JP2000253457A - 個人情報保護機能付き携帯端末装置 - Google Patents

個人情報保護機能付き携帯端末装置

Info

Publication number
JP2000253457A
JP2000253457A JP11053263A JP5326399A JP2000253457A JP 2000253457 A JP2000253457 A JP 2000253457A JP 11053263 A JP11053263 A JP 11053263A JP 5326399 A JP5326399 A JP 5326399A JP 2000253457 A JP2000253457 A JP 2000253457A
Authority
JP
Japan
Prior art keywords
information
terminal device
storage unit
portable terminal
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11053263A
Other languages
English (en)
Inventor
Atsushi Sasaki
篤志 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Mobile Communications Ltd
Original Assignee
NEC Mobile Communications Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Mobile Communications Ltd filed Critical NEC Mobile Communications Ltd
Priority to JP11053263A priority Critical patent/JP2000253457A/ja
Publication of JP2000253457A publication Critical patent/JP2000253457A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】携帯端末装置が保持する情報データに対して保
護をかけることで、第三者から該情報データの機密を保
護することを可能とした携帯端末装置の提供。 【解決手段】入力部と、表示部と、情報データを記憶す
る情報記憶部と、基地局と通信する無線部と、制御部と
を備えた携帯端末装置において、前記制御部が、前記入
力部もしくは前記無線部から入力された情報保護設定要
求コマンドを受けて、前記情報記憶部に記憶保持される
前記情報データの読み出し及び/又は書き込み処理を無
効化することで、前記情報記憶部に記憶保持される前記
情報データの機密性を保護する手段を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、移動無線通信シス
テムに関し、特に、移動体端末装置の紛失、盗難に対す
る保全対策技術に関する。
【0002】
【従来の技術】従来の移動体無線システムにおいて、加
入者が携帯端末装置を紛失した場合、携帯電話サービス
会社等に通知等することで、盗難もしくは紛失した携帯
端末装置の発信規制等の規制を行なうことは可能とされ
ている。しかしながら、携帯電話機、PHS(パーソナ
ル・ハンディホン・システム)端末、移動体無線を介し
て通信可能なモバイル型の情報端末等の携帯端末装置に
記憶保持されている情報データを機密保護するための特
段の工夫はなされていない、というのが実情である。
【0003】ここで、従来の携帯端末装置の一例につい
て図1を参照して説明しておく。情報記憶部13には、
携帯端末装置本体を運用制御をするためのシステム運用
情報、装置自信の電話番号や識別番号(登録ID)のほ
かにも、複数の電話番号情報等の個人情報が記憶されて
いる。情報記憶部13に格納されている情報データは、
制御部12の制御のもと読み出されて、操作表示部14
に表示されたり、もしくは、操作表示部14からの所定
の発信操作により、読み出された情報データ(例えば相
手電話番号)を利用して無線部11を介して、基地局1
0との間で送受信される。そして、携帯端末装置の情報
記憶部13は、従来、盗難又は紛失等で所有者本人の手
から離れた時、情報記憶部13の情報データを保護する
ための機密保護手段を具備していない。
【0004】
【発明が解決しようとする課題】上記のごとく、携帯端
末装置に内蔵されている情報データは、装置自身が盗
難、紛失等で所有者本人の手から離れた時、当該携帯端
末装置を取得した第三者によって、内蔵されている情報
データを自由に読み書きされる可能性があり、個人情報
や携帯端末システム情報の機密を保持できない。
【0005】すなわち、従来の携帯端末装置において、
情報記憶部13に記憶保持される情報について機密保護
するための手段を具備していず、セキュリティ管理の点
で問題がある。
【0006】なお、携帯端末装置の盗難・紛失に対する
セキュリティ管理技術の一例として、例えば特開平10
−177525号公報には、盗難や紛失した携帯型電子
装置の所有者や送信相手が害を被ることを排除するため
の保全システムとして、携帯型電子装置が盗まれたり紛
失したりした場合、ネットワークやオンラインシステム
の回線事業会社に連絡して回線の解約手続きが実施され
る前に、保全部で保全処理することで、携帯型電子装置
の所有者の財産または情報に関わるセキュリティを高め
るようにしたシステムが提案されており、登録したキー
ワードと入力キーワードとを照合して保全処理を実行
し、その保全処理の一例として、他人が使用できなくす
る電源オフ処理を行なう構成が開示されている。
【0007】また、例えば特開平9−215057号公
報には、携帯端末紛失時に、携帯端末の所有者がセキュ
リティコントローラに情報保護を要求すると、無線ネッ
トワークを通じて当該携帯端末に情報保護命令が送信さ
れ、携帯端末内にある専用プログラムによって端末内重
要情報をセキュリティコントローラへの回収したのち携
帯端末の保持する情報を消去する等の無効化を行い、第
三者による悪用を回避する携帯端末情報保護方法が提案
されている。
【0008】本発明は、上記した公報等に記載のものと
は相違した手段にて、携帯端末の盗難、紛失等による悪
用を回避するものであり、その目的は、携帯端末装置が
保持する情報データに対して保護をかけることで、第三
者から該情報データの機密を保護することを可能とした
携帯端末装置を提供することにある。
【0009】
【課題を解決するための手段】前記目的を達成する本発
明の携帯端末装置は、情報データを記憶する情報記憶部
を備えた携帯端末装置において、情報保護設定要求が入
力された際に、前記情報保護設定要求に基づき、前記情
報記憶部に記憶保持される前記情報データの少なくとも
読み出し処理を無効化することで、前記情報記憶部に記
憶保持される前記情報データの機密性を保護するように
制御する手段を備える。
【0010】このように、携帯端末装置の情報記憶部に
格納された情報に対して、その読み出し処理を無効化す
ることで、前記情報記憶部の情報データの機密性を保護
し、第三者による携帯端末装置の保持する情報の読み出
し、もしくは書き込みによる悪用を回避するようにした
ものである。上記目的は、本願特許請求の範囲の請求項
2乃至17のいずれかに記載の本発明によっても達成さ
れる。
【0011】
【発明の実施の形態】本発明の実施の形態について説明
する。図1は、本発明に係る携帯端末装置の一実施の形
態の構成を示す図である。図1を参照すると、本発明に
係る携帯端末装置の一実施の形態は、基地局10との間
で送受信アンテナを介して無線による情報の送信・受信
処理を行う無線部11と、情報データを記憶するための
情報記憶部13と、キー及びボタン入力、文字表示等を
行うための入力部と表示部を備えた操作表示部14と、
さらに無線部11、情報記憶部13、及び操作表示部1
4の制御を司る制御部12とを備えて構成されている。
【0012】操作表示部14の入力部のキー操作によ
り、制御部12の制御のもと情報記憶部13から情報デ
ータを読み出したり、情報記憶部13に情報データを書
き込み保持する。
【0013】操作表示部14からのキー及び操作ボタン
等の入力設定により、または基地局10を経由して他の
電話端末からの所定の入力を受けて、制御部12は、情
報記憶部13に記憶される情報データに対して所定の保
護をかけることで、情報データを機密保護する。
【0014】また制御部12における情報記憶部13の
情報データの機密保護の設定、及び保護の解除は、例え
ば表示操作部14より所定のキー入力操作で保護機能を
有効、無効に設定することでそれぞれ行われる。この場
合、携帯端末装置1の表示操作部14の入力部より、情
報保護設定要求コマンド、もしくは情報保護解除コマン
ドのほかに、セキュリティ管理用として、認証のため
に、携帯端末装置の端末登録ID、もしくは必要に応じ
て暗証番号(パスワード)を入力し、正しく認証が行わ
れた場合、すなわち携帯端末装置の所有者本人又は正当
な代行者による設定入力であることが確認された場合に
のみ、情報データの保護の設定、解除が行われる。
【0015】また、携帯端末装置1の制御部12におけ
る情報記憶部13の情報データの機密保護の別の設定形
態として、他の電話端末から携帯端末装置宛にダイヤル
する際に所定の操作により、情報保護設定要求情報が、
携帯端末装置を管轄する基地局10から無線で送信され
て携帯端末装置の、無線部11を介して制御部12に伝
達される。この情報保護設定要求情報を受けた携帯端末
装置において、制御部12で機密保護機能を有効・無効
とするように制御する。
【0016】すなわち、紛失もしくは盗難対象の携帯端
末装置1の所有者は、他の電話端末から携帯端末装置の
電話番号をダイヤルするとともに、携帯端末装置1の情
報記憶部13の情報データの保護機能を有効とするため
に、該他の電話端末上で予め定められた所定の操作、例
えば特定の機能キーの押下もしくは特定番号(特番)の
押下操作により、該他の電話端末から所定の操作に対応
した情報(情報保護設定要求もしくは情報保護解除要
求)が送信され、発信側の該他の電話端末からの着信時
に、情報保護設定要求を受けた携帯端末装置では、情報
記憶部13の情報データを、消去するか、鍵情報を設定
するか、もしくは、スクランブルをかけて再書き込みを
行なう等所定の情報機密保護処理を実行する。そして、
情報機密保護処理を完了した後、発信側の該他の電話端
末に対して、情報機密保護処理完了の旨を通知するよう
に構成してもよい。同様にして、他の電話端末から情報
保護解除要求を受けた携帯端末装置では、情報記憶部1
3の情報データの読み出しもしくは書き込み処理の有効
化を行なう。
【0017】図7は、本発明の一実施の形態において、
発信側の他の電話端末より送信され携帯端末装置1の無
線部11を介して制御部12が情報保護設定要求コマン
ドを入力し情報機密保護処理を実行する際の制御の流れ
の一例を説明するための流れ図である。図7を参照する
と、携帯端末装置1に着信時に、呼設定メッセージ等に
負荷される着サブアドレスの情報保護設定要求ビットが
オンであるか否か判定し、オンのとき(ステップ101
のYes)、リンガー音鳴動による着信通知は行なわず
(ステップ102)、情報記憶部13の情報データの保
護処理を実行し(ステップ103)、一方、情報保護設
定要求ビットがオフのときは、通常どおり、リンガー音
鳴動による着信通知を行ない(ステップ104)、通常
の着信処理のシーケンスを実行する(ステップ10
5)。
【0018】そして上記と同様にして、他の電話端末よ
り情報保護解除要求コマンドが送信され、基地局を経由
して携帯端末装置1の無線部11を介して制御部12が
情報保護解除要求コマンドを入力し、制御部12が情報
機密保護処理を行なう場合、制御部12は、情報保護解
除要求ビットがオンであるか否か判定し、オンの時、情
報記憶部13に対して無効化されていた読み出しもしく
は書き込み処理を有効化する。
【0019】詳細は以下の実施例で説明するが、携帯端
末装置への着信時以外にも、位置登録時、ブロードキャ
スト(報知情報)受信時に、情報保護設定要求及び情報
保護解除要求を携帯端末装置に通知するようにしてもよ
い。
【0020】本発明における情報保護の形態について、
いくつかの実施例に即して以下に詳説する。なお、以下
の各実施例において、携帯端末装置の基本構成は、図1
に示したものと同様とされ、適宜図1が参照される。
【0021】
【実施例】本発明の第1の実施例は、情報保護形態とし
て、図1を参照すると、制御部12の制御のもと、情報
記憶部13の情報データを消去することで、機密性を確
保するものである。すなわち、情報保護モードに入る
と、制御部12は、情報記憶部13の情報データを消去
することで、情報記憶部13に記憶保持されているプラ
イベートな情報データや、携帯端末装置1のシステム情
報が、第三者に利用されることを防止し、個人情報、シ
ステム情報の機密を確保することが出来る。
【0022】図2は、本発明の第1の実施例の構成を示
す図である。図2を参照すると、携帯端末装置の制御部
12は、操作表示部14の入力部又は無線部11からの
コマンド入力を解析するコマンド入力解析部12−1
と、情報データ消去部12−2とを含む。
【0023】携帯端末装置を紛失したかもしくは盗難に
あったとき、携帯端末装置の所有者は他の電話機等から
当該携帯端末装置に向けて情報消去要求コマンドを送信
する。あるいは、携帯端末装置を拾った第三者、もしく
は遺失物として届けられた最寄りの機関等で、操作表示
部14の入力部から情報消去要求コマンドを入力する処
理を行ってもよい。
【0024】携帯端末装置の所有者が他の電話機から携
帯端末装置の電話番号をダイヤルし、つづいて予め定め
られた情報消去要求コマンドを入力することで、情報消
去要求情報が携帯端末装置に送信される。なお、交換機
等では携帯端末装置(移動局)の所在位置情報を記憶す
るメモリに携帯端末装置毎に認証キーが記憶されてお
り、例えば携帯端末装置の発着信時の接続制御手順にお
いて、交換機では認証キーと乱数によって暗号化演算を
行ない、また携帯端末装置に対して認証要求としてこの
乱数を送信し、携帯端末装置では自ら記憶している認証
キーと交換機から送られてきた乱数によって暗号化演算
を行ないその結果を交換機側に返送し、交換機では、自
ら演算した結果と携帯端末装置からの返答とを照合する
ことにより、正しい携帯端末装置であるかの認証を行わ
れる。この認証手順により端末自体の正当性はチェック
されるが、これとは別に、セキュリティ管理のために情
報消去要求コマンド入力の正当性をチェックすべく、他
の電話機から、携帯端末装置の登録ID、もしくはパス
ワード情報を入力し、これを携帯端末装置の無線部11
を介してコマンド入力解析部12−1に供給し、コマン
ド解析部12−1で認証を行なうようにしてもよい。こ
れは、他の電話機から、情報消去要求コマンドを入力す
る者が所有者本人であるかを認証しガードをかけるため
のものである。
【0025】また操作表示部14の入力部から情報消去
要求コマンドを入力する場合、制御部12のコマンド入
力解析部12−1では、携帯端末装置の登録ID、必要
に応じてパスワード情報を入力することで認証を行な
う。これは、第三者が悪意で情報データの消去を行うこ
とを防止するためである。
【0026】制御部12のコマンド入力解析部12−1
では、操作表示部14もしくは無線部11から入力され
たこのコマンドを解析し、情報消去要求コマンドが適正
であることが、認証されると、情報データ消去部12−
2が起動され、情報記憶部13の所定の領域のデータが
消去される。
【0027】上記第1の実施例では、情報保護の形態と
して、情報記憶部13の情報データを消去したが、保護
の形態としては、これに限定されるものでない。
【0028】本発明の第2の実施例は、上記制御部12
において、情報記憶部13の記憶領域のうち所定の情報
記憶領域又はその一部に、鍵(キー)情報を持つこと
で、情報データについての読み出し及び書き込み処理を
不可能とするようにしたものである。
【0029】図3は、本発明の第2の実施例の構成を示
す図である。本発明の第2の実施例では、情報データの
読み出し及び書き込み処理を行うための許可/禁止を判
断するための情報要素をなす鍵情報を備え、この情報要
素の許可・禁止状態を、制御部12で判断して情報デー
タを保護するか否かの判定を行う。情報記憶部13の記
憶領域(メモリエリア)のうち鍵情報が設定されている
記憶領域へのデータの書き込み、及び鍵情報が設定され
ている情報記憶領域からのデータの読み出しは、設定さ
れた鍵(キー)情報にマッチする情報を設定入力したユ
ーザに対してのみ許可される。
【0030】図3を参照すると、携帯端末装置の制御部
12は、コマンド入力解析部12−1と、鍵情報設定部
12−3と、鍵情報解除部12−4と、読み出し書込許
可・禁止制御部12−6とを備え、コマンド入力解析部
12−1は、操作表示部14の入力部から、鍵情報設定
要求を受けた際に、そのコマンドをチェックし(この
際、登録IDが正しいか否かの認証等を行ってもよいこ
とは勿論である)、鍵情報設定部12−3を起動し、鍵
情報設定部12−3では、鍵情報を生成し、情報記憶部
13の保護対象のメモリエリアに、鍵情報を設定する。
これにより当該メモリエリアはロック(施錠)された状
態となり、これ以降、当該メモリエリアの読み出し・書
き込みアクセスは、ロックを解除する鍵情報が入力され
た場合に、アクセスが許可される。
【0031】すなわち鍵照合部12−5では、ロック解
除のために入力された情報と、情報記憶部13のメモリ
エリアの鍵情報との照合が行われ、両者が一致したと
き、読み出し書き込み許可・禁止制御部12−6は、当
該メモリエリアへのアクセスを許可して読み出し又は書
き込みを実行し、照合の結果、両者が不一致の場合に
は、該メモリエリアはロックされた状態のままとされ、
該メモリエリアへの読み出し及び書き込みは禁止され
る。
【0032】また、図3を参照すると、鍵情報解除部1
2−4は、操作表示部14または無線部11から入力さ
れた鍵情報解除コマンドをコマンド入力解析部12−1
でデコードした結果起動され、情報記憶部13に設定さ
れた鍵情報を解除する。すなわち、例えば紛失した携帯
端末装置が正規の所有者のもとに戻り、鍵情報を設定し
て保護することがもはや不要である等の場合、鍵情報の
設定をクリアする。情報記憶部13のメモリエリアのう
ち鍵情報が設定されていないものは、書き込み及び読み
出し自在とされている。
【0033】なお、上記第2の実施例においては、鍵情
報による照合の結果、読み出し書き込みの許可禁止を行
う構成とされているが、この実施例の変形として、鍵情
報設定部12−3では、鍵情報(暗号キー)により、情
報記憶部13の所定のメモリエリアのデータを暗号化し
ておき、該メモリエリアの読み出し要求に対して、ユー
ザーより入力された鍵情報を用いて該メモリエリアの暗
号化されたデータを復号したものを読み出しデータとす
るように制御する構成としてもよい。この場合、不正な
鍵情報では暗号は解読(復号)されず、読み出したデー
タを表示等しても意味をなさないデータとされ、機密保
護が行われる。
【0034】さらに、情報保護の別の形態として、例え
ば情報記憶部13に記憶保持される情報データを、制御
部12が特定データでスクランブルして再書き込みを行
うことで、通常の読み出しを行っても、情報データ内容
が破壊されているかのように見せることでデータを保護
をするようにしてもよい。
【0035】図4は、本発明の第3の実施例の構成を示
す図である。図4を参照すると、本発明の第3の実施例
においては、携帯端末装置の制御部におけるコマンド入
力解析部12−1が、操作表示部14の入力部もしくは
無線部11からのスクランブルコマンドを入力した際
に、そのコマンドをチェックしてスクランブル処理部1
2−7を起動する。スクランブル処理部12−6は、情
報記憶部13に保持される情報データに対して、特定デ
ータ例えば疑似乱数等を重畳させたコードに変換して書
き込み、これ以降、情報記憶部13に記憶される情報デ
ータを操作表示部14の表示パネルに表示しても、判読
可能な文字情報は表示されず解読不能となる。
【0036】紛失した、もしくは盗難にあって携帯端末
装置が所有者のもとに戻った時に、デスクランブルコマ
ンドを操作表示部14の入力部又は基地局10を介して
無線部11から入力し、コマンド入力解析部12−1が
これをデコードしてデスクランブル処理部12−8を起
動する。デスクランブル処理部12−8は、情報記憶部
13に格納されているスクランブル処理された情報デー
タのスクランブルを解除してもとのデータに復元して書
き込む。
【0037】またこの実施例の変形として、スクランブ
ル処理する際にメモリエリア内のデータの配置をある規
則でシャッフリングさせることで、表示した際に有意味
なデータをなさないように処理してもよい。この場合、
デスクランブル処理は、シャッフリングされたデータを
元の配置に戻すことで行われる。
【0038】なお、前記第2、第3の実施例において
も、前記第1の実施例と同様、他の電話機から、情報保
護設定要求コマンドを入力する者が所有者本人であるか
を認証しガードをかけるために、情報保護要求コマンド
を入力するに際して、他の電話機から、携帯端末装置の
登録ID、もしくはパスワード情報を入力し、これを携
帯端末装置の無線部11を介してコマンド入力解析部1
2−1に供給し、コマンド解析部12−1で認証を行な
うようにしてもよい。
【0039】以上、情報保護の形態について、第1乃至
第3の各実施例について説明したが、以下では、携帯端
末装置の無線部からの情報保護設定要求の設定処理につ
いて、その実施例を説明する。
【0040】なお、携帯端末装置は、図1に示した構成
とされ、着信時の呼出音(リンガー音)鳴動による着信
通知と、必要に応じてバイブレータの振動による着信通
知を行なう着信通知手段を備えているものとする。
【0041】図6は、本発明の第4の実施例を説明する
ための図であり、他の電話端末から、図1に示した携帯
端末装置1(図6の移動局(MS)に対応する)に対し
て情報保護設定要求コマンドを送信し、携帯端末装置1
の無線部11を介して情報保護設定要求コマンドを入力
し制御部12において情報記憶部13の情報データの保
護処理を実行させるための制御シーケンスを示す図であ
る。なお、以下の実施例の制御シーケンスは、前記第1
乃至第3の各実施例に対して適用されるものであること
は勿論である。
【0042】携帯端末装置1の所有者は、携帯端末装置
1を紛失時等、ISDN対応電話機で携帯端末装置1宛
にダイヤルするとともに、該電話機上で、予め定められ
た機能キーもしくは特番を入力する等、所定の操作を行
なうことで、情報保護設定要求コマンドが携帯端末装置
1(図6の移動局(MS))に送信される(図6のシー
ケンス)。電話機から移動通信網(モバイルN/W、
移動通信制御局)、基地局(BTS)を介して携帯端末
装置(MS)に着信し、携帯端末装置からの自動着信応
答を受けて、CC(Call Control)の呼設定(SET
UP)メッセージが携帯端末装置(MS)に送信され、
携帯端末装置(MS)で呼設定受付後、例えば秘匿鍵設
定、認証要求、認証応答が行なわれた後、呼出が行われ
る。このとき、呼設定メッセージ(SETUP)に情報
保護設定要求コマンドが含まれていなければ、携帯端末
装置では、リンガー音鳴動又はバイブレータ振動による
着信通知が行われるが、呼設定メッセージに情報保護設
定要求コマンドが設定されている場合には(図6のの
シーケンス)、着信時にこれを受信した携帯端末装置
(MS)では、制御部が、着信通知手段に対してリンガ
ー音鳴動又はバイブレータ振動による着信通知を行わな
いように制御する。
【0043】図7は、PDC(Personal Digital Cel
lular telecomunication System)で使用される呼設
定(SETUP)メッセージの信号フォーマット(RC
RSTD−27D)の概略を示す図である。本発明の一
実施例において、他の電話機から携帯端末装置に送信さ
れる情報保護設定要求コマンドは、呼設定(SETU
P)メッセージ内の着サブアドレス欄(情報長は2−2
3オクテット)に設定される。なお、図7において、情
報長のFは固定長、Vは可変長を表わしている。この着
サブアドレス欄には、前記第1乃至第3の実施例で説明
した情報保護処理の種別を設定してもよい。この場合、
携帯端末装置の制御部12は情報保護設定要求コマンド
を解析し、情報保護設定要求コマンドの解析結果に基づ
き、情報データの消去処理、鍵情報による読み出し・書
き込み処理の禁止許可処理、スクランブル処理のうちい
ずれか、もしくは、複数の処理の組み合せを選択して実
行する。
【0044】そして、呼設定(SETUP)メッセージ
の着サブアドレスに、情報保護設定要求コマンドが含ま
れていることを認識した携帯端末装置の制御部12は、
上記したように、着信鳴動等による着信通知を行なわな
い。
【0045】携帯端末装置は、無線部11を介して基地
局側に呼出を送出し、これを受けて、移動通信網側から
発信側の電話機には、RBT(Ring Back Tone;リン
グバックトーン)を送信し、該電話機では携帯端末装置
の呼出し音が聞こえる。
【0046】つづいて携帯端末装置は、操作表示部14
からの着信キーの入力に依らず、自動で、無線部11を
介して基地局側に、着信応答を返送し(図6のシーケン
ス参照)、応答確認受信後、前記第1乃至第3の実施
例で説明した、情報記憶部13に記憶される情報データ
の保護処理を実行する。
【0047】音声通話状態に入った際に、上り音声パス
を開状態、下り音声パスを閉状態のままとし、携帯端末
装置は、情報データの保護処理を受付け保護処理を開始
する際、もしくは保護処理の実行完了後、その旨を他の
電話端末に通知依頼するための情報(コード)を無線部
11を介して基地局に対して送信する。この通知依頼情
報を受信した基地局側から交換局等を介して他の電話端
末に対して、「保護処理を受け付けました」もしくは
「保護処理が完了しました」等の音声アナウンスが送信
される(図6のシーケンス参照)。
【0048】これを受けて、電話機側から終話(切断)
処理が行われる(図6のシーケンス参照)。
【0049】あるいは携帯端末装置において、保護処理
の実行を開始する際、もしくは保護処理の実行を完了し
た際に、所定時間(数秒乃至10数秒程度)のタイマー
を起動し、タイムアウト時に、携帯端末装置側から自動
終話を実行する(図6のシーケンス参照)ように構成
してもよい。
【0050】なお、他の電話端末より送信され携帯端末
装置の無線部を介して制御部が情報保護解除要求コマン
ドを入力して情報保護解除処理を行なう場合も、他の電
話端末から携帯端末装置宛にダイヤルし、該電話機上
で、予め定められた機能キーもしくは特番を入力する
等、所定の操作を行なうことで、情報保護解除要求情報
が携帯端末装置に送信され、図6に示したシーケンスと
同様の制御シーケンスで情報保護の解除を行う構成とし
てもよいことは勿論である。
【0051】なお、携帯端末装置が保護処理を受付けも
しくは保護処理の実行完了の旨を、通知する場合、携帯
端末装置に、保護処理を受付けもしくは保護処理の実行
完了のアナウンス情報を予め音声メッセージデータとし
て登録しておき、この音声メッセージデータを無線部1
1を介して基地局に送信することで、他の電話機に対し
て通知するようにしてもよい。
【0052】前記第4の実施例では、他の電話端末から
基地局を介して携帯端末装置に着信があった際に、該携
帯端末装置に情報保護設定要求コマンドが入力される構
成を例に説明したが、本発明は、かかる構成に限定され
るものでない。
【0053】すなわち、本発明の第5の実施例として、
携帯端末装置が、基地局から送信されるブロードキャス
ト(報知情報)を受信した際に、制御部12は、無線部
11から入力されるブロードキャスト情報を解析して、
自装置に対する情報保護設定要求コマンドが設定されて
いるか否かを判別し、自装置に対する情報保護設定要求
コマンドが設定されている場合、情報記憶部13に記憶
保持される情報データの機密性を保護する処理を実行す
る。本実施例において、情報保護設定要求コマンドは、
例えばブロードキャスト情報の拡張情報要素に設定され
る。この拡張情報要素には、情報保護設定要求コマンド
として、保護設定の対象となる携帯端末装置を特定する
ための番号、登録ID等が設定され、ブロードキャスト
情報を受信した携帯端末装置では、拡張情報要素に設定
されている番号、登録IDを抽出して自装置のものと照
合し、一致した場合、情報保護設定要求コマンドに基づ
き、適宜保護処理を実行する。
【0054】また本発明の第6の実施例として、位置登
録要求時に基地局側からの応答に付加された情報保護設
定要求を携帯端末装置が受信した場合に、携帯端末装置
の制御部が、情報保護設定要求の解析結果に基づき、情
報記憶部に記憶保持される情報データの保護処理を実行
するようにしてもよい。また位置登録後には、基地局側
からブロードキャストが送信されるが、上記第5の実施
例と同様にして、このブロードキャスト情報に情報保護
設定要求を設定して送信してもよい。
【0055】前記第5、第6の実施例において、基地局
における、携帯端末装置に対する情報保護設定要求の登
録は、例えば所定の受付端末等からの入力により、基地
局の記憶部に記憶管理することで行われる。
【0056】また前記第5、第6の実施例において、携
帯端末装置は、保護処理を実行した旨を通知するための
情報(コード)を基地局に対して送信するようにしても
よい。この通知を受けた基地局は、基地局の記憶部の管
理情報のうち該携帯端末装置については保護処理実行の
旨に設定するか、もしくは管理情報から携帯端末装置情
報を削除する。
【0057】さらに前記第5、第6の実施例において、
保護処理の実行終了後、タイマー手段でのタイムアウト
発生時に、携帯端末装置側から、基地局との間の接続を
切断するように構成してもよい。
【0058】また情報保護モードに設定されている携帯
端末装置に対して情報保護を解除する場合、情報保護解
除要求を、位置登録時、ブロードキャスト送信で行なう
ようにしてもよい。
【0059】
【発明の効果】以上説明したように、本発明によれば、
簡易な構成により、盗難もしくは紛失した携帯端末装置
の保持する情報を機密保護し、第三者による悪用を回避
することができる、という効果を奏する。
【0060】その理由は、本発明においては、特別なセ
キュリティコントローラ等を設置することなく、携帯端
末装置自体に情報保護機能を備え、キー操作、もしくは
他の電話端末から基地局を介して、保護機能を有効とす
る情報を送信することで、情報保護機能が活性化される
ように構成したためである。
【0061】また本発明によれば、紛失した装置が回収
された後に機密保護モードを解除し、通常通り使用する
ことができることから、操作性を損なわないという効果
も有している。
【図面の簡単な説明】
【図1】本発明の携帯端末装置の実施の形態の構成を示
す図である。
【図2】本発明の第1の実施例の構成を示す図である。
【図3】本発明の第2の実施例の構成を示す図である。
【図4】本発明の第3の実施例の構成を示す図である。
【図5】本発明の実施の形態において無線部から情報保
護設定要求情報が入力された場合の処理を説明するため
の流れ図である。
【図6】本発明の第4の実施例において、他の電話端末
から携帯端末装置に対して情報保護処理を実行させる制
御シーケンスを示す図である。
【図7】本発明の実施例において情報保護設定要求情報
の送信フォーマットの一例を示す図である。
【符号の説明】
1 携帯端末装置 10 基地局 11 無線部 12 制御部 12−1 コマンド入力解析部 12−2 情報データ消去部 12−3 鍵情報設定部 12−4 鍵情報解除部 12−5 鍵照合部 12−6 読み出し書き込み許可・禁止制御部 12−7 スクランブル処理部 12−8 デスクランブル部 13 情報記憶部 14 操作表示部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA01 AA07 BA05 BA07 BA08 BB05 BB10 5B089 GA25 HA13 JB10 JB22 KA17 KB13 KC28 KC51 KC57 LB04 LB14 5K067 AA32 BB04 CC14 DD23 DD24 DD27 EE02 EE10 FF02 FF27 FF28 FF31 GG01 GG11 GG22 HH23 HH24 HH36 KK15

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】情報データを記憶する情報記憶部を備えた
    携帯端末装置において、 情報保護設定要求が入力された際に、前記情報保護設定
    要求に基づき、前記情報記憶部に記憶保持される前記情
    報データの読み出し処理を無効化することで、前記情報
    記憶部に記憶保持される前記情報データの機密性を保護
    するように制御する手段を備えたことを特徴とする携帯
    端末装置。
  2. 【請求項2】情報データを記憶する情報記憶部を備えた
    携帯端末装置において、 情報保護設定要求が入力された際に、前記情報保護設定
    要求に基づき、前記情報記憶部への情報データの書き込
    み処理を無効化することで、前記情報記憶部に記憶保持
    される前記情報データの機密性を保護するように制御す
    る手段を備えたことを特徴とする携帯端末装置。
  3. 【請求項3】情報データを記憶する情報記憶部を備えた
    携帯端末装置において、 情報保護設定要求が入力された際に、前記情報記憶部に
    記憶保持されている所定の情報データを消去する手段を
    備えたことを特徴とする携帯端末装置。
  4. 【請求項4】情報データを記憶する情報記憶部を備えた
    携帯端末装置において、 前記情報記憶部の予め定められた所定の領域に鍵情報を
    設定しておき、 前記情報記憶部に対する書き込み及び読み出しアクセス
    を前記鍵情報に基づき禁止又は許可するように制御する
    手段を備えたことを特徴とする携帯端末装置。
  5. 【請求項5】情報保護設定要求及び情報保護解除要求が
    それぞれ入力された際に、前記情報記憶部の所定の領域
    における鍵情報の設定及び解除をそれぞれ行う手段を備
    えたことを特徴とする請求項4記載の携帯端末装置。
  6. 【請求項6】情報データを記憶する情報記憶部を備えた
    携帯端末装置において、 情報保護設定要求が入力された際に、前記情報記憶部に
    記憶保持されている所定の情報データに対してスクラン
    ブル処理を施す手段を備えたことを特徴とする携帯端末
    装置。
  7. 【請求項7】情報保護解除要求が入力された際に、前記
    情報記憶部に記憶保持されている、前記スクランブル処
    理された情報データに対して、スクランブルを解除する
    手段を備えたことを特徴とする請求項6記載の携帯端末
    装置。
  8. 【請求項8】請求項1、2、3、5乃至7のいずれか一
    に記載の携帯端末装置において、入力部と、他の無線局
    と無線通信する無線部とを備え、 前記情報保護設定要求が、前記入力部から入力される
    か、もしくは前記他の無線局から無線送信され前記無線
    部を介して入力される、ことを特徴とする携帯端末装
    置。
  9. 【請求項9】請求項5又は7に記載の携帯端末装置にお
    いて、入力部と、他の無線局と無線通信する無線部とを
    備え、 前記情報保護解除要求が、前記入力部から入力される
    か、もしくは前記他の無線局から無線送信され前記無線
    部を介して入力される、ことを特徴とする携帯端末装
    置。
  10. 【請求項10】入力部と、表示部と、情報データを記憶
    する情報記憶部と、基地局と無線通信する無線部と、制
    御部とを備えた携帯端末装置において、 前記制御部が、前記入力部もしくは前記無線部から入力
    された情報保護設定要求を受けて、前記情報記憶部に記
    憶保持されている前記情報データの読み出し処理、及び
    /又は、前記情報記憶部への情報データの書き込み処理
    を無効化することで、前記情報記憶部に記憶保持される
    前記情報データを保護する情報保護手段を備えたことを
    特徴とする携帯端末装置。
  11. 【請求項11】前記制御部が、前記入力部もしくは前記
    無線部から入力された情報保護解除要求を受けて、前記
    情報記憶部に記憶保持されている前記情報データの読み
    出し処理、及び/又は、前記情報記憶部への情報データ
    の書き込み処理を有効化する手段を備えたことを特徴と
    する請求項10記載の携帯端末装置。
  12. 【請求項12】前記情報保護手段が、前記情報記憶部に
    記憶保持されている前記情報データの消去処理、前記情
    報記憶部からの前記情報データの読み出し禁止処理、前
    記情報記憶部への情報データの書き込み禁止処理、前記
    情報記憶部に記憶保持されている前記情報データのスク
    ランブル処理のうちの一つ又はこれらを組合せた処理を
    行なう、ことを特徴とする請求項10記載の携帯端末装
    置。
  13. 【請求項13】入力部と、表示部と、情報データを記憶
    する情報記憶部と、基地局と無線通信する無線部と、制
    御部と、呼出音鳴動もしくは振動により着信を報知する
    着信通知部とを備えた携帯端末装置において、 発信者側の他の端末から前記携帯端末装置を呼び出すと
    ともに、前記他の端末上で予め定められた所定の操作を
    行なうことで、前記他の端末から情報保護設定要求が前
    記携帯端末装置に送信され、 前記情報保護設定要求を受信した前記携帯端末装置で
    は、前記制御部が、前記無線部から入力される前記情報
    保護設定要求に基づき、前記着信通知部に対して着信通
    知を行なわないように制御するとともに、前記情報記憶
    部に記憶保持されている前記情報データの読み出し処
    理、及び/又は、前記情報記憶部への情報データの書き
    込み処理を無効化し、前記情報記憶部に記憶保持される
    前記情報データを保護する処理を実行する手段を備えた
    ことを特徴とする携帯端末装置。
  14. 【請求項14】前記情報保護手段が、前記情報記憶部に
    記憶保持されている前記情報データの消去処理、前記情
    報記憶部からの前記情報データの読み出し禁止処理、前
    記情報記憶部への情報データの書き込み禁止処理、前記
    情報記憶部に記憶保持されている前記情報データのスク
    ランブル処理のうちの一つ又はこれらを組合せた処理を
    行なう、ことを特徴とする請求項13記載の携帯端末装
    置。
  15. 【請求項15】前記情報保護設定要求が、前記提携端末
    装置に前記基地局側から送信される呼設定メッセージ内
    の着サブアドレス欄に設定されている、ことを特徴とす
    る請求項13又は14記載の携帯端末装置。
  16. 【請求項16】着信時に前記情報保護設定要求を受信し
    た前記携帯端末装置において、前記制御部が、前記情報
    記憶部に記憶保持される前記情報データを保護する処理
    を実行した旨を前記無線部を介して前記他の端末に対し
    て通知する手段を備えたことを特徴とする請求項13乃
    至15のいずれか一に記載の携帯端末装置。
  17. 【請求項17】タイマー手段を備え、前記情報記憶部に
    記憶保持される前記情報データを保護する処理の実行終
    了後、前記タイマー手段におけるタイムアウト発生時
    に、前記携帯端末装置側から、前記基地局と前記携帯端
    末装置との間の接続を切断する手段と、をさらに備えた
    ことを特徴とする請求項13乃至16のいずれか一に記
    載の携帯端末装置。
  18. 【請求項18】入力部と、表示部と、情報データを記憶
    する情報記憶部と、基地局と無線通信する無線部と、制
    御部とを備えた携帯端末装置において、 位置登録要求に対する前記基地局側からの応答に付加さ
    れた情報保護設定要求を受信した際に、前記制御部が、
    前記無線部から入力される前記情報保護設定要求に基づ
    き、前記情報記憶部に記憶保持されている前記情報デー
    タの読み出し処理、及び/又は、前記情報記憶部への情
    報データの書き込み処理を無効化し、前記情報記憶部に
    記憶保持される前記情報データを保護する処理を実行す
    る手段を備えたことを特徴とする携帯端末装置。
  19. 【請求項19】入力部と、表示部と、情報データを記憶
    する情報記憶部と、基地局と無線通信する無線部と、制
    御部とを備えた携帯端末装置において、 前記基地局から送信されるブロードキャスト情報に付加
    された情報保護設定要求を受信した際に、前記制御部
    が、前記無線部から入力される前記ブロードキャスト情
    報に付加された情報保護設定要求を解析して、自装置に
    対する情報保護設定要求であるか否かを判別し、自装置
    に対する情報保護設定要求である場合、前記情報保護設
    定要求に基づき、前記情報記憶部に記憶保持されている
    前記情報データの読み出し処理、及び/又は、前記情報
    記憶部への情報データの書き込み処理を無効化し、前記
    情報記憶部に記憶保持される前記情報データを保護する
    処理を実行する手段を備えたことを特徴とする携帯端末
    装置。
  20. 【請求項20】前記情報データを保護する処理を実行し
    た旨を、前記基地局に対して通知する手段を備えたこと
    を特徴とする請求項18又は19記載の携帯端末装置。
  21. 【請求項21】タイマー手段をさらに備え、前記情報記
    憶部に記憶保持される前記情報データを保護する処理の
    実行終了後、前記タイマー手段におけるタイムアウト発
    生時に、前記携帯端末装置側から、前記基地局と前記携
    帯端末装置との間の接続を切断する手段と、をさらに備
    えたことを特徴とする請求項18乃至20のいずれか一
    に記載の携帯端末装置。
  22. 【請求項22】前記情報保護手段が、前記情報記憶部に
    記憶保持されている前記情報データの消去処理、前記情
    報記憶部からの前記情報データの読み出し禁止処理、前
    記情報記憶部への情報データの書き込み禁止処理、前記
    情報記憶部に記憶保持されている前記情報データのスク
    ランブル処理のうちの一つ又はこれらを組合せた処理を
    行なう、ことを特徴とする請求項18乃至21のいずれ
    か一に記載の携帯端末装置。
  23. 【請求項23】移動体通信システムに移動局として無線
    接続する機能を具備した携帯端末装置において、基地局
    側から無線送信される情報保護設定要求を検出した際
    に、該情報保護設定要求の解析結果に基づき、情報記憶
    部に記憶保持されている情報データの読み出し、及び/
    又は、前記情報記憶部への情報データの書き込み、を制
    限する手段を備え、第三者による前記情報記憶部の情報
    データに対する不正アクセスを禁止する、ことを特徴と
    する携帯端末装置。
JP11053263A 1999-03-01 1999-03-01 個人情報保護機能付き携帯端末装置 Pending JP2000253457A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11053263A JP2000253457A (ja) 1999-03-01 1999-03-01 個人情報保護機能付き携帯端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11053263A JP2000253457A (ja) 1999-03-01 1999-03-01 個人情報保護機能付き携帯端末装置

Publications (1)

Publication Number Publication Date
JP2000253457A true JP2000253457A (ja) 2000-09-14

Family

ID=12937894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11053263A Pending JP2000253457A (ja) 1999-03-01 1999-03-01 個人情報保護機能付き携帯端末装置

Country Status (1)

Country Link
JP (1) JP2000253457A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002176671A (ja) * 2000-09-28 2002-06-21 Takashi Fujimoto 移動体電話機
JP2002374564A (ja) * 2001-06-12 2002-12-26 Koji Yamamoto 携帯電話の記録内容に関するセキュリティーシステム
JP2003023489A (ja) * 2001-07-08 2003-01-24 Koji Yamamoto 携帯端末の記録内容消去装置
JP2005536785A (ja) * 2002-05-13 2005-12-02 オランジュ フランス 携帯端末に送信される保護されたデジタルコンテンツへのアクセスを管理するシステムと方法
JP2006140543A (ja) * 2004-11-10 2006-06-01 Nec Corp 移動体通信システム、認証サーバ、携帯電話機及びセキュリティ方法並びにそのプログラム
WO2006118029A1 (ja) * 2005-04-27 2006-11-09 Ixi Co., Ltd. 情報処理システム、移動体端末装置、およびプログラム
JP2007521570A (ja) * 2003-06-24 2007-08-02 トムソン ライセンシング コンフィギュレーションファイルを用いるアクセス制御
US7966483B2 (en) 2006-09-29 2011-06-21 Brother Kogyo Kabushiki Kaisha Communication device
CN102170616A (zh) * 2011-04-06 2011-08-31 深圳桑菲消费通信有限公司 一种对手机信息进行加密保护的方法
KR20130064182A (ko) * 2011-12-08 2013-06-18 엘지이노텍 주식회사 휴대용 단말기 및 그의 개인 정보 보호 방법
JP7464846B2 (ja) 2020-09-22 2024-04-10 株式会社デンソーウェーブ 携帯端末管理システムおよび携帯端末

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002176671A (ja) * 2000-09-28 2002-06-21 Takashi Fujimoto 移動体電話機
JP2002374564A (ja) * 2001-06-12 2002-12-26 Koji Yamamoto 携帯電話の記録内容に関するセキュリティーシステム
JP2003023489A (ja) * 2001-07-08 2003-01-24 Koji Yamamoto 携帯端末の記録内容消去装置
JP2005536785A (ja) * 2002-05-13 2005-12-02 オランジュ フランス 携帯端末に送信される保護されたデジタルコンテンツへのアクセスを管理するシステムと方法
JP2007521570A (ja) * 2003-06-24 2007-08-02 トムソン ライセンシング コンフィギュレーションファイルを用いるアクセス制御
JP2006140543A (ja) * 2004-11-10 2006-06-01 Nec Corp 移動体通信システム、認証サーバ、携帯電話機及びセキュリティ方法並びにそのプログラム
WO2006118029A1 (ja) * 2005-04-27 2006-11-09 Ixi Co., Ltd. 情報処理システム、移動体端末装置、およびプログラム
US7966483B2 (en) 2006-09-29 2011-06-21 Brother Kogyo Kabushiki Kaisha Communication device
CN102170616A (zh) * 2011-04-06 2011-08-31 深圳桑菲消费通信有限公司 一种对手机信息进行加密保护的方法
KR20130064182A (ko) * 2011-12-08 2013-06-18 엘지이노텍 주식회사 휴대용 단말기 및 그의 개인 정보 보호 방법
KR101866566B1 (ko) * 2011-12-08 2018-06-11 엘지이노텍 주식회사 휴대용 단말기 및 그의 개인 정보 보호 방법
JP7464846B2 (ja) 2020-09-22 2024-04-10 株式会社デンソーウェーブ 携帯端末管理システムおよび携帯端末

Similar Documents

Publication Publication Date Title
US8244210B2 (en) Method for destructive readout of data in case of mobile theft
JP4623915B2 (ja) 通信保護システムおよび方法
US7689231B2 (en) Territorial enforcement of device functionality
JP3456528B2 (ja) 携帯電話機およびデータの秘匿方法
US8208897B2 (en) Portable wireless terminal and its security system
US7921305B2 (en) Portable information terminal and data protecting method
US20010037388A1 (en) Method and apparatus for communicating with network from comunication terminal
JPH1075489A (ja) 機密アクセスシステム
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
JPH08272742A (ja) データ漏洩防止システム
CN106231115A (zh) 一种信息保护方法及终端
JP2003250183A (ja) Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
JP2001016655A (ja) 安全な携帯端末装置
JP2000253457A (ja) 個人情報保護機能付き携帯端末装置
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
JP2001230858A (ja) 携帯電話システム及び携帯電話機
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
JP2002216099A (ja) 携帯型データ記録端末
JP4323681B2 (ja) 通信装置、電子決済機能付き通信装置及び電子決済方法
JPH08314805A (ja) 無線携帯端末不正使用防止システム及びその実施方法
JPH09322246A (ja) 無線携帯端末装置
JP2002261916A (ja) 携帯通信端末及び暗証番号認証システム
JP2004229240A (ja) 携帯電話機
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP2008085415A (ja) 認証システム、移動体通信端末、認証装置、および、プログラム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20000926