JP7464846B2 - 携帯端末管理システムおよび携帯端末 - Google Patents

携帯端末管理システムおよび携帯端末 Download PDF

Info

Publication number
JP7464846B2
JP7464846B2 JP2020158040A JP2020158040A JP7464846B2 JP 7464846 B2 JP7464846 B2 JP 7464846B2 JP 2020158040 A JP2020158040 A JP 2020158040A JP 2020158040 A JP2020158040 A JP 2020158040A JP 7464846 B2 JP7464846 B2 JP 7464846B2
Authority
JP
Japan
Prior art keywords
mobile terminal
security
unit
fraud prevention
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020158040A
Other languages
English (en)
Other versions
JP2022051629A (ja
Inventor
紀恵 添田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2020158040A priority Critical patent/JP7464846B2/ja
Publication of JP2022051629A publication Critical patent/JP2022051629A/ja
Application granted granted Critical
Publication of JP7464846B2 publication Critical patent/JP7464846B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

携帯端末管理システムおよび携帯端末に関し、特に、携帯端末に記憶されているデータの保護に関する。
携帯端末が悪意のある第3者に不正に使用されないようにする必要がある。特許文献1には、携帯端末の紛失時に、携帯端末から離れた位置にある管理端末から指示して、携帯端末に記憶されているデータを消去することが記載されている。
特開2012-70020号公報
携帯端末からデータを消去してしまうことは、正規のユーザにとって、必要なデータが消失してしまうことを意味する。
本開示は、この事情に基づいて成されたものであり、その目的とするところは、携帯端末にデータを残しつつ不正使用を抑制できる携帯端末管理システムおよび携帯端末を提供することにある。
上記目的は独立請求項に記載の特徴の組み合わせにより達成され、また、下位請求項は更なる有利な具体例を規定する。特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的態様との対応関係を示すものであって、開示した技術的範囲を限定するものではない。
上記目的を達成するための携帯端末管理システムに係る1つの開示は、
携帯端末(10)と、携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
携帯端末は、携帯端末の状態を取得する状態取得部(24)を備え、
携帯端末および管理サーバのいずれかが、状態取得部が取得した携帯端末の状態が、携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)を備え、
携帯端末は、セキュリティ状態判断部が、携帯端末の状態がセキュリティリスク発生状態であると判断した場合に、携帯端末の不正使用を抑制するために携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)を備え
携帯端末は、
管理サーバとの間でデータの送受信を行い、
不正抑制処理実行部が不正抑制処理を実行した後も携帯端末に記憶されているデータを残している。
この携帯端末管理システムは、携帯端末の状態がセキュリティリスク発生状態であると判断した場合、不正抑制処理を実行する。この不正抑制処理は、携帯端末の不正使用を抑制するための処理であって、しかも、携帯端末の状態に基づいて定まる処理である。したがって、不正抑制処理を実行することで、具体的に生じた携帯端末の状態に応じて、携帯端末の不正使用を抑制することができる。また、不正抑制処理は、データへのアクセスを制限する処理である。したがって、携帯端末にデータを残しても携帯端末の不正使用を抑制できる。
また携帯端末管理システムに係る1つの開示は、
携帯端末(10)と、携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
携帯端末は、
携帯端末の状態を取得する状態取得部(24)と、
状態取得部が取得した携帯端末の状態が、携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)と、
セキュリティ状態判断部が、携帯端末の状態がセキュリティリスク発生状態であると判断した場合に、携帯端末の不正使用を抑制するために携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)と、
管理サーバと通信する端末通信部(12)とを備え、
セキュリティ状態判断部は、セキュリティリスク発生状態であると判断した場合、セキュリティリスク発生状態であること意味する通知と、セキュリティに関する携帯端末の状態を示す通知とを含んでいるリスク発生通知を端末通信部から管理サーバに送信し、
管理サーバは、
携帯端末と通信するサーバ通信部(31)と、
サーバ通信部を介して、携帯端末が送信したリスク発生通知を取得した場合に、そのリスク発生通知をもとに不正抑制処理として実行すべき処理を決定して、決定した処理の内容を含む処理実行指示をサーバ通信部から携帯端末に送信する実行処理決定部(37)とを備え、
不正抑制処理実行部は、管理サーバから送信された処理実行指示を端末通信部を介して取得した場合、取得した処理実行指示をもとに、不正抑制処理を実行する。
この携帯端末管理システムでは、携帯端末は、セキュリティリスク発生状態であると判断した場合、リスク発生通知を管理サーバに送信するので、管理サーバが、そのリスク発生通知に基づき、具体的な不正抑制処理を決定し、携帯端末に指示できる。したがって、セキュリティリスク発生時に実行する不正抑制処理を携帯端末に事前に設定しておく場合に比較して、セキュリティリスクに応じたより適切な不正抑制処理を実行することができる。
また携帯端末管理システムに係る1つの開示は、
携帯端末(10)と、携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
携帯端末は、
携帯端末の状態を取得する状態取得部(24)と、
状態取得部が取得した携帯端末の状態が、携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)と、
セキュリティ状態判断部が、携帯端末の状態がセキュリティリスク発生状態であると判断した場合に、携帯端末の不正使用を抑制するために携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)と、
管理サーバと通信する端末通信部(12)とを備え、
セキュリティ状態判断部は、携帯端末の状態が、セキュリティリスク発生状態でなくなったと判断した場合、セキュリティリスク発生状態でなくなったこと、および、携帯端末の状態を含むリスク解消通知を、端末通信部から管理サーバに送信し、
管理サーバは、
携帯端末と通信するサーバ通信部(31)と、
サーバ通信部を介して、携帯端末が送信したリスク解消通知を取得した場合に、そのリスク解消通知をもとにセキュリティリスク発生状態が解消したか否かを判断し、セキュリティリスク発生状態が解消したと判断できる場合、不正抑制処理を終了させることを指示する終了指示を、サーバ通信部から携帯端末に送信する終了判断部(38)とを備え、
不正抑制処理実行部は、端末通信部を介して終了指示を取得したことに基づいて、実行中の不正抑制処理を終了する。
この携帯端末管理システムでは、携帯端末は、セキュリティリスク発生状態ではなくなったと判断した場合、リスク解消通知を管理サーバに送信する。管理サーバは、そのリスク解消通知をもとに、セキュリティリスク発生状態が解消したかを判断する。管理サーバでも、セキュリティリスク発生状態が解消したかを判断するので、セキュリティリスク発生状態が解消しているか否かを精度よく判断できる。
不正抑制処理には、以下の処理を含ませることができる。すなわち、不正抑制処理には、知識認証を受け付けない画面ロックであって、管理サーバからの指示により解除可能な画面ロックが含ませることができる。また、不正抑制処理には、管理サーバ以外に対する通信禁止処理が含ませることができる。また、不正抑制処理には、管理サーバが携帯端末を管理するためのアプリケーションプログラムを除き、起動しているアプリケーションプログラムを終了させる処理が含ませることができる。また、不正抑制処理には、携帯端末の内部通信デバイスへのデータ送信禁止が含ませることができる。
携帯端末管理システムは、以下のようにすることもできる。すなわち、
携帯端末は、
セキュリティ状態判断部と、
携帯端末の状態と具体的な不正抑制処理との対応関係を記憶する記憶部(14)とを備え、
不正抑制処理部は、対応関係と、状態取得部が取得した携帯端末の状態とに基づいて定まる不正抑制処理を実行する。
このようにすれば、不正抑制処理を実行するために、携帯端末の状態を管理サーバに送信する必要がない。したがって、携帯端末の状態を管理サーバに送信し、管理サーバが、携帯端末に実行させる不正抑制処理を決定する場合に比較して、迅速に不正抑制処理を実行できる。
さらに、上記携帯端末管理システムでは、不正抑制処理実行部は、不正抑制処理を実行した場合、携帯端末の状態と、実行した不正抑制処理の内容を含んでいる不正抑制処理実行通知を管理サーバに送信してもよい。
このようにすれば、管理サーバは、携帯端末がセキュリティリスク発生状態にあること、および、実行された不正抑制処理が適切かを確認することができる。
さらに、上記携帯端末管理システムにおいて、管理サーバは、
管理サーバを操作する管理者に対して情報を表示する表示部(32)と、
管理者が指示を入力するために操作する操作部(35)と、を備え、
終了判断部は、リスク解消通知を取得した場合、表示部に携帯端末の状態を表示し、かつ、操作部から入力される管理者によるセキュリティリスク発生状態が解消したかどうかの判断結果に基づいて、セキュリティリスク発生状態が解消したか否かを判断してもよい。
このようにすれば、管理者が、携帯端末のセキュリティリスク発生状態が解消したか否かを判断できるので、自動では判断できない種々の携帯端末の状態を考慮して、セキュリティリスク発生状態が解消しているかを判断できる。
さらに、上記携帯端末管理システムにおいて、
終了判断部は、管理者に認証情報の入力を要求し、終了指示に、管理者が入力した認証情報を含ませて送信し、
不正抑制処理実行部は、終了指示に含まれている認証情報に対する認証が成立したことに基づいて、実行中の不正抑制処理を終了してもよい。
このようにすれば、管理サーバが不正に操作されて、不正に不正抑制処理が終了させられてしまうことを抑制できる。
上記目的を達成するための携帯端末に係る1つの開示は、上記携帯端末管理システムが備える携帯端末である。すなわち、その携帯端末は、
管理サーバ(30)との間でデータの送受信を行う携帯端末であって、
携帯端末の状態を取得する状態取得部(24)と、
携帯端末の状態が、携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態である場合に、携帯端末の不正使用を抑制するために携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)とを備え
不正抑制処理実行部が不正抑制処理を実行した後も携帯端末に記憶されているデータを残している。
実施形態の携帯端末管理システム1の構成を示す図。 携帯端末10の構成を示すブロック図。 セキュリティリスクとセキュリティアクションとの対応関係を示す図である。 管理サーバ30の構成を示すブロック図。 携帯端末10に記憶されているデータを保護する処理を示す図。 図5のSS4の具体的処理の一例を示す図。 セキュリティアクションを終了する際の処理を示す図。 図7のST12を実行した場合に進む処理を示す図。 第2実施形態において図5に代えて実行する処理を示す図。
以下、実施形態を図面に基づいて説明する。図1は、本実施形態の携帯端末管理システム1の構成を示す図である。携帯端末管理システム1は、携帯端末10と管理サーバ30とを備えた構成である。
携帯端末10は、バーコード、二次元コードなどの情報コードを光学的に読み取る業務用の光学情報読み取り装置である。携帯端末10はスマートフォン型であり、表示部11を備えている。表示部11には、操作画面、情報コードをデコードして得られた情報などが表示される。また、携帯端末10は、無線LAN通信機能を備えており、その機能によりアクセスポイント40を介して管理サーバ30と無線通信する。
管理サーバ30は、公衆通信回線網50を介してアクセスポイント40と接続されている。管理サーバ30とアクセスポイント40とは、有線または無線により相互に通信可能に接続されている。図1には、アクセスポイント40は1つ示されているのみであるが、アクセスポイント40の数に制限はない。アクセスポイント40は、携帯端末10と管理サーバ30とを接続する。アクセスポイント40と携帯端末10とは近距離無線通信により相互に通信する。
〔携帯端末10の構成〕
次に、携帯端末10の構成を説明する。図2に携帯端末10の構成をブロック図にて示している。携帯端末10は、表示部11、端末通信部12、カメラ13、記憶部14、位置検出部15、操作部16、端末制御部20を備えている。
表示部11には、前述したように、操作画面、情報コードをデコードして得られた情報などが表示される。端末通信部12は、直接的にはアクセスポイント40と無線通信する。また、端末通信部12はアクセスポイント40を介して管理サーバ30と通信する。また、端末通信部12は、広域通信を使って、管理サーバ30など、他の装置と無線通信ができる。
カメラ13は、情報コードを撮影するためのものである。なお、情報コードを撮影しやすくするために、携帯端末10は照明を備えていてもよい。記憶部14は、フラッシュメモリなどの不揮発性メモリである。記憶部14には、端末制御部20が実行するプログラムを記憶することができる。記憶部14に記憶されるプログラムには、アプリケーションプログラム(以下、単にアプリケーション)がある。アプリケーションは、オペレーティングシステム上で動作するプログラムである。記憶部14には、複数のアプリケーションを記憶することができる。
位置検出部15は、携帯端末10の現在位置を検出する。位置検出部15の具体的構成は、たとえば、GNSS受信機を備えた構成である。GNSS受信機は、GNSS(Global Navigation Satellite System)が備える航法衛星が送信する航法信号を受信する。位置検出部15は、GNSS受信機が受信した航法信号に基づいて現在位置を逐次検出する。
操作部16は、表示部11の表示面に重畳されたタッチパネルなどであり、ユーザが種々の情報を携帯端末10に入力する際に操作する。なお、操作部16の一部または全部がメカニカルキーであってもよい。
端末制御部20は、プロセッサ、不揮発性メモリ、RAM、I/O、およびこれらの構成を接続するバスラインなどを備えたコンピュータにより実現できる。端末制御部20は、表示部11、端末通信部12、カメラ13、記憶部14、位置検出部15、操作部16と通信可能に接続されており、これらを制御する。
不揮発性メモリには、汎用的なコンピュータを端末制御部20として作動させるためのプログラムが格納されている。プロセッサは、RAMの一時記憶機能を利用しつつ、端末制御部20が備えている不揮発性メモリあるいは記憶部14に記憶されているプログラムを実行する。プロセッサがこれらのプログラムを実行することで、端末制御部20は、読み取り処理部21、端末管理部22、セキュリティ関連部23として作動する。これらの作動が実行されることは、プログラムに対応する方法が実行されることを意味する。
読み取り処理部21は、カメラ13が撮影した画像を表している画像データを取得し、その画像データを画像解析して、画像に含まれている情報コードに格納されている符号を復号する。
端末管理部22は、携帯端末10に対して種々の管理を行う。たとえば、端末管理部22は、携帯端末10の位置管理、キッティング処理、管理サーバ30との間での業務データの送受信などを行う。
セキュリティ関連部23は、携帯端末10を保護するための機能を実行する部分であり、状態取得部24と、セキュリティ状態判断部25と、不正抑制処理実行部26を備える。なお、図1では、セキュリティ関連部23は、端末管理部22とは別に示しているが、セキュリティ関連部23を端末管理部22の一部機能とすることもできる。
状態取得部24は、携帯端末10の状態を取得する。ここで取得する携帯端末10の状態は、次に説明するセキュリティリスクが発生したかどうかを判断するために必要な状態である。状態取得部24が取得する具体的状態は、たとえば、携帯端末10の位置、携帯端末10へのログイン履歴、携帯端末10へアクセスする外部の装置のIPアドレス、起動しているアプリケーション、通信が許可されている内部通信デバイスが含まれる。内部通信デバイスは、携帯端末10の内部装置および周辺機器であって、データ送信が可能なデバイスを意味する。たとえば、メモリーカード、ケーブル接続された記憶装置が内部通信デバイスに含まれる。端末通信部12も、データ送信が可能な内部装置の一例である。
セキュリティ状態判断部25は、状態取得部24が取得した携帯端末10の状態が、セキュリティリスク発生状態であるか否かを、逐次、判断する。セキュリティリスク発生状態は、携帯端末10のセキュリティに関して問題が生じる恐れがある状態である。
図3に、セキュリティリスクの例を示している。図3には、セキュリティリスクとして、「端末が指定範囲外に出た」、「不正ログイン」、「意図しない外部アクセス」、「不正アプリ起動」、「不正デバイスの許可」が示されている。
「端末が指定範囲外に出た」は、携帯端末10の位置が、事前に設定した指定範囲の外にあることを意味する。携帯端末10は業務用であり、使用範囲が店舗、工場など一定範囲に限られていることもある。使用範囲が限られている携帯端末10が指定範囲の外にある場合、盗難された可能性がある。したがって、「端末が指定範囲外に出た」ことは、セキュリティリスクの一例となる。
「不正ログイン」は、正規のユーザではない者または機械によるログインがあった、または、正規のユーザではない者または機械によるログインが試みられたことを意味する。不正ログインがあったと判断する手法は、種々の手法を設定することができる。たとえば、一定時間内に一定回数以上のログイン認証失敗があった場合に、不正ログインがあったとすることができる。また、指定範囲外でのログイン認証があった場合に不正ログインとすることもできる。
「意図しない外部アクセス」は、事前に設定した不正なアクセス先に通信しようとしたことを意味する。あるいは、事前に設定した許可済みのアクセス先以外に通信しようとしたことを「意図しない外部アクセス」としてもよい。「不正アプリ起動」は、事前に設定した許可アプリケーション以外が起動した、あるいは、起動が指示されたことである。「不正デバイスの許可」は、複数の内部通信デバイスのうち、データ送信を禁止しているデバイスにデータ送信が許可されたことを意味する。
本実施形態のセキュリティ状態判断部25は、セキュリティリスク発生状態であると判断した場合、セキュリティリスク発生状態であること意味する通知と、セキュリティに関する携帯端末10の状態を示す通知とを含んでいるリスク発生通知を端末通信部12から管理サーバ30に送信する。加えて、セキュリティ状態判断部25は、リスク発生通知を送信した後、セキュリティリスク発生状態でなくなったと判断した場合、セキュリティリスク発生状態でなくなったこと、および、携帯端末10の状態を含むリスク解消通知を、端末通信部12から管理サーバ30に送信する。
説明を図2に戻す。不正抑制処理実行部26は、セキュリティ状態判断部25がセキュリティリスク発生状態であると判断した場合に不正抑制処理を実行する。以下では、不正抑制処理をセキュリティアクションとする。セキュリティアクションは、携帯端末10の不正使用を抑制するために携帯端末10に記憶されているデータへのアクセスを制限する処理である。
図3に示したように、具体的なセキュリティリスクは複数種類がある。したがって、同じく図3に示すように、セキュリティアクションも、具体的なセキュリティリスクに応じて定まる。図3に示されている複数のセキュリティアクションは、具体的なセキュリティリスクに応じて実行する候補処理である。本実施形態では、図3に示しているセキュリティリスクとセキュリティアクションとの対応関係は、携帯端末10に設定されているものではなく、管理サーバ30を操作する管理者が参照するものである。本実施形態では、具体的なセキュリティアクションは、管理サーバ30から携帯端末10に指示される。なお、この対応関係が携帯端末10に設定される実施形態も後に説明する。
次に、図3に示すセキュリティアクションの内容を説明する。「端末位置検索」は、位置検出部15から携帯端末10の現在位置を取得し、その現在位置を管理サーバ30に送信する処理である。「操作ガード」は、携帯端末10を、知識認証を受け付けない画面ロック状態にすることである。ただし、この操作ガードは、管理サーバ30からの指示により解除可能である。知識認証には、パスワード認証、パターン認証、画像認証などが含まれる。
「通信ガード」は、管理サーバ30以外の外部通信装置との通信を禁止する通信禁止処理である。「アプリ強制終了」は、管理サーバ30が携帯端末10を管理するためのアプリケーションを除き、起動しているアプリケーションを強制終了させる処理である。管理サーバ30が携帯端末10を管理するためのアプリケーションには、端末制御部20を端末管理部22として作動させるアプリケーションが含まれる。「デバイス禁止」は、携帯端末10の内部通信デバイスへのデータ送信禁止である。
〔管理サーバ30の構成〕
次に、管理サーバ30の構成を説明する。図4に管理サーバ30の構成をブロック図にて示している。管理サーバ30は、サーバ通信部31、表示部32、記憶部33、操作部35、サーバ制御部36を備えている。管理サーバ30は、たとえば、一般的なパーソナルコンピュータにより実現することができる。
サーバ通信部31は、アクセスポイント40を介して、携帯端末10が備える端末通信部12と無線通信する。なお、サーバ通信部31は、広域通信により携帯端末10と無線通信してもよい。表示部32には、管理サーバ30を操作する者(以下、管理者)が管理サーバ30を操作する際の操作画面、携帯端末10から送信されるセキュリティリスクなどが表示される。
記憶部33は、不揮発性の記憶媒体を備えている。不揮発性の記憶媒体は、フラッシュメモリ、ハードディスクなどである。その記憶媒体に、サーバ制御部36が実行するプログラムが記憶されている。記憶されているプログラムの1つに端末管理プログラム34がある。端末管理プログラム34は、管理サーバ30が、携帯端末10の端末管理部22と連携して携帯端末10に対して種々の管理を実行するためのプログラムである。操作部35は、メカニカルキーボード、ソフトウェアキーボードなどであり、管理者が種々の情報を管理サーバ30に入力する際に操作する。
サーバ制御部36は、プロセッサ、不揮発性メモリ、RAM、I/O、およびこれらの構成を接続するバスラインなどを備えた構成である。サーバ制御部36は、サーバ通信部31、表示部32、記憶部33、操作部35と通信可能に接続されており、これらを制御する。
サーバ制御部36が備えるプロセッサは、RAMの一時記憶機能を利用しつつ、記憶部33に記憶された端末管理プログラム34を実行することで、実行処理決定部37、終了判断部38として作動する。
実行処理決定部37は、携帯端末10から送信されるリスク発生通知を取得した場合に、そのリスク発生通知をもとに不正抑制処理として実行すべき処理を決定する。そして、決定した処理の内容を含む処理実行指示をサーバ通信部31から携帯端末10へ送信する。
終了判断部38は、リスク解消通知を取得した場合、そのリスク解消通知をもとにセキュリティリスク発生状態が解消したか否かを判断する。この判断は、実体的には管理者が行ってもよい。実体的な判断を管理者が行う場合、終了判断部38は、リスク解消通知に含まれている、リスク解消状態での携帯端末10の状態を表示部32に表示し、その後に操作部35から入力される信号により、リスク発生状態が解消したか否かを判断する。
操作部35から、セキュリティリスク発生状態が解消したと判断したことを意味する信号が入力された場合、終了判断部38は、セキュリティリスク発生状態が解消したと判断する。操作部35から、セキュリティリスク発生状態は解消していないと判断したことを意味する信号が入力された場合、終了判断部38は、リスク解消通知を受信しても、セキュリティリスク発生状態が解消したとは判断しない。
終了判断部38は、セキュリティリスク発生状態が解消したと判断できる場合、終了指示を携帯端末10に送信する。終了指示は、セキュリティアクションを終了させることを意味する指示である。
〔携帯端末10に記憶されているデータの保護に関する処理の流れ〕
次に、携帯端末10に記憶されているデータの保護に関する端末制御部20とサーバ制御部36が実行する処理の流れを図5~図8に示すフローチャートをもとに説明する。図5~図8において、SSは、セキュリティ関連部23が実行する処理であり、STは端末管理部22が実行する処理であり、SMは管理サーバ30のサーバ制御部36が実行する処理である。
まず、図5に示すSS1から説明する。SS1は状態取得部24が実行する処理である。状態取得部24は、セキュリティリスク監視条件が成立している状態において、逐次、SS1を実行する。セキュリティリスク監視条件は、たとえば、電源がオンになっているという条件である。SS1では、携帯端末10の状態を取得する。
SS2、SS3は、セキュリティ状態判断部25が実行する。SS2では、SS1で取得した状態をもとに、セキュリティリスクが発生したか否かを判断する。SS2の判断結果がNOであればSS1に戻り、SS2の判断結果がYESであればSS3に進む。SS3では、セキュリティリスクが発生したことを端末管理部22に通知する。
端末管理部22は、この通知を取得したらST1を実行する。ST1では、携帯端末10の現在位置を位置検出部15から取得する。続くST2では、リスク発生通知を端末通信部12から管理サーバ30に送信する。リスク発生通知は、前述したように、セキュリティリスク発生状態であること意味する通知と、セキュリティに関する携帯端末10の状態を示す通知とを含んでいる。
管理サーバ30のサーバ制御部36は、サーバ通信部31を介してリスク発生通知を取得するとSM1以下を実行する。図5に示すSM1からSM4は、実行処理決定部37が実行する。
SM1では、取得したリスク発生通知をもとに、携帯端末10に発生しているセキュリティリスクがどのようなものであるかを表示部32に表示する。
管理者は、図3に示したような対応関係に基づき、携帯端末10に実行させるセキュリティアクションを、操作部35を用いて管理サーバ30に入力する。SM2では、管理者が入力したセキュリティアクションを示す信号を取得する。
ここで、図3に示す対応関係について説明する。セキュリティリスク「端末が指定範囲外に出た」には、セキュリティアクションとして「端末位置検索」が必須になっている。携帯端末10が指定範囲外に出た場合には、携帯端末10が指定範囲内に戻っているか否かを確認する必要があるからである。その他のセキュリティアクションは「有効」となっている。「有効」は、携帯端末10の状態に応じて適宜、実行すればよいことを意味する。
「不正ログイン」については「操作ガード」が必須になっている。操作ガードは、知識認証を受け付けない画面ロックであるので、携帯端末10を第3者が取得しても、この操作ガードを実行すれば、不正ログインを抑制できる。「意図しない外部アクセス」については「通信ガード」が必須になっている。通信ガードにより、管理サーバ30以外の外部通信装置とは通信できなくなるので、意図しない外部アクセスを抑制できる。「不正アプリ起動」については「アプリ強制終了」が必須になっている。管理サーバ30が携帯端末10を管理するためのアプリケーションを除き、起動しているアプリケーションを強制終了させれば、不正にアプリケーションが実行され、そのアプリケーションにより、不正な処理が行われてしまうことを抑制できる。「不正デバイスの許可」については「デバイス禁止」が必須になっている。携帯端末10の内部通信デバイスへのデータ送信を禁止すれば、内部デバイスを通じて不正にデータが流出すること、および、不正なデータが流入することを抑制できる。
SM3では、処理実行指示を取得できたか否かを判断する。表示部32の表示を見て、管理者が、何らセキュリティアクションを実行する必要はないと判断することも考えられる。セキュリティアクションを実行する必要がないと判断した管理者は、セキュリティアクションを実行する必要がないことを操作部35から入力し、あるいは、セキュリティリスクが表示部32に表示されても、何も操作部35を操作しない。これらの場合には、SMの判断結果がNOになる。SM3の判断結果がNOであれば図5に示す処理を終了する。一方、SM3の判断結果がYESであればSM4に進む。
SM4では、処理実行指示を携帯端末10に送信する。処理実行指示は、SM2で取得したセキュリティアクションの実行を指示するものである。
携帯端末10の端末通信部12がこの処理実行指示を受信すると、セキュリティ関連部23がSS4を実行する。SS4は不正抑制処理実行部26が実行する。図6に、SS4で実行する処理の一例を示す。図6に示す処理は、セキュリティアクションとして、操作ガード、通信ガード、アプリ強制終了、デバイス禁止が指示された場合の処理である。
SS41では、専用アプリケーションを起動して、前述した操作ガードを実行する。SS42では、1つの起動中のアプリケーションを確認する。SS43では、SS42で確認したアプリケーションが端末管理アプリケーション以外であるか否かを判断する。端末管理アプリケーションは、携帯端末10を管理するアプリケーションであり、端末制御部20を端末管理部22として作動させるアプリケーションとSS41で起動したアプリケーションが含まれる。SS43の判断結果がYESであればSS44に進む。
SS44では、SS42で確認したアプリケーションを強制終了させる。SS44を実行した場合、および、SS43の判断結果がNOであった場合にはSS45に進む。
SS45では、端末管理アプリケーション以外のアプリケーションが起動中であるか否かを判断する。SS45の判断結果がYESであればSS42に戻り、NOであればSS46に進む。
SS46では、通信設定を、管理サーバ30以外の外部通信装置との通信を禁止する設定にする。続くSS47では、内部通信デバイスへのデータ送信を禁止する。
セキュリティアクションを実行した後、端末管理部22およびセキュリティ関連部23は、キュリティアクションを解除するために、図7に示す処理を実行する。SS11、SS12は、SS1、SS2と同じである。SS11では、携帯端末10の状態を取得し、SS12では、SS11で取得した状態をもとにセキュリティリスクがなくなったか否かを判断する。セキュリティリスクがあると判断した場合にはSS11に戻る。一方、セキュリティリスクがなくなったと判断した場合にはSS13に進む。SS13では、セキュリティリスクがなくなったことを端末管理部22に通知する。
端末管理部22は、この通知を取得したらST11を実行する。ST11では、携帯端末10の現在位置を位置検出部15から取得する。続くST12では、リスク解消通知を端末通信部12から管理サーバ30に送信する。リスク解消通知は、セキュリティリスク発生状態でなくなったこと、および、セキュリティに関する携帯端末10の状態を示す通知を含んでいる。
ST12を実行した場合、管理サーバ30の終了判断部38が図8のSM11を実行する。SM12~SM16も終了判断部38が実行する処理である。SM11では、リスク解消通知を、サーバ通信部31から取得する。
続くSM12では、SM11で取得したリスク解消通知をもとに、携帯端末10の状態を表示部32に表示する。管理者は、表示部32に表示された内容を見て、セキュリティリスクがなくなっているかどうかを判断する。そして、確かにセキュリティリスクがなくなっていると判断した場合には、操作部35から終了指示を入力する。しかし、表示部32に表示された内容を見て、セキュリティリスクはまだなくなっていないと判断した場合には、管理者は終了指示を入力しない、または、セキュリティアクションを終了しない旨の指示を入力する。SM13では、管理者が入力した指示を取得する。
SM14では、SM13で取得した指示が終了指示であるか否かを判断する。管理者の指示が終了指示ではない場合にはSM14の判断結果がNOになる。SM14の判断結果がNOであれば、図8に示す処理を終了する。なお、管理者が何も入力しなかった場合もSM14の判断結果をNOとする。
SM14の判断結果がYESであればSM15に進む。SM15では、認証情報の一例であるパスワードを取得し、そのパスワードを終了指示に含ませて携帯端末10に送信する。パスワードは、SM15において管理者に入力を要求して取得する。
携帯端末10の端末通信部12がこの終了指示を受信した場合、不正抑制処理実行部26がSS14~SS17を実行する。SS14では、端末通信部12から終了指示を取得する。SS15では、終了指示に含まれているパスワードが、携帯端末10に設定されているパスワードと一致するか否かを判断する。
パスワードが一致している場合にはSS16に進む。SS16では、実行中のセキュリティアクションを終了する。その後、SS17に進む。一方、SS15の判断にてパスワードが一致していないと判断した場合には、SS16を実行することなくSS17に進む。SS17では、セキュリティアクションを終了したか否かを端末管理部22に通知する。
端末管理部22は、その通知を取得した後、ST13にて指示取得結果を生成する。セキュリティ関連部23がSS16を実行した場合には、指示取得結果にはセキュリティアクションを終了したことを意味する内容が含まれる。セキュリティ関連部23がSS16を実行しなかった場合には、指示取得結果にはセキュリティアクションは継続中であることを意味する内容が含まれる。ST13では、さらに、生成した指示取得結果を管理サーバ30に送信する。
管理サーバ30のサーバ通信部31がこの指示取得結果を受信すると、終了判断部38は、SM16において、指示取得結果に基づいて、セキュリティアクションが終了したか否かを判断する。SM16の判断結果がNOであればSM15を再度実行し、SM16の判断結果がYESであれば図8に示す処理を終了する。
〔実施形態の効果〕
以上、説明した本実施形態の携帯端末管理システム1では、携帯端末10の状態がセキュリティリスク発生状態であると判断した場合(SS2:YES)、セキュリティアクションを実行する(SS4)。セキュリティアクションは、携帯端末10の不正使用を抑制するための処理であって、しかも、図3に例示したように、携帯端末10の状態に基づいて定まる処理である。したがって、セキュリティアクションを実行することで、具体的に生じた携帯端末10の状態に応じて、携帯端末10の不正使用を抑制することができる。
たとえば、セキュリティアクションとして操作ガードを実行すれば、携帯端末10を第3者が取得しても、不正ログインを抑制できる。また、セキュリティアクションとして通信ガードを実行すれば、意図しない外部アクセスを抑制できる。また、セキュリティアクションとしてアプリ強制終了を実行すれば、不正にアプリケーションが実行され、そのアプリケーションにより、不正な処理が行われてしまうことを抑制できる。また、セキュリティアクションとして内部通信デバイス禁止を実行すれば、内部デバイスを通じて不正にデータが流出すること、および、不正なデータが流入することを抑制できる。
セキュリティアクションは、携帯端末10に記憶されているデータへのアクセスを制限する処理である。したがって、携帯端末10にデータを残しても携帯端末10の不正使用を抑制できる。そして、携帯端末10にデータが残るので、携帯端末10が戻ってきたなど、携帯端末10のセキュリティリスクがなくなった場合には、携帯端末10を再び以前の運用に戻すことが容易になる。
また、本実施形態の携帯端末管理システム1では、携帯端末10は、セキュリティリスクが発生したと判断した場合(SS2:YES)、リスク発生通知を管理サーバ30に送信する(ST2)。そして、そのリスク発生通知に基づき、管理サーバ30にて具体的なセキュリティアクションを決定し(SM2)、決定したそのセキュリティアクションを携帯端末10に指示する(SM4)。このように、管理サーバ30が具体的なセキュリティアクションを決定するので、携帯端末10に、実行するセキュリティアクションを事前に設定しておく場合に比較して、セキュリティリスクに応じたより適切なセキュリティアクションを実行することができる。
また、本実施形態の携帯端末管理システム1では、携帯端末10は、セキュリティリスクがなくなったと判断した場合(SS12:YES)、リスク解消通知を管理サーバ30に送信する(ST12)。管理サーバ30にて、確かにセキュリティリスクがなくなっているかどうかを確認し、確かにセキュリティリスクがなくなっていると判断した場合に、セキュリティアクションの終了指示を、管理サーバ30から携帯端末10へ送信している(SM15)。携帯端末10は、この終了指示を受信しない場合にはセキュリティアクションを終了しない。
このように、セキュリティリスクがなくなったかどうかを、携帯端末10および管理サーバ30にて判断しているので、精度よくセキュリティリスクがなくなったかどうかを判断した上で、セキュリティアクションを終了させることができる。
また、管理サーバ30は、リスク解消通知を取得した場合、そのリスク解消通知をもとに、携帯端末10の状態を表示部32に表示する。そして、管理者が、表示部32に表示された表示内容をもとに、携帯端末10はセキュリティリスクが解消しているかを判断する。携帯端末10のセキュリティリスクが解消しているかを管理者が判断することで、自動では判断できない種々の携帯端末10の状態を考慮して、セキュリティリスクが解消しているかどうかを判断することができる。
また、管理サーバ30は、終了指示を取得した場合(SM14:YES)、管理者にパスワードの入力を要求し、終了指示に、そのパスワードを含ませて送信する(SM15)。携帯端末10の不正抑制処理実行部26は、終了指示を取得した後、パスワードが一致した場合、すなわち、認証が成立した場合に、実行中のセキュリティアクションを終了する(SS16)。これにより、管理サーバ30が不正に操作されて、不正にセキュリティアクションが終了させられてしまうことを抑制できる。
<第2実施形態>
次に、第2実施形態を説明する。この第2実施形態以下の説明において、それまでに使用した符号と同一番号の符号を有する要素は、特に言及する場合を除き、それ以前の実施形態における同一符号の要素と同一である。また、構成の一部のみを説明している場合、構成の他の部分については先に説明した実施形態を適用できる。
第2実施形態では、図3に例示したセキュリティリスクとセキュリティアクションとの対応関係が事前に設定されて、携帯端末10の記憶部14に記憶されている。そして、携帯端末10のセキュリティ関連部23、端末管理部22、管理サーバ30のサーバ制御部36は、図5に示す処理に代えて、図9に示す処理を実行する。
図9において、SS21、SS22は、図5のSS1、SS2と同じであり、携帯端末10の状態を取得し、セキュリティリスクが発生したか否かを判断する。セキュリティリスクが発生したと判断した場合にはSS23に進む。
SS23では、セキュリティアクションが設定済みか否かを判断する。この判断は、図3に例示した、セキュリティリスクとセキュリティアクションとの対応関係が、携帯端末10に記憶されているか否かを判断するものである。SS23の判断結果がNOであれば、図9の処理を終了する。一方、SS23の判断結果がYESであればSS24に進む。
SS24では、記憶部14に記憶されている対応関係と、SS22で発生したと判断したセキュリティリスクとから定まるセキュリティアクションを実行する。続くSS25では、セキュリティアクションを実行したことを端末管理部22に通知する。
端末管理部22は、この通知を取得したらST21を実行する。ST21では、携帯端末10の現在位置を位置検出部15から取得する。続くST22では、不正抑制処理実行通知であるセキュリティアクション実行通知を端末通信部12から管理サーバ30に送信する。セキュリティアクション実行通知は、携帯端末10の状態と、実行したセキュリティアクションの内容を含んだ通知である。
管理サーバ30のサーバ制御部36の実行処理決定部37は、サーバ通信部31を介してセキュリティアクション実行通知を取得するとSM21を実行する。SM21では、取得したセキュリティアクション実行通知をもとに、携帯端末10の状態と、携帯端末10で実行されているセキュリティアクションがどのようなものであるかを表示部32に表示する。
携帯端末10がセキュリティアクションを実行した後、実行しているセキュリティアクションを終了させるために、第2実施形態でも、図7、図8に示す処理を実行する。
〔第2実施形態のまとめ〕
この第2実施形態では、携帯端末10に発生しているセキュリティリスク(すなわち携帯端末10の状態)と、セキュリティアクションとの対応関係が記憶されている。そして、セキュリティリスク発生状態であると判断した場合(SS22:YES)、その対応関係を用いて定まるセキュリティアクションを実行する(SS24)。このようにすることで、迅速にセキュリティアクションを実行できる。
また、携帯端末10は、セキュリティアクションを実行した後、携帯端末10の状態と実行したセキュリティアクションを含んでいるセキュリティアクション実行通知を管理サーバ30に送信する(ST22)。したがって、管理サーバ30は、携帯端末10がセキュリティリスク発生状態にあること、および、実行されたセキュリティアクションが適切かを確認することができる。
以上、実施形態を説明したが、開示した技術は上述の実施形態に限定されるものではなく、次の変形例も開示した範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施できる。
<変形例1>
実施形態では、セキュリティ状態判断部25を携帯端末10が備えていた。しかし、携帯端末10の状態を管理サーバ30に送信すれば、管理サーバ30が、携帯端末10がセキュリティリスク発生状態であるか否かを判断することができる。したがって、セキュリティ状態判断部25を管理サーバ30が備えていてもよい。
<変形例2>
実施形態では、管理サーバ30は、終了指示を送信する際に、管理者にパスワードを要求していた。しかし、管理サーバ30が不正に操作される恐れが少ない場合などを考慮して、管理者にパスワードを要求せずに終了指示を送信してもよい。また、パスワードを要求することに代えて、生体情報などの他の認証情報を要求してもよい。
また、管理サーバ30において、リスク解消通知をもとに、自動で、セキュリティリスクが解消したかどうかを確認してもよい。
1:携帯端末管理システム 10:携帯端末 11:表示部 12:端末通信部 13:カメラ 14:記憶部 15:位置検出部 16:操作部 20:端末制御部 21:読み取り処理部 22:端末管理部 23:セキュリティ関連部 24:状態取得部 25:セキュリティ状態判断部 26:不正抑制処理実行部 30:管理サーバ 31:サーバ通信部 32:表示部 33:記憶部 34:端末管理プログラム 35:操作部 36:サーバ制御部 37:実行処理決定部 38:終了判断部 40:アクセスポイント 50:公衆通信回線網

Claims (12)

  1. 携帯端末(10)と、前記携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
    前記携帯端末は、前記携帯端末の状態を取得する状態取得部(24)を備え、
    前記携帯端末および前記管理サーバのいずれかが、前記状態取得部が取得した前記携帯端末の状態が、前記携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)を備え、
    前記携帯端末は、前記セキュリティ状態判断部が、前記携帯端末の状態が前記セキュリティリスク発生状態であると判断した場合に、前記携帯端末の不正使用を抑制するために前記携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から前記携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)を備え
    前記携帯端末は、
    前記管理サーバとの間でデータの送受信を行い、
    前記不正抑制処理実行部が前記不正抑制処理を実行した後も前記携帯端末に記憶されているデータを残している、携帯端末管理システム。
  2. 携帯端末(10)と、前記携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
    前記携帯端末は、
    前記携帯端末の状態を取得する状態取得部(24)
    記状態取得部が取得した前記携帯端末の状態が、前記携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)と、
    記セキュリティ状態判断部が、前記携帯端末の状態が前記セキュリティリスク発生状態であると判断した場合に、前記携帯端末の不正使用を抑制するために前記携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から前記携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)と、
    前記管理サーバと通信する端末通信部(12)とを備え
    前記セキュリティ状態判断部は、前記セキュリティリスク発生状態であると判断した場合、前記セキュリティリスク発生状態であること意味する通知と、セキュリティに関する前記携帯端末の状態を示す通知とを含んでいるリスク発生通知を前記端末通信部から前記管理サーバに送信し、
    前記管理サーバは、
    前記携帯端末と通信するサーバ通信部(31)と、
    前記サーバ通信部を介して、前記携帯端末が送信した前記リスク発生通知を取得した場合に、そのリスク発生通知をもとに前記不正抑制処理として実行すべき処理を決定して、決定した処理の内容を含む処理実行指示を前記サーバ通信部から前記携帯端末に送信する実行処理決定部(37)とを備え、
    前記不正抑制処理実行部は、前記管理サーバから送信された前記処理実行指示を前記端末通信部を介して取得した場合、取得した前記処理実行指示をもとに、前記不正抑制処理を実行する、携帯端末管理システム。
  3. 携帯端末(10)と、前記携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
    前記携帯端末は、
    前記携帯端末の状態を取得する状態取得部(24)
    記状態取得部が取得した前記携帯端末の状態が、前記携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)
    記セキュリティ状態判断部が、前記携帯端末の状態が前記セキュリティリスク発生状態であると判断した場合に、前記携帯端末の不正使用を抑制するために前記携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から前記携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)と、
    前記管理サーバと通信する端末通信部(12)とを備え
    前記セキュリティ状態判断部は、前記携帯端末の状態が、前記セキュリティリスク発生状態でなくなったと判断した場合、前記セキュリティリスク発生状態でなくなったこと、および、前記携帯端末の状態を含むリスク解消通知を、前記端末通信部から前記管理サーバに送信し、
    前記管理サーバは、
    前記携帯端末と通信するサーバ通信部(31)と、
    前記サーバ通信部を介して、前記携帯端末が送信した前記リスク解消通知を取得した場合に、そのリスク解消通知をもとに前記セキュリティリスク発生状態が解消したか否かを判断し、前記セキュリティリスク発生状態が解消したと判断できる場合、前記不正抑制処理を終了させることを指示する終了指示を、前記サーバ通信部から前記携帯端末に送信する終了判断部(38)とを備え、
    前記不正抑制処理実行部は、前記端末通信部を介して前記終了指示を取得したことに基づいて、実行中の前記不正抑制処理を終了する、携帯端末管理システム。
  4. 請求項1~3のいずれか1項に記載の携帯端末管理システムであって、
    前記不正抑制処理に、知識認証を受け付けない画面ロックであって、前記管理サーバからの指示により解除可能な画面ロックが含まれる、携帯端末管理システム。
  5. 請求項1~4のいずれか1項に記載の携帯端末管理システムであって、
    前記不正抑制処理に、前記管理サーバ以外に対する通信禁止処理が含まれる、携帯端末管理システム。
  6. 請求項1~のいずれか1項に記載の携帯端末管理システムであって、
    前記不正抑制処理に、前記管理サーバが前記携帯端末を管理するためのアプリケーションプログラムを除き、起動しているアプリケーションプログラムを終了させる処理が含まれる、携帯端末管理システム。
  7. 請求項1~のいずれか1項に記載の携帯端末管理システムであって、
    前記不正抑制処理に、前記携帯端末の内部通信デバイスへのデータ送信禁止が含まれる、携帯端末管理システム。
  8. 請求項1~のいずれか1項に記載の携帯端末管理システムであって、
    前記携帯端末は、
    前記セキュリティ状態判断部と、
    記携帯端末の状態と具体的な前記不正抑制処理との対応関係を記憶する記憶部(14)とを備え、
    前記不正抑制処理実行部は、前記対応関係と、前記状態取得部が取得した前記携帯端末の状態とに基づいて定まる前記不正抑制処理を実行する、携帯端末管理システム。
  9. 請求項に記載の携帯端末管理システムであって、
    前記不正抑制処理実行部は、前記不正抑制処理を実行した場合、前記携帯端末の状態と、実行した前記不正抑制処理の内容を含んでいる不正抑制処理実行通知を前記管理サーバに送信する、携帯端末管理システム。
  10. 請求項に記載の携帯端末管理システムであって、
    前記管理サーバは、
    前記管理サーバを操作する管理者に対して情報を表示する表示部(32)と、
    前記管理者が指示を入力するために操作する操作部(35)と、を備え、
    前記終了判断部は、前記リスク解消通知を取得した場合、前記表示部に前記携帯端末の状態を表示し、かつ、前記操作部から入力される前記管理者による前記セキュリティリスク発生状態が解消したかどうかの判断結果に基づいて、前記セキュリティリスク発生状態が解消したか否かを判断する、携帯端末管理システム。
  11. 請求項10に記載の携帯端末管理システムであって、
    前記終了判断部は、前記管理者に認証情報の入力を要求し、前記終了指示に、前記管理者が入力した前記認証情報を含ませて送信し、
    前記不正抑制処理実行部は、前記終了指示に含まれている前記認証情報に対する認証が成立したことに基づいて、実行中の前記不正抑制処理を終了する、携帯端末管理システム。
  12. 管理サーバ(30)との間でデータの送受信を行う携帯端末であって、
    前記携帯端末の状態を取得する状態取得部(24)と、
    前記携帯端末の状態が、前記携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態である場合に、前記携帯端末の不正使用を抑制するために前記携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から前記携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)とを備え
    前記不正抑制処理実行部が前記不正抑制処理を実行した後も前記携帯端末に記憶されているデータを残している、携帯端末。
JP2020158040A 2020-09-22 2020-09-22 携帯端末管理システムおよび携帯端末 Active JP7464846B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020158040A JP7464846B2 (ja) 2020-09-22 2020-09-22 携帯端末管理システムおよび携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020158040A JP7464846B2 (ja) 2020-09-22 2020-09-22 携帯端末管理システムおよび携帯端末

Publications (2)

Publication Number Publication Date
JP2022051629A JP2022051629A (ja) 2022-04-01
JP7464846B2 true JP7464846B2 (ja) 2024-04-10

Family

ID=80856239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020158040A Active JP7464846B2 (ja) 2020-09-22 2020-09-22 携帯端末管理システムおよび携帯端末

Country Status (1)

Country Link
JP (1) JP7464846B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000253457A (ja) 1999-03-01 2000-09-14 Nec Mobile Commun Ltd 個人情報保護機能付き携帯端末装置
JP2005071219A (ja) 2003-08-27 2005-03-17 Nec Soft Ltd 端末情報流出防止システム、端末情報流出防止方法およびプログラム
JP2012080434A (ja) 2010-10-05 2012-04-19 Nec Casio Mobile Communications Ltd 携帯端末、紛失検出方法、及び、紛失検出プログラム
JP2012173992A (ja) 2011-02-22 2012-09-10 Sky Co Ltd 盗難状態判定システム及び盗難状態判定プログラム
JP2012173991A (ja) 2011-02-22 2012-09-10 Sky Co Ltd 盗難状態判定端末及び盗難状態判定プログラム
US20140273880A1 (en) 2013-03-12 2014-09-18 Bluebox Security Inc. Methods and Apparatus for Dynamically Limiting Mobile Device Functional State
JP2018128856A (ja) 2017-02-08 2018-08-16 日本電気株式会社 制御装置、制御方法、およびシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000253457A (ja) 1999-03-01 2000-09-14 Nec Mobile Commun Ltd 個人情報保護機能付き携帯端末装置
JP2005071219A (ja) 2003-08-27 2005-03-17 Nec Soft Ltd 端末情報流出防止システム、端末情報流出防止方法およびプログラム
JP2012080434A (ja) 2010-10-05 2012-04-19 Nec Casio Mobile Communications Ltd 携帯端末、紛失検出方法、及び、紛失検出プログラム
JP2012173992A (ja) 2011-02-22 2012-09-10 Sky Co Ltd 盗難状態判定システム及び盗難状態判定プログラム
JP2012173991A (ja) 2011-02-22 2012-09-10 Sky Co Ltd 盗難状態判定端末及び盗難状態判定プログラム
US20140273880A1 (en) 2013-03-12 2014-09-18 Bluebox Security Inc. Methods and Apparatus for Dynamically Limiting Mobile Device Functional State
JP2018128856A (ja) 2017-02-08 2018-08-16 日本電気株式会社 制御装置、制御方法、およびシステム

Also Published As

Publication number Publication date
JP2022051629A (ja) 2022-04-01

Similar Documents

Publication Publication Date Title
US7147150B2 (en) Personal identification terminal and method having selectable identification means or identification levels
US9077712B2 (en) IC chip, information processing apparatus, system, method, and program
CN109643356B (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
CN109496443B (zh) 移动认证方法和用于其的系统
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
JP5736689B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
US20220027487A1 (en) System and method for securing and managing data in storage device by using secure terminal
CN110691352B (zh) 一种sim卡访问控制方法、装置、介质和设备
EP3407241B1 (en) User authentication and authorization system for a mobile application
KR101212509B1 (ko) 서비스 제어시스템 및 그 방법
JP7464846B2 (ja) 携帯端末管理システムおよび携帯端末
JP4917838B2 (ja) リモートロックシステム、および通信端末
KR101576075B1 (ko) 모바일 결제 시스템, 모바일 단말기, 및 모바일 결제방법
US10219156B2 (en) Apparatus and method for protecting data in flash memory based on unauthorized activity on smart device
JP2007179357A (ja) コンピュータプログラムのインストール方法
CN106709369A (zh) 终端异常时的数据处理方法和数据处理装置
CN112541168A (zh) 一种数据的防窃取方法、系统及存储介质
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
KR101915718B1 (ko) Ps-lte 단말장치 및 ps-lte 통신망의 보안 방법 및 그 시스템
KR101212510B1 (ko) 위치기반의 서비스 보안 시스템 및 그 방법
KR20100085459A (ko) 네트워크 전송 데이터의 필터링을 이용하는 개인 정보 보호장치 및 개인 정보 보호 방법
JP2007172176A (ja) 認証装置
CN109617898A (zh) 远程鉴权方法及其装置、设备和存储介质
JP2010146475A (ja) 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム
JP4636040B2 (ja) ファイル管理システム及びファイル管理方法、並びにファイル管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240311

R150 Certificate of patent or registration of utility model

Ref document number: 7464846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150