JP2006279321A - 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム - Google Patents

移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム Download PDF

Info

Publication number
JP2006279321A
JP2006279321A JP2005092893A JP2005092893A JP2006279321A JP 2006279321 A JP2006279321 A JP 2006279321A JP 2005092893 A JP2005092893 A JP 2005092893A JP 2005092893 A JP2005092893 A JP 2005092893A JP 2006279321 A JP2006279321 A JP 2006279321A
Authority
JP
Japan
Prior art keywords
mobile terminal
terminal
server
software
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005092893A
Other languages
English (en)
Inventor
Kenkichi Araki
健吉 荒木
Hideyuki Sato
秀行 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asia Pacific System Res Co Ltd
Willcom Inc
Original Assignee
Asia Pacific System Res Co Ltd
Willcom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asia Pacific System Res Co Ltd, Willcom Inc filed Critical Asia Pacific System Res Co Ltd
Priority to JP2005092893A priority Critical patent/JP2006279321A/ja
Publication of JP2006279321A publication Critical patent/JP2006279321A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 紛失した移動端末の内部に格納されたデータの漏洩を防止し、且つ、データが漏洩していないことの確認が可能となる通信システムを提供する。また、ある企業が指定した端末のみが当該企業のイントラネットワークにアクセスできるような通信システムを提供する。
【解決手段】 本発明の通信システムは、端末と、端末に接続されたデータ通信用装置と、セキュリティサービスを提供するサーバとを含み、本発明のソフトウェアは端末にインストールされ、端末の動作が開始された際、端末固有の情報をサーバに送信するステップと、端末の操作を許可すべきか否かについての指示をサーバから受信するステップと端末に実行させる。
【選択図】 図6

Description

本発明は移動通信システムに関し、詳細には、データ通信用カードなどの通信用装置を介した移動通信サービスを利用する移動端末内のデータを保護するとともに、所定の端末のみが所定のネットワークにアクセスできるようにすることができるセキュリティシステム、そのようなシステムにおける移動端末に使用されるセキュリティソフトウェア、セキュリティソフトウェアをインストールした移動端末及びセキュリティソフトウェアを記録した記録媒体に関する。
近年、インターネットの急速な普及とともに、有線回線を介してネットワークに接続されるパーソナルコンピュータによるデータの送受信だけでなく、ノート型パーソナルコンピュータやPDA(PDA:Personal Data Assistants)等の移動端末にデータ通信用カード等の通信用装置を装着することにより、データサーバからこのような移動端末へのデータの配信やデータのダウンロードを行うことも盛んになってきている。このような通信システムにおけるセキュリティ上の問題点は、ネットワーク側の問題点と個々の端末側の問題点とに大別される。
ネットワーク側のセキュリティ上の問題点の一つとして、なりすましアクセス、すなわち、正規のユーザのユーザIDやパスワードを盗用することにより本人のふりをしてネットワークに不正にアクセスすることが可能となるというリスクが存在する。この問題に対する解決策として、例えば、一度のみ使用可能なパスワードを設定したり、指紋認証や静脈認証などのバイオメトリクス認証技術を利用したりすることにより、そうした不正アクセスを防止するシステムが提案され、既に実用化されている。
また、ネットワーク側のセキュリティ上の第二の問題点として、ある企業の社員のIDやパスワードを盗用することにより、第三者が当該企業のイントラネットワークに不正にアクセスすることが可能となるというリスクが存在する。社員のID及びパスワードのみによるアクセスが可能であるようなイントラネットワークに対しては、第三者の所有する移動端末や通信用カード等の通信用装置を使用する場合であってもアクセスが可能であるため、社内データの漏洩リスクが増大する。このような問題点に対する解決策として、例えば、アクセスポイントと通信カードとの間での認証を行うことにより、第三者が所有する通信カードでのアクセスを防止するという技術が提案されている。
一方、端末側のセキュリティ上の問題点の一つとして、端末の正規のユーザ以外の第三者により端末が使用され、その結果、端末内に格納されたデータが第三者に漏洩してしまうというリスクが存在する。この問題に対する解決策としては、例えば指紋認証や静脈認証などのバイオメトリクス認証技術が提案されている。
また、端末側のセキュリティ上の第二の問題点として、端末を電車内などに置き忘れる、あるいは端末が盗難されてしまう、といったリスクが存在する。この問題は移動端末特有のものであり、これに対する解決策としては、例えば、USB対応型のハードウェアキーを利用し、当該キーを端末に挿入した状態でなければ端末の操作が行えないようにすることにより、紛失時の情報漏洩を防止する技術が提案れている。
また、最近では移動端末を利用した電子マネーサービスが普及してきており、移動端末を紛失した際のリスクはさらに増大している。この問題に関しては、端末紛失時に端末の機能を停止して使用不可能な状態とするという解決策が特に有効であり、一部の携帯電話端末等の中には、そのような機能を具備したものも提案されている。携帯電話端末の場合には、通信事業者自身が、必要な機能を具備したソフトウェアを組み込んだ状態で端末を販売することが可能であるため、上記のような問題にも柔軟に対処しやすい。また、通常、ユーザは常に電源を入れた状態で携帯電話端末を使用するので、紛失時にネットワーク側から端末をコントロールして使用不可能とするなどの対策をとることは比較的容易である。
尚、出願人は、各々のユーザが使用する端末の機種を識別することにより、それぞれの機種に対応した適切なサービスを提供できる機器認証システムに関して既に提案を行っている(特許文献1参照)。しかしながら、当該機器認証システムにおいては、正規のユーザが端末を紛失した際に端末内のデータを保護し、またデータが保護されたことをユーザが確認できるような機能までは具備していない。
特開2004−355562号公報
しかしながら、ネットワーク側の上記第二の問題点の解決手段としてアクセスポイントと通信カード等の通信用装置との間での認証を行う場合、社員が自宅等に所有する移動端末に当該通信用装置を挿入することによってイントラネットワークにアクセスできるため、社内の機密データが不特定多数の端末に取り込まれてしまうという問題が生じる。また、正規の通信用装置、社員ID及びパスワードを入手した第三者によって社内のデータが漏洩するという問題も生じ得る。従って、セキュリティの強化をさらに図るべく、例えば、企業が社員に支給した移動端末などのように、所定の通信用装置を装着した、予め指定された端末以外の端末からの当該企業のイントラネットワークへのアクセスを拒否できるような通信システムの実現が要望されている。
また、端末側の上記第二の問題点の解決手段として挙げられたハードウェアキーを利用する通信サービス加入者は、キーを挿入したままの状態で端末の持ち運びを行ったり、あるいは、キーと端末を一緒に保管したりすることが通常であるので、端末及び通信用装置とキーとを同時に紛失したり、同時に盗難されたりする場合が多い。このような場合には、キーが挿入されたままであるので、端末を取得した第三者により、端末内に格納されたデータが容易に漏洩してしまう可能性が非常に高くなる。さらに、紛失した端末内部のデータが依然として守られた状態にあるのか否かについては、端末の正規のユーザにとって全く不明である。従って、ハードウェアキーなどのセキュリティツールとともに端末及び通信用装置を紛失した場合にデータの漏洩を防ぐことが可能であり、且つ、端末を紛失したユーザが、自己の端末内のデータが漏洩したか否かを確認できるような通信システムの実現が要望されている。
さらに、端末を紛失した際にその機能を停止することができるようなシステムは、上述のように、携帯電話端末向けには比較的容易に実現することが可能であるが、端末がノート型パソコン(PC)等の場合には事情が異なる。すなわち、ノート型PCのユーザは、携帯電話端末のユーザとは異なり、持ち運びの際にはPCの電源をOFFにしたり、あるいはPCを休止状態にしたりしておき、使用する際にのみPCの電源をONにしたり、あるいはPCを動作状態としたりするのが通常である。従って、PC紛失時には、電源がOFFとなっている状態であったり、休止状態であったりする可能性が高いと考えられる。この場合には、ネットワーク側から端末を制御することはできず、有効な対策をとることが困難となる。従って、電源の切られた状態、あるいは動作が休止した状態で移動端末が紛失した場合に、当該端末の機能の停止などを行うことにより当該端末内のデータを保護することができるような通信システムの実現が要望されている。
本発明は、データ通信用カード等の通信用装置を介して通信を行う移動端末の内部に格納されたデータの漏洩を防止することが可能であり、データが漏洩していないことの確認が可能であり、また、あるグループ(例えば企業)が指定した端末のみが当該グループのイントラネットワークにアクセスすることが可能である通信システム、そのような通信システムにおける移動端末において使用するためのソフトウェア(コンピュータの動作に関するプログラム)、及びそのような通信システムにおいて使用される移動端末を提供する。本発明により、例えば、従来の通信サービスを利用している端末のユーザに対して、より包括的なセキュリティサービスを提供することが可能となる。
本発明のソフトウェアは、移動通信システムにおいて使用され、前記移動通信システムは、オペレーティングシステム(OS)を有する移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されるサーバとを含み、前記移動端末において、前記ソフトウェアは、前記移動端末の動作が開始されると自動的に起動し、前記OSを介した前記移動端末の操作が可能となるよりも前に動作するものであり、(A)前記移動端末に係る情報を前記サーバに送信するステップと、(B)前記移動端末が動作を停止すべき端末か否かについての指示を前記サーバから受信するステップと、(C)前記移動端末が動作を停止すべき端末でないことを前記指示が示す場合に、前記移動端末の動作を続行させ、前記OSを介した前記移動端末の操作を可能にするステップと、(D)前記移動端末が動作を停止すべき端末であることを前記指示が示す場合に、前記移動端末内のデータを保護するための所定の手続を行うステップとを前記移動端末に実行させる。
また、本発明のソフトウェアは、前記ステップ(A)乃至(D)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。
また、本発明のソフトウェアは、前記指示が、少なくとも2つの異なる種類のデータ保護のうち、前記移動端末にいずれを適用すべきかに関する指示を含み、前記ステップ(D)が、(E1)前記データ保護のレベルが第1のレベルである場合に、前記OSへのログインを不能にするステップと、(E2)前記OSへのログインを不能にしたことを示すメッセージを前記サーバに送信するステップと、(E3)前記移動端末をシャットダウンするステップとを含むことを特徴とする。
また、本発明のソフトウェアは、前記指示が、少なくとも2つの異なる種類のデータ保護のうち、前記移動端末にいずれを適用すべきかに関する指示を含み、前記ステップ(D)は、(F1)前記データ保護のレベルが第2のレベルである場合に、前記移動端末内のデータに関する情報の消去を開始するステップと、(F2)前記移動端末内のデータに関する情報の消去を開始したことを示すメッセージを前記サーバに送信するステップと、(F3)前記移動端末内のデータに関する情報の消去を完了するステップとを含むことを特徴とする。
また、本発明のソフトウェアは、前記移動通信システムが、前記通信回線又は通信ネットワークに接続され前記端末と通信を行う無線基地局をさらに含み、前記ソフトウェアは、前記ステップ(A)の前に、(G)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、(H)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、(I)前記移動端末がサービスエリア内に位置する場合に、前記サーバへの接続を行うステップとを前記移動端末にさらに実行させ、前記ステップ(A)が、(J)前記移動端末に係る情報とともに前記位置情報を前記サーバに送信するステップを含むことを特徴とする。
また、通信システムは、前記通信回線又は通信ネットワークに接続され前記端末と通信を行う無線基地局をさらに含み、本発明のソフトウェアは、前記ステップ(A)の前に、(K)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、(L)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、(M)前記移動端末がサービスエリア外に位置する場合、前記移動端末がその後サービスエリア内に移動し、前記移動端末が前記データ通信用装置を介した通信を初めて開始する際に、前記サーバへの接続を行うステップとを前記移動端末にさらに実行させることを特徴とする。
また、本発明のソフトウェアは、前記移動端末に係る情報が、前記移動端末のユーザのID、前記データ通信用装置の電話番号、前記移動端末のシリアル番号、前記移動端末の正規のユーザが所属するグループに固有のコードのうち少なくとも1つを含むことを特徴とする。
また、本発明のソフトウェアは、前記ステップ(I)がPPP(Point to Point Protocol)を使用することを特徴とする。
また、本発明のソフトウェアは、(N)前記移動端末に前記データ通信用装置が接続されていない場合に、前記端末の動作を停止するステップを前記移動端末さらに実行させる。
また、本発明の移動通信システムは、上述の本発明のソフトウェアがインストールされた移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されたサーバとを含み、前記サーバは動作を停止すべき移動端末に係る情報を格納する記憶装置を有し、(O)前記移動端末に係る情報を前記移動端末から受信するステップと、(P)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が動作を停止すべき端末であるか否かを判定するステップと、(Q)前記判定に基づいて、前記移動端末の動作を停止すべきか否かについての指示を前記移動端末に送信するステップとを前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする。
また、本発明の移動通信システムは、前記ステップ(O)乃至(Q)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。
また、本発明のソフトウェアは、移動通信システムにおいて用いられ、前記移動通信システムは、オペレーティングシステム(OS)を有する移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されるサーバと、前記移動端末の正規のユーザが所属するグループのイントラネットワークとを含み、前記移動端末において、前記移動端末の動作が開始されると自動的に起動し、前記OSを介した前記移動端末の操作が可能となるよりも前に動作するものであり、(A)前記移動端末に係る情報を前記サーバに送信するステップと、(B)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記サーバから受信するステップと、(C)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であることを前記指示が示す場合に、前記イントラネットワークのアクセス番号を前記サーバから受信するステップとを前記移動端末に実行させる。
また、本発明のソフトウェアは、前記ステップ(A)乃至(C)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。
また、本発明のソフトウェアは、前記移動端末に係る情報が、前記移動端末のユーザのID、前記データ通信用装置の電話番号、前記移動端末のシリアル番号、前記グループに固有のコードのうち少なくとも1つを含むことを特徴とする。
また、本発明のソフトウェアは、前記ステップ(A)の前に、(D)PPPを使用して前記サーバへの接続を行うステップを前記移動端末にさらに実行させることを特徴とする。
また、本発明のソフトウェアは、(D)前記移動端末に前記データ通信用装置が接続されていない場合に、前記移動端末の動作を停止するステップを前記移動端末にさらに実行させる。
また、本発明の移動通信システムは、上述の本発明のソフトウェアがインストールされた移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されたサーバと、前記移動端末の正規のユーザが所属するグループのイントラネットワークとを含み、前記サーバは前記イントラネットワークへのアクセスを許可すべき移動端末に係る情報を格納する記憶装置を有し、(E)前記移動端末に係る情報を前記移動端末から受信するステップと、(F)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かを判定するステップと、(G)前記判定に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記移動端末に送信するステップとを前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする。
また、本発明の移動通信システムは、前記ステップ(E)乃至(G)が、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする。
また、本発明は、上述の本発明のソフトウェアがインストールされた移動端末、及び本発明のソフトウェアを記録した記録媒体を提供する。
本発明によれば、端末のセキュリティ認証のためのサーバを配置し、必要なソフトウェアを端末にインストールすることにより、簡易な構成で強固なセキュリティ対策を具備した移動通信システムを構築することができる。本発明によれば、紛失した移動端末の内部に格納されたデータの漏洩を防止することが可能となり、且つ、データが漏洩していないことの確認が可能となる。また、あるグループ(例えば、ある企業)が指定した端末のみが当該グループのイントラネットワークにアクセスできるような通信システムを構築することが可能となり、例えば、企業が社員に支給した端末以外の端末からのアクセスを防止することができる。
以下、本発明による移動通信セキュリティシステムの実施例につき、図面を参照して具体的に説明する。
本発明の移動通信セキュリティシステムの一実施例の概略図を図1に示す。図1のシステムは特にPHSデータ通信システムとして示されており、ノート型PC等の移動端末101と、PHSカード(通信用装置)102と、セキュリティサービスを提供するためのサーバ(以下、「セキュリティサーバ」と呼称する)103と、無線基地局104と、専用線、インターネットなどの通信回線又は通信ネットワーク105と、NAS(Network Access Server)もしくはLNS(L2TP Network Server)106とからなる。PHSカード102は、データ通信機能を備えたPHSシステム対応のカード型の通信装置であり、アクセスポイントにダイヤルアップ接続する機能を持っている。移動端末101の一部にはPHSカード102を挿入するためのスロットが形成されており、このスロットにPHSカード102を挿入することにより電気的な接続を可能としている。図1のシステムは、移動端末101の紛失時に、端末101のユーザのPHSカード102に接続されている移動端末101の内部のデータを保護するセキュリティシステムとして動作する。セキュリティサーバ103は、個別のPHSカード及びこれに接続して使用されている移動端末に関する情報、例えば、機能を停止すべき端末の情報を格納するデータベースを含む。NAS/LNS106は、移動端末1からの要求によりインターネット等のネットワークにアクセスを行うサーバであり、移動端末101の要求に従って、適切なサーバにルーティングを行う。NAS/LNS106と移動端末101は、PPP(Point to Point Protocol)により接続される。PPPは、電話などの通信回線、すなわちシリアルラインを使って通信するための物理層/データリンク層を用いて、インターネットにダイヤルアップで接続することにより端末をネットワーク接続する方法のひとつである。PPPは、SLIPとは異なり、TCP/IPやIPX、その他複数のプロトコルを同時にサポートできるという特徴を有している。また、リンク状態(使用しているモデムや回線の状態)に応じた再接続、両端で使用するIPアドレスの自動的なネゴシエーション、認証機能や圧縮機能等、柔軟性に富んだプロトコルである。移動端末101には、後述する機能を有する、本発明のセキュリティシステムに対応したソフトウェア(コンピュータの動作に関するプログラム)(以下、「セキュリティソフトウェア」と呼称する)がインストールされている。あるいは、本発明のセキュリティソフトウェアを記録した記録媒体が移動端末101に格納されたり、接続されたりしてもよい。移動端末101は、例えば、基地局104、ネットワーク105及びNAS/LNS106を介して、セキュリティサーバ103との間で通信を行う。
PHSカード102は、移動端末101のためのハードウェアキーとして機能するものであってもよい。また、移動端末101に予めインストールされた本発明のセキュリティシステムに対応したセキュリティソフトウェアが、移動端末101にPHSカード102が装着されているか否かを確認し、装着されているときのみ移動端末101の動作を許可するような機能を有してもよい。安全性をより高めるため、移動端末101にインストールされているセキュリティソフトウェアは、移動端末101の管理者権限を有する者でなければアンインストールや設定の変更などができないようにする機能を有してもよい。
PHSカード102が挿入されている場合には、移動端末101の動作を意図する者により動作が開始される。ここで、移動端末101の「動作の開始」とは、移動端末101の電源を投入することにより動作が開始される場合のみならず、例えば、予め休止状態に設定されていた移動端末101の動作が再開される場合や、移動端末101がノート型PCであり、ケースの蓋が閉じられていたためにスタンバイ状態にあったものが、ケースの蓋が開けられることにより動作が再開されるような場合をも含み得る。
図1の実施例のセキュリティシステムの動作を説明する上での前提として、移動端末101のユーザはPHSデータ通信サービスに加入しており、且つ本発明のセキュリティシステムを利用したセキュリティサービスに加入していると仮定する。移動端末101のユーザは、PHSカード102を挿入したままの移動端末101を紛失した場合、セキュリティサービスを提供する事業者に対してその旨を申告する。ここで、セキュリティサービス提供者は、移動端末101のユーザが加入するPHSデータ通信サービスの事業者であってもよく、また、それとは別個の事業者であってもよい。サービス提供者は、加入者による当該申告の際、移動端末101に対して適用すべきデータ保護のレベルを加入者が選択できるよう、データ保護レベルについて複数の選択肢を用意してもよい。例えば、移動端末101を入れたバッグを電車内に置き忘れた場合など、移動端末101を紛失した際の状況が比較的深刻でない場合、加入者は、移動端末101に格納されたデータの完全な消去(又は、ヘッダの消去やディレクトリの消去など、端末内のデータに関する情報の消去)までは望まず、単に第三者による移動端末101の操作の防止を望むものと考えられる。このような保護レベル(以下、「保護レベル1」と呼称する)を加入者が選択した場合、サービス提供者は、申告した者が加入者本人であることを確認した後に、例えばセキュリティサーバ103内部のデータベースにおいて、移動端末101を、保護レベル1を適用すべき端末として登録する。例えば、サービス提供者が事前に加入者から入手して管理していた、PHSカード102の電話番号、加入者のID、移動端末1のシリアル番号などの情報がセキュリティサーバ103のデータベースに予め登録され、紛失した移動端末101の識別に使用される。このような情報は、上記申告の際に加入者から入手してもよい。また、加入者が一企業であり、移動端末101の使用者が当該企業の社員である場合には、上記の情報は、当該社員が社内で使用するIDや、当該企業に対して予め設定されている企業コードなどを含んでもよい。また、上記のような情報のうち、どの情報を登録するかを加入者が選択できるようにしてもよい。
一方、移動端末101が盗難されたことが明らかである場合など、移動端末101を紛失した際の状況がより深刻な場合、加入者は、移動端末101のハードディスクに格納されたデータに関する情報の消去(例えば、ヘッダの消去やディレクトリの消去など)や、データそのものの消去など、より一層高いレベルの保護を望むものと考えられる。このような保護レベル(以下、「保護レベル2」と呼称する)を加入者が選択した場合、サービス提供者は、申告した者が加入者本人であることを確認した後に、セキュリティサーバ103内部のデータベースにおいて、移動端末101を、保護レベル102を適用すべき端末として登録する。データベースへの登録は、上記保護レベル1の場合と同じように行われる。
セキュリティサービス加入者の移動端末101には、本発明のセキュリティソフトウェアが予めインストールされている。もしくは、セキュリティソフトウェアを記録した記録媒体が移動端末101内に組み込まれたり移動端末101内に挿入されたりしてもよい。加入者は、セキュリティソフトウェアを事前に起動し、例えば図2に示すような設定画面201において初期設定を行うことができる。図2の例においては、加入者は3種類の選択、すなわち、(1)PHSカード挿入時のみ端末を起動するか否か、(2)予め登録した電話番号を有するPHSカードが挿入されている場合のみ端末を起動するか否か、(3)PHSサービスのエリア内でのみ端末の起動を許可するか否か、についての選択を行うことができる。図2では(1)に対して「はい」、(2)に対して「いいえ」、(3)に対して「いいえ」が選択されている。
図3は、正規のユーザが移動端末101を操作する際の、図1の本発明のシステムに対応するシーケンス図を示している。移動端末101の動作が開始されると、本発明のセキュリティソフトウェアが自動的に立上がる。セキュリティソフトウェアは、PHSカード102に対してATコマンドを発行するよう端末101に指示する(301)。ATコマンドを受信したPHSカード102は、近隣の無線基地局104から取得した位置情報を端末に返し(302)、セキュリティソフトウェアはこの位置情報を取得する。セキュリティソフトウェアは、当該位置情報から、端末がPHSエリア内に位置するのか、それともエリア外に位置するのかを判定することができる。また、PHSカードは位置情報とともに電話番号を端末に返し(302)、セキュリティソフトウェアはこれを取得する。
図2の初期設定において、PHSエリア内でのみ端末を起動するようには設定されておらず、PHSエリア外での起動も許可されている場合であって、位置情報から移動端末101がエリア外に位置すると判定された場合には、セキュリティソフトウェアは、例えば、移動端末101のディスプレイ上にオペレーティングシステム(OS)のログイン(ログオン)画面を表示して、ユーザがOS上で移動端末101を操作することを可能にする(303)。一方、PHSエリア内でのみ端末を起動するように設定されている場合であって、位置情報から移動端末101がエリア外に位置すると判定された場合には、セキュリティソフトウェアは、例えば、移動端末101を強制的にシャットダウンするなどして、端末の動作を停止する。
図2の初期設定において、PHSエリア内でのみ端末を起動するように設定されている場合であって、位置情報から移動端末101がエリア内に位置すると判定された場合には、セキュリティソフトウェアは、セキュリティサーバ103との接続を行うために、Configure-RequestをNAS/LNS106に送信して接続設定を行い(304)、さらにCHAP又はPAPによりNAS/LNSとの間でユーザ認証を行う(305)。
セキュリティソフトウェアはさらに、NAS/LNSを介してセキュリティサーバ103にアクセスし、ユーザ(加入者)のID、移動端末101のシリアル番号、端末101にインストールされているセキュリティソフトウェアのIDなど、移動端末101に関する固有の情報をセキュリティサーバに送信し通知する(306)。以下、セキュリティソフトウェアからセキュリティサーバへの通信を「アクティベーション」と呼ぶ。図2の初期設定において、PHSカードの電話番号をセキュリティサーバに通知するように設定している場合には、例えば、端末のシリアル番号に代えて、図3のステップ302において取得したPHSカードの電話番号を送信する。セキュリティサーバ103は、自身のデータベースを検索し、移動端末101が機能を停止すべき端末として登録されているか否かを確認し、端末を操作しようとしている者が正規のユーザであるか否かを判定する(307)。上述のように、ここでは正規のユーザの場合を考えているので、端末の動作を許可する応答メッセージが返される(308)。これを受け、セキュリティソフトウェアは、例えば、端末のディスプレイ上に端末のオペレーティングシステムのログイン(ログオン)画面を表示して、ユーザがOSを介して端末を操作することを可能にする(309)。さらに、移動端末101において行われた全ての操作(PHSカード102、NAS/LNS106、セキュリティサーバ103などとの通信や、端末のOSへのログイン、端末内のデータの操作など)のログを記録しておくような機能をセキュリティソフトウェアに持たせたり、あるいは端末内のデータを予め暗号化したりすることも可能である。
また、図2の初期設定において、PHSエリア外での起動も許可されており、移動端末101がエリア外に位置すると判定された場合において、移動端末101を操作していた第三者がPHSエリア内に移動すると、第三者がPHSカードを用いた通信を行うことが可能となり得る。この問題に対処するため、例えば、本発明のソフトウェアは、端末が動作を開始してから現在までの間にPHSカードを介して通信が行われた回数などについての情報を保持しておくように構成することができる。本発明のソフトウェアはさらに、通信が初めて行われた際に図3に示すようなセキュリティサーバへのアクティベーションを必ず行って、セキュリティサーバの認証判定(307)を受けるように構成することができる。これにより、第三者によるPHSカードを介した通信を防止できる。
図4は、紛失された移動端末101に対して保護レベル1が適用される場合の、図1の本発明のシステムに対応するシーケンス図を示している。加入者からの申告を受けたセキュリティサービス提供者からセキュリティサーバに対して、レベル1を設定するための指示を行い(410)、セキュリティサーバ内のデータベースにおいて、移動端末101に関する既知の情報(ユーザ(加入者)のID、移動端末101のシリアル番号、端末101にインストールされているセキュリティソフトウェアのIDなど)を用いて、移動端末101を保護レベル1適用の対象として登録する。セキュリティサーバは設定が完了した旨の通知をサービス提供者に返す(411)。
端末101を取得した第三者が移動端末101の動作を再開しようとすると、本発明のソフトウェアが起動し、図3のステップ301及び302と同様のステップ401及び402が行われる。図2の初期設定において、PHSエリア内でのみ端末を起動するようには設定されておらず、PHSエリア外での起動も許可されている場合であって、位置情報から移動端末101がエリア外に位置すると判定された場合には、セキュリティソフトウェアは、例えば、移動端末101のディスプレイ上にOSのログイン(ログオン)画面を表示する(403)。ここで、第三者が正規のユーザのIDやパスワードを知っている場合、第三者による操作が可能となってしまう。この問題については、例えば、移動端末101が行った全ての操作(PHSカード102、NAS/LNS106、セキュリティサーバ103などとの通信や、端末のOSへのログイン、端末内のデータの操作など)のログを記録しておくような機能をセキュリティソフトウェアに持たせたり、あるいは端末内のデータを予め暗号化したりすることにより対処することができる。
PHSエリア内でのみ端末を起動するように設定されている場合であって、位置情報から移動端末101がエリア内に位置すると判定された場合には、セキュリティソフトウェアは、Configure-RequestをNAS/LNS106に送信して接続設定を行い(404)、さらにCHAP又はPAPによりNAS/LNSとの間でユーザ認証を行う(405)。
セキュリティソフトウェアはさらに、図3の場合と同様に、NAS/LNSを介してセキュリティサーバ103に対してアクティベーションを行う(406)。セキュリティサーバ103は、自身のデータベースを検索し、移動端末101が機能を停止すべき端末として登録されていることを確認し、端末を操作しようとしている者が正規のユーザでないと判定し(407)、保護レベル1の作業を行うべき旨の応答メッセージを返す(408)。これを受け、セキュリティソフトウェアは、移動端末101のOSのログインパスワードの消去や変更など、保護レベル1に対応するものとして予め指定されている作業を行い、第三者による端末の使用を防止する(409)。加入者がパスワードを予め設定していない場合には、セキュリティサーバが独自に作成して端末に送信したパスワードを、セキュリティソフトウェアが端末の使用のためのパスワードとして設定することにより、第三者による端末の操作を防止することも可能である。さらに、セキュリティソフトウェアは、作業が完了して端末内のデータが保護された旨を通知するアクティベーションをセキュリティサーバに対して行う(412)。セキュリティサーバはメッセージの内容を自身の記憶装置に格納するなどした後、レベル1の作業が完了した旨(ここでは、移動端末101においてパスワードが消去、変更、新たに設定されるなどして、OSへのログインが不能となった旨)をセキュリティサービス提供者に通知する(413)。最後に、セキュリティソフトウェアは端末のシャットダウンを行う(414)。
加入者(正規のユーザ)は、サービス提供者に問合せて紛失した端末の状況について確認することができる。また、サービス提供者は、そのような紛失した端末の現在の状況について、当該加入者に対し、自身が開設するウェブサイト上などで情報の開示を行うこともできる。上述した措置以外にも、保護レベル1において適切な様々な措置をとれるよう、セキュリティサーバにおいて予め設定しておくことは可能であり、これは当業者にとって明らかであろう。また、保護レベル1では端末がいずれ発見されることを前提としているため、端末の動作を復旧させるための専用のソフトウェア等を用意しておくことが有効である。
図5は、紛失された移動端末101に対して保護レベル2が適用される場合の、図1の本発明のシステムに対応するシーケンス図を示している。具体的な動作は図4の場合と同様であるが、保護レベル2においては端末内のデータに対してより高いレベルの保護が要求されるため、例えば、端末のハードディスクに格納されたデータの復旧が不可能となるよう、当該データに関する情報の消去(例えば、ヘッダの消去やディレクトリの消去など)が可能である。図5においては、ステップ509で移動端末101内のデータに関する情報を消去するためのプログラムが起動され、ステップ512でその旨が通知され、ステップ514で当該プログラムによってデータに関する情報の消去が完了される。図5の場合においても、移動端末101において行われた全ての操作のログを記録しておくような機能をセキュリティソフトウェアに持たせたり、あるいは端末内のデータを予め暗号化したりすることも可能である。
図3、4及び5において、セキュリティソフトウェアは、アクティベーションを行う際などPHSカード102の動作時に、当該カードが通信中であることを示すランプの点灯を行わないようPHSカード102に指示するように構成されてもよい。このようにすれば、本発明のソフトウェアは、第三者に気付かれることなく所定の手順を遂行することができる。
移動端末101を紛失した加入者が選択し得る保護レベルとして、ここでは2通りのレベルを示したが、これらは例示に過ぎず、さらに多くの選択可能な保護レベルを用意しておくことも可能である。また、加入者の要請により、保護レベルの変更を行うことも可能である。例えば、当初は保護レベル1を選択していた加入者であっても、紛失した端末が一向に発見されない場合には、端末内のデータの漏洩を防止するために、保護レベル2に変更してデータに関する情報の消去を希望することもあり得る。レベル変更の申し出を加入者から受けると、サービス提供者は、本発明のセキュリティサーバ103のデータベースを更新し、移動端末101に適用すべきレベルとして保護レベル2を指定する。この後、第三者が移動端末101の動作を開始すれば、セキュリティソフトウェアは再びセキュリティサーバ103にアクセスするので、セキュリティサーバ3は、移動端末101に対して新たに保護レベル2を適用すべき旨の指示を送信することができる。
また、どのような保護レベルが選択されている場合であっても、図1の本発明のセキュリティシステムにおいては、図4のステップ406、412や図5のステップ506、512などにおいて端末の位置情報をセキュリティサーバに送信するように構成することができる。セキュリティサーバは、受信した位置情報を紛失した端末に関する情報の一つとして記憶することが可能である。
なお、セキュリティサービス加入者がサービスを解約した後、当該加入者が本発明のセキュリティソフトウェアのアンインストールを怠った場合、加入者が端末を動作させるたびにインストールされたままのセキュリティソフトウェアが起動し、セキュリティサーバへのアクセスを試みてしまうという問題が生じ得る。このような問題に対処すべく、セキュリティサーバ103は、サービスを解約した元加入者の端末に関する情報、もしくは現在サービスに加入している加入者の端末に関する情報を有するように構成することができ、例えば図3のステップ307において、端末がサービスに加入している加入者のものであるか否かを判定してステップ308において結果を通知するように構成することができる。端末が既にサービスを解約した元加入者のものであると判定された場合には、ステップ308の通知の際に、セキュリティサーバ103へのアクセスを今後行わないようにセキュリティソフトウェアを設定するための指示を送信することもできる。
本発明のセキュリティソフトウェアの一実施例のフローチャートを図6に示す。図6は上述した図2乃至5に対応している。具体的な動作は、図2乃至図5に関連して既に述べた通りである。ステップ608及び612においてログイン画面が表示され、端末が利用された後、シャットダウン又は休止状態となった場合(613)には、端末の動作が再度開始されるとセキュリティソフトウェアが再び起動する(601)。
本発明の移動通信セキュリティシステムの別の実施例の概略図を図7に示す。図7のシステムは、移動端末701と、PHSカード(通信用装置)702と、セキュリティサーバ703と、PHS基地局704と、専用線などの通信回線又はインターネットなどの通信ネットワーク705と、NAS/LNS706と、PHSカード702を介した通信サービスを利用している企業708のイントラネットワーク707とからなり、セキュリティサーバ703は企業708内に配置されている。図7のシステムは、紛失時にPHSカード702に接続されている移動端末701の内部のデータを保護するためのセキュリティシステムとして動作し、また、企業708が指定した移動端末701(例えば、社員に支給されたパソコン)のみがイントラネットワーク707にアクセスすることを許可し、その他の端末からのアクセスを拒否するようなセキュリティシステムとしても動作する。図1の場合と同様、図7のシステムにおける移動端末701はノート型PCに限られるものではない。移動端末701には本発明のセキュリティソフトウェアがインストールされている。セキュリティサーバ703は、個別の端末に関する情報、例えば、企業が社員に支給した移動端末に関する情報などを格納するデータベースを含む。移動端末701は、基地局704、通信回線/通信ネットワーク705、及びNAS/LNS706を介して、セキュリティサーバ703あるいはイントラネットワーク707との間で通信を行う。
図7のシステムに対応したシーケンス図を図8に示す。図7のシステムにおいても、移動端末701の紛失時に図1のシステムと同様の様々な保護措置をとることが可能である。企業708におけるセキュリティサーバ703の管理者は、移動端末701を紛失した旨の申告が社員からあった場合、申告をした者が社員本人であることを確認する。その後、PHSカード702の電話番号、当該端末を使用していた社員のイントラネットワーク707へのログインID,端末のシリアル番号、企業708の企業コード、セキュリティソフトウェアのIDなど、紛失した端末に関連する情報をセキュリティサーバ703のデータベースに登録して、この端末を、所定の保護措置をとるべき対象として指定する。これにより、図7のシステムは図1のシステムと同様に機能する。
さらに、図7のシステムは、企業が予め指定した特定の端末以外の端末からのイントラネットワーク707へのアクセスを拒否することも可能である。例えば、移動端末701にインストールされるセキュリティソフトウェアを、端末を使用する社員のログインIDや企業コードなどの情報を予め保持するように構成し、PHSカード702の電話番号、当該端末を使用していた社員のイントラネットワーク707へのログインID,端末のシリアル番号、企業708の企業コード、セキュリティソフトウェアのIDなど、端末に関連する情報をセキュリティサーバ703のデータベースに予め登録しておく。移動端末701の正規のユーザである社員が端末701を動作させた場合、本発明のセキュリティソフトウェアが起動する。セキュリティソフトウェアは、PHSカード702から当該カードの電話番号や位置情報を取得する(802)とともに端末701のシリアル番号を取得し、これらの情報や既に保持している社員のログインID、企業コード、ソフトウェアのIDなどのうち所定の情報をセキュリティサーバ703に送信する(806)。セキュリティサーバ703は、自身のデータベースに登録されている情報から、アクセスしてきた端末が正規のものであることを知る(807)ことができ、イントラネットワーク707への当該端末のアクセスを許可する(808)。これに応答して、セキュリティソフトウェアは、例えば移動端末701のディスプレイ上にログイン画面を表示する(809)ことにより、ユーザがイントラネットワークへ接続することを可能にする。このシステムにより、社員のログインID及びパスワードを入手した第三者が自己の所有する端末からイントラネットワーク707へアクセスすることを防止できる。
さらに、図7のシステムは、本発明のセキュリティソフトウェアがインストールされていない端末からの企業708のイントラネットワーク707へのアクセスを拒否するように動作することも可能である。例えば、セキュリティソフトウェアが企業708のアクセス番号を予め保持するように設定すれば、これをインストールしている端末は当該企業のイントラネットワーク707への接続が可能となる。しかしながら、この場合、セキュリティソフトウェアをインストールしていない端末を使用する第三者であっても、企業708のアクセス番号さえ入手できればイントラネットワークへの接続が可能となり得る。この問題を解決すべく、例えば、移動端末701にインストールされているセキュリティソフトウェアを、端末を使用する社員のログインIDや企業コードなどの情報を予め保持するように設定し、PHSカード702の電話番号、当該端末を使用していた社員のイントラネットワーク707へのログインID,端末のシリアル番号、企業708の企業コード、セキュリティソフトウェアのIDなど、端末に関連する情報をセキュリティサーバ703のデータベースに予め登録しておく。移動端末701の正規のユーザである社員が端末701を動作させた場合、セキュリティソフトウェアはPHSカード702から当該カードの電話番号を取得する(802)とともに端末701のシリアル番号を取得し、これらの情報と既に保持している社員のログインID、企業コード、ソフトウェアのIDなどを併せてセキュリティサーバ703に送信する(806)。セキュリティサーバ703は、自身のデータベースに登録されている情報から、アクセスしてきた端末が正規のものであることを知ることができ(807)、端末が正規のものであること旨を当該端末に通知する(808)。これに応答して、セキュリティソフトウェアは、例えば端末のディスプレイ上にログイン画面を表示する(809)。また、ステップ808の際に企業708のアクセス番号を当該端末に通知するようにしてもよい。この場合、移動端末701はサーバ703から通知されたアクセス番号を使用することによりイントラネットワーク707へ接続することができる。企業708が社員に自社のアクセス番号を通知せず秘匿しておくようにすれば、上記の構成により、社員のログインID及びパスワードを入手した第三者が自己の所有する端末からイントラネットワーク707へアクセスすることを防止できる。
また、図2のような初期設定において、PHSエリア外での起動も許可されており、移動端末701がエリア外に位置すると判定された場合において、移動端末701を操作していた第三者がその状態のままPHSエリア内に移動すると、第三者がイントラネットワーク707への接続を行うことが可能となってしまう可能性がある。この問題に対処するため、例えば、本発明のソフトウェアは、端末が動作を開始してから現在までの間にPHSカードを介して通信が行われた回数などについての情報を保持しておくように構成することができる。さらに、通信が初めて試みられる際には図8に示すようなセキュリティサーバへのアクティベーションを行って、セキュリティサーバの認証判定を受けるように構成することができる。これにより、第三者によるイントラネットワークへの接続を防止できる。
本発明の移動通信セキュリティシステムの別の実施例の概略図を図9に示す。図9のシステムは、移動端末901と、PHSカード(通信用装置)902と、セキュリティサーバ903と、基地局904と、インターネットなどの通信ネットワーク905と、NAS/LNS906と、PHSカード902を介した通信サービスを利用する企業908のイントラネットワーク907からなり、セキュリティサーバ903及びNAS/LNS906は企業908の外部に配置され、例えば、セキュリティサービスを提供するアプリケーションサービスプロバイダ(ASP)である909によって管理されている。NAS/LNS906及びセキュリティサーバ903は、PHSデータ通信サービスの事業者によって管理されてもよい。図9のシステムは、移動端末901の内部のデータを保護するためのセキュリティシステムとして動作し、企業908が予め指定した移動端末901のみに対してイントラネットワーク907にアクセスすることを許可し、また、本発明のセキュリティソフトウェアがインストールされている移動端末901のみに対して、企業908のイントラネットワーク907にアクセスすることを許可するようなセキュリティシステムとしても動作する。移動端末901はネットワーク905及びNAS/LNS906を介してセキュリティサーバ903との間で通信を行い、またネットワーク905を介してイントラネットワーク907との間で通信を行う。
図9のシステムは、セキュリティサーバ903をASPが管理していることを除き、図7のシステムと同様に動作し得る。従って、移動端末901の紛失時に図1のシステムと同様の様々な保護措置をとること、企業が予め指定した特定の端末以外の端末からのイントラネットワーク907へのアクセスを拒否すること、あるいはセキュリティソフトウェアがインストールされていない端末からの企業908のイントラネットワーク907へのアクセスを拒否することなどが可能である。
以上のように、本発明のセキュリティシステム及びセキュリティソフトウェアは、移動端末紛失時に端末内部のデータを保護し、及び第三者からの加入者のネットワークへの不正アクセスを防止することができる。これに加えて、例えば、端末内のデータを暗号化するなどの保護対策を講じることにより、より一層完全なセキュリティシステムを構築することができると考えられる。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、本明細書において、各実施例のシステムはPHSデータ通信システムとして説明されているが、本発明は、移動端末1として携帯電話機、簡易型携帯電話機あるいはPDAを使用するシステムなど、他の様々な通信システムに対しても適用可能である。また、通信用カードを接続でき、ネットワークと接続できる機能を有するものであれば、本発明のセキュリティソフトウェアをインストールすることにより、これら以外の他の電子機器に通信サービスを提供するようなシステムに対しても本発明を適用することができる。
本発明の移動通信セキュリティシステムの一実施例を示す概略図である。 本発明のセキュリティソフトウェアの初期設定画面の一例を示す図である。 正規のユーザが移動端末101を操作する際の、図1のシステムに対応するシーケンス図である。 紛失された移動端末101に対して保護レベル1が適用される場合の、図1のシステムに対応するシーケンス図である。 紛失された移動端末101に対して保護レベル2が適用される場合の、図1のシステムに対応するシーケンス図である。 本発明のセキュリティソフトウェアの一実施例のフローチャートの図である。 本発明の移動通信セキュリティシステムの別の実施例を示す概略図である。 図7のシステムに対応したシーケンス図である。 本発明の移動通信セキュリティシステムの別の実施例を示す概略図である。

Claims (21)

  1. 移動通信システムにおいて使用されるソフトウェアであって、前記通信システムは、オペレーティングシステム(OS)を有する移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されるサーバとを含み、前記移動端末において、前記ソフトウェアは、前記移動端末の動作が開始されると自動的に起動し、前記OSを介した前記移動端末の操作が可能となるよりも前に動作するものであり、
    (A)前記移動端末に係る情報を前記サーバに送信するステップと、
    (B)前記移動端末が動作を停止すべき端末か否かについての指示を前記サーバから受信するステップと、
    (C)前記移動端末が動作を停止すべき端末でないことを前記指示が示す場合に、前記移動端末の動作を続行させ、前記OSを介した前記移動端末の操作を可能にするステップと、
    (D)前記移動端末が動作を停止すべき端末であることを前記指示が示す場合に、前記移動端末内のデータを保護するための所定の手続を行うステップと
    を前記移動端末に実行させるソフトウェア。
  2. 前記ステップ(A)乃至(D)は、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする請求項1に記載のソフトウェア。
  3. 前記指示は、少なくとも2つの異なる種類のデータ保護のうち、前記移動端末にいずれを適用すべきかに関する指示を含み、前記ステップ(D)は、
    (E1)前記データ保護のレベルが第1のレベルである場合に、前記OSへのログインを不能にするステップと、
    (E2)前記OSへのログインを不能にしたことを示すメッセージを前記サーバに送信するステップと、
    (E3)前記移動端末をシャットダウンするステップと
    を含む請求項1又は2に記載のソフトウェア。
  4. 前記指示は、少なくとも2つの異なる種類のデータ保護のうち、前記移動端末にいずれを適用すべきかに関する指示を含み、前記ステップ(D)は、
    (F1)前記データ保護のレベルが第2のレベルである場合に、前記移動端末内のデータに関する情報の消去を開始するステップと、
    (F2)前記移動端末内のデータに関する情報の消去を開始したことを示すメッセージを前記サーバに送信するステップと、
    (F3)前記移動端末内のデータに関する情報の消去を完了するステップと
    を含む請求項1又は2に記載のソフトウェア。
  5. 前記通信システムは、前記通信回線又は通信ネットワークに接続され前記端末と通信を行う無線基地局をさらに含み、前記ソフトウェアは、前記ステップ(A)の前に、
    (G)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、
    (H)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、
    (I)前記移動端末がサービスエリア内に位置する場合に、前記サーバへの接続を行うステップとを前記移動端末にさらに実行させ、前記ステップ(A)が、
    (J)前記移動端末に係る情報とともに前記位置情報を前記サーバに送信するステップ
    を含む請求項1乃至4のいずれか1項に記載のソフトウェア。
  6. 前記通信システムは、前記通信回線又は通信ネットワークに接続され前記端末と通信を行う無線基地局をさらに含み、前記ソフトウェアは、前記ステップ(A)の前に、
    (K)前記データ通信用装置から前記移動端末に関する位置情報を取得するステップと、
    (L)前記位置情報に基づいて、前記移動端末が前記移動通信システムのサービスエリア内に位置するか否かを判定するステップと、
    (M)前記移動端末がサービスエリア外に位置する場合、前記移動端末がその後サービスエリア内に移動し、前記移動端末が前記データ通信用装置を介した通信を初めて開始する際に、前記サーバへの接続を行うステップと
    を前記移動端末にさらに実行させる請求項1乃至4のいずれか1項に記載のソフトウェア。
  7. 前記移動端末に係る情報が、前記移動端末のユーザのID、前記データ通信用装置の電話番号、前記移動端末のシリアル番号、前記移動端末の正規のユーザが所属するグループに固有のコードのうち少なくとも1つを含む請求項1乃至6のいずれか1項に記載のソフトウェア。
  8. 前記ステップ(I)はPPPを使用することを特徴とする、請求項1乃至7のいずれか1項に記載のソフトウェア。
  9. (N)前記移動端末に前記データ通信用装置が接続されていない場合に、前記端末の動作を停止するステップ
    を前記移動端末にさらに実行させる請求項1乃至8のいずれか1項に記載のソフトウェア。
  10. 移動通信システムにおいて用いられるソフトウェアであって、前記移動通信システムは、オペレーティングシステム(OS)を有する移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されるサーバと、前記移動端末の正規のユーザが所属するグループのイントラネットワークとを含み、前記移動端末において、前記ソフトウェアは、前記移動端末の動作が開始されると自動的に起動し、前記OSを介した前記移動端末の操作が可能となるよりも前に動作するものであり、
    (A)前記移動端末に係る情報を前記サーバに送信するステップと、
    (B)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記サーバから受信するステップと、
    (C)前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であることを前記指示が示す場合に、前記イントラネットワークへのログインを可能にするステップ

    を前記移動端末に実行させるソフトウェア。
  11. 前記ステップ(B)において、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末である場合に、前記イントラネットワークのアクセス番号が前記指示とともに前記サーバから受信されることを特徴とする請求項10に記載のソフトウェア。
  12. 前記ステップ(A)乃至(C)は、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする請求項10又は11に記載のソフトウェア。
  13. 前記移動端末に係る情報が、前記移動端末のユーザのID、前記データ通信用装置の電話番号、前記移動端末のシリアル番号、前記グループに固有のコードのうち少なくとも1つを含む請求項10乃至12のうちいずれか1項に記載のソフトウェア。
  14. 前記ステップ(A)の前に、
    (D)PPPを使用して前記サーバへの接続を行うステップ
    を前記移動端末にさらに実行させる請求項10乃至13のいずれか1項に記載のソフトウェア。
  15. (E)前記移動端末に前記データ通信用装置が接続されていない場合に、前記移動端末の動作を停止するステップ
    を前記移動端末にさらに実行させる請求項10乃至14のいずれか1項に記載のソフトウェア。
  16. 請求項1乃至15のいずれか1項に記載のソフトウェアがインストールされた移動端末。
  17. 請求項1乃至15のいずれか1項に記載のソフトウェアが記録された記録媒体。
  18. 請求項1乃至9のいずれか1項に記載のソフトウェアがインストールされた移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されたサーバとを含む、移動通信システムであって、前記サーバは動作を停止すべき移動端末に係る情報を格納する記憶装置を有し、
    (O)前記移動端末に係る情報を前記移動端末から受信するステップと、
    (P)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が動作を停止すべき端末であるか否かを判定するステップと、
    (Q)前記判定に基づいて、前記移動端末の動作を停止すべきか否かについての指示を前記移動端末に送信するステップと
    を前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする、移動通信システム。
  19. 前記ステップ(O)乃至(Q)は、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする請求項18に記載の通信システム。
  20. 請求項10乃至15のいずれか1項に記載のソフトウェアがインストールされた移動端末と、前記移動端末に接続されたデータ通信用装置と、前記移動端末と通信回線又は通信ネットワークを介して接続されたサーバと、前記移動端末の正規のユーザが所属するグループのイントラネットワークとを含む、移動通信システムであって、前記サーバは前記イントラネットワークへのアクセスを許可すべき移動端末に係る情報を格納する記憶装置を有し、
    (F)前記移動端末に係る情報を前記移動端末から受信するステップと、
    (G)前記移動端末から受信した情報及び前記記憶装置に格納された情報に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かを判定するステップと、
    (H)前記判定に基づいて、前記移動端末が前記イントラネットワークへのアクセスを許可すべき端末であるか否かについての指示を前記移動端末に送信するステップと
    を前記サーバに実行させるソフトウェアが前記サーバにインストールされていることを特徴とする、移動通信システム。
  21. 前記ステップ(F)乃至(H)は、前記OSを介した前記移動端末の操作が可能となるよりも前に完了することを特徴とする請求項20に記載の通信システム。
JP2005092893A 2005-03-28 2005-03-28 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム Pending JP2006279321A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005092893A JP2006279321A (ja) 2005-03-28 2005-03-28 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005092893A JP2006279321A (ja) 2005-03-28 2005-03-28 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム

Publications (1)

Publication Number Publication Date
JP2006279321A true JP2006279321A (ja) 2006-10-12

Family

ID=37213630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005092893A Pending JP2006279321A (ja) 2005-03-28 2005-03-28 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム

Country Status (1)

Country Link
JP (1) JP2006279321A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007312218A (ja) * 2006-05-19 2007-11-29 Willcom Inc 端末を制御するための無線通信方法、プログラム及び無線通信システム
JP2008048222A (ja) * 2006-08-17 2008-02-28 Fujitsu Ltd 通信装置および通信システム
JP2008250884A (ja) * 2007-03-30 2008-10-16 Cyber Coin Kk 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
JP2010287250A (ja) * 2010-08-10 2010-12-24 Cyber Coin Kk キャッシュレス決済のための認証システム
WO2011016700A2 (ko) * 2009-08-07 2011-02-10 주식회사 나르샤소프트 이동통신 단말의 개인정보 보호 서비스 제공 방법 및 시스템
KR101124585B1 (ko) * 2009-08-07 2012-03-15 (주)나르샤소프트 이동통신 단말의 개인정보 보호 서비스 제공 방법 및 시스템
KR101440285B1 (ko) 2013-02-27 2014-09-17 주식회사 씽크풀 스마트폰 도용방지 서비스 방법 및 시스템
JP2014527206A (ja) * 2011-06-03 2014-10-09 ザ・ボーイング・カンパニー モバイルネット
KR101484972B1 (ko) 2014-05-14 2015-01-27 주식회사 씽크풀 스마트폰 도용방지 서비스 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09215057A (ja) * 1996-02-01 1997-08-15 Hitachi Ltd 携帯端末および携帯端末情報保護方法
JP2004102408A (ja) * 2002-09-05 2004-04-02 Secom Co Ltd 情報端末管理システム
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09215057A (ja) * 1996-02-01 1997-08-15 Hitachi Ltd 携帯端末および携帯端末情報保護方法
JP2004102408A (ja) * 2002-09-05 2004-04-02 Secom Co Ltd 情報端末管理システム
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4728168B2 (ja) * 2006-05-19 2011-07-20 株式会社ウィルコム 端末を制御するための無線通信方法、プログラム及び無線通信システム
JP2007312218A (ja) * 2006-05-19 2007-11-29 Willcom Inc 端末を制御するための無線通信方法、プログラム及び無線通信システム
JP4545124B2 (ja) * 2006-08-17 2010-09-15 富士通株式会社 通信装置および通信システム
JP2008048222A (ja) * 2006-08-17 2008-02-28 Fujitsu Ltd 通信装置および通信システム
WO2008129828A1 (ja) * 2007-03-30 2008-10-30 Cybercoin Inc. 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
CN101641707A (zh) * 2007-03-30 2010-02-03 计算机硬币株式会社 认证***、用于认证***的服务器、移动体通信终端、程序
JP2008250884A (ja) * 2007-03-30 2008-10-16 Cyber Coin Kk 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
WO2011016700A2 (ko) * 2009-08-07 2011-02-10 주식회사 나르샤소프트 이동통신 단말의 개인정보 보호 서비스 제공 방법 및 시스템
WO2011016700A3 (ko) * 2009-08-07 2011-06-03 주식회사 나르샤소프트 이동통신 단말의 개인정보 보호 서비스 제공 방법 및 시스템
KR101124585B1 (ko) * 2009-08-07 2012-03-15 (주)나르샤소프트 이동통신 단말의 개인정보 보호 서비스 제공 방법 및 시스템
JP2010287250A (ja) * 2010-08-10 2010-12-24 Cyber Coin Kk キャッシュレス決済のための認証システム
JP2014527206A (ja) * 2011-06-03 2014-10-09 ザ・ボーイング・カンパニー モバイルネット
US10277630B2 (en) 2011-06-03 2019-04-30 The Boeing Company MobileNet
KR101440285B1 (ko) 2013-02-27 2014-09-17 주식회사 씽크풀 스마트폰 도용방지 서비스 방법 및 시스템
KR101484972B1 (ko) 2014-05-14 2015-01-27 주식회사 씽크풀 스마트폰 도용방지 서비스 방법 및 시스템

Similar Documents

Publication Publication Date Title
US8132236B2 (en) System and method for providing secured access to mobile devices
US9143922B2 (en) Method and system for controlling communication between an UICC and an external application
EP3592017B1 (en) Credential information processing method and apparatus for network connection, and application (app)
JP4778970B2 (ja) 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
RU2378796C2 (ru) Устройство и способ защиты сотового устройства
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
CN100486173C (zh) 使用便携式存储媒质配置瘦客户机设备的网络设置
US20080148350A1 (en) System and method for implementing security features and policies between paired computing devices
EP3525127B1 (en) System for blocking phishing or ransomware attack
JP2004102682A (ja) 端末ロックシステムおよび端末ロック方法
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
US20060080734A1 (en) Method and home network system for authentication between remote terminal and home network using smart card
CN105471956A (zh) 社交网络用户安全控制方法、社交应用工具及终端
US10412070B2 (en) Method and apparatus of implementing a VPN tunnel
CN106102066A (zh) 一种无线网络安全认证装置及其方法、一种路由器
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
CN105451225A (zh) 一种接入认证方法及接入认证设备
JP2009081487A (ja) セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
US9143510B2 (en) Secure identification of intranet network
KR20220110450A (ko) 서버앱을 설치하거나 실행할 수 있는 시스템이나 방법
JP2010114751A (ja) ログ情報管理装置、及びログ情報管理方法
JP4894382B2 (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
WO2012132058A1 (ja) 使用管理システムおよび使用管理方法
WO2014009391A1 (en) A method and a system for transferring access point passwords

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080328

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100405