JP4240962B2 - 情報端末管理システム - Google Patents
情報端末管理システム Download PDFInfo
- Publication number
- JP4240962B2 JP4240962B2 JP2002260000A JP2002260000A JP4240962B2 JP 4240962 B2 JP4240962 B2 JP 4240962B2 JP 2002260000 A JP2002260000 A JP 2002260000A JP 2002260000 A JP2002260000 A JP 2002260000A JP 4240962 B2 JP4240962 B2 JP 4240962B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- information terminal
- command
- search
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、情報端末に記憶されている情報を保護するための情報端末管理システムに関するものである。
【0002】
【従来の技術】
設備保守員等が、その業務用途で使用する作業用端末や、パソコン、PDAなどの情報端末には、個人情報・顧客情報・技術情報などの秘密データが記憶されていることが多い。このような記憶情報を保護する方法として、例えば、(1)パスワードにより使用制限を設定すること、(2)セキュリティカードを着脱することによりコンピュータシステムの制限を解除するもの(特許文献1参照)が提案されている。
【0003】
【特許文献1】
特開平07-56856号公報
【0004】
【発明が解決しようとする課題】
上記(1)の方法については、情報端末の盗難時などには、他人にパスワードを解読されて制限を解除されることは否定できない。また、盗難行為に対して正規の所有者が何の対応もできないと言う問題があった。
上記(2)の方法については、セキュリティカードを単にID鍵として用いるだけの構成となっているため、情報端末の盗難時などに情報の保護を確約できるものではない。例えば、情報端末及びセキュリティカードの両方が盗難されると、秘密データが容易に漏洩してしまう。また、この方法においても、盗難行為に対して正規の所有者が何ら対応できないという問題があった。
【0005】
特に、会社が所有している情報端末を従業員が盗んだ場合は、パスワードや、セキュリティカードも、一緒に盗むこととなり、会社側としての対応が困難となるという問題があった。
本発明は、情報端末に記憶された情報への不正なアクセスを確実に防止するとともに従業員による窃盗に対しても対応可能な情報端末管理システムを得ることを目的とするものである。
【0006】
【課題を解決するための手段】
本発明は、上記目的を達成するためになされたものである。本発明の情報端末管理システムは、所定の情報を記憶した情報端末に、自己の現在位置の取得と、管理センタへの無線通報が可能である探索端末を着脱自在に接続する。情報端末は、探索端末が接続されていることを条件に所定情報へのアクセスが可能になる。また、管理センタは、探索端末から受信した現在位置情報を管理する。
【0007】
本発明によれば、現在位置情報を探索可能な探索端末を情報端末の鍵として装着するだけで所定情報にアクセス可能となるので、所有者にとって簡単な操作でセキュリティ性を向上させることができる。
即ち、情報端末が探索端末及び管理センタによって、管理されている場合に例えば起動プログラム、作業プログラム、秘密データなどへのアクセスが可能となり、セキュリティ性が格段に向上する。
【0008】
また、管理センタにおいて、探索端末から受信した位置情報を管理することにより、情報端末の使用状態を管理センタにて監視することができる。これにより情報端末が盗難された場合でも、その使用場所を管理センタにて把握できるので、迅速に対応がとれ、セキュリティ性を更に向上させることができる。
【0009】
【発明の実施の形態】
本発明について図を用いて説明する。
図1は、本発明を適用した情報端末管理システムの構成を示す。
本システムは、所定の情報を記憶した情報端末としての作業用端末1と、作業用端末1に着脱可能に接続される探索端末2と、探索端末2と無線通信が可能な管理センタ3とで構成される。
【0010】
ここで、作業用端末1とは、設備保守員などが使用する端末である。また、所定の情報とは、起動管理プログラム、作業用プログラム、秘密データなどの所定ファイルである。なお、情報端末としては、作業用端末1のほかにパソコン、PDAなどがある。
作業用端末1に、探索端末2が着脱自在に装着される。そして、探索端末2が作業用端末1に装着されたとき、両者間が接続される。
【0011】
探索端末2は、複数のGPS衛星4からの電波を受信して、自己の現在位置を取得し、取得した位置情報を管理センタ3へ通報する。
探索端末2と管理センタ3とは、基地局5と電話回線などの通信網6を介して、無線通信が可能である。
管理センタ3では、探索端末2から受信した位置情報の履歴などを記憶し、管理する。
【0012】
