JP2008026929A - セキュリティシステム、情報処理装置、情報保護方法、プログラム - Google Patents

セキュリティシステム、情報処理装置、情報保護方法、プログラム Download PDF

Info

Publication number
JP2008026929A
JP2008026929A JP2006195091A JP2006195091A JP2008026929A JP 2008026929 A JP2008026929 A JP 2008026929A JP 2006195091 A JP2006195091 A JP 2006195091A JP 2006195091 A JP2006195091 A JP 2006195091A JP 2008026929 A JP2008026929 A JP 2008026929A
Authority
JP
Japan
Prior art keywords
information processing
information
access
authentication
inaccessible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006195091A
Other languages
English (en)
Other versions
JP4894382B2 (ja
Inventor
Masaru Tsujimaru
優 辻丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006195091A priority Critical patent/JP4894382B2/ja
Publication of JP2008026929A publication Critical patent/JP2008026929A/ja
Application granted granted Critical
Publication of JP4894382B2 publication Critical patent/JP4894382B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報処理装置に記憶された情報の漏洩を防止し、セキュリティの向上を図ること。
【解決手段】所定の情報が記憶された情報処理装置と、この情報処理装置に記憶された情報にアクセスすべく当該情報処理装置と接続するアクセス装置と、を備え、情報処理装置とアクセス装置とが、相互に通信して情報処理装置に対するアクセス権限を認証する認証手段をそれぞれ備えると共に、情報処理装置が、認証が失敗した回数をカウントするカウント手段と、認証失敗回数に応じて情報処理装置に記憶されている情報に対するアクセス装置によるアクセスを不能にするアクセス不能手段と、を備えた。
【選択図】図1

Description

本発明は、セキュリティシステムにかかり、特に、携帯電話等の情報処理装置に記憶された情報の漏洩を防止するシステムに関する。
近年、携帯電話が普及し、様々な場所で多くのユーザに使用されている。通常、ユーザ(所有者)は、着衣のポケット、バックやカバン等に携帯電話機を収容して携帯しているが、使用頻度が高いために頻繁に出し入れがなされるため、紛失や盗難もしばしば発生する。そして、携帯電話機には、通常、電話帳、メール、スケジュール帳など、多くの重要な個人情報が記録されているおり、また、個人情報保護法令の施行によって携帯電話機からの情報流出も重大な問題となるため、携帯電話機に登録されたデータを本人以外の人が使用できないようにセキュリティ機能を搭載する必要性が高い。そして、すでに現行の携帯電話機にも、多種のロック機能が搭載されている。
特開平11−184756号公報
しかし、現在実現されているロック機能は、主にキー操作を禁止するものであり、携帯電話ショップに持ち込んだり、または、ショップで使用するツールと同等の機能を持つパソコンに組み込まれたPCツールによって、携帯電話内部の情報を取得することが可能となり、セキュリティが低い、という問題が生じる。特に、近年では、携帯電話機に登録されたデータを個人的にバックアップするためのツールとして、個人のパソコンにて利用可能なPCツールも普及してきており、これを用いた第三者による不正な情報取得の問題が生じうる。
また、ユーザデータ保護のために、遠隔操作によってロックをかけることができる携帯端末が登場しているものの、この遠隔ロック機能によってロックを有効とするためには、携帯電話機が通話可能な電波圏内にいること、かつ、ユーザの情報が記憶されたUIM(User Identity Module)が入っていることが必要である。このため、携帯電話機が電波圏外にある場合やUIMを抜かれた場合には、ロックすることができず、セキュリティが低い、という問題が生じる。
さらに、上記特許文献1には、携帯電話がホストコンピュータからアクセスされ、この際に不正使用が検出されると、携帯電話に記憶されているデータを削除するよう作動するシステムが開示されている。しかし、上記システムでは、誤って不正使用を検知した際にも作動してしまうおそれがあり、重要なデータが不意に削除されてしまうという問題も生じ、利用者にとって不便である。また、上記システムでは、接続履歴の更新状況に応じて不正使用を検知しているため、正規なユーザによる使用時であっても、過去のアクセス状況によっては不正使用と検知されるおそれもあり、さらに利用者にとって不便である。
このため、本発明では、上記従来例の有する不都合を改善し、特に、情報処理装置に記憶された情報の漏洩を防止し、セキュリティの向上を図る、ことをその目的とする。
そこで、本発明の一形態であるセキュリティシステムは、
所定の情報が記憶された情報処理装置と、この情報処理装置に接続されるアクセス装置と、を備えたセキュリティシステムであって、
情報処理装置とアクセス装置とが、相互に通信して情報処理装置に対するアクセス権限を認証する認証手段をそれぞれ備えると共に、
情報処理装置が、認証が失敗した回数をカウントするカウント手段と、認証失敗回数に応じて情報処理装置に記憶されている情報に対するアクセス装置によるアクセスを不能にするアクセス不能手段と、を備えた、
ことを特徴としている。
また、本発明の一形態である情報処理装置は、
所定の情報が記憶された情報処理装置であって、
所定の通信手段を介して接続されたアクセス装置からのアクセスに応じて相互に通信し、情報処理装置に対するアクセス権限を認証する認証手段と、
認証が失敗した回数をカウントするカウント手段と、
認証失敗回数に応じて情報処理装置に記憶されている情報に対するアクセス装置によるアクセスを不能にするアクセス不能手段と、
を備えたことを特徴としている。
そして、上記アクセス不能手段は、実行可能な複数のアクセス不能処理のうち、予め設定された処理を行う、ことを特徴としている。ここで、アクセス不能手段によるアクセス不能処理は、例えば、情報処理装置に対する操作を不能にする処理、情報処理装置に記憶されている情報を当該情報処理装置内から消去する処理、さらには、情報処理装置の記憶装置の情報記憶機能を不能にする処理、を含むことを特徴としている。
上記発明によると、まず、アクセス装置からアクセスされた情報処理装置は、アクセス権限を有するか否か認証を行い、その認証の失敗回数をカウントする。そして、認証失敗回数が一定回数以上となると、情報処理装置に記憶されている所定の情報へのアクセスを不能とする処理を実行する。例えば、操作ロックを行ったり、情報を削除したり、さらには、記憶装置自体の記憶機能を不能にする。これにより、適切な回数に設定しておくことで、正常なユーザによる情報処理装置の通常の操作に影響を及ぼすことなく、不正なアクセスによる情報の漏洩を抑制することができる。このとき、記憶されている情報の重要度等に応じた保護を図るべく、上記アクセス不能処理のうち実行される処理を設定することができ、ユーザの利便性の向上を図ることができる。そして、特に、紛失しやすい携帯電話に適用することで、より好適である。
