JP7464846B2 - 携帯端末管理システムおよび携帯端末 - Google Patents
携帯端末管理システムおよび携帯端末 Download PDFInfo
- Publication number
- JP7464846B2 JP7464846B2 JP2020158040A JP2020158040A JP7464846B2 JP 7464846 B2 JP7464846 B2 JP 7464846B2 JP 2020158040 A JP2020158040 A JP 2020158040A JP 2020158040 A JP2020158040 A JP 2020158040A JP 7464846 B2 JP7464846 B2 JP 7464846B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- security
- unit
- fraud prevention
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 151
- 230000002265 prevention Effects 0.000 claims description 87
- 238000004891 communication Methods 0.000 claims description 83
- 238000012545 processing Methods 0.000 claims description 44
- 230000008030 elimination Effects 0.000 claims description 24
- 238000003379 elimination reaction Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 12
- 101100366710 Arabidopsis thaliana SSL12 gene Proteins 0.000 description 10
- 238000001514 detection method Methods 0.000 description 10
- 101100366707 Arabidopsis thaliana SSL11 gene Proteins 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 101100366711 Arabidopsis thaliana SSL13 gene Proteins 0.000 description 4
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 4
- 101100366561 Panax ginseng SS11 gene Proteins 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 101100366562 Panax ginseng SS12 gene Proteins 0.000 description 3
- 101000639461 Rattus norvegicus Small nuclear ribonucleoprotein-associated protein B Proteins 0.000 description 3
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 2
- 101100366563 Panax ginseng SS13 gene Proteins 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000008034 disappearance Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
携帯端末(10)と、携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
携帯端末は、携帯端末の状態を取得する状態取得部(24)を備え、
携帯端末および管理サーバのいずれかが、状態取得部が取得した携帯端末の状態が、携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)を備え、
携帯端末は、セキュリティ状態判断部が、携帯端末の状態がセキュリティリスク発生状態であると判断した場合に、携帯端末の不正使用を抑制するために携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)を備え、
携帯端末は、
管理サーバとの間でデータの送受信を行い、
不正抑制処理実行部が不正抑制処理を実行した後も携帯端末に記憶されているデータを残している。
携帯端末(10)と、携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
携帯端末は、
携帯端末の状態を取得する状態取得部(24)と、
状態取得部が取得した携帯端末の状態が、携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)と、
セキュリティ状態判断部が、携帯端末の状態がセキュリティリスク発生状態であると判断した場合に、携帯端末の不正使用を抑制するために携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)と、
管理サーバと通信する端末通信部(12)とを備え、
セキュリティ状態判断部は、セキュリティリスク発生状態であると判断した場合、セキュリティリスク発生状態であること意味する通知と、セキュリティに関する携帯端末の状態を示す通知とを含んでいるリスク発生通知を端末通信部から管理サーバに送信し、
管理サーバは、
携帯端末と通信するサーバ通信部(31)と、
サーバ通信部を介して、携帯端末が送信したリスク発生通知を取得した場合に、そのリスク発生通知をもとに不正抑制処理として実行すべき処理を決定して、決定した処理の内容を含む処理実行指示をサーバ通信部から携帯端末に送信する実行処理決定部(37)とを備え、
不正抑制処理実行部は、管理サーバから送信された処理実行指示を端末通信部を介して取得した場合、取得した処理実行指示をもとに、不正抑制処理を実行する。
携帯端末(10)と、携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
携帯端末は、
携帯端末の状態を取得する状態取得部(24)と、
状態取得部が取得した携帯端末の状態が、携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)と、
セキュリティ状態判断部が、携帯端末の状態がセキュリティリスク発生状態であると判断した場合に、携帯端末の不正使用を抑制するために携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)と、
管理サーバと通信する端末通信部(12)とを備え、
セキュリティ状態判断部は、携帯端末の状態が、セキュリティリスク発生状態でなくなったと判断した場合、セキュリティリスク発生状態でなくなったこと、および、携帯端末の状態を含むリスク解消通知を、端末通信部から管理サーバに送信し、
管理サーバは、
携帯端末と通信するサーバ通信部(31)と、
サーバ通信部を介して、携帯端末が送信したリスク解消通知を取得した場合に、そのリスク解消通知をもとにセキュリティリスク発生状態が解消したか否かを判断し、セキュリティリスク発生状態が解消したと判断できる場合、不正抑制処理を終了させることを指示する終了指示を、サーバ通信部から携帯端末に送信する終了判断部(38)とを備え、
不正抑制処理実行部は、端末通信部を介して終了指示を取得したことに基づいて、実行中の不正抑制処理を終了する。
携帯端末は、
セキュリティ状態判断部と、
携帯端末の状態と具体的な不正抑制処理との対応関係を記憶する記憶部(14)とを備え、
不正抑制処理部は、対応関係と、状態取得部が取得した携帯端末の状態とに基づいて定まる不正抑制処理を実行する。
管理サーバを操作する管理者に対して情報を表示する表示部(32)と、
管理者が指示を入力するために操作する操作部(35)と、を備え、
終了判断部は、リスク解消通知を取得した場合、表示部に携帯端末の状態を表示し、かつ、操作部から入力される管理者によるセキュリティリスク発生状態が解消したかどうかの判断結果に基づいて、セキュリティリスク発生状態が解消したか否かを判断してもよい。
終了判断部は、管理者に認証情報の入力を要求し、終了指示に、管理者が入力した認証情報を含ませて送信し、
不正抑制処理実行部は、終了指示に含まれている認証情報に対する認証が成立したことに基づいて、実行中の不正抑制処理を終了してもよい。
管理サーバ(30)との間でデータの送受信を行う携帯端末であって、
携帯端末の状態を取得する状態取得部(24)と、
携帯端末の状態が、携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態である場合に、携帯端末の不正使用を抑制するために携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)とを備え、
不正抑制処理実行部が不正抑制処理を実行した後も携帯端末に記憶されているデータを残している。
次に、携帯端末10の構成を説明する。図2に携帯端末10の構成をブロック図にて示している。携帯端末10は、表示部11、端末通信部12、カメラ13、記憶部14、位置検出部15、操作部16、端末制御部20を備えている。
次に、管理サーバ30の構成を説明する。図4に管理サーバ30の構成をブロック図にて示している。管理サーバ30は、サーバ通信部31、表示部32、記憶部33、操作部35、サーバ制御部36を備えている。管理サーバ30は、たとえば、一般的なパーソナルコンピュータにより実現することができる。
次に、携帯端末10に記憶されているデータの保護に関する端末制御部20とサーバ制御部36が実行する処理の流れを図5~図8に示すフローチャートをもとに説明する。図5~図8において、SSは、セキュリティ関連部23が実行する処理であり、STは端末管理部22が実行する処理であり、SMは管理サーバ30のサーバ制御部36が実行する処理である。
以上、説明した本実施形態の携帯端末管理システム1では、携帯端末10の状態がセキュリティリスク発生状態であると判断した場合(SS2:YES)、セキュリティアクションを実行する(SS4)。セキュリティアクションは、携帯端末10の不正使用を抑制するための処理であって、しかも、図3に例示したように、携帯端末10の状態に基づいて定まる処理である。したがって、セキュリティアクションを実行することで、具体的に生じた携帯端末10の状態に応じて、携帯端末10の不正使用を抑制することができる。
次に、第2実施形態を説明する。この第2実施形態以下の説明において、それまでに使用した符号と同一番号の符号を有する要素は、特に言及する場合を除き、それ以前の実施形態における同一符号の要素と同一である。また、構成の一部のみを説明している場合、構成の他の部分については先に説明した実施形態を適用できる。
この第2実施形態では、携帯端末10に発生しているセキュリティリスク(すなわち携帯端末10の状態)と、セキュリティアクションとの対応関係が記憶されている。そして、セキュリティリスク発生状態であると判断した場合(SS22:YES)、その対応関係を用いて定まるセキュリティアクションを実行する(SS24)。このようにすることで、迅速にセキュリティアクションを実行できる。
実施形態では、セキュリティ状態判断部25を携帯端末10が備えていた。しかし、携帯端末10の状態を管理サーバ30に送信すれば、管理サーバ30が、携帯端末10がセキュリティリスク発生状態であるか否かを判断することができる。したがって、セキュリティ状態判断部25を管理サーバ30が備えていてもよい。
実施形態では、管理サーバ30は、終了指示を送信する際に、管理者にパスワードを要求していた。しかし、管理サーバ30が不正に操作される恐れが少ない場合などを考慮して、管理者にパスワードを要求せずに終了指示を送信してもよい。また、パスワードを要求することに代えて、生体情報などの他の認証情報を要求してもよい。
Claims (12)
- 携帯端末(10)と、前記携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
前記携帯端末は、前記携帯端末の状態を取得する状態取得部(24)を備え、
前記携帯端末および前記管理サーバのいずれかが、前記状態取得部が取得した前記携帯端末の状態が、前記携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)を備え、
前記携帯端末は、前記セキュリティ状態判断部が、前記携帯端末の状態が前記セキュリティリスク発生状態であると判断した場合に、前記携帯端末の不正使用を抑制するために前記携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から前記携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)を備え、
前記携帯端末は、
前記管理サーバとの間でデータの送受信を行い、
前記不正抑制処理実行部が前記不正抑制処理を実行した後も前記携帯端末に記憶されているデータを残している、携帯端末管理システム。 - 携帯端末(10)と、前記携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
前記携帯端末は、
前記携帯端末の状態を取得する状態取得部(24)と、
前記状態取得部が取得した前記携帯端末の状態が、前記携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)と、
前記セキュリティ状態判断部が、前記携帯端末の状態が前記セキュリティリスク発生状態であると判断した場合に、前記携帯端末の不正使用を抑制するために前記携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から前記携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)と、
前記管理サーバと通信する端末通信部(12)とを備え、
前記セキュリティ状態判断部は、前記セキュリティリスク発生状態であると判断した場合、前記セキュリティリスク発生状態であること意味する通知と、セキュリティに関する前記携帯端末の状態を示す通知とを含んでいるリスク発生通知を前記端末通信部から前記管理サーバに送信し、
前記管理サーバは、
前記携帯端末と通信するサーバ通信部(31)と、
前記サーバ通信部を介して、前記携帯端末が送信した前記リスク発生通知を取得した場合に、そのリスク発生通知をもとに前記不正抑制処理として実行すべき処理を決定して、決定した処理の内容を含む処理実行指示を前記サーバ通信部から前記携帯端末に送信する実行処理決定部(37)とを備え、
前記不正抑制処理実行部は、前記管理サーバから送信された前記処理実行指示を前記端末通信部を介して取得した場合、取得した前記処理実行指示をもとに、前記不正抑制処理を実行する、携帯端末管理システム。 - 携帯端末(10)と、前記携帯端末と通信可能な管理サーバ(30)とを備えた携帯端末管理システムであって、
前記携帯端末は、
前記携帯端末の状態を取得する状態取得部(24)と、
前記状態取得部が取得した前記携帯端末の状態が、前記携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態であるかを判断するセキュリティ状態判断部(25)と、
前記セキュリティ状態判断部が、前記携帯端末の状態が前記セキュリティリスク発生状態であると判断した場合に、前記携帯端末の不正使用を抑制するために前記携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から前記携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)と、
前記管理サーバと通信する端末通信部(12)とを備え、
前記セキュリティ状態判断部は、前記携帯端末の状態が、前記セキュリティリスク発生状態でなくなったと判断した場合、前記セキュリティリスク発生状態でなくなったこと、および、前記携帯端末の状態を含むリスク解消通知を、前記端末通信部から前記管理サーバに送信し、
前記管理サーバは、
前記携帯端末と通信するサーバ通信部(31)と、
前記サーバ通信部を介して、前記携帯端末が送信した前記リスク解消通知を取得した場合に、そのリスク解消通知をもとに前記セキュリティリスク発生状態が解消したか否かを判断し、前記セキュリティリスク発生状態が解消したと判断できる場合、前記不正抑制処理を終了させることを指示する終了指示を、前記サーバ通信部から前記携帯端末に送信する終了判断部(38)とを備え、
前記不正抑制処理実行部は、前記端末通信部を介して前記終了指示を取得したことに基づいて、実行中の前記不正抑制処理を終了する、携帯端末管理システム。 - 請求項1~3のいずれか1項に記載の携帯端末管理システムであって、
前記不正抑制処理に、知識認証を受け付けない画面ロックであって、前記管理サーバからの指示により解除可能な画面ロックが含まれる、携帯端末管理システム。 - 請求項1~4のいずれか1項に記載の携帯端末管理システムであって、
前記不正抑制処理に、前記管理サーバ以外に対する通信禁止処理が含まれる、携帯端末管理システム。 - 請求項1~5のいずれか1項に記載の携帯端末管理システムであって、
前記不正抑制処理に、前記管理サーバが前記携帯端末を管理するためのアプリケーションプログラムを除き、起動しているアプリケーションプログラムを終了させる処理が含まれる、携帯端末管理システム。 - 請求項1~6のいずれか1項に記載の携帯端末管理システムであって、
前記不正抑制処理に、前記携帯端末の内部通信デバイスへのデータ送信禁止が含まれる、携帯端末管理システム。 - 請求項1~7のいずれか1項に記載の携帯端末管理システムであって、
前記携帯端末は、
前記セキュリティ状態判断部と、
前記携帯端末の状態と具体的な前記不正抑制処理との対応関係を記憶する記憶部(14)とを備え、
前記不正抑制処理実行部は、前記対応関係と、前記状態取得部が取得した前記携帯端末の状態とに基づいて定まる前記不正抑制処理を実行する、携帯端末管理システム。 - 請求項8に記載の携帯端末管理システムであって、
前記不正抑制処理実行部は、前記不正抑制処理を実行した場合、前記携帯端末の状態と、実行した前記不正抑制処理の内容を含んでいる不正抑制処理実行通知を前記管理サーバに送信する、携帯端末管理システム。 - 請求項3に記載の携帯端末管理システムであって、
前記管理サーバは、
前記管理サーバを操作する管理者に対して情報を表示する表示部(32)と、
前記管理者が指示を入力するために操作する操作部(35)と、を備え、
前記終了判断部は、前記リスク解消通知を取得した場合、前記表示部に前記携帯端末の状態を表示し、かつ、前記操作部から入力される前記管理者による前記セキュリティリスク発生状態が解消したかどうかの判断結果に基づいて、前記セキュリティリスク発生状態が解消したか否かを判断する、携帯端末管理システム。 - 請求項10に記載の携帯端末管理システムであって、
前記終了判断部は、前記管理者に認証情報の入力を要求し、前記終了指示に、前記管理者が入力した前記認証情報を含ませて送信し、
前記不正抑制処理実行部は、前記終了指示に含まれている前記認証情報に対する認証が成立したことに基づいて、実行中の前記不正抑制処理を終了する、携帯端末管理システム。 - 管理サーバ(30)との間でデータの送受信を行う携帯端末であって、
前記携帯端末の状態を取得する状態取得部(24)と、
前記携帯端末の状態が、前記携帯端末のセキュリティに関して問題が生じる恐れがあるセキュリティリスク発生状態である場合に、前記携帯端末の不正使用を抑制するために前記携帯端末に記憶されているデータへのアクセスを制限する処理であって、かつ、複数の候補処理から前記携帯端末の状態に基づいて定まる処理である不正抑制処理を実行する不正抑制処理実行部(26)とを備え、
前記不正抑制処理実行部が前記不正抑制処理を実行した後も前記携帯端末に記憶されているデータを残している、携帯端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020158040A JP7464846B2 (ja) | 2020-09-22 | 2020-09-22 | 携帯端末管理システムおよび携帯端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020158040A JP7464846B2 (ja) | 2020-09-22 | 2020-09-22 | 携帯端末管理システムおよび携帯端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022051629A JP2022051629A (ja) | 2022-04-01 |
JP7464846B2 true JP7464846B2 (ja) | 2024-04-10 |
Family
ID=80856239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020158040A Active JP7464846B2 (ja) | 2020-09-22 | 2020-09-22 | 携帯端末管理システムおよび携帯端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7464846B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000253457A (ja) | 1999-03-01 | 2000-09-14 | Nec Mobile Commun Ltd | 個人情報保護機能付き携帯端末装置 |
JP2005071219A (ja) | 2003-08-27 | 2005-03-17 | Nec Soft Ltd | 端末情報流出防止システム、端末情報流出防止方法およびプログラム |
JP2012080434A (ja) | 2010-10-05 | 2012-04-19 | Nec Casio Mobile Communications Ltd | 携帯端末、紛失検出方法、及び、紛失検出プログラム |
JP2012173992A (ja) | 2011-02-22 | 2012-09-10 | Sky Co Ltd | 盗難状態判定システム及び盗難状態判定プログラム |
JP2012173991A (ja) | 2011-02-22 | 2012-09-10 | Sky Co Ltd | 盗難状態判定端末及び盗難状態判定プログラム |
US20140273880A1 (en) | 2013-03-12 | 2014-09-18 | Bluebox Security Inc. | Methods and Apparatus for Dynamically Limiting Mobile Device Functional State |
JP2018128856A (ja) | 2017-02-08 | 2018-08-16 | 日本電気株式会社 | 制御装置、制御方法、およびシステム |
-
2020
- 2020-09-22 JP JP2020158040A patent/JP7464846B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000253457A (ja) | 1999-03-01 | 2000-09-14 | Nec Mobile Commun Ltd | 個人情報保護機能付き携帯端末装置 |
JP2005071219A (ja) | 2003-08-27 | 2005-03-17 | Nec Soft Ltd | 端末情報流出防止システム、端末情報流出防止方法およびプログラム |
JP2012080434A (ja) | 2010-10-05 | 2012-04-19 | Nec Casio Mobile Communications Ltd | 携帯端末、紛失検出方法、及び、紛失検出プログラム |
JP2012173992A (ja) | 2011-02-22 | 2012-09-10 | Sky Co Ltd | 盗難状態判定システム及び盗難状態判定プログラム |
JP2012173991A (ja) | 2011-02-22 | 2012-09-10 | Sky Co Ltd | 盗難状態判定端末及び盗難状態判定プログラム |
US20140273880A1 (en) | 2013-03-12 | 2014-09-18 | Bluebox Security Inc. | Methods and Apparatus for Dynamically Limiting Mobile Device Functional State |
JP2018128856A (ja) | 2017-02-08 | 2018-08-16 | 日本電気株式会社 | 制御装置、制御方法、およびシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2022051629A (ja) | 2022-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7147150B2 (en) | Personal identification terminal and method having selectable identification means or identification levels | |
US9077712B2 (en) | IC chip, information processing apparatus, system, method, and program | |
CN109643356B (zh) | 阻止网络钓鱼或勒索软件攻击的方法和系统 | |
CN109496443B (zh) | 移动认证方法和用于其的系统 | |
JP6479723B2 (ja) | 秘密鍵管理システムおよび秘密鍵管理方法 | |
JP5736689B2 (ja) | セキュリティ管理システム及びセキュリティ管理方法 | |
US20220027487A1 (en) | System and method for securing and managing data in storage device by using secure terminal | |
CN110691352B (zh) | 一种sim卡访问控制方法、装置、介质和设备 | |
EP3407241B1 (en) | User authentication and authorization system for a mobile application | |
KR101212509B1 (ko) | 서비스 제어시스템 및 그 방법 | |
JP7464846B2 (ja) | 携帯端末管理システムおよび携帯端末 | |
JP4917838B2 (ja) | リモートロックシステム、および通信端末 | |
KR101576075B1 (ko) | 모바일 결제 시스템, 모바일 단말기, 및 모바일 결제방법 | |
US10219156B2 (en) | Apparatus and method for protecting data in flash memory based on unauthorized activity on smart device | |
JP2007179357A (ja) | コンピュータプログラムのインストール方法 | |
CN106709369A (zh) | 终端异常时的数据处理方法和数据处理装置 | |
CN112541168A (zh) | 一种数据的防窃取方法、系统及存储介质 | |
KR101195027B1 (ko) | 서비스 보안시스템 및 그 방법 | |
KR101915718B1 (ko) | Ps-lte 단말장치 및 ps-lte 통신망의 보안 방법 및 그 시스템 | |
KR101212510B1 (ko) | 위치기반의 서비스 보안 시스템 및 그 방법 | |
KR20100085459A (ko) | 네트워크 전송 데이터의 필터링을 이용하는 개인 정보 보호장치 및 개인 정보 보호 방법 | |
JP2007172176A (ja) | 認証装置 | |
CN109617898A (zh) | 远程鉴权方法及其装置、设备和存储介质 | |
JP2010146475A (ja) | 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム | |
JP4636040B2 (ja) | ファイル管理システム及びファイル管理方法、並びにファイル管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230327 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240311 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7464846 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |