JP2022051629A - Mobile terminal management system and mobile terminal - Google Patents

Mobile terminal management system and mobile terminal Download PDF

Info

Publication number
JP2022051629A
JP2022051629A JP2020158040A JP2020158040A JP2022051629A JP 2022051629 A JP2022051629 A JP 2022051629A JP 2020158040 A JP2020158040 A JP 2020158040A JP 2020158040 A JP2020158040 A JP 2020158040A JP 2022051629 A JP2022051629 A JP 2022051629A
Authority
JP
Japan
Prior art keywords
mobile terminal
unit
security
state
fraud suppression
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020158040A
Other languages
Japanese (ja)
Other versions
JP7464846B2 (en
Inventor
紀恵 添田
Norie Soeda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2020158040A priority Critical patent/JP7464846B2/en
Publication of JP2022051629A publication Critical patent/JP2022051629A/en
Application granted granted Critical
Publication of JP7464846B2 publication Critical patent/JP7464846B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

To provide a mobile terminal management system capable of suppressing unauthorized use while leaving data on a band terminal.SOLUTION: In a mobile terminal management system provided with a mobile terminal 10 and a management server capable of communicating with the mobile terminal 10, the mobile terminal 10 is provided with a status acquisition unit 24 for acquiring the status of the mobile terminal 10, a security status determination unit 25 for determining whether the status of the mobile terminal 10 acquired by the status acquisition unit 24 is a security risk occurrence status that may cause a problem relating to the security of the mobile terminal 10, and a fraud suppression process execution unit 26 for executing a fraud suppression process which is a process of restricting access to data stored in the mobile terminal 10 in order to suppress unauthorized use of the mobile terminal 10 when the security status determination unit 25 determines that the status of the mobile terminal 10 is a security risk occurrence status, and is a process determined based on the status of the mobile terminal 10 from a plurality of candidate processes.SELECTED DRAWING: Figure 2

Description

携帯端末管理システムおよび携帯端末に関し、特に、携帯端末に記憶されているデータの保護に関する。 Regarding mobile terminal management systems and mobile terminals, in particular, the protection of data stored in mobile terminals.

携帯端末が悪意のある第3者に不正に使用されないようにする必要がある。特許文献1には、携帯端末の紛失時に、携帯端末から離れた位置にある管理端末から指示して、携帯端末に記憶されているデータを消去することが記載されている。 It is necessary to prevent the mobile terminal from being used illegally by a malicious third party. Patent Document 1 describes that when a mobile terminal is lost, an instruction is given from a management terminal located away from the mobile terminal to erase the data stored in the mobile terminal.

特開2012-70020号公報Japanese Unexamined Patent Publication No. 2012-70020

携帯端末からデータを消去してしまうことは、正規のユーザにとって、必要なデータが消失してしまうことを意味する。 Erasing data from a mobile terminal means that for a legitimate user, the necessary data will be lost.

本開示は、この事情に基づいて成されたものであり、その目的とするところは、携帯端末にデータを残しつつ不正使用を抑制できる携帯端末管理システムおよび携帯端末を提供することにある。 The present disclosure has been made based on this circumstance, and an object thereof is to provide a mobile terminal management system and a mobile terminal capable of suppressing unauthorized use while leaving data on the mobile terminal.

上記目的は独立請求項に記載の特徴の組み合わせにより達成され、また、下位請求項は更なる有利な具体例を規定する。特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的態様との対応関係を示すものであって、開示した技術的範囲を限定するものではない。 The above object is achieved by a combination of the features described in the independent claims, and the sub-claims specify further advantageous specific examples. The reference numerals in parentheses described in the claims indicate the correspondence with the specific embodiments described in the embodiments described later as one embodiment, and do not limit the disclosed technical scope.

上記目的を達成するための携帯端末管理システムに係る1つの開示は、
携帯端末(10)と、携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
携帯端末は、携帯端末の状態を取得する状態取得部(24)を備え、
携帯端末および管理サーバのいずれかが、状態取得部が取得した携帯端末の状態が、携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)を備え、
携帯端末は、セキュリティ状態判断部が、携帯端末の状態がセキュリティリスク発生状態であると判断した場合に、携帯端末の不正使用を抑制するために携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)を備える。
One disclosure relating to a mobile terminal management system for achieving the above objectives is
A mobile terminal management system including a mobile terminal (10) and a management server (30) capable of communicating with the mobile terminal.
The mobile terminal includes a state acquisition unit (24) for acquiring the state of the mobile terminal.
Security status determination unit (25) that determines whether the status of the mobile terminal acquired by the status acquisition unit is a security risk occurrence state that may cause a problem regarding the security of the mobile terminal. Equipped with
When the security status determination unit determines that the status of the mobile terminal is a security risk occurrence status, the mobile terminal restricts access to the data stored in the mobile terminal in order to suppress unauthorized use of the mobile terminal. The fraud suppression process execution unit (26) is provided to execute the fraud suppression process, which is a process to be performed and is a process determined from a plurality of candidate processes based on the state of the mobile terminal.

この携帯端末管理システムは、携帯端末の状態がセキュリティリスク発生状態であると判断した場合、不正抑制処理を実行する。この不正抑制処理は、携帯端末の不正使用を抑制するための処理であって、しかも、携帯端末の状態に基づいて定まる処理である。したがって、不正抑制処理を実行することで、具体的に生じた携帯端末の状態に応じて、携帯端末の不正使用を抑制することができる。また、不正抑制処理は、データへのアクセスを制限する処理である。したがって、携帯端末にデータを残しても携帯端末の不正使用を抑制できる。 This mobile terminal management system executes fraud suppression processing when it is determined that the state of the mobile terminal is a security risk occurrence state. This fraud suppression process is a process for suppressing unauthorized use of the mobile terminal, and is a process determined based on the state of the mobile terminal. Therefore, by executing the fraud suppression process, it is possible to suppress the fraudulent use of the mobile terminal according to the specific state of the mobile terminal. The fraud suppression process is a process of restricting access to data. Therefore, even if the data is left on the mobile terminal, unauthorized use of the mobile terminal can be suppressed.

不正抑制処理には、以下の処理を含ませることができる。すなわち、不正抑制処理には、知識認証を受け付けない画面ロックであって、管理サーバからの指示により解除可能な画面ロックが含ませることができる。また、不正抑制処理には、管理サーバ以外に対する通信禁止処理が含ませることができる。また、不正抑制処理には、管理サーバが携帯端末を管理するためのアプリケーションプログラムを除き、起動しているアプリケーションプログラムを終了させる処理が含ませることができる。また、不正抑制処理には、携帯端末の内部通信デバイスへのデータ送信禁止が含ませることができる。 The fraud suppression process can include the following processes. That is, the fraud suppression process can include a screen lock that does not accept knowledge authentication and can be released by an instruction from the management server. Further, the fraud suppression process can include a communication prohibition process for a server other than the management server. Further, the fraud suppression process can include a process of terminating the running application program except for the application program for the management server to manage the mobile terminal. Further, the fraud suppression process can include prohibition of data transmission to the internal communication device of the mobile terminal.

携帯端末管理システムは、以下のようにすることもできる。すなわち、
携帯端末は、
セキュリティ状態判断部と、
管理サーバと通信する端末通信部(12)とを備え、
セキュリティ状態判断部は、セキュリティリスク発生状態であると判断した場合、セキュリティリスク発生状態であること意味する通知と、セキュリティに関する携帯端末の状態を示す通知とを含んでいるリスク発生通知を端末通信部から管理サーバに送信し、
管理サーバは、
携帯端末と通信するサーバ通信部(31)と、
サーバ通信部を介して、携帯端末が送信したリスク発生通知を取得した場合に、そのリスク発生通知をもとに不正抑制処理として実行すべき処理を決定して、決定した処理の内容を含む処理実行指示をサーバ通信部から携帯端末に送信する実行処理決定部(37)とを備え、
不正抑制処理実行部は、管理サーバから送信された処理実行指示を端末通信部を介して取得した場合、取得した処理実行指示をもとに、不正抑制処理を実行する。
The mobile terminal management system can also be as follows. That is,
Mobile terminals
Security status judgment unit and
It is equipped with a terminal communication unit (12) that communicates with the management server.
When the security status determination unit determines that a security risk has occurred, the terminal communication unit issues a risk occurrence notification that includes a notification indicating that the security risk has occurred and a notification indicating the status of the mobile terminal related to security. Send to the management server from
The management server is
The server communication unit (31) that communicates with the mobile terminal,
When a risk occurrence notification sent by a mobile terminal is acquired via the server communication unit, the processing to be executed as fraud suppression processing is determined based on the risk occurrence notification, and the processing including the content of the determined processing is determined. It is equipped with an execution processing determination unit (37) that sends an execution instruction from the server communication unit to the mobile terminal.
When the fraud suppression process execution unit acquires the process execution instruction transmitted from the management server via the terminal communication unit, the fraud suppression process execution unit executes the fraud suppression process based on the acquired process execution instruction.

この携帯端末管理システムでは、携帯端末は、セキュリティリスク発生状態であると判断した場合、リスク発生通知を管理サーバに送信するので、管理サーバが、そのリスク発生通知に基づき、具体的な不正抑制処理を決定し、携帯端末に指示できる。したがって、セキュリティリスク発生時に実行する不正抑制処理を携帯端末に事前に設定しておく場合に比較して、セキュリティリスクに応じたより適切な不正抑制処理を実行することができる。 In this mobile terminal management system, when the mobile terminal determines that a security risk has occurred, it sends a risk occurrence notification to the management server, so that the management server performs specific fraud suppression processing based on the risk occurrence notification. Can be determined and instructed to the mobile terminal. Therefore, it is possible to execute more appropriate fraud suppression processing according to the security risk, as compared with the case where the fraud suppression processing to be executed when a security risk occurs is set in advance in the mobile terminal.

上記とは異なり、携帯端末管理システムは、以下のようにすることもできる。すなわち、
携帯端末は、
セキュリティ状態判断部と、
携帯端末は、携帯端末の状態と具体的な不正抑制処理との対応関係を記憶する記憶部(14)とを備え、
セキュリティ状態判断部は、対応関係と、状態取得部が取得した携帯端末の状態とに基づいて定まる不正抑制処理を実行する。
Unlike the above, the mobile terminal management system can also be as follows. That is,
Mobile terminals
Security status judgment unit and
The mobile terminal includes a storage unit (14) that stores the correspondence between the state of the mobile terminal and the specific fraud suppression process.
The security status determination unit executes fraud suppression processing determined based on the correspondence relationship and the status of the mobile terminal acquired by the status acquisition unit.

このようにすれば、不正抑制処理を実行するために、携帯端末の状態を管理サーバに送信する必要がない。したがって、携帯端末の状態を管理サーバに送信し、管理サーバが、携帯端末に実行させる不正抑制処理を決定する場合に比較して、迅速に不正抑制処理を実行できる。 In this way, it is not necessary to send the status of the mobile terminal to the management server in order to execute the fraud suppression process. Therefore, the fraud suppression process can be executed more quickly than in the case where the state of the mobile terminal is transmitted to the management server and the management server determines the fraud suppression process to be executed by the mobile terminal.

さらに、上記携帯端末管理システムでは、不正抑制処理実行部は、不正抑制処理を実行した場合、携帯端末の状態と、実行した不正抑制処理の内容を含んでいる不正抑制処理実行通知を管理サーバに送信してもよい。 Further, in the mobile terminal management system, when the fraud suppression process is executed, the fraud suppression process execution unit sends a fraud suppression process execution notification including the state of the mobile terminal and the content of the executed fraud suppression process to the management server. You may send it.

このようにすれば、管理サーバは、携帯端末がセキュリティリスク発生状態にあること、および、実行された不正抑制処理が適切かを確認することができる。 In this way, the management server can confirm that the mobile terminal is in a state where a security risk has occurred and whether the executed fraud suppression process is appropriate.

また、携帯端末管理システムは、以下のようにすることもできる。すなわち、
携帯端末は、
セキュリティ状態判断部と、
管理サーバと通信する端末通信部(12)とを備え、
セキュリティ状態判断部は、携帯端末の状態が、セキュリティリスク発生状態でなくなったと判断した場合、セキュリティリスク発生状態でなくなったこと、および、携帯端末の状態を含むリスク解消通知を、端末通信部から管理サーバに送信し、
管理サーバは、
携帯端末と通信するサーバ通信部(31)と、
サーバ通信部を介して、携帯端末が送信したリスク解消通知を取得した場合に、そのリスク解消通知をもとにセキュリティリスク発生状態が解消したか否かを判断し、セキュリティリスク発生状態が解消したと判断できる場合、不正抑制処理を終了させることを指示する終了指示を、サーバ通信部から携帯端末に送信する終了判断部(38)とを備え、
不正抑制処理実行部は、端末通信部を介して終了指示を取得したことに基づいて、実行中の不正抑制処理を終了する。
The mobile terminal management system can also be as follows. That is,
Mobile terminals
Security status judgment unit and
It is equipped with a terminal communication unit (12) that communicates with the management server.
When the security status judgment unit determines that the status of the mobile terminal is no longer in the security risk occurrence status, the terminal communication unit manages the risk resolution notification including the security risk occurrence status and the mobile terminal status. Send to the server
The management server is
The server communication unit (31) that communicates with the mobile terminal,
When the risk resolution notification sent by the mobile terminal is acquired via the server communication unit, it is determined whether or not the security risk occurrence status has been resolved based on the risk resolution notification, and the security risk resolution status has been resolved. If it can be determined, the server communication unit is provided with an end determination unit (38) for transmitting an end instruction instructing the end of the fraud suppression process to the mobile terminal.
The fraud suppression process execution unit terminates the fraud suppression process being executed based on the acquisition of the end instruction via the terminal communication unit.

この端末管理システムでは、携帯端末は、セキュリティリスク発生状態ではなくなったと判断した場合、リスク解消通知を管理サーバに送信する。管理サーバは、そのリスク解消通知をもとに、セキュリティリスク発生状態が解消したかを判断する。管理サーバでも、セキュリティリスク発生状態が解消したかを判断するので、セキュリティリスク発生状態が解消しているか否かを精度よく判断できる。 In this terminal management system, when it is determined that the mobile terminal is no longer in the security risk occurrence state, the mobile terminal sends a risk elimination notification to the management server. The management server determines whether the security risk occurrence state has been resolved based on the risk resolution notification. Since the management server also determines whether or not the security risk occurrence state has been resolved, it is possible to accurately determine whether or not the security risk occurrence status has been resolved.

さらに、上記携帯端末管理システムにおいて、管理サーバは、
管理サーバを操作する管理者に対して情報を表示する表示部(32)と、
管理者が指示を入力するために操作する操作部(35)と、を備え、
終了判断部は、リスク解消通知を取得した場合、表示部に携帯端末の状態を表示し、かつ、操作部から入力される管理者によるセキュリティリスク発生状態が解消したかどうかの判断結果に基づいて、セキュリティリスク発生状態が解消したか否かを判断してもよい。
Further, in the above mobile terminal management system, the management server is
A display unit (32) that displays information to the administrator who operates the management server, and
It is equipped with an operation unit (35) that the administrator operates to input instructions.
When the end judgment unit obtains the risk resolution notification, it displays the status of the mobile terminal on the display unit and is based on the judgment result of whether the security risk occurrence status by the administrator input from the operation unit has been resolved. , It may be determined whether or not the security risk occurrence state has been resolved.

このようにすれば、管理者が、携帯端末のセキュリティリスク発生状態が解消したか否かを判断できるので、自動では判断できない種々の携帯端末の状態を考慮して、セキュリティリスク発生状態が解消しているかを判断できる。 In this way, the administrator can determine whether or not the security risk occurrence status of the mobile terminal has been resolved, so the security risk occurrence status is resolved in consideration of the status of various mobile terminals that cannot be determined automatically. You can judge whether it is.

さらに、上記携帯端末管理システムにおいて、
終了判断部は、管理者に認証情報の入力を要求し、終了指示に、管理者が入力した認証情報を含ませて送信し、
不正抑制処理実行部は、終了指示に含まれている認証情報に対する認証が成立したことに基づいて、実行中の不正抑制処理を終了してもよい。
Furthermore, in the above mobile terminal management system,
The end judgment unit requests the administrator to enter the authentication information, and sends the end instruction including the authentication information entered by the administrator.
The fraud suppression process execution unit may terminate the fraud suppression process being executed based on the fact that the authentication for the authentication information included in the end instruction is established.

このようにすれば、管理サーバが不正に操作されて、不正に不正抑制処理が終了させられてしまうことを抑制できる。 By doing so, it is possible to prevent the management server from being illegally operated and the fraud suppression process being terminated illegally.

上記目的を達成するための携帯端末に係る1つの開示は、上記携帯端末管理システムが備える携帯端末である。すなわち、その携帯端末は、
携帯端末の状態を取得する状態取得部(24)と、
携帯端末の状態が、携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態である場合に、携帯端末の不正使用を抑制するために携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)とを備える。
One disclosure relating to a mobile terminal for achieving the above object is the mobile terminal provided in the mobile terminal management system. That is, the mobile terminal is
The state acquisition unit (24) that acquires the state of the mobile terminal,
When the state of the mobile terminal is a security risk state that may cause problems with the security of the mobile terminal, restrict access to the data stored in the mobile terminal in order to prevent unauthorized use of the mobile terminal. It is provided with a fraud suppression processing execution unit (26) that executes fraud suppression processing, which is a processing and is a processing determined from a plurality of candidate processes based on the state of the mobile terminal.

実施形態の携帯端末管理システム1の構成を示す図。The figure which shows the structure of the mobile terminal management system 1 of embodiment. 携帯端末10の構成を示すブロック図。The block diagram which shows the structure of the mobile terminal 10. セキュリティリスクとセキュリティアクションとの対応関係を示す図である。It is a figure which shows the correspondence relationship between a security risk and a security action. 管理サーバ30の構成を示すブロック図。The block diagram which shows the structure of the management server 30. 携帯端末10に記憶されているデータを保護する処理を示す図。The figure which shows the process which protects the data stored in a mobile terminal 10. 図5のSS4の具体的処理の一例を示す図。The figure which shows an example of the specific processing of SS4 of FIG. セキュリティアクションを終了する際の処理を示す図。The figure which shows the process at the end of a security action. 図7のST12を実行した場合に進む処理を示す図。The figure which shows the process which proceeds when ST12 of FIG. 7 is executed. 第2実施形態において図5に代えて実行する処理を示す図。The figure which shows the process to execute in place of FIG. 5 in 2nd Embodiment.

以下、実施形態を図面に基づいて説明する。図1は、本実施形態の携帯端末管理システム1の構成を示す図である。携帯端末管理システム1は、携帯端末10と管理サーバ30とを備えた構成である。 Hereinafter, embodiments will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration of a mobile terminal management system 1 of the present embodiment. The mobile terminal management system 1 is configured to include a mobile terminal 10 and a management server 30.

携帯端末10は、バーコード、二次元コードなどの情報コードを光学的に読み取る業務用の光学情報読み取り装置である。携帯端末10はスマートフォン型であり、表示部11を備えている。表示部11には、操作画面、情報コードをデコードして得られた情報などが表示される。また、携帯端末10は、無線LAN通信機能を備えており、その機能によりアクセスポイント40を介して管理サーバ30と無線通信する。 The mobile terminal 10 is an optical information reading device for business use that optically reads an information code such as a bar code or a two-dimensional code. The mobile terminal 10 is a smartphone type and includes a display unit 11. The display unit 11 displays an operation screen, information obtained by decoding an information code, and the like. Further, the mobile terminal 10 has a wireless LAN communication function, and wirelessly communicates with the management server 30 via the access point 40 by the function.

管理サーバ30は、公衆通信回線網50を介してアクセスポイント40と接続されている。管理サーバ30とアクセスポイント40とは、有線または無線により相互に通信可能に接続されている。図1には、アクセスポイント40は1つ示されているのみであるが、アクセスポイント40の数に制限はない。アクセスポイント40は、携帯端末10と管理サーバ30とを接続する。アクセスポイント40と携帯端末10とは近距離無線通信により相互に通信する。 The management server 30 is connected to the access point 40 via the public communication network 50. The management server 30 and the access point 40 are connected to each other so as to be able to communicate with each other by wire or wirelessly. Although only one access point 40 is shown in FIG. 1, there is no limit to the number of access points 40. The access point 40 connects the mobile terminal 10 and the management server 30. The access point 40 and the mobile terminal 10 communicate with each other by short-range wireless communication.

〔携帯端末10の構成〕
次に、携帯端末10の構成を説明する。図2に携帯端末10の構成をブロック図にて示している。携帯端末10は、表示部11、端末通信部12、カメラ13、記憶部14、位置検出部15、操作部16、端末制御部20を備えている。
[Structure of mobile terminal 10]
Next, the configuration of the mobile terminal 10 will be described. FIG. 2 shows the configuration of the mobile terminal 10 in a block diagram. The mobile terminal 10 includes a display unit 11, a terminal communication unit 12, a camera 13, a storage unit 14, a position detection unit 15, an operation unit 16, and a terminal control unit 20.

表示部11には、前述したように、操作画面、情報コードをデコードして得られた情報などが表示される。端末通信部12は、直接的にはアクセスポイント40と無線通信する。また、端末通信部12はアクセスポイント40を介して管理サーバ30と通信する。また、端末通信部12は、広域通信を使って、管理サーバ30など、他の装置と無線通信ができる。 As described above, the display unit 11 displays the operation screen, information obtained by decoding the information code, and the like. The terminal communication unit 12 directly communicates wirelessly with the access point 40. Further, the terminal communication unit 12 communicates with the management server 30 via the access point 40. Further, the terminal communication unit 12 can perform wireless communication with other devices such as the management server 30 by using wide area communication.

カメラ13は、情報コードを撮影するためのものである。なお、情報コードを撮影しやすくするために、携帯端末10は照明を備えていてもよい。記憶部14は、フラッシュメモリなどの不揮発性メモリである。記憶部14には、端末制御部20が実行するプログラムを記憶することができる。記憶部14に記憶されるプログラムには、アプリケーションプログラム(以下、単にアプリケーション)がある。アプリケーションは、オペレーティングシステム上で動作するプログラムである。記憶部14には、複数のアプリケーションを記憶することができる。 The camera 13 is for photographing the information code. The mobile terminal 10 may be provided with lighting in order to facilitate shooting of the information code. The storage unit 14 is a non-volatile memory such as a flash memory. The storage unit 14 can store a program executed by the terminal control unit 20. The program stored in the storage unit 14 includes an application program (hereinafter, simply an application). An application is a program that runs on an operating system. A plurality of applications can be stored in the storage unit 14.

位置検出部15は、携帯端末10の現在位置を検出する。位置検出部15の具体的構成は、たとえば、GNSS受信機を備えた構成である。GNSS受信機は、GNSS(Global Navigation Satellite System)が備える航法衛星が送信する航法信号を受信する。位置検出部15は、GNSS受信機が受信した航法信号に基づいて現在位置を逐次検出する。 The position detection unit 15 detects the current position of the mobile terminal 10. The specific configuration of the position detection unit 15 is, for example, a configuration including a GNSS receiver. The GNSS receiver receives a navigation signal transmitted by a navigation satellite provided in the GNSS (Global Navigation Satellite System). The position detection unit 15 sequentially detects the current position based on the navigation signal received by the GNSS receiver.

操作部16は、表示部11の表示面に重畳されたタッチパネルなどであり、ユーザが種々の情報を携帯端末10に入力する際に操作する。なお、操作部16の一部または全部がメカニカルキーであってもよい。 The operation unit 16 is a touch panel or the like superimposed on the display surface of the display unit 11, and is operated when the user inputs various information to the mobile terminal 10. A part or all of the operation unit 16 may be a mechanical key.

端末制御部20は、プロセッサ、不揮発性メモリ、RAM、I/O、およびこれらの構成を接続するバスラインなどを備えたコンピュータにより実現できる。端末制御部20は、表示部11、端末通信部12、カメラ13、記憶部14、位置検出部15、操作部16と通信可能に接続されており、これらを制御する。 The terminal control unit 20 can be realized by a computer including a processor, a non-volatile memory, RAM, an I / O, a bus line connecting these configurations, and the like. The terminal control unit 20 is communicably connected to the display unit 11, the terminal communication unit 12, the camera 13, the storage unit 14, the position detection unit 15, and the operation unit 16 and controls them.

不揮発性メモリには、汎用的なコンピュータを端末制御部20として作動させるためのプログラムが格納されている。プロセッサは、RAMの一時記憶機能を利用しつつ、端末制御部20が備えている不揮発性メモリあるいは記憶部14に記憶されているプログラムを実行する。プロセッサがこれらのプログラムを実行することで、端末制御部20は、読み取り処理部21、端末管理部22、セキュリティ関連部23として作動する。これらの作動が実行されることは、プログラムに対応する方法が実行されることを意味する。 The non-volatile memory stores a program for operating a general-purpose computer as a terminal control unit 20. The processor executes a program stored in the non-volatile memory or the storage unit 14 included in the terminal control unit 20 while utilizing the temporary storage function of the RAM. When the processor executes these programs, the terminal control unit 20 operates as a read processing unit 21, a terminal management unit 22, and a security-related unit 23. Performing these actions means that the method corresponding to the program is performed.

読み取り処理部21は、カメラ13が撮影した画像を表している画像データを取得し、その画像データを画像解析して、画像に含まれている情報コードに格納されている符号を復号する。 The reading processing unit 21 acquires image data representing an image taken by the camera 13, analyzes the image data, and decodes a code stored in an information code included in the image.

端末管理部22は、携帯端末10に対して種々の管理を行う。たとえば、端末管理部22は、携帯端末10の位置管理、キッティング処理、管理サーバ30との間での業務データの送受信などを行う。 The terminal management unit 22 manages the mobile terminal 10 in various ways. For example, the terminal management unit 22 performs position management of the mobile terminal 10, kitting processing, transmission / reception of business data to / from the management server 30, and the like.

セキュリティ関連部23は、携帯端末10を保護するための機能を実行する部分であり、状態取得部24と、セキュリティ状態判断部25と、不正抑制処理実行部26を備える。なお、図1では、セキュリティ関連部23は、端末管理部22とは別に示しているが、セキュリティ関連部23を端末管理部22の一部機能とすることもできる。 The security-related unit 23 is a part that executes a function for protecting the mobile terminal 10, and includes a state acquisition unit 24, a security state determination unit 25, and a fraud suppression process execution unit 26. Although the security-related unit 23 is shown separately from the terminal management unit 22 in FIG. 1, the security-related unit 23 may be a part of the terminal management unit 22.

状態取得部24は、携帯端末10の状態を取得する。ここで取得する携帯端末10の状態は、次に説明するセキュリティリスクが発生したかどうかを判断するために必要な状態である。状態取得部24が取得する具体的状態は、たとえば、携帯端末10の位置、携帯端末10へのログイン履歴、携帯端末10へアクセスする外部の装置のIPアドレス、起動しているアプリケーション、通信が許可されている内部通信デバイスが含まれる。内部通信デバイスは、携帯端末10の内部装置および周辺機器であって、データ送信が可能なデバイスを意味する。たとえば、メモリーカード、ケーブル接続された記憶装置が内部通信デバイスに含まれる。端末通信部12も、データ送信が可能な内部装置の一例である。 The state acquisition unit 24 acquires the state of the mobile terminal 10. The state of the mobile terminal 10 acquired here is a state necessary for determining whether or not a security risk described below has occurred. The specific state acquired by the state acquisition unit 24 is, for example, the position of the mobile terminal 10, the login history to the mobile terminal 10, the IP address of the external device accessing the mobile terminal 10, the running application, and communication permission. Includes internal communication devices that have been logged in. The internal communication device means an internal device and a peripheral device of the mobile terminal 10 and is a device capable of transmitting data. For example, memory cards and cable-connected storage devices are included in internal communication devices. The terminal communication unit 12 is also an example of an internal device capable of transmitting data.

セキュリティ状態判断部25は、状態取得部24が取得した携帯端末10の状態が、セキュリティリスク発生状態であるか否かを、逐次、判断する。セキュリティリスク発生状態は、携帯端末10のセキュリティに関して問題が生じる恐れがある状態である。 The security state determination unit 25 sequentially determines whether or not the state of the mobile terminal 10 acquired by the state acquisition unit 24 is a security risk occurrence state. The security risk occurrence state is a state in which a problem may occur regarding the security of the mobile terminal 10.

図3に、セキュリティリスクの例を示している。図3には、セキュリティリスクとして、「端末が指定範囲外に出た」、「不正ログイン」、「意図しない外部アクセス」、「不正アプリ起動」、「不正デバイスの許可」が示されている。 FIG. 3 shows an example of security risk. FIG. 3 shows "terminal has gone out of the specified range", "illegal login", "unintentional external access", "illegal application activation", and "permission of unauthorized device" as security risks.

「端末が指定範囲外に出た」は、携帯端末10の位置が、事前に設定した指定範囲の外にあることを意味する。携帯端末10は業務用であり、使用範囲が店舗、工場など一定範囲に限られていることもある。使用範囲が限られている携帯端末10が指定範囲の外にある場合、盗難された可能性がある。したがって、「端末が指定範囲外に出た」ことは、セキュリティリスクの一例となる。 "The terminal has gone out of the designated range" means that the position of the mobile terminal 10 is outside the preset designated range. The mobile terminal 10 is for business use, and the range of use may be limited to a certain range such as a store or a factory. If the mobile terminal 10 whose range of use is limited is outside the specified range, it may have been stolen. Therefore, "the terminal goes out of the specified range" is an example of a security risk.

「不正ログイン」は、正規のユーザではない者または機械によるログインがあった、または、正規のユーザではない者または機械によるログインが試みられたことを意味する。不正ログインがあったと判断する手法は、種々の手法を設定することができる。たとえば、一定時間内に一定回数以上のログイン認証失敗があった場合に、不正ログインがあったとすることができる。また、指定範囲外でのログイン認証があった場合に不正ログインとすることもできる。 "Unauthorized login" means that there was a login by a non-legitimate user or machine, or an attempt was made to log in by a non-legitimate user or machine. Various methods can be set as the method for determining that there has been an unauthorized login. For example, if there are a certain number of login authentication failures within a certain period of time, it can be assumed that there is an unauthorized login. In addition, if there is login authentication outside the specified range, it can be regarded as an unauthorized login.

「意図しない外部アクセス」は、事前に設定した不正なアクセス先に通信しようとしたことを意味する。あるいは、事前に設定した許可済みのアクセス先以外に通信しようとしたことを「意図しない外部アクセス」としてもよい。「不正アプリ起動」は、事前に設定した許可アプリケーション以外が起動した、あるいは、起動が指示されたことである。「不正デバイスの許可」は、複数の内部通信デバイスのうち、データ送信を禁止しているデバイスにデータ送信が許可されたことを意味する。 "Unintentional external access" means that an attempt was made to communicate with a preset unauthorized access destination. Alternatively, an attempt to communicate with a destination other than the preset permitted access destination may be regarded as "unintentional external access". "Unauthorized application startup" means that a non-predetermined permitted application has been started or has been instructed to start. "Allow unauthorized devices" means that data transmission is permitted to a device that prohibits data transmission among a plurality of internal communication devices.

本実施形態のセキュリティ状態判断部25は、セキュリティリスク発生状態であると判断した場合、セキュリティリスク発生状態であること意味する通知と、セキュリティに関する携帯端末10の状態を示す通知とを含んでいるリスク発生通知を端末通信部12から管理サーバ30に送信する。加えて、セキュリティ状態判断部25は、リスク発生通知を送信した後、セキュリティリスク発生状態でなくなったと判断した場合、セキュリティリスク発生状態でなくなったこと、および、携帯端末10の状態を含むリスク解消通知を、端末通信部12から管理サーバ30に送信する。 When the security state determination unit 25 of the present embodiment determines that a security risk has occurred, a risk including a notification indicating that the security risk has occurred and a notification indicating the state of the mobile terminal 10 regarding security. The occurrence notification is transmitted from the terminal communication unit 12 to the management server 30. In addition, when the security status determination unit 25 determines that the security risk occurrence status has disappeared after transmitting the risk occurrence notification, the security risk occurrence status has disappeared and the risk resolution notification including the status of the mobile terminal 10 has been eliminated. Is transmitted from the terminal communication unit 12 to the management server 30.

説明を図2に戻す。不正抑制処理実行部26は、セキュリティ状態判断部25がセキュリティリスク発生状態であると判断した場合に不正抑制処理を実行する。以下では、不正抑制処理をセキュリティアクションとする。セキュリティアクションは、携帯端末10の不正使用を抑制するために携帯端末10に記憶されているデータへのアクセスを制限する処理である。 The explanation is returned to FIG. The fraud suppression process execution unit 26 executes the fraud suppression process when the security state determination unit 25 determines that a security risk has occurred. In the following, fraud suppression processing will be referred to as a security action. The security action is a process of restricting access to data stored in the mobile terminal 10 in order to suppress unauthorized use of the mobile terminal 10.

図3に示したように、具体的なセキュリティリスクは複数種類がある。したがって、同じく図3に示すように、セキュリティアクションも、具体的なセキュリティリスクに応じて定まる。図3に示されている複数のセキュリティアクションは、具体的なセキュリティリスクに応じて実行する候補処理である。本実施形態では、図3に示しているセキュリティリスクとセキュリティアクションとの対応関係は、携帯端末10に設定されているものではなく、管理サーバ30を操作する管理者が参照するものである。本実施形態では、具体的なセキュリティアクションは、管理サーバ30から携帯端末10に指示される。なお、この対応関係が携帯端末10に設定される実施形態も後に説明する。 As shown in FIG. 3, there are a plurality of types of specific security risks. Therefore, as also shown in FIG. 3, the security action is also determined according to the specific security risk. The plurality of security actions shown in FIG. 3 are candidate processes to be executed according to a specific security risk. In the present embodiment, the correspondence relationship between the security risk and the security action shown in FIG. 3 is not set in the mobile terminal 10, but is referred to by the administrator who operates the management server 30. In the present embodiment, a specific security action is instructed from the management server 30 to the mobile terminal 10. An embodiment in which this correspondence is set in the mobile terminal 10 will also be described later.

次に、図3に示すセキュリティアクションの内容を説明する。「端末位置検索」は、位置検出部15から携帯端末10の現在位置を取得し、その現在位置を管理サーバ30に送信する処理である。「操作ガード」は、携帯端末10を、知識認証を受け付けない画面ロック状態にすることである。ただし、この操作ガードは、管理サーバ30からの指示により解除可能である。知識認証には、パスワード認証、パターン認証、画像認証などが含まれる。 Next, the contents of the security action shown in FIG. 3 will be described. The "terminal position search" is a process of acquiring the current position of the mobile terminal 10 from the position detection unit 15 and transmitting the current position to the management server 30. The "operation guard" is to put the mobile terminal 10 in a screen lock state that does not accept knowledge authentication. However, this operation guard can be released by an instruction from the management server 30. Knowledge authentication includes password authentication, pattern authentication, image authentication, and the like.

「通信ガード」は、管理サーバ30以外の外部通信装置との通信を禁止する通信禁止処理である。「アプリ強制終了」は、管理サーバ30が携帯端末10を管理するためのアプリケーションを除き、起動しているアプリケーションを強制終了させる処理である。管理サーバ30が携帯端末10を管理するためのアプリケーションには、端末制御部20を端末管理部22として作動させるアプリケーションが含まれる。「デバイス禁止」は、携帯端末10の内部通信デバイスへのデータ送信禁止である。 The "communication guard" is a communication prohibition process that prohibits communication with an external communication device other than the management server 30. The "application forced termination" is a process of forcibly terminating the running application except for the application for managing the mobile terminal 10 by the management server 30. The application for the management server 30 to manage the mobile terminal 10 includes an application for operating the terminal control unit 20 as the terminal management unit 22. "Device prohibition" is prohibition of data transmission to the internal communication device of the mobile terminal 10.

〔管理サーバ30の構成〕
次に、管理サーバ30の構成を説明する。図4に管理サーバ30の構成をブロック図にて示している。管理サーバ30は、サーバ通信部31、表示部32、記憶部33、操作部35、サーバ制御部36を備えている。管理サーバ30は、たとえば、一般的なパーソナルコンピュータにより実現することができる。
[Configuration of management server 30]
Next, the configuration of the management server 30 will be described. FIG. 4 shows the configuration of the management server 30 in a block diagram. The management server 30 includes a server communication unit 31, a display unit 32, a storage unit 33, an operation unit 35, and a server control unit 36. The management server 30 can be realized by, for example, a general personal computer.

サーバ通信部31は、アクセスポイント40を介して、携帯端末10が備える端末通信部12と無線通信する。なお、サーバ通信部31は、広域通信により携帯端末10と無線通信してもよい。表示部32には、管理サーバ30を操作する者(以下、管理者)が管理サーバ30を操作する際の操作画面、携帯端末10から送信されるセキュリティリスクなどが表示される。 The server communication unit 31 wirelessly communicates with the terminal communication unit 12 included in the mobile terminal 10 via the access point 40. The server communication unit 31 may wirelessly communicate with the mobile terminal 10 by wide area communication. The display unit 32 displays an operation screen when a person who operates the management server 30 (hereinafter referred to as an administrator) operates the management server 30, a security risk transmitted from the mobile terminal 10, and the like.

記憶部33は、不揮発性の記憶媒体を備えている。不揮発性の記憶媒体は、フラッシュメモリ、ハードディスクなどである。その記憶媒体に、サーバ制御部36が実行するプログラムが記憶されている。記憶されているプログラムの1つに端末管理プログラム34がある。端末管理プログラム34は、管理サーバ30が、携帯端末10の端末管理部22と連携して携帯端末10に対して種々の管理を実行するためのプログラムである。操作部35は、メカニカルキーボード、ソフトウェアキーボードなどであり、管理者が種々の情報を管理サーバ30に入力する際に操作する。 The storage unit 33 includes a non-volatile storage medium. The non-volatile storage medium is a flash memory, a hard disk, or the like. A program executed by the server control unit 36 is stored in the storage medium. One of the stored programs is the terminal management program 34. The terminal management program 34 is a program for the management server 30 to execute various managements on the mobile terminal 10 in cooperation with the terminal management unit 22 of the mobile terminal 10. The operation unit 35 is a mechanical keyboard, a software keyboard, or the like, and is operated when the administrator inputs various information to the management server 30.

サーバ制御部36は、プロセッサ、不揮発性メモリ、RAM、I/O、およびこれらの構成を接続するバスラインなどを備えた構成である。サーバ制御部36は、サーバ通信部31、表示部32、記憶部33、操作部35と通信可能に接続されており、これらを制御する。 The server control unit 36 is configured to include a processor, a non-volatile memory, RAM, an I / O, a bus line connecting these configurations, and the like. The server control unit 36 is communicably connected to the server communication unit 31, the display unit 32, the storage unit 33, and the operation unit 35, and controls these.

サーバ制御部36が備えるプロセッサは、RAMの一時記憶機能を利用しつつ、記憶部33に記憶された端末管理プログラム34を実行することで、実行処理決定部37、終了判断部38として作動する。 The processor included in the server control unit 36 operates as an execution process determination unit 37 and an end determination unit 38 by executing the terminal management program 34 stored in the storage unit 33 while using the temporary storage function of the RAM.

実行処理決定部37は、携帯端末10から送信されるリスク発生通知を取得した場合に、そのリスク発生通知をもとに不正抑制処理として実行すべき処理を決定する。そして、決定した処理の内容を含む処理実行指示をサーバ通信部31から携帯端末10へ送信する。 When the risk occurrence notification transmitted from the mobile terminal 10 is acquired, the execution process determination unit 37 determines the process to be executed as the fraud suppression process based on the risk occurrence notification. Then, a process execution instruction including the content of the determined process is transmitted from the server communication unit 31 to the mobile terminal 10.

終了判断部38は、リスク解消通知を取得した場合、そのリスク解消通知をもとにセキュリティリスク発生状態が解消したか否かを判断する。この判断は、実体的には管理者が行ってもよい。実体的な判断を管理者が行う場合、終了判断部38は、リスク解消通知に含まれている、リスク解消状態での携帯端末10の状態を表示部32に表示し、その後に操作部35から入力される信号により、リスク発生状態が解消したか否かを判断する。 When the end determination unit 38 obtains the risk elimination notification, it determines whether or not the security risk occurrence state has been eliminated based on the risk elimination notification. This judgment may be substantially made by the administrator. When the administrator makes a substantive judgment, the termination judgment unit 38 displays the state of the mobile terminal 10 in the risk elimination state included in the risk elimination notification on the display unit 32, and then from the operation unit 35. Based on the input signal, it is determined whether or not the risk occurrence state has been resolved.

操作部35から、セキュリティリスク発生状態が解消したと判断したことを意味する信号が入力された場合、終了判断部38は、セキュリティリスク発生状態が解消したと判断する。操作部35から、セキュリティリスク発生状態は解消していないと判断したことを意味する信号が入力された場合、終了判断部38は、リスク解消通知を受信しても、セキュリティリスク発生状態が解消したとは判断しない。 When a signal indicating that the security risk occurrence state has been determined is input from the operation unit 35, the termination determination unit 38 determines that the security risk occurrence state has been resolved. When a signal indicating that it is determined that the security risk occurrence state has not been resolved is input from the operation unit 35, the termination determination unit 38 resolves the security risk occurrence status even if the risk resolution notification is received. I do not judge.

終了判断部38は、セキュリティリスク発生状態が解消したと判断できる場合、終了指示を携帯端末10に送信する。終了指示は、セキュリティアクションを終了させることを意味する指示である。 When it can be determined that the security risk occurrence state has been resolved, the termination determination unit 38 transmits an termination instruction to the mobile terminal 10. The end instruction is an instruction meaning to end the security action.

〔携帯端末10に記憶されているデータの保護に関する処理の流れ〕
次に、携帯端末10に記憶されているデータの保護に関する端末制御部20とサーバ制御部36が実行する処理の流れを図5~図8に示すフローチャートをもとに説明する。図5~図8において、SSは、セキュリティ関連部23が実行する処理であり、STは端末管理部22が実行する処理であり、SMは管理サーバ30のサーバ制御部36が実行する処理である。
[Flow of processing related to protection of data stored in mobile terminal 10]
Next, the flow of processing executed by the terminal control unit 20 and the server control unit 36 regarding the protection of the data stored in the mobile terminal 10 will be described with reference to the flowcharts shown in FIGS. 5 to 8. In FIGS. 5 to 8, SS is a process executed by the security-related unit 23, ST is a process executed by the terminal management unit 22, and SM is a process executed by the server control unit 36 of the management server 30. ..

まず、図5に示すSS1から説明する。SS1は状態取得部24が実行する処理である。状態取得部24は、セキュリティリスク監視条件が成立している状態において、逐次、SS1を実行する。セキュリティリスク監視条件は、たとえば、電源がオンになっているという条件である。SS1では、携帯端末10の状態を取得する。 First, SS1 shown in FIG. 5 will be described first. SS1 is a process executed by the state acquisition unit 24. The state acquisition unit 24 sequentially executes SS1 in a state where the security risk monitoring condition is satisfied. The security risk monitoring condition is, for example, the condition that the power is turned on. In SS1, the state of the mobile terminal 10 is acquired.

SS2、SS3は、セキュリティ状態判断部25が実行する。SS2では、SS1で取得した状態をもとに、セキュリティリスクが発生したか否かを判断する。SS2の判断結果がNOであればSS1に戻り、SS2の判断結果がYESであればSS3に進む。SS3では、セキュリティリスクが発生したことを端末管理部22に通知する。 The security status determination unit 25 executes SS2 and SS3. In SS2, it is determined whether or not a security risk has occurred based on the state acquired in SS1. If the judgment result of SS2 is NO, the process returns to SS1, and if the judgment result of SS2 is YES, the process proceeds to SS3. SS3 notifies the terminal management unit 22 that a security risk has occurred.

端末管理部22は、この通知を取得したらST1を実行する。ST1では、携帯端末10の現在位置を位置検出部15から取得する。続くST2では、リスク発生通知を端末通信部12から管理サーバ30に送信する。リスク発生通知は、前述したように、セキュリティリスク発生状態であること意味する通知と、セキュリティに関する携帯端末10の状態を示す通知とを含んでいる。 The terminal management unit 22 executes ST1 after receiving this notification. In ST1, the current position of the mobile terminal 10 is acquired from the position detection unit 15. In the following ST2, the risk occurrence notification is transmitted from the terminal communication unit 12 to the management server 30. As described above, the risk occurrence notification includes a notification indicating that a security risk has occurred and a notification indicating the status of the mobile terminal 10 regarding security.

管理サーバ30のサーバ制御部36は、サーバ通信部31を介してリスク発生通知を取得するとSM1以下を実行する。図5に示すSM1からSM4は、実行処理決定部37が実行する。 When the server control unit 36 of the management server 30 acquires the risk occurrence notification via the server communication unit 31, the server control unit 36 executes SM1 or less. The execution processing determination unit 37 executes the SM1 to SM4 shown in FIG.

SM1では、取得したリスク発生通知をもとに、携帯端末10に発生しているセキュリティリスクがどのようなものであるかを表示部32に表示する。 The SM1 displays on the display unit 32 what kind of security risk is occurring in the mobile terminal 10 based on the acquired risk occurrence notification.

管理者は、図3に示したような対応関係に基づき、携帯端末10に実行させるセキュリティアクションを、操作部35を用いて管理サーバ30に入力する。SM2では、管理者が入力したセキュリティアクションを示す信号を取得する。 The administrator inputs a security action to be executed by the mobile terminal 10 to the management server 30 using the operation unit 35 based on the correspondence as shown in FIG. The SM2 acquires a signal indicating a security action input by the administrator.

ここで、図3に示す対応関係について説明する。セキュリティリスク「端末が指定範囲外に出た」には、セキュリティアクションとして「端末位置検索」が必須になっている。携帯端末10が指定範囲外に出た場合には、携帯端末10が指定範囲内に戻っているか否かを確認する必要があるからである。その他のセキュリティアクションは「有効」となっている。「有効」は、携帯端末10の状態に応じて適宜、実行すればよいことを意味する。 Here, the correspondence relationship shown in FIG. 3 will be described. Security risk "Terminal location search" is indispensable as a security action for "the terminal has gone out of the specified range". This is because when the mobile terminal 10 goes out of the designated range, it is necessary to confirm whether or not the mobile terminal 10 has returned to the designated range. Other security actions are "enabled". "Valid" means that it may be executed as appropriate according to the state of the mobile terminal 10.

「不正ログイン」については「操作ガード」が必須になっている。操作ガードは、知識認証を受け付けない画面ロックであるので、携帯端末10を第3者が取得しても、この操作ガードを実行すれば、不正ログインを抑制できる。「意図しない外部アクセス」については「通信ガード」が必須になっている。通信ガードにより、管理サーバ30以外の外部通信装置とは通信できなくなるので、意図しない外部アクセスを抑制できる。「不正アプリ起動」については「アプリ強制終了」が必須になっている。管理サーバ30が携帯端末10を管理するためのアプリケーションを除き、起動しているアプリケーションを強制終了させれば、不正にアプリケーションが実行され、そのアプリケーションにより、不正な処理が行われてしまうことを抑制できる。「不正デバイスの許可」については「デバイス禁止」が必須になっている。携帯端末10の内部通信デバイスへのデータ送信を禁止すれば、内部デバイスを通じて不正にデータが流出すること、および、不正なデータが流入することを抑制できる。 "Operation guard" is indispensable for "illegal login". Since the operation guard is a screen lock that does not accept knowledge authentication, even if a third party acquires the mobile terminal 10, if this operation guard is executed, unauthorized login can be suppressed. "Communication guard" is indispensable for "unintentional external access". Since the communication guard makes it impossible to communicate with an external communication device other than the management server 30, it is possible to suppress unintended external access. "Forced termination of application" is mandatory for "Launching unauthorized application". Except for the application for managing the mobile terminal 10 by the management server 30, if the running application is forcibly terminated, the application is illegally executed and the application suppresses the illegal processing. can. "Device prohibition" is mandatory for "permitting unauthorized devices". By prohibiting data transmission to the internal communication device of the mobile terminal 10, it is possible to prevent unauthorized data leakage and inflow of unauthorized data through the internal device.

SM3では、処理実行指示を取得できたか否かを判断する。表示部32の表示を見て、管理者が、何らセキュリティアクションを実行する必要はないと判断することも考えられる。セキュリティアクションを実行する必要がないと判断した管理者は、セキュリティアクションを実行する必要がないことを操作部35から入力し、あるいは、セキュリティリスクが表示部32に表示されても、何も操作部35を操作しない。これらの場合には、SMの判断結果がNOになる。SM3の判断結果がNOであれば図5に示す処理を終了する。一方、SM3の判断結果がYESであればSM4に進む。 In SM3, it is determined whether or not the process execution instruction can be acquired. It is conceivable that the administrator looks at the display of the display unit 32 and determines that it is not necessary to execute any security action. The administrator who determines that it is not necessary to execute the security action inputs from the operation unit 35 that it is not necessary to execute the security action, or even if the security risk is displayed on the display unit 32, nothing is performed in the operation unit. Do not operate 35. In these cases, the SM determination result is NO. If the determination result of SM3 is NO, the process shown in FIG. 5 is terminated. On the other hand, if the determination result of SM3 is YES, the process proceeds to SM4.

SM4では、処理実行指示を携帯端末10に送信する。処理実行指示は、SM2で取得したセキュリティアクションの実行を指示するものである。 The SM4 transmits a process execution instruction to the mobile terminal 10. The process execution instruction instructs the execution of the security action acquired by SM2.

携帯端末10の端末通信部12がこの処理実行指示を受信すると、セキュリティ関連部23がSS4を実行する。SS4は不正抑制処理実行部26が実行する。図6に、SS4で実行する処理の一例を示す。図6に示す処理は、セキュリティアクションとして、操作ガード、通信ガード、アプリ強制終了、デバイス禁止が指示された場合の処理である。 When the terminal communication unit 12 of the mobile terminal 10 receives this processing execution instruction, the security-related unit 23 executes SS4. The SS4 is executed by the fraud suppression processing execution unit 26. FIG. 6 shows an example of the processing executed by SS4. The process shown in FIG. 6 is a process when an operation guard, a communication guard, a forced termination of an application, and a device prohibition are instructed as security actions.

SS41では、専用アプリケーションを起動して、前述した操作ガードを実行する。SS42では、1つの起動中のアプリケーションを確認する。SS43では、SS42で確認したアプリケーションが端末管理アプリケーション以外であるか否かを判断する。端末管理アプリケーションは、携帯端末10を管理するアプリケーションであり、端末制御部20を端末管理部22として作動させるアプリケーションとSS41で起動したアプリケーションが含まれる。SS43の判断結果がYESであればSS44に進む。 In SS41, the dedicated application is started and the operation guard described above is executed. In SS42, one running application is confirmed. The SS43 determines whether or not the application confirmed by the SS42 is other than the terminal management application. The terminal management application is an application that manages the mobile terminal 10, and includes an application that operates the terminal control unit 20 as the terminal management unit 22 and an application that is started by SS41. If the determination result of SS43 is YES, the process proceeds to SS44.

SS44では、SS42で確認したアプリケーションを強制終了させる。SS44を実行した場合、および、SS43の判断結果がNOであった場合にはSS45に進む。 In SS44, the application confirmed in SS42 is forcibly terminated. If SS44 is executed and if the determination result of SS43 is NO, the process proceeds to SS45.

SS45では、端末管理アプリケーション以外のアプリケーションが起動中であるか否かを判断する。SS45の判断結果がYESであればSS42に戻り、NOであればSS46に進む。 The SS45 determines whether or not an application other than the terminal management application is running. If the judgment result of SS45 is YES, the process returns to SS42, and if NO, the process proceeds to SS46.

SS46では、通信設定を、管理サーバ30以外の外部通信装置との通信を禁止する設定にする。続くSS47では、内部通信デバイスへのデータ送信を禁止する。 In SS46, the communication setting is set to prohibit communication with an external communication device other than the management server 30. Subsequent SS47 prohibits data transmission to the internal communication device.

セキュリティアクションを実行した後、端末管理部22およびセキュリティ関連部23は、キュリティアクションを解除するために、図7に示す処理を実行する。SS11、SS12は、SS1、SS2と同じである。SS11では、携帯端末10の状態を取得し、SS12では、SS11で取得した状態をもとにセキュリティリスクがなくなったか否かを判断する。セキュリティリスクがあると判断した場合にはSS11に戻る。一方、セキュリティリスクがなくなったと判断した場合にはSS13に進む。SS13では、セキュリティリスクがなくなったことを端末管理部22に通知する。 After executing the security action, the terminal management unit 22 and the security-related unit 23 execute the process shown in FIG. 7 in order to cancel the curity action. SS11 and SS12 are the same as SS1 and SS2. In SS11, the state of the mobile terminal 10 is acquired, and in SS12, it is determined whether or not the security risk has disappeared based on the state acquired in SS11. If it is determined that there is a security risk, it returns to SS11. On the other hand, if it is determined that the security risk has disappeared, the process proceeds to SS13. SS13 notifies the terminal management unit 22 that the security risk has disappeared.

端末管理部22は、この通知を取得したらST11を実行する。ST11では、携帯端末10の現在位置を位置検出部15から取得する。続くST12では、リスク解消通知を端末通信部12から管理サーバ30に送信する。リスク解消通知は、セキュリティリスク発生状態でなくなったこと、および、セキュリティに関する携帯端末10の状態を示す通知を含んでいる。 The terminal management unit 22 executes ST11 after receiving this notification. In ST11, the current position of the mobile terminal 10 is acquired from the position detection unit 15. In the following ST12, the risk elimination notification is transmitted from the terminal communication unit 12 to the management server 30. The risk elimination notification includes a notification indicating that the security risk has not occurred and the status of the mobile terminal 10 regarding security.

ST12を実行した場合、管理サーバ30の終了判断部38が図8のSM11を実行する。SM12~SM16も終了判断部38が実行する処理である。SM11では、リスク解消通知を、サーバ通信部31から取得する。 When ST12 is executed, the end determination unit 38 of the management server 30 executes SM11 in FIG. SM12 to SM16 are also processes executed by the end determination unit 38. In SM11, the risk elimination notification is acquired from the server communication unit 31.

続くSM12では、SM11で取得したリスク解消通知をもとに、携帯端末10の状態を表示部32に表示する。管理者は、表示部32に表示された内容を見て、セキュリティリスクがなくなっているかどうかを判断する。そして、確かにセキュリティリスクがなくなっていると判断した場合には、操作部35から終了指示を入力する。しかし、表示部32に表示された内容を見て、セキュリティリスクはまだなくなっていないと判断した場合には、管理者は終了指示を入力しない、または、セキュリティアクションを終了しない旨の指示を入力する。SM13では、管理者が入力した指示を取得する。 In the following SM12, the state of the mobile terminal 10 is displayed on the display unit 32 based on the risk elimination notification acquired by the SM11. The administrator looks at the content displayed on the display unit 32 and determines whether or not the security risk has disappeared. Then, when it is determined that the security risk has disappeared, an end instruction is input from the operation unit 35. However, if it is determined that the security risk has not disappeared by looking at the contents displayed on the display unit 32, the administrator does not input the end instruction or inputs the instruction that the security action is not ended. .. In SM13, the instruction input by the administrator is acquired.

SM14では、SM13で取得した指示が終了指示であるか否かを判断する。管理者の指示が終了指示ではない場合にはSM14の判断結果がNOになる。SM14の判断結果がNOであれば、図8に示す処理を終了する。なお、管理者が何も入力しなかった場合もSM14の判断結果をNOとする。 The SM14 determines whether or not the instruction acquired by the SM13 is an end instruction. If the administrator's instruction is not an end instruction, the determination result of SM14 becomes NO. If the determination result of SM14 is NO, the process shown in FIG. 8 is terminated. Even if the administrator does not input anything, the determination result of SM14 is set to NO.

SM14の判断結果がYESであればSM15に進む。SM15では、認証情報の一例であるパスワードを取得し、そのパスワードを終了指示に含ませて携帯端末10に送信する。パスワードは、SM15において管理者に入力を要求して取得する。 If the determination result of SM14 is YES, the process proceeds to SM15. The SM15 acquires a password, which is an example of authentication information, includes the password in the termination instruction, and transmits the password to the mobile terminal 10. The password is obtained by requesting the administrator to input the password in SM15.

携帯端末10の端末通信部12がこの終了指示を受信した場合、不正抑制処理実行部26がSS14~SS17を実行する。SS14では、端末通信部12から終了指示を取得する。SS15では、終了指示に含まれているパスワードが、携帯端末10に設定されているパスワードと一致するか否かを判断する。 When the terminal communication unit 12 of the mobile terminal 10 receives this end instruction, the fraud suppression processing execution unit 26 executes SS14 to SS17. In SS14, the end instruction is acquired from the terminal communication unit 12. In SS15, it is determined whether or not the password included in the termination instruction matches the password set in the mobile terminal 10.

パスワードが一致している場合にはSS16に進む。SS16では、実行中のセキュリティアクションを終了する。その後、SS17に進む。一方、SS15の判断にてパスワードが一致していないと判断した場合には、SS16を実行することなくSS17に進む。SS17では、セキュリティアクションを終了したか否かを端末管理部22に通知する。 If the passwords match, proceed to SS16. SS16 terminates the security action being executed. Then proceed to SS17. On the other hand, if it is determined by the judgment of SS15 that the passwords do not match, the process proceeds to SS17 without executing SS16. SS17 notifies the terminal management unit 22 whether or not the security action has been completed.

端末管理部22は、その通知を取得した後、ST13にて指示取得結果を生成する。セキュリティ関連部23がSS16を実行した場合には、指示取得結果にはセキュリティアクションを終了したことを意味する内容が含まれる。セキュリティ関連部23がSS16を実行しなかった場合には、指示取得結果にはセキュリティアクションは継続中であることを意味する内容が含まれる。ST13では、さらに、生成した指示取得結果を管理サーバ30に送信する。 After acquiring the notification, the terminal management unit 22 generates an instruction acquisition result in ST13. When the security-related unit 23 executes SS16, the instruction acquisition result includes a content meaning that the security action has been completed. When the security-related unit 23 does not execute SS16, the instruction acquisition result includes a content meaning that the security action is ongoing. In ST13, the generated instruction acquisition result is further transmitted to the management server 30.

管理サーバ30のサーバ通信部31がこの指示取得結果を受信すると、終了判断部38は、SM16において、指示取得結果に基づいて、セキュリティアクションが終了したか否かを判断する。SM16の判断結果がNOであればSM15を再度実行し、SM16の判断結果がYESであれば図8に示す処理を終了する。 When the server communication unit 31 of the management server 30 receives this instruction acquisition result, the end determination unit 38 determines in the SM16 whether or not the security action has ended based on the instruction acquisition result. If the determination result of SM16 is NO, SM15 is executed again, and if the determination result of SM16 is YES, the process shown in FIG. 8 is terminated.

〔実施形態の効果〕
以上、説明した本実施形態の携帯端末管理システム1では、携帯端末10の状態がセキュリティリスク発生状態であると判断した場合(SS2:YES)、セキュリティアクションを実行する(SS4)。セキュリティアクションは、携帯端末10の不正使用を抑制するための処理であって、しかも、図3に例示したように、携帯端末10の状態に基づいて定まる処理である。したがって、セキュリティアクションを実行することで、具体的に生じた携帯端末10の状態に応じて、携帯端末10の不正使用を抑制することができる。
[Effect of Embodiment]
In the mobile terminal management system 1 of the present embodiment described above, when it is determined that the state of the mobile terminal 10 is a security risk occurrence state (SS2: YES), a security action is executed (SS4). The security action is a process for suppressing unauthorized use of the mobile terminal 10, and is a process determined based on the state of the mobile terminal 10 as illustrated in FIG. Therefore, by executing the security action, it is possible to suppress unauthorized use of the mobile terminal 10 according to the specific state of the mobile terminal 10.

たとえば、セキュリティアクションとして操作ガードを実行すれば、携帯端末10を第3者が取得しても、不正ログインを抑制できる。また、セキュリティアクションとして通信ガードを実行すれば、意図しない外部アクセスを抑制できる。また、セキュリティアクションとしてアプリ強制終了を実行すれば、不正にアプリケーションが実行され、そのアプリケーションにより、不正な処理が行われてしまうことを抑制できる。また、セキュリティアクションとして内部通信デバイス禁止を実行すれば、内部デバイスを通じて不正にデータが流出すること、および、不正なデータが流入することを抑制できる。 For example, if an operation guard is executed as a security action, even if a third party acquires the mobile terminal 10, unauthorized login can be suppressed. In addition, if communication guard is executed as a security action, unintended external access can be suppressed. In addition, if the application is forcibly terminated as a security action, it is possible to prevent the application from being executed illegally and the application from performing illegal processing. Further, if the internal communication device prohibition is executed as a security action, it is possible to prevent unauthorized data leakage and inflow of unauthorized data through the internal device.

セキュリティアクションは、携帯端末10に記憶されているデータへのアクセスを制限する処理である。したがって、携帯端末10にデータを残しても携帯端末10の不正使用を抑制できる。そして、携帯端末10にデータが残るので、携帯端末10が戻ってきたなど、携帯端末10のセキュリティリスクがなくなった場合には、携帯端末10を再び以前の運用に戻すことが容易になる。 The security action is a process of restricting access to data stored in the mobile terminal 10. Therefore, even if the data is left in the mobile terminal 10, unauthorized use of the mobile terminal 10 can be suppressed. Then, since the data remains in the mobile terminal 10, when the security risk of the mobile terminal 10 disappears, such as when the mobile terminal 10 returns, it becomes easy to return the mobile terminal 10 to the previous operation again.

また、本実施形態の携帯端末管理システム1では、携帯端末10は、セキュリティリスクが発生したと判断した場合(SS2:YES)、リスク発生通知を管理サーバ30に送信する(ST2)。そして、そのリスク発生通知に基づき、管理サーバ30にて具体的なセキュリティアクションを決定し(SM2)、決定したそのセキュリティアクションを携帯端末10に指示する(SM4)。このように、管理サーバ30が具体的なセキュリティアクションを決定するので、携帯端末10に、実行するセキュリティアクションを事前に設定しておく場合に比較して、セキュリティリスクに応じたより適切なセキュリティアクションを実行することができる。 Further, in the mobile terminal management system 1 of the present embodiment, when the mobile terminal 10 determines that a security risk has occurred (SS2: YES), the mobile terminal 10 transmits a risk occurrence notification to the management server 30 (ST2). Then, based on the risk occurrence notification, the management server 30 determines a specific security action (SM2), and instructs the mobile terminal 10 of the determined security action (SM4). In this way, since the management server 30 determines a specific security action, a more appropriate security action according to the security risk can be performed in the mobile terminal 10 as compared with the case where the security action to be executed is set in advance. Can be executed.

また、本実施形態の携帯端末管理システム1では、携帯端末10は、セキュリティリスクがなくなったと判断した場合(SS12:YES)、リスク解消通知を管理サーバ30に送信する(ST12)。管理サーバ30にて、確かにセキュリティリスクがなくなっているかどうかを確認し、確かにセキュリティリスクがなくなっていると判断した場合に、セキュリティアクションの終了指示を、管理サーバ30から携帯端末10へ送信している(SM15)。携帯端末10は、この終了指示を受信しない場合にはセキュリティアクションを終了しない。 Further, in the mobile terminal management system 1 of the present embodiment, when the mobile terminal 10 determines that the security risk has disappeared (SS12: YES), the mobile terminal 10 transmits a risk elimination notification to the management server 30 (ST12). The management server 30 confirms whether the security risk has disappeared, and if it is determined that the security risk has disappeared, the management server 30 sends an instruction to end the security action to the mobile terminal 10. (SM15). If the mobile terminal 10 does not receive this termination instruction, the mobile terminal 10 does not terminate the security action.

このように、セキュリティリスクがなくなったかどうかを、携帯端末10および管理サーバ30にて判断しているので、精度よくセキュリティリスクがなくなったかどうかを判断した上で、セキュリティアクションを終了させることができる。 In this way, since the mobile terminal 10 and the management server 30 determine whether or not the security risk has disappeared, the security action can be terminated after accurately determining whether or not the security risk has disappeared.

また、管理サーバ30は、リスク解消通知を取得した場合、そのリスク解消通知をもとに、携帯端末10の状態を表示部32に表示する。そして、管理者が、表示部32に表示された表示内容をもとに、携帯端末10はセキュリティリスクが解消しているかを判断する。携帯端末10のセキュリティリスクが解消しているかを管理者が判断することで、自動では判断できない種々の携帯端末10の状態を考慮して、セキュリティリスクが解消しているかどうかを判断することができる。 Further, when the management server 30 acquires the risk elimination notification, the management server 30 displays the status of the mobile terminal 10 on the display unit 32 based on the risk elimination notification. Then, the administrator determines whether the security risk has been eliminated in the mobile terminal 10 based on the display content displayed on the display unit 32. By determining whether the security risk of the mobile terminal 10 has been eliminated, it is possible to determine whether the security risk has been eliminated in consideration of the states of various mobile terminals 10 that cannot be automatically determined. ..

また、管理サーバ30は、終了指示を取得した場合(SM14:YES)、管理者にパスワードの入力を要求し、終了指示に、そのパスワードを含ませて送信する(SM15)。携帯端末10の不正抑制処理実行部26は、終了指示を取得した後、パスワードが一致した場合、すなわち、認証が成立した場合に、実行中のセキュリティアクションを終了する(SS16)。これにより、管理サーバ30が不正に操作されて、不正にセキュリティアクションが終了させられてしまうことを抑制できる。 When the management server 30 obtains the end instruction (SM14: YES), the management server 30 requests the administrator to input the password, and sends the end instruction including the password (SM15). After acquiring the termination instruction, the fraud suppression processing execution unit 26 of the mobile terminal 10 terminates the security action being executed when the passwords match, that is, when the authentication is established (SS16). As a result, it is possible to prevent the management server 30 from being illegally operated and the security action being illegally terminated.

<第2実施形態>
次に、第2実施形態を説明する。この第2実施形態以下の説明において、それまでに使用した符号と同一番号の符号を有する要素は、特に言及する場合を除き、それ以前の実施形態における同一符号の要素と同一である。また、構成の一部のみを説明している場合、構成の他の部分については先に説明した実施形態を適用できる。
<Second Embodiment>
Next, the second embodiment will be described. In the following description of the second embodiment, the element having the same number as the code used so far is the same as the element having the same code in the previous embodiments, unless otherwise specified. Further, when only a part of the configuration is described, the embodiment described above can be applied to the other parts of the configuration.

第2実施形態では、図3に例示したセキュリティリスクとセキュリティアクションとの対応関係が事前に設定されて、携帯端末10の記憶部14に記憶されている。そして、携帯端末10のセキュリティ関連部23、端末管理部22、管理サーバ30のサーバ制御部36は、図5に示す処理に代えて、図9に示す処理を実行する。 In the second embodiment, the correspondence relationship between the security risk and the security action illustrated in FIG. 3 is set in advance and stored in the storage unit 14 of the mobile terminal 10. Then, the security-related unit 23 of the mobile terminal 10, the terminal management unit 22, and the server control unit 36 of the management server 30 execute the process shown in FIG. 9 instead of the process shown in FIG.

図9において、SS21、SS22は、図5のSS1、SS2と同じであり、携帯端末10の状態を取得し、セキュリティリスクが発生したか否かを判断する。セキュリティリスクが発生したと判断した場合にはSS23に進む。 In FIG. 9, SS21 and SS22 are the same as SS1 and SS2 in FIG. 5, and acquire the state of the mobile terminal 10 to determine whether or not a security risk has occurred. If it is determined that a security risk has occurred, proceed to SS23.

SS23では、セキュリティアクションが設定済みか否かを判断する。この判断は、図3に例示した、セキュリティリスクとセキュリティアクションとの対応関係が、携帯端末10に記憶されているか否かを判断するものである。SS23の判断結果がNOであれば、図9の処理を終了する。一方、SS23の判断結果がYESであればSS24に進む。 In SS23, it is determined whether or not the security action has been set. This determination is to determine whether or not the correspondence between the security risk and the security action illustrated in FIG. 3 is stored in the mobile terminal 10. If the determination result of SS23 is NO, the process of FIG. 9 is terminated. On the other hand, if the determination result of SS23 is YES, the process proceeds to SS24.

SS24では、記憶部14に記憶されている対応関係と、SS22で発生したと判断したセキュリティリスクとから定まるセキュリティアクションを実行する。続くSS25では、セキュリティアクションを実行したことを端末管理部22に通知する。 The SS 24 executes a security action determined by the correspondence stored in the storage unit 14 and the security risk determined to have occurred in the SS 22. In the following SS25, the terminal management unit 22 is notified that the security action has been executed.

端末管理部22は、この通知を取得したらST21を実行する。ST21では、携帯端末10の現在位置を位置検出部15から取得する。続くST22では、不正抑制処理実行通知であるセキュリティアクション実行通知を端末通信部12から管理サーバ30に送信する。セキュリティアクション実行通知は、携帯端末10の状態と、実行したセキュリティアクションの内容を含んだ通知である。 The terminal management unit 22 executes ST21 after receiving this notification. In ST21, the current position of the mobile terminal 10 is acquired from the position detection unit 15. In the following ST22, the security action execution notification, which is the fraud suppression processing execution notification, is transmitted from the terminal communication unit 12 to the management server 30. The security action execution notification is a notification including the state of the mobile terminal 10 and the content of the executed security action.

管理サーバ30のサーバ制御部36の実行処理決定部37は、サーバ通信部31を介してセキュリティアクション実行通知を取得するとSM21を実行する。SM21では、取得したセキュリティアクション実行通知をもとに、携帯端末10の状態と、携帯端末10で実行されているセキュリティアクションがどのようなものであるかを表示部32に表示する。 The execution process determination unit 37 of the server control unit 36 of the management server 30 executes the SM21 when the security action execution notification is acquired via the server communication unit 31. Based on the acquired security action execution notification, the SM 21 displays on the display unit 32 the state of the mobile terminal 10 and what kind of security action is being executed by the mobile terminal 10.

携帯端末10がセキュリティアクションを実行した後、実行しているセキュリティアクションを終了させるために、第2実施形態でも、図7、図8に示す処理を実行する。 After the mobile terminal 10 executes the security action, the processes shown in FIGS. 7 and 8 are also executed in the second embodiment in order to terminate the executed security action.

〔第2実施形態のまとめ〕
この第2実施形態では、携帯端末10に発生しているセキュリティリスク(すなわち携帯端末10の状態)と、セキュリティアクションとの対応関係が記憶されている。そして、セキュリティリスク発生状態であると判断した場合(SS22:YES)、その対応関係を用いて定まるセキュリティアクションを実行する(SS24)。このようにすることで、迅速にセキュリティアクションを実行できる。
[Summary of the second embodiment]
In this second embodiment, the correspondence relationship between the security risk (that is, the state of the mobile terminal 10) occurring in the mobile terminal 10 and the security action is stored. Then, when it is determined that a security risk has occurred (SS22: YES), a security action determined by using the corresponding relationship is executed (SS24). By doing so, security actions can be executed quickly.

また、携帯端末10は、セキュリティアクションを実行した後、携帯端末10の状態と実行したセキュリティアクションを含んでいるセキュリティアクション実行通知を管理サーバ30に送信する(ST22)。したがって、管理サーバ30は、携帯端末10がセキュリティリスク発生状態にあること、および、実行されたセキュリティアクションが適切かを確認することができる。 Further, after executing the security action, the mobile terminal 10 transmits a security action execution notification including the state of the mobile terminal 10 and the executed security action to the management server 30 (ST22). Therefore, the management server 30 can confirm that the mobile terminal 10 is in a security risk occurrence state and whether the executed security action is appropriate.

以上、実施形態を説明したが、開示した技術は上述の実施形態に限定されるものではなく、次の変形例も開示した範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施できる。 Although the embodiments have been described above, the disclosed technology is not limited to the above-described embodiment, and the following modifications are also included in the disclosed scope, and further, within the scope not deviating from the gist other than the following. It can be changed in various ways.

<変形例1>
実施形態では、セキュリティ状態判断部25を携帯端末10が備えていた。しかし、携帯端末10の状態を管理サーバ30に送信すれば、管理サーバ30が、携帯端末10がセキュリティリスク発生状態であるか否かを判断することができる。したがって、セキュリティ状態判断部25を管理サーバ30が備えていてもよい。
<Modification 1>
In the embodiment, the mobile terminal 10 includes a security state determination unit 25. However, if the state of the mobile terminal 10 is transmitted to the management server 30, the management server 30 can determine whether or not the mobile terminal 10 is in a security risk occurrence state. Therefore, the management server 30 may include the security state determination unit 25.

<変形例2>
実施形態では、管理サーバ30は、終了指示を送信する際に、管理者にパスワードを要求していた。しかし、管理サーバ30が不正に操作される恐れが少ない場合などを考慮して、管理者にパスワードを要求せずに終了指示を送信してもよい。また、パスワードを要求することに代えて、生体情報などの他の認証情報を要求してもよい。
<Modification 2>
In the embodiment, the management server 30 requests the administrator for the password when transmitting the termination instruction. However, in consideration of the case where the management server 30 is less likely to be operated illegally, the termination instruction may be transmitted without requesting the administrator for the password. Further, instead of requesting a password, other authentication information such as biometric information may be requested.

また、管理サーバ30において、リスク解消通知をもとに、自動で、セキュリティリスクが解消したかどうかを確認してもよい。 Further, the management server 30 may automatically confirm whether or not the security risk has been resolved based on the risk resolution notification.

1:携帯端末管理システム 10:携帯端末 11:表示部 12:端末通信部 13:カメラ 14:記憶部 15:位置検出部 16:操作部 20:端末制御部 21:読み取り処理部 22:端末管理部 23:セキュリティ関連部 24:状態取得部 25:セキュリティ状態判断部 26:不正抑制処理実行部 30:管理サーバ 31:サーバ通信部 32:表示部 33:記憶部 34:端末管理プログラム 35:操作部 36:サーバ制御部 37:実行処理決定部 38:終了判断部 40:アクセスポイント 50:公衆通信回線網 1: Mobile terminal management system 10: Mobile terminal 11: Display unit 12: Terminal communication unit 13: Camera 14: Storage unit 15: Position detection unit 16: Operation unit 20: Terminal control unit 21: Read processing unit 22: Terminal management unit 23: Security-related unit 24: Status acquisition unit 25: Security status determination unit 26: Fraud suppression processing execution unit 30: Management server 31: Server communication unit 32: Display unit 33: Storage unit 34: Terminal management program 35: Operation unit 36 : Server control unit 37: Execution processing determination unit 38: Termination judgment unit 40: Access point 50: Public communication line network

Claims (12)

携帯端末(10)と、前記携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
前記携帯端末は、前記携帯端末の状態を取得する状態取得部(24)を備え、
前記携帯端末および前記管理サーバのいずれかが、前記状態取得部が取得した前記携帯端末の状態が、前記携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)を備え、
前記携帯端末は、前記セキュリティ状態判断部が、前記携帯端末の状態が前記セキュリティリスク発生状態であると判断した場合に、前記携帯端末の不正使用を抑制するために前記携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から前記携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)を備える、携帯端末管理システム。
A mobile terminal management system including a mobile terminal (10) and a management server (30) capable of communicating with the mobile terminal.
The mobile terminal includes a state acquisition unit (24) for acquiring the state of the mobile terminal.
A security state in which either the mobile terminal or the management server determines whether the state of the mobile terminal acquired by the state acquisition unit is a security risk occurrence state in which a problem may occur with respect to the security of the mobile terminal. Equipped with a judgment unit (25)
The mobile terminal is stored in the mobile terminal in order to suppress unauthorized use of the mobile terminal when the security state determination unit determines that the state of the mobile terminal is the security risk occurrence state. A mobile terminal including a fraud suppression processing execution unit (26) that executes fraud suppression processing that is a processing that restricts access to data and is a processing that is determined based on the state of the mobile terminal from a plurality of candidate processes. Management system.
請求項1に記載の携帯端末管理システムであって、
前記不正抑制処理に、知識認証を受け付けない画面ロックであって、前記管理サーバからの指示により解除可能な画面ロックが含まれる、携帯端末管理システム。
The mobile terminal management system according to claim 1.
A mobile terminal management system in which the fraud suppression process includes a screen lock that does not accept knowledge authentication and can be released by an instruction from the management server.
請求項1または2に記載の携帯端末管理システムであって、
前記不正抑制処理に、前記管理サーバ以外に対する通信禁止処理が含まれる、携帯端末管理システム。
The mobile terminal management system according to claim 1 or 2.
A mobile terminal management system in which the fraud suppression process includes a communication prohibition process for a server other than the management server.
請求項1~3のいずれか1項に記載の携帯端末管理システムであって、
前記不正抑制処理に、前記管理サーバが前記携帯端末を管理するためのアプリケーションプログラムを除き、起動しているアプリケーションプログラムを終了させる処理が含まれる、携帯端末管理システム。
The mobile terminal management system according to any one of claims 1 to 3.
A mobile terminal management system, wherein the fraud suppression process includes a process of terminating an application program that is running, excluding an application program for the management server to manage the mobile terminal.
請求項1~4のいずれか1項に記載の携帯端末管理システムであって、
前記不正抑制処理に、前記携帯端末の内部通信デバイスへのデータ送信禁止が含まれる、携帯端末管理システム。
The mobile terminal management system according to any one of claims 1 to 4.
A mobile terminal management system in which the fraud suppression process includes prohibition of data transmission to the internal communication device of the mobile terminal.
請求項1~5のいずれか1項に記載の携帯端末管理システムであって、
前記携帯端末は、
前記セキュリティ状態判断部と、
前記管理サーバと通信する端末通信部(12)とを備え、
前記セキュリティ状態判断部は、前記セキュリティリスク発生状態であると判断した場合、前記セキュリティリスク発生状態であること意味する通知と、セキュリティに関する前記携帯端末の状態を示す通知とを含んでいるリスク発生通知を前記端末通信部から前記管理サーバに送信し、
前記管理サーバは、
前記携帯端末と通信するサーバ通信部(31)と、
前記サーバ通信部を介して、前記携帯端末が送信した前記リスク発生通知を取得した場合に、そのリスク発生通知をもとに前記不正抑制処理として実行すべき処理を決定して、決定した処理の内容を含む処理実行指示を前記サーバ通信部から前記携帯端末に送信する実行処理決定部(37)とを備え、
前記不正抑制処理実行部は、前記管理サーバから送信された前記処理実行指示を前記端末通信部を介して取得した場合、取得した前記処理実行指示をもとに、前記不正抑制処理を実行する、携帯端末管理システム。
The mobile terminal management system according to any one of claims 1 to 5.
The mobile terminal is
The security status determination unit and
It is equipped with a terminal communication unit (12) that communicates with the management server.
When the security state determination unit determines that the security risk has occurred, the risk occurrence notification includes a notification indicating that the security risk has occurred and a notification indicating the state of the mobile terminal regarding security. Is transmitted from the terminal communication unit to the management server,
The management server
The server communication unit (31) that communicates with the mobile terminal and
When the risk occurrence notification transmitted by the mobile terminal is acquired via the server communication unit, the processing to be executed as the fraud suppression processing is determined based on the risk occurrence notification, and the determined processing is performed. It is provided with an execution process determination unit (37) for transmitting a process execution instruction including contents from the server communication unit to the mobile terminal.
When the fraud suppression process execution unit acquires the process execution instruction transmitted from the management server via the terminal communication unit, the fraud suppression process execution unit executes the fraud suppression process based on the acquired process execution instruction. Mobile terminal management system.
請求項1~5のいずれか1項に記載の携帯端末管理システムであって、
前記携帯端末は、
前記セキュリティ状態判断部と、
前記携帯端末は、前記携帯端末の状態と具体的な前記不正抑制処理との対応関係を記憶する記憶部(14)とを備え、
前記セキュリティ状態判断部は、前記対応関係と、前記状態取得部が取得した前記携帯端末の状態とに基づいて定まる前記不正抑制処理を実行する、携帯端末管理システム。
The mobile terminal management system according to any one of claims 1 to 5.
The mobile terminal is
The security status determination unit and
The mobile terminal includes a storage unit (14) that stores a correspondence relationship between the state of the mobile terminal and a specific fraud suppression process.
The security state determination unit is a mobile terminal management system that executes the fraud suppression process determined based on the correspondence relationship and the state of the mobile terminal acquired by the state acquisition unit.
請求項7に記載の携帯端末管理システムであって、
前記不正抑制処理実行部は、前記不正抑制処理を実行した場合、前記携帯端末の状態と、実行した前記不正抑制処理の内容を含んでいる不正抑制処理実行通知を前記管理サーバに送信する、携帯端末管理システム。
The mobile terminal management system according to claim 7.
When the fraud suppression process is executed, the fraud suppression process execution unit transmits a fraud suppression process execution notification including the state of the mobile terminal and the content of the executed fraud suppression process to the management server. Terminal management system.
請求項1~5のいずれか1項に記載の携帯端末管理システムであって、
前記携帯端末は、
前記セキュリティ状態判断部と、
前記管理サーバと通信する端末通信部(12)とを備え、
前記セキュリティ状態判断部は、前記携帯端末の状態が、前記セキュリティリスク発生状態でなくなったと判断した場合、前記セキュリティリスク発生状態でなくなったこと、および、前記携帯端末の状態を含むリスク解消通知を、前記端末通信部から前記管理サーバに送信し、
前記管理サーバは、
前記携帯端末と通信するサーバ通信部(31)と、
前記サーバ通信部を介して、前記携帯端末が送信した前記リスク解消通知を取得した場合に、そのリスク解消通知をもとに前記セキュリティリスク発生状態が解消したか否かを判断し、前記セキュリティリスク発生状態が解消したと判断できる場合、前記不正抑制処理を終了させることを指示する終了指示を、前記サーバ通信部から前記携帯端末に送信する終了判断部(38)とを備え、
前記不正抑制処理実行部は、前記端末通信部を介して前記終了指示を取得したことに基づいて、実行中の前記不正抑制処理を終了する、携帯端末管理システム。
The mobile terminal management system according to any one of claims 1 to 5.
The mobile terminal is
The security status determination unit and
It is equipped with a terminal communication unit (12) that communicates with the management server.
When the security state determination unit determines that the state of the mobile terminal is no longer in the security risk occurrence state, the security state determination unit sends a risk resolution notification including the security risk occurrence state and the state of the mobile terminal. It is transmitted from the terminal communication unit to the management server, and is transmitted.
The management server
The server communication unit (31) that communicates with the mobile terminal and
When the risk elimination notice transmitted by the mobile terminal is acquired via the server communication unit, it is determined based on the risk resolution notification whether or not the security risk occurrence state has been resolved, and the security risk is determined. When it can be determined that the occurrence state has been resolved, an end determination unit (38) for transmitting an end instruction instructing the end of the fraud suppression process from the server communication unit to the mobile terminal is provided.
The fraud suppression process execution unit is a mobile terminal management system that terminates the fraud suppression process being executed based on the acquisition of the end instruction via the terminal communication unit.
請求項9に記載の携帯端末管理システムであって、
前記管理サーバは、
前記管理サーバを操作する管理者に対して情報を表示する表示部(32)と、
前記管理者が指示を入力するために操作する操作部(35)と、を備え、
前記終了判断部は、前記リスク解消通知を取得した場合、前記表示部に前記携帯端末の状態を表示し、かつ、前記操作部から入力される前記管理者による前記セキュリティリスク発生状態が解消したかどうかの判断結果に基づいて、前記セキュリティリスク発生状態が解消したか否かを判断する、携帯端末管理システム。
The mobile terminal management system according to claim 9.
The management server
A display unit (32) that displays information to the administrator who operates the management server, and
The operation unit (35) operated by the administrator for inputting an instruction is provided.
When the end determination unit acquires the risk resolution notification, whether the status of the mobile terminal is displayed on the display unit and the security risk occurrence status by the administrator input from the operation unit has been resolved. A mobile terminal management system that determines whether or not the security risk occurrence state has been resolved based on the determination result.
請求項10に記載の携帯端末管理システムであって、
前記終了判断部は、前記管理者に認証情報の入力を要求し、前記終了指示に、前記管理者が入力した前記認証情報を含ませて送信し、
前記不正抑制処理実行部は、前記終了指示に含まれている前記認証情報に対する認証が成立したことに基づいて、実行中の前記不正抑制処理を終了する、携帯端末管理システム。
The mobile terminal management system according to claim 10.
The end determination unit requests the administrator to input the authentication information, and sends the end instruction including the authentication information input by the administrator.
The fraud suppression process execution unit is a mobile terminal management system that terminates the fraud suppression process being executed based on the establishment of authentication for the authentication information included in the end instruction.
携帯端末であって、
前記携帯端末の状態を取得する状態取得部(24)と、
前記携帯端末の状態が、前記携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態である場合に、前記携帯端末の不正使用を抑制するために前記携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から前記携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)とを備える、携帯端末。
It ’s a mobile terminal,
The state acquisition unit (24) for acquiring the state of the mobile terminal and
When the state of the mobile terminal is a security risk occurrence state in which a problem may occur with respect to the security of the mobile terminal, the data stored in the mobile terminal in order to suppress unauthorized use of the mobile terminal A mobile terminal including a fraud suppression processing execution unit (26) that executes fraud suppression processing that is a process of restricting access and is a process determined from a plurality of candidate processes based on the state of the mobile terminal.
JP2020158040A 2020-09-22 2020-09-22 Mobile terminal management system and mobile terminal Active JP7464846B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020158040A JP7464846B2 (en) 2020-09-22 2020-09-22 Mobile terminal management system and mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020158040A JP7464846B2 (en) 2020-09-22 2020-09-22 Mobile terminal management system and mobile terminal

Publications (2)

Publication Number Publication Date
JP2022051629A true JP2022051629A (en) 2022-04-01
JP7464846B2 JP7464846B2 (en) 2024-04-10

Family

ID=80856239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020158040A Active JP7464846B2 (en) 2020-09-22 2020-09-22 Mobile terminal management system and mobile terminal

Country Status (1)

Country Link
JP (1) JP7464846B2 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312687A (en) * 1996-05-23 1997-12-02 Nec Eng Ltd Portable telephone set with burglar-proof function
JP2000253457A (en) * 1999-03-01 2000-09-14 Nec Mobile Commun Ltd Portable terminal equipment with personal information protection function
JP2005071219A (en) * 2003-08-27 2005-03-17 Nec Soft Ltd Terminal information leak prevention system, terminal information leak prevention method and program
JP2012080434A (en) * 2010-10-05 2012-04-19 Nec Casio Mobile Communications Ltd Portable terminal, loss detection method and loss detection program
JP2012173992A (en) * 2011-02-22 2012-09-10 Sky Co Ltd Theft state determination system and theft state determination program
JP2012173991A (en) * 2011-02-22 2012-09-10 Sky Co Ltd Theft state determination terminal and theft state determination program
US20140273880A1 (en) * 2013-03-12 2014-09-18 Bluebox Security Inc. Methods and Apparatus for Dynamically Limiting Mobile Device Functional State
JP2018128856A (en) * 2017-02-08 2018-08-16 日本電気株式会社 Controller, control method, and system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312687A (en) * 1996-05-23 1997-12-02 Nec Eng Ltd Portable telephone set with burglar-proof function
JP2000253457A (en) * 1999-03-01 2000-09-14 Nec Mobile Commun Ltd Portable terminal equipment with personal information protection function
JP2005071219A (en) * 2003-08-27 2005-03-17 Nec Soft Ltd Terminal information leak prevention system, terminal information leak prevention method and program
JP2012080434A (en) * 2010-10-05 2012-04-19 Nec Casio Mobile Communications Ltd Portable terminal, loss detection method and loss detection program
JP2012173992A (en) * 2011-02-22 2012-09-10 Sky Co Ltd Theft state determination system and theft state determination program
JP2012173991A (en) * 2011-02-22 2012-09-10 Sky Co Ltd Theft state determination terminal and theft state determination program
US20140273880A1 (en) * 2013-03-12 2014-09-18 Bluebox Security Inc. Methods and Apparatus for Dynamically Limiting Mobile Device Functional State
JP2018128856A (en) * 2017-02-08 2018-08-16 日本電気株式会社 Controller, control method, and system

Also Published As

Publication number Publication date
JP7464846B2 (en) 2024-04-10

Similar Documents

Publication Publication Date Title
US12001857B2 (en) Device locator disable authentication
JP7182924B2 (en) Mobile security measures
KR101700552B1 (en) Context based switching to a secure operating system environment
US9077712B2 (en) IC chip, information processing apparatus, system, method, and program
JP2005301500A (en) Information processor
US11652840B1 (en) System for evaluating and improving the security status of a local network
JP5440710B2 (en) Information processing apparatus, information processing apparatus control method, and information processing apparatus control program
US20220027487A1 (en) System and method for securing and managing data in storage device by using secure terminal
JP2008108232A (en) Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
CN105809045A (en) Method and device for processing equipment systems during data reset
JP4917838B2 (en) Remote lock system and communication terminal
JP7464846B2 (en) Mobile terminal management system and mobile terminal
US10219156B2 (en) Apparatus and method for protecting data in flash memory based on unauthorized activity on smart device
JP2007179357A (en) Method for installing computer program
KR101537272B1 (en) System and method of controlling user device for managing information security
CN111209561B (en) Application calling method and device of terminal equipment and terminal equipment
CN112541168A (en) Data anti-theft method, system and storage medium
KR101195027B1 (en) System and method for service security
JP2007172176A (en) Authentication device
KR101662944B1 (en) Laptop locking control method
JP2010146475A (en) System and method for preventing information leakage of mobile terminal, and program
KR102547421B1 (en) Method for controlling user access and terminal device thereof
JP2006228253A (en) Remote security system for storage medium having security function
CN107850973B (en) Unlocking method and device for touch equipment
JP6759119B2 (en) Information terminal, its management system, its management method and its management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240311

R150 Certificate of patent or registration of utility model

Ref document number: 7464846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150