JP2005012417A - 通信システム及び通信装置 - Google Patents

通信システム及び通信装置 Download PDF

Info

Publication number
JP2005012417A
JP2005012417A JP2003173207A JP2003173207A JP2005012417A JP 2005012417 A JP2005012417 A JP 2005012417A JP 2003173207 A JP2003173207 A JP 2003173207A JP 2003173207 A JP2003173207 A JP 2003173207A JP 2005012417 A JP2005012417 A JP 2005012417A
Authority
JP
Japan
Prior art keywords
unit
personal information
communication device
authentication
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003173207A
Other languages
English (en)
Inventor
Takenori Sakamoto
剛憲 坂本
Katsuaki Abe
克明 安倍
Masato Ukiana
真人 浮穴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003173207A priority Critical patent/JP2005012417A/ja
Publication of JP2005012417A publication Critical patent/JP2005012417A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】端末装置の置忘れや盗難により端末装置が第三者の手に渡った場合、端末装置内に記憶されている個人情報を悪用される危険性があった。また、殆どの携帯端末の利用者は端末装置内の個人情報のバックアップを取ることはない。従って、端末装置本体が所有者に戻らない限り、その端末装置内に残っている個人情報が端末装置所有者に戻ることはなかった。
【解決手段】端末装置に入力した認証情報が予め端末装置内に登録しておいた登録情報と一致しなかった場合、端末装置内の個人情報をネットワークを経由して接続されている他の通信装置に退避させ、個人情報の退避後に端末装置内に残っている個人情報を消去することにより、不正な利用者による端末装置内の個人情報の閲覧を防ぐとともに、端末装置内の個人情報を回収することができる。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、第三者による不正使用等を防止する通信装置及び通信システムに関する。
【0002】
【従来の技術】
従来、携帯電話やPDAなどの端末装置は、第三者による不正使用を防止するための機能を持つものが主流である。例えば携帯電話は、第三者による不正な発着信、携帯電話内の個人情報の閲覧を防止する方法として、携帯電話に暗証番号を設定しておき、利用者がこの携帯電話を操作しようとすると、携帯電話から暗証番号の入力を求め、入力された暗証番号が予め登録されている暗証番号と一致した場合にのみ、携帯電話の操作を許可する方法がある。しかし、端末装置の置忘れや盗難により端末装置を紛失してしまった場合、第三者による端末装置の不正使用を防げたとしても、端末装置本体が所有者の手に戻らない限り、または所有者が端末装置内に蓄積されているデータのバックアップを予め取っておかなければ、そのデータを端末装置の所有者が再び利用、閲覧することができなかった。また、バックアップをこまめにとる人は殆どいないのが現状である。これに対して端末装置の所有者が端末装置の紛失に気づいた場合、端末装置内の情報保護を要求することにより、端末装置内の重要情報の回収、無効化を行うという方法がある(例えば特許文献1参照)。
【0003】
【特許文献1】
特開平9−215057号公報
【0004】
【本発明が解決しようとする課題】
しかし、従来の方法では端末装置の所有者が端末装置の紛失に気づき、情報保護要求をしない限り端末装置内の情報の回収、無効化はできず、所有者が携帯端末の紛失に気づくのが遅い場合や気づかなかった場合には、第三者により端末装置内の情報を不正に利用されてしまう可能性があった。本発明は、かかる点に鑑みてなされたものであり、端末装置を置忘れや盗難により紛失し、その所有者が端末装置の紛失に気づくのが遅い場合や気づかなかった場合にも、端末装置内のデータを回収し無効化することを目的とする。
【0005】
【課題を解決するための手段】
本発明の通信システムは、個人情報を記憶する第1の記憶部と、予め登録された登録情報を記憶する登録情報保存部と、前記登録情報と利用者が入力する認証情報とを比較し個人認証を行う認証部と、前記認証部で個人認証に失敗した回数を数えるカウンタと、前記認証失敗した回数が所定の回数を超えた場合に前記記憶部に記憶された個人情報を読み出す指示を行う第2の読出制御部と、読み出された個人情報を第二の通信装置へ送信する送信部を具備する第一の通信装置と、前記送信部から送信された個人情報を受信する受信部と、受信された個人情報を記憶する第2の記憶部を具備する第二の通信装置と、から構成される。
【0006】
この構成によれば、前記第一の通信装置を置忘れや盗難により紛失し、第三者の手に渡った場合、第三者が前記第一の通信装置を操作しようとし、個人認証に失敗すると前記第一の通信装置内に蓄積された個人情報をネットワークを経由して接続されている第二の通信装置に退避することで、第三者による前記個人情報の悪用を防ぐとともに、前記第一の通信装置内に蓄積された個人情報のバックアップを予め取っていなくても、第一の通信装置の所有者は前記個人情報を失わず、回収することができる。
【0007】
【発明の実施の形態】
本発明の骨子は、携帯電話、PDA等の端末装置の置忘れや盗難により、前記端末装置が第三者の手に渡った場合、第三者による前記端末装置内のデータの悪用を防ぐとともに、端末装置内のデータを安全な場所に退避させ、端末装置の正規の所有者が前記データを回収することを可能とすることである。
【0008】
以下、本発明の実施の形態について図面を参照して詳細に説明する。
【0009】
(実施の形態1)
図1は本発明の実施の形態1に係わる通信システムの構成の一例を示すブロック図である。図1に示すように、本実施の形態に係わる通信システムは第一の通信装置100と第二の通信装置200により構成される。前記第一の通信装置100はネットワークを経由して前記第二の通信装置200に接続されているものとする。ここでネットワークとは、例えばインターネット、電話回線網、光ファイバー網、無線LANなどである。本実施の形態では一例として第一の通信装置100は携帯電話であり、第二の通信装置200はパソコンである場合について説明する。
【0010】
前記携帯電話100は、時計部101と、読出制御部102と、記憶部A103と送信部104とを具備する。読出制御部102の入力端子は時計部101の出力端子に接続されている。記憶部A103の入力端子は読出制御部102の出力端子に接続されている。送信部104の入力端子は記憶部A103の出力端子に接続されている。
【0011】
前記パソコン200は、受信部201と、記憶部B202とを具備する。記憶部B202の入力端子は受信部201の出力端子に接続されている。
【0012】
以上の構成により、予め定められた日時、又は頻度で定期的に携帯電話100内の個人情報を、ネットワークを経由して接続されているパソコン200に送信することによって、定期的に前記個人情報のバックアップを取る方法について以下に説明する。
【0013】
時計部101は、利用者が予め設定した間隔、頻度で信号s1を読出制御部102へ出力するものである。読出制御部102は、前記信号s1が入力されると信号s2を記憶部A103へ出力するものである。記憶部A103は、個人情報s3を蓄積するものであり、前記信号s2が入力されると前記個人情報s3を読み出し送信部104へ与えるものである。ここで個人情報とは、例えば電話番号、メールアドレス、発着信履歴、メール、住所録、静止画像、動画像、ダウンロードしたソフトウェアである。送信部104は、前記記憶部A103から与えられたデータs3を、ネットワークを経由して接続されている第二の通信装置200へ送信するものである。
【0014】
受信部201は、前記携帯電話100から送信された個人情報s3を受信し、記憶部B202へ受信した個人情報s4を与えるものである。記憶部B202は前記受信した情報s4を記憶するものである。
【0015】
以上のように本実施の形態では、携帯電話100内に蓄積されている個人情報を、ネットワークを経由して接続されているパソコン200に、予め定められた日時、頻度で定期的に送信することにより、自動的に前記個人情報のバックアップを取ることができ、バックアップを取り忘れることもない。
【0016】
なお本実施の形態では第一の通信装置100を携帯電話としたが、これに限らず、例えば、PDA、ノートパソコンとしても良い。
【0017】
なお本実施の形態では第二の通信装置200はネットワークを経由して第一の通信装置100と接続できるものであればどのような装置でも良く、例えばPDA、携帯電話、サーバ装置などがあり、正規の利用者がこれらを自由に選択できる構成としても良い。
【0018】
なお本実施の形態では第一の通信装置100内に蓄積されている個人情報を第二の通信装置200に定期的に送信する構成としたが、これに限定されるものではない。例えば、第一の通信装置100がソフトウェアにより機能書換えが可能な場合は、機能を書換える度に前記個人情報を第二の通信装置200に送信する構成としてもよい。また、個人情報を第二の通信装置200に送信するときは、電子メールに添付して送信するようにしてもよい。また、個人情報の送信先は一つの第二の通信装置に限らず複数の第二の通信装置であってもよい。
【0019】
更に、前記記憶部A103は、個人情報に重要度(優先順位)を付加して記憶する構成とし、前記重要度に順じて重要度の高い個人情報を優先的に第二の通信装置200に送信する構成としても良いし、送信する個人情報は必要に応じて暗号化処理を施しても良い。
【0020】
また本実施の形態はプログラムによって実現可能である。
【0021】
(実施の形態2)
次に、本発明の実施の形態2について図面を参照して詳細に説明する。図2は本発明の実施の形態2に係わる通信システムの構成の一例を示すブロック図である。また、図3は本実施の形態に係わる通信システムの動作の一例を示すフローチャートである。図2に示すように、本実施の形態に係わる通信システムは第一の通信装置300と第二の通信装置400により構成される。前記第一の通信装置300はネットワークを経由して前記第二の通信装置400に接続されているものとする。ここでネットワークとは、例えばインターネット、電話回線網、光ファイバー網、無線LANなどである。本実施の形態では、一例として、前記第一の通信装置300は携帯電話であり、前記第二の通信装置400はパーソナルコンピュータである場合について説明する。
【0022】
前記携帯電話300は、入力部301と、登録情報保存部302と、認証部303と、カウンタ304と、読出制御部305と、記憶部A306と送信部307と、消去部308とを具備する。認証部303の入力端子は入力部301と登録情報保存部302の出力端子に接続されている。カウンタ304の入力端子は認証部303の出力端子に接続されている。読出制御部305の入力端子は認証部303とカウンタ304の出力端子に接続されている。記憶部A306の入力端子は読出制御部305と消去部308の出力端子に接続されている。送信部307の入力端子は記憶部A306の出力端子に接続されている。消去部309の入力端子は読出制御部305の出力端子に接続されている。
【0023】
前記パソコン400は受信部401と記憶部402とを具備する。記憶部402の入力端子は受信部401の出力端子に接続されている。
【0024】
以上の構成により、認証部303で利用者が入力した認証情報と記憶部Aに予め登録してある登録情報とを比較することにより個人認証を行い、個人認証に所定の回数失敗した場合には、第一の通信装置装置内の記憶部Aに蓄積されている個人情報を所定の第二の通信装置に退避させるとともに記憶部Aに蓄積されている個人情報は消去することにより、第三者によって端末装置内の個人情報の不正使用等を防ぐことがでるとともに、正規の利用者は前記データを失うことなく回収することを可能とする方法について以下に説明する。
【0025】
入力部301は、利用者によって入力された認証情報s5を認証部303に与えるものである。ここで認証情報とは、例えばパスワード、暗証番号、ユーザIDである。本実施の形態では一例として利用者はパスワードを入力するものとする。
【0026】
登録情報保存部302は、正規の利用者が予め登録した登録情報s6を保存するものである。ここで登録情報とは、例えばパスワード、暗証番号、ユーザIDである。本実施の形態では一例として登録情報にパスワードを用いるものとする。
【0027】
認証部303は、前記認証情報s5と前記登録情報s6とを比較し個人認証を行うものである。具体的には前記認証情報s5と前記登録情報s6とを比較し両者が一致した場合は個人認証に成功したとし、読出制御部305に個人認証に成功したことを示す信号s7を出力する。一方、一致しなかった場合はカウンタ304に個人認証に失敗したことを示す信号s8を出力するものである。
【0028】
カウンタ304は、前記認証部303で個人認証に失敗した回数をカウントする。具体的には前記信号s8が入力される回数を数え、カウンタ値cntが所定の数thsを超えると(cnt > ths)、読出制御部305に信号s9を出力するとともに、カウンタ値を0に初期化するものである。
【0029】
読出制御部305は、前記認証部303における個人認証の結果に応じて通信装置300の動作を選択するものであり、具体的には信号s7が入力された場合には通常の動作(電話の発着信、ソフトウェアのダウンロード、アップロードなどの通信サービスや記憶部Aへの個人情報の書き込み、読み出し、機能書き換え等を許可する)を選択する。一方、信号s9が入力された場合には記憶部A306に蓄積された個人情報s10を他の通信装置に退避する退避モードを選択し、記憶部A306に信号s11を出力し、前記退避モードが終了すると、記憶部Aに蓄積されている個人情報s10を消去する消去モードを選択し、消去部309に信号s12を出力するものである。
【0030】
記憶部A306は、個人情報s10を蓄積するものであり、信号s11が入力されると前記個人情報s10を読み出し送信部7に与えるものである。ここで個人情報とは、例えば電話番号、メールアドレス、発着信履歴、メール、住所録、静止画像、動画像、ダウンロードしたソフトウェア等である。
【0031】
送信部307は、前記記憶部A306から与えられた前記個人情報s10を入力とし、前記個人情報s10に対して所定の送信処理を施し、信号s13を第二の通信装置400に送信するものである。所定の送信処理とは、例えばフレーム生成処理、変調処理、周波数変換処理、増幅処理等である。なお本発明ではその詳細な構成は特に限定されるものではない。
【0032】
消去部308は、前記信号s12が入力されると前記記憶部A306に蓄積されている個人情報s10を消去するものである。なお本発明ではその詳細な構成は特に限定されるものではない。
【0033】
受信部401は、前記通信装置300からネットワークを経由して送信された信号s13を受信し、前記信号s13に対して所定の受信処理を施し、受信した個人情報s14を記憶部B402に与えるものである。所定の受信処理とは、例えば増幅処理、周波数変換処理、復調処理等である。なお本発明ではその詳細な構成は特に限定されるものではない。
【0034】
記憶部B402は、前記受信した個人情報s14を記憶するものである。
【0035】
以上のように本実施の形態では、認証部303で利用者が入力したパスワードs5と登録情報保存部302に予め登録してあるパスワードs6とを比較することにより個人認証を行い、個人認証に所定の回数失敗した場合には、記憶部A306内の個人情報s10を、ネットワークを経由して接続されている第二の通信装置400に退避させ、その後第一の通信装置内に残された個人情報s10を消去することにより、第三者によって端末装置内の個人情報の不正使用等を防ぐことができる。また個人情報を他の記憶装置に退避することにより、端末装置を紛失した場合でも、それまで蓄積しておいたデータを失うことなく回収することができる。
【0036】
なお本実施の形態では、記憶部A306に記憶されている個人情報s10を消去する前に、第二の通信装置400へ退避する構成としたが、退避せずに消去のみ行う構成としても良い。また、リモート操作により退避モード、消去モードを選択できる構成としてもよい。また、登録情報を保存する登録情報保存部302と、記憶部A306を別の構成としたが、これらは情報を記憶するという点から見れば同じものであり、登録情報s2を記憶部A306に保存する構成としても良い。このとき消去部308により登録情報s2も消去する構成にしても良い。更に個人認証にはパスワードを用いるものとしたが、これに限定されるものではない。例えば暗証番号、指紋、声紋、虹彩を用いても良い。
【0037】
また、第二の通信装置はネットワークを経由して第一の通信装置と接続できるものであればどのような装置でも良く、例えばパーソナルコンピュータ、PDA、携帯電話、サーバ装置などがあり、利用者がこれらを自由に選択できる構成としても良い。
【0038】
更に、前記記憶部Aは、個人情報に重要度(優先順位)を付加して記憶する構成とし、前記重要度に順じて重要度の高い個人情報を優先的に第二の通信装置に送信する構成としても良いし、送信する個人情報は必要に応じて暗号化処理を施しても良い。
【0039】
(実施の形態3)
次に本発明の実施の形態3について、図面を参照して説明する。図4は本発明の実施の形態3に係わる通信装置の構成の一例を示すブロック図である。図4に示すように、本実施の形態に係わる通信装置500は、入力部501と、登録情報保存部502と、認証部503と、カウンタ504と、読出制御部505と、音発生部506と、スピーカー507とを具備する。認証部503の入力端子は、入力部501と登録情報保存部502の出力端子に接続している。カウンタ504の入力端子は、認証部503の出力端子に接続されている。読出制御部505の入力端子は認証部503とカウンタ504の出力端子に接続されている。音発生部506の入力端子は、読出制御部505の出力端子に接続されている。スピーカー507の入力端子は音発生部506の出力端子に接続されている。
【0040】
以上の構成により、認証部503で利用者が入力した認証情報と記憶部に予め登録してある登録情報とを比較することにより個人認証を行い、個人認証に所定の回数失敗した場合には、音発生部506から大音量で警告音を発することにより、第三者によって前記通信装置を悪用される可能性を低減する方法について以下に説明する。
【0041】
入力部501は、利用者によって入力された認証情報s15を認証部503に与えるものである。ここで認証情報とは例えばパスワード、暗証番号、ユーザIDなどである。本実施の形態では一例として利用者はパスワードを入力するものとする。
【0042】
登録情報保存部502は、正規の利用者が予め登録した登録情報s16を保存するものである。登録情報とは例えばパスワード、暗証番号、ユーザIDなどである。本実施の形態では一例として登録情報にパスワードを用いるものとする。
【0043】
認証部503は、前記認証情報s15と前記登録情報s16とを入力とし、前記認証情報s15と前記登録情報s16とを比較し個人認証を行うものである。具体的には前記認証情報s15と前記登録情報s16とを比較し両者が一致した場合は個人認証に成功したとし、読出制御部505に個人認証に成功したことを示す信号信号s17を出力する。一方、一致しなかった場合はカウンタ504に個人認証に失敗したことを示す信号信号s18を出力するものである。
【0044】
カウンタ504は、前記認証部503で個人認証に失敗した回数をカウントする。具体的には前記信号s18が入力される回数を数え、カウンタ値が所定の数を超えると読出制御部505に信号s19を出力するとともに、カウンタ値を0に初期化するものである。
【0045】
読出制御部505は、前記認証部503における個人認証の結果に応じて通信装置500の動作を選択するものであり、具体的には信号s17が入力された場合には通常の動作(送受信、ソフトウェアのダウンロード、機能書き換えを許可する等)を選択する。一方、信号s19が入力された場合には音発生部506に信号s20を出力するものである。
【0046】
音発生部506は、前記読出制御部505から信号s20が入力されると、例えば85dB〜130dB程度の大音量の警告音s21を発生し、スピーカー507へ与えるものである。なお本実施の形態では発生する音量を85dB〜130dBとしたがこれに限るものではなく、この音量より小さくてもよいし、大きくてもよい。
【0047】
スピーカー507は、前記音発生部506から与えられた警告音s21を発するものである。
【0048】
以上のように本実施の形態では、認証部503で利用者が入力したパスワードs15と登録情報保存部502に予め登録してあるパスワードs16とを比較することにより個人認証を行い、個人認証に所定の回数失敗した場合には、スピーカー507から警告音s21を発することにより、第三者によって前記通信装置が悪用されていることを周囲の人に知らせ、前記通信装置が悪用される可能性を低減することができる。
【0049】
なお本実施の形態では個人認証に失敗すると警告音を発する構成としたが、これに限るものではない。不正な利用者によって通信装置が使用されていることが警告できればどのような構成でもよく、例えば音発生部506とスピーカー507の代わりに、まぶしい光を発する構成としても良し、または契約している通信事業者に自動的に発信し、不正使用を通知し、その端末装置の使用を停止する構成としてもよい。
【0050】
また本実施の形態は、前記実施の形態2とあわせて用いても良い。つまり警告音を発すると同時に通信装置内のデータを所定の通信装置に退避させる構成としても良い。
【0051】
【発明の効果】
以上説明したように本発明によれば、携帯電話などの端末装置の置忘れや盗難により、端末装置が第三者の手に渡った場合に、第三者による端末装置内の個人情報の不正な閲覧などを防止するとともに、端末装置内のデータを所定の場所に退避させることで端末装置内のデータを回収することができるといった効果が得られる。
【図面の簡単な説明】
【図1】本発明の実施の形態1に係わる通信システムの構成の一例を示すブロック図
【図2】本発明の実施の形態2に係わる通信システムの構成の一例を示すブロック図
【図3】本発明の実施の形態2に係わる通信システムの動作の一例を示すフロー図
【図4】本発明の実施の形態3に係わる通信装置の構成の一例を示すブロック図
【符号の説明】
100、300 第一の通信装置
200、400 第二の通信装置
101 時計部
102、305、505 読出制御部
103、306 記憶部A
104、307 送信部
201、401 受信部
202、402 記憶部B
301、501 入力部
302、502 登録情報保存部
303、503 認証部
304、504 カウンタ
308 消去部
500 通信装置
506 音発生部
507 スピーカー

Claims (8)

  1. 第一の通信装置と第二の通信装置との間で通信を行う通信システムであって、
    個人情報を記憶する第1の記憶部と、予め設定した日時にまたは間隔で信号を出力する時計部と、前記時計部から予め設定した日時にまたは間隔で出力された信号を受信すると前記記憶部に記憶された個人情報を読み出す指示を行う第1の読出制御部と、読み出された個人情報を第二の通信装置へ送信する送信部を具備する第一の通信装置と、
    前記送信部から送信された個人情報を受信する受信部と、受信された個人情報を記憶する第2の記憶部を具備する第二の通信装置と、
    からなる通信システム。
  2. 第一の通信装置と第二の通信装置との間で通信を行う通信システムであって、
    個人情報を記憶する第1の記憶部と、予め登録された登録情報を記憶する登録情報保存部と、前記登録情報と利用者が入力する認証情報とを比較し個人認証を行う認証部と、前記認証部で個人認証に失敗した回数を数えるカウンタと、前記認証失敗した回数が所定の回数を超えた場合に前記記憶部に記憶された個人情報を読み出す指示を行う第2の読出制御部と、読み出された個人情報を第二の通信装置へ送信する送信部を具備する第一の通信装置と、
    前記送信部から送信された個人情報を受信する受信部と、受信された個人情報を記憶する第2の記憶部を具備する第二の通信装置と、
    からなる通信システム。
  3. 個人情報を記憶する第1の記憶部と、予め登録された登録情報を記憶する登録情報保存部と、前記登録情報と利用者が入力する認証情報とを比較し個人認証を行う認証部と、前記認証部で個人認証に失敗した回数を数えるカウンタと、前記認証失敗した回数が所定の回数を超えた場合に前記記憶部に記憶された個人情報を消去する指示信号を出力する第2の読出制御部と、前記指示信号を入力すると前記個人情報を消去する消去部を具備する通信装置。
  4. 前記送信部によって個人情報を第二の通信装置へ送信した後、前記第1の記憶部に記憶された個人情報を消去する消去部を第一の通信装置に備えたことを特徴とする請求項2に記載の通信システム。
  5. 前記第2の読出制御部は、前記送信部により読み出された個人情報を第二の通信装置へ送信する退避モード、あるいは前記消去部により第1の記憶部に記憶された個人情報を消去する消去モードのいずれかを選択することが可能な請求項4に記載の通信システム。
  6. 前記記憶部は、個人情報に重要度を付加して記憶することを特徴とする請求項1及び請求項2記載のいずれかに記載の通信システム。
  7. 前記送信部は、前記記憶部に記憶されている個人情報を重要度に順じて、第二の通信装置へ送信することを特徴とする請求項6に記載の通信システム。
  8. 前記認証失敗した回数が所定の回数を超えた場合に警告を促すことを特徴とする請求項2乃至4のいずれかに記載の通信システム。
JP2003173207A 2003-06-18 2003-06-18 通信システム及び通信装置 Pending JP2005012417A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003173207A JP2005012417A (ja) 2003-06-18 2003-06-18 通信システム及び通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003173207A JP2005012417A (ja) 2003-06-18 2003-06-18 通信システム及び通信装置

Publications (1)

Publication Number Publication Date
JP2005012417A true JP2005012417A (ja) 2005-01-13

Family

ID=34097102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003173207A Pending JP2005012417A (ja) 2003-06-18 2003-06-18 通信システム及び通信装置

Country Status (1)

Country Link
JP (1) JP2005012417A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006215650A (ja) * 2005-02-01 2006-08-17 Fuji Xerox Co Ltd 情報処理装置およびその制御方法、情報管理システム
WO2008004120A2 (en) * 2006-01-24 2008-01-10 Lai, Josephine Suk Ying System and method for data destruction
JP2008530652A (ja) * 2005-03-22 2008-08-07 エルジー エレクトロニクス インコーポレイティド コンテンツ利用権利保護方法
JP2010178230A (ja) * 2009-01-30 2010-08-12 Sanyo Electric Co Ltd 撮像装置および管理装置
JP4897813B2 (ja) * 2006-08-07 2012-03-14 三菱電機株式会社 データ転送装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006215650A (ja) * 2005-02-01 2006-08-17 Fuji Xerox Co Ltd 情報処理装置およびその制御方法、情報管理システム
JP2008530652A (ja) * 2005-03-22 2008-08-07 エルジー エレクトロニクス インコーポレイティド コンテンツ利用権利保護方法
WO2008004120A2 (en) * 2006-01-24 2008-01-10 Lai, Josephine Suk Ying System and method for data destruction
WO2008004120A3 (en) * 2006-01-24 2008-04-24 Lai Josephine Suk Ying System and method for data destruction
JP4897813B2 (ja) * 2006-08-07 2012-03-14 三菱電機株式会社 データ転送装置
JP2010178230A (ja) * 2009-01-30 2010-08-12 Sanyo Electric Co Ltd 撮像装置および管理装置

Similar Documents

Publication Publication Date Title
JP5001380B2 (ja) ワイヤレス通信デバイスをロケーティングし、追跡し、および/または回復する装置および方法
US7921305B2 (en) Portable information terminal and data protecting method
US8244210B2 (en) Method for destructive readout of data in case of mobile theft
US8248237B2 (en) System for mitigating the unauthorized use of a device
JP4165452B2 (ja) 携帯通信端末及びその情報管理方法
CA2520787C (en) Safeguarding user data stored in mobile communications devices
EP1501330B1 (en) Security for a mobile communications device
US20090006867A1 (en) System, device and method for providing data availability for lost/stolen portable communication devices
US20090253408A1 (en) Method for mitigating the unauthorized use of a device
JP2004274310A (ja) 移動端末装置
KR20060122966A (ko) 이동 장치 기능 제한 시스템 및 방법
JP2010539856A (ja) 移動ハンドセット向けの遠隔活性化型保護バックアップ・サービスを作り出すための方法および機器
JPH09215057A (ja) 携帯端末および携帯端末情報保護方法
CN108664216A (zh) 数据存储方法及装置
JPH08314805A (ja) 無線携帯端末不正使用防止システム及びその実施方法
JP2005012417A (ja) 通信システム及び通信装置
WO2010067263A2 (en) A system for protection and backup of information in a mobile cell unit
JP2000253457A (ja) 個人情報保護機能付き携帯端末装置
JP2006279572A (ja) 携帯電話端末システム、携帯電話端末不正使用防止方法、及び携帯電話端末不正使用防止プログラム
US20070130435A1 (en) Terminal apparatus and its data management method
JP2004229240A (ja) 携帯電話機
JP4784890B2 (ja) 通信端末装置及びプログラム
KR101737095B1 (ko) 이동통신 단말기의 개인정보 데이터 보호화 및 추적방법
JP2004207993A (ja) 移動体通信端末装置、遠隔読出方法及び遠隔読出プログラム
JP4440710B2 (ja) 携帯電話機