実施例2に係るセキュリティ強化システムの動作を示すフローチャートである。
符号の説明
1、2 無線携帯端末
3 基地局
4 端末ロック認証サーバ
5 電話
6 PC

Claims (18)

  1. 無線携帯端末と、前記無線携帯端末の通信を制御するサーバと、前記サーバにアクセス可能な情報処理端末とを有するセキュリティ強化システムにおいて、
    前記情報処理端末は、前記無線携帯端末が保持するデータの使用を制限するロック設定を前記サーバに要求し、
    前記サーバは、前記ロック設定を記憶し、
    前記無線携帯端末は、前記サーバが保持する前記ロック設定を確認し、
    前記無線携帯端末は、前記ロック設定に応じて前記データを提供することを特徴とするセキュリティ強化システム。
  2. 前記ロック設定は、前記無線携帯端末内に保持される前記各データの利用の可否であることを特徴とする請求項1記載のセキュリティ強化システム。
  3. 前記無線携帯端末は、
    前記無線携帯端末が保持する前記データを利用するとき、前記サーバに前記ロック設定が記憶されているか否かを確認し、
    前記サーバに前記ロック設定が記憶されていないとき、前記無線携帯端末は前記データの提供を許可することを特徴とする請求項1又は2記載のセキュリティ強化システム。
  4. 前記サーバは、
    前記サーバに前記ロック設定が記憶されているとき、前記無線携帯端末の電源がONされている否かを検出し、
    前記無線携帯端末の電源がOFFされているとき、前記無線携帯端末の電源をONすることを特徴とする請求項3記載のセキュリティ強化システム。
  5. 前記ロック設定により前記無線携帯端末内に保持される前記データの利用が禁止されているとき、前記無線携帯端末は前記データの提供を拒否することを特徴とする請求項1から4のいずれか1項記載のセキュリティ強化システム。
  6. 前記無線携帯端末により前記データの提供が拒否されたとき、前記無線携帯端末は、前記データの提供が拒否された旨を報知することを特徴とする請求項5記載のセキュリティ強化システム。
  7. 無線携帯端末と、前記無線携帯端末の通信を制御するサーバと、前記サーバにアクセス可能な情報処理端末とを有するセキュリティ強化システムのセキュリティ強化方法において、
    前記情報処理端末は、前記無線携帯端末が保持するデータの使用を制限するロック設定を前記サーバに要求する工程と、
    前記サーバは、前記ロック設定を記憶する工程と、
    前記無線携帯端末は、前記サーバが保持する前記ロック設定を確認する工程と、
    前記無線携帯端末は、前記ロック設定に応じて前記データを提供する工程とを有することを特徴とするセキュリティ強化方法。
  8. 前記ロック設定は、前記無線携帯端末内に保持される前記各データの利用の可否であることを特徴とする請求項7記載のセキュリティ強化方法。
  9. 前記無線携帯端末は、
    前記無線携帯端末が保持する前記データを利用するとき、前記サーバに前記ロック設定が記憶されているか否かを確認する工程と、
    前記サーバに前記ロック設定が記憶されていないとき、前記無線携帯端末は前記データの提供を許可する工程とを有することを特徴とする請求項7又は8記載のセキュリティ強化方法。
  10. 前記サーバは、
    前記サーバに前記ロック設定が記憶されているとき、前記無線携帯端末の電源がONされている否かを検出する工程と、
    前記無線携帯端末の電源がOFFされているとき、前記無線携帯端末の電源をONする工程とを有することを特徴とする請求項9記載のセキュリティ強化方法。
  11. 前記ロック設定により前記無線携帯端末内に保持される前記データの利用が禁止されているとき、前記無線携帯端末は前記データの提供を拒否する工程を有することを特徴とする請求項7から10のいずれか1項記載のセキュリティ強化方法。
  12. 前記無線携帯端末により前記データの提供が拒否されたとき、前記無線携帯端末は、前記データの提供が拒否された旨を報知する工程を有することを特徴とする請求項11記載のセキュリティ強化方法。
  13. 無線携帯端末と、前記無線携帯端末の通信を制御するサーバと、前記サーバにアクセス可能な情報処理端末とを有するセキュリティ強化システムのセキュリティ強化プログラムにおいて、
    前記情報処理端末は、前記無線携帯端末が保持するデータの使用を制限するロック設定を前記サーバに要求する処理と、
    前記サーバは、前記ロック設定を記憶する処理と、
    前記無線携帯端末は、前記サーバが保持する前記ロック設定を確認する処理と、
    前記無線携帯端末は、前記ロック設定に応じて前記データを提供する処理とを有することを特徴とするセキュリティ強化プログラム。
  14. 前記ロック設定は、前記無線携帯端末内に保持される前記各データの利用の可否であることを特徴とする請求項13記載のセキュリティ強化プログラム。
  15. 前記無線携帯端末は、
    前記無線携帯端末が保持する前記データを利用するとき、前記サーバに前記ロック設定が記憶されているか否かを確認する処理と、
    前記サーバに前記ロック設定が記憶されていないとき、前記無線携帯端末は前記データの提供を許可する処理とを有することを特徴とする請求項13又は14記載のセキュリティ強化プログラム。
  16. 前記サーバは、
    前記サーバに前記ロック設定が記憶されているとき、前記無線携帯端末の電源がONされている否かを検出する処理と、
    前記無線携帯端末の電源がOFFされているとき、前記無線携帯端末の電源をONする処理とを有することを特徴とする請求項15記載のセキュリティ強化プログラム。
  17. 前記ロック設定により前記無線携帯端末内に保持される前記データの利用が禁止されているとき、前記無線携帯端末は前記データの提供を拒否する処理を有することを特徴とする請求項13から16のいずれか1項記載のセキュリティ強化プログラム。
  18. 前記無線携帯端末により前記データの提供が拒否されたとき、前記無線携帯端末は、前記データの提供が拒否された旨を報知する処理を有することを特徴とする請求項17記載のセキュリティ強化プログラム。
JP2005103399A 2005-03-31 2005-03-31 セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム Pending JP2006287503A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005103399A JP2006287503A (ja) 2005-03-31 2005-03-31 セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005103399A JP2006287503A (ja) 2005-03-31 2005-03-31 セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2006287503A true JP2006287503A (ja) 2006-10-19

Family

ID=37408947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005103399A Pending JP2006287503A (ja) 2005-03-31 2005-03-31 セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム

Country Status (1)

Country Link
JP (1) JP2006287503A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2445778A (en) * 2007-01-10 2008-07-23 Nec Corp Receiving the lock status of a device from a server database
WO2013099812A1 (ja) * 2011-12-28 2013-07-04 楽天株式会社 電子マネーサーバ、電子マネーサーバプログラム、記録媒体、及び、紛失処理方法
US8762985B2 (en) 2010-09-30 2014-06-24 Samsung Electronics Co., Ltd User terminal device and service providing method thereof
US8839235B2 (en) 2010-09-30 2014-09-16 Samsung Electronics Co., Ltd. User terminal device and service providing method thereof
US8935357B2 (en) 2010-09-30 2015-01-13 Samsung Electronics Co., Ltd. User terminal device and service providing method thereof
US8949962B2 (en) 2010-09-30 2015-02-03 Samsung Electronics Co., Ltd. Server and service providing method thereof
US9262650B2 (en) 2008-07-24 2016-02-16 Fujitsu Limited Communication control device, data security system, communication control method, and computer product

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001078255A (ja) * 1999-09-01 2001-03-23 Shozo Hagiwara モバイル端末セキュリティシステム
JP2003032354A (ja) * 2001-07-16 2003-01-31 Nec Corp 携帯型通信機器
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001078255A (ja) * 1999-09-01 2001-03-23 Shozo Hagiwara モバイル端末セキュリティシステム
JP2003032354A (ja) * 2001-07-16 2003-01-31 Nec Corp 携帯型通信機器
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2445778A (en) * 2007-01-10 2008-07-23 Nec Corp Receiving the lock status of a device from a server database
US9262650B2 (en) 2008-07-24 2016-02-16 Fujitsu Limited Communication control device, data security system, communication control method, and computer product
US11651094B2 (en) 2008-07-24 2023-05-16 Fujitsu Limited Communication control device, data security system, communication control method, and computer product
US8762985B2 (en) 2010-09-30 2014-06-24 Samsung Electronics Co., Ltd User terminal device and service providing method thereof
US8839235B2 (en) 2010-09-30 2014-09-16 Samsung Electronics Co., Ltd. User terminal device and service providing method thereof
US8935357B2 (en) 2010-09-30 2015-01-13 Samsung Electronics Co., Ltd. User terminal device and service providing method thereof
US8949962B2 (en) 2010-09-30 2015-02-03 Samsung Electronics Co., Ltd. Server and service providing method thereof
WO2013099812A1 (ja) * 2011-12-28 2013-07-04 楽天株式会社 電子マネーサーバ、電子マネーサーバプログラム、記録媒体、及び、紛失処理方法
US10885518B2 (en) 2011-12-28 2021-01-05 Rakuten. Inc. Electronic money server, electronic money server program product, recording medium, and loss processing method

Similar Documents

Publication Publication Date Title
EP1609043B1 (en) Apparatus for authorising access to an electronic device
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
US20070277230A1 (en) System and method for providing secured access to mobile devices
US20130344846A1 (en) Proximity Based Security Protocol for Processor-Based Systems
JP2013534796A (ja) 安全な携帯型演算装置
EP1980049A1 (en) Wireless authentication
JP2006287503A (ja) セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
JP2004304294A (ja) 個人認証機能付き携帯端末機器およびそのシステム
JP5196528B2 (ja) 携帯端末装置、および、プログラム
US9946859B2 (en) Systems and methods for enabling a lock screen of an electronic device
JP2006319649A (ja) 携帯端末装置及びその使用制限方法
JP2006221477A (ja) 携帯通信端末装置、携帯情報端末装置のセキュリティシステム及びセキュリティ方法
JP2007296661A (ja) 画像形成システム及びこのシステムにおけるユーザ認証方法
EP2028601B1 (en) Secure mobile environment policy realization based on timed one-time upkeep codes
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP6381478B2 (ja) 生体情報認証システム
JP2001282625A (ja) セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体
CN107154999B (zh) 终端及其基于环境信息的解锁方法、存储装置
JP4935120B2 (ja) 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP2004356685A (ja) 携帯通信端末及び携帯通信端末制御システム
JP2008306548A (ja) 携帯端末装置
JP2019087801A (ja) 情報処理装置
JP5398752B2 (ja) リモートロックシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

A977 Report on retrieval

Effective date: 20100527

Free format text: JAPANESE INTERMEDIATE CODE: A971007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019