JP2018128856A - Controller, control method, and system - Google Patents

Controller, control method, and system Download PDF

Info

Publication number
JP2018128856A
JP2018128856A JP2017021449A JP2017021449A JP2018128856A JP 2018128856 A JP2018128856 A JP 2018128856A JP 2017021449 A JP2017021449 A JP 2017021449A JP 2017021449 A JP2017021449 A JP 2017021449A JP 2018128856 A JP2018128856 A JP 2018128856A
Authority
JP
Japan
Prior art keywords
smart device
state
data
control
leakage prevention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017021449A
Other languages
Japanese (ja)
Other versions
JP6919212B2 (en
Inventor
雅幸 小林
Masayuki Kobayashi
雅幸 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017021449A priority Critical patent/JP6919212B2/en
Publication of JP2018128856A publication Critical patent/JP2018128856A/en
Application granted granted Critical
Publication of JP6919212B2 publication Critical patent/JP6919212B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

PROBLEM TO BE SOLVED: To enhance security relative to leakage of data held by a smart device.SOLUTION: A controller 30 makes a smart device for holding data perform state transition between a normal use state and a plurality of leakage protection states in which importance for preventing leakage of data differs from each other, and includes monitoring means 35 for monitoring generation of events in need of erasing and nullification of data, and control means 36 for making the smart device perform state transition from the normal use state to the leakage protection state when generation of an event in need of erasing and nullification of data is detected.SELECTED DRAWING: Figure 1

Description

本発明は、制御装置、制御方法、およびシステムに関し、特にスマートデバイスの情報漏洩防止に関する。   The present invention relates to a control apparatus, a control method, and a system, and more particularly to prevention of information leakage of a smart device.

スマートデバイスをビジネス利用する場合、不正アクセスや盗難等によるスマートデバイス内部に格納された業務データ、ファイル、キャッシュ情報等を抜き取られことによる情報漏洩が課題となる。スマートデバイス内部に格納された業務データ、ファイル、キャッシュ情報等を以下、コンテンツと称す。   When a smart device is used for business, information leakage due to extraction of business data, files, cache information, etc. stored inside the smart device due to unauthorized access or theft becomes a problem. The business data, files, cache information, etc. stored in the smart device are hereinafter referred to as contents.

通常、スマートデバイスにて社外に持ち出されるコンテンツ(業務データなど)は、持ち出し前の準備段階(サーバからのダウンロード)にてスマートデバイスの暗号化領域(またはコンテンツの暗号化含む)へ搭載し、コンテンツの持ち出し状況をサーバにて把握する。   Normally, content (business data, etc.) taken outside the smart device is loaded into the smart device encryption area (or content encryption included) at the preparatory stage (downloading from the server) before taking out the content. The server keeps track of the status of taking out.

また、社外に持ち出されたスマートデバイスならびにコンテンツは、不正アクセスや盗難等の事象が発生した場合、サーバからの制御(リモート制御)による端末側利用無効化(証明書削除や端末ロック)、コンテンツ消去・無効化(リモートワイプ)の仕組みとローカルワイプによる(Operating Systemを除いた)スマートデバイス内部データ領域の全削除という仕組みが一般的である。   In addition, if an event such as unauthorized access or theft occurs for smart devices and contents taken out of the company, terminal usage is disabled (certificate deletion or terminal lock) and contents are deleted by server control (remote control). -Generally, there are a mechanism for invalidation (remote wipe) and a mechanism for deleting all internal data areas of smart devices (excluding the operating system) by local wipe.

特許文献1は、複数のモバイル端末間でのデータ共有に関するものであり、共有ネットワーク内の他のモバイル端末との共有セッションの切断を検知したときには、モバイル端末が記憶する電子データを削除することが提案されている。特許文献1ではこのような監視制御により、データ漏洩の抑制を図っている。   Patent Document 1 relates to data sharing between a plurality of mobile terminals, and when detecting disconnection of a shared session with another mobile terminal in a shared network, electronic data stored in the mobile terminal may be deleted. Proposed. In Patent Literature 1, data leakage is suppressed by such monitoring control.

特開2015−49572号公報JP2015-49572A

しかしながら、上述した背景技術の情報漏洩防止には、以下のような課題がある。   However, there are the following problems in the information leakage prevention of the background art described above.

第1の課題は、スマートデバイスをビジネス利用する場合、不正アクセスや盗難・紛失が発生し、SIM(Subscriber Identify Module)等を抜かれた通信不能状態や通信環境が良好ではない状態(オフライン状態)の場合、スマートデバイス内部のコンテンツを制御できないことである。   The first problem is that when smart devices are used for business, unauthorized access, theft or loss occurs, the SIM (Subscriber Identify Module) etc. is disconnected and the communication environment is not good (offline state) The content inside the smart device cannot be controlled.

第2の課題は、暗号化だけでは顧客の不安を払しょくできないことである。スマートデバイス利用環境がオフライン(通信不能状態)に遷移した場合、データ流出の有無確認が取れないことや、たとえデータが暗号化されていても、流出した場合、顧客の不安を払しょくできない。不正アクセス(Root化等)や盗難・紛失等に対する情報漏洩の防御策として、コンテンツ暗号化は有効な仕組みであるが、スマートデバイス利用環境がオフライン(通信不能状態)に遷移した場合、データ流出の有無確認を取ることができない。   The second problem is that customers cannot be concerned about encryption alone. When the smart device usage environment transitions to offline (incommunicable state), it is impossible to confirm whether data has been leaked, or even if the data is encrypted, the customer's anxiety cannot be paid. Content encryption is an effective mechanism for preventing information leakage against unauthorized access (rooting, etc.) and theft / loss. However, if the smart device usage environment transitions to offline (incommunicable state), data leakage will occur. Cannot check for presence.

背景技術であるMDM(Mobile Device Management)/MAM(Mobile Application Management)/MCM(Mobile Contents Management)機能等において、リモートワイプ、リモートロック、サーバ側での証明書削除による端末側利用無効化などのコンテンツ消去・無効化(コンテンツの回収)の仕組みが一般的である。しかしながら、これらの仕組みは全て通信可能状態(オンライン環境)でスマートデバイスが利用されることを前提にしているため、通信不能状態や通信環境が良好ではない状態(オフライン状態)の場合、リモートからスマートデバイスに対してのアクセスやコンテンツを制御する手段が無くなってしまうからである。   Content such as remote wipe, remote lock, and terminal-side use invalidation by certificate deletion on the server side in the background technologies such as MDM (Mobile Device Management) / MAM (Mobile Application Management) / MCM (Mobile Contents Management) A mechanism for erasure / invalidation (content collection) is common. However, all of these mechanisms are based on the premise that smart devices are used in a communicable state (online environment), so if the communication is not possible or the communication environment is not good (offline state), it will be smart from a remote location. This is because access to the device and means for controlling the content are lost.

第3の課題は、ユーザ本人の誤操作によりコンテンツ消去が必要なタイミング(Root化を除く)をスマートデバイスが検出した場合、スマートデバイス内部データ領域の全削除が行われ、復旧等によるスマートデバイス利用再開に非常に手間がかかる(利便性が悪い)ことである。   The third problem is that when the smart device detects the timing when content deletion is necessary (except for rooting) due to the user's mistaken operation, the internal data area of the smart device is completely deleted, and smart device usage is resumed due to recovery, etc. Is very time-consuming (not convenient).

背景技術であるローカルワイプによる(Operating Systemを除いた)スマートデバイス内部データ領域の全削除という仕組みがあるが、この仕組みは予め端末設定された「誤ったID/パスワードの入力回数」を超過した場合に機能するものである。そのため、たとえユーザ本人の誤操作であっても同条件を超過するとデータの全削除を行うため、復旧・再セッティング等、復旧後のスマートデバイス利用再開に多くの時間を要する。   There is a mechanism of deleting all internal data areas of smart devices (excluding the Operating System) by local wipe, which is the background technology, but this mechanism exceeds the “number of incorrect ID / password input times” preset in the terminal. It will function. For this reason, even if the user himself / herself is erroneously operated, all the data is deleted when the same condition is exceeded, so it takes a lot of time to resume the use of the smart device after recovery, such as recovery / resetting.

本発明の目的は、スマートデバイスが保持するデータの情報漏洩に関するセキュリティ強化を図ることができる制御装置、制御方法、およびシステムを提供することにある。   An object of the present invention is to provide a control device, a control method, and a system capable of enhancing security related to information leakage of data held by a smart device.

前記目的を達成するため、本発明に係る制御装置は、データを保持するスマートデバイスを通常利用状態と、上記データの漏洩を防止するための重要度がお互いに異なる複数の漏洩防御状態との間で状態遷移させる制御装置であって、
上記データの消去や無効化が必要な事象の発生を監視する監視手段と、
上記データの消去や無効化が必要な事象の発生を検出したときには、上記スマートデバイスを上記通常利用状態から上記漏洩防御状態へ状態遷移させる制御手段と、
を含む。
In order to achieve the above object, the control device according to the present invention provides a state in which a smart device that holds data is in a normal use state and a plurality of leak prevention states having different importance levels for preventing the data leakage. A control device for state transition in
Monitoring means for monitoring the occurrence of an event that requires erasure or invalidation of the data;
When detecting the occurrence of an event that requires erasure or invalidation of the data, control means for causing the smart device to transition from the normal use state to the leakage prevention state;
including.

本発明に係る制御方法は、データを保持するスマートデバイスを通常利用状態と、上記データの漏洩を防止するための重要度がお互いに異なる複数の漏洩防御状態との間で状態遷移させる制御方法であって、
上記データの消去や無効化が必要な事象の発生を監視し、
上記データの消去や無効化が必要な事象の発生を検出したときには、上記スマートデバイスを上記通常利用状態から上記漏洩防御状態へ状態遷移させる。
The control method according to the present invention is a control method for causing a state transition of a smart device holding data between a normal use state and a plurality of leakage prevention states having different importance levels for preventing the data leakage. There,
Monitor the occurrence of events that require erasure or invalidation of the above data,
When the occurrence of an event that requires erasure or invalidation of the data is detected, the smart device is transitioned from the normal use state to the leak prevention state.

本発明に係るシステムは、サーバと、上記サーバと通信してデータを保持するスマートデバイスと、を含み、
上記スマートデバイスは、
上記スマートデバイスを通常利用状態と、上記データの漏洩を防止するための重要度がお互いに異なる複数の漏洩防御状態との間で状態遷移させる制御装置であって、上記データの消去や無効化が必要な事象の発生を監視する監視手段と、上記データの消去や無効化が必要な事象の発生を検出したときには、上記スマートデバイスを上記通常利用状態から上記漏洩防御状態へ状態遷移させる制御手段と、を有する制御装置を含む。
A system according to the present invention includes a server and a smart device that communicates with the server and holds data,
The smart device
A control device that changes the state of the smart device between a normal usage state and a plurality of leakage prevention states having different importance levels for preventing the leakage of the data, wherein the data is erased or invalidated. Monitoring means for monitoring the occurrence of a necessary event; and control means for causing the smart device to transition from the normal use state to the leakage prevention state when the occurrence of an event that requires erasure or invalidation of the data is detected. , Including a control device.

本発明は、スマートデバイスが保持するデータの情報漏洩に関するセキュリティ強化を図ることができる。   The present invention can enhance security related to information leakage of data held by a smart device.

(a)は本発明の上位概念による実施形態のための情報処理装置を説明するためのブロック図であり、(b)は本発明の上位概念による実施形態の制御装置を説明するためのブロック図である。(A) is a block diagram for explaining an information processing device for an embodiment according to a superordinate concept of the present invention, and (b) is a block diagram for explaining a control device of an embodiment according to a superordinate concept of the present invention. It is. 本発明の実施形態によるシステムの一例を説明するためのブロック図である。It is a block diagram for demonstrating an example of the system by embodiment of this invention. 図2のスマートデバイスの構成例を示すブロック図である。FIG. 3 is a block diagram illustrating a configuration example of a smart device in FIG. 2. 図3のスマートデバイスのCPUとメモリの構成例を示す機能ブロック図である。FIG. 4 is a functional block diagram illustrating a configuration example of a CPU and a memory of the smart device in FIG. 3. 図2のスマートデバイスの制御状態の一例を示す状態遷移概要図である。FIG. 3 is a state transition outline diagram illustrating an example of a control state of the smart device in FIG. 2. 図2のスマートデバイスとサーバとの同期動作を説明するためのフローチャートである。3 is a flowchart for explaining a synchronization operation between the smart device of FIG. 2 and a server. 本発明の第1実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の制御装置による、2次データ漏洩防止の制御処理を説明するためのフローチャートである。It is a flowchart for demonstrating the control processing of secondary data leakage prevention by the control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の制御装置による、3次データ漏洩防止の制御処理を説明するためのフローチャートである。It is a flowchart for demonstrating the control processing of tertiary data leakage prevention by the control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の制御装置による、4次データ漏洩防止の制御処理を説明するためのフローチャートである。It is a flowchart for demonstrating the control processing of quaternary data leakage prevention by the control apparatus of 1st Embodiment of this invention. 本発明の第2実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 2nd Embodiment of this invention. 本発明の第2実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 2nd Embodiment of this invention. 本発明の第2実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 2nd Embodiment of this invention. 本発明の第2実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 2nd Embodiment of this invention. 本発明の第2実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 2nd Embodiment of this invention. 本発明の第2実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 2nd Embodiment of this invention. 本発明の第2実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 2nd Embodiment of this invention. 本発明の第1実施形態の制御装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the control apparatus of 1st Embodiment of this invention. 本発明の第2実施形態の制御装置による、2次データ漏洩防止の制御処理を説明するためのフローチャートである。It is a flowchart for demonstrating the control processing of secondary data leakage prevention by the control apparatus of 2nd Embodiment of this invention. 本発明の第2実施形態の制御装置による、3次データ漏洩防止の制御処理を説明するためのフローチャートである。It is a flowchart for demonstrating the control processing of tertiary data leakage prevention by the control apparatus of 2nd Embodiment of this invention. 本発明の第2実施形態の制御装置による、4次データ漏洩防止の制御処理を説明するためのフローチャートである。It is a flowchart for demonstrating the control processing of quaternary data leakage prevention by the control apparatus of 2nd Embodiment of this invention.

本発明の好ましい実施形態について説明する前に、明細書で使用する用語を説明する。   Before describing preferred embodiments of the present invention, the terminology used in the specification will be explained.

(コンテンツ多段階防御)
「コンテンツ多段階防御」とは、セキュリティ対策(データ漏洩防止策)を行う上での緊急性(セキュリティレベル)に応じた情報漏洩防止制御を段階的(ユーザ誤操作等による復旧作業の利便性を考慮して(セキュリティと利便性の両立を考慮))に行っていくことを意味する。例えば、「Root化操作」などは、「スマートデバイス内のコンテンツの消去・無効化を判断するための条件」の中で、セキュリティ対策を緊急に実施する必要のあるセキュリティレベルが極めて高い条件となる。
(Content multi-level defense)
“Content multi-level defense” means that information leakage prevention control is performed step by step according to the urgency (security level) of security measures (data leakage prevention measures) (Considering both security and convenience). For example, “Rooting operation” is a very high security level in which security measures need to be urgently implemented in “Conditions for Determining Deletion / Invalidation of Content in Smart Devices” .

(利用権限外アクセス)
「利用権限外アクセス」とは、企業における業務データ(以下、コンテンツと称す)の操作時に利用する属性情報(以下、コンテンツ属性と称す。メタデータと同義語)には、コンテンツの作成者、作成日時、コンテンツ識別子、利用範囲などの情報が具備されており、さらに利用範囲の情報は、「利用可能者」、「利用範囲(利用者またはグループ)」、「利用者に対して付与された権限」、「利用期限」、「利用可能なアプリケーション」などの情報から構成されている。この利用範囲の設定情報以外のコンテンツ利用(アクセス)を行った場合を「(コンテンツへの)利用権限外アクセス」と定義する。
(Access outside usage rights)
“Non-usable access” refers to attribute information (hereinafter referred to as content attribute; synonymous with metadata) used when operating business data (hereinafter referred to as content) in a company. It contains information such as date / time, content identifier, usage range, and usage range information includes “users available”, “use ranges (users or groups)”, and “privileges granted to users” ”,“ Expiration date ”,“ available application ”, and the like. When content other than the usage range setting information is used (accessed), it is defined as “(access to content) unauthorized access”.

(通常利用状態)
「通常利用状態」とは、利用権限が付与された利用者が、企業が定める管理・運用方針に沿ってスマートデバイスを利用している状態である。通常利用状態における主な制御は、「コンテンツ消去・無効化タイミング」の監視や、同タイミングの検出である。「コンテンツ消去・無効化タイミング」の検出時、コンテンツ多段階防御ポリシーテーブルに従いスマートデバイスまたはコンテンツの制御を行い、該当する次のデータ漏洩防御状態に遷移する。
(Normal use state)
The “normal use state” is a state in which a user who is given a use right uses a smart device in accordance with a management / operation policy established by a company. Main control in the normal use state is monitoring of “content erasure / invalidation timing” and detection of the same timing. When the “content erasure / invalidation timing” is detected, the smart device or the content is controlled according to the content multi-level defense policy table, and a transition is made to the corresponding data leakage prevention state.

(1次データ漏洩防御状態)
「1次データ漏洩防御状態」とは、例えば通常利用状態において「コンテンツ消去・無効化タイミング」であるオフライン状態(通信不能状態ないしは通信環境が良好ではない状態)を検出した場合、スマートデバイス内へのログインの不正ログイン操作監視やセキュリティを確保した領域に保存されているコンテンツ一覧ならびにコンテンツにアクセスする際に、オフライン認証を行うための認証情報の入力待ち等の状態を意味する。
(Primary data leakage protection status)
“Primary data leakage prevention state” means, for example, when the offline state (the communication disabled state or the communication environment is not good) that is “content erasure / invalidation timing” in the normal use state is detected. This means a state of waiting for input of authentication information for performing off-line authentication when accessing the contents list and contents stored in an area where security is ensured and monitoring of unauthorized login operations of the user.

1次データ漏洩防御状態における主な制御は、「次のデータ漏洩防御状態」または通常利用状態へ遷移させるための条件の監視(「コンテンツ消去・無効化タイミング」の監視)とオフライン認証である。コンテンツ消去・無効化タイミングの検出時、コンテンツ多段階防御ポリシーテーブルに従いスマートデバイスまたはコンテンツの制御を行い、該当する次のデータ漏洩防御状態に遷移する。また、オンライン状態を検出した場合は、オフライン認証を解除し、通常利用状態へ遷移する。   The main control in the primary data leakage protection state is monitoring of the conditions for transitioning to the “next data leakage protection state” or the normal use state (monitoring of “content erasure / invalidation timing”) and offline authentication. When the content erasure / invalidation timing is detected, the smart device or content is controlled in accordance with the content multi-level defense policy table, and a transition is made to the corresponding next data leakage prevention state. Further, when the online state is detected, the offline authentication is canceled and the state transits to the normal use state.

(2次データ漏洩防御状態)
「2次データ漏洩防御状態」とは、例えば通常利用状態または1次データ漏洩防御状態において「コンテンツ消去・無効化タイミング」の検出後の制御により、スマートデバイスが動作できないまたはコンテンツにアクセスできない等の状態を意味する。この状態としては、アプリケーションロック状態や、端末ロック状態などを想定する。
(Secondary data leakage prevention status)
“Secondary data leakage prevention state” means, for example, that the smart device cannot be operated or the content cannot be accessed by the control after detection of “content erasure / invalidation timing” in the normal use state or the primary data leakage prevention state. Means state. As this state, an application lock state, a terminal lock state, etc. are assumed.

2次データ漏洩防御状態における主な制御は、「次のデータ漏洩防御状態」へ遷移させるための条件の監視(「コンテンツ消去・無効化タイミング」やタイマ値の満了など)である。コンテンツ消去・無効化タイミング検出または状態遷移条件満了検出時、コンテンツ多段階防御ポリシーテーブルに従いスマートデバイスまたはコンテンツの制御を行い、該当する次のデータ漏洩防御状態に遷移する。また、防御状態解除をサーバから受信した場合は、本防衛状態にて設定した状態遷移条件をリセットし、通常利用状態へ遷移する。   The main control in the secondary data leakage protection state is monitoring of conditions for transitioning to the “next data leakage protection state” (“content erasure / invalidation timing”, expiration of timer value, etc.). When the content erasure / invalidation timing detection or state transition condition expiration detection is performed, the smart device or content is controlled according to the content multi-stage protection policy table, and the state transits to the corresponding next data leakage protection state. Moreover, when the defense state cancellation | release is received from the server, the state transition conditions set in this defense state are reset, and it changes to a normal use state.

(3次データ漏洩防御状態)
「3次データ漏洩防御状態」とは、通常利用状態または1次データ漏洩防御状態においてコンテンツ消去・無効化タイミングを検出した場合や、例えば「2次データ漏洩防御条件満了」検出後の制御により、スマートデバイス内部のコンテンツを消去した状態を意味する。ここで想定されるコンテンツ消去は、コンテンツ単位消去、ユーザエリア消去、BYOD(Bring Your Own Device)利用時の業務エリア消去などが考えられる。
(Tertiary data leakage protection status)
“Tertiary data leakage prevention state” means that when the content erasure / invalidation timing is detected in the normal use state or the primary data leakage prevention state, for example, by control after detecting “expiration of secondary data leakage prevention condition” This means that the content inside the smart device has been erased. Possible content erasures include content unit erasure, user area erasure, and business area erasure when using BYOD (Bring Your Own Device).

3次データ漏洩防御状態における主な制御は、「次のデータ漏洩防御状態」へ遷移させるための条件の監視(「コンテンツ消去・無効化タイミング」やタイマ値の満了など)である。コンテンツ消去・無効化タイミング検出または状態遷移条件満了検出時、コンテンツ多段階防御ポリシーテーブルに従いスマートデバイスまたはコンテンツの制御を行い、該当する次のデータ漏洩防御状態に遷移する。また、防御状態解除をサーバから受信した場合は、本防衛状態にて設定した状態遷移条件をリセットし、通常利用状態へ遷移する。   The main control in the tertiary data leakage protection state is monitoring of conditions for transitioning to the “next data leakage protection state” (“content erasure / invalidation timing”, expiration of timer value, etc.). When the content erasure / invalidation timing detection or state transition condition expiration detection is performed, the smart device or content is controlled according to the content multi-stage protection policy table, and the state transits to the corresponding next data leakage protection state. Moreover, when the defense state cancellation | release is received from the server, the state transition conditions set in this defense state are reset, and it changes to a normal use state.

(4次データ漏洩防御状態)
「4次データ漏洩防御状態」とは、通常利用状態または1次データ漏洩防御状態においてコンテンツ消去・無効化タイミングを検出した場合や、例えば「3次データ漏洩防御状態条件満了」検出後の制御により、スマートデバイス内部のコンテンツを復元不能に完全消去した状態を意味する。
(4th data leakage protection status)
The “quaternary data leakage prevention state” means that the content erasure / invalidation timing is detected in the normal use state or the primary data leakage prevention state, or by the control after the detection of “tertiary data leakage prevention state condition expiration”, for example. This means that the contents inside the smart device have been permanently erased.

4次データ漏洩防御状態における主な制御は、通常利用状態または1次データ漏洩防御状態においてRoot化操作の検出時や、3次データ漏洩防御状態遷移条件満了検出時の4次データ漏洩防御状態へ遷移と、スマートデバイス内部の全てのデータの復元不可能な消去である。なおここで消去される、スマートデバイス内部の全てのデータとは、スマートデバイス内部のOS(Operating System)を除いた全てのデータ(アプリケーションやポリシーデータ等)を指すものとする。そして同消去処理完了後に、スマートデバイスの状態をスマートデバイス初期化状態に遷移させる。   The main control in the quaternary data leakage protection state is that when the rooting operation is detected in the normal use state or the primary data leakage protection state, or the quaternary data leakage protection state is detected when the tertiary data leakage protection state transition condition expiration is detected. Transition and unrecoverable erasure of all data inside the smart device. Note that all the data inside the smart device to be erased here means all data (applications, policy data, etc.) excluding the OS (Operating System) inside the smart device. Then, after the erasure process is completed, the smart device state is changed to the smart device initialization state.

(スマートデバイス初期化状態)
「スマートデバイス初期化状態」とは、「4次データ漏洩防御状態」において、スマートデバイス内部のOSを除いた全てのデータを復元不能な消去処理が完了した状態を指す。この状態は、スマートデバイスの工場出荷前状態、すなわち工場出荷におけるキッティング前の状態を指す。スマートデバイス初期化状態における制御は特にないが、スマートデバイス初期化状態となったスマートデバイスを再利用する、具体的には上述した通常利用状態に復旧させるためにポリシー、アプリケーションやコンテンツの再インストールが必要である。
(Smart device initialization status)
The “smart device initialization state” refers to a state in which, in the “quaternary data leakage prevention state”, all data except for the OS inside the smart device has been erased. This state refers to a state before the factory shipment of the smart device, that is, a state before kitting in the factory shipment. There is no particular control in the smart device initialization state, but the smart device that has entered the smart device initialization state is reused. Specifically, in order to restore the normal use state described above, policies, applications, and content can be reinstalled. is necessary.

(コンテンツ多段階防御ポリシーテーブル)
スマートデバイス内のコンテンツの消去・無効化を判断するための条件や、コンテンツを多段階で制御するための消去・無効化範囲(コンテンツ単位消去、ユーザエリア消去、や業務エリア消去(BYOD利用時))などの定義情報を登録したテーブルである。スマートデバイスでは、まず起動後に、コンテンツ多段階防御ポリシーテーブルを登録しておく。本テーブルにおける条件は、企業におけるIT(Information Technology)利用規定等の運用方針によって異なるが、本説明の例として、ここでは以下のような条件を定義する。
●不正アクセス:
誤ったID/パスワードの入力回数(不正ログイン操作)
オフライン認証失敗回数(不正アクセス操作)
Root化操作など
●盗難/紛失:
SIMカード抜き取り(SIMカード抜き取り操作)
Bluetooth(登録商標)/WiFi接続断(Bluetooth(登録商標)/WiFi接続断操作)
※上記操作検出において、盗難/紛失は、スマートデバイス(利用)の位置情報や企業におけるIT利用規定等の運用方針に則った復旧(SIMカード挿入)に必要な許容時間の入力等の条件を組み合わせて判断を行う。
●正常アクセス/準正常アクセス:
<以下は、サーバアクセス時も含んだ条件>
コンテンツへのアクセス回数超過(運用ポリシー違反)
コンテンツの属性変更(運用ポリシー違反)
利用権限外アクセス操作(運用ポリシー違反)
また、本テーブルは、初期設定時ならびに運用方法(条件)変更に伴う設定変更時に登録されるものとする。
(Content multi-level defense policy table)
Conditions for determining whether to erase / invalidate content in a smart device, and range of erasure / invalidation for controlling content in multiple stages (content unit erase, user area erase, business area erase (when using BYOD)) ) And other definition information. In the smart device, first, after activation, a content multi-level defense policy table is registered. The conditions in this table differ depending on the operating policy such as IT (Information Technology) usage rules in the company, but as an example of this description, the following conditions are defined here.
● Unauthorized access:
Number of incorrect ID / password input (illegal login operation)
Offline authentication failure count (unauthorized access operation)
Rooting operation etc. ● Theft / Lost:
SIM card removal (SIM card removal operation)
Bluetooth (registered trademark) / WiFi disconnection (Bluetooth (registered trademark) / WiFi disconnection operation)
* In the above operation detection, theft / loss is a combination of conditions such as location information of smart devices (use) and input of allowable time required for recovery (SIM card insertion) in accordance with operational policies such as IT usage regulations at companies. Make a decision.
● Normal access / semi-normal access:
<The following conditions are also included when accessing the server>
Excessive access to content (operation policy violation)
Content attribute change (operation policy violation)
Unauthorized access operation (operation policy violation)
In addition, this table is registered at the time of initial setting and at the time of setting change accompanying operation method (condition) change.

以下、本発明の好ましい実施形態について、図面を参照しながら詳細に説明する。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings.

〔第1実施形態〕
初めに、本発明の第1実施形態による制御装置、制御方法、およびシステムについて、説明する。本実施形態は、制御装置を適用したスマートデバイスが、オンライン環境からオフライン環境へ移動したような場合に多段階防御を行う制御に関するものである。なおここでスマートデバイスのオンライン環境とは、スマートデバイスとサーバとの間で通信可能な状態を指す。スマートデバイスのオフライン環境とは、スマートデバイスとサーバとの間が通信不能状態ないしはスマートデバイスとサーバとの通信環境が良好ではない状態を指す。スマートデバイスのオフライン環境では、サーバからスマートデバイスに対するリモート制御が不能状態であるものとする。
[First Embodiment]
First, the control device, control method, and system according to the first embodiment of the present invention will be described. The present embodiment relates to control that performs multi-stage defense when a smart device to which a control device is applied moves from an online environment to an offline environment. Here, the online environment of the smart device refers to a state in which communication between the smart device and the server is possible. The smart device offline environment refers to a state where communication between the smart device and the server is not possible or a communication environment between the smart device and the server is not good. It is assumed that remote control from the server to the smart device is disabled in the smart device offline environment.

(構成)
図2を参照すると、本発明の第1実施形態のシステムは、スマートデバイス1と、Radio Access Network(RAN) or WiFiアクセスポイント(AP)10と、回線11、12と、Internet or Intra Network(IN)100と、サーバ20と、を含む。
(Constitution)
Referring to FIG. 2, the system according to the first embodiment of the present invention includes a smart device 1, a radio access network (RAN) or WiFi access point (AP) 10, lines 11 and 12, an Internet or Intra Network (IN). ) 100 and the server 20.

ここでサーバ20は、企業が契約するクラウドサービスや企業内サーバ等を総称するものであることとする。   Here, the server 20 is a generic term for a cloud service contracted by a company, an in-company server, and the like.

スマートデバイス1は、MDM(Mobile Device Management)/MAM(Mobile Application Management)/MCM(Mobile Contents Management)機能を有するものとする。スマートデバイス1は、図3に示すように、User Equipment(UE)2と、User Identity Module(UIM)3と、アンテナ7と、を含む。スマートデバイス1のUE2は、無線部/制御部4と、プログラム制御により動作するCPU(中央処理装置;プロセッサ;データ処理装置)5と、メモリ6と、を含む。   The smart device 1 has MDM (Mobile Device Management) / MAM (Mobile Application Management) / MCM (Mobile Contents Management) functions. As illustrated in FIG. 3, the smart device 1 includes a User Equipment (UE) 2, a User Identity Module (UIM) 3, and an antenna 7. The UE 2 of the smart device 1 includes a radio unit / control unit 4, a CPU (central processing unit; processor; data processing unit) 5 that operates by program control, and a memory 6.

なお図2のスマートデバイス1は、3G/LTE(3rd Generation/Long Term Evolution)等の移動体通信モデルの場合を示している。スマートデバイスがWiFiモデルの場合は、図2のUIM3はなくてもよい。   The smart device 1 in FIG. 2 shows a case of a mobile communication model such as 3G / LTE (3rd Generation / Long Term Evolution). If the smart device is a WiFi model, the UIM 3 in FIG. 2 is not necessary.

スマートデバイス1のCPU5は、図4に示すように、UI制御処理部502、ポリシー設定制御部503、コンテンツ消去タイミング監視・検出処理部504、タイマなどによる状態遷移条件の監視処理部505、およびオフライン認証処理部506を含む。さらにスマートデバイス1のCPU5は、端末ロック・アプリロック制御処理部507、コンテンツ消去制御処理部508、コンテンツ消去ツール制御・処理部509、データ漏洩防御解除処理部510、データ同期処理部511、データ送受信処理部512、および機能状態管理部・機能制御部501を含む。   As shown in FIG. 4, the CPU 5 of the smart device 1 includes a UI control processing unit 502, a policy setting control unit 503, a content erasure timing monitoring / detection processing unit 504, a state transition condition monitoring processing unit 505 using a timer, and an offline device. An authentication processing unit 506 is included. Furthermore, the CPU 5 of the smart device 1 includes a terminal lock / application lock control processing unit 507, a content deletion control processing unit 508, a content deletion tool control / processing unit 509, a data leakage prevention release processing unit 510, a data synchronization processing unit 511, and data transmission / reception. A processing unit 512 and a function state management unit / function control unit 501 are included.

オフライン認証処理部506は、後述する1次データ漏洩防御に用いられる。端末ロック・アプリロック制御処理部507は、後述する2次データ漏洩防御に用いられる。コンテンツ消去制御処理部508は、後述する3次データ漏洩防御に用いられる。コンテンツ消去ツール制御・処理部509は、後述する4次データ漏洩防御に用いられる。なお、コンテンツ消去ツール制御・処理部509によるコンテンツ消去では、後述するが、復旧不能な消去を行う。   The offline authentication processing unit 506 is used for primary data leakage prevention described later. The terminal lock / application lock control processing unit 507 is used for secondary data leakage prevention described later. The content erasure control processing unit 508 is used for tertiary data leakage prevention described later. The content erasure tool control / processing unit 509 is used for the fourth data leakage prevention described later. Note that the content erasure by the content erasure tool control / processing unit 509 performs irrecoverable erasure as described later.

データ送受信処理部512は、後述する1次データ漏洩防御状態乃至3次データ漏洩防御状態から復旧する防御状態解除通知の受信を含むデータ送受信を行う。   The data transmission / reception processing unit 512 performs data transmission / reception including reception of a protection state release notification for recovering from a primary data leakage protection state to a tertiary data leakage protection state, which will be described later.

スマートデバイス1のメモリ6は、図4に示すように、セキュリティ確保領域61を含む。メモリ6のセキュリティ確保領域61は、図4に示すように、コンテンツ多段階制御ポリシー62、コンテンツ属性・本体63、およびコンテンツ一覧64を含む。   The memory 6 of the smart device 1 includes a security ensuring area 61 as shown in FIG. The security ensuring area 61 of the memory 6 includes a content multi-stage control policy 62, a content attribute / main body 63, and a content list 64, as shown in FIG.

コンテンツ多段階制御ポリシー62は、スマートデバイス内のコンテンツの消去・無効化を判断するための条件や、コンテンツを多段階で制御するための消去・無効化範囲(コンテンツ単位消去、ユーザエリア消去、や業務エリア消去(BYOD利用時))などの定義情報である。   The content multi-level control policy 62 is a condition for determining whether to erase or invalidate content in the smart device, or an erase / invalidation range for controlling content in multiple stages (content unit erase, user area erase, Definition information such as business area deletion (when using BYOD)).

スマートデバイス1は、スマートデバイス利用環境がオンライン環境であるときに、起動後に、社外へ持ち出されるコンテンツ(帳票、顧客情報など業務データ)をサーバ20よりダウンロードし、メモリ6内の、コンテンツ属性およびコンテンツ本体であるコンテンツ属性・本体63に保存する。この時、スマートデバイス1はダウンロードしたコンテンツ一覧64を作成し、サーバ20とのデータ同期を行う。これにより、コンテンツの持ち出し状況をサーバ20にて統制管理するとともに、スマートデバイス1も同様の情報を管理することになる。   When the smart device usage environment is an online environment, the smart device 1 downloads content (business data such as forms and customer information) to be taken out of the company after startup from the server 20, and the content attributes and content in the memory 6 The content attribute / main body 63 as the main body is stored. At this time, the smart device 1 creates a downloaded content list 64 and performs data synchronization with the server 20. As a result, the content carry-out status is controlled and managed by the server 20, and the smart device 1 also manages the same information.

また、オンライン環境においては、コンテンツ情報の更新発生時または定期的に、スマートデバイス1とサーバ20間にてデータ同期を行うものとする。このスマートデバイスとサーバ間のデータ同期動作について、図6を参照してより詳細に説明する。スマートデバイス1は、スマートデバイス利用環境がオンライン環境であるときに、コンテンツをダウンロードし、保存する(S1)。ここで属性情報は、ダウンロード元であるサーバ20と同じである。コンテンツの保存完了を確認し(S2)、保存完了したときにはコンテンツ一覧を生成する(S3)。コンテンツ一覧の生成完了を確認し(S4)、生成完了したときにはメモリ6にコンテンツ一覧を保存する(S5)。コンテンツ一覧の保存完了を確認し(S6)、保存完了したときには、スマートデバイス1はサーバ20とのデータ同期を行う(S7)。データ同期について同期完了を確認し(S8)、同期完了したときにはデータ同期完了情報を登録する(S9)。次に、コンテンツ一覧表示を含む手法によって、スマートデバイス利用者への通知を行う(S10)。そして、スマートデバイス1は通常利用状態となる(S11)。   In an online environment, data synchronization is performed between the smart device 1 and the server 20 when content information is updated or periodically. The data synchronization operation between the smart device and the server will be described in more detail with reference to FIG. The smart device 1 downloads and stores content when the smart device usage environment is an online environment (S1). Here, the attribute information is the same as that of the server 20 that is the download source. Completion of content storage is confirmed (S2), and when the storage is completed, a content list is generated (S3). The completion of content list generation is confirmed (S4), and when the generation is completed, the content list is stored in the memory 6 (S5). The storage completion of the content list is confirmed (S6). When the storage is completed, the smart device 1 performs data synchronization with the server 20 (S7). Completion of data synchronization is confirmed (S8). When synchronization is completed, data synchronization completion information is registered (S9). Next, the smart device user is notified by a technique including content list display (S10). And the smart device 1 will be in a normal use state (S11).

(制御装置による状態遷移制御)
本実施形態の制御装置による状態遷移制御について、図5の状態遷移図を参照して概要を説明する。
(State transition control by controller)
An outline of the state transition control by the control device of the present embodiment will be described with reference to the state transition diagram of FIG.

社外に持ち出されたスマートデバイス1において、条件1の充足を検出すると、システム状態を「1次データ漏洩防御状態」へ遷移させる。ここで条件1は、「通常利用状態」での通信不能状態ないしは通信環境の良好でない状態(オフライン状態)の検出や、通信路断操作の検出である。通信路断操作としては、機内モードへの設定操作などがある。この「1次データ漏洩防御状態」では、スマートデバイス内へのログインの不正ログイン操作監視や、セキュリティを確保した領域に保存されているコンテンツ一覧ならびにコンテンツにアクセスする際に、オフライン認証を行う動作になる。   When the smart device 1 taken out of the company detects that the condition 1 is satisfied, the system state is changed to the “primary data leakage prevention state”. Here, the condition 1 is detection of a communication disabled state in the “normal use state” or a state where the communication environment is not good (offline state), and detection of a communication path disconnection operation. An example of the communication path disconnection operation is an operation to set the airplane mode. This “Primary data leakage prevention state” is an operation that performs unauthorized login operation monitoring for login to the smart device and offline authentication when accessing a content list and content stored in a secure area. Become.

「1次データ漏洩防御状態」において、スマートデバイス内へのログイン成功後のオフライン認証において認証結果がOKの場合は、通常利用状態への状態遷移を行い、利用終了時には、スマートデバイスはログイン/オフライン認証の入力情報待ちとなる。また、がスマートデバイス利用環境のオンライン環境への復帰を検出すると、オフライン認証の解除(1次データ漏洩防御状態の解除)を行い、システム状態を「通常利用状態」へ遷移させる。   In “Primary data leakage prevention state”, if the authentication result is OK in the offline authentication after successful login to the smart device, the state transitions to the normal use state, and at the end of use, the smart device logs in / offline Wait for authentication input information. Further, when detecting the return of the smart device usage environment to the online environment, the offline authentication is canceled (the primary data leakage prevention state is canceled), and the system state is changed to the “normal usage state”.

次に、「1次データ漏洩防御状態」において、スマートデバイス内へのログインに失敗し、条件2の充足を検出すると、システム状態を「2次データ漏洩防御状態」へ遷移させる。ここで条件2は、誤ったID/パスワードの入力回数の超過、オフライン認証失敗の超過、やSIMカード抜き取りなどである。「2次データ漏洩防御状態」へ遷移させた後、「3次データ漏洩防御状態」へ遷移させるための条件の監視(「コンテンツ消去・無効化タイミング」やタイマ値の満了など)を行う。すなわち、3次データ漏洩防御状態への遷移待ちとなる。   Next, when the login to the smart device fails in the “primary data leakage prevention state” and the satisfaction of the condition 2 is detected, the system state is changed to the “secondary data leakage prevention state”. Here, condition 2 is an excessive number of erroneous ID / password inputs, an excessive number of offline authentication failures, a SIM card removal, and the like. After transitioning to the “secondary data leakage prevention state”, the conditions for transitioning to the “third data leakage prevention state” are monitored (“content erasure / invalidation timing”, timer value expiration, etc.). That is, it waits for the transition to the tertiary data leakage protection state.

次に、「2次データ漏洩防御状態」において、条件3の充足を検出すると、システム状態を「3次データ漏洩防御状態」へ遷移させる。ここで条件3は、タイマ値など状態遷移条件の満了やSIMカード抜き取りなどである。「3次データ漏洩防御状態」では、コンテンツ多段階防御ポリシーテーブルの消去・無効化範囲(コンテンツ単位消去、ユーザエリア消去、や業務エリア消去(BYOD利用時))に従い、消去処理を行う。さらに「4次データ漏洩防御状態」へ遷移させるための条件の監視(「コンテンツ消去・無効化タイミング」やタイマ値の満了など)を行う。すなわち、4次データ漏洩防御状態への遷移待ちとなる。   Next, when the satisfaction of the condition 3 is detected in the “secondary data leakage prevention state”, the system state is changed to the “third data leakage prevention state”. Here, the condition 3 is expiration of a state transition condition such as a timer value or removal of a SIM card. In the “tertiary data leakage prevention state”, the erasure process is performed according to the erasure / invalidation range (content unit erasure, user area erasure, and business area erasure (when using BYOD)) of the content multi-level defense policy table. Furthermore, the conditions for transition to the “quaternary data leakage prevention state” are monitored (“content erasure / invalidation timing”, timer value expiration, etc.). That is, it waits for the transition to the quaternary data leakage protection state.

次に、「3次データ漏洩防御状態」において、条件4の充足を検出すると、システム状態を「4次データ漏洩防御状態」へ遷移させる。ここで条件4は、タイマ値など状態遷移条件の満了やRoot化操作などである。「4次データ漏洩防御状態」では、予めスマートデバイス内にインストールしておいた消去データを復元不能にするツールなどの制御を行う。この制御によって、スマートデバイス内部のOSを除いた全てのデータ(コンテンツ、アプリケーション、ポリシーデータ等)の復元不可能な消去を行う。この消去完了後、システム状態をスマートデバイス初期化状態へ遷移させる。スマートデバイス初期化状態は、スマートデバイスの工場出荷前状態である。   Next, when the satisfaction of the condition 4 is detected in the “tertiary data leakage prevention state”, the system state is changed to the “quaternary data leakage prevention state”. Here, condition 4 is expiration of state transition conditions such as a timer value, rooting operation, and the like. In the “quaternary data leakage prevention state”, a tool that makes it impossible to restore erased data installed in the smart device in advance is controlled. By this control, all data (contents, applications, policy data, etc.) except the OS inside the smart device is erased in an unrecoverable manner. After this erasure is completed, the system state is changed to the smart device initialization state. The smart device initialization state is a pre-factory state of the smart device.

社外に持ち出されたスマートデバイス1において、条件5の充足を検出すると、システム状態を「3次データ漏洩防御状態」へ遷移させることを想定する。ここで条件5は、「SIMカード抜き取り操作」である。ここでユーザ本人またはユーザ本人が許可したメンテナンス作業者等による(悪意のない)「SIMカード抜き取り操作」の可能性を考慮して、「SIMカード抜き取り操作」を検出すると、CPU5は企業におけるIT利用規定等の運用方針に則った復旧(SIMカード挿入)に必要な許容時間の入力を促し、運用方針上許容範囲の時間(予め運用方針等で決められた時間)の入力を検出した場合は、「3次データ漏洩防御状態」へ遷移しない。   When the smart device 1 taken out of the company detects that the condition 5 is satisfied, it is assumed that the system state is changed to the “tertiary data leakage prevention state”. Here, condition 5 is “SIM card removal operation”. If the “SIM card removal operation” is detected in consideration of the possibility of the (non-malicious) “SIM card removal operation” by the user himself or a maintenance worker permitted by the user himself / herself, the CPU 5 uses the IT in the company. When the input of the allowable time required for the recovery (SIM card insertion) according to the operating policy such as regulations is prompted and the input of the allowable time in the operating policy (the time determined in advance by the operating policy) is detected, No transition to "Tertiary data leakage protection state".

社外に持ち出されたスマートデバイス1において、条件6の充足を検出すると、システム状態を「4次データ漏洩防御状態」へ遷移させる。ここで条件6は、Root化操作である。「4次データ漏洩防御状態」では、予めスマートデバイス内にインストールしておいた消去データを復元不能にするツールなどの制御を行う。この制御によって、スマートデバイス内部のOSを除いた全てのデータ(コンテンツ、アプリケーション、ポリシーデータ等)の復元不可能な消去を行う。この消去完了後、システム状態をスマートデバイス初期化状態へ遷移させる。   When the smart device 1 taken out of the company detects that the condition 6 is satisfied, the system state is changed to the “quaternary data leakage prevention state”. Here, condition 6 is a rooting operation. In the “quaternary data leakage prevention state”, a tool that makes it impossible to restore erased data installed in the smart device in advance is controlled. By this control, all data (contents, applications, policy data, etc.) except the OS inside the smart device is erased in an unrecoverable manner. After this erasure is completed, the system state is changed to the smart device initialization state.

「3次データ漏洩防御状態」では条件を満たせば、「通常利用状態」や「1次データ漏洩防御状態」へ状態遷移できる。図5から理解されるように、条件4や条件6の充足を検出したときには、システム状態を「4次データ漏洩防御状態」へ遷移させ、「4次データ漏洩防御状態」から「通常利用状態」へ状態遷移することはできない。   In the “tertiary data leakage prevention state”, if the condition is satisfied, the state transition can be made to “normal use state” or “primary data leakage prevention state”. As understood from FIG. 5, when the satisfaction of the condition 4 or the condition 6 is detected, the system state is changed to the “quaternary data leakage prevention state”, and the “normal use state” is changed from the “quaternary data leakage prevention state”. It is not possible to make a state transition to.

(スマートデバイス1が社外に持ち出されたときの動作)
次に、スマートデバイス1が社外に持ち出されたときの、スマートデバイス1とサーバ20の動作について、フローチャートを参照しながら説明する。
(Operation when smart device 1 is taken out of office)
Next, operations of the smart device 1 and the server 20 when the smart device 1 is taken out of the office will be described with reference to flowcharts.

社外に持ち出されたスマートデバイス1において、通常利用状態(S21)の後、コンテンツ消去・無効化タイミングを監視する(S22)。CPU5が「通常利用状態」で通信不能状態ないしは通信環境が良好でない状態(オフライン状態)を検出すると(S23のYES)、「オフライン認証」が作動し(S24)、認証待ちの状態となる。このオフライン認証は、セキュリティを確保した領域に保存されているコンテンツ一覧ならびにコンテンツにアクセスする際に必要とする動作である。さらに、システム状態を「1次データ漏洩防御状態」へ状態遷移(S25)させ、オンライン検出を確認する(S26)。例えば、スマートデバイス1の利用者の操作によってスマートデバイス1がログインに成功し、その後のオフライン認証において認証結果がOKの場合(S26のYES)には、「オフライン認証」を解除し(S27)、通常利用状態へ戻る(S21)。   The smart device 1 taken out of the company monitors the content erasure / invalidation timing after the normal use state (S21) (S22). When the CPU 5 detects an incommunicable state or an unsatisfactory communication environment (offline state) in the “normal use state” (YES in S23), “offline authentication” is activated (S24), and the authentication is waited. This offline authentication is an operation required when accessing a content list and content stored in an area where security is ensured. Further, the system state is changed to the “primary data leakage prevention state” (S25), and online detection is confirmed (S26). For example, when the smart device 1 is successfully logged in by an operation of the user of the smart device 1 and the authentication result is OK in the subsequent offline authentication (YES in S26), the “offline authentication” is canceled (S27), Return to the normal use state (S21).

「1次データ漏洩防御状態」へ状態遷移(S25)した後、スマートデバイス利用(ログイン)開始を確認する(S28)。スマートデバイス利用開始を確認できたときには(S28のYES)、図8に具体的に示される処理(1)へ進む。スマートデバイス利用開始を確認できないときは(S28のNO)、SIMカード抜き取りを検出する(S29)。SIMカード抜き取りが検出されないときには(S29のNO)、スマートデバイス利用(ログイン)開始の確認(S28)へ移動する。SIMカード抜き取りが検出されたときには(S29のYES)、図9Aに具体的に示される処理(2)へ進む。   After the state transition to the “primary data leakage protection state” (S25), the start of smart device use (login) is confirmed (S28). When the start of using the smart device has been confirmed (YES in S28), the process proceeds to the process (1) specifically shown in FIG. When the start of using the smart device cannot be confirmed (NO in S28), the SIM card removal is detected (S29). When the removal of the SIM card is not detected (NO in S29), the process proceeds to confirmation of the start of smart device utilization (login) (S28). When the removal of the SIM card is detected (YES in S29), the process proceeds to the process (2) specifically shown in FIG. 9A.

図8に具体的に示される処理(1)では、利用者によって入力されるIDやパスワードによる認証に問題がないか確認する(S101)。利用者によって入力されるIDやパスワードによる認証に問題があり、認証失敗の発生回数が超過したかを確認する(S102)。認証失敗の発生回数が超過するまで、IDやパスワードによる認証の確認(S101)を繰り返す。認証失敗の発生回数が超過したときには(S102のYES)、「2次データ漏洩防止」制御処理を行う(S103)。その後、図9Bに具体的に示される処理(3)へ進む。   In the process (1) specifically shown in FIG. 8, it is confirmed whether there is no problem in the authentication using the ID or password input by the user (S101). It is confirmed whether there is a problem with the authentication using the ID or password input by the user and the number of times of authentication failure has been exceeded (S102). Until the number of times of authentication failure exceeds, confirmation of authentication by ID or password (S101) is repeated. When the number of occurrences of the authentication failure is exceeded (YES in S102), a “secondary data leakage prevention” control process is performed (S103). Thereafter, the process proceeds to the process (3) specifically shown in FIG. 9B.

IDやパスワードによる認証の確認(S101)で、利用者によって入力されるIDやパスワードに問題がなく(S101のNO)、認証に成功したときは、通信手段断操作を検出する(S104)。ここで通信手段断操作とは、例えばユーザによる機内モードへの設定操作などが考えられる。通信手段断操作を検出したときには、「オフライン認証」を継続作動させる(S112)。「オフライン認証」の継続作動によって、認証待ちの状態が継続する。通信手段断操作が検出されないときには、セキュア領域へのアクセスの有無を確認する(S105)。セキュア領域へのアクセスが無いときには、「1次データ漏洩防御状態」を保持する(S113)。さらに、SIMカード抜き取りを検出し(S114)、SIMカード抜き取りが検出されたときには(S114のYES)、図9Aに具体的に示される処理(2)へ進む。   If there is no problem with the ID or password entered by the user (NO in S101) in the confirmation of authentication by ID or password (S101), a communication means disconnection operation is detected (S104). Here, the communication means disconnection operation may be, for example, an operation for setting the airplane mode by the user. When the communication means disconnection operation is detected, “offline authentication” is continuously operated (S112). Due to the continuous operation of “offline authentication”, the state of waiting for authentication continues. If no communication means disconnection operation is detected, the presence / absence of access to the secure area is confirmed (S105). When there is no access to the secure area, the “primary data leakage protection state” is held (S113). Further, when the SIM card removal is detected (S114) and the SIM card removal is detected (YES in S114), the process proceeds to the process (2) specifically shown in FIG. 9A.

SIMカード抜き取りが検出されないときには(S114のNO)、スマートデバイス1へのRoot化操作の有無を検出する(S115)。Root化操作が検出されないときには、通信手段断操作の検出(S104)へ移動する。スマートデバイス1へのRoot化操作が検出されたときには、図10Bに具体的に示される処理(5)へ進む。   When the removal of the SIM card is not detected (NO in S114), the presence / absence of rooting operation to the smart device 1 is detected (S115). When the rooting operation is not detected, the process proceeds to the communication means disconnection operation detection (S104). When the rooting operation to the smart device 1 is detected, the process proceeds to the process (5) specifically shown in FIG. 10B.

通信手段断操作が検出されず(S104のNO)、セキュア領域へのアクセスがあったときには(S105のNO)、「オフライン認証」処理を開始する(S106)。オフライン認証の成否を確認し(S107)、オフライン認証が成功したとき(S107のNO)、「セキュア領域」へのアクセスを容認する(S109)。「セキュア領域」へのアクセスを容認するということは、言い換えると「セキュア領域」へのアクセスがオフラインで利用可能であるということである。   When the communication means disconnection operation is not detected (NO in S104) and the secure area is accessed (NO in S105), the “offline authentication” process is started (S106). The success or failure of the offline authentication is confirmed (S107), and when the offline authentication is successful (NO in S107), access to the “secure area” is permitted (S109). Allowing access to the “secure area” means that access to the “secure area” can be used offline.

その後、運用ポリシー違反の有無を検出し、運用ポリシー違反を検出したときには(S110のYES)、「2次データ漏洩防止」制御処理(S103)へ移動する。運用ポリシー違反が検出されないときには(S110のNO)、スマートデバイス1の利用終了を確認する(S111)。スマートデバイス1の利用終了が確認されないときには、「セキュア領域」へのアクセス容認(S109)へ移動する。スマートデバイス1の利用終了が確認されたときには、スマートデバイス1の利用が再開されるときのために図8のフローチャートの最初に戻る。   Thereafter, the presence / absence of an operation policy violation is detected. When an operation policy violation is detected (YES in S110), the process proceeds to the “secondary data leakage prevention” control process (S103). When no operation policy violation is detected (NO in S110), the end of use of the smart device 1 is confirmed (S111). If the use end of the smart device 1 is not confirmed, the process moves to the “secure area” access permission (S109). When the end of use of the smart device 1 is confirmed, the process returns to the beginning of the flowchart of FIG. 8 in order to resume use of the smart device 1.

次に、SIMカード抜き取りが検出された後に行われる処理(2)を、図9Aのフローチャートで説明する。抜き取られたSIMカードが挿入された状態に戻るための所要時間である「復旧時間(SIMカード挿入に要する時間)」の入力要求を行う(S201)。さらに、スマートデバイス1に入力された復旧時間の入力値の妥当性を確認する(S202)。入力された復旧時間の入力値が妥当なときには、「SIM抜去」状態を確認する(S204)。SIMカードが挿入された状態に復旧して「SIM抜去」状態が終了しているときには、図8に具体的に示される処理(1)へと戻る。   Next, the process (2) performed after the SIM card removal is detected will be described with reference to the flowchart of FIG. 9A. An input request for “recovery time (time required for SIM card insertion)” which is a time required for returning to the state where the extracted SIM card is inserted is made (S201). Furthermore, the validity of the input value of the recovery time input to the smart device 1 is confirmed (S202). When the input value of the input recovery time is valid, the “SIM removal” state is confirmed (S204). When the SIM card is restored and the “SIM removal” state is completed, the process returns to the process (1) specifically shown in FIG.

「SIM抜去」状態が確認されたときには(S204のYES)、入力された「復旧時間」が満了しているか確認する(S205)。入力された「復旧時間」が満了していない間は、「SIM抜去」状態の確認(S204)を繰り返す。「復旧時間」が満了したときには(S205のYES)、「2次データ漏洩防止」制御処理を行う(S203)。「2次データ漏洩防止」制御処理のより具体的な内容を、後述する図11Aに示す。   When the “SIM removal” state is confirmed (YES in S204), it is confirmed whether the inputted “recovery time” has expired (S205). While the inputted “recovery time” has not expired, the confirmation of the “SIM removal” state (S204) is repeated. When the “recovery time” has expired (YES in S205), a “secondary data leakage prevention” control process is performed (S203). A more specific content of the “secondary data leakage prevention” control process is shown in FIG. 11A described later.

図8の「2次データ漏洩防止」制御処理(S103)の後に行われる処理(3)を、図9Bのフローチャートで説明する。   The process (3) performed after the “secondary data leakage prevention” control process (S103) of FIG. 8 will be described with reference to the flowchart of FIG. 9B.

2次防御状態解除が必要かどうかを確認する(S301)。スマートデバイス1の利用者が管理者へ何らかの手段で連絡し、かつオンライン環境へスマートデバイス1を移動させる(S302)。サーバ20からの防御状態解除通知を待ち(S303)、解除通知受領を確認する(S304)。解除通知受領を確認できたときには、防御状態の解除を行う(S305)。この防御状態解除は、ロック解除やオフライン認証解除などである。そして、「通常利用状態」へ状態遷移する(S306)。   It is confirmed whether secondary defense state cancellation is necessary (S301). The user of the smart device 1 contacts the administrator by some means, and moves the smart device 1 to the online environment (S302). The server 20 waits for a defense status release notification from the server 20 (S303) and confirms receipt of the release notification (S304). When it is confirmed that the release notification has been received, the defense state is released (S305). This defense state cancellation includes unlocking and offline authentication cancellation. Then, the state transitions to the “normal use state” (S306).

2次防御状態解除が必要でないときには(S301のNO)、「3次データ漏洩防御状態」への遷移条件の監視を行う(S307)。この「3次データ漏洩防御状態」への遷移条件とは、タイマ値等による。「3次データ漏洩防御状態」への状態遷移条件の満了を確認し、満了していない間は「3次データ漏洩防御状態」への状態遷移条件の満了確認を繰り返す。「3次データ漏洩防御状態」への状態遷移条件の満了が確認されたときには(S308のYES)、「3次データ漏洩防止」制御処理を行う(S309)。「3次データ漏洩防止」制御処理のより具体的な内容を、後述する図11Bに示す。その後、図10Aに具体的に示される処理(4)へ進む。   When it is not necessary to cancel the secondary protection state (NO in S301), the transition condition to the “tertiary data leakage protection state” is monitored (S307). The transition condition to the “tertiary data leakage protection state” is based on a timer value or the like. The expiration of the state transition condition to the “tertiary data leakage protection state” is confirmed, and the expiration confirmation of the state transition condition to the “tertiary data leakage protection state” is repeated while the expiration is not completed. When the expiration of the state transition condition to the “tertiary data leakage protection state” is confirmed (YES in S308), the “tertiary data leakage prevention” control process is performed (S309). More specific contents of the “tertiary data leakage prevention” control process are shown in FIG. 11B described later. Thereafter, the process proceeds to the process (4) specifically shown in FIG. 10A.

図9Bの「3次データ漏洩防止」制御処理(S309)の後に行われる処理(4)を、図10Aのフローチャートで説明する。   The process (4) performed after the “tertiary data leakage prevention” control process (S309) of FIG. 9B will be described with reference to the flowchart of FIG. 10A.

3次防御状態解除が必要かどうかを確認する(S401)。スマートデバイス1の利用者が管理者へ何らかの手段で連絡し、かつオンライン環境へスマートデバイス1を移動させる(S402)。サーバ20からの防御状態解除通知を待ち(S403)、解除通知受領を確認する(S404)。解除通知受領を確認できたときには、防御状態の解除を行う(S405)。この防御状態解除は、ロック解除やオフライン認証解除などである。そして、「通常利用状態」へ状態遷移する(S406)。   It is confirmed whether the tertiary defense state needs to be canceled (S401). The user of the smart device 1 contacts the administrator by some means and moves the smart device 1 to the online environment (S402). It waits for a defense status release notification from the server 20 (S403) and confirms receipt of the release notification (S404). When receipt of the release notification is confirmed, the defense state is released (S405). This defense state cancellation includes unlocking and offline authentication cancellation. Then, the state transitions to the “normal use state” (S406).

3次防御状態解除が必要でないときには(S401のNO)、「4次データ漏洩防御状態」への遷移条件の監視を行う(S407)。この「4次データ漏洩防御状態」への遷移条件とは、タイマ値等による。「4次データ漏洩防御状態」への状態遷移条件の満了を確認し、満了していない間は「4次データ漏洩防御状態」への状態遷移条件の満了確認を繰り返す。「4次データ漏洩防御状態」への状態遷移条件の満了が確認されたときには(S408のYES)、「4次データ漏洩防止」制御処理を行う(S409)。「4次データ漏洩防止」制御処理のより具体的な内容を、後述する図11Cに示す。   When it is not necessary to cancel the tertiary protection state (NO in S401), the transition condition to the “quaternary data leakage protection state” is monitored (S407). The transition condition to the “quaternary data leakage protection state” is based on a timer value or the like. The expiration of the state transition condition to the “quaternary data leakage protection state” is confirmed, and the expiration confirmation of the state transition condition to the “quaternary data leakage protection state” is repeated while the state transition condition has not expired. When the expiration of the state transition condition to the “quaternary data leakage prevention state” is confirmed (YES in S408), “quaternary data leakage prevention” control processing is performed (S409). A more specific content of the “quaternary data leakage prevention” control process is shown in FIG. 11C described later.

図8のRoot化操作が検出されたとき(S115のYES)の後に行われる処理(5)を、図10Bのフローチャートで説明する。この場合、「4次データ漏洩防止」制御処理を行う(S501)。   The process (5) performed after the rooting operation of FIG. 8 is detected (YES in S115) will be described with reference to the flowchart of FIG. 10B. In this case, a “quaternary data leakage prevention” control process is performed (S501).

図11Aに、S103やS203の「2次データ漏洩防止」制御処理のより具体的な処理内容を示す。「2次データ漏洩防止」制御処理を開始し、「ロック制御」を作動させる。この「ロック制御」は、端末ロックやアプリロックである。次に、「2次データ漏洩防止状態」へ状態遷移する。次に、「3次データ漏洩防止状態」への遷移条件、例えばタイマ値など、を設定し監視する。   FIG. 11A shows more specific processing contents of the “secondary data leakage prevention” control processing in S103 and S203. “Secondary data leakage prevention” control processing is started, and “lock control” is activated. This “lock control” is terminal lock or application lock. Next, the state transitions to the “secondary data leakage prevention state”. Next, a transition condition to the “tertiary data leakage prevention state”, such as a timer value, is set and monitored.

図11Bに、S309の「3次データ漏洩防止」制御処理のより具体的な処理内容を示す。「3次データ漏洩防止」制御処理を開始し、消去範囲定義情報を元に「コンテンツ消去」を作動させる。次に、「3次データ漏洩防止状態」へ状態遷移する。次に、「4次データ漏洩防止状態」への遷移条件、例えばタイマ値などを設定し、監視する。   FIG. 11B shows more specific processing contents of the “tertiary data leakage prevention” control processing of S309. “Tertiary data leakage prevention” control processing is started, and “content erasure” is activated based on the erasure range definition information. Next, the state transitions to the “tertiary data leakage prevention state”. Next, a transition condition to the “quaternary data leakage prevention state”, such as a timer value, is set and monitored.

図11Cに、S409の「4次データ漏洩防止」制御処理のより具体的な処理内容を示す。「4次データ漏洩防止」制御処理を開始し、「4次データ漏洩防止状態」へ状態遷移する。OSを除く、スマートデバイス1内部の全データについて復旧不能な消去を行う。次に、「初期化状態」へ状態遷移する。この「初期化状態」とは工場出荷前の状態を指す。   FIG. 11C shows more specific processing contents of the “quaternary data leakage prevention” control processing of S409. The “quaternary data leakage prevention” control process is started, and the state transitions to the “quaternary data leakage prevention state”. Unrecoverable erasure is performed on all data inside the smart device 1 except the OS. Next, the state transitions to the “initialized state”. This “initialized state” refers to a state before shipment from the factory.

(第1実施形態の効果)
本実施形態の制御装置を適用したスマートデバイス1では、セキュリティ強化(情報漏洩防止)が可能である。
(Effect of 1st Embodiment)
In the smart device 1 to which the control device of this embodiment is applied, security enhancement (information leakage prevention) is possible.

その理由は、不正アクセス(Root化等)やスマートデバイスのリモート制御不能状態(盗難・紛失等によるSIM等を抜かれた通信不能状態や通信環境が良好ではない状態(オフライン状態))等においても、スマートデバイス内部のコンテンツ制御が可能になるからである。さらに、きめ細かい条件設定ならびにデータ防御を行うことで、さらなるセキュリティ強化(情報漏洩防止)したサービスを提供(実現)することができる。   The reason is that in unauthorized access (such as rooting) and inability to remotely control smart devices (incommunicable state with SIM removed due to theft, loss, etc. or communication environment is not good (offline state)), etc. This is because content control inside the smart device becomes possible. Furthermore, it is possible to provide (implement) a service with further enhanced security (information leakage prevention) by performing detailed condition setting and data protection.

さらに本実施形態の制御装置を適用したスマートデバイス1では、安心・安全な利用環境による顧客(スマートデバイス利用者)満足の向上が可能である。   Furthermore, in the smart device 1 to which the control device of the present embodiment is applied, it is possible to improve customer (smart device user) satisfaction with a safe and secure use environment.

その理由は、不正アクセス(Root化等)やスマートデバイスのリモート制御不能状態(盗難・紛失等によるSIM等を抜かれた通信不能状態や通信環境が良好ではない状態(オフライン状態))等においても、きめ細かい条件設定ならびにデータ防御が可能になるからである。最終的には、スマートデバイス内部のOSを除いた全てのデータ(コンテンツ、アプリケーション、ポリシーデータ等)を復元不可能な消去(完全消去)を行うことから、(背景技術による暗号化データの流出の可能性に対する)顧客の不安を払しょくできる。本システムの安心・安全な利用環境提供による顧客(スマートデバイス利用者)満足の向上を図ることができる。   The reason is that in unauthorized access (such as rooting) and inability to remotely control smart devices (incommunicable state with SIM removed due to theft, loss, etc. or communication environment is not good (offline state)), etc. This is because detailed condition setting and data protection become possible. Eventually, all data (contents, applications, policy data, etc.) except for the OS inside the smart device will be erased in a non-recoverable manner (complete erasure). Can relieve customer's anxiety about the potential. Customer (smart device user) satisfaction can be improved by providing a safe and secure use environment for this system.

さらに本実施形態の制御装置を適用したスマートデバイス1では、セキュリティを保ったスマートデバイスのビジネス利用上の利便性向上が可能である。言い換えると、セキュリティと利便性の両立が可能である。   Furthermore, in the smart device 1 to which the control device of the present embodiment is applied, it is possible to improve the convenience of business use of the smart device with security maintained. In other words, it is possible to achieve both security and convenience.

スマートデバイスのビジネス利用時に何らかのトラブルが発生した場合、ユーザ本人であっても、動揺してスマートデバイスの操作を誤るケースや、ITに不慣れな人の誤操作のケースは、スマートデバイス利用時には起こり得る。本実施形態では、きめ細かい条件設定によるセキュリティレベルに応じた段階的なデータ防御を行うことで、スマートデバイス内部データのセキュリティを保った上で、スマートデバイス利用再開に必要な復旧作業時間の最小化を実現できる。ここでスマートデバイス利用再開に必要な復旧作業とは、アプリケーション、コンテンツ、ポリシーの再インストール等のスマートデバイス利用環境設定である。このように、問題となる事象が発生しても、セキュリティと利便性の両立を図ることが可能な最適なスマートデバイス利用環境を提供できる。   When some trouble occurs during business use of a smart device, even the user himself / herself may be upset and misoperate the smart device, or may be misused by a person unfamiliar with IT when using the smart device. In this embodiment, by performing step-by-step data protection according to the security level based on detailed condition settings, while maintaining the security of the internal data of the smart device, the recovery work time required for resuming the use of the smart device is minimized. realizable. Here, the recovery work required for resuming the use of the smart device is a smart device use environment setting such as reinstallation of applications, contents, and policies. As described above, it is possible to provide an optimal smart device usage environment capable of achieving both security and convenience even when a problematic event occurs.

本実施形態の制御装置を適用したスマートデバイス1では、秘密情報の消去や無効化が必要な事象を検出したときには、通常利用状態から、コンテンツ多段階防御に応じた制御を行う。これにより、データ漏洩を抑制することができる。   In the smart device 1 to which the control device of the present embodiment is applied, when an event that requires deletion or invalidation of secret information is detected, control according to content multi-stage defense is performed from the normal use state. Thereby, data leakage can be suppressed.

さらに本実施形態の制御装置を適用したスマートデバイス1では、スマートデバイスがオフライン環境に存在しているときでも、秘密情報の消去や無効化が必要な事象を検出したときには、通常利用状態から、コンテンツ多段階防御に応じた制御を行う。これにより、リモート制御不能な状態にあるスマートデバイス1に対してもデータ漏洩を抑制することができる。   Further, in the smart device 1 to which the control device of the present embodiment is applied, even when the smart device exists in an offline environment, when an event that requires deletion or invalidation of confidential information is detected, the content is changed from the normal use state. Control according to multi-stage defense. Thereby, it is possible to suppress data leakage even for the smart device 1 in a state where remote control is impossible.

例えば、スマートデバイス1のRoot化を検出したときには、「4次データ漏洩防止状態」へ状態遷移させ、OSを除く、スマートデバイス1内部の全データについて復旧不能な消去を行う。これにより、悪意のあるスマートデバイス1の利用者への秘密情報の漏洩を防止することができる。   For example, when the root of the smart device 1 is detected, the state is changed to the “quaternary data leakage prevention state”, and all the data inside the smart device 1 except the OS is erased unrecoverably. Thereby, leakage of secret information to a malicious smart device 1 user can be prevented.

例えば、スマートデバイス1のSIMカード抜き取り操作を検出した場合は、復旧に必要な許容時間の入力を行わせ、妥当な時間の入力を検出した場合、入力された時間中はより重要度の高い漏洩防御状態への状態遷移を猶予して、復旧操作を監視している。これにより、ユーザ本人またはユーザ本人が許可したメンテナンス作業者等による、悪意のないSIM抜去を許容することができる。またユーザ本人またはユーザ本人が許可したメンテナンス作業者以外の利用者によるSIMカード抜き取り操作に対しては、より重要度の高い漏洩防御状態への状態遷移を行うことができる。これにより、悪意のあるスマートデバイス1の利用者への秘密情報の漏洩を防止することができる。   For example, when a SIM card extraction operation of the smart device 1 is detected, an allowable time required for recovery is input, and when an appropriate time input is detected, leakage that is more important during the input time. The recovery operation is monitored after the transition to the defensive state. As a result, it is possible to allow unintentional SIM removal by the user himself or a maintenance worker authorized by the user himself / herself. In addition, for the SIM card extraction operation by the user or a user other than the maintenance worker permitted by the user himself / herself, it is possible to perform a state transition to a leakage protection state with higher importance. Thereby, leakage of secret information to a malicious smart device 1 user can be prevented.

〔第2実施形態〕
次に、本発明の第2実施形態による制御装置、制御方法、およびシステムについて、説明する。本実施形態は、制御装置、制御方法、およびシステムの一例として、スマートデバイス利用環境における通信路が確保された環境(オンライン環境)を想定し、多段階防御を行う制御に関するものである。
[Second Embodiment]
Next, a control device, a control method, and a system according to a second embodiment of the present invention will be described. The present embodiment relates to control that performs multi-stage defense assuming an environment (online environment) in which a communication path in a smart device usage environment is secured as an example of a control device, a control method, and a system.

本実施形態のシステムは、上述した本発明の第1実施形態と同様に、スマートデバイス1と、Radio Access Network(RAN)or WiFiアクセスポイント(AP)10と、回線11、12と、Internet or Intra Network100と、サーバ20と、を含む。   As in the first embodiment of the present invention described above, the system of the present embodiment includes a smart device 1, a radio access network (RAN) or WiFi access point (AP) 10, lines 11, 12, and Internet or Intra. Network 100 and server 20 are included.

スマートデバイス1は、図3に示すように、User Equipment(UE)2と、User Identity Module(UIM)3と、アンテナ7と、を含む。スマートデバイス1のUE2は、無線部/制御部4と、プログラム制御により動作するCPU(中央処理装置;プロセッサ;データ処理装置)5と、メモリ6と、を含む。   As illustrated in FIG. 3, the smart device 1 includes a User Equipment (UE) 2, a User Identity Module (UIM) 3, and an antenna 7. The UE 2 of the smart device 1 includes a radio unit / control unit 4, a CPU (central processing unit; processor; data processing unit) 5 that operates by program control, and a memory 6.

なお図2のスマートデバイス1は、3G/LTE等の移動体通信モデルの場合を示している。スマートデバイスがWiFiモデルの場合は、図2のUIM3はなくてもよい。   The smart device 1 in FIG. 2 shows a case of a mobile communication model such as 3G / LTE. If the smart device is a WiFi model, the UIM 3 in FIG. 2 is not necessary.

スマートデバイス1のCPU5は、図4に示すように、UI制御処理部502、ポリシー設定制御部503、コンテンツ消去タイミング監視・検出処理部504、タイマなどによる状態遷移条件の監視処理部505、およびオフライン認証処理部506を含む。さらにスマートデバイス1のCPU5は、端末ロック・アプリロック制御処理部507、コンテンツ消去制御処理部508、コンテンツ消去ツール制御・処理部509、データ漏洩防御解除処理部510、データ同期処理部511、データ送受信処理部512、機能状態管理部・機能制御部501を含む。   As shown in FIG. 4, the CPU 5 of the smart device 1 includes a UI control processing unit 502, a policy setting control unit 503, a content erasure timing monitoring / detection processing unit 504, a state transition condition monitoring processing unit 505 using a timer, and an offline device. An authentication processing unit 506 is included. Furthermore, the CPU 5 of the smart device 1 includes a terminal lock / application lock control processing unit 507, a content deletion control processing unit 508, a content deletion tool control / processing unit 509, a data leakage prevention release processing unit 510, a data synchronization processing unit 511, and data transmission / reception. A processing unit 512 and a function state management unit / function control unit 501 are included.

次に、スマートデバイス1が社外に持ち出されたときの、スマートデバイス1とサーバ20の動作について、図12Aのフローチャートを参照しながら説明する。本実施形態では、スマートデバイス1が社外に持ち出されているがオンライン環境を維持していることを前提として、説明する。   Next, operations of the smart device 1 and the server 20 when the smart device 1 is taken out of the office will be described with reference to the flowchart of FIG. 12A. In the present embodiment, the description will be made on the assumption that the smart device 1 is taken out of the office but maintains an online environment.

社外に持ち出されたスマートデバイス1において、通常利用状態(S31)の後、コンテンツ消去・無効化タイミングを監視する(S32)。さらに、スマートデバイス利用(ログイン)開始を確認する(S33)。スマートデバイス利用開始を確認したときには(S33のYES)、図12Bに具体的に示される処理(6)へ進む。スマートデバイス利用開始を確認できないときは(S33のNO)、SIMカード抜き取りを検出する(S34)。SIMカード抜き取りが検出されないときには(S34のNO)、コンテンツ消去・無効化タイミングの監視(S32)へ戻る。SIMカード抜き取りが検出されたときには(S34のYES)、図13に具体的に示される処理(7)へ進む。   The smart device 1 taken out of the company monitors the content erasure / invalidation timing after the normal use state (S31) (S32). Further, the start of smart device use (login) is confirmed (S33). When the start of using the smart device is confirmed (YES in S33), the process proceeds to the process (6) specifically shown in FIG. 12B. If the start of using the smart device cannot be confirmed (NO in S33), the removal of the SIM card is detected (S34). If the removal of the SIM card is not detected (NO in S34), the process returns to the content erasure / invalidation timing monitoring (S32). When the removal of the SIM card is detected (YES in S34), the process proceeds to the process (7) specifically shown in FIG.

図12Bに具体的に示される処理(6)では、利用者によって入力されるIDやパスワードによる認証に問題がないか確認する(S601)。利用者によって入力されるIDやパスワードによる認証に問題がないときには(S601のNO)、図14に具体的に示される処理(8)へと進む。利用者によって入力されるIDやパスワードによる認証に問題がある場合、認証失敗の発生回数が超過したかを確認する(S602)。認証失敗の発生回数が超過するまで、IDやパスワードによる認証の確認(S601)を繰り返す。認証失敗の発生回数が超過したときには(S602のYES)、「2次データ漏洩防止」制御処理を行う(S603)。「2次データ漏洩防止」制御処理のより具体的な内容を、後述する図17Aに示す。その後、図16Aに具体的に示される処理(10)へ進む。   In the process (6) specifically shown in FIG. 12B, it is confirmed whether or not there is a problem in the authentication using the ID or password input by the user (S601). If there is no problem with the authentication using the ID or password input by the user (NO in S601), the process proceeds to the process (8) specifically shown in FIG. If there is a problem with the authentication using the ID or password input by the user, it is checked whether the number of times of authentication failure has been exceeded (S602). Until the number of times of authentication failure exceeds, confirmation of authentication by ID or password (S601) is repeated. When the number of occurrences of the authentication failure is exceeded (YES in S602), “secondary data leakage prevention” control processing is performed (S603). More specific contents of the “secondary data leakage prevention” control process are shown in FIG. 17A described later. Thereafter, the process proceeds to the process (10) specifically shown in FIG. 16A.

また、社外に持ち出されたスマートデバイス1において、CPU5が「通常利用状態」で、サーバ20がコンテンツ消去・無効化タイミングである「コンテンツへのアクセス回数(アクセス回数超過)」や「利用権限外アクセス操作」といったスマートデバイス1利用者が運用ポリシー違反を行っていることを検出すると、サーバ20はスマートデバイス1に注意喚起するための通知(アクセス回数超過や利用権限外アクセスである通知)を送信する。   Further, in the smart device 1 taken out of the company, the CPU 5 is in the “normal use state”, and the server 20 is “content access count (exceeded access count)” or “access outside the use authority” that is the content deletion / invalidation timing. When it is detected that the smart device 1 user violates the operation policy, such as “operation”, the server 20 transmits a notification for alerting the smart device 1 (notification of access exceeding the number of times of access or unauthorized access). .

この際、スマートデバイス1利用者がこの通知を無視してさらにサーバ20へのアクセスを続けていることをサーバ20が検出すると、MDM機能やMAM機能と言ったリモート制御である、端末ロックやアプリケーションロック(リモートロック)を行う。
この時、サーバ20はスマートデバイス1に対して、リモートロック通知(スマートデバイス1がリモートロックをされた通知)を送信する。
At this time, if the server 20 detects that the user of the smart device 1 ignores this notification and continues to access the server 20, the terminal lock or application which is remote control such as the MDM function or the MAM function is performed. Lock (remote lock).
At this time, the server 20 transmits a remote lock notification (a notification that the smart device 1 has been locked remotely) to the smart device 1.

CPU5が「リモートロック通知」を検出すると、システム状態を「2次データ漏洩防御状態」へ遷移させるとともに、「3次データ漏洩防御状態」へ遷移させるための条件の監視(「コンテンツ消去・無効化タイミング」やタイマ値の満了など)を行う。(3次データ漏洩防御状態への遷移待ちとなる)
また、社外に持ち出されたスマートデバイス1において、CPU5が「通常利用状態」で、CPU5がコンテンツ消去・無効化タイミングである、機内モード等による「Bluetooth/WiFi接続断操作」を検出すると、スマートデバイス内へのログインの不正ログイン操作監視やセキュリティを確保した領域に保存されているコンテンツ一覧ならびにコンテンツにアクセスする際に、オフライン認証を行う動作になり、システム状態を「1次データ漏洩防御状態」へ遷移する。
When the CPU 5 detects the “remote lock notification”, the system state is changed to the “secondary data leakage prevention state” and the condition for changing to the “tertiary data leakage prevention state” is monitored (“content deletion / invalidation”). Timing "and timer value expiration). (Waiting for transition to tertiary data leakage protection state)
Further, in the smart device 1 taken out of the company, when the CPU 5 detects “Bluetooth / WiFi disconnection operation” in the in-flight mode or the like when the CPU 5 is in the “normal use state” and the CPU 5 is the content erasing / invalidation timing. When an unauthorized login operation is monitored for login or a content list stored in a secure area and content is accessed, offline authentication is performed, and the system status is changed to "Primary data leakage prevention status". Transition.

上記状況下は、オフライン環境記述同様に、ログインまたはオフライン認証に失敗した事象が発生すると、CPU5は、コンテンツ消去・無効化タイミング(失敗発生回数超過)を監視し、CPU5が失敗発生回数超過を検出すると、端末ロック/アプリケーションロック等の制御を行い、システム状態を「2次データ漏洩防御状態」へ遷移させるとともに、「3次データ漏洩防御状態」へ遷移させるための条件の監視(「コンテンツ消去・無効化タイミング」やタイマ値の満了など)を行う。(3次データ漏洩防御状態への遷移待ちとなる)
上記状況下において、CPU5が機内モード解除等による「Bluetooth/WiFi接続操作」(オンライン環境に復帰)を検出すると、オフライン認証の解除(1次データ漏洩防御状態の解除)を行い通常利用状態へ遷移する。
Under the above situation, as with the offline environment description, when an event occurs in which login or offline authentication has failed, the CPU 5 monitors the content erasure / invalidation timing (exceeding the number of failures) and detects that the CPU 5 has exceeded the number of failures. Then, control such as terminal lock / application lock is performed, and the system state is changed to the “secondary data leakage prevention state” and the condition for changing to the “third data leakage prevention state” is monitored (“content deletion / Invalidation timing "and timer value expiration). (Waiting for transition to tertiary data leakage protection state)
Under the above circumstances, when the CPU 5 detects “Bluetooth / WiFi connection operation” (return to online environment) due to release of airplane mode, etc., it cancels offline authentication (releases the primary data leakage protection state) and transitions to the normal use state. To do.

次に、SIMカード抜き取りが検出された後に行われる処理(7)を、図13のフローチャートで説明する。抜き取られたSIMカードが挿入された状態に戻るための所要時間である「復旧時間(SIMカード挿入に要する時間)」の入力要求を行う(S701)。さらに、スマートデバイス1に入力された復旧時間の入力値の妥当性を確認する(S702)。入力された復旧時間の入力値が妥当なときには、「SIM抜去」状態を確認する(S704)。SIMカードが挿入された状態に復旧して「SIM抜去」状態が終了しているときには、図12Bに具体的に示される処理(6)へと戻る。   Next, the process (7) performed after the SIM card removal is detected will be described with reference to the flowchart of FIG. An input request of “recovery time (time required for SIM card insertion)” which is a time required for returning to the state where the extracted SIM card is inserted is made (S701). Further, the validity of the input value of the recovery time input to the smart device 1 is confirmed (S702). When the input recovery time value is valid, the “SIM removal” state is confirmed (S704). When the SIM card is restored and the “SIM removal” state ends, the process returns to the process (6) specifically shown in FIG. 12B.

「SIM抜去」状態が確認されたときには(S704のYES)、入力された「復旧時間」が満了しているか確認する(S705)。入力された「復旧時間」が満了していない間は、「SIM抜去」状態の確認(S704)を繰り返す。「復旧時間」が満了したときには(S705のYES)、「2次データ漏洩防止」制御処理を行う(S703)。「2次データ漏洩防止」制御処理のより具体的な内容を、後述する図17Aに示す。その後、図16Aに具体的に示される処理(10)へ進む。   When the “SIM removal” state is confirmed (YES in S704), it is confirmed whether the inputted “recovery time” has expired (S705). While the inputted “recovery time” has not expired, the confirmation of the “SIM removal” state (S704) is repeated. When the “recovery time” expires (YES in S705), “secondary data leakage prevention” control processing is performed (S703). More specific contents of the “secondary data leakage prevention” control process are shown in FIG. 17A described later. Thereafter, the process proceeds to the process (10) specifically shown in FIG. 16A.

処理(8)を、図14のフローチャートで説明する。スマートデバイス1のログイン中に運用ポリシー監視等を含む監視を行う(S801)。運用ポリシー違反の有無を監視し、違反検出したときには(S802のYES)、「2次データ漏洩防止」制御処理(S803)へ移動する。運用ポリシー違反が検出されないときには(S802のNO)、サーバ20へのアクセスの有無を確認する(S804)。スマートデバイス1のログイン中に運用ポリシー監視等を含む監視を行う(S805)。運用ポリシー違反の有無を監視し、運用ポリシー違反を検出したときには(S806のYES)、「2次データ漏洩防止」制御処理(S803)へ移動する。運用ポリシー違反が検出されないときには(S806のNO)、スマートデバイス1へのRoot化操作の有無を検出する(S807)。Root化操作が検出されないときには、SIMカード抜き取りを検出し(S808)、SIMカード抜き取りが検出されたときには(S808のYES)、図13に具体的に示される処理(7)へ進む。   Process (8) will be described with reference to the flowchart of FIG. Monitoring including operation policy monitoring is performed during login of the smart device 1 (S801). Whether or not an operation policy is violated is monitored, and if a violation is detected (YES in S802), the process proceeds to a "secondary data leakage prevention" control process (S803). When an operation policy violation is not detected (NO in S802), whether or not there is access to the server 20 is confirmed (S804). During the login of the smart device 1, monitoring including operation policy monitoring is performed (S805). Whether or not there is an operation policy violation is monitored, and if an operation policy violation is detected (YES in S806), the process proceeds to the “secondary data leakage prevention” control process (S803). When no operation policy violation is detected (NO in S806), the presence / absence of rooting operation to the smart device 1 is detected (S807). When the rooting operation is not detected, the SIM card removal is detected (S808), and when the SIM card removal is detected (YES in S808), the process proceeds to the process (7) specifically shown in FIG.

SIMカード抜き取りが検出されないときには(S809のNO)、通信手段断操作を検出する(S809)。ここで通信手段断操作とは、例えばユーザによる機内モードへの設定操作などが考えられる。通信手段断操作が検出されないときには、S801に戻る。通信手段断操作を検出したときには、図15に具体的に示される処理(9)へ進む。   When SIM card removal is not detected (NO in S809), a communication means disconnection operation is detected (S809). Here, the communication means disconnection operation may be, for example, an operation for setting the airplane mode by the user. When the communication means disconnection operation is not detected, the process returns to S801. When the communication means disconnection operation is detected, the process proceeds to the process (9) specifically shown in FIG.

図15に具体的に示される処理(9)では、「オフライン認証」が作動し(S901)、認証待ちの状態となる。さらに、「1次データ漏洩防御状態」へ状態遷移する(S902)。通信手段接続操作の有無を確認し、通信手段接続操作を確認したときには(S903のYES)、「オフライン認証」を解除する(S904)。そして図14に示される処理(8)へ戻る。通信手段接続操作を確認できないときは(S903のNO)、スマートデバイス1へのRoot化操作の有無を検出する(S905)。Root化操作が検出されないときには、SIMカード抜き取りを検出し(S906)、SIMカード抜き取りが検出されたときには(S906のYES)、図13に具体的に示される処理(7)へ進む。   In the process (9) specifically shown in FIG. 15, “offline authentication” is activated (S901), and the authentication is waited. Further, the state transitions to the “primary data leakage protection state” (S902). The presence / absence of the communication means connection operation is confirmed. When the communication means connection operation is confirmed (YES in S903), “offline authentication” is canceled (S904). And it returns to the process (8) shown by FIG. When the communication means connection operation cannot be confirmed (NO in S903), the presence / absence of the rooting operation to the smart device 1 is detected (S905). When the rooting operation is not detected, the removal of the SIM card is detected (S906). When the removal of the SIM card is detected (YES in S906), the process proceeds to the process (7) specifically shown in FIG.

SIMカード抜き取りが検出されないときには(S906のNO)、セキュア領域へのアクセスの有無を確認する(S907)。セキュア領域へのアクセスが無いときには、通信手段接続操作の有無の確認(S903)へ戻る。セキュア領域へのアクセスがあったときには(S907のYES)、「オフライン認証」処理を開始する(S908)。オフライン認証の成否を確認し(S909)、オフライン認証が成功したとき(S909のNO)、「セキュア領域」へのアクセスを容認する(S912)。「セキュア領域」へのアクセスを容認するということは、言い換えると「セキュア領域」へのアクセスがオフラインで利用可能であるということである。その後、スマートデバイス1の利用終了を確認する(S913)。スマートデバイス1の利用終了が確認されないときには、「セキュア領域」へのアクセス容認(S912)へ戻る。スマートデバイス1の利用終了が確認されたときには、スマートデバイス1の利用が再開されるときのために図12Bのフローチャートの最初に戻る。   When the SIM card removal is not detected (NO in S906), it is confirmed whether or not there is access to the secure area (S907). When there is no access to the secure area, the process returns to the confirmation of the presence / absence of the communication means connection operation (S903). When there is an access to the secure area (YES in S907), the “offline authentication” process is started (S908). The success or failure of offline authentication is confirmed (S909). When the offline authentication is successful (NO in S909), access to the “secure area” is permitted (S912). Allowing access to the “secure area” means that access to the “secure area” can be used offline. Thereafter, the use end of the smart device 1 is confirmed (S913). If it is not confirmed that the use of the smart device 1 has been completed, the process returns to permitting access to the “secure area” (S912). When the end of use of the smart device 1 is confirmed, the process returns to the beginning of the flowchart of FIG. 12B in order to resume use of the smart device 1.

オフライン認証が失敗した場合(S909のYES)、認証失敗の発生回数が超過したかを確認する(S901)。認証失敗の発生回数が超過するまで、オフライン認証の確認(S909)を繰り返す。認証失敗の発生回数が超過したときには(S910のYES)、「2次データ漏洩防止」制御処理を行う(S911)。「2次データ漏洩防止」制御処理の具体的な内容を、後述する図17Aに示す。その後、図16に具体的に示される処理(10)へ進む。   When the offline authentication has failed (YES in S909), it is confirmed whether or not the number of times of authentication failure has been exceeded (S901). The confirmation of offline authentication (S909) is repeated until the number of occurrences of authentication failures exceeds. When the number of occurrences of the authentication failure is exceeded (YES in S910), the “secondary data leakage prevention” control process is performed (S911). The specific contents of the “secondary data leakage prevention” control process are shown in FIG. 17A described later. Thereafter, the process proceeds to the process (10) specifically shown in FIG.

図15の「2次データ漏洩防止」制御処理(S911)の後に行われる処理(10)を、図16Aのフローチャートで説明する。   The process (10) performed after the “secondary data leakage prevention” control process (S911) of FIG. 15 will be described with reference to the flowchart of FIG. 16A.

2次防御状態解除が必要かどうかを確認する(S1001)。スマートデバイス1の利用者が管理者へ何らかの手段で連絡し、かつオンライン環境へスマートデバイス1を移動させる(S1002)。サーバ20からの防御状態解除通知を待ち(S1003)、解除通知受領を確認する(S1004)。解除通知受領を確認できたときには、防御状態の解除を行う(S1005)。この防御状態解除は、ロック解除やオフライン認証解除などである。そして、「通常利用状態」へ状態遷移する(S1006)。   It is confirmed whether secondary defense state cancellation is necessary (S1001). The user of the smart device 1 contacts the administrator by some means, and moves the smart device 1 to the online environment (S1002). The server 20 waits for a defense status release notification from the server 20 (S1003) and confirms receipt of the release notification (S1004). When it is confirmed that the release notification has been received, the defense state is released (S1005). This defense state cancellation includes unlocking and offline authentication cancellation. Then, the state transitions to the “normal use state” (S1006).

2次防御状態解除が必要でないときには(S1001のNO)、「3次データ漏洩防御状態」への遷移条件の監視を行う(S1007)。この「3次データ漏洩防御状態」への遷移条件とは、タイマ値等による。「3次データ漏洩防御状態」への状態遷移条件の満了を確認し、満了していない間は「3次データ漏洩防御状態」への状態遷移条件の満了確認を繰り返す。「3次データ漏洩防御状態」への状態遷移条件の満了が確認されたときには(S1008のYES)、「3次データ漏洩防止」制御処理を行う(S1009)。「3次データ漏洩防止」制御処理のより具体的な内容を、後述する図17Bに示す。その後、図16Bに具体的に示される処理(11)へ進む。   When it is not necessary to cancel the secondary protection state (NO in S1001), the transition condition to the “tertiary data leakage protection state” is monitored (S1007). The transition condition to the “tertiary data leakage protection state” is based on a timer value or the like. The expiration of the state transition condition to the “tertiary data leakage protection state” is confirmed, and the expiration confirmation of the state transition condition to the “tertiary data leakage protection state” is repeated while the expiration is not completed. When the expiration of the state transition condition to the “tertiary data leakage protection state” is confirmed (YES in S1008), a “tertiary data leakage prevention” control process is performed (S1009). A more specific content of the “tertiary data leakage prevention” control process is shown in FIG. 17B described later. Thereafter, the process proceeds to the process (11) specifically shown in FIG. 16B.

図16Aの「3次データ漏洩防止」制御処理(S1009)の後に行われる処理(11)を、図16Bのフローチャートで説明する。   The process (11) performed after the “tertiary data leakage prevention” control process (S1009) of FIG. 16A will be described with reference to the flowchart of FIG. 16B.

3次防御状態解除が必要かどうかを確認する(S1101)。スマートデバイス1の利用者が管理者へ何らかの手段で連絡し、かつオンライン環境へスマートデバイス1を移動させる(S1102)。サーバ20からの防御状態解除通知を待ち(S1103)、解除通知受領を確認する(S1104)。解除通知受領を確認できたときには、防御状態の解除を行う(S1105)。この防御状態解除は、ロック解除やオフライン認証解除などである。そして、「通常利用状態」へ状態遷移する(S1106)。   It is confirmed whether the tertiary defense state needs to be canceled (S1101). The user of the smart device 1 contacts the administrator by some means, and moves the smart device 1 to the online environment (S1102). The server 20 waits for a defense status release notification from the server 20 (S1103), and confirms receipt of the release notification (S1104). When it is confirmed that the release notification has been received, the defense state is released (S1105). This defense state cancellation includes unlocking and offline authentication cancellation. Then, the state transitions to the “normal use state” (S1106).

3次防御状態解除が必要でないときには(S1101のNO)、「4次データ漏洩防御状態」への遷移条件の監視を行う(S1107)。この「4次データ漏洩防御状態」への遷移条件とは、タイマ値等による。「4次データ漏洩防御状態」への状態遷移条件の満了を確認し、満了していない間は「4次データ漏洩防御状態」への状態遷移条件の満了確認を繰り返す。「4次データ漏洩防御状態」への状態遷移条件の満了が確認されたときには(S1108のYES)、「4次データ漏洩防止」制御処理を行う(S1109)。「4次データ漏洩防止」制御処理のより具体的な内容を、後述する図17Cに示す。   When it is not necessary to cancel the tertiary protection state (NO in S1101), the transition condition to the “quaternary data leakage protection state” is monitored (S1107). The transition condition to the “quaternary data leakage protection state” is based on a timer value or the like. The expiration of the state transition condition to the “quaternary data leakage protection state” is confirmed, and the expiration confirmation of the state transition condition to the “quaternary data leakage protection state” is repeated while the state transition condition has not expired. When the expiration of the state transition condition to the “quaternary data leakage prevention state” is confirmed (YES in S1108), the “quaternary data leakage prevention” control process is performed (S1109). More specific contents of the “quaternary data leakage prevention” control process are shown in FIG. 17C described later.

図14のRoot化操作が検出されたとき(S807のYES)の後に行われる処理(12)、図16CBのフローチャートで説明する。この場合、「4次データ漏洩防止」制御処理を行う(S1201)。   Processing (12) performed after the rooting operation of FIG. 14 is detected (YES in S807) will be described with reference to the flowchart of FIG. 16CB. In this case, “quaternary data leakage prevention” control processing is performed (S1201).

図17Aに、S603などの「2次データ漏洩防止」制御処理のより具体的な処理内容を示す。「2次データ漏洩防止」制御処理を開始し、「ロック制御」を作動させる。この「ロック制御」は、端末ロックやアプリロックである。次に、「2次データ漏洩防止状態」へ状態遷移する。次に、「3次データ漏洩防止状態」への遷移条件、例えばタイマ値など、を設定し監視する。   FIG. 17A shows more specific processing contents of the “secondary data leakage prevention” control processing such as S603. “Secondary data leakage prevention” control processing is started, and “lock control” is activated. This “lock control” is terminal lock or application lock. Next, the state transitions to the “secondary data leakage prevention state”. Next, a transition condition to the “tertiary data leakage prevention state”, such as a timer value, is set and monitored.

図17Bに、S1009の「3次データ漏洩防止」制御処理のより具体的な処理内容を示す。「3次データ漏洩防止」制御処理を開始し、消去範囲定義情報を元に「コンテンツ消去」を作動させる。次に、「3次データ漏洩防止状態」へ状態遷移する。次に、「4次データ漏洩防止状態」への遷移条件、例えばタイマ値などを設定し、監視する。   FIG. 17B shows more specific processing contents of the “tertiary data leakage prevention” control processing of S1009. “Tertiary data leakage prevention” control processing is started, and “content erasure” is activated based on the erasure range definition information. Next, the state transitions to the “tertiary data leakage prevention state”. Next, a transition condition to the “quaternary data leakage prevention state”, such as a timer value, is set and monitored.

図17Cに、S1109の「4次データ漏洩防止」制御処理のより具体的な処理内容を示す。「4次データ漏洩防止」制御処理を開始し、「4次データ漏洩防止状態」へ状態遷移する。OSを除く、スマートデバイス1内部の全データについて復旧不能な消去を行う。次に、「初期化状態」へ状態遷移する。この「初期化状態」とは工場出荷前の状態を指す。   FIG. 17C shows more specific processing contents of the “quaternary data leakage prevention” control processing in S1109. The “quaternary data leakage prevention” control process is started, and the state transitions to the “quaternary data leakage prevention state”. Unrecoverable erasure is performed on all data inside the smart device 1 except the OS. Next, the state transitions to the “initialized state”. This “initialized state” refers to a state before shipment from the factory.

(第2実施形態の効果)
本実施形態の制御装置を適用したスマートデバイス1では、第1実施形態と同様にセキュリティ強化(情報漏洩防止)が可能である。
(Effect of 2nd Embodiment)
In the smart device 1 to which the control device of this embodiment is applied, security enhancement (information leakage prevention) is possible as in the first embodiment.

その理由は、不正アクセス(Root化等)やスマートデバイスのリモート制御不能状態(盗難・紛失等によるSIM等を抜かれた通信不能状態や通信環境が良好ではない状態(オフライン状態))等においても、スマートデバイス内部のコンテンツ制御が可能になるからである。さらに、きめ細かい条件設定ならびにデータ防御を行うことで、さらなるセキュリティ強化(情報漏洩防止)したサービスを提供(実現)することができる。   The reason is that in unauthorized access (such as rooting) and inability to remotely control smart devices (incommunicable state with SIM removed due to theft, loss, etc. or communication environment is not good (offline state)), etc. This is because content control inside the smart device becomes possible. Furthermore, it is possible to provide (implement) a service with further enhanced security (information leakage prevention) by performing detailed condition setting and data protection.

さらに本実施形態の制御装置を適用したスマートデバイス1では、第1実施形態と同様に安心・安全な利用環境による顧客(スマートデバイス利用者)満足の向上が可能である。   Furthermore, in the smart device 1 to which the control device of the present embodiment is applied, customer (smart device user) satisfaction can be improved in a safe and secure use environment, as in the first embodiment.

その理由は、不正アクセス(Root化等)やスマートデバイスのリモート制御不能状態(盗難・紛失等によるSIM等を抜かれた通信不能状態や通信環境が良好ではない状態(オフライン状態))等においても、きめ細かい条件設定ならびにデータ防御が可能になるからである。最終的には、スマートデバイス内部のOSを除いた全てのデータ(コンテンツ、アプリケーション、ポリシーデータ等)を復元不可能な消去(完全消去)を行うことから、(背景技術による暗号化データの流出の可能性に対する)顧客の不安を払しょくできる。本システムの安心・安全な利用環境提供による顧客(スマートデバイス利用者)満足の向上を図ることができる。   The reason is that in unauthorized access (such as rooting) and inability to remotely control smart devices (incommunicable state with SIM removed due to theft, loss, etc. or communication environment is not good (offline state)), etc. This is because detailed condition setting and data protection become possible. Eventually, all data (contents, applications, policy data, etc.) except for the OS inside the smart device will be erased in a non-recoverable manner (complete erasure). Can relieve customer's anxiety about the potential. Customer (smart device user) satisfaction can be improved by providing a safe and secure use environment for this system.

さらに本実施形態の制御装置を適用したスマートデバイス1では、第1実施形態と同様にセキュリティを保ったスマートデバイスのビジネス利用上の利便性向上が可能である。言い換えると、セキュリティと利便性の両立が可能である。   Furthermore, in the smart device 1 to which the control device of the present embodiment is applied, it is possible to improve the convenience of business use of the smart device that maintains security as in the first embodiment. In other words, it is possible to achieve both security and convenience.

スマートデバイスのビジネス利用時に何らかのトラブルが発生した場合、ユーザ本人であっても、動揺してスマートデバイスの操作を誤るケースや、ITに不慣れな人の誤操作のケースは、スマートデバイス利用時には起こり得る。本実施形態では、きめ細かい条件設定によるセキュリティレベルに応じた段階的なデータ防御を行うことで、スマートデバイス内部データのセキュリティを保った上で、スマートデバイス利用再開に必要な復旧作業時間の最小化を実現できる。ここでスマートデバイス利用再開に必要な復旧作業とは、アプリケーション、コンテンツ、ポリシーの再インストール等のスマートデバイス利用環境設定である。このように、問題となる事象が発生しても、セキュリティと利便性の両立を図ることが可能な最適なスマートデバイス利用環境を提供できる。   When some trouble occurs during business use of a smart device, even the user himself / herself may be upset and misoperate the smart device, or may be misused by a person unfamiliar with IT when using the smart device. In this embodiment, by performing step-by-step data protection according to the security level based on detailed condition settings, while maintaining the security of the internal data of the smart device, the recovery work time required for resuming the use of the smart device is minimized. realizable. Here, the recovery work required for resuming the use of the smart device is a smart device use environment setting such as reinstallation of applications, contents, and policies. As described above, it is possible to provide an optimal smart device usage environment capable of achieving both security and convenience even when a problematic event occurs.

本実施形態の制御装置を適用したスマートデバイス1では、秘密情報の消去や無効化が必要な事象を検出したときには、通常利用状態から、コンテンツ多段階防御に応じた制御を行う。これにより、データ漏洩を抑制することができる。   In the smart device 1 to which the control device of the present embodiment is applied, when an event that requires deletion or invalidation of secret information is detected, control according to content multi-stage defense is performed from the normal use state. Thereby, data leakage can be suppressed.

さらに本実施形態の制御装置を適用したスマートデバイス1では、スマートデバイスがオフライン環境に存在しているときでも、秘密情報の消去や無効化が必要な事象を検出したときには、通常利用状態から、コンテンツ多段階防御に応じた制御を行う。これにより、リモート制御不能な状態にあるスマートデバイス1に対してもデータ漏洩を抑制することができる。   Further, in the smart device 1 to which the control device of the present embodiment is applied, even when the smart device exists in an offline environment, when an event that requires deletion or invalidation of confidential information is detected, the content is changed from the normal use state. Control according to multi-stage defense. Thereby, it is possible to suppress data leakage even for the smart device 1 in a state where remote control is impossible.

例えば、スマートデバイス1のRoot化を検出したときには、「4次データ漏洩防止状態」へ状態遷移させ、OSを除く、スマートデバイス1内部の全データについて復旧不能な消去を行う。これにより、悪意のあるスマートデバイス1の利用者への秘密情報の漏洩を防止することができる。   For example, when the root of the smart device 1 is detected, the state is changed to the “quaternary data leakage prevention state”, and all the data inside the smart device 1 except the OS is erased unrecoverably. Thereby, leakage of secret information to a malicious smart device 1 user can be prevented.

例えば、スマートデバイス1のSIMカード抜き取り操作を検出した場合は、復旧に必要な許容時間の入力を行わせ、妥当な時間の入力を検出した場合、入力された時間中はより重要度の高い漏洩防御状態への状態遷移を猶予して、復旧操作を監視している。これにより、ユーザ本人またはユーザ本人が許可したメンテナンス作業者等による、悪意のないSIM抜去を許容することができる。またユーザ本人またはユーザ本人が許可したメンテナンス作業者以外の利用者によるSIMカード抜き取り操作に対しては、より重要度の高い漏洩防御状態への状態遷移を行うことができる。これにより、悪意のあるスマートデバイス1の利用者への秘密情報の漏洩を防止することができる。   For example, when a SIM card extraction operation of the smart device 1 is detected, an allowable time required for recovery is input, and when an appropriate time input is detected, leakage that is more important during the input time. The recovery operation is monitored after the transition to the defensive state. As a result, it is possible to allow unintentional SIM removal by the user himself or a maintenance worker authorized by the user himself / herself. In addition, for the SIM card extraction operation by the user or a user other than the maintenance worker permitted by the user himself / herself, it is possible to perform a state transition to a leakage protection state with higher importance. Thereby, leakage of secret information to a malicious smart device 1 user can be prevented.

〔その他の実施形態〕
具体的な実施形態で本発明を説明したが、本発明はこれらに限られるものではない。図1(a)は、本発明の上位概念の実施形態の制御装置を実現する情報処理装置のブロック図である。図1(b)は、上位概念の実施形態の制御装置30の構成を示すブロック図である。図1(a)の情報処理装置は、CPU(Central Processing Unit)31と、メモリ32と、を含む。図1(b)の制御装置30は、監視手段35と、制御手段36と、を含む。
[Other Embodiments]
Although the present invention has been described with specific embodiments, the present invention is not limited thereto. FIG. 1A is a block diagram of an information processing apparatus that realizes a control apparatus according to an embodiment of the superordinate concept of the present invention. FIG. 1B is a block diagram illustrating a configuration of the control device 30 according to the superordinate concept embodiment. The information processing apparatus in FIG. 1A includes a CPU (Central Processing Unit) 31 and a memory 32. The control device 30 in FIG. 1B includes a monitoring unit 35 and a control unit 36.

図1(b)の制御装置30は、監視手段35と、制御監視36とを実現させるプログラムを図1(a)の情報処理装置に読み込ませて実行させることにより、構成することも考えられる。このプログラムは、コンピュータ読み取り可能な記録媒体の形態で、流通され得る。このような記録媒体に記録されたプログラムを読み込んで、情報処理装置で実行することにより、本実施形態の機能をソフトウェア的に実現してもよい。   The control device 30 in FIG. 1B may be configured by causing the information processing device in FIG. 1A to read and execute a program for realizing the monitoring unit 35 and the control monitoring 36. This program can be distributed in the form of a computer-readable recording medium. The functions of the present embodiment may be realized by software by reading a program recorded in such a recording medium and executing the program by the information processing apparatus.

すなわち図1(a)の情報処理装置を、監視手段35および制御手段36として機能させるプログラムを用いる。このような機能を実現するプログラムは、プログラムを記録した記録媒体の形態で、流通され得る。このプログラムは、CF(Compact Flash(登録商標))およびSD(Secure Digital)等の汎用的な半導体記録デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、またはCD−ROM(Compact Disc Read Only Memory)などの光学記録媒体などの形態で、流通され得る。   That is, a program that causes the information processing apparatus of FIG. 1A to function as the monitoring unit 35 and the control unit 36 is used. A program that realizes such a function can be distributed in the form of a recording medium on which the program is recorded. This program is a general-purpose semiconductor recording device such as CF (Compact Flash (registered trademark)) and SD (Secure Digital), a magnetic recording medium such as a flexible disk, or a CD-ROM (Compact Disc Read Only Memory). ) And the like in the form of an optical recording medium.

以上、本発明の好ましい実施形態や実施例を説明したが、本発明はこれに限定されるものではない。特許請求の範囲に記載した発明の範囲内で、種々の変形が可能であり、それらも本発明の範囲に含まれることはいうまでもない。   As mentioned above, although preferable embodiment and the Example of this invention were described, this invention is not limited to this. It goes without saying that various modifications are possible within the scope of the invention described in the claims, and these are also included in the scope of the present invention.

上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)データを保持するスマートデバイスを通常利用状態と、前記データの漏洩を防止するための重要度がお互いに異なる複数の漏洩防御状態との間で状態遷移させる制御装置であって、
前記データの消去や無効化が必要な事象の発生を監視する監視手段と、
前記データの消去や無効化が必要な事象の発生を検出したときには、前記スマートデバイスを前記通常利用状態から前記漏洩防御状態へ状態遷移させる制御手段と、
を含む制御装置。
(付記2)オフライン環境にある前記スマートデバイスにおいて前記データの消去や無効化が必要な事象が発生した場合、前記スマートデバイスから管理者への連絡や前記スマートデバイスのオンライン環境への移動が確認されたときは、前記漏洩防御状態から前記通常利用状態へ状態遷移させる、
付記1に記載の制御装置。
(付記3)前記データの消去や無効化が必要な事象の発生を検出したときには、復旧に必要な許容時間の入力を行わせ、妥当な時間の入力を検出した場合、入力された時間中はより重要度の高い漏洩防御状態への遷移を行わずに、復旧操作を監視する、
付記1に記載の制御装置。
(付記4)前記データの消去や無効化が必要な事象は、前記スマートデバイスに挿入されたSIM(Subscriber Identify Module)カードの抜き取りであり、前記復旧は前記SIMカードの再挿入である、付記3に記載の制御装置。
(付記5)前記制御手段は、前記スマートデバイスのRoot化を検出したときには、前記スマートデバイス内部のデータについて復旧不能な消去を行うよう制御する、
付記1乃至付記4のいずれか一つに記載の制御装置。
(付記6)サーバと、
前記サーバと通信して、前記データを保持する、付記1乃至付記5のいずれか一つに記載の制御装置を含むスマートデバイスと、を含むシステム。
(付記7)データを保持するスマートデバイスを通常利用状態と、前記データの漏洩を防止するための重要度がお互いに異なる複数の漏洩防御状態との間で状態遷移させる制御方法であって、
前記データの消去や無効化が必要な事象の発生を監視し、
前記データの消去や無効化が必要な事象の発生を検出したときには、前記スマートデバイスを前記通常利用状態から前記漏洩防御状態へ状態遷移させる、
制御方法。
(付記8)オフライン環境にある前記スマートデバイスにおいて前記データの消去や無効化が必要な事象が発生した場合、前記スマートデバイスから管理者への連絡や前記スマートデバイスのオンライン環境への移動が確認されたときは、前記漏洩防御状態から前記通常利用状態へ状態遷移させる、
付記7に記載の制御方法。
(付記9)前記データの消去や無効化が必要な事象の発生を検出したときには、復旧に必要な許容時間の入力を行わせ、妥当な時間の入力を検出した場合、入力された時間中はより重要度の高い漏洩防御状態への遷移を行わずに、復旧操作を監視する、
付記7に記載の制御方法。
(付記10)前記データの消去や無効化が必要な事象は、前記スマートデバイスに挿入されたSIM(Subscriber Identify Module)カードの抜き取りであり、前記復旧は前記SIMカードの再挿入である、付記9に記載の制御方法。
(付記11)前記スマートデバイスのRoot化を検出したときには、前記スマートデバイス内部のデータについて復旧不能な消去を行うよう制御する、
付記7乃至付記10のいずれか一つに記載の制御方法。
(付記12)データを保持するスマートデバイスを通常利用状態と、前記データの漏洩を防止するための重要度がお互いに異なる複数の漏洩防御状態との間で状態遷移させる制御プログラムであって、
コンピュータを、
前記データの消去や無効化が必要な事象の発生を監視する監視手段と、
前記データの消去や無効化が必要な事象の発生を検出したときには、前記スマートデバイスを前記通常利用状態から前記漏洩防御状態へ状態遷移させる制御手段と、
して機能させる制御プログラム。
(付記13)オフライン環境にある前記スマートデバイスにおいて前記データの消去や無効化が必要な事象が発生した場合、前記スマートデバイスから管理者への連絡や前記スマートデバイスのオンライン環境への移動が確認されたときは、前記漏洩防御状態から前記通常利用状態へ状態遷移させる、
付記12に記載の制御プログラム。
(付記14)前記データの消去や無効化が必要な事象の発生を検出したときには、復旧に必要な許容時間の入力を行わせ、妥当な時間の入力を検出した場合、入力された時間中はより重要度の高い漏洩防御状態への遷移を行わずに、復旧操作を監視する、
付記12に記載の制御プログラム。
(付記15)前記データの消去や無効化が必要な事象は、前記スマートデバイスに挿入されたSIM(Subscriber Identify Module)カードの抜き取りであり、前記復旧は前記SIMカードの再挿入である、付記14に記載の制御プログラム。
(付記16)前記制御手段は、前記スマートデバイスのRoot化を検出したときには、前記スマートデバイス内部のデータについて復旧不能な消去を行うよう制御する、
付記12乃至付記15のいずれか一つに記載の制御プログラム。
A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.
(Supplementary Note 1) A control device that makes a state transition between a normal use state of a smart device holding data and a plurality of leakage prevention states having different degrees of importance for preventing leakage of the data,
Monitoring means for monitoring the occurrence of an event that requires erasure or invalidation of the data;
When detecting the occurrence of an event that requires erasure or invalidation of the data, control means for causing the smart device to transition from the normal use state to the leak prevention state;
Control device including.
(Appendix 2) When an event that requires erasure or invalidation of the data occurs in the smart device in the offline environment, it is confirmed that the smart device has contacted the administrator or moved the smart device to the online environment. When the state is changed from the leakage prevention state to the normal use state,
The control device according to attachment 1.
(Appendix 3) When the occurrence of an event that requires erasure or invalidation of the data is detected, an allowable time required for recovery is input, and when an appropriate time input is detected, during the input time, Monitor recovery operations without transitioning to a more important leak protection state,
The control device according to attachment 1.
(Supplementary Note 4) The event that requires erasure or invalidation of the data is removal of a SIM (Subscriber Identify Module) card inserted into the smart device, and the recovery is re-insertion of the SIM card. The control device described in 1.
(Additional remark 5) When the said control means detects rooting of the said smart device, it controls so that unrecoverable deletion is performed about the data inside the said smart device,
The control device according to any one of supplementary notes 1 to 4.
(Appendix 6) a server;
A smart device including the control device according to any one of supplementary notes 1 to 5, which communicates with the server and retains the data.
(Appendix 7) A control method for causing a state transition between a normal use state of a smart device holding data and a plurality of leakage protection states having different degrees of importance for preventing leakage of the data,
Monitor the occurrence of events that require erasure or invalidation of the data,
When the occurrence of an event that requires erasure or invalidation of the data is detected, the smart device is transitioned from the normal use state to the leak prevention state.
Control method.
(Appendix 8) When an event that requires erasure or invalidation of the data occurs in the smart device in the offline environment, it is confirmed that the smart device has contacted the administrator or moved the smart device to the online environment. When the state is changed from the leakage prevention state to the normal use state,
The control method according to attachment 7.
(Supplementary note 9) When an occurrence of an event that requires erasure or invalidation of the data is detected, an allowable time required for recovery is input, and when an appropriate time input is detected, Monitor recovery operations without transitioning to a more important leak protection state,
The control method according to attachment 7.
(Supplementary note 10) The event that requires erasure or invalidation of the data is removal of a SIM (Subscriber Identify Module) card inserted into the smart device, and the recovery is re-insertion of the SIM card. The control method described in 1.
(Additional remark 11) When rooting of the smart device is detected, control is performed so as to perform irrecoverable erasure on the data inside the smart device.
The control method according to any one of supplementary notes 7 to 10.
(Supplementary Note 12) A control program for causing a state transition between a normal use state of a smart device holding data and a plurality of leakage prevention states having different degrees of importance for preventing leakage of the data,
Computer
Monitoring means for monitoring the occurrence of an event that requires erasure or invalidation of the data;
When detecting the occurrence of an event that requires erasure or invalidation of the data, control means for causing the smart device to transition from the normal use state to the leak prevention state;
Control program to function.
(Supplementary note 13) When an event that requires erasure or invalidation of the data occurs in the smart device in the offline environment, it is confirmed that the smart device has contacted the administrator or moved the smart device to the online environment. When the state is changed from the leakage prevention state to the normal use state,
The control program according to attachment 12.
(Supplementary Note 14) When the occurrence of an event that requires erasure or invalidation of the data is detected, an allowable time required for recovery is input, and when an appropriate time input is detected, during the input time, Monitor recovery operations without transitioning to a more important leak protection state,
The control program according to attachment 12.
(Supplementary note 15) The event that requires erasure or invalidation of the data is removal of a SIM (Subscriber Identify Module) card inserted into the smart device, and the recovery is re-insertion of the SIM card. The control program described in 1.
(Additional remark 16) When the said control means detects rooting of the said smart device, it controls so that unrecoverable deletion is performed about the data inside the said smart device,
The control program according to any one of supplementary notes 12 to 15.

1 スマートデバイス
2 User Equipment(UE)
3 User Identity Module(UIM)
4 無線部/制御部
5 CPU
6 メモリ
7 アンテナ
10 Radio Access Network(RAN) or WiFiアクセスポイント(AP)
11、12 回線
20 サーバ
100 Internet or Intra Network(IN)
1 Smart device 2 User Equipment (UE)
3 User Identity Module (UIM)
4 Wireless unit / control unit 5 CPU
6 Memory 7 Antenna 10 Radio Access Network (RAN) or WiFi Access Point (AP)
11, 12 lines 20 servers 100 Internet or Intra Network (IN)

Claims (10)

データを保持するスマートデバイスを通常利用状態と、前記データの漏洩を防止するための重要度がお互いに異なる複数の漏洩防御状態との間で状態遷移させる制御装置であって、
前記データの消去や無効化が必要な事象の発生を監視する監視手段と、
前記データの消去や無効化が必要な事象の発生を検出したときには、前記スマートデバイスを前記通常利用状態から前記漏洩防御状態へ状態遷移させる制御手段と、
を含む制御装置。
A control device that makes a state transition between a normal use state of a smart device holding data and a plurality of leakage prevention states having different degrees of importance for preventing leakage of the data,
Monitoring means for monitoring the occurrence of an event that requires erasure or invalidation of the data;
When detecting the occurrence of an event that requires erasure or invalidation of the data, control means for causing the smart device to transition from the normal use state to the leak prevention state;
Control device including.
オフライン環境にある前記スマートデバイスにおいて前記データの消去や無効化が必要な事象が発生した場合、前記スマートデバイスから管理者への連絡や前記スマートデバイスのオンライン環境への移動が確認されたときは、前記漏洩防御状態から前記通常利用状態へ状態遷移させる、
請求項1に記載の制御装置。
When an event that requires erasure or invalidation of the data occurs in the smart device in an offline environment, when contact from the smart device to an administrator or movement to the online environment of the smart device is confirmed, State transition from the leakage prevention state to the normal use state,
The control device according to claim 1.
前記データの消去や無効化が必要な事象の発生を検出したときには、復旧に必要な許容時間の入力を行わせ、妥当な時間の入力を検出した場合、入力された時間中はより重要度の高い漏洩防御状態への遷移を行わずに、復旧操作を監視する、
請求項1に記載の制御装置。
When the occurrence of an event that requires erasure or invalidation of the data is detected, an allowable time required for recovery is input, and when an appropriate time is detected, the input is more important during the input time. Monitor recovery operations without transitioning to a high leakage protection state,
The control device according to claim 1.
前記データの消去や無効化が必要な事象は、前記スマートデバイスに挿入されたSIM(Subscriber Identify Module)カードの抜き取りであり、前記復旧は前記SIMカードの再挿入である、請求項3に記載の制御装置。   4. The event according to claim 3, wherein the event that needs to be erased or invalidated is removal of a SIM (Subscriber Identify Module) card inserted into the smart device, and the recovery is re-insertion of the SIM card. Control device. 前記制御手段は、前記スマートデバイスのRoot化を検出したときには、前記スマートデバイス内部のデータについて復旧不能な消去を行うよう制御する、
請求項1乃至請求項4のいずれか一項に記載の制御装置。
The control means, when detecting rooting of the smart device, controls to perform unrecoverable erasure on the data inside the smart device,
The control apparatus as described in any one of Claims 1 thru | or 4.
サーバと、
前記サーバと通信して、前記データを保持する、請求項1乃至請求項5のいずれか一項に記載の制御装置を含むスマートデバイスと、を含むシステム。
Server,
A smart device including the control device according to any one of claims 1 to 5, which communicates with the server and holds the data.
データを保持するスマートデバイスを通常利用状態と、前記データの漏洩を防止するための重要度がお互いに異なる複数の漏洩防御状態との間で状態遷移させる制御方法であって、
前記データの消去や無効化が必要な事象の発生を監視し、
前記データの消去や無効化が必要な事象の発生を検出したときには、前記スマートデバイスを前記通常利用状態から前記漏洩防御状態へ状態遷移させる、
制御方法。
A control method for making a state transition between a normal use state of a smart device holding data and a plurality of leakage prevention states having different degrees of importance for preventing leakage of the data,
Monitor the occurrence of events that require erasure or invalidation of the data,
When the occurrence of an event that requires erasure or invalidation of the data is detected, the smart device is transitioned from the normal use state to the leak prevention state.
Control method.
オフライン環境にある前記スマートデバイスにおいて前記データの消去や無効化が必要な事象が発生した場合、前記スマートデバイスから管理者への連絡や前記スマートデバイスのオンライン環境への移動が確認されたときは、前記漏洩防御状態から前記通常利用状態へ状態遷移させる、
請求項7に記載の制御方法。
When an event that requires erasure or invalidation of the data occurs in the smart device in an offline environment, when contact from the smart device to an administrator or movement to the online environment of the smart device is confirmed, State transition from the leakage prevention state to the normal use state,
The control method according to claim 7.
前記データの消去や無効化が必要な事象の発生を検出したときには、復旧に必要な許容時間の入力を行わせ、妥当な時間の入力を検出した場合、入力された時間中はより重要度の高い漏洩防御状態への遷移を行わずに、復旧操作を監視する、
請求項7に記載の制御方法。
When the occurrence of an event that requires erasure or invalidation of the data is detected, an allowable time required for recovery is input, and when an appropriate time is detected, the input is more important during the input time. Monitor recovery operations without transitioning to a high leakage protection state,
The control method according to claim 7.
前記データの消去や無効化が必要な事象は、前記スマートデバイスに挿入されたSIM(Subscriber Identify Module)カードの抜き取りであり、前記復旧は前記SIMカードの再挿入である、請求項9に記載の制御方法。   10. The event according to claim 9, wherein the event that needs to be erased or invalidated is removal of a SIM (Subscriber Identify Module) card inserted into the smart device, and the recovery is re-insertion of the SIM card. Control method.
JP2017021449A 2017-02-08 2017-02-08 Controls, control methods, and systems Active JP6919212B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017021449A JP6919212B2 (en) 2017-02-08 2017-02-08 Controls, control methods, and systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017021449A JP6919212B2 (en) 2017-02-08 2017-02-08 Controls, control methods, and systems

Publications (2)

Publication Number Publication Date
JP2018128856A true JP2018128856A (en) 2018-08-16
JP6919212B2 JP6919212B2 (en) 2021-08-18

Family

ID=63173444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017021449A Active JP6919212B2 (en) 2017-02-08 2017-02-08 Controls, control methods, and systems

Country Status (1)

Country Link
JP (1) JP6919212B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7464846B2 (en) 2020-09-22 2024-04-10 株式会社デンソーウェーブ Mobile terminal management system and mobile terminal

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070298767A1 (en) * 2006-05-18 2007-12-27 Research In Motion Limited Automatic security action invocation for mobile communications device
JP2016207111A (en) * 2015-04-28 2016-12-08 富士通株式会社 Control program, information processing terminal, and control method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070298767A1 (en) * 2006-05-18 2007-12-27 Research In Motion Limited Automatic security action invocation for mobile communications device
JP2016207111A (en) * 2015-04-28 2016-12-08 富士通株式会社 Control program, information processing terminal, and control method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
井上 将生: "スマートデバイスによる社内リソースアクセスとセキュリティー", UNISYS TECHNOLOGY REVIEW, vol. 第126号, JPN6020044496, December 2015 (2015-12-01), pages 71 - 83, ISSN: 0004390381 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7464846B2 (en) 2020-09-22 2024-04-10 株式会社デンソーウェーブ Mobile terminal management system and mobile terminal

Also Published As

Publication number Publication date
JP6919212B2 (en) 2021-08-18

Similar Documents

Publication Publication Date Title
US8984657B2 (en) System and method for remote management of applications downloaded to a personal portable wireless appliance
US9396325B2 (en) Provisioning an app on a device and implementing a keystore
US9473485B2 (en) Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
US20230245092A1 (en) Terminal for conducting electronic transactions
US20140040622A1 (en) Secure unlocking and recovery of a locked wrapped app on a mobile device
CN103403669A (en) Securing and managing APPs on a device
CN101226575B (en) Method for locking application program
US10419900B2 (en) Method and apparatus for managing application terminal remotely in wireless communication system
US20110113242A1 (en) Protecting mobile devices using data and device control
US10187386B2 (en) Native enrollment of mobile devices
AU2014235181A1 (en) Certificate based profile confirmation
JP2010063089A (en) Safety confirmation of device based on untypical user behavior
US9967287B2 (en) Detection of offline attempts to circumvent security policies
CN106537368A (en) Mobile device management broker
CN105493098A (en) Terminal device for terminal protection, terminal protecting method for same, and terminal managing server device
JP2006319432A (en) Portable terminal and information management system
KR101408276B1 (en) Security system and method of portable device control with rights management policy in based
JP6919212B2 (en) Controls, control methods, and systems
CN103023943A (en) Method, device and terminal equipment for task processing
JP2005071219A (en) Terminal information leak prevention system, terminal information leak prevention method and program
KR20220023963A (en) Remote management of user devices
KR101678729B1 (en) A secure element for a telecommunications terminal
KR20100085459A (en) Personal information protecting device for using filtering network transferring data method thereof
JP6643728B2 (en) Terminal device, registration processing program and registration processing method
JP2013190884A (en) License management system and client terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210705

R150 Certificate of patent or registration of utility model

Ref document number: 6919212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150