ここで、図1に示した情報端末管理システムの概略の機能を説明する。
作業用端末1は、探索端末2が接続され、かつ、探索端末2が管理センタ3と通信可能である場合に、記憶してある所定の情報にアクセス可能とされる。したがって、探索端末2は一種の鍵として機能する。
【0013】
管理センタ3が、探索端末2から受信した位置情報を記憶し、管理することで、システムのセキュリティ性を更に向上させることができる。
例えば、作業用端末1、探索端末2が盗難に遭ったとき、探索端末2から受信する位置情報に基づいて作業用端末1と探索端末2を探索することができる。
【0014】
また、管理センタ3に、作業用端末1又は探索端末2が盗難にあったことを登録しておくことによって、あるいは、所有者が指定する作業用端末1と探索端末2の使用エリアを登録しておくことによって、作業用端末1の不正な使用を不可能とすることができる。この場合、作業用端末1と探索端末2が盗難に遭うか、登録エリア外に持ち出された場合は、管理センタ3からコマンドを送信して、所定情報を作業用端末1から消去する。
【0015】
作業用端末1、探索端末2、管理センタ3の構成を説明する。
作業用端末1は、探索端末通信I/F(インタフェース)11により探索端末2と接続される。探索端末通信I/F11は、接続手段としてのI/Oポートであって例えば、USB、IEEE1394又はデータカードスロットルなどの有線接続による汎用I/Fが使用される。なお、この探索端末通信I/F11は有線接続に限定されるものではなく、無線接続を行う汎用I/Fであってもよい。以下本例では、探索端末通信I/F11としてUSBを採用した例について説明する。
【0016】
作業用端末1は、更に、システムの起動処理を行うシステム起動モジュール12と、アプリケーションプログラム及びデータファイルなどを管理するファイル管理モジュール13と、操作部14と、表示部15と、記憶部16とを具備する。
【0017】
探索端末2は、作業用端末1の探索端末通信I/F11に装着されてUSBにて接続を行うための情報端末通信I/F21と、管理センタ3と無線通信を行う通信モジュール22と、複数のGPS衛星4からの電波に基づいて位置情報を取得する位置取得モジュール23と、作業用端末1より送出されたコマンドを記憶する情報端末コマンド記憶部24と、管理センタ3より送信されたコマンドを記憶するセンタコマンド記憶部25と、これら各モジュールを制御する制御モジュール26と図示しない電源バッテリとで構成される。
【0018】
探索端末2は、情報端末通信I/F21を介して作業用端末1と接続されている場合は、作業用端末1からの供給電源により、電源用バッテリの充電を行うことができる。
【0019】
管理センタ3は、探索端末2と通信を行うための通信モジュール31と、各探索端末2のID番号を管理する端末管理モジュール32と、各探索端末2より送信される情報を蓄積する履歴記憶部33と、管理センタ員が入力操作を行う入力部34と、各探索端末2より送信される位置情報が、端末ごとに許可された範囲(許可領域)内にあるか否かを判別する位置情報モジュール35とで構成される。
【0020】
以下、図1の情報端末管理システムの各端末1、2、3ごとに、その動作を説明する。
図2のフローチャートを用いて、作業用端末1の動作を説明する。
図2の処理は、作業用端末1の電源投入時、即ちOSの起動時に開始される。電源が投入されると、システム起動モジュール12及びファイル管理モジュール13によって探索端末通信I/F11を介して、探索端末2へ稼動状態取得コマンドが送信される(ステップS1)。
【0021】
探索端末2から正常に稼動状態の応答があったか否かが判定される(ステップS2)。正常な応答がない代表例は、探索端末2が作業用端末1に接続されていない場合である。探索端末2から正常な応答がされなければ(ステップS2のNo)、ステップS5へ進む。正常な応答がされれば、ステップS3へ進み、応答が探索端末2の通信可能状態を示すものであるか否かが判定される。ここでNoであればステップS5へ進む。
【0022】
ステップS3で、探索端末2が基地局5と通信可能であると判定されれば、位置情報・現在時間・探索端末2の端末IDを添付して、管理センタ3に情報端末1の起動を示すコマンドを送信し、ステップS4へ進む。本例では、探索端末2が受信している電界強度に基づいて探索端末2が基地局5と通信可能であるか否かを判定する。なお、このステップS3は省略可能である。
【0023】
ステップS4へ進んだ状態では、作業用端末1に探索端末2が接続され、かつ、探索端末2が管理センタ3と通信可能な状態にある。この状態になったとき、システム起動モジュール12により、作業用端末1のシステムを機能制限のない状態で立ち上げる(OSの起動処理)。
【0024】
一方、探索端末2から正常な応答がない場合(ステップS2のNo)、又は、探索端末2が管理センタ3と通信可能状態にない場合(ステップS3のNo)は、特定処理を禁止するステータスを設定し(ステップS5)、表示部に例えば、「管理センタとの通信ができないため起動が制限されます。」という警告表示をする(ステップS6)。そして、システム起動モジュール12により、OSを一部機能制限状態にて起動する(ステップS7)。
【0025】
上記の一部機能制限状態とは、例えば、ファイル管理モジュール13により、所定ファイルが不可視に設定されるとともにアクセスを禁止されている状態である。なお、一部機能制限状態とする代わりに、ステップS7を省略して、作業用端末1のシステム立ち上げをすべて禁止することもできる。
【0026】
図2の処理によれば、探索端末2を作業用端末1に装着しない状態又は探索端末2が管理センタ3と通信できない状態で使用した場合は、特定処理禁止ステータスが設定されるので、秘密データなどの所定情報への不正アクセスを防止することが可能となる。また、探索端末2を装着して使用した場合であっても、作業用端末1の使用を管理センタにて管理することができるため、管理センタ3への申告等により不正な使用が確認できた場合に迅速な対応をとることができる。特に、作業用端末1の起動パスワード等を容易に知り得る従業員等による不正な使用であっても、確実にこれを検出することができる。
【0027】
作業用端末1においては、システム起動後、所定のアプリケーションプログラムや秘密データなどを記憶した所定ファイルへアクセスがされたときは、そのアクセスを許可するか否かの判定がされる。
図3に示すフローチャートは、所定ファイルへのアクセスがされると起動をする。
【0028】
ステップS1〜3、5、6は上述の図2の処理と同様である。探索端末2から正常な応答があり、探索端末2が管理センタ3と通信可能であれば、位置情報等を添付して管理センタ3に当該アクセスを示すコマンドを送信し、ステップS14へ進む。ここでは、アクセスが許可されて、ファイル管理モジュール13により所定ファイルが起動される。
【0029】
また、探索端末2から正常な応答がないか、又は、探索端末2が管理センタ3と通信可能でなければ、特定処理を禁止するステータスを設定し(ステップS5)、表示部に例えば、「管理センタとの通信ができないため、このファイルは使用できません」という警告表示をして(ステップS6)、処理を終了する。したがって、図3の処理によれば管理センタ3にて作業用端末1を管理できない場合は所定ファイルが使用されることがない。すなわち、管理センタ3にて所定ファイルの使用を管理することができることとなり、不正な使用を確認した際に迅速な対応をとることが可能となる。
【0030】
図4、5、6のフローチャートを用いて、探索端末2の動作を説明する。図示の処理は、制御モジュール26の動作により、所定時間間隔で実行される。
最初に、探索端末2の概略の動作を説明する。
探索端末2は、情報端末1から管理センタ3へのコマンドを受信すると、管理センタ3との通信が可能であればそれを送信し、不可能であれば記憶部25に記憶する。その後、通信可能となると、記憶したコマンドを管理センタ3へ送信する。管理センタ3から作業用端末1へのコマンドを受信したときも同様に処理される。
【0031】
探索端末2は、作業用端末1又は管理センタ3から自己へのコマンドを受信すると、そのコマンドに応じた処理を行う。例えば、管理センタ3から、現在位置の取得が指示されると、位置取得モジュール23により現在位置を取得し、管理センタ3へ送信する。これにより、盗難などがあった場合、管理センタ3では、探索端末2を装着した作業用端末1を追跡することが可能となる。
【0032】
以下、図4〜6に従って、詳細に説明をする。
図4のステップS21で管理センタ3からコマンドを受信したか否かが判定され、図5のステップS41で作業用端末1からコマンドを受信したか否かが判定され、図6のステップS61で記憶したコマンドがあるか否かが判定される。
【0033】
ステップS21で、管理センタ3からのコマンドであると判定されると、そのコマンドが作業用端末1へ送信するコマンドであるか否かが判定される(ステップS22)。ここで、Noであれば、そのコマンドが位置取得コマンドであるか否かが判定される(ステップS23)。ここでYesであれば、位置取得モジュール23により自己の現在位置を取得し(ステップS25)、管理センタ3へ通報する(ステップS26)。これにより、管理センタ3は、探索端末2の位置監視が可能となる。
【0034】
ステップS23でNo(コマンドが位置取得コマンドでない)であれば、そのコマンドに応じた処理を実行する(ステップS24)。
ステップS22でYes(管理センタ3から受信したコマンドが、作業用端末1へのコマンド)であれば、情報端末通信I/F21により作業用端末1と通信可能であるか否かが判定される(ステップS27)。ここでNoであれば、受信したコマンドをセンタコマンド記憶部25に記憶する(ステップS28)。ここで記憶されたコマンドは、作業用端末1と通信可能になると、後述の処理により作業用端末1へ送信される。
【0035】
ステップS27でYes(作業用端末1と通信可能)であれば、そのコマンドがデータ消去コマンドであるか否かが判定される(ステップS29)。ここで、Yesであれば、作業用端末1に対してデータの消去要求を出力する(ステップS31)。作業用端末1では、この要求に応じて、所定ファイルにあるデータを消去し、その後の不正アクセスを不可能にする。これにより、情報端末1が盗難された場合や、不正使用を検出した際に以後のアクセスを不可能とし、情報の漏洩を防止することができる。
【0036】
ステップS29でNo(データ消去コマンドでない)であれば、受信したコマンドに応じた処理を実行する(ステップS30)。このコマンドの例としては、作業用端末1に対する許可コマンドがある。作業用端末1による所定情報へのアクセスに管理センタ3からの許可コマンドを必要とする構成とすることでより優れたセキュリティ性を得ることが可能となる。
【0037】
管理センタ3から許可コマンドを受信すれば、作業用端末1に対してそれを送信する。作業用端末1では、許可コマンドを受信することにより、機能制限なしのシステム立ち上げ、又は、所定ファイルへのアクセスが可能となる。この場合、作業用端末1では図2、3のステップ3が許可コマンドの受信を条件にYesと判定されることとなる。なお、このステップS30は省略可能である。
【0038】
図5のステップS41で、作業用端末1からコマンドを受信したか否かが判定され、Yesであれば、このコマンドが管理センタ3との通信が必要なものであるか否かが判定される(ステップS42)。ここでNoであれば、稼動情報取得コマンドであるか否かが判定される(ステップS43)。ここでYesであれば、作業用端末1に稼動状態を応答し(ステップS45)、Noであれば、コマンドに応じた処理を実行する(ステップS44)。作業用端末1では、稼動状態の応答に応じて、図2、3のステップS2、S3の判定を行う。
【0039】
ステップS42でYes(管理センタ3との通信が必要)であると判定されると、管理センタ3との通信が可能であるか否かが判定される(ステップS46)。ここでNoであれば、コマンドを情報端末コマンド記憶部24に記憶する(ステップS47)。ここで記憶されたコマンドは、後述のように、管理センタ3との通信が可能となると管理センタ3へ送信される。
【0040】
ステップS46でYes(管理センタ3との通信が可能)であれば、管理センタ3へコマンドを送信する(ステップS48)。このコマンドとしては、例えば、作業用端末1におけるシステムの機能制限なしの立ち上げ、所定ファイルへのアクセスなどの通報コマンドがある。なお、探索端末2から管理センタ3に送信されるコマンドには、GPSによる位置情報・現在時間・探索端末2の端末IDを添付して、管理センタ3に送信する。
【0041】
これにより、管理センタ3で作業用端末1の使用状態を管理することが可能となる。特に、作業用端末1のパスワード等を容易に知り得る従業員が、作業用端末1を窃盗した場合であっても、その使用を検出し迅速な対応をとることができる。
【0042】
図6のステップS61で、記憶部24、25にコマンドが記憶されているか否かが判定される。Yesであれば、センタコマンド記憶部25に記憶された管理センタ3からのコマンドであるか否かが判定される(ステップS62)。ここで、No(作業用端末1からのコマンド)であれば、管理センタ3との通信が可能であるか否かが判定される(ステップS63)。ここでYesであれば、記憶したコマンドを管理センタ3へ送信し(ステップS64)、送信が完了すれば(ステップS65のYes)、情報端末コマンド記憶部24に記憶したコマンドをクリアして(ステップS66)、処理を終了する。
【0043】
ステップS62でYes(管理センタ3からのコマンド)であれば、作業用端末1との通信が可能であるか否かが判定される(ステップS67)。ここでYesであれば、記憶したコマンドを作業用端末1へ送信し(ステップS68)、送信が完了すれば(ステップS69のYes)、センタコマンド記憶部25に記憶したコマンドをクリアする(ステップS70)。
【0044】
図7のフローチャートを用いて、管理センタ3の動作を説明する。図示の処理は、通信モジュール31により、探索端末2から通報コマンドを受信すると開始される。
前述のように、探索端末2から送信されてくるコマンドには、位置情報・現在時間・探索端末2の端末IDが添付されている。管理センタ3は、これらの受信した端末IDを、端末管理モジュール32によりチェックし(ステップS81)、正規のものであるか否かを判定する(ステップS82)。
【0045】
ステップS82でNo(端末IDが異常)であれば、ステップS87へ進む。Yes(端末IDがOK)であれば、その探索端末2が異常端末であるか否か(ステップS83)、探索端末2が起動許容エリア内であるか否か(ステップS84)が判定される。
【0046】
なお、異常端末とは、例えば、作業用端末1が盗難にあって、そのことが管理センタ3に届け出され、その旨が記憶されている端末である。また、起動許容エリアとは、あらかじめ、作業用端末1の所有者から届け出られているエリアのことであり、位置情報モジュール35により、その範囲内にあるか否かが判定される。なお、このステップS84は省略可能である。
ステップS83でYes、ステップS84でNoであれば、ステップS88へ進む。
【0047】
ステップS84でYesとなれば、端末IDが正常で、端末に盗難などの異常がなく、起動許可エリア内で使用されていることとなる。この場合は、許可コマンド要求がされたのか否かが判定され(ステップS85)、Yesであれば、許可コマンドが探索端末へ送信される(ステップS86)。なお、このステップS85、86は図4のステップS30と共に省略可能である。
【0048】
ステップS83でYes(異常端末)又は、ステップS84でNo(許容エリア内でない)の場合は、ステップS88で、消去コマンドを探索端末2に送信し、ステップS87へ進む。
ステップS88で消去コマンドを送信することにより、作業用端末1では、所定ファイルのデータが消去される。したがって、その後の不正アクセスが不可能になる。これにより、情報端末1が盗難された場合や不正使用を検出した際に以後のアクセスを不可能とし、情報の漏洩を防止することができる。
【0049】
ステップS87では、探索端末2から受信した通報信号の履歴が履歴記憶部33に記憶されて、処理が終了する。
管理端末3では、履歴記憶部33に記憶された位置情報などの各種情報の履歴に基づき、各作業用端末1、探索端末2の使用状態を監視することができる。
【0050】
以上説明した実施形態によれば、以下のような効果を得ることができる。
位置情報を検索通報可能な探索端末2を、作業用端末1使用の鍵として用いることにより、簡単な操作でセキュリティ性を向上させることができる。
探索端末2が管理センタ3での監視可能状態である場合に限り、作業用端末1のシステム起動あるいは所定ファイルなどにアクセスできる構成としたことにより、作業用端末1の使用状態を管理センタ3にて監視することが可能となり、より優れたセキュリティ性を得ることができる。
【0051】
作業用端末1と探索端末2との接続にUSBなどの汎用I/Fを採用することにより、作業用端末1以外の多様な情報端末に対応させることができ、汎用性、利便性を向上させることができる。
さらに、1台の探索端末2で複数の作業用端末1を管理することもできるため、コストを低減できる。
【0052】
本発明は、以上説明した実施形態に限定されるものではなく、種々の変形が可能なものである。
例えば、図2のステップS7において機能制限状態でシステムを起動する代わりに、作業用端末1の操作部14をハード的にロックして一切の入力操作を禁止する構成とすることができる。
また、探索端末2より、管理センタ3に送信されるコマンドには探索端末2の端末IDが添付される構成となっていたが、これは探索端末2が接続される作業用端末1の端末ID、または作業用端末1の起動時に利用者が入力するユーザIDを送信する構成として良い。
【0053】
探索端末2にデータファイルの暗号化/復号化機能を備えさせて、データファイルの保護を行う構成としても良い。この場合、作業用端末1は、探索端末2に記憶される暗号化/復号化鍵コードを参照して処理を行う。また、作業用端末1よりデータファイルを探索端末2に送信し、探索端末2にて暗号化/復号化処理を行い作業用端末1に送信する構成としても良い。
【0054】
【発明の効果】
本発明によれば、情報端末に記憶された情報への不正なアクセスを確実に防止し、特に従業員により情報端末が盗難された場合であっても、確実にその使用を検出し、不正な使用を防止する情報端末管理システムを得ることができる。
【図面の簡単な説明】
【図1】本発明を適用した端末管理システムの構成を示す図である。
【図2】図1のシステムにおける作業用端末のシステム起動時の処理を示すフローチャートである。
【図3】図1のシステムにおける作業用端末の所定ファイルアクセス時の処理を示すフローチャートである。
【図4】図1のシステムにおける探索端末の処理を示すフローチャート(その1)である。
【図5】図1のシステムにおける探索端末の処理を示すフローチャート(その2)である。
【図6】図1のシステムにおける探索端末の処理を示すフローチャート(その3)である。
【図7】図1のシステムにおける管理センタの処理を示すフローチャートである。
【符号の説明】
1…作業用端末
2…探索端末
3…管理センタ
4…GPS衛星
5…基地局
6…通信網
11…探索端末通信I/F
12…システム起動モジュール
13…ファイル管理モジュール
14…操作部
15…表示部
16…記憶部
21…情報端末通信I/F
22…通信モジュール
23…位置取得モジュール
24…情報端末コマンド記憶部
25…センタコマンド記憶部
26…制御モジュール
31…通信モジュール
32…端末管理モジュール
33…履歴記憶部
34…入力部
35…位置情報モジュール
Claims (5)
- 所定の情報を記憶しており、探索端末と接続され、かつ、当該探索端末が遠隔の管理センタと通信可能状態であることを条件に前記所定情報へのアクセスを可能とする情報端末と、
この情報端末に着脱自在に接続されて当該情報端末と遠隔の管理センタとの間を通信可能とするとともに、自己の現在位置を取得する位置取得部を備え、取得した現在位置を遠隔の管理センタに無線送信可能である探索端末と、
この探索端末から受信した位置情報を管理する管理センタとから構成される情報端末管理システムであって、
前記探索端末は、
前記管理センタと無線通信を行う通信部と、
前記情報端末と着脱自在に接続される接続部と、
前記管理センタから情報端末宛コマンドを受信したときに前記接続部にて前記情報端末と通信可能でなければ該情報端末宛コマンドを記憶する記憶部と、
前記情報端末宛コマンドを記憶しているときに前記情報端末と通信可能になれば前記接続部より前記情報端末宛コマンドを出力する制御部と、
を備えることを特徴とする情報端末管理システム。 - 前記情報端末宛コマンドはデータ消去コマンドであり、
前記情報端末は、前記データ消去コマンドを受信すると前記所定情報を消去する請求項1に記載の情報端末管理システム。 - 前記探索端末は、前記情報端末が前記所定情報にアクセスしたとき、自己の現在位置を取得して前記管理センタに通報する請求項1又は2に記載の情報端末管理システム。
- 前記情報端末は、前記管理センタが前記探索端末より受信した現在位置に基づき送信する許可コマンドを前記探索端末を介して受信したときに前記所定情報へのアクセスを可能とする請求項1に記載の情報端末管理システム。
- 前記管理センタは、前記探索端末の現在位置が所定領域内である場合に該探索端末に許可コマンドを送信し、所定領域外の場合にデータ消去コマンドを送信する請求項4に記載の情報端末管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002260000A JP4240962B2 (ja) | 2002-09-05 | 2002-09-05 | 情報端末管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002260000A JP4240962B2 (ja) | 2002-09-05 | 2002-09-05 | 情報端末管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004102408A JP2004102408A (ja) | 2004-04-02 |
JP4240962B2 true JP4240962B2 (ja) | 2009-03-18 |
Family
ID=32260844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002260000A Expired - Fee Related JP4240962B2 (ja) | 2002-09-05 | 2002-09-05 | 情報端末管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4240962B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006279321A (ja) * | 2005-03-28 | 2006-10-12 | Willcom Inc | 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム |
JP2007193679A (ja) * | 2006-01-20 | 2007-08-02 | Toshiba Corp | 情報処理システム及び情報端末 |
JP2007316789A (ja) * | 2006-05-24 | 2007-12-06 | Takashi Kato | クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法 |
JP4962237B2 (ja) * | 2007-09-19 | 2012-06-27 | 富士通株式会社 | 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法 |
JP5446439B2 (ja) * | 2008-07-24 | 2014-03-19 | 富士通株式会社 | 通信制御装置、データ保全システム、通信制御方法、およびプログラム |
JP5257612B2 (ja) * | 2009-03-18 | 2013-08-07 | 日本電気株式会社 | 情報漏洩防止システム、管理装置、制御装置、情報漏洩防止方法、及びプログラム |
JP2014170987A (ja) * | 2013-03-01 | 2014-09-18 | Ricoh Co Ltd | 管理システム、管理方法、及び無線端末 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0756856A (ja) * | 1993-08-13 | 1995-03-03 | Toshiba Corp | コンピュータシステム |
JPH09171416A (ja) * | 1995-10-19 | 1997-06-30 | Hitachi Ltd | コンピュータ不正使用防止装置 |
JPH11306142A (ja) * | 1998-04-21 | 1999-11-05 | Toshiba Corp | 計算機及び計算機システムのセキュリティ装置 |
JP2001320776A (ja) * | 2000-05-12 | 2001-11-16 | Akesesu:Kk | 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体 |
JP2001357464A (ja) * | 2000-06-13 | 2001-12-26 | Akesesu:Kk | 取引端末装置 |
-
2002
- 2002-09-05 JP JP2002260000A patent/JP4240962B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004102408A (ja) | 2004-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8995668B2 (en) | Privacy management for tracked devices | |
US7184750B2 (en) | Smart terminal remote lock and format | |
US20190245853A1 (en) | Secure storage device with on-board encryption control | |
US20040046638A1 (en) | Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device | |
US6480096B1 (en) | Method and apparatus for theft deterrence and secure data retrieval in a communication device | |
US8132236B2 (en) | System and method for providing secured access to mobile devices | |
US20170078873A1 (en) | Method and apparatus for protecting data in a portable electronic device | |
JP2661582B2 (ja) | 無線携帯端末システムにおける無線携帯端末不正使用防止サブシステム | |
US20060085847A1 (en) | Locking system and locking method | |
EP2978269B1 (en) | Portable terminal, information management system, information management device, information management method, program, and storage medium | |
WO2014005004A1 (en) | Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification | |
CN104952128A (zh) | 一种基于智能手持终端的电子解锁系统及其解锁方法 | |
WO2013166886A1 (en) | Anti-theft method, device and system for portable computer equipment | |
CN105893802A (zh) | 一种基于蓝牙锁定/解锁电脑屏幕的方法 | |
US20020049881A1 (en) | Information processing apparatus, information processing apparatus control method and storage medium | |
CA2538850A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
JP2007074704A (ja) | リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー | |
WO2009094213A1 (en) | Secure platform management device | |
JP4240962B2 (ja) | 情報端末管理システム | |
JP4805385B2 (ja) | 加入者情報共有方法及び移動通信端末 | |
JPH08314805A (ja) | 無線携帯端末不正使用防止システム及びその実施方法 | |
JP4254386B2 (ja) | 携帯端末及び遠隔制御装置 | |
JP5269408B2 (ja) | 盗用防止装置 | |
WO2018163774A1 (ja) | 端末装置、登録処理プログラム及び登録処理方法 | |
JP2005301454A (ja) | ユーザ認証システムおよび充電器兼無線icチップリーダ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4240962 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130109 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140109 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |