JP2008092384A - 個人データ保護システム、携帯端末装置及びそれに用いる個人データ保護方法並びにそのプログラム - Google Patents

個人データ保護システム、携帯端末装置及びそれに用いる個人データ保護方法並びにそのプログラム Download PDF

Info

Publication number
JP2008092384A
JP2008092384A JP2006272371A JP2006272371A JP2008092384A JP 2008092384 A JP2008092384 A JP 2008092384A JP 2006272371 A JP2006272371 A JP 2006272371A JP 2006272371 A JP2006272371 A JP 2006272371A JP 2008092384 A JP2008092384 A JP 2008092384A
Authority
JP
Japan
Prior art keywords
terminal device
personal data
mobile terminal
data
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006272371A
Other languages
English (en)
Inventor
Tokuji Fukusato
篤司 福里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006272371A priority Critical patent/JP2008092384A/ja
Publication of JP2008092384A publication Critical patent/JP2008092384A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 装置内の個人データを完全に保護した状態で、装置内のすべての機能を使用可能な携帯端末装置を提供する。
【解決手段】 携帯端末装置1は個人データを配置するアクセス領域の設定を行い、個人情報にアクセスする際の認証情報を設定する。携帯端末装置1は最初の領域設定においてネットワーク機能を使用した外部記憶領域を設定した場合、ネットワーク側のサーバ端末3に対してアクセス領域と認証情報との通知を行う。サーバ端末3は携帯端末装置1からのアクセス領域と認証情報との通知を受けて、アクセスしたユーザがその領域に対して使用可能かどうかを判定し、その処理結果を携帯端末装置1に通知する。
【選択図】 図1

Description

本発明は個人データ保護システム、携帯端末装置及びそれに用いる個人データ保護方法並びにそのプログラムに関し、特に携帯端末装置内の個人データの保護に関する。
現在、携帯端末装置においては、ロック機能を使用して個人データの保護を行うことが可能である。このような個人データの保護を行う方法としては、個人データを暗号化できる領域に保存し、認証によってその領域から個人データを取出せるようにする方法が提案されている(例えば、特許文献1参照)。
特開2002−300254号公報
しかしながら、上述した従来の個人データの保護方法では、実際に使用するに当たって、携帯端末装置を他ユーザとの間での貸し借りを行う際に、個人データにロックを掛けたままで使用する場合、使用できる機能が限定されてしまうという問題がある。
また、上記の特許文献1では、携帯端末装置を他ユーザとの間での貸し借りを行う際に、他ユーザは暗号化できる領域に保存されたデータが必要でも、認証方法を教わらなければ当該データを取出すことができない。このデータが、携帯端末装置の持ち主と他ユーザとの間で共有されるデータであっても、認証方法を知らなければ取出すことができない。さらに、携帯端末装置の持ち主が他ユーザに認証方法を教えてしまうと、他ユーザに知られたくないデータでも取出されてしまうという問題もある。
そこで、本発明の目的は上記の問題点を解消し、装置内の個人データを完全に保護した状態で、装置内のすべての機能を使用可能とすることができる個人データ保護システム、携帯端末装置及びそれに用いる個人データ保護方法並びにそのプログラムを提供することにある。
