JP2002215464A - 携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム - Google Patents

携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム

Info

Publication number
JP2002215464A
JP2002215464A JP2001012630A JP2001012630A JP2002215464A JP 2002215464 A JP2002215464 A JP 2002215464A JP 2001012630 A JP2001012630 A JP 2001012630A JP 2001012630 A JP2001012630 A JP 2001012630A JP 2002215464 A JP2002215464 A JP 2002215464A
Authority
JP
Japan
Prior art keywords
identification information
storage medium
portable device
data
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001012630A
Other languages
English (en)
Inventor
Toyokatsu Uemura
豊克 植村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001012630A priority Critical patent/JP2002215464A/ja
Publication of JP2002215464A publication Critical patent/JP2002215464A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 記憶媒体にデータの読み書きを行うための携
帯装置において、情報の漏洩への対策がほとんどなされ
ていなかった。 【解決手段】 所定の判定の結果に基づいて固有の記憶
媒体識別情報を有する着脱式メモリ14に対するデータ
の読み書きを行うための、記憶媒体識別情報に対応する
携帯装置識別情報を有する携帯情報通信端末1であっ
て、記憶媒体識別情報を読み取るための着脱式メモリス
ロット13を備え、所定の判定は、読み取られた記憶媒
体識別情報および携帯装置識別情報に基づいて行われる
ことを特徴とする携帯情報通信端末。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえば、携帯情
報通信端末などに利用される携帯装置、通信システム、
管理装置、セキュリティー保護方法、およびプログラム
に関する。
【0002】
【従来の技術】半導体技術の進歩に伴い、携帯情報通信
端末が普及してきた。携帯情報通信端末は、パーソナル
ユースがほとんどであり、従って、業務情報の他にプラ
イバシー情報も扱うことが多く、収納データに対するセ
キュリティ保護が望まれていた。
【0003】
【発明が解決しようとする課題】しかしながら、携帯情
報通信端末は、社内や自宅で使用する他、携帯して外で
使用することができることから、盗難や紛失の可能性が
あるにもかかわらず、情報漏洩などへの対策はほとんど
講じられていないのが現状である。これは、携帯情報通
信端末は、その性格上、たとえば、従来の携帯情報通信
端末のブロック図である図9に示されているような廉価
構成をとることが望まれ、従って、基本性能ではないセ
キュリティのために特別な機能を装置に付加することは
困難であったためと考えられる。
【0004】より具体的に述べると、電子手帳から発展
した携帯情報通信端末は、共用することを前提としてい
ないため、ほとんどがセキュリティ機能を装備していな
い。たとえば、パーソナルコンピュータから発展し、小
型化された携帯情報通信端末は、ブートメディアを使用
して立ち上げることで、パスワードを回避して使用する
ことが可能であり、セキュリティ機能が十分であるとは
いいがたい。
【0005】また、ネットワークコンピュータやPHS
内蔵の情報端末が登場したが、パスワードによるセキュ
リティのみで、能動的に情報漏洩を防ぐ機能は用意され
ていない。
【0006】また、将来的にデファクトスタンダードに
なると予測されるハンドヘルドコンピュータが1996
年末米国で発売され、1997年夏から国内でも販売が
開始されたが、その中にも、十分なセキュリティ機能は
搭載されていない。なお、この種の携帯情報通信端末に
格納された情報は、他の全ての携帯情報通信端末により
アクセスすることができるため、有効なセキュリティ機
能の実現が困難であった。
【0007】そして、このような携帯情報通信端末で
は、着脱式の記憶媒体を装着し、その中に大切な情報を
格納することが多いため、データが持ち主の手を離れて
一人歩きする場合があり、情報の漏洩、不正使用という
危険が生じているといえる。
【0008】本発明は、上記従来のこのような課題を考
慮し、たとえば情報の漏洩を抑制することができる携帯
装置、通信システム、管理装置、セキュリティー保護方
法、およびプログラムを提供することを目的とする。
【0009】
【課題を解決するための手段】第一の本発明(請求項1
に対応)は、所定の判定の結果に基づいて固有の記憶媒
体識別情報を有する記憶媒体に対するデータの読み書き
を行うための、前記記憶媒体識別情報に対応する携帯装
置識別情報を有する携帯装置であって、前記記憶媒体識
別情報を読み取るための読み取り手段を備え、前記所定
の判定は、前記読み取られた前記記憶媒体識別情報およ
び前記携帯装置識別情報に基づいて行われることを特徴
とする携帯装置である。
【0010】第二の本発明(請求項2に対応)は、前記
読み取られた前記記憶媒体識別情報および前記携帯装置
識別情報は、前記所定の判定を行うための外部の管理装
置に送付され、前記管理装置側で行われた前記判定の結
果は、前記携帯装置側に通知されることを特徴とする第
一の本発明の携帯装置である。
【0011】第三の本発明(請求項3に対応)は、前記
所定の判定を行うための判定手段を備えたことを特徴と
する第一の本発明の携帯装置である。
【0012】第四の本発明(請求項4に対応)は、前記
所定の判定の結果、前記読み取られた前記記憶媒体識別
情報および前記携帯装置識別情報が一致しない場合に
は、前記読み取られた前記記憶媒体識別情報および前記
携帯装置識別情報は、これら識別情報と所定のデータと
の照合を行うための外部の管理装置に送付されることを
特徴とする第三の本発明の携帯装置である。
【0013】第五の本発明(請求項5に対応)は、所定
の判定の結果に基づいて記憶媒体に対するデータの読み
書きを行うための携帯装置であって、前記所定の判定
は、前記データの読み書きを要求する要求者に固有の個
人識別情報に基づいて行われることを特徴とする携帯装
置である。
【0014】第六の本発明(請求項6に対応)は、前記
携帯装置には、固有の携帯装置識別情報が与えられてお
り、前記個人識別情報は、前記携帯装置側で読み取ら
れ、前記個人識別情報と前記携帯装置識別情報との対応
関係を有する情報を利用して前記個人識別情報と携帯装
置識別情報との照合を行う外部の管理装置に、前記携帯
装置識別情報とともに送付され、前記外部の管理装置側
で行われた照合の結果は、前記携帯装置側に通知され、
前記所定の判定は、前記通知される照合の結果に基づい
て行われることを特徴とする第五の本発明の携帯装置で
ある。
【0015】第七の本発明(請求項7に対応)は、前記
所定の判定を行うための判定手段を備えたことを特徴と
する第五の本発明の携帯装置である。
【0016】第八の本発明(請求項8に対応)は、前記
データの読み書きとは、前記データの読み出しであり、
前記読み出しの結果は、所定のデータサーバに送付され
蓄積されることを特徴とする第五の本発明の携帯装置で
ある。
【0017】第九の本発明(請求項9に対応)は、前記
記憶媒体は、データの一時記憶に必要な最小容量しか有
しておらず、前記データの読み出しおよび前記所定のデ
ータサーバへの送付は、前記データの更新に基づいて行
われることを特徴とする第八の本発明の携帯装置であ
る。
【0018】第十の本発明(請求項10に対応)は、送
信されてくる命令を受信する命令受信手段と、前記受信
された命令に基づいて、装着された記憶媒体に関する特
殊操作の実行を制御するための特殊操作実行制御手段と
を有する携帯装置と、前記命令の送信を行う命令送信手
段を有する管理装置と、前記特殊操作を要求する要求者
に与えられている固有の個人識別情報と、前記携帯装置
に与えられている固有の携帯装置識別情報との対応関係
を有する情報を格納するデータベースとを備え、前記特
殊操作の実行の制御または前記命令の送信は、前記格納
された情報を利用して行われることを特徴とする通信シ
ステムである。
【0019】第十一の本発明(請求項11に対応)は、
前記特殊操作とは、前記記憶媒体に書き込まれているデ
ータの、消去または読み出し禁止を行うための操作であ
ることを特徴とする第十の本発明の通信システムであ
る。
【0020】第十二の本発明(請求項12に対応)は、
前記データベースは、前記管理装置側にあり、前記管理
装置は、前記データベースに格納された情報を利用し
て、前記個人識別情報と前記携帯装置識別情報との照合
を行う照合手段を有し、前記命令の送信は、前記照合の
結果に基づいて行われることを特徴とする第十または第
十一の本発明の通信システムである。
【0021】第十三の本発明(請求項13に対応)は、
前記データベースは、前記携帯装置側にあり、前記個人
識別情報は、前記命令とともに前記送信され、前記携帯
装置は、前記データベースに格納された情報を利用し
て、前記命令とともに前記送信されてくる前記個人識別
情報と前記携帯装置識別情報との照合を行う照合手段を
有し、前記特殊操作の実行の制御は、前記照合の結果に
基づいて行われることを特徴とする第十または第十一の
本発明の通信システムである。
【0022】第十四の本発明(請求項14に対応)は、
管理装置側から送信されてくる命令を受信する命令受信
手段と、前記受信された命令に基づいて、装着された記
憶媒体に関する特殊操作の実行を制御するための特殊操
作実行制御手段とを備え、前記特殊操作の実行の制御ま
たは前記命令の送信は、前記特殊操作を要求する要求者
に与えられている固有の個人識別情報と、前記携帯装置
に与えられている固有の携帯装置識別情報との対応関係
を有する情報を利用して行われることを特徴とする携帯
装置である。
【0023】第十五の本発明(請求項15に対応)は、
送信されてくる命令に基づいて、装着された記憶媒体に
関する特殊操作の実行を制御するための携帯装置側に、
前記命令の送信を行う命令送信手段を備え、前記特殊操
作の実行の制御または前記命令の送信は、前記特殊操作
を要求する要求者に与えられている固有の個人識別情報
と、前記携帯装置に与えられている固有の携帯装置識別
情報との対応関係を有する情報を利用して行われること
を特徴とする管理装置である。
【0024】第十六の本発明(請求項16に対応)は、
所定の判定の結果に基づいて固有の記憶媒体識別情報を
有する記憶媒体に対するデータの読み書きを行うセキュ
リティー保護方法であって、前記記憶媒体識別情報を読
み取り、前記所定の判定を、前記読み取られた前記記憶
媒体識別情報、および前記記憶媒体識別情報に対応す
る、前記データの読み書きを行う側の携帯装置識別情報
に基づいて行うことを特徴とするセキュリティー保護方
法である。
【0025】第十七の本発明(請求項17に対応)は、
所定の判定の結果に基づいて記憶媒体に対するデータの
読み書きを行うセキュリティー保護方法であって、前記
所定の判定を、前記データの読み書きを要求する要求者
に固有の個人識別情報に基づいて行うことを特徴とする
セキュリティー保護方法である。
【0026】第十八の本発明(請求項18に対応)は、
送信されてくる命令を受信し、前記受信された命令に基
づいて、装着された記憶媒体に関する特殊操作の実行を
制御するためのセキュリティー保護方法であって、前記
特殊操作の実行の制御または前記命令の送信を、前記特
殊操作を要求する要求者に与えられている固有の個人識
別情報と、前記携帯装置に与えられている固有の携帯装
置識別情報との対応関係を有する情報を利用して行うこ
とを特徴とするセキュリティー保護方法である。
【0027】第十九の本発明(請求項19に対応)は、
第十六の本発明のセキュリティー保護方法の、前記記憶
媒体識別情報を読み取るステップと、前記所定の判定
を、前記読み取られた前記記憶媒体識別情報および前記
記憶媒体識別情報に対応する前記データの読み書きを行
う側の携帯装置識別情報に基づいて行うステップとの全
部または一部をコンピュータに実行させるためのプログ
ラムである。
【0028】第二十の本発明(請求項20に対応)は、
第十七の本発明のセキュリティー保護方法の、前記所定
の判定を、前記データの読み書きを要求する要求者に固
有の個人識別情報に基づいて行うステップをコンピュー
タに実行させるためのプログラムである。
【0029】第二十一の本発明(請求項21に対応)
は、第十八の本発明のセキュリティー保護方法の、前記
特殊操作の実行の制御または前記命令の送信を、前記特
殊操作を要求する要求者に与えられている固有の個人識
別情報と前記携帯装置に与えられている固有の携帯装置
識別情報との対応関係を有する情報を利用して行うステ
ップをコンピュータに実行させるためのプログラムであ
る。
【0030】
【発明の実施の形態】以下では、本発明にかかる実施の
形態について、図面を参照しつつ説明を行う。
【0031】(実施の形態1)はじめに、携帯情報通信
端末1の概略ブロック図である図1、携帯情報通信端末
1の詳細ブロック図である図2、および携帯情報通信端
末1が加入している加入電話会社3のブロック図である
図3を参照しながら、本実施の形態の携帯情報通信端末
1の構成について説明する。
【0032】携帯情報通信端末1は、図1に示されてい
るように、主記憶装置12を内蔵し、着脱式の記憶媒体
スロット13を備える。また、携帯情報通信端末1は、
記憶媒体スロット(着脱式メモリスロットともいう)1
3に、着脱式の補助記憶媒体(着脱式メモリともいう)
14を挿して使用する形態を取る。
【0033】また、携帯情報通信端末1は、図2に示さ
れているように、各部の動作を制御するための主記憶装
置12、携帯情報通信端末1の識別情報と着脱式記憶媒
体14の識別情報との比較を行うためのID認証装置2
1、指紋などの個人情報を付属カメラ(図示省略)から
入力するための個人情報入力装置22、着脱式記憶媒体
14内のデータへのアクセスを許可するためのメモリア
クセス許可装置23、データ保存をコマンド25に基づ
くタイミングで行うためのスケジューラ24、およびコ
マンド25やデータ26の送受信を行うための送受信装
置27を備えている。
【0034】また、加入電話会社3は、図3に示されて
いるように、コマンド33やデータ34の送受信を公衆
網37や無線電波を利用して行うための送受信装置3
1、着脱式記憶媒体14のデータへアクセスしようとし
ているユーザが携帯情報通信端末1の持ち主であるか否
かを判断するための本人認証装置32、コマンド33の
解釈を行うための演算装置35、およびデータ34のバ
ックアップを行うためのデータサーバ36を備えてい
る。
【0035】なお、着脱式メモリスロット13を含む手
段は本発明の読み取り手段を含む手段に対応し、主記憶
装置12を含む手段は本発明の特殊操作実行制御手段を
含む手段に対応し、メモリアクセス許可装置23を含む
手段は本発明の判定手段を含む手段に対応し、本人認証
装置32を含む手段は本発明の照合手段を含む手段に対
応する。
【0036】つぎに、携帯情報通信端末1の動作につい
て説明する。なお、以下では、携帯情報通信端末1の動
作について説明しながら、本発明のセキュリティー保護
方法の一実施の形態についても説明する。
【0037】まず、携帯情報通信端末1のデータ更新を
行う際の動作を説明するためのフローチャートである図
4を参照しながら、携帯情報通信端末1のデータ更新を
行う際の動作について説明する。
【0038】着脱式記憶媒体14内のデータの更新が行
われる際、ID認証装置21は、携帯情報通信端末1の
識別情報と着脱式記憶媒体14の識別情報との比較を行
う(S1)。メモリアクセス許可装置23は、これら二
つの識別情報が、(a)等しいと判定した場合には、着
脱式記憶媒体14内のデータの書換えを許可し(S
2)、(b)等しくないと判定した場合には、着脱式記
憶媒体14内のデータの閲覧のみを許可する(S3)。
【0039】つぎに、携帯情報通信端末1の、他の機器
において使用されていた着脱式記憶媒体を参照する際の
動作を説明するためのフローチャートである図5を参照
しながら、携帯情報通信端末1の、他の機器において使
用されていた着脱式記憶媒体を参照する際の動作につい
て説明する。なお、たとえば、ユーザが携帯情報通信端
末の機種変更などを行った際、データのバックアップな
どを格納しておいた機種変更前の携帯情報通信端末の着
脱式記憶媒体が、機種変更後の携帯情報通信端末に装着
されるようなケースにおいて、このような動作が行われ
るといえる。
【0040】他の機器において使用されていた着脱式記
憶媒体を参照する際、ID認証装置21は、携帯情報通
信端末1の識別情報と他の機器において使用されていた
着脱式記憶媒体の識別情報との比較を行う(S1)。
【0041】メモリアクセス許可装置23は、これら二
つの識別情報が等しくないため、所定の電話会社のデー
タベースを利用して他の機器の認証を行う(S2)。そ
して、メモリアクセス許可装置23は、他の機器の所有
者が携帯情報通信端末1の所有者本人であることを確認
(判定)できた場合には、着脱式記憶媒体14内のデー
タの書換えを許可し(S4)、所有者本人であることを
確認できない場合には、着脱式記憶媒体14内のデータ
の閲覧のみを許可する(S5)。
【0042】もちろん、前述の認証は、携帯情報通信端
末1を電話会社に直接持ち込み、所定のデータベースや
認証機器を利用することによって行われてもよいが、た
とえば、(1)無線電波によって識別情報を電話会社側
に送信することによって行われ、認証の結果が通知され
てもよいし、(2)内蔵データベース、およびそれを利
用する照会によって前述の認証を行うことができる内蔵
認証手段によって行われてもよい。
【0043】(実施の形態2)つぎに、本実施の形態2
における携帯情報通信端末1の動作について説明する。
本実施の形態の携帯情報通信端末1の構成については前
述したので、携帯情報通信端末1の、加入電話会社3に
て個人情報の認証が行われる際の動作を説明するための
フローチャートである図6を参照しながら、携帯情報通
信端末1の、加入電話会社3にて個人情報の認証が行わ
れる際の動作について説明する。なお、本実施の形態で
は、前述した本実施の形態1におけるような、携帯情報
通信端末1の識別情報と着脱式記憶媒体14の識別情報
との比較を行う動作モードではなく、加入電話会社3に
てユーザの個人情報の認証を行う動作モードが選択され
ているとする。
【0044】着脱式記憶媒体14のデータへのアクセス
を要求された携帯情報通信端末1は、その要求を行った
ユーザの認証を開始するためのコマンド25(図2参
照)を送受信装置27(図2参照)の利用によって送信
し、個人情報による認証を開始することを加入電話会社
3(図3参照)に告げる(S1)。
【0045】加入電話会社3の送受信装置31(図3参
照)は、携帯情報通信端末1から信号を受け取り、それ
がコマンド25に基づくコマンド33であることを認識
し、演算装置35にてコマンド33の解釈後、次に携帯
情報通信端末1から送られてくる認証を行うためのデー
タの受信準備を行う。
【0046】一方、携帯情報通信端末1は、例えば指紋
などの個人情報を、付属カメラ(図示省略)で読み取
り、個人情報入力装置22(図2参照)から入力する
(S2)。そして、携帯情報通信端末1は、読み取られ
た個人情報に基づく、認証を行うためのデータ26を、
送受信装置27(図2参照)の利用によって加入電話会
社3に送信する(S3)。
【0047】加入電話会社3は、認証を行うためのデー
タ26を、送受信装置31の利用によって携帯情報通信
端末1側から受け取る(S4)。本人認証装置32(図
3参照)は、その受け取られたデータ26および携帯情
報通信端末1の識別情報に基づいて、着脱式記憶媒体1
4のデータへアクセスしようとしているユーザが携帯情
報通信端末1の持ち主であるか否かを判断し、認証結果
として出力する(S5)。そして、加入電話会社3は、
その認証結果を、送受信装置31を通して携帯情報通信
端末1に返送する(S6)。
【0048】携帯情報通信端末1は、返送されてきた認
証結果を受け取る(S7)。なお、メモリアクセス許可
装置23は、(a)その認証結果が、アクセスを行おう
とするユーザが携帯情報通信端末1の持ち主であること
を示している場合、着脱式記憶媒体14へのアクセスを
許可してもよいと判定して、アクセスを許可し、(b)
そうではない場合、着脱式記憶媒体14へのアクセスを
禁止する。
【0049】このように、本実施の形態においては、非
常に複雑な計算を要する個人認証を、携帯情報通信端末
1内で行わない。つまり、携帯情報通信端末1は、個人
情報となる指紋情報を読み取る装置22のみを保持し、
複雑な認証は、加入電話会社3で行われる。そのため、
携帯情報通信端末の負荷が軽減される。
【0050】(実施の形態3)つぎに、本実施の形態3
における携帯情報通信端末1の動作について説明する。
本実施の形態の携帯情報通信端末1の構成については前
述したので、携帯情報通信端末1の、記憶媒体14が保
持している情報を加入電話会社3側からの操作によって
消去する際の動作を説明するためのフローチャートであ
る図7を参照しながら、携帯情報通信端末1の、記憶媒
体14が保持している情報を加入電話会社3側からの操
作によって消去する際の動作について説明する。なお、
たとえば、ユーザが紛失してしまった携帯情報通信端末
に保存されているデータの流出などを防止したいと考え
た際、そのデータの消去が加入電話会社に依頼されたよ
うなケースにおいて、このような動作が行われるといえ
る。
【0051】携帯情報通信端末1のユーザは、公衆網3
7(図3参照)を通して、携帯情報通信端末1内に保持
している記憶媒体14の内容の消去を、加入電話会社3
に依頼する(S1)。
【0052】加入電話会社3は、このような依頼に基づ
いて、送受信装置31(図3参照)を利用して、携帯情
報通信端末1のユーザを個人として特定する情報や携帯
情報通信端末1の端末ID等を、携帯情報通信端末1か
ら受信する。そして、本人認証装置32(図3参照)
は、このようにして受信した情報と、前述された記憶媒
体14の内容消去の依頼を行った人物の提示した情報を
比較し、依頼を行った人物が携帯情報通信端末1のユー
ザ本人かどうかを認証する(S2)。
【0053】加入電話会社3は、演算装置35(図3参
照)を利用して、本人であるか否かの確認を行い(S
3)、本人であると確認できた場合には、送受信装置3
1を通し、コマンド33を、データ消去コマンドとして
携帯情報通信端末1に送信する(S4)。
【0054】携帯情報通信端末1は、送信されてきた消
去コマンド25を送受信装置26の利用によって受信し
(S5)、着脱式記憶媒体14のデータをメモリアクセ
ス許可装置23の利用によって消去する(S6)。もち
ろん、このようなデータの消去は、データの全てに対し
て行われてもよいし、データの特定の一部分に対して行
われてもよい。また、このようなデータの消去依頼は、
前述したように公衆網37を通して外部から行ってもよ
いし、ユーザが加入電話会社に直接出向いて行ってもよ
い。
【0055】このように、本実施の形態においては、外
部から公衆網37を通し、加入電話会社3経由で端末に
アクセスし、内容を消去してしまうことが可能である。
したがって、本体を紛失した場合にも、そこに内蔵して
いる記憶媒体14の情報の第三者による閲覧を抑制する
ことが、可能である。
【0056】(実施の形態4)つぎに、本実施の形態4
における携帯情報通信端末1の動作について説明する。
本実施の形態の携帯情報通信端末1の構成については前
述したので、携帯情報通信端末1の、記憶媒体14が保
持している情報を加入電話会社3のデータサーバ36に
バックアップする際の動作を説明するためのフローチャ
ートである図8を参照しながら、携帯情報通信端末1
の、記憶媒体14が保持している情報を加入電話会社3
のデータサーバ36にバックアップする際の動作につい
て説明する。
【0057】携帯情報通信端末1は、ユーザのマニュア
ル操作によるコマンド25に基づくタイミングで、デー
タ保存を行うためのスケジューラ24を起動する(S
1)。そして、携帯情報通信端末1は、起動したスケジ
ューラ24(図2参照)および送受信装置26を利用し
て、コマンド25を、データバックアップコマンドとし
て送信することにより、バックアップデータをこれから
送信することを加入電話会社3に告げる(S2)。
【0058】加入電話会社3は、送受信装置31を利用
して、携帯情報通信端末1から送信された信号を受け取
り、コマンド33として認識する。そして、加入電話会
社3は、演算装置35にてコマンド33を解釈した後
に、携帯情報通信端末1から次に送られてくるバックア
ップデータの受信準備を行う。
【0059】携帯情報通信端末1は、ユーザ本人の認証
を行うための本人認証情報を、送受信装置26を通して
送信する。
【0060】加入電話会社3は、送受信装置31を利用
して本人認証情報を受け取り、本人認証装置32を利用
して本人かどうかを認証する(S3)。もちろん、本人
と確認された(S4)場合には、データ受信の準備が行
われるが、本人と確認されなかった場合には、そのよう
な準備は行われないため、後述のようなデータの送信が
行われても、送信されたデータのデータサーバ36(図
2参照)への格納は行われない。
【0061】携帯情報通信端末1は、データ26をバッ
クアップデータとして送信する(S5)。
【0062】加入電話会社3は、送受信装置31を利用
して、送信されてきたデータをデータ34として受信す
る(S6)。そして、加入電話会社3は、データ34を
バックアップデータとしてデータサーバ36内の所定の
位置に格納し(S7)、データサーバにおけるデータ更
新が行われる。
【0063】なお、送信されるバックアップデータは、
記憶媒体14が保持している情報の全部であってもよい
し、その一部でもよい。情報の一部を送信する場合に
は、前回バックアップしたときの日付よりも新しい日付
を有するデータのみを送信することにすれば、通信時間
の短縮などが可能となり、利便性が向上する。
【0064】また、データ保存を行うためのスケジュー
ラ24の起動は、使用者によるマニュアル制御にしたが
うタイミングで行われてもよいが、予めプログラミング
されたスケジュールに基づく自動制御にしたがうタイミ
ングで行われてもよい。
【0065】このように、本実施の形態においては、予
めバックアップのタイミングをスケジュールしておけ
ば、ユーザは知らない間に自己データをバックアップで
きる。このため、万が一の機器の故障や、盗難、紛失の
場合にも、速やかにデータの修復ができる。
【0066】なお、将来的に十分通信速度が速くなった
とき、記憶媒体14はデータの一時記憶用の最小限度容
量しか有しておらず、携帯情報通信端末1は、必要な実
質上全てのデータを加入している電話会社のデータサー
バ36に持つ構成としてもよい。このような場合、携帯
情報通信端末1は、必要時にその都度加入電話会社3と
通信し、必要な情報をやり取りする。
【0067】かくして、携帯情報通信端末1に実装すべ
き記憶媒体14の軽減(コンパクト化)が可能となり、
メカニズム的にも簡単な構成が取れ、故障率の低下、な
らびに価格の抑制が実現される。さらに、万が一の機器
の故障や、盗難、紛失の場合においても、全てのデータ
が加入電話会社3のデータサーバ36内に残っているた
め、非常に安心である。また、盗難、紛失時には、加入
電話会社3に以後自己情報の送受信を禁止してもらうな
どの手続きをとれば、第三者に内容を閲覧される心配が
ない。なお、自己データを記憶する必要がなくなったの
であるから、内蔵記憶媒体14には、その代わりに様々
なアプリケーションをインストールすることも可能とな
る。
【0068】このように、本発明は、たとえば、着脱式
の記憶媒体14を有する携帯情報通信端末1であって、
予め設定された第一の識別情報を持つ前記携帯情報通信
端末1は、予め設定された第二の識別情報を持つ前記記
憶媒体14を内蔵できる構成であり、前記第一の識別情
報と前記第二の識別情報が一致した時のみ前記携帯情報
通信端末1は、前記記憶媒体14にデータアクセス可能
となることを特徴とするセキュリティ制御装置であり、
この装置によれば、バックアップしたデータを格納して
いる、前記着脱式記憶媒体14は、自分の機器さえ肌身
離さず持っていればセキュリティに優れ、非常に安心で
ある。
【0069】また、本発明は、たとえば、記憶媒体を有
する携帯情報通信端末1であって、前記記憶媒体にアク
セスする際、加入している電話会社3からの指令33
で、メモリアクセス許可装置23を通してのみ記憶媒体
にデータアクセス可能となることを特徴とするセキュリ
ティ制御装置であり、この装置によれば、識別情報等の
簡単に書き換えてはいけない情報や、重要な個人情報
等、誤って書き換えることができないためセキュリティ
に優れ、非常に安心である。
【0070】また、本発明は、たとえば、前記携帯情報
通信端末1および前記記憶媒体14が本人のものである
ことを、公衆網37を通して、加入している電話会社に
個人データを送信し、前記加入している電話会社に予め
登録してある本人固有の情報と一致したときのみデータ
アクセスを可能とすることを特徴とするセキュリティ制
御装置であり、この装置によれば、個人情報データ等、
バックアップしたデータを格納している、前記着脱式記
憶媒体14を他の機器においても参照したい場合、該記
憶媒体14と、前記携帯情報通信端末1毎付される第一
の識別情報とは識別情報が合致しないが、指紋のような
自己のID情報を情報をセンターに送り、加入している
電話会社3にて予め登録してある本人固有の情報と比較
を行い、前記記憶媒体14が本人のものと確認でき、メ
モリアクセス許可装置23が前記記憶媒体14へのアク
セスを許可することで全てのデータを再利用できる。そ
の際、指紋情報を読み取る装置のみ端末が保持し、個人
情報の照合における複雑な手順は電話会社で行い、端末
の負荷を軽減する。また、送信する個人情報は指紋情報
の他に、個人の筆跡や顔写真等でもよく、また送信する
データ数は複数でもよい。前記携帯情報通信端末1の機
種を変更した場合には、全てのデータを再利用でき効果
的である。また、バックアップしたデータを格納してい
る、前記着脱式記憶媒体14を紛失した場合において
は、前記記憶媒体14に付されている第二の識別情報の
認証が取られない限り、第3者に悪用されることはない
ため、セキュリティに優れ、非常に安心である。
【0071】また、本発明は、たとえば、情報通信端末
1への指令は、前記記憶媒体14へのアクセス許可/不
許可の信号であることを特徴とするセキュリティ制御装
置であり、この装置によれば、アクセス許可指令の場合
は、前記メモリアクセス許可装置23が前記記憶媒体1
4へのアクセスを許可し、アクセス不許可指令の場合
は、前記メモリアクセス許可装置23が前記記憶媒体1
4へのアクセスを禁止するため、前記携帯情報通信端末
1本体を紛失した場合には、アクセス不許可指令を出す
ことにより、内蔵している記憶媒体14に保持している
情報へのアクセスを遠隔操作で禁止できるため、セキュ
リティに優れ、非常に安心である。
【0072】また、本発明は、たとえば、加入している
電話会社3から前記携帯情報通信端末1への指令は、前
記記憶媒体が保持しているデータ消去であることを特徴
とするセキュリティ制御装置であり、この装置によれ
ば、前記携帯情報通信端末1本体を紛失した場合に、内
蔵している記憶媒体14に保持している情報は諦めなけ
ればならないが、データ消去指令の場合は、前記メモリ
アクセス許可装置23が前記記憶媒体14のデータを消
去し、大切な情報が第3者に渡るのを防止できるため、
セキュリティに優れ、非常に安心である。
【0073】また、本発明は、たとえば、加入している
電話会社3から前記携帯情報通信端末1への指令は、前
記記憶媒体が保持しているデータのバックアップである
ことを特徴とするセキュリティ制御装置であり、この装
置によれば、前記携帯情報通信端末1本体を紛失した場
合に、情報漏洩を防止し、なおかつ情報を保存するため
に、内蔵している記憶媒体14に保持している情報への
アクセスを遠隔操作で禁止するか、前記記憶媒体14の
データを消去する直前に、前記メモリアクセス許可装置
23が前記記憶媒体14が保持しているデータを前記加
入している電話会社3のデータサーバ36へバックアッ
プを行い、大切な情報が第3者に渡るのを防止でき、か
つ手元から離れる直前のデータを保存できたるめ、セキ
ュリティに優れ、非常に安心である。また、前記記憶媒
体14が保持しているデータのバックアップは日常的に
行ってもよく、その場合は、予め設定しておいたスケジ
ュールに従って、あるいはユーザが任意なタイミング
で、前記加入している電話会社3のデータサーバ36へ
バックアップを行うことでデータの保守が可能であり、
非常に安心である。また、盗難後第3者が前記記憶媒体
14のデータを操作していたならば、前記バックアップ
されたデータをチェックすることで、犯人の手がかりと
なるかもしれない。
【0074】また、本発明は、たとえば、着脱式の記憶
媒体14を有する携帯情報通信端末1であって、予め設
定された第一の識別情報を持つ前記携帯情報通信端末1
は、予め設定された第二の識別情報を持つ前記記憶媒体
14を内蔵できる構成であり、前記第一の識別情報と前
記第二の識別情報が一致しない場合前記携帯情報通信端
末1は、前記記憶媒体14にデータアクセス不可能であ
り、この装置によれば、前記携帯情報通信端末1の機種
を変更した場合には、全てのデータを再利用でき効果的
である。また、バックアップしたデータを格納してい
る、前記着脱式記憶媒体14を紛失した場合において
は、前記記憶媒体14に付されている第二の識別情報の
認証が取られない限り、第3者に悪用されることはない
ため、セキュリティに優れ、非常に安心である。
【0075】また、本発明は、たとえば、着脱式の記憶
媒体14を有する携帯情報通信端末1であって、前記携
帯情報通信端末1は、予め設定された第一の識別情報を
持ち、前記記憶媒体14も、予め設定された第二の識別
情報を持ち、前記第一の識別情報と前記第二の識別情報
が一致しない場合前記携帯情報通信端末1は、前記記憶
媒体14にデータアクセス不可能であり、前記携帯情報
通信端末1および前記記憶媒体14が本人のものである
ことを、公衆網37を通して、加入している電話会社に
個人データを送信し、前記加入している電話会社に予め
登録してある本人固有の情報と一致したときのみデータ
アクセスを可能とすることを特徴とするセキュリティ制
御装置であり、この装置によれば、個人情報データ等、
バックアップしたデータを格納している、前記着脱式記
憶媒体14を他の機器においても参照したい場合、該記
憶媒体14と、前記携帯情報通信端末1毎付される第一
の識別情報とは識別情報が合致しないが、指紋のような
自己のID情報を情報をセンターに送り、加入している
電話会社3にて認証を行い、前記記憶媒体14が本人の
ものと確認し、メモリアクセス許可装置23が前記記憶
媒体14へのアクセスを許可することで全てのデータを
再利用できる。その際、指紋情報を読み取る装置のみ端
末が保持し、複雑な認証はセンターで行い、端末の負荷
を軽減する。前記携帯情報通信端末1の機種を変更した
場合には、全てのデータを再利用でき効果的である。ま
た、前記携帯情報通信端末1本体を紛失した場合に、前
記記憶媒体14に付されている前記第二の識別情報の認
証が取られない限り、前記記憶媒体14に保持している
情報は第3者に悪用されることはないため、セキュリテ
ィに優れ、非常に安心である。
【0076】また、本発明は、たとえば、着脱式の記憶
媒体14を有する携帯情報通信端末1であって、前記携
帯情報通信端末1は、予め設定された第一の識別情報を
持ち、前記記憶媒体14も、予め設定された第二の識別
情報を持ち、前記第一の識別情報と前記第二の識別情報
が一致しない場合前記携帯情報通信端末1は、前記記憶
媒体14にデータアクセス不可能であり、情報通信端末
1への指令は、前記記憶媒体14へのアクセス許可/不
許可の信号であることを特徴とするセキュリティ制御装
置であり、この装置によれば、前記携帯情報通信端末1
本体を紛失した場合に、前記記憶媒体14に付されてい
る前記第二の識別情報の認証が取られない限り、前記記
憶媒体14に保持している情報は第3者に悪用されるこ
とはなく、さらに、アクセス許可指令のみが、前記メモ
リアクセス許可装置23が前記記憶媒体14へのアクセ
スを許可するため、前記、内蔵している記憶媒体14に
保持している情報へのアクセスを遠隔操作で禁止できる
ため、セキュリティに優れ、非常に安心である。
【0077】また、本発明は、たとえば、着脱式の記憶
媒体14を有する携帯情報通信端末1であって、前記携
帯情報通信端末1は、予め設定された第一の識別情報を
持ち、前記記憶媒体14も、予め設定された第二の識別
情報を持ち、前記第一の識別情報と前記第二の識別情報
が一致しない場合前記携帯情報通信端末1は、前記記憶
媒体14にデータアクセス不可能であり、加入している
電話会社3から前記携帯情報通信端末1への指令は、前
記記憶媒体が保持しているデータ消去であることを特徴
とするセキュリティ制御装置であり、この装置によれ
ば、前記携帯情報通信端末1本体を紛失した場合に、前
記記憶媒体14に付されている前記第二の識別情報の認
証が取られない限り、前記記憶媒体14に保持している
情報は第3者に悪用されることはなく、さらに、データ
消去指令により、前記メモリアクセス許可装置23が前
記記憶媒体14のデータを消去し、大切な情報が第3者
に渡るのを防止できるため、セキュリティに優れ、非常
に安心である。
【0078】また、本発明は、たとえば、着脱式の記憶
媒体14を有する携帯情報通信端末1であって、前記携
帯情報通信端末1は、予め設定された第一の識別情報を
持ち、前記記憶媒体14も、予め設定された第二の識別
情報を持ち、前記第一の識別情報と前記第二の識別情報
が一致しない場合前記携帯情報通信端末1は、前記記憶
媒体14にデータアクセス不可能であり、加入している
電話会社3から前記携帯情報通信端末1への指令は、前
記記憶媒体が保持しているデータのバックアップである
ことを特徴とするセキュリティ制御装置であり、この装
置によれば、前記携帯情報通信端末1本体を紛失した場
合に、前記記憶媒体14に付されている前記第二の識別
情報の認証が取られない限り、前記記憶媒体14に保持
している情報は第3者に悪用されることはなく、さら
に、内蔵している記憶媒体14に保持している情報への
アクセスを遠隔操作で禁止するか、前記記憶媒体14の
データを消去する直前に、前記メモリアクセス許可装置
23が前記記憶媒体14が保持しているデータを前記加
入している電話会社3のデータサーバ36へバックアッ
プを行い、大切な情報が第3者に渡るのを防止でき、か
つ手元から離れる直前のデータを保存できたるめ、情報
漏洩を防止し、なおかつ情報を保存することが可能であ
り、セキュリティに優れ、非常に安心である。また、前
記記憶媒体14が保持しているデータのバックアップは
日常的に行ってもよく、その場合は、予め設定しておい
たスケジュールに従って、あるいはユーザが任意なタイ
ミングで、前記加入している電話会社3のデータサーバ
36へバックアップを行うことでデータの保守が可能で
あり、非常に安心である。また、盗難後第3者が前記記
憶媒体14のデータを操作していたならば、前記バック
アップされたデータをチェックすることで、犯人の手が
かりとなるかもしれない。
【0079】また、本発明は、たとえば、前記携帯情報
通信端末1において、前記携帯情報通信端末1は記憶媒
体14を保持せず、必要なデータは全て加入している電
話会社のデータサーバ36に持つことを特徴とするセキ
ュリティ制御装置であり、この装置によれば、万が一、
前記携帯情報通信端末1の紛失の場合においても、第3
者に内容を閲覧される心配がない。さらに、加入してい
る電話会社に紛失したことを告げ、以後自己情報の閲覧
を禁止ししてもらう手続きをとれるため、セキュリティ
に優れ、非常に安心である。さらに着脱式記憶媒体14
が不要なため、本体サイズが非常にコンパクトとなる。
あるいは、着脱式記憶媒体14内に様々なアプリケーシ
ョンをインストールすることが可能となるといった2次
的な効果が生まれる。
【0080】要するに、本発明は、たとえば、着脱式の
記憶媒体を有する携帯情報通信端末であって、予め設定
された第一の識別情報を持つ前記携帯情報通信端末は、
予め設定された第二の識別情報を持つ前記記憶媒体を内
蔵できる構成であり、前記第一の識別情報と前記第二の
識別情報が一致した時のみ前記携帯情報通信端末は、前
記記憶媒体にデータアクセス可能となることを特徴とす
る。
【0081】また、本発明は、たとえば、記憶媒体を有
する携帯情報通信端末であって、前記記憶媒体にアクセ
スする際、加入している電話会社からの指令で、メモリ
アクセス許可装置を通してのみ記憶媒体にデータアクセ
ス可能となることを特徴とする。
【0082】また、本発明は、たとえば、前記携帯情報
通信端末および前記記憶媒体が本人のものであること
を、公衆網を通して、加入している電話会社に個人デー
タを送信し、前記加入している電話会社に予め登録して
ある本人固有の情報と一致したときのみデータアクセス
を可能とすることを特徴とする。
【0083】また、本発明は、たとえば、加入している
電話会社から前記携帯情報通信端末への指令は、前記記
憶媒体へのアクセス許可/不許可の信号であることを特
徴とする。
【0084】また、本発明は、たとえば、加入している
電話会社から前記携帯情報通信端末への指令は、前記記
憶媒体が保持しているデータ消去であることを特徴とす
る。
【0085】また、本発明は、たとえば、加入している
電話会社から前記携帯情報通信端末への指令は、前記記
憶媒体が保持しているデータのバックアップであること
を特徴とする。
【0086】また、本発明は、たとえば、着脱式の記憶
媒体を有する携帯情報通信端末であって、前記携帯情報
通信端末は、予め設定された第一の識別情報を持ち、前
記記憶媒体も、予め設定された第二の識別情報を持ち、
前記第一の識別情報と前記第二の識別情報が一致した時
のみ前記携帯情報通信端末は、前記記憶媒体にデータア
クセス可能とし、前記データアクセスは、加入している
電話会社からの指令で、アクセス装置を通してのみ前記
記憶媒体にデータアクセス可能となることを特徴とす
る。
【0087】また、本発明は、たとえば、携帯情報通信
端末において、前記携帯情報通信端末は記憶媒体を保持
せず、必要なデータは全て加入している電話会社のデー
タサーバに持つことを特徴とするセキュリティ制御装置
である。
【0088】また、本発明の照合は、管理装置側および
/または携帯装置側で行われればよい。本発明の照合を
管理装置側で行う場合には、前述したような、複雑な照
合を携帯装置側で行う必要がないため、携帯装置のシス
テム構成を簡略にできるという効果に加えて、個人識別
情報や携帯装置識別情報などに関する充実したデータベ
ースを利用してより的確な照合を行うことができるなど
の効果もある。また、本発明の照合を携帯装置側で行う
場合には、たとえば、指紋データなどの個人識別情報が
外部に流出する可能性が低下するため、セキュリティー
保護を強固にできるなどの効果がある。もちろん、本発
明の照合を管理装置側と携帯装置側とでともに行う場合
には、照合の結果に対する信頼性がより向上するなどの
効果がある。
【0089】また、本発明の判定は、前述した本発明の
照合と同様、管理装置側および/または携帯装置側で行
われればよい。たとえば、本発明の判定は、(1)管理
装置側で行われて、その結果が携帯装置側に通知されて
もよいし、(2)管理装置側で行われて携帯装置側に送
付されてくる前述のような認証の結果に基づいて、携帯
装置側で行われてもよい。
【0090】また、本発明の特殊操作は、要するに、記
憶媒体に書き込まれているデータの消去または読み出し
禁止を行うための操作であればよい。具体的には、たと
えば、データの読み出し禁止を行うため、パスワードの
入力なしにはデータアクセスを許容しないような設定
を、記憶媒体に書き込むなどしてもよい。このような書
き込みにより、データ消去を行うことなく第三者のデー
タ利用を抑制することができるため、セキュリティー保
護を行いつつ、データ消失を回避できる可能性が高くな
ることはもちろんである。
【0091】また、本発明の特殊操作を行うための命令
の送信は、前述されたように、管理装置側から行われて
もよいが、携帯電話などパーソナルユースの通信携帯装
置から行われてもよい。このようなパーソナルユースの
通信携帯装置からの命令の送信を行うことにより、携帯
装置の紛失時などにおける特殊操作の実行を、より迅速
に行うことができることがある。なお、このような場合
には、特殊操作を要求するのが、実質上携帯装置の所有
者本人であるため、実質上、携帯装置識別情報のみに基
づいて照合を行うことができる。
【0092】ただし、紛失した携帯装置の主電源が切ら
れている状態では、命令の送信が携帯装置側で受信され
ないことがある。そのため、たとえば、(1)防災ラジ
オに搭載されているような非常用電源を利用して、管理
装置側からの無線指令によって携帯装置に電源投入を行
えるようにしてもよいし、(2)定期的に管理装置側と
の通信を行うような機能を携帯装置に実装してもよい。
このようにすることにより、紛失した携帯装置の主電源
が切られている場合にも、命令の受信がより確実に行わ
れる。
【0093】また、本発明の携帯装置は、上述された本
実施の形態では、(1)携帯装置識別情報と記憶媒体識
別情報とを利用する判定、(2)携帯装置識別情報と個
人識別情報とを利用する判定、(3)管理装置側からの
データ消去、および(4)管理装置側へのデータバック
アップなどの、さまざまな機能を実装していた。しか
し、これに限らず、本発明の携帯装置は、たとえば、こ
れらの機能の内の何れか一つを実装していてもよい。
【0094】また、本発明のセキュリティー保護方法
は、上述された本実施の形態では、携帯装置におけるセ
キュリティー保護に利用された。しかし、これに限ら
ず、本発明のセキュリティー保護方法は、たとえば、デ
スクトップPCなどの据付け型の装置に利用されてもよ
い。
【0095】本発明は、上述した本発明のセキュリティ
ー保護方法の全部または一部のステップの動作をコンピ
ュータにより実行させるためのプログラムであって、コ
ンピュータと協動して動作するプログラムである。
【0096】なお、本発明のプログラムを記録した、コ
ンピュータに読みとり可能な記録媒体も本発明に含まれ
る。また、本発明のプログラムの一利用形態は、コンピ
ュータにより読み取り可能な記録媒体に記録され、コン
ピュータと協動して動作する態様であっても良い。ま
た、本発明のプログラムの一利用形態は、伝送媒体中を
伝送し、コンピュータにより読みとられ、コンピュータ
と協動して動作する態様であっても良い。また、記録媒
体としては、ROM等が含まれ、伝送媒体としては、イ
ンターネット等の伝送媒体、光・電波・音波等が含まれ
る。
【0097】なお、本発明の構成は、ソフトウェア的に
実現しても良いし、ハードウェア的に実現しても良い。
【0098】このようにして、本発明は、たとえば、上
述したセキュリティ制御方法ならびに携帯情報通信端
末、着脱式の記憶媒体を用い、紛失時の情報漏洩防止、
データの保全、機種変更時のデータ流用、加入電話会社
からのアクセスによるセキュリティリモートコントロー
ル、リモートロック、リモートデータ消去、リモートア
クセス認証により、充実したセキュリティ機能を実現で
きる。
【0099】以上説明したように、着脱式記憶媒体内の
データは同じ識別情報を持った携帯情報通信端末でのみ
書き換えが可能であり、自分の機器さえ肌身離さず持っ
ていればセキュリティに優れ、非常に安心である。しか
しながら、前記記憶媒体を他の機器においても参照した
い場合、自己のID情報を加入している電話会社にて認
証し、本人であることを確認し、全てのデータを再利用
できる。その際、指紋情報を読み取る装置のみ端末が保
持し、複雑な認証はセンターで行い、端末の負荷を軽減
できる。また、リモートからデータ消去コマンドを発行
し、携帯情報通信端末内の記憶媒体が保持している情報
の全部もしくは一部を電話会社から消去できる。さら
に、プログラミングされた時刻に自動で、もしくは使用
者によるコマンドによる任意のタイミングで、記憶媒体
が保持している情報を、加入している電話会社のデータ
サーバにバックアップでき、あるいは、携帯情報通信端
末内には記憶媒体を保持せず、必要なデータは全て加入
している電話会社のデータサーバに持つことで、万が一
の場合においても自己のデータがなくなることはない。
【0100】
【発明の効果】以上述べたところから明らかなように、
本発明は、たとえば情報の漏洩を抑制することができる
という長所を有する。
【図面の簡単な説明】
【図1】本発明の実施の形態1における携帯情報通信端
末1の概略ブロック図
【図2】本発明の実施の形態1における携帯情報通信端
末1の詳細ブロック図
【図3】携帯情報通信端末1が加入している加入電話会
社3のブロック図
【図4】本発明の実施の形態1における携帯情報通信端
末1の、データ更新を行う際の動作を説明するためのフ
ローチャート
【図5】本発明の実施の形態1における携帯情報通信端
末1の、他の機器において使用されていた着脱式記憶媒
体を参照する際の動作を説明するためのフローチャート
【図6】本発明の実施の形態2における携帯情報通信端
末1の、加入電話会社3にて個人情報の認証が行われる
際の動作を説明するためのフローチャート
【図7】本発明の実施の形態3における携帯情報通信端
末1の、記憶媒体14が保持している情報を加入電話会
社3側からの操作によって消去する際の動作を説明する
ためのフローチャート
【図8】本発明の実施の形態4における携帯情報通信端
末1の、記憶媒体14が保持している情報を加入電話会
社3のデータサーバ36にバックアップする際の動作を
説明するためのフローチャート
【図9】従来の携帯情報通信端末のブロック図
【符号の説明】
1 携帯情報通信端末 11 表示装置 12 主記憶装置 13 着脱式記憶媒体スロット 14 着脱式記憶媒体 21 ID認証装置 22 個人情報入力装置 23 メモリアクセス許可装置 24 スケジューラ 25 コマンド 26 データ 27 送受信装置 3 加入電話会社 31 送受信装置 32 本人認証装置 33 コマンド 34 データ 35 演算装置 36 データサーバ 37 公衆網
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // G11B 20/10 H04L 9/00 673E Fターム(参考) 5B017 AA07 BA05 CA14 5B065 BA02 BA03 BA05 BA09 CA40 PA04 PA11 5D044 AB01 BC04 BC08 CC06 CC08 DE29 DE49 EF05 FG18 GK12 GK17 HH13 HH15 HL02 HL11 5J104 AA07 KA01 NA38 NA41 5K067 AA32 BB04 DD17 EE02 EE16 HH22 HH23 HH24 KK15

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 所定の判定の結果に基づいて固有の記憶
    媒体識別情報を有する記憶媒体に対するデータの読み書
    きを行うための、前記記憶媒体識別情報に対応する携帯
    装置識別情報を有する携帯装置であって、 前記記憶媒体識別情報を読み取るための読み取り手段を
    備え、 前記所定の判定は、前記読み取られた前記記憶媒体識別
    情報および前記携帯装置識別情報に基づいて行われるこ
    とを特徴とする携帯装置。
  2. 【請求項2】 前記読み取られた前記記憶媒体識別情報
    および前記携帯装置識別情報は、前記所定の判定を行う
    ための外部の管理装置に送付され、 前記管理装置側で行われた前記判定の結果は、前記携帯
    装置側に通知されることを特徴とする請求項1記載の携
    帯装置。
  3. 【請求項3】 前記所定の判定を行うための判定手段を
    備えたことを特徴とする請求項1記載の携帯装置。
  4. 【請求項4】 前記所定の判定の結果、前記読み取られ
    た前記記憶媒体識別情報および前記携帯装置識別情報が
    一致しない場合には、前記読み取られた前記記憶媒体識
    別情報および前記携帯装置識別情報は、これら識別情報
    と所定のデータとの照合を行うための外部の管理装置に
    送付されることを特徴とする請求項3記載の携帯装置。
  5. 【請求項5】 所定の判定の結果に基づいて記憶媒体に
    対するデータの読み書きを行うための携帯装置であっ
    て、 前記所定の判定は、前記データの読み書きを要求する要
    求者に固有の個人識別情報に基づいて行われることを特
    徴とする携帯装置。
  6. 【請求項6】 前記携帯装置には、固有の携帯装置識別
    情報が与えられており、 前記個人識別情報は、前記携帯装置側で読み取られ、前
    記個人識別情報と前記携帯装置識別情報との対応関係を
    有する情報を利用して前記個人識別情報と携帯装置識別
    情報との照合を行う外部の管理装置に、前記携帯装置識
    別情報とともに送付され、 前記外部の管理装置側で行われた照合の結果は、前記携
    帯装置側に通知され、 前記所定の判定は、前記通知される照合の結果に基づい
    て行われることを特徴とする請求項5記載の携帯装置。
  7. 【請求項7】 前記所定の判定を行うための判定手段を
    備えたことを特徴とする請求項5記載の携帯装置。
  8. 【請求項8】 前記データの読み書きとは、前記データ
    の読み出しであり、 前記読み出しの結果は、所定のデータサーバに送付され
    蓄積されることを特徴とする請求項5記載の携帯装置。
  9. 【請求項9】 前記記憶媒体は、データの一時記憶に必
    要な最小容量しか有しておらず、 前記データの読み出しおよび前記所定のデータサーバへ
    の送付は、前記データの更新に基づいて行われることを
    特徴とする請求項8記載の携帯装置。
  10. 【請求項10】 送信されてくる命令を受信する命令受
    信手段と、前記受信された命令に基づいて、装着された
    記憶媒体に関する特殊操作の実行を制御するための特殊
    操作実行制御手段とを有する携帯装置と、 前記命令の送信を行う命令送信手段を有する管理装置
    と、 前記特殊操作を要求する要求者に与えられている固有の
    個人識別情報と、前記携帯装置に与えられている固有の
    携帯装置識別情報との対応関係を有する情報を格納する
    データベースとを備え、 前記特殊操作の実行の制御または前記命令の送信は、前
    記格納された情報を利用して行われることを特徴とする
    通信システム。
  11. 【請求項11】 前記特殊操作とは、前記記憶媒体に書
    き込まれているデータの、消去または読み出し禁止を行
    うための操作であることを特徴とする請求項10記載の
    通信システム。
  12. 【請求項12】 前記データベースは、前記管理装置側
    にあり、 前記管理装置は、前記データベースに格納された情報を
    利用して、前記個人識別情報と前記携帯装置識別情報と
    の照合を行う照合手段を有し、 前記命令の送信は、前記照合の結果に基づいて行われる
    ことを特徴とする請求項10または11記載の通信シス
    テム。
  13. 【請求項13】 前記データベースは、前記携帯装置側
    にあり、 前記個人識別情報は、前記命令とともに前記送信され、 前記携帯装置は、前記データベースに格納された情報を
    利用して、前記命令とともに前記送信されてくる前記個
    人識別情報と前記携帯装置識別情報との照合を行う照合
    手段を有し、 前記特殊操作の実行の制御は、前記照合の結果に基づい
    て行われることを特徴とする請求項10または11記載
    の通信システム。
  14. 【請求項14】 管理装置側から送信されてくる命令を
    受信する命令受信手段と、前記受信された命令に基づい
    て、装着された記憶媒体に関する特殊操作の実行を制御
    するための特殊操作実行制御手段とを備え、 前記特殊操作の実行の制御または前記命令の送信は、前
    記特殊操作を要求する要求者に与えられている固有の個
    人識別情報と、前記携帯装置に与えられている固有の携
    帯装置識別情報との対応関係を有する情報を利用して行
    われることを特徴とする携帯装置。
  15. 【請求項15】 送信されてくる命令に基づいて、装着
    された記憶媒体に関する特殊操作の実行を制御するため
    の携帯装置側に、前記命令の送信を行う命令送信手段を
    備え、 前記特殊操作の実行の制御または前記命令の送信は、前
    記特殊操作を要求する要求者に与えられている固有の個
    人識別情報と、前記携帯装置に与えられている固有の携
    帯装置識別情報との対応関係を有する情報を利用して行
    われることを特徴とする管理装置。
  16. 【請求項16】 所定の判定の結果に基づいて固有の記
    憶媒体識別情報を有する記憶媒体に対するデータの読み
    書きを行うセキュリティー保護方法であって、 前記記憶媒体識別情報を読み取り、 前記所定の判定を、前記読み取られた前記記憶媒体識別
    情報、および前記記憶媒体識別情報に対応する、前記デ
    ータの読み書きを行う側の携帯装置識別情報に基づいて
    行うことを特徴とするセキュリティー保護方法。
  17. 【請求項17】 所定の判定の結果に基づいて記憶媒体
    に対するデータの読み書きを行うセキュリティー保護方
    法であって、 前記所定の判定を、前記データの読み書きを要求する要
    求者に固有の個人識別情報に基づいて行うことを特徴と
    するセキュリティー保護方法。
  18. 【請求項18】 送信されてくる命令を受信し、前記受
    信された命令に基づいて、装着された記憶媒体に関する
    特殊操作の実行を制御するためのセキュリティー保護方
    法であって、 前記特殊操作の実行の制御または前記命令の送信を、前
    記特殊操作を要求する要求者に与えられている固有の個
    人識別情報と、前記携帯装置に与えられている固有の携
    帯装置識別情報との対応関係を有する情報を利用して行
    うことを特徴とするセキュリティー保護方法。
  19. 【請求項19】 請求項16記載のセキュリティー保護
    方法の、前記記憶媒体識別情報を読み取るステップと、
    前記所定の判定を、前記読み取られた前記記憶媒体識別
    情報および前記記憶媒体識別情報に対応する前記データ
    の読み書きを行う側の携帯装置識別情報に基づいて行う
    ステップとの全部または一部をコンピュータに実行させ
    るためのプログラム。
  20. 【請求項20】 請求項17記載のセキュリティー保護
    方法の、前記所定の判定を、前記データの読み書きを要
    求する要求者に固有の個人識別情報に基づいて行うステ
    ップをコンピュータに実行させるためのプログラム。
  21. 【請求項21】 請求項18記載のセキュリティー保護
    方法の、前記特殊操作の実行の制御または前記命令の送
    信を、前記特殊操作を要求する要求者に与えられている
    固有の個人識別情報と前記携帯装置に与えられている固
    有の携帯装置識別情報との対応関係を有する情報を利用
    して行うステップをコンピュータに実行させるためのプ
    ログラム。
JP2001012630A 2001-01-22 2001-01-22 携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム Pending JP2002215464A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001012630A JP2002215464A (ja) 2001-01-22 2001-01-22 携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001012630A JP2002215464A (ja) 2001-01-22 2001-01-22 携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2002215464A true JP2002215464A (ja) 2002-08-02

Family

ID=18879614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001012630A Pending JP2002215464A (ja) 2001-01-22 2001-01-22 携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP2002215464A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065829A (ja) * 2004-07-30 2006-03-09 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム、コンピュータ、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2007241749A (ja) * 2006-03-09 2007-09-20 Nec Corp 通信可能な情報記憶媒体、及び該媒体を用いた秘密情報記憶システム
JP2008305287A (ja) * 2007-06-11 2008-12-18 Hitachi Ltd ユーザ操作端末の記憶装置情報制御方式

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065829A (ja) * 2004-07-30 2006-03-09 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム、コンピュータ、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP4700322B2 (ja) * 2004-07-30 2011-06-15 株式会社富士通ソーシアルサイエンスラボラトリ 簡易媒体使用管理システム、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2007241749A (ja) * 2006-03-09 2007-09-20 Nec Corp 通信可能な情報記憶媒体、及び該媒体を用いた秘密情報記憶システム
JP2012123818A (ja) * 2006-03-09 2012-06-28 Nec Corp 通信可能な情報記憶媒体、及び該媒体を用いた秘密情報記憶システム
JP2008305287A (ja) * 2007-06-11 2008-12-18 Hitachi Ltd ユーザ操作端末の記憶装置情報制御方式
US7673033B2 (en) 2007-06-11 2010-03-02 Hitachi, Ltd. Storage unit information control system for user terminal
JP4537423B2 (ja) * 2007-06-11 2010-09-01 株式会社日立製作所 ユーザ操作端末の記憶装置情報制御方式

Similar Documents

Publication Publication Date Title
JP5154436B2 (ja) 無線認証
US7616091B2 (en) Actuating a security system using a wireless device
US8041787B2 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
US20120233428A1 (en) Apparatus and method for securing portable storage devices
US20060206720A1 (en) Method, program and system for limiting I/O access of client
WO2005073843A1 (ja) セキュアデバイス、端末装置、ゲート機器、機器
WO2008101135A1 (en) System and method for securely managing data stored on mobile devices, such as enterprise mobility data
JP2008129744A (ja) 外部記憶装置
JP2003514295A (ja) ポータブル・データ記憶カートリッジのワイヤレス・セキュリティ・アクセス管理
CN106650373A (zh) 一种sim卡信息保护方法及装置
JP2006319432A (ja) 携帯端末と情報管理システム
JP2001326719A (ja) 通信装置及び通信方法
JP2002215464A (ja) 携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム
JPH09259235A (ja) 携帯可能情報記憶媒体、申請者情報入力装置、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JP2008172701A (ja) 携帯端末の不正使用防止システム
JP6045104B2 (ja) データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ
JP2007172176A (ja) 認証装置
JP2003186677A (ja) アプリケーション管理方法
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템
JP4698403B2 (ja) 情報共有システム、情報機器、情報共有方法、および、情報共有プログラム
JP4434428B2 (ja) 情報端末装置
JP2020035477A (ja) 電子機器、及び、アクセス管理プログラム
JP2006163847A (ja) 情報処理システムおよびそれを構成する情報端末
TW202234854A (zh) 無線通訊模組及其應用裝置控制系統與應用裝置控制方法