JP2000308126A - セキュリティ装置およびセキュリティ方法 - Google Patents

セキュリティ装置およびセキュリティ方法

Info

Publication number
JP2000308126A
JP2000308126A JP11108493A JP10849399A JP2000308126A JP 2000308126 A JP2000308126 A JP 2000308126A JP 11108493 A JP11108493 A JP 11108493A JP 10849399 A JP10849399 A JP 10849399A JP 2000308126 A JP2000308126 A JP 2000308126A
Authority
JP
Japan
Prior art keywords
data
telephone
telephone number
security
main body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11108493A
Other languages
English (en)
Inventor
Yuichiro Suzuki
裕一郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP11108493A priority Critical patent/JP2000308126A/ja
Publication of JP2000308126A publication Critical patent/JP2000308126A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 機密データを、窃盗者に見られることなく、
一早く安全にしかも確実に取り戻すこと。 【解決手段】 装置本体100内に、通信機能1、機密
等に関する重要なデータを記憶した記憶機能10、該記
憶されているデータを通信機能1を用いて転送制御する
制御機能6を設け、ユーザが盗難にあったとき、重要フ
ァイルを基地局に送信し、その後、重要ファイルを記憶
機能10から消去する処理を迅速に行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、携帯型の
情報機器が盗難されたとき、該情報機器内にある機密デ
ータを窃盗者に漏らすことなく、迅速に取り出すことが
可能なセキュリティ装置およびセキュリティ方法に関す
る。
【0002】
【従来の技術】従来、携帯型の情報機器(以下、携帯情
報機器という)に備えられているセキュリティー機能と
しては、パスワード機能というものがある。
【0003】パスワードは、ユーザーが任意に決定、変
更をすることができる。もし、携帯情報機器が盗難にあ
ったときでも、電源を入れたとき、パスワード入力画面
が表示され、正しいパスワードが入力されない限りは、
携帯情報機器を使用できないという機能である。
【0004】
【発明が解決しようとする課題】しかしながら、上記従
来例では、フロッピー(登録商標)ディスク等のメディ
アに、常にバックアップをとっておかなければ、携帯情
報機器と共に、盗難された機密データも失ってしまうと
いう欠点がある。
【0005】また、パスワードで機密データを保護して
いても、データが機器内に存在する限り、パスワードを
解読されて、機密データが窃盗者に漏れてしまう危険性
は残る。
【0006】そこで、本発明の目的は、機密データを、
窃盗者に見られることなく、一早く安全にしかも確実に
取り戻すことが可能な信頼性の高いセキュリティ装置お
よびセキュリティ方法を提供することにある。
【0007】
【課題を解決するための手段】本発明は、基地局との間
でデータの交信が可能な装置であって、当該装置本体が
盗難されたことを検出する盗難検出手段と、前記データ
の書込みおよび削除が可能なデータ記憶手段と、前記デ
ータの重要度を判別する判別手段と、前記判別されたデ
ータの重要度に応じて、当該データを前記基地局へ転送
する通信手段とを具えることによって、セキュリティ装
置を構成する。
【0008】また、本発明は、基地局との間でデータの
交信が可能なセキュリティ方法であって、前記データの
書込みおよび削除が可能なデータ記憶手段を用い、当該
装置本体が盗難されたことを検出する盗難検出工程と、
前記データの重要度を判別する判別工程と、前記判別さ
れたデータの重要度に応じて、当該データを通信手段を
介して前記基地局へ転送する通信工程とを具えることに
よって、セキュリティ方法を提供する。
【0009】また、本発明は、基地局との間でデータの
交信を行い、コンピュータによってセキュリティ制御を
行うためのプログラムを記録した媒体であって、前記デ
ータの書込みおよび削除が可能なデータ記憶手段を用
い、該制御プログラムはコンピュータに、当該装置本体
が盗難されたことを検出させ、前記データの重要度を判
別させ、前記判別させたデータの重要度に応じて、当該
データを通信手段を介して前記基地局へ転送させること
によって、セキュリティ制御プログラムを記録した媒体
を提供する。
【0010】ここで、前記通信手段は、前記装置本体が
盗難されたことを検出した場合、前記データ記憶手段に
記憶されたデータを、重要度が高い順に前記基地局に転
送することができる。
【0011】前記基地局への転送が終了した後、前記デ
ータ記憶手段に記憶されたデータを削除するデータ削除
手段をさらに具えることができる。
【0012】前記通信手段は、電話機能を有する電話用
通信手段から構成することができる。
【0013】前記盗難検出手段は、前記電話用通信手段
を介して電話をかけてきた電話機の電話番号を検出する
電話番号検出手段と、前記検出された電話番号が当該装
置本体の持ち主の電話番号か否かを判断する電話番号判
断手段と、前記電話番号の判断結果に応じて、当該装置
本体が盗難されたことを認識する盗難認識手段とを具え
たることができる。
【0014】前記盗難検出手段は、当該装置本体の起動
時に、パスワード入力画面を表示させ、パスワードの誤
入力が所定の回数だけ発生したか否かを判断するパスワ
ード判断手段と、前記パスワードの判断結果に応じて、
当該装置本体が盗難されたことを認識する盗難認識手段
とを具えることができる。
【0015】当該装置本体に電源供給を行う電源供給手
段と、前記電源供給手段から、当該装置本体内に設けら
れた前記通信手段の部分と該通信手段以外の部分とへの
電源供給を別々に管理する管理手段とをさらに具えるこ
とができる。
【0016】前記管理手段は、前記盗難検出手段の検出
結果に応じて、前記通信手段以外の部分への電源供給を
制御することができる。
【0017】前記データ記憶手段に記憶されているデー
タのバックアップを行うバックアップ手段と、前記バッ
クアップ手段によるバックアップ済みのデータとバック
アップを行っていないデータとを判別する判別手段と、
前記判別手段による判別結果に応じて、前記データ記憶
手段に記憶されているデータの前記基地局への転送を制
御する制御手段とをさらに具えることができる。
【0018】
【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態を詳細に説明する。
【0019】[概要]まず、本発明の概要について説明
する。
【0020】本発明は、図7に示すように、携帯情報機
器100の所有者であるユーザAと、その携帯情報機器
100を盗んだ窃盗者Bと、携帯情報機器100と交信
することが可能な基地局110とが存在することを前提
としている。
【0021】そして、携帯情報機器100には、通信機
能、機密等に関する重要なデータを記憶した記憶機能、
および、該記憶されているデータを通信機能を用いて転
送制御するための制御機能等が設けられている。
【0022】この場合、通信機能としては、例えば、パ
スワードを3回間違えるとか、ユーザAが通信機能を使
って「携帯情報機器100を盗まれた」という内容のコ
マンドを、その盗まれた携帯情報機器100に直接送る
など、携帯情報機器100に対して「盗難された」とい
う内容の情報を送る。
【0023】その送られた情報を受け取った携帯情報機
器100は、制御機能および通信機能を使って、記憶機
能に記憶されているデータのうち、重要度の高いデータ
から順番に、基地局110ヘデータの転送を行い、転送
処理が終了したら、その重要データを消去する。重要な
データの重要度は、データの拡張子や書き込み日時など
に基づいて管理される。
【0024】このような一連の処理を行うことにより、
万が一、携帯情報機器100が盗難にあったときでも、
盗難された携帯情報機器100から重要なデータを取り
出し、かつ、窃盗者Bに重要なデータが漏れるようなこ
とを防ぐことが可能である。
【0025】また、携帯情報機器100に備える機能と
しては、上記機能の他に、転送時間を短くするために、
フロッピーディスクやMOなどの外部記録メディアに重
要なデータのバックアップを行ったときに、バックアッ
プをしたデータのリストを作成する機能を設けると共
に、既にバックアップ済みのデータは、基地局110へ
の転送を行わないとするような機能を設ける。
【0026】このような機能を設けることにより、転送
するデータ量をより減らすことができ、確実に、重要な
データのみを基地局110に転送することが可能とな
る。
【0027】以下、具体例を挙げて説明する。
【0028】[第1の例]本発明の第1の実施の形態
を、図1〜図6に基づいて説明する。
【0029】(構成)まず、本発明に適用可能な携帯情
報機器100の構成を、図1に基づいて説明する。
【0030】携帯情報機器100は、通信機能モジュー
ル1と、PC機能モジュール6と、電源回路8とに大別
される。
【0031】なお、携帯情報機器100は、例えば、あ
るM社の基本ソフトをオペレーティングシステム(以
下、OSという)とするパーソナルコンピュータ(以
下、PCという)に、モデム、携帯電話回路を取り付け
た情報機器を想定することができる。また、同一の機能
を実現できれば、他の市販ソフトをOSとするシステム
でもよく、同様に、同一の機能を実現できれば、PC以
外の情報機器でもよいものとする。さらに、携帯電話回
路についても、同一の機能が実現できれば、PHS回路
など、他の通信回路を用いてもよいものとする。
【0032】以下、図1に示す各部の構成について説明
する。
【0033】通信機能モジュール1について説明する。
【0034】2は、携帯電話回路であり、アンテナも備
えている。
【0035】3は、モデム回路であり、ISAバス19
を通じて、チップセット7と接続されている。
【0036】4は、電話番号認識回路であり、携帯電話
回路2で受信した電話番号情報を、電話番号通知用デー
タ線13(以下、データ線という)を通じて受け取り、
電話番号記録用メモリ5(以下、メモリという)内に記
録されている電話番号と比較する。
【0037】そして、比較の結果、受信した電話番号と
メモリ5内に記録されている電話番号とが、同一の番号
である場合は、電源回路8に、電話番号一致を示す信号
14(以下、信号14)を出力する。
【0038】5は、メモリであり、携帯情報機器100
の持ち主の携帯電話番号を記憶しておく。なお、このメ
モリ5は、同一の機能が実現できる場合には、PC機能
モジュール6内のメモリを代用させることも可能であ
る。
【0039】次に、PC機能モジュール6について説明
する。
【0040】7は、チップセットである。このチップセ
ット7については、PC用を想定しているが、同一の機
能が実現できる場合には、それ以外のチップセットや回
路で代用させてもよい。
【0041】本例では、信号20を受けるチップセット
7のポートは、PC用のチップセットが一般に備えてい
る、ジェネラルパーパスIO(以下、GPIO)を使用
することを前提としている。また、同一の機能が実現で
きる場合には、信号20専用のポートを持つチップセッ
トやゲートアレイを使用してもよい。さらには、チップ
セット外部の電気回路で同一の機能を実現してもよい。
【0042】9は、統括的な制御を行うCPUである。
CPU9は、チップセット7から盗難用プログラム実行
コマンド18(以下、コマンドという)を受けて、ハー
ドディスク10内に記憶されたプログラム21(以下、
盗難時用プログラムという)を実行する。
【0043】10は、記憶媒体としてのハードディスク
であり、IDEバス17を通じて、チップセット7と接
続されている。このハードディスク10には、リストフ
ァイル11と、盗難時用プログラム21と、リストファ
イル11を作成するプログラム22(以下、リストプロ
グラムという)と、機密に関する重要データ23と、リ
ストファイル11の拡張子を重要度順に示すファイル2
4(以下、拡張子重要度ファイルという)等が保存され
ている。
【0044】図2は、リストファイル11の内容を示
す。
【0045】リストファイル11には、重要ファイルの
ファイル名が、重要度が高い順(ファイル1,ファイル
2,…,ファイルN)に記録されている。この重要度
は、ファイルの拡張子と、ファイルの書き込み日時とに
よって判断される。すなわち、拡張子の重要度が高く、
書き込み日時の新しいファイルほど、重要度が高くな
る。拡張子の重要度は、予め設定されているものであ
り、ユーザAによっても設定可能とする。そして、この
リストファイル11は、ハードディスク10に書き込み
が発生する度に、リストプログラム22が実行されるこ
とによって作成される。
【0046】盗難時用プログラム21は、実行される
と、まず、リストファイル11に書き込まれているファ
イル名で、重要度が一番高いファイルをモデム3を使用
して基地局110に送信し、その後、そのファイルを消
去する。次に、2番目に重要なファイルをモデム3を使
用して送信し、その後、消去する。このように、リスト
ファイル11に書かれている全てのファイルに対して、
重要度が高い順に送信、消去という処理を繰り返して行
う。
【0047】リストプログラム22は、拡張子重要度フ
ァイル24の内容とファイルの書き込み日時とに基づい
て、リストファイル11を作成するプログラムである。
このリストプログラム22の処理については、後述する
(図5参照)。
【0048】図3は、拡張子重要度ファイル24を示
す。
【0049】この拡張子重要度ファイル24は、予めメ
ーカーやユーザAによって、拡張子(拡張子1,拡張子
2,…,拡張子N)の重要度が決定されているものとす
る。ここでは、番号の小さいほど、重要度が大きいもの
とする。
【0050】次に、電源回路8について説明する。
【0051】この電源回路8は、盗難告知信号20を発
信する発信機能8aを有しており、また、バッテリー1
2が付設されている。
【0052】ここでいう発信機能8aは、マイコン制御
用のプログラム等によって構成されるものであり、例え
ば、信号14を受信後、まず、PC機能部分の電源を入
れ、その後、盗難告知信号20をチップセット7に発信
するというような制御を実行する。
【0053】バッテリー12からの電力は、通信機能モ
ジュール用電源ライン15(以下、通信電源ライン15
という)を介して通信機能モジュール1に供給されると
共に、PC機能モジュール用電源ライン16(以下、P
C電源ライン16という)を介してPC機能モジュール
6に供給される。
【0054】そして、電源回路8は、携帯情報機器10
0を使用していないときは、PC機能モジュール6の電
源をOFFしている。その後、電源回路8は、通信機能
モジュール1の電話番号認識回路4から信号14を受信
すると、PC機能モジュール6の電源をONし、PC機
能モジュール6の電源が安定した後、発信機能8aによ
って盗難告知信号20をチップセット7に発信する。
【0055】なお、図1の携帯情報機器100におい
て、PC機能モジュール6内のフロッピーディスクドラ
イブやメモリ、画像表示機、画像表示回路等の一般にP
Cが備えている回路やモジュールは図示されていない
が、これは、本例の動作には直接関係がないためであ
る。
【0056】(セキュリティ動作)以下、本装置のセキ
ュリティ動作を、図4〜図6に基づいて説明する。
【0057】携帯情報機器100は、窃盗者Bによって
盗難に遭ったとき、ユーザAが携帯情報機器100に対
して電話をかけることによって、重要データを抽出でき
るという特徴を持つ。
【0058】図4は、本装置のセキュリティ動作を示す
フローチャートである。
【0059】ステップS50において、携帯情報機器1
00に電話がかかってくると、携帯電話回路2は、電話
をかけてきた相手の電話番号を受信し、その電話番号を
データ線13を通じて電話番号認識回路4に送り、ステ
ップS51に移行する。
【0060】ステップS51において、電話番号認識回
路4は、受信した電話番号とメモリ5に記録されている
電話番号とを比較し、一致すれば、電源回路8に対して
信号14を発信し、ステップS52に移行する。
【0061】また、電話番号比較の結果、一致しなけれ
ば、処理を終了する。
【0062】ステップS52において、電源回路8は、
PC電源ライン16を通じて、PC機能モジュール6に
電力を供給し、ステップS53に移行する。
【0063】ステップS53において、その供給電源が
安定したら、盗難告知信号20をチップセット7に出力
する。その際、供給電源が安定したかどうかを判断する
機能は、電源回路8が持っているものとする。
【0064】ステップS54において、盗難告知信号2
0を受信したチップセット7は、CPU9に対して、コ
マンド18を出力し、ステップS55に移行する。
【0065】ステップS55において、CPU9は、ハ
ードディスク10内にある盗難時用プログラム21を実
行し、実行後、処理を終了する。
【0066】ここで、盗難時用プログラム21の動作
を、図5のフローチャートを用いて説明する。また、図
2に示すリストファイル11においては、各ファイルに
設けられた番号が小さいほど、重要度が高いものとす
る。
【0067】図5において、ステップS60では、リス
トファイル11の内容を読み込む。
【0068】ステップS61では、モデム3を使用し
て、ファイル1を基地局110に送信する。
【0069】ステップS62では、送信したファイル1
を消去する。その後、ファイル2、ファイル3と送信と
消去を繰り返し、ステップS63に移行する。
【0070】ステップS63では、最後のファイルNを
送信する。
【0071】ステップS64では、ファイルNを消去
し、処理を終了する。
【0072】(リストファイル作成)次に、リストファ
イル11を作成するリストプログラム22の動作を、図
6に基づいて説明する。
【0073】まず、図3に示したように、予めユーザA
によって、拡張子の重要度が決定されており、拡張子重
要度ファイル24に保存されている。
【0074】そして、リストプログラム22は、ハード
ディスク10への書き込みによって起動されると、以下
の処理を順次実行する。
【0075】ステップS70において、ハードディスク
10内にある拡張子1のファイルを検索する。
【0076】ステップS71に移行して、検索の結果、
抽出されたいくつかのファイルを日付が新しい順にソー
トする。その後、拡張子2、拡張子3という具合に検索
およびソートの処理を繰り返して行う。
【0077】ステップS72において、最後の拡張子N
の検索する。
【0078】ステップS73において、検索結果のソー
トを行う。ここでは、日付け順にソートを行う。
【0079】ステップS74において、拡張子1の最新
ファイルを、最重要ファイルと決定する。
【0080】ステップS75において、拡張子2の最新
ファイルを、2番目に重要なファイルと決定する。
【0081】ステップS76において、拡張子3の最新
ファイルを、3番目に重要なファイルと決定、という具
合に、拡張子1〜拡張子Nの全てのファイルに対して、
重要度を決定する。
【0082】そして、ステップS77に移行して、リス
トファイル11へ結果を書き込み、処理を終了する。
【0083】以上のように、本実施例では携帯情報機器
が盗難にあったとき、盗難に気付いたユーザーが、携帯
情報機器に電話することにより、窃盗者に重要データを
漏らすことなく取り出すことが可能である。
【0084】なお、本例では、ユーザAから携帯情報機
器100に電話をかけることによって、盗難時用プログ
ラム21を実行していたが、これに限定されるものでは
ない。例えば、携帯情報機器100の電源入力後、表示
画面にパスワード入力画面を表示させ、正しいパスワー
ドを入力しない限り、機器が使用できないという機能を
設ける。そして、パスワード入力ミスが予め決められた
回数以上行われた場合、携帯情報機器100が盗難され
たと判断し、盗難時用プログラム21を実行するという
ような機能を設けることによって、セキュリティ性を高
めることも可能である。
【0085】[第2の例]次に、本発明の第2の実施の
形態を、図1、図8および図9に基づいて説明する。な
お、第1の例と同一部分についての説明は省略し、同一
符号を付す。
【0086】本例は、前述した第1の例において、ユー
ザAがフロッピー等のメディアに重要ファイルのバック
アップを取ったとき、バックアップ済みのリストファイ
ルは基地局110へ送信しないという制御機能を付加し
たものである。
【0087】このような制御機能は、図1に示す携帯情
報機器1におけるPC機能モジュール6のハードディス
ク10内に、バックアップ済みリストファイル26を作
成するバックアップ用プログラム25を設けると共に、
前述した盗難時用プログラム21に変更を加えた盗難時
用プログラム27を設けることによって実現される。
【0088】図8はバックアップ用プログラム25のフ
ローチャートを示し、図9は変更を加えた盗難時用プロ
グラム27のフローチャートを示す。
【0089】(バックアップ動作)まず、バックアップ
動作を、図8に基づいて説明する。
【0090】ユーザAによって、バックアップ用プログ
ラム21が起動されると、まず、ステップS80におい
て、ユーザAが、バックアップをとるファイルを指定す
る。
【0091】ステップS81において、指定したファイ
ルをフロッピーにコピーする。
【0092】ステップS82において、ステップS80
で指定したファイルのファイル名をバックアップ済みリ
ストファイル26に書き込み、処理を終了する。
【0093】そして、本例は、携帯情報機器100が盗
難され、ユーザAが携帯情報機器100に電話をかける
ことによって、CPU9に対して、コマンド18が発行
されるところまでは、第1の例と同様である。その後、
CPU9は、盗難時用プログラム27を起動する。
【0094】(バックアップ済みファイルの削除)以
下、図9を用いて、盗難時用プログラム27の動作につ
いて説明する。
【0095】まず、ステップS90において、リストフ
ァイル11とバックアップ済みリストファイル26との
比較を行い、ステップS91に移行する。
【0096】ステップS91において、ステップS90
の結果、一致したファイルをハードディスク10から消
去する。
【0097】ステップS92において、ステップS90
の結果、一致したファイルを、リストファイル11から
消去する。
【0098】その後の動作は、前述した盗難時用プログ
ラム21(図5参照)と同様である。
【0099】すなわち、ステップS93においてファイ
ル1の送信を行い、ステップS94においてファイル1
の消去を行う。
【0100】以下、ファイル2、ファイル3と送信、消
去を繰り返し、ステップS95において、最後のファイ
ルNを送信する。
【0101】そして、ステップS96において、ファイ
ルNを消去することにより、処理を終了する。
【0102】このように、ユーザAがバックアップをと
ったファイルは、基地局110に送信しないという機能
を付加することにより、より短時間で確実に、重要ファ
イルの抽出を行うことができる。
【0103】なお、本発明は、複数の機器(例えば、ホ
ストコンピュータ、インターフェース機器、リーダ、プ
リンタなど)から構成されるシステムに適用しても、1
つの機器(例えば、複写機、ファクシミリ装置)からな
る装置に適用してもよい。
【0104】また、本発明は、システム或いは装置にプ
ログラムを供給することによって達成される場合にも適
用できることはいうまでもない。そして、本発明を達成
するためのソフトウェアによって表されるプログラムを
格納した記憶媒体を、システム或いは装置に供給し、そ
のシステム或いは装置のコンピュータ(又はCPUやM
PU)が記憶媒体に格納されたプログラムコードを読出
し実行することによっても、本発明の効果を享受するこ
とが可能となる。
【0105】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。
【0106】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD−ROM、CD
−R、磁気テープ、不揮発性のメモリカード、ROM
(マスクROM、フラッシュEEPROMなど)などを
用いることができる。
【0107】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼動しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれることは言うまでもない。
【0108】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張ポー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部または全部を行
い、その処理によって前述した実施形態の機能が実現さ
れる場合も含まれることは言うまでもない。
【0109】
【発明の効果】以上説明したように、本発明によれば、
装置本体内に、通信機能、機密等に関する重要なデータ
を記憶した記憶機能、および、該記憶されているデータ
を通信機能を用いて転送制御するための制御機能を設け
たので、ユーザが盗難にあったとき、重要ファイルを基
地局に送信し、その後、重要ファイルを記憶機能から消
去する処理を迅速に行うことができ、これにより、重要
データを窃盗者に見られることなく、一早く安全にしか
も確実に取り戻すことが可能な信頼性の高い携帯情報機
器を作製することができる。
【0110】また、本発明によれば、ユーザが予めバッ
クアップをとっておいたファイルは、基地局に送信しな
い制御機能を付加したので、より短時間で確実に、重要
ファイルの抽出を行え、信頼性を向上させることができ
る。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態である携帯情報機器
の構成を示すブロック図である。
【図2】リストファイルの内容を示す説明図である。
【図3】拡張子を重要度順に示すファイルの内容を示す
説明図である。
【図4】本発明に係るセキュリティ処理を示すフローチ
ャートである。
【図5】盗難時用プログラムのフローチャートである。
【図6】リストファイルの作成プログラムを示すフロー
チャートである。
【図7】本発明が適用可能な環境を示す説明図である。
【図8】本発明の第2の実施の形態であるバックアップ
動作を示すフローチャートである。
【図9】盗難時用プログラムのフローチャートである。
【符号の説明】
1 通信機能モジュール 2 携帯電話回路 3 モデム回路 4 電話番号認識回路 5 電話番号記録用メモリ 6 PC機能モジュール 7 チップセット 8 電源回路 9 CPU 10 ハードディスク 11 リストファイル 12 バッテリー 13 電話番号通知用データ線 14 電話番号一致を示す信号 15 通信機能モジュール用電源ライン 16 PC機能モジュール用電源ライン 17 IDEバス 18 盗難用プログラム実行コマンド 19 ISAバス 20 盗難告知信号 21 盗難時用プログラム 22 リストファイル作成プログラム 23 重要データ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA07 BA05 BA08 BB07 BB09 BB11 CA07 CA14 CA16 5B089 GA21 GB01 GB02 HA01 JB01 JB21 KA04 KA17 KB06 KB13 KC28 KC39 KC51 KC57 LB14 5K067 AA32 BB21 DD27 DD28 DD51 EE02 EE10 FF02 FF07 GG01 GG06 HH23 HH24 KK05 KK15 5K101 KK02 KK14 LL12 NN21 PP03 RR19 TT06

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 基地局との間でデータの交信が可能な装
    置であって、 当該装置本体が盗難されたことを検出する盗難検出手段
    と、 前記データの書込みおよび削除が可能なデータ記憶手段
    と、 前記データの重要度を判別する判別手段と、 前記判別されたデータの重要度に応じて、当該データを
    前記基地局へ転送する通信手段とを具えたことを特徴と
    するセキュリティ装置。
  2. 【請求項2】 前記通信手段は、 前記装置本体が盗難されたことを検出した場合、前記デ
    ータ記憶手段に記憶されたデータを、重要度が高い順に
    前記基地局に転送することを特徴とする請求項1記載の
    セキュリティ装置。
  3. 【請求項3】 前記基地局への転送が終了した後、前記
    データ記憶手段に記憶されたデータを削除するデータ削
    除手段をさらに具えたことを特徴とする請求項1又は2
    記載のセキュリティ装置。
  4. 【請求項4】 前記通信手段は、 電話機能を有する電話用通信手段からなることを特徴と
    する請求項1ないし3のいずれかに記載のセキュリティ
    装置。
  5. 【請求項5】 前記盗難検出手段は、 前記電話用通信手段を介して電話をかけてきた電話機の
    電話番号を検出する電話番号検出手段と、 前記検出された電話番号が当該装置本体の持ち主の電話
    番号か否かを判断する電話番号判断手段と、 前記電話番号の判断結果に応じて、当該装置本体が盗難
    されたことを認識する盗難認識手段とを具えたことを特
    徴とする請求項4記載のセキュリティ装置。
  6. 【請求項6】 前記盗難検出手段は、 当該装置本体の起動時に、パスワード入力画面を表示さ
    せ、パスワードの誤入力が所定の回数だけ発生したか否
    かを判断するパスワード判断手段と、 前記パスワードの判断結果に応じて、当該装置本体が盗
    難されたことを認識する盗難認識手段とを具えたことを
    特徴とする請求項1ないし4のいずれかに記載のセキュ
    リティ装置。
  7. 【請求項7】 当該装置本体に電源供給を行う電源供給
    手段と、 前記電源供給手段から、当該装置本体内に設けられた前
    記通信手段の部分と該通信手段以外の部分とへの電源供
    給を別々に管理する管理手段とをさらに具えたことを特
    徴とする請求項1ないし6のいずれかに記載のセキュリ
    ティ装置。
  8. 【請求項8】 前記管理手段は、 前記盗難検出手段の検出結果に応じて、前記通信手段以
    外の部分への電源供給を制御することを特徴とする請求
    項7記載のセキュリティ装置。
  9. 【請求項9】 前記データ記憶手段に記憶されているデ
    ータのバックアップを行うバックアップ手段と、 前記バックアップ手段によるバックアップ済みのデータ
    とバックアップを行っていないデータとを判別する判別
    手段と、 前記判別手段による判別結果に応じて、前記データ記憶
    手段に記憶されているデータの前記基地局への転送を制
    御する制御手段とをさらに具えたことを特徴とする請求
    項1ないし8のいずれかに記載のセキュリティ装置。
  10. 【請求項10】 基地局との間でデータの交信が可能な
    セキュリティ方法であって、 前記データの書込みおよび削除が可能なデータ記憶手段
    を用い、 当該装置本体が盗難されたことを検出する盗難検出工程
    と、 前記データの重要度を判別する判別工程と、 前記判別されたデータの重要度に応じて、当該データを
    通信手段を介して前記基地局へ転送する通信工程とを具
    えたことを特徴とするセキュリティ方法。
  11. 【請求項11】 前記通信工程は、 前記装置本体が盗難されたことを検出した場合、前記デ
    ータ記憶手段に記憶されたデータを、重要度が高い順に
    前記基地局に転送することを特徴とする請求項10記載
    のセキュリティ方法。
  12. 【請求項12】 前記基地局への転送が終了した後、前
    記データ記憶手段に記憶されたデータを削除するデータ
    削除工程をさらに具えたことを特徴とする請求項10又
    は11記載のセキュリティ方法。
  13. 【請求項13】 前記通信手段は、電話機能を有する電
    話用通信手段からなることを特徴とする請求項10ない
    し12のいずれかに記載のセキュリティ方法。
  14. 【請求項14】 前記盗難検出工程は、 前記電話用通信手段を介して電話をかけてきた電話機の
    電話番号を検出する電話番号検出工程と、 前記検出された電話番号が当該装置本体の持ち主の電話
    番号か否かを判断する電話番号判断工程と、 前記電話番号の判断結果に応じて、当該装置本体が盗難
    されたことを認識する盗難認識工程とを具えたことを特
    徴とする請求項13記載のセキュリティ方法。
  15. 【請求項15】 前記盗難検出工程は、 当該装置本体の起動時に、パスワード入力画面を表示さ
    せ、パスワードの誤入力が所定の回数だけ発生したか否
    かを判断するパスワード判断工程と、 前記パスワードの判断結果に応じて、当該装置本体が盗
    難されたことを認識する盗難認識工程とを具えたことを
    特徴とする請求項10ないし13のいずれかに記載のセ
    キュリティ方法。
  16. 【請求項16】 当該装置本体に電源供給手段から電源
    供給を行う工程と、 前記電源供給手段から、当該装置本体内に設けられた前
    記通信手段の部分と該通信手段以外の部分とへの電源供
    給を別々に管理する管理工程とをさらに具えたことを特
    徴とする請求項10ないし15のいずれかに記載のセキ
    ュリティ方法。
  17. 【請求項17】 前記管理工程は、 前記盗難検出工程の検出結果に応じて、前記通信手段以
    外の部分への電源供給を制御することを特徴とする請求
    項16記載のセキュリティ方法。
  18. 【請求項18】 前記データ記憶手段に記憶されている
    データのバックアップを行うバックアップ工程と、 前記バックアップによるバックアップ済みのデータとバ
    ックアップを行っていないデータとを判別する判別工程
    と、 前記判別結果に応じて、前記データ記憶手段に記憶され
    ているデータの前記基地局への転送を制御する制御工程
    とをさらに具えたことを特徴とする請求項10ないし1
    7のいずれかに記載のセキュリティ方法。
  19. 【請求項19】 基地局との間でデータの交信を行い、
    コンピュータによってセキュリティ制御を行うためのプ
    ログラムを記録した媒体であって、 前記データの書込みおよび削除が可能なデータ記憶手段
    を用い、 該制御プログラムはコンピュータに、 当該装置本体が盗難されたことを検出させ、 前記データの重要度を判別させ、 前記判別させたデータの重要度に応じて、当該データを
    通信手段を介して前記基地局へ転送させることを特徴と
    するセキュリティ制御プログラムを記録した媒体。
  20. 【請求項20】 前記装置本体が盗難されたことを検出
    させた場合、前記データ記憶手段に記憶されたデータ
    を、重要度が高い順に前記基地局に転送させることを特
    徴とする請求項19記載のセキュリティ制御プログラム
    を記録した媒体。
  21. 【請求項21】 前記基地局への転送が終了した後、前
    記データ記憶手段に記憶されたデータを削除させること
    を特徴とする請求項19又は20記載のセキュリティ制
    御プログラムを記録した媒体。
  22. 【請求項22】 前記通信手段は、電話機能を有する電
    話用通信手段からなることを特徴とする請求項19ない
    し21のいずれかに記載のセキュリティ制御プログラム
    を記録した媒体。
  23. 【請求項23】 前記装置本体が盗難されたことを検出
    させる場合、 前記電話用通信手段を介して電話をかけてきた電話機の
    電話番号を検出させ、前記検出させた電話番号が当該装
    置本体の持ち主の電話番号か否かを判断させ、 前記電話番号の判断結果に応じて、当該装置本体が盗難
    されたことを認識させることを特徴とする請求項22記
    載のセキュリティ制御プログラムを記録した媒体。
  24. 【請求項24】 前記装置本体が盗難されたことを検出
    させる場合、 当該装置本体の起動時に、パスワード入力画面を表示さ
    せ、パスワードの誤入力が所定の回数だけ発生したか否
    かを判断させ、 前記パスワードの判断結果に応じて、当該装置本体が盗
    難されたことを認識させることを特徴とする請求項19
    ないし22のいずれかに記載のセキュリティ制御プログ
    ラムを記録した媒体。
  25. 【請求項25】 当該装置本体に電源供給手段から電源
    供給を行わせ、 前記電源供給手段から、当該装置本体内に設けられた前
    記通信手段の部分と該通信手段以外の部分とへの電源供
    給を別々に管理させることを特徴とする請求項19ない
    し24のいずれかに記載のセキュリティ制御プログラム
    を記録した媒体。
  26. 【請求項26】 前記電源供給を別々に管理させる場
    合、 前記装置本体が盗難されたことを検出させた結果に応じ
    て、前記通信手段以外の部分への電源供給を制御させる
    ことを特徴とする請求項25記載のセキュリティ制御プ
    ログラムを記録した媒体。
  27. 【請求項27】 前記データ記憶手段に記憶されている
    データのバックアップを行わせ、 前記バックアップによるバックアップ済みのデータとバ
    ックアップを行っていないデータとを判別させ、 前記判別結果に応じて、前記データ記憶手段に記憶され
    ているデータの前記基地局への転送を制御させることを
    特徴とする請求項19ないし26のいずれかに記載のセ
    キュリティ制御プログラムを記録した媒体。
JP11108493A 1999-04-15 1999-04-15 セキュリティ装置およびセキュリティ方法 Pending JP2000308126A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11108493A JP2000308126A (ja) 1999-04-15 1999-04-15 セキュリティ装置およびセキュリティ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11108493A JP2000308126A (ja) 1999-04-15 1999-04-15 セキュリティ装置およびセキュリティ方法

Publications (1)

Publication Number Publication Date
JP2000308126A true JP2000308126A (ja) 2000-11-02

Family

ID=14486182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11108493A Pending JP2000308126A (ja) 1999-04-15 1999-04-15 セキュリティ装置およびセキュリティ方法

Country Status (1)

Country Link
JP (1) JP2000308126A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002325280A (ja) * 2001-04-26 2002-11-08 Matsushita Electric Ind Co Ltd データ退避機能を持つ携帯情報機器及びデータ退避方法
JP2003345659A (ja) * 2002-05-30 2003-12-05 Matsushita Electric Ind Co Ltd 電子機器のセキュリティシステム
JP2005193411A (ja) * 2003-12-26 2005-07-21 Canon Inc 記録装置及び記録方法
US7151922B2 (en) 2001-04-03 2006-12-19 Nec Corporation Mobile telephone using subscriber card
JP2007058652A (ja) * 2005-08-25 2007-03-08 Nec System Technologies Ltd ファイル破壊装置、情報処理装置、情報処理方法及びプログラム
JP2008530652A (ja) * 2005-03-22 2008-08-07 エルジー エレクトロニクス インコーポレイティド コンテンツ利用権利保護方法
JP2009134634A (ja) * 2007-11-30 2009-06-18 Fujitsu Ltd データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置
JP2009217557A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
US7631215B2 (en) 2004-12-15 2009-12-08 Casio Hitachi Mobile Communications Co., Ltd. Personal digital assistant and data recovery method
JP2010027003A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 情報処理装置、情報処理方法、およびプログラム
US8112101B2 (en) 2005-11-22 2012-02-07 Nec Toshiba Space Systems, Ltd. Communication terminal, position notification method, and communication system
US8116599B2 (en) 2005-06-06 2012-02-14 Fujifilm Corporation Radiation image signal output control method and apparatus
JP2012178137A (ja) * 2011-02-02 2012-09-13 Hitachi Solutions Ltd セキュリティポリシー管理サーバ、セキュリティ監視システム
JP2013246776A (ja) * 2012-05-29 2013-12-09 Nec Access Technica Ltd 検出装置、検出方法、及び検出プログラム
JP2018503892A (ja) * 2014-12-26 2018-02-08 インテル・コーポレーション セキュリティモードのデータ保護
JP2019204228A (ja) * 2018-05-22 2019-11-28 村田機械株式会社 文書管理装置、及び、制御方法
CN113435130A (zh) * 2021-08-27 2021-09-24 中兴通讯股份有限公司 一种设备控制方法及装置、电子设备及存储介质

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7151922B2 (en) 2001-04-03 2006-12-19 Nec Corporation Mobile telephone using subscriber card
JP2002325280A (ja) * 2001-04-26 2002-11-08 Matsushita Electric Ind Co Ltd データ退避機能を持つ携帯情報機器及びデータ退避方法
JP4534378B2 (ja) * 2001-04-26 2010-09-01 パナソニック株式会社 データ退避機能を持つ携帯情報機器及びデータ退避方法
JP2003345659A (ja) * 2002-05-30 2003-12-05 Matsushita Electric Ind Co Ltd 電子機器のセキュリティシステム
JP2005193411A (ja) * 2003-12-26 2005-07-21 Canon Inc 記録装置及び記録方法
US8011011B2 (en) 2003-12-26 2011-08-30 Canon Kabushiki Kaisha Method and apparatus for processing data
JP4508636B2 (ja) * 2003-12-26 2010-07-21 キヤノン株式会社 データ処理装置、その制御方法、及びプログラム
US7631215B2 (en) 2004-12-15 2009-12-08 Casio Hitachi Mobile Communications Co., Ltd. Personal digital assistant and data recovery method
JP2008530652A (ja) * 2005-03-22 2008-08-07 エルジー エレクトロニクス インコーポレイティド コンテンツ利用権利保護方法
US8116599B2 (en) 2005-06-06 2012-02-14 Fujifilm Corporation Radiation image signal output control method and apparatus
JP2007058652A (ja) * 2005-08-25 2007-03-08 Nec System Technologies Ltd ファイル破壊装置、情報処理装置、情報処理方法及びプログラム
US8112101B2 (en) 2005-11-22 2012-02-07 Nec Toshiba Space Systems, Ltd. Communication terminal, position notification method, and communication system
JP2009134634A (ja) * 2007-11-30 2009-06-18 Fujitsu Ltd データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置
JP2009217557A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
JP2010027003A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 情報処理装置、情報処理方法、およびプログラム
US8365296B2 (en) 2008-07-24 2013-01-29 Fujitsu Limited Information processing apparatus, information processing method and computer readable medium having a program
JP2012178137A (ja) * 2011-02-02 2012-09-13 Hitachi Solutions Ltd セキュリティポリシー管理サーバ、セキュリティ監視システム
JP2013246776A (ja) * 2012-05-29 2013-12-09 Nec Access Technica Ltd 検出装置、検出方法、及び検出プログラム
JP2018503892A (ja) * 2014-12-26 2018-02-08 インテル・コーポレーション セキュリティモードのデータ保護
JP2019204228A (ja) * 2018-05-22 2019-11-28 村田機械株式会社 文書管理装置、及び、制御方法
CN113435130A (zh) * 2021-08-27 2021-09-24 中兴通讯股份有限公司 一种设备控制方法及装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
JP2000308126A (ja) セキュリティ装置およびセキュリティ方法
US10747299B2 (en) Card and host apparatus
CN100514280C (zh) 可拆装式设备及程序的起动方法
US8302209B2 (en) Data processing methods and devices for reading from and writing to external storage devices
US7707190B2 (en) Method for restoring backup data
US7054990B1 (en) External storage device using non-volatile semiconductor memory
TWI405211B (zh) 快閃記憶體儲存系統、控制器與資料保護方法
US5930818A (en) Information communication system which transmits main data and data for restoring the main data
JPH07219885A (ja) 情報処理システム及び電子機器及び制御方法
JP2004310727A (ja) バーチャル・スペースを有する内密化情報隠し方法
EP1197873A1 (en) Information processor, method of controlling information processor, and recording medium
TWI454912B (zh) 資料處理方法、記憶體控制器與記憶體儲存裝置
CN111144520B (zh) 一种ic卡读写方法、装置、存储介质及智能锁
US7620761B2 (en) Multi-functional storage apparatus and control method thereof
US10331365B2 (en) Accessing a serial number of a removable non-volatile memory device
US20090198747A1 (en) Memory Card Reader Device for Recovering Memory Card
JP2003108385A (ja) 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法
CN103218300A (zh) 数据处理方法、存储器控制器与存储器储存装置
KR100350972B1 (ko) 식별번호저장기능을갖는컴퓨터시스템및그방법
JP3376331B2 (ja) フラッシュメモリを用いる記憶方法及び記憶制御プログラムを記録した記録媒体
TWI407327B (zh) 資料處理方法、系統及儲存裝置控制器
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
JP2009122749A (ja) プログラム、可搬記憶媒体及び制御方法
US20030041187A1 (en) Method and apparatus for controlling card device
KR20050037977A (ko) 복합 프로그램 및 프로그램 처리 장치