本発明による個人データ保護システムは、少なくとも電子メールデータ、ブラウザのアクセスデータ、電話帳データを含む個人データが内部に存在する携帯端末装置における前記個人データを保護するための個人データ保護システムであって、
前記携帯端末装置は、前記個人データを第三者に閲覧させないように個人毎に閲覧領域を分けてアクセス可能とする制御手段を備えている。
本発明による携帯端末装置は、少なくとも電子メールデータ、ブラウザのアクセスデータ、電話帳データを含む個人データが内部に存在する携帯端末装置であって、
前記個人データを第三者に閲覧させないように個人毎に閲覧領域を分けてアクセス可能とする手段を備えている。
本発明による個人データ保護方法は、少なくとも電子メールデータ、ブラウザのアクセスデータ、電話帳データを含む個人データが内部に存在する携帯端末装置に用いる個人データ保護方法であって、
前記携帯端末装置が、前記個人データを第三者に閲覧させないように個人毎に閲覧領域を分けてアクセス可能とする制御処理を実行している。
本発明によるプログラムは、少なくとも電子メールデータ、ブラウザのアクセスデータ、電話帳データを含む個人データが内部に存在する携帯端末装置が実行するプログラムであって、
前記携帯端末装置の中央処理装置に、前記個人データを第三者に閲覧させないように個人毎に閲覧領域を分けてアクセス可能とする制御処理を実行させている。
すなわち、本発明の個人データ保護システムは、携帯端末装置内部に保存される個人データを保護する仕組みを提供することを特徴としている。携帯端末装置の内部には、電子メールデータ、ブラウザのアクセスデータ、電話帳データ等の個人データが格納されているが、その個人データをようにしている。
個人毎に閲覧区域を分ける際には、携帯端末内部の領域だけでなく、外部メモリカード、外部ネットワーク領域等の領域を使用してどの領域を使用するかを個人毎に設定することを可能とし、どの領域を使用していても変わりないユーザインタフェースで使用可能としている。
本発明の個人データ保護システムでは、各個人毎に使用可能な領域を特定することによって、携帯端末装置内の個人データを完全に保護した状態で、携帯端末装置上のすべての機能を使用可能としている。
また、本発明の個人データ保護システムでは、使用可能な領域をネットワーク上、もしくは外部記憶領域とすることで、携帯端末装置が故障によって電源ON不可となった状態でも、個人データを損失することがない。
つまり、本発明の個人データ保護システムでは、上記の携帯端末装置を他ユーザとの間での貸し借りを行う際に、個人データにロックを掛けたままで使用する場合において、他ユーザが操作している間に個人データが完全に閲覧されないように、操作する個人毎に閲覧領域を簡易に変更し、個人データ保護を完全に行うとともに、機能限定をすることなく、使用可能となる。
本発明は、上記のような構成及び動作とすることで、装置内の個人データを完全に保護した状態で、装置内のすべての機能を使用可能とすることができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例による個人データ保護システムの構成を示すブロック図である。図1において、本発明の一実施例による個人データ保護システムは、携帯端末装置1と、基地局2と、サーバ端末3とから構成されている。
携帯端末装置1は、自端末内の内部記憶メモリ、外部記憶メモリを使用する場合、自端末内で個人データアクセス/保護を行うための仕組みを持つものであり、ネットワーク側記憶メモリを使用する場合、基地局2を経由して、もしくは直接、赤外線やBluetooth(登録商標)機能を使用してサーバ端末3から個人データアクセスを行い、各種データ取得を行う仕組みを持つものとする。
基地局2は携帯端末装置1とサーバ端末3とが直接通信を行う場合を除き、その通信路としての仕組みを持つものとする。サーバ端末3は携帯端末装置1から個人データ取得要求が発生した場合に、各種データから要求されたデータを検索し、携帯端末装置1へ配信する仕組みを持つものとする。また、サーバ端末3は携帯端末装置1から個人データのデータ検索要求が発生した場合、自端末内で検索後、検索後の結果データを携帯端末装置1へ配信する仕組みを持つものとする。
図2は図1の携帯端末装置1の構成例を示すブロック図である。図2においては、図1の利用イメージを実現するためのハードウェア構成を示しており、携帯端末装置1はシステム制御部11と、記憶メモリ12と、認証制御部13と、無線制御部14と、外部記憶領域制御部15とから構成されている。
システム制御部11は携帯端末装置1のメイン部分の動作を行うものであり、例えば、CPU(中央処理装置)等からなる。記憶メモリ12は送信/受信される個人データ等の格納を行うものであり、認証制御部13は個人データアクセス時にアクセス可能かどうかを判断するためのユーザ認証制御を行うものである。
無線制御部14はHTTP(Hyper Text Transfer Protocol)通信、TCP(Transmission Control Protocol)/IP(Internet Protocol)通信、赤外線通信等の無線制御を行うものである。外部記憶領域制御部15はSD(Secure Digital)カード等の外部記憶領域へのアクセス制御を行うものである。
図3は図2の記憶メモリ12に格納されるソフトウェアの構成例を示す図である。図3においては、図1の利用イメージを実現するためのソフトウェア構成を示しており、記憶メモリ12には、OS(Operating System)121と、通信モジュール122と、携帯端末モジュール123と、データ管理モジュール124と、アプリケーション125とが格納されている。
OS121は携帯端末装置1におけるプラットフォーム環境であるが、その種類については特に特定しない。通信モジュール122は、赤外線、HTTP、TCP/IP、無線LAN(Local Area Network)等の通信手段を持つモジュールであり、携帯端末装置1とサーバ端末3とのデータのやり取りに使用される仕組みを持つものである。
携帯端末モジュール123は、携帯端末装置1に特化されたソフトウェアモジュール群のことであり、本実施例では特に言及しないモジュールである。データ管理モジュール124は、サーバ端末3から受信したデータや携帯端末装置1内のデータを管理する役割を持つものである。アプリケーション125は、携帯端末装置1上に保有されるJava(登録商標)等のアプリケーションソフトウェアである。アプリケーション125は、データ管理モジュール124にデータの蓄積を行ったり、データ管理モジュール124から取得したデータを参照したりする役割を持つものである。
図4〜図8は本発明の一実施例による個人データ保護システムの動作を示すシーケンスチャートである。これら図1〜図8を参照して本発明の一実施例による個人データ保護システムの動作について説明する。尚、図4〜図8に示す携帯端末装置1の処理動作はシステム制御部(CPU)11がプログラムを実行することで実現される。
図4は携帯端末装置1への初期設定を行う際の処理シーケンスを示している。まず、携帯端末装置1は個人データを配置するアクセス領域の設定を行う(図4のa1)。このアクセス領域としては、携帯端末装置1内部のメモリ、SDカード等の携帯端末装置1に挿入可能な外部記憶領域(外部記憶領域制御部15が制御する領域)、赤外線、Bluetooth(登録商標)、TCP/IPのネットワーク機能(無線制御部14にて提供される機能)を使用した外部記憶領域を設定することを可能としている。
次に、携帯端末装置1は個人情報にアクセスする際の認証情報を設定する(図4のa2)。認証情報は、一般の指紋認証、顔認証、暗証番号等のどのような認証手段でも可能とし、その認証情報が入力された場合に最初に設定したアクセス領域へのアクセスを可能とする。この時、携帯端末装置1は最初の領域設定においてネットワーク機能を使用した外部記憶領域を設定した場合(図4のa3)、ネットワーク側のサーバ端末3に対してアクセス領域と認証情報との通知を行う(図4のa4)。
サーバ端末3は携帯端末装置1からのアクセス領域と認証情報との通知を受けて、アクセスしたユーザがその領域に対して使用可能かどうかを判定し、その処理結果を携帯端末装置1に通知する(図4のa5)。
図5は携帯端末装置1の使用開始時のデータアクセスのための認証処理シーケンスを示している。まず、携帯端末装置1には、使用開始時に図4に示すシーケンスで設定した認証情報が入力される(図5のb1)。この認証情報が正しい場合には、同時に設定した個人データアクセス領域が使用可能となるので、電話帳、電子メールデータ、ブラウザデータ等の個人情報を格納する領域が閲覧可能となる。
この時、携帯端末装置1は、認証情報が異なるデータに対して、一切のデータ参照ができないように、個人データアクセス領域設定時にディレクトリを構成する、もしくはデータ毎に認証情報と関連付けたものとすることで、完全に他の個人データを保護する(図5のb2)。
携帯端末装置1は、携帯端末装置1内部のメモリ領域、もしくは携帯端末装置1に装着する外部記憶領域(外部記憶領域制御部15が制御する領域)の場合、携帯端末装置1内部で完結する処理としてデータ参照を行う。しかしながら、携帯端末装置1はそれ以外のネットワーク機能(無線制御部14にて提供される機能)を使用してデータアクセスを行う場合(図5のb3)、仮想アクセス領域としてディレクトリ構成を生成し、その領域に対してキャッシュデータ等を配置して仮想的に管理するための仕組みを構築する(図5のb4)。
図6は携帯端装置1がネットワーク機能(無線制御部14にて提供される機能)を使用してデータアクセスする場合の処理シーケンスを示している。まず、携帯端末装置1は、図5に示す処理で構築した仮想ディレクトリ内部に参照したいデータのキャッシュデータが存在する場合(図6のc1)、参照したいデータ(電話帳、電子メール等)が、キャッシュデータ内部に存在するかどうかを確認する。
携帯端末装置1は、参照したいデータがキャッシュデータ内部に存在する場合、そのデータブロックに関連付けられたハッシュ値を要求時のデータとして付加するように設定する(図6のc2)。
次に、携帯端末装置1は、データ取得要求をサーバ端末3に対して行うが、この時、認証情報、参照したいデータ種別、データアクセス位置、携帯端末装置1として1画面に表示できる情報数等の端末能力を要求データ内部に付加してデータ要求する(図6のc3)。
サーバ端末3は、携帯端末装置1からのデータ取得要求を受信した後、認証情報を参照し、その認証情報に応じた個人データがサーバ端末3内部に存在するかどうかを確認する(図6のc4)。サーバ端末3は、携帯端末装置1から要求されかつ認証情報と合致する個人データ用の管理データが存在する場合、要求されているデータ種別の個人データが存在するかどうかを確認する(図6のc5)。
サーバ端末3は、要求されている個人データが存在する場合、データアクセス位置から端末能力に応じたデータ数を選別し(図6のc6)、そのデータのハッシュ値を算出する(図6のc7)。この時、既に携帯端末装置1のキャッシュデータに存在するデータの可能性もあるため、サーバ端末3は、ハッシュ値が付加されている場合、算出したハッシュ値と付加されているハッシュ値とを比較し、キャッシュデータと同一かどうかを確認する。
サーバ端末3は、キャッシュデータと同一の場合、データ送信を行わず、その処理結果のみを携帯端末装置1に送信するものとし、キャッシュデータと同一でなければ、選別したデータとハッシュ値とを処理結果として携帯端末装置1に送信する(図6のc8)。
携帯端末装置1は、サーバ端末3から処理結果として受信したデータとハッシュ値とを関連付けてキャッシュデータとして、携帯端末装置1の内部に構築した仮想アクセス領域に格納する。連続してデータアクセスが発生した場合、携帯端末装置1及びサーバ端末3は上記の処理動作を繰り返し実行する。
図7は携帯端末装置1がネットワーク機能(無線制御部14にて提供される機能)を使用してデータ登録する場合の処理シーケンスを示している。まず、携帯端末装置1は、個人データ登録が行われる場合、サーバ端末3に対してデータ登録要求を送信する(図7のd1)。この時、データ内部には認証情報、登録データ種別、端末能力、キャッシュ内部に保持している個人データ情報の範囲等を付加してデータ登録要求を行う。
サーバ端末3は、携帯端末装置1からデータ登録要求を受信した後、認証情報を参照し、その認証情報に応じた個人データがサーバ端末3内部に存在するかどうかを確認する(図7のd2)。サーバ端末3は、要求された認証情報と合致する個人データ用の管理データが存在する場合、要求されているデータ種別の個人データに対して要求されたデータ登録を行う(図7のd3)。
この時、サーバ端末3は、キャッシュデータの範囲内の部分にデータ登録が行われた場合、携帯端末装置1内部のキャッシュデータ更新を行う必要があるので、要求データに付加されかつ保持している個人データ情報範囲のデータを参照し、登録したデータがそのデータ範囲に合致するかどうかを確認する(