JP2006319432A - 携帯端末と情報管理システム - Google Patents

携帯端末と情報管理システム Download PDF

Info

Publication number
JP2006319432A
JP2006319432A JP2005137455A JP2005137455A JP2006319432A JP 2006319432 A JP2006319432 A JP 2006319432A JP 2005137455 A JP2005137455 A JP 2005137455A JP 2005137455 A JP2005137455 A JP 2005137455A JP 2006319432 A JP2006319432 A JP 2006319432A
Authority
JP
Japan
Prior art keywords
data
volatile memory
data server
server
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005137455A
Other languages
English (en)
Inventor
Makoto Sato
信 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005137455A priority Critical patent/JP2006319432A/ja
Publication of JP2006319432A publication Critical patent/JP2006319432A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】携帯端末に記録された個人情報の流失を防ぐことができる情報管理システムを提供する。
【解決手段】携帯端末10と、携帯端末10から入力されたデータを管理するサーバ20とを備え、携帯端末10は、入力データを保持する揮発性メモリを具備し、電源がオンのとき、定期的にサーバ20にアクセスして、アクセスが許可された場合に、揮発性メモリで保持するデータがサーバ20で保持するデータと一致するように必要なデータを交換し、サーバ20からアクセスが拒否された場合に、電源をオフにして揮発性メモリで保持したデータをクリアにする。通信圏外の場合に、揮発性メモリへのアクセスを認証に成功した者のみに制限する。ユーザは、個人情報を登録した通常の携帯端末と同様に使うことができ、携帯端末買換え時の個人情報の移行も不要である。盗難・紛失した携帯端末10が通信圏外に持出された場合でも、個人情報の流失を防止できる。
【選択図】図1

Description

本発明は、携帯電話等の携帯端末と、その携帯端末に記録された個人情報を管理する情報管理システムに関し、特に、個人情報のセキュリティの保護を図るものである。
携帯電話には、電話番号、氏名、住所等の情報を始めとして多くの個人情報が登録されている。そのため、携帯電話を新たに買い換えた場合に、個人情報を新しい携帯電話に移行する作業が大変であり、また、携帯電話を紛失したり、盗られたりした場合は、登録されている個人情報が他人に悪用される恐れがある。
下記特許文献1には、こうした不便や不安の解消を目的とした情報管理システムが記載されている。
このシステムは、携帯電話の個人情報を管理するサーバを備えている。ユーザは、予めサーバ側に登録されたユーザ名やパスワード等を携帯電話から送信してサーバにアクセスし、携帯電話に新規登録した個人情報や編集した個人情報をサーバに登録したり、あるいは、サーバに登録された個人情報を読み出したりすることができる。そのため、買い換えた新しい携帯電話からサーバにアクセスし、サーバに登録されている個人情報を読み出して格納することにより、個人情報の移行が簡単に実現できる。
また、携帯電話を紛失したり、盗られたりしたときは、別の端末からサーバにアクセスして、盗られたり紛失した携帯電話の電話番号を通知する。これを受けてサーバは、該当する携帯電話に個人情報の削除を指令する削除コマンドを送り、この削除コマンドを受信した携帯電話は、メモリ等に登録されている個人情報を削除する。
また、該当する携帯電話の電源がオフであったり、通話圏外であったりする場合は、携帯電話の電源がオンされたり、通話圏内に移動したときに携帯電話の位置登録が行われるが、この位置登録の完了後に、携帯電話に削除コマンドが送信され、個人情報が削除される。
特開2001−306518号公報
しかし、この従来の情報管理システムでは、ユーザ自身が携帯電話を操作して、個人情報のサーバへの登録を行う必要があり、手間が掛かる。
また、このシステムでは、盗難・紛失時の携帯電話が通話圏外にある場合に、通話圏内に移動するまで個人情報を削除することができないため、携帯電話に格納されている個人情報が、通話圏外で他人に盗み見られ、悪用される恐れがある。
本発明は、こうした状況に鑑みて創案されたものであり、携帯端末に記録された個人情報の流失を防ぐことができる情報管理システムを提供し、また、そのシステムで使用する携帯端末を提供することを目的としている。
本発明では、携帯端末と、この携帯端末に入力されたデータを管理するデータサーバとを備える情報管理システムにおいて、携帯端末は、入力されたデータを保持する揮発性メモリを具備し、電源がオンのとき、定期的にデータサーバにアクセスして、データサーバからアクセスが許可された場合に、揮発性メモリで保持するデータがデータサーバで保持されたデータの全部または一部と一致するように必要なデータをデータサーバと交換し、データサーバからアクセスが拒否された場合に、電源をオフにして揮発性メモリで保持したデータを消失させ、通信圏外に居てデータサーバにアクセスできない場合に、揮発性メモリへのアクセスを認証に成功した者のみに該揮発性メモリで保持するデータを開放するように構成している。特に電源がオンのとき、携帯端末は定期的にデータサーバにアクセスするような構成にすることができる。
そのため、正規のユーザが携帯端末の電源をオンにして使用する場合は、データサーバが管理する個人データと同じもの(揮発性メモリのデータ容量が少ない場合は、頻繁に使用する一部の個人データ)が揮発性メモリで保持される。また、携帯端末を盗られたり紛失したりした場合は、その通知を受けたデータサーバが携帯端末のアクセスを拒否するため、携帯端末の電源がオフになり、揮発性メモリのデータは消失する。また、携帯端末が通信圏外に居る場合は、正しいパスワードを入力しないと揮発性メモリのデータにアクセスできない。
また、本発明の携帯端末は、入力されたデータを保持する揮発性メモリを具備し、電源がオンのとき、定期的にデータサーバにアクセスして、データサーバからアクセスが許可された場合に、揮発性メモリで保持するデータがデータサーバで保持されたデータの全部または一部と一致するように必要なデータをデータサーバと交換する。
そのため、データサーバが管理する個人データと同じもの(揮発性メモリのデータ容量が少ない場合は、頻繁に使用する一部の個人データ)が携帯端末の揮発性メモリで保持される。
また、本発明の携帯端末は、データサーバにアクセスしてデータサーバからアクセスが拒否された場合に、電源をオフにして揮発性メモリで保持したデータを消失させる。
そのため、携帯端末を盗られたり紛失したりした場合は、それを通知すれば、データサーバが携帯端末のアクセスを拒否するので、携帯端末の電源がオフになり、揮発性メモリのデータは消失する。
また、本発明の携帯端末は、データサーバにアクセスして、通信圏外のためアクセスできない場合に、揮発性メモリへのアクセスを認証に成功した者のみに制限する。
携帯端末を分解して個人データを読み出そうとしても、電源が切れるため、揮発メモリの個人データは消失する。そのため、通信圏外でも、正規のユーザ以外は、揮発メモリに保持された個人データを見ることができない。
本発明の情報管理システムでは、正規のユーザが携帯端末を使用する場合、個人情報を登録した通常の携帯端末と全く同じように使うことができる。データサーバへの個人情報の登録は自動的に行われ、ユーザ自身が煩わしい操作を行う必要はない。また、携帯端末を買い換えたときの個人情報の移し替えも不要である。
また、盗られたり紛失したりした携帯端末が通信圏外に持ち出された場合でも、個人情報の流失を防ぐことができる。
図1は、本発明の実施形態における情報管理システムを示している。このシステムは、携帯電話機10とデータサーバ20とがネットワークで接続されている。
携帯電話機10は、個人情報を揮発性メモリに格納し、データサーバ20は、携帯電話機10の揮発性メモリに格納された個人情報を管理する。携帯電話機10の揮発性メモリに格納された個人情報は、携帯電話機10の電源がオフになると失われる。
また、電源がオンの状態の携帯電話機10は、一定時間ごとにデータサーバ20にアクセスして、揮発性メモリに格納された個人情報とデータサーバ20に格納された個人情報とを照合し、それらが一致するように情報の更新を行う。
また、携帯電話機10は、認証不成功のためデータサーバ20へのアクセスが拒否された場合に、電源をオフにする。そのため揮発性メモリに格納された個人情報は失われる。また、携帯電話機10は、通信圏外のためデータサーバ20にアクセスできない場合に、揮発性メモリに格納された個人情報へのアクセスを制限し、正確なパスワードが入力された場合にのみ、個人情報へのアクセスを許容する。
図2は、この携帯電話機10の構成を示すブロック図である。携帯電話機10は、無線通信部18と、電源制御部15と、パスワードの入力部13と、認証データの保持部14と、パスワードを照合する認証部12と、個人情報を格納する揮発性メモリから成る携帯側データベース17と、個人情報のメタデータ格納部16と、全体の動作を制御する制御部11とを備えている。
また、図3は、データサーバ20の構成を示すブロック図である。データサーバ20は、無線通信部26と、登録された各携帯電話機10の認証データを保持する認証データ保持部23と、携帯電話機10を認証する認証部22と、携帯電話機10の個人情報を格納するサーバ側データベース25と、個人情報のメタデータ格納部24と、全体の動作を制御する制御部21とを備えている。
携帯電話機10の携帯側データベース17には、ユーザが携帯電話機10から入力した個人情報や、データサーバ20から転送された個人情報が格納され、メタデータ格納部16には、その携帯側データベース17に格納された各個人情報のデータ名やデータサイズ、更新日時、アクセス日時などのメタデータが格納される。
携帯電話機10の認証データ保持部14には、パスワードが保存されており、認証部12は、携帯側データベース17へのアクセスが制限されているとき、入力部13から入力されたパスワードと認証データ保持部14で保持されたパスワードとを照合して利用者を認証する。
また、データサーバ20のサーバ側データベース25には、サービスを受ける各携帯電話機10の個人情報を格納する領域が確保されており、また、サーバ側データベース25に格納された個人情報のメタデータがメタデータ格納部24に格納される。
データサーバ20の認証データ保持部23には、サービスを受ける携帯電話機10に予め設定した認証データが格納されており、認証部22は、アクセス要求する携帯電話機10から送られた認証データと認証データ保持部23で保持された認証データとを照合して携帯電話機10を認証する。
携帯電話機10の制御部11は、電源がオン状態のとき、無線通信部18を通じて、一定時間ごとに認証データを送り、データサーバ20にアクセスする。携帯電話機10が通信圏内にあり、携帯電話機10を認証したデータサーバ20からアクセスが許可された場合に、制御部11は、データサーバ20のメタデータ保持部24で保持されている個人情報に関する属性情報を既述するメタデータを取得する。そして、取得したメタデータとメタデータ格納部16に格納されたメタデータとを比較し、新規な個人情報や新たに更新された個人情報が存在しないかを識別する。それらの個人情報がデータサーバ20側に存在する場合は、その個人情報をデータサーバ20から受信し、逆に、それらの個人情報が携帯電話機10側に存在する場合は、その個人情報をデータサーバ20に送信する。このとき、メタデータを比較するのは、携帯側データベース17及びサーバ側データベース25で保持された個人情報の違いを簡単且つ迅速に知るためである。
図4のシーケンス図は、このときの携帯電話機10とデータサーバ20との間の通信手順を示している。このシーケンス通信は、携帯電話機10の無線通信部18と、データサーバ20の無線通信部26を介して行なわれる。
携帯電話機10は、データサーバ20の応答を求める(1)。携帯電話機10が通信圏内にある場合、データサーバ20の制御部21は応答する(2)。この応答を受けて、携帯電話機10は、認証データを送り、データアクセスを要求する(3)。データサーバ20の認証部22が携帯電話機10の認証に成功すると、データサーバ20の制御部21は、携帯電話機10に対してデータアクセスの許可を与え、メタデータ保持部24に格納された当該携帯電話機10のメタデータを送信する(4)。携帯電話機10は、メタデータを比較して、データサーバ20側にのみ存在する新規な個人情報や新たに更新された個人情報の送信を要求する(5)。データサーバ20の制御部21が、要求されたデータをサーバ側データベース25から読み出して送信すると(6)、これを携帯側データベース17に格納する。また、携帯電話機10は、携帯電話機10の側にのみ存在する新規な個人情報や新たに更新された個人情報の格納をデータサーバ20に要求し(7)、データサーバ20の制御部21がこれらのデータの送信を要求すると(8)、携帯電話機10は、要求された個人情報をデータサーバ20に送信し(9)、データサーバ20の制御部21は、これをサーバ側データベース25に格納する。
こうした処理により、データサーバ20は、最新の更新状態の個人情報を保持することができる。また、携帯電話機10は、電源がオフからオンに切り換ったとき、データサーバ20で保持されている個人情報を取得して携帯側データベース17に格納することができる。
そのため、ユーザは、電源をオンにした携帯電話機10を、通常の携帯電話と全く同じように使うことができる。また、携帯電話を買い換えた場合は、新たな携帯電話機が元の電話機の認証データを引き継ぐことにより、データサーバ20で管理されている個人情報を新たな携帯電話機で利用することができる。
また、ユーザが携帯電話機10の盗難や紛失に気付いてサービス事業者に届け出た場合は、データサーバ20へのアクセス時期が到来した携帯電話機10が、データサーバ20にアクセスを要求したとき、データサーバ20は、この要求を拒否する。このとき、携帯電話機10の制御部11は、電源制御部15を制御して携帯電話機10の電源をオフにする。
図5のシーケンス図は、このときの携帯電話機10とデータサーバ20との間の通信手順を示している。
携帯電話機10は、データサーバ20の応答を求める(1)。携帯電話機10が通信圏内にある場合は、データサーバ20は応答する(2)。この応答を受けて、携帯電話機10は、認証データを送り、データアクセスを要求する(3)。データサーバ20は、携帯電話機10の認証データが認証不可のリストに含まれているため、携帯電話機10に対してデータアクセスの拒否を伝える(10)。これを受けて携帯電話機10は、電源をオフにする。
そのため、携帯電話機10の携帯側データベース17に格納されていた個人情報が全て失われ、他人は、この個人情報を悪用できない。
また、携帯電話機10が通信圏外にいる場合は、データサーバ20からの応答が無い。この場合、携帯電話機10の制御部11は、携帯側データベース17へのアクセスを制限し、入力部13から正しいパスワードが入力されたときだけ、携帯側データベース17へのアクセスを許容する。また、間違ったパスワードが所定回数(例えば2回)入力されると、電源制御部15を制御して携帯電話機10の電源をオフにする。
図6のシーケンス図は、このときの携帯電話機10とデータサーバ20との間の通信手順を示している。
携帯電話機10は、データサーバ20の応答を求める(1)。データサーバ20の応答がないとき(11)、携帯電話機10は、個人情報へのアクセスを制限する。
そのため、携帯電話機10が通信圏外にある場合でも、パスワードを知る正規の利用者は、携帯電話機10に格納された個人情報を利用することができる。しかし、パスワードを知らない他人は、間違ったパスワードを入力すれば、電源がオフになって個人情報が消失し、また、携帯電話機を分解して個人情報を読み出そうとしても、分解した時点で電源がオフになり、個人情報が消失する。従って、他人は、この個人情報にアクセスすることができない。
携帯電話機10の制御部11は、その処理を常駐プログラムの規定に基づいて実行し、また、データサーバ20の制御部21は、その処理を認証プログラムの規定に基づいて実行する。
図7のフロー図は、携帯電話機10の制御部11の動作手順を示している。まず、制御部11は待ち受けプログラムなどの常駐プログラムを起動する(ステップS1)。データサーバ20へのアクセス時期が到来すると、データサーバ20の応答の有無を確認し、通信圏内か否かを識別する(ステップS2)。通信圏内であるときは、認証に成功したかを判別し(ステップS3)、認証に失敗したときは電源をオフにする(ステップS10)。認証に成功したときは、データサーバ20から受信したメタデータと自ら保持するメタデータとを比較し(ステップS4)、データサーバ20側のデータの方が新しいものがあるかを識別する(ステップS5)。データサーバ20側に新しいデータがある場合は、データサーバ20から更新データを受信し(ステップS6)、携帯側データベース17のデータを更新する(ステップS7)。また、携帯電話機10側のデータの方が新しいものがあるかを識別し(ステップS8)、携帯電話機10側に新しいデータがある場合は、データサーバ20に更新データを送信する(ステップS9)。データサーバ20側のデータが携帯電話機10側のデータと同じであれば何もしない。
尚、携帯電話機10側及び/又はデータサーバ20側各々において他方にはない新しいデータ、すなわち更新データがある場合、ステップS6とステップS9において、
当該更新データのみを他方に与えることができる。これによりデータの送信量を減らすことができる。もちろん、データ全体を他方に送ってもよい。
また、ステップS2において、通信圏外であるときは、個人情報へのアクセスの有無を識別し(ステップS11)、個人情報へのアクセスがあると、個人情報領域をロックし(ステップS12)、認証部12は入力部13から入力されたパスワードが正確か否かを識別する(ステップS13)。正確であるときは、個人情報領域のロックを解除し(ステップS14)、個人情報の処理を行う(ステップS15)。また、入力されたパスワードが正確でなければ電源をオフにする(ステップS16)。
携帯電話機10の制御部11は、データサーバ20へのアクセス時期が到来するごとに、ステップS2以降の手順を繰り返す。
また、図8のフロー図は、データサーバ20の制御部21の動作手順を示している。
まず、認証プログラムを起動する(ステップS20)。携帯電話機側から認証要求があると(ステップS21)、認証処理を実行し、認証の成否を判別する(ステップS22)。認証に成功しなかったときは、携帯電話機に電源オフの命令を送信する(ステップS28)。認証に成功したときは、携帯電話機側データの更新要求の有無を識別し(ステップS23)、更新要求がある場合は、更新データを送信する(ステップS24)。また、データサーバ20側データの更新要求の有無を識別し(ステップS25)、更新要求がある場合は、更新データを受信し(ステップS26)、サーバ側データベース25を更新する(ステップS27)。
データサーバ20の制御部21は、携帯電話機からの認証要求があるたびに、ステップS21以降の手順を繰り返す。尚、ステップS28において、携帯電話機に電源オフ命令ではなく、携帯側データベース17のデータを消去する命令を送信してもよい。
このように、この情報管理システムでは、携帯電話を買い換えたときの個人情報の移行が不要であり、また、携帯電話が盗難に遭ったり、紛失したりしたときの個人情報の流出を防ぐことができる。
このシステムでは、サーバ側データベース25に格納された個人情報を携帯電話機10に転送して揮発メモリに記録しているため、不揮発性メモリに記録する場合に比して、書き込み速度が速く、短時間で記録することができる。また、揮発メモリに記録された個人情報は、電源を断ち切るという簡単な操作で完全に消失させることができる。
なお、データサーバ20のサーバ側データベース25に記憶されている個人情報のデータ量が携帯電話機10の揮発メモリ量を超えているときは、メタデータのアクセス日時などに基づいて、頻繁に使われているデータを選択し、選択したデータを優先的に携帯電話機の揮発メモリに配置するようにすれば良い。
また、携帯電話機10とデータサーバ20との間で個人情報を通信する際に、公開鍵暗号化方式等の暗号化通信を用いることで、更なる通信セキュリティの強化を図ることができる。
上述の実施形態で対象となっている個人情報としては、電話番号、メールアドレスなどがあるが、特に限定はされない。また、使用される揮発メモリの種類も、上述の機能が果たせるものであれば特に限定はされない。
以上、本発明の各種実施形態を説明したが、本発明は前記実施形態において示された事項に限定されず、明細書の記載、並びに周知の技術に基づいて、当業者がその変更・応用することも本発明の予定するところであり、保護を求める範囲に含まれる。
本発明は、端末の買い替え時に個人情報の移し替えが不要であって、個人情報の流出が防止できる携帯電話等の情報管理システムとして、また、それに用いる端末として、広く利用することができる。
本発明の実施形態における情報管理システムを示す図 本発明の実施形態における携帯電話機の構成を示すブロック図 本発明の実施形態におけるデータサーバの構成を示すブロック図 本発明の実施形態における携帯電話機とデータサーバとがデータを交換する際の通信手順を示すシーケンス図 本発明の実施形態における携帯電話機がデータサーバからアクセスを拒否されるときの通信手順を示すシーケンス図 本発明の実施形態における携帯電話機が通信圏外にいるときの通信手順を示すシーケンス図 本発明の実施形態における携帯電話機の動作手順を示すフロー図 本発明の実施形態におけるデータサーバの動作手順を示すフロー図
符号の説明
10 携帯電話機
11 制御部
12 認証部
13 入力部
14 認証データ保持部
15 電源制御部
16 メタデータ格納部
17 携帯側データベース
18 無線通信部
20 データサーバ
21 制御部
22 認証部
23 認証データ保持部
24 メタデータ格納部
25 サーバ側データベース
26 無線通信部

Claims (10)

  1. 携帯端末と、前記携帯端末に入力されたデータを管理するデータサーバとを備える情報管理システムであって、
    前記携帯端末は、入力されたデータを保持する揮発性メモリを具備し、
    前記携帯端末は、
    電源がオンのとき前記データサーバにアクセスして、前記データサーバからアクセスが許可された場合に、前記揮発性メモリで保持するデータが前記データサーバで保持されたデータの全部または一部と一致するように必要なデータを前記データサーバと交換し、
    前記データサーバからアクセスが拒否された場合に、前記揮発性メモリで保持した前記データを消失させ、
    通信圏外に居て前記データサーバにアクセスできない場合に、前記揮発性メモリへのアクセスの認証を成功した者のみに該揮発性メモリで保持するデータを開放する、情報管理システム。
  2. 請求項1に記載の情報管理システムであって、
    前記携帯端末は、前記電源がオンのとき、定期的に前記データサーバにアクセスする、情報管理システム。
  3. 請求項1または2に記載の情報管理システムであって、
    前記揮発性メモリで保持するデータのうち、前記データサーバで保持されたデータにはない更新データがある場合、前記携帯端末は該更新データを前記データサーバに与え、
    前記データサーバで保持されたデータのうち、前記揮発性メモリで保持するデータにはない更新データがある場合、前記データサーバは該更新データを前記携帯端末に与える、情報管理システム。
  4. 請求項1ないし3のいずれか1項に記載の情報管理システムであって、
    前記データのメタデータを、前記揮発性メモリで保持するデータと前記データサーバで保持されたデータの比較に用いる、情報管理システム。
  5. 請求項1ないし4のいずれか1項に記載の情報管理システムであって、
    前記データが個人情報である、情報管理システム。
  6. 入力されたデータを保持する揮発性メモリを備えた携帯端末であって、
    電源がオンのとき、データサーバにアクセスして、前記データサーバからアクセスが許可された場合に、前記揮発性メモリで保持するデータが前記データサーバで保持されるデータの全部または一部と一致するように必要なデータを前記データサーバと交換する携帯端末。
  7. 入力されたデータを保持する揮発性メモリを備えた携帯端末であって、
    該携帯端末に入力されたデータを管理するデータサーバにアクセスして前記データサーバからアクセスが拒否された場合に、前記揮発性メモリで保持した前記データを消失させる携帯端末。
  8. 請求項7に記載の携帯端末であって、
    電源をオフにすることにより、前記揮発性メモリで保持した前記データを消失させる携帯端末。
  9. 入力されたデータを保持する揮発性メモリを備えた携帯端末であって、
    該携帯端末に入力されたデータを管理するデータサーバにアクセスして、通信圏外のため前記データサーバにアクセスできない場合に、前記揮発性メモリへのアクセスを認証に成功した者のみに制限する携帯端末。
  10. 請求項9に記載の携帯端末であって、
    前記揮発性メモリへのアクセスが失敗した場合、電源をオフにすることにより、前記揮発性メモリで保持した前記データを消失させる携帯端末。
JP2005137455A 2005-05-10 2005-05-10 携帯端末と情報管理システム Pending JP2006319432A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005137455A JP2006319432A (ja) 2005-05-10 2005-05-10 携帯端末と情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005137455A JP2006319432A (ja) 2005-05-10 2005-05-10 携帯端末と情報管理システム

Publications (1)

Publication Number Publication Date
JP2006319432A true JP2006319432A (ja) 2006-11-24

Family

ID=37539741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005137455A Pending JP2006319432A (ja) 2005-05-10 2005-05-10 携帯端末と情報管理システム

Country Status (1)

Country Link
JP (1) JP2006319432A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151726A (ja) * 2007-12-21 2009-07-09 Casio Hitachi Mobile Communications Co Ltd ネットワークシステム及びプログラム
JP2009159405A (ja) * 2007-12-27 2009-07-16 Nec Corp 携帯端末のアクセス制御方法及びシステム、並びに該制御方法を実施するコンピュータプログラム
JP2009212886A (ja) * 2008-03-05 2009-09-17 Nec Personal Products Co Ltd 携帯情報端末、携帯情報端末の操作制御方法
JP2010049571A (ja) * 2008-08-22 2010-03-04 Kpe Inc 端末装置、プログラム、記録媒体及びサーバ装置
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
JP2014211753A (ja) * 2013-04-18 2014-11-13 三菱重工業株式会社 携帯型端末装置及び携帯型端末装置の動作方法
JP2017021477A (ja) * 2015-07-08 2017-01-26 株式会社 ハンモック ファイル管理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009933A (ja) * 2000-06-19 2002-01-11 Matsushita Electric Ind Co Ltd 発信規制システム
JP2003223368A (ja) * 2002-01-31 2003-08-08 Mitsubishi Electric Corp データアクセス装置及び携帯端末装置及びサーバ装置
JP2004080080A (ja) * 2002-08-09 2004-03-11 Matsushita Electric Ind Co Ltd 個人認証機能付き携帯電話機
JP2004289690A (ja) * 2003-03-24 2004-10-14 Nec Corp 携帯端末装置
JP2004310387A (ja) * 2003-04-04 2004-11-04 Sony Corp 認証確認システム及び認証確認方法並びに携帯型情報処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009933A (ja) * 2000-06-19 2002-01-11 Matsushita Electric Ind Co Ltd 発信規制システム
JP2003223368A (ja) * 2002-01-31 2003-08-08 Mitsubishi Electric Corp データアクセス装置及び携帯端末装置及びサーバ装置
JP2004080080A (ja) * 2002-08-09 2004-03-11 Matsushita Electric Ind Co Ltd 個人認証機能付き携帯電話機
JP2004289690A (ja) * 2003-03-24 2004-10-14 Nec Corp 携帯端末装置
JP2004310387A (ja) * 2003-04-04 2004-11-04 Sony Corp 認証確認システム及び認証確認方法並びに携帯型情報処理装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151726A (ja) * 2007-12-21 2009-07-09 Casio Hitachi Mobile Communications Co Ltd ネットワークシステム及びプログラム
JP2009159405A (ja) * 2007-12-27 2009-07-16 Nec Corp 携帯端末のアクセス制御方法及びシステム、並びに該制御方法を実施するコンピュータプログラム
JP2009212886A (ja) * 2008-03-05 2009-09-17 Nec Personal Products Co Ltd 携帯情報端末、携帯情報端末の操作制御方法
JP2010049571A (ja) * 2008-08-22 2010-03-04 Kpe Inc 端末装置、プログラム、記録媒体及びサーバ装置
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
JP2014211753A (ja) * 2013-04-18 2014-11-13 三菱重工業株式会社 携帯型端末装置及び携帯型端末装置の動作方法
JP2017021477A (ja) * 2015-07-08 2017-01-26 株式会社 ハンモック ファイル管理システム

Similar Documents

Publication Publication Date Title
US10447839B2 (en) Device locator disable authentication
JP4778970B2 (ja) 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
JP5577527B2 (ja) 情報処理システム、個人用情報機器及びアクセス管理方法
US20120233428A1 (en) Apparatus and method for securing portable storage devices
JP2006319432A (ja) 携帯端末と情報管理システム
CN101197874B (zh) 移动终端设备
JP2007034974A (ja) セキュリティシステム
JP4917838B2 (ja) リモートロックシステム、および通信端末
JP4695039B2 (ja) リモートロックシステムおよび移動通信端末
WO2018163774A1 (ja) 端末装置、登録処理プログラム及び登録処理方法
JP2008172701A (ja) 携帯端末の不正使用防止システム
KR100730468B1 (ko) 분실 단말에 대한 개인정보 유출 방지 시스템 및 방법
JP5234503B2 (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP2006188922A (ja) 入退室管理システムおよび方法
JP2004193794A (ja) 携帯電話機、方法及びプログラム
JP5544803B2 (ja) 認証システム、認証処理装置、統合認証システム、及びプログラム
JP2009212784A (ja) 通信システムおよび携帯端末、並びに、通信方法
JP2007241565A (ja) 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
JP2007172176A (ja) 認証装置
JP5475699B2 (ja) リモートロックシステムおよび移動通信端末
JP5398752B2 (ja) リモートロックシステム
KR100834060B1 (ko) Sms전송기능을 이용한 이동통신단말기의 개인정보자동백업방법 및 시스템
JP2009230625A (ja) 端末認証システム
JP2010146475A (ja) 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080331

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803