また、カウント手段は、連続して認証に失敗した回数をカウントする、ことを特徴としている。これにより、アクセス権限を有するユーザによるアクセスにて、アクセス不能となることを防止することができ、操作性の向上を図ることができる。
また、認証手段は、OBEXプロトコルにて接続されたアクセス装置に対する認証を行う、ことを特徴としている。これにより、IrDAによる通信において通常行われる認証処理を利用して、上記アクセス不能処理を実現することができ、システム構築が容易となる。
さらに、アクセス不能手段によるアクセス不能処理が実行されたときに、その旨を予め設定されたアドレスに通知する通知手段を備えた、ことを特徴としている。これにより、情報処理装置を紛失等した場合であっても、不正アクセスにより上述したアクセス不能処理が実行されたことが通知されるため、ユーザはかかる状況を認識することができ、迅速な対応を取ることができる。
また、本発明の他の形態であるアクセス装置は、上記情報処理装置に接続されたアクセス装置であって、情報処理装置にアクセス不能手段によって実行されるアクセス不能処理を設定するよう指示するアクセス不能処理設定手段を備えた、ことを特徴としている。また、情報処理装置にアクセス不能手段が作動する前記認証失敗回数を設定するよう指示する認証失敗回数設定手段を備えた、ことを特徴としている。これにより、アクセス装置側から情報処理に対して、アクセス不能に関する内容を設定することができ、ユーザの利便性の向上を図ることができる。
また、本発明の一形態であるプログラムは、
所定の情報が記憶された情報処理装置に、
所定の通信手段を介して接続されたアクセス装置からのアクセスに応じて相互に通信し、情報処理装置に対するアクセス権限を認証する認証手段と、
認証が失敗した回数をカウントするカウント手段と、
認証失敗回数に応じて情報処理装置に記憶されている情報に対するアクセス装置によるアクセスを不能にするアクセス不能手段と、
を実現させる、ことを特徴としている。
さらに、本発明の一形態である情報保護方法は、
所定の情報が記憶された情報処理装置と、この情報処理装置に接続されるアクセス装置と、を用いた情報保護方法であって、
情報処理装置とアクセス装置とが、相互に通信して情報処理装置に対するアクセス権限を認証する認証工程と、
情報処理装置が、認証が失敗した回数をカウントするカウント工程と、認証失敗回数に応じて情報処理装置に記憶されている情報に対するアクセス装置によるアクセスを不能にするアクセス不能工程と、を有する、
ことを特徴としている。
上述した構成のセキュリティシステム、アクセス装置、プログラム、情報保護方法であっても、上記情報処理装置と同様に作用するため、上述した本発明の目的を達成することができる。
本発明は、以上のように構成され機能するので、これによると、認証失敗のカウント数が所定の回数となると、情報処理装置に記憶されている所定の情報へのアクセスを不能とする処理を実行されるため、正常なユーザによる情報処理装置の操作に影響を及ぼすことなく、不正なアクセスによる情報の漏洩を有効に抑制することができる、という従来にない優れた効果を有する。
本発明は、情報処理装置に記憶された情報が、不正な第三者に流出することを防止する点に特徴を有する。以下、実施例では、漏洩を防止する情報が記憶された情報処理装置の一例として、携帯電話を挙げて説明する。但し、情報処理装置は、他の携帯型情報処理端末や固定端末など、いかなる端末であってもよい。
本発明の第1の実施例を、図1乃至図7を参照して説明する。図1は、システム全体の構成を示すブロック図であり、図2は、携帯電話の構成を示す機能ブロック図である。図3は、PCツールの入力画面例を表す図である。図4は、携帯電話の動作を示すフローチャートであり、図5乃至図7は、システム全体の動作を示すシーケンス図である。
[構成]
図1に、本実施例におけるセキュリティシステムの構成を示す。このセキュリティシステムは、情報を保護する携帯電話1(情報処理装置)と、これに接続されたパーソナルコンピュータ(PC)3(アクセス装置)と、を備えており、このPC3は、当該携帯電話1からデータ転送を受けるべく外部接続される状態にある。そして、具体的に、携帯電話1から情報の転送処理を行うのは、PC3にインストールされたデータ転送ツール31(以後、PCツールと呼ぶ)である。以下、各構成について説明する。
<携帯電話>
携帯電話1は、公衆網と接続される無線通信部11と、CPU,ROM,RAMで構成され携帯電話自体の制御を行う制御部12と、ユーザデータを格納するメモリ部14と、外部のPCツールと接続するための外部IF部15と、各部を接続するバスライン13と、を備えている。
そして、メモリ部14には、携帯電話1にて使用する情報(例えば、アドレス帳、メールデータなど)や、ユーザの個人的な情報(例えば、スケジュールデータなど)が記憶されている。これらの情報が、接続されるPC3のPCツール31にてアクセスされ、読み取られる。
また、外部IF部15は、例えば、赤外線やBluetoothにて、PC3と相互に通信を行う機能を有する。特に、本実施例では、OBEX(object exchange protocol)プロトコルにて、相互に通信を行う。
また、制御部12には、当該制御部12内のCPUに所定のプログラムが組み込まれることで、図2に示すように、設定処理部21と、認証処理部22と、データ転送処理部23と、データロック処理部24と、が構築されている。また、制御部12内のROMには、認証情報記憶部25と、失敗回数記憶部26と、が形成されている。なお、これら記憶部25,26は、メモリ部14に形成されていてもよい。以下、上記各処理部及び記憶部についてさらに詳述する。
設定処理部21は、自身である携帯電話1の情報保護に関する設定を行う機能を有する。具体的には、接続されたPCツール31から送信された認証に必要な情報を、認証情報記憶部25に格納する。例えば、PCツール31(PC3)固有の識別情報である固体識別番号や、ユーザを特定するユーザ固有のパスワードを格納しておく。なお、認証情報記憶部25には、さらに携帯電話1固有の識別情報である固体識別番号(IMEI)が格納されている。また、設定処理部21は、接続されたPCツール31から送信された設定情報に基づいて、後述するデータロック処理が実行される認証失敗回数を設定したり、データロック処理の内容を設定する機能を有する。
認証処理部22(認証手段、カウント手段)は、PCツール31からのアクセスを受けたときに、相互に通信を行って、事前に登録され正当なユーザにて操作されているPCツール31からのアクセスであるか否かの認証を行う。つまり、携帯電話1に対するアクセス権限を有するか否かの認証を行う。このとき、上述した携帯電話1の固体識別番号(IMEI)、PCツール31(PC3)の固体識別番号、さらには、パスワードを用いて認証を行う。具体的な認証方法については、動作説明時に詳述する。
また、認証処理部22は、認証結果が失敗である場合には、その失敗回数をカウントし、失敗回数記憶部26に格納する機能を有する。このとき、認証失敗回数は、連続して認証に失敗した回数であるため、認証に成功すると、その回数は0に初期化される。
データ転送処理部23は、上記認証処理部22による認証が成功すると、PCツール31に対してメモリ部14内のデータ転送の実行を許可する。
データロック処理部24(アクセス不能手段)は、上記認証処理部22にて認証が失敗し、そのときの認証失敗回数が予め設定された回数に達している場合に、PCツール31によるメモリ部14へのアクセスを不可能とするロック処理を実行する。具体的には、携帯電話1の操作を不可能とする操作ロックを行うことで、PCツール31によるデータ転送を不可とする処理を実行する場合、メモリ部14内に記憶されている情報を消去する処理を実行する場合、さらには、メモリ部14の情報記憶機能を不能にする処理(メモリ破壊)を実行する場合、がある。そして、これらのうち、上述したようにPCツール31から入力された設定情報に基づいて設定処理部21にて設定された内容の処理を実行する。。なお、上記メモリ破壊処理は、例えば、着信等を振動でユーザへ通知するためのバイブレータ用モータをインダクタンスLとして利用してサージ電流を発生させることにより、メモリに過電流を流して破壊する。
また、データロック処理部24は、上記ロック処理を実行すると共に、ロックされた旨を予め設定されたアドレスに通知する機能を有する(通知手段)。例えば、指定されたメールアドレスに、上記いずれかのロック処理を行った日時とロックの種別、GPS等の位置情報を自動的に送信する。なお、通知されるメールアドレスは、後述するように、PCツール31にて設定されるものであるが、かかる設定は、例えば、外部IF部15に格納されるため、ユーザデータの初期化やメモリ破壊にて影響を受けることなく実行される。また、UIMの識別も行わないため、本来のユーザのUIM以外のUIMが挿入されていても動作する。つまり、通知メールの送信は携帯電話機がメールを送信することが可能となった時点でユーザ操作なしに自動実行される。
<PCツール>
次に、PCツール31について説明する。PCツール31は、携帯電話1の所有者であるユーザが操作するPC3、あるいは、携帯電話1内のデータ転送を受ける権限を有する者が操作するPC3、にインストールされている。そして、図示しない外部インタフェース(赤外線など)を介して、携帯電話1にアクセスする。但し、PCツール31は、PC以外の専用端末にて実現されていてもよい。
そして、PCツール31には、まず、携帯電話1に対して、事前にデータ転送の設定を行う機能を有する(アクセス不能処理設定手段、認証失敗回数設定手段)。つまり、後述する設定画面に入力された設定情報を携帯電話1に送信し、上述したように携帯電話1の設定処理部21にて設定されるよう指示する。ここで、設定画面の一例を、図3に示す。この画面の各欄の情報について説明する。
まず、携帯電話1の固体識別番号「IMEI」は、携帯電話1を識別するために使用し、また暗号化を行う際の公開キーとして利用する。この値は、設定時に接続された携帯電話1から取得した値であり、表示され、ユーザは閲覧のみ可能である。なお、上記携帯電話1の固体識別番号は認証時に利用されるが、同様に認証時に使用される情報として、PCツールの固体識別番号「秘匿キー」(図示せず)がある。このPCツールの固体識別番号は、PC3から設定時に携帯電話1に送信され登録される。但し、このPCツールの固体識別番号は、PCツールをインストール際に乱数で生成し、ユーザからも隠蔽されている。
「パスワード」は、PCツールのユーザを識別するための情報であり、認証時に使用される。そして、パスワードはユーザ固有の情報であるため、設定時にユーザにて入力され、携帯電話1に登録される。
「転送許可」は、他のPCツールによるデータ転送や、通信キャリアのサービスショップでの転送を許可するかどうか選択する。「入力回数」は、転送失敗を何回まで許容するかを指定する。つまり、データ転送が連続で指定された回数失敗した場合、上述したロックを行うよう設定する。
「ロック種別」は、上述したように、認証失敗が所定の回数に達した場合、携帯電話にて行われるセキュリティ処理の内容を設定する情報である。例えば、ユーザは、携帯電話1に登録した情報の重要度に応じて、セキュリティ処理の内容を設定することができる。一例として、機密度が高く、通常のロックではセキュリティが不十分な場合は、携帯電話機のデータの全消去を行う初期化やメモリの物理的な破壊を選択するとよい。「ロック時の動作」は、ロック処理を行った日時とロックの種別などを自動的に送信するか否か、さらには、そのメールアドレスを指定する。
そして、PCツール31は、OBEXプロトコル等を用いて接続した携帯電話1と相互に通信を行って認証を行い(認証手段)、認証が成功すると、データ転送を実現することができる。
[動作]
次に、上記構成のセキュリティシステムの動作について、図4の携帯電話の動作を示すフローチャートと、図5乃至図7に示すシーケンス図を参照して説明する。ここでは、携帯電話1に記憶されているデータを、PCツール31を用いてPC3に電話帳といったデータを転送する場合を一例に挙げて説明する。
まず、ユーザは、PCツール31を操作して、携帯電話1に電話帳の全件取得を要求すべくPC3に携帯電話1を近づけ、赤外線やBluetoothなどで接続する。すると、携帯電話1は接続を検知し(ステップS1)、認証処理を開始する(ステップS2、認証工程)。
認証処理は、具体的には、図5に示すように行われる。まず、PCツール31からアクセスがあると(図5(1))、携帯電話1はWhoヘッダを付加したUnauthorizedをPCツール31に送信する(図5(1)’)。このWhoヘッダのバリューは、携帯電話1の固体識別番号(IMEI)である。
続いて、PCツール31は、取得したIMEIを公開キー、PCツール31の固体識別番号を秘匿キーとして、パスワードを暗号化し、ConnectパケットのTargetヘッダに記述して出力する(図5(2))。これを受けた携帯電話1は、予め記憶されている携帯電話1の固体識別番号(IMEI)とPCツール31の固体識別番号とを用いてTargetヘッダの値を復号化して、さらに、記憶されているパスワードと一致するか否かを調べる。これにより、事前に携帯電話1に登録されたPCツール、及び、ユーザであるか、を確認し、認証が成功した場合に(ステップS3でイエス)、データ転送を許可しOKを返す(図5(2)’)。
その後、認証失敗回数を表すパラメータである「c」の値を「0」に初期化し(ステップS4)、データ転送を行う(ステップS5)。なお、そのデータ転送動作は、図5(4),(4)’,(5),(5)’に示すように、通常のデータ転送と同様の動作となるため、その説明は省略する。
次に、図6を参照して、携帯電話1に事前に登録していないPCツール31を用いてデータ転送を要求した場合を説明する。まず、図6(1),(1)’は、上記図5の場合と同様の動作であるが、このとき、PCツール31は、図6(1)’で携帯電話1から受信したWhoヘッダの復号化を試みても、秘匿キー(PCツールの固体識別番号)が異なるため失敗する。つまり、携帯電話1に事前に登録された秘匿キー(PCツールの固体識別番号)を用いて暗号化されたWhoヘッダの復号化を、PCツール31内部に記憶されている固体識別番号で行っても、登録されていないPCツール31のものを用いているため、失敗する。このため、PCツール31は認証手続きを継続することなく切断動作を行う(図6(2),(2)’)。
このとき、携帯電話1は、図6(1)’を返した後に、正常な2nd Connect(図5(2)参照)を受信しなかったため、認証失敗と判断し(ステップS3にてノー)、携帯電話1は転送失敗回数をインクリメントする(ステップS6、カウント工程)。この認証失敗回数は、上述したように正常な転送が行われた時点で0に戻るが(ステップS4参照)、設定したエラー回数「c」に達した場合は(ステップS7にてイエス)、ロック種別で設定された認証失敗動作を行う(ステップS8、アクセス不能工程)。その後、携帯電話1は、ロック種別、日時等を表す情報を、予め設定されたユーザのメールアドレスに送信する(ステップS9)。
これにより、携帯電話1の操作ロックや、電話帳の消去、あるいは、メモリ部14の破壊といった処理が実行され、データの流出を防止することができる。また、ユーザは、ロックされたことを表すメールを受け取ってそのことを認識することができ、これにより、携帯電話1が第三者の手に渡ってしまったことを予測でき、情報漏洩に対する対応や携帯電話利用を解約するなどの対応を、迅速に採ることができる。
ここで、図6に図示していないが、設定時に使用したPCツール31が接続されている場合であっても、使用するユーザが異なる場合には、PCツール31から携帯電話1に送信されるパスワードが異なる。すると、事前に携帯電話1に設定されたパスワードと一致しないため、かかる場合も認証に失敗する(図5(2),(2)’参照)。そして、認証失敗回数に応じて、上記同様に、データロックが作動しうる。
次に、図7を参照して、本実施例の携帯電話1に非対応のPCツールを使用した場合の動作を説明する。まず、図7(1),(1)’は、上記図5と同様であるが、PCツールは、(1)’で受信したWhoヘッダを解釈することができないので、かかるヘッダを破棄し、Level2認証手続きを継続する。しかし、PCツールから携帯電話1に返送される2nd Connect(図7(2))には、暗号化されたパスワードを含むTargetヘッダが存在しないため、携帯電話1側でPCツールが非対応であると判断し、認証失敗(Unauthorized)レスポンスを返す(図7(2)’)。このため、PCツール31は切断動作を行う(図7(3),(3)’)。このとき、携帯電話1は、認証が失敗したため、認証失敗回数「c」をインクリメントする。そして、所定の回数に達すると、上述したようにデータロック処理が実行される。
なお、上記では、携帯電話1とPCツール31との接続の一例として、赤外線通信等による場合を説明したが、USBによる外部接続であってもよい。その場合には、携帯電話1をPCに接続したタイミングで自動的に認証処理が実行され、設定されたPCであるかを判定し、上述同様に動作をさせることが可能である。
また、上記では、携帯電話からPCツールにデータ転送を行う場合を一例に挙げて説明したが、データ転送を行う場合に限らず、携帯電話内のデータを閲覧するために当該携帯電話に対してPCツールがアクセスする場合にも、本発明を適用可能である。
以上のように、本発明によると、ユーザが指定するPCツール31以外では、携帯電話1に記憶されたデータの転送を行うことができなくなり、紛失や盗難時に第三者が携帯電話1に登録されたデータを不正に使用できなくなる、という従来にない優れた効果を有する。特に、PCツール31との通信失敗と同時に携帯電話1の動作をロックする場合には、それ以降はデータ表示をすることができなくなり、より有効にデータ流出を抑制できる。また、事前設定によって、メモリの初期化や物理的な破壊も可能であるため、データの重要度に応じてより厳格にデータの漏洩を防止することができる。
また、上述したように、OBEXプロトコルを用いた場合には、通常行われる認証を利用してロック処理を実現することができ、システム構築が容易となる。
本発明は、特に、携帯電話といったPCに接続してデータ転送を行う情報処理装置に適用可能であり、産業上の利用可能性を有する。
セキュリティシステムの構成を示すブロック図である。 携帯電話の構成を示す機能ブロック図である。 PCツールの入力画面の一例を示す図である。 携帯電話の動作を示すフローチャートである。 セキュリティシステムの動作を示すシーケンス図である。 セキュリティシステムの動作を示すシーケンス図である。 セキュリティシステムの動作を示すシーケンス図である。
符号の説明
1 携帯電話
3 PC
11 送受信部
12 制御部
14 メモリ部
15 外部IF部
21 設定処理部
22 認証処理部
23 データ転送処理部
24 データロック処理部
25 認証情報記憶部
26 失敗回数記憶部
31 PCツール

Claims (14)

  1. 所定の情報が記憶された情報処理装置と、この情報処理装置に接続されるアクセス装置と、を備えたセキュリティシステムであって、
    前記情報処理装置と前記アクセス装置とが、相互に通信して前記情報処理装置に対するアクセス権限を認証する認証手段をそれぞれ備えると共に、
    前記情報処理装置が、前記認証が失敗した回数をカウントするカウント手段と、認証失敗回数に応じて情報処理装置に記憶されている情報に対する前記アクセス装置によるアクセスを不能にするアクセス不能手段と、を備えた、
    ことを特徴とするセキュリティシステム。
  2. 所定の情報が記憶された情報処理装置であって、
    所定の通信手段を介して接続されたアクセス装置からのアクセスに応じて相互に通信し、情報処理装置に対するアクセス権限を認証する認証手段と、
    前記認証が失敗した回数をカウントするカウント手段と、
    認証失敗回数に応じて情報処理装置に記憶されている情報に対する前記アクセス装置によるアクセスを不能にするアクセス不能手段と、
    を備えたことを特徴とする情報処理装置。
  3. 前記アクセス不能手段は、実行可能な複数のアクセス不能処理のうち、予め設定された処理を行う、ことを特徴とする請求項2記載の情報処理装置。
  4. 前記アクセス不能手段によるアクセス不能処理は、情報処理装置に対する操作を不能にする処理を含む、ことを特徴とする請求項3記載の情報処理装置。
  5. 前記アクセス不能手段によるアクセス不能処理は、情報処理装置に記憶されている情報を当該情報処理装置内から消去する処理を含む、ことを特徴とする請求項3又は4記載の情報処理装置。
  6. 前記アクセス不能手段によるアクセス不能処理は、情報処理装置の記憶装置の情報記憶機能を不能にする処理を含む、ことを特徴とする請求項3,4又は5記載の情報処理装置。
  7. 前記カウント手段は、連続して認証に失敗した回数をカウントする、ことを特徴とする請求項2,3,4,5又は6記載の情報処理装置。
  8. 前記認証手段は、OBEXプロトコルにて接続された前記アクセス装置に対する認証を行う、ことを特徴とする請求項2,3,4,5,6又は7記載の情報処理装置。
  9. 前記アクセス不能手段によるアクセス不能処理が実行されたときに、その旨を予め設定されたアドレスに通知する通知手段を備えた、ことを特徴とする請求項2,3,4,5,6,7又は8記載の情報処理装置。
  10. 携帯電話である、ことを特徴とする請求項2,3,4,5,6,7,8又は9記載の情報処理装置。
  11. 請求項3記載の情報処理装置に接続されたアクセス装置であって、
    前記情報処理装置に前記アクセス不能手段によって実行されるアクセス不能処理を設定するよう指示するアクセス不能処理設定手段を備えた、
    ことを特徴とするアクセス装置。
  12. 請求項2乃至10記載の情報処理装置に接続されたアクセス装置であって、
    前記情報処理装置に前記アクセス不能手段が作動する前記認証失敗回数を設定するよう指示する認証失敗回数設定手段を備えた、
    ことを特徴とするアクセス装置。
  13. 所定の情報が記憶された情報処理装置に、
    所定の通信手段を介して接続されたアクセス装置からのアクセスに応じて相互に通信し、情報処理装置に対するアクセス権限を認証する認証手段と、
    前記認証が失敗した回数をカウントするカウント手段と、
    認証失敗回数に応じて情報処理装置に記憶されている情報に対する前記アクセス装置によるアクセスを不能にするアクセス不能手段と、
    を実現させるためのプログラム。
  14. 所定の情報が記憶された情報処理装置と、この情報処理装置に接続されるアクセス装置と、を用いた情報保護方法であって、
    前記情報処理装置と前記アクセス装置とが、相互に通信して前記情報処理装置に対するアクセス権限を認証する認証工程と、
    前記情報処理装置が、前記認証が失敗した回数をカウントするカウント工程と、認証失敗回数に応じて情報処理装置に記憶されている情報に対する前記アクセス装置によるアクセスを不能にするアクセス不能工程と、を有する、
    ことを特徴とする情報保護方法。

JP2006195091A 2006-07-18 2006-07-18 セキュリティシステム、情報処理装置、情報保護方法、プログラム Expired - Fee Related JP4894382B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006195091A JP4894382B2 (ja) 2006-07-18 2006-07-18 セキュリティシステム、情報処理装置、情報保護方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006195091A JP4894382B2 (ja) 2006-07-18 2006-07-18 セキュリティシステム、情報処理装置、情報保護方法、プログラム

Publications (2)

Publication Number Publication Date
JP2008026929A true JP2008026929A (ja) 2008-02-07
JP4894382B2 JP4894382B2 (ja) 2012-03-14

Family

ID=39117536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006195091A Expired - Fee Related JP4894382B2 (ja) 2006-07-18 2006-07-18 セキュリティシステム、情報処理装置、情報保護方法、プログラム

Country Status (1)

Country Link
JP (1) JP4894382B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009260688A (ja) * 2008-04-17 2009-11-05 Dialogue Technology Corp ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
JP2010177721A (ja) * 2009-01-27 2010-08-12 Nec Corp 無線携帯端末装置のセキュリティ設定方法及び無線携帯端末装置
JP2016076000A (ja) * 2014-10-02 2016-05-12 株式会社メガチップス 情報処理システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190348A (ja) * 2003-12-26 2005-07-14 Fuji Xerox Co Ltd 情報処理装置
JP2006185389A (ja) * 2004-12-28 2006-07-13 Sony Corp 通信装置および方法、並びにプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190348A (ja) * 2003-12-26 2005-07-14 Fuji Xerox Co Ltd 情報処理装置
JP2006185389A (ja) * 2004-12-28 2006-07-13 Sony Corp 通信装置および方法、並びにプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009260688A (ja) * 2008-04-17 2009-11-05 Dialogue Technology Corp ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
JP2010177721A (ja) * 2009-01-27 2010-08-12 Nec Corp 無線携帯端末装置のセキュリティ設定方法及び無線携帯端末装置
JP2016076000A (ja) * 2014-10-02 2016-05-12 株式会社メガチップス 情報処理システム

Also Published As

Publication number Publication date
JP4894382B2 (ja) 2012-03-14

Similar Documents

Publication Publication Date Title
KR101269955B1 (ko) 모바일 핸드셋들을 위한 원격적으로 활성화된 안전 백업 서비스를 생성하기 위한 방법 및 장치
US7921305B2 (en) Portable information terminal and data protecting method
JP2004102682A (ja) 端末ロックシステムおよび端末ロック方法
CN112771826A (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
US20130091564A1 (en) Systems and methods for mitigating the unauthorized use of a device
WO2012048493A1 (zh) 一种保护移动终端软件的方法和装置
WO2013078796A1 (zh) 手机及其通信方法
WO2014079139A1 (zh) 一种移动终端数据的保护方法及系统
JP2006526208A (ja) 電子機器へのアクセスを承認するための装置
EP2840818B1 (en) Method and device for information security management of mobile terminal, and mobile terminal
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
US20170091483A1 (en) Method and Device for Protecting Address Book, and Communication System
WO2011130970A1 (zh) 一种移动终端的数据保护装置及方法
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
JP2006228139A (ja) セキュリティ管理システム
JP4894382B2 (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
JPH08314805A (ja) 無線携帯端末不正使用防止システム及びその実施方法
US9854444B2 (en) Apparatus and methods for preventing information disclosure
JP2009081487A (ja) セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
WO2016026333A1 (zh) 终端连接pc时的数据保护方法及装置、存储介质
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
JP2004229240A (ja) 携帯電話機
Igor et al. Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals.
WO2015131585A1 (zh) 一种保证sd卡安全的方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090612

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110818

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111102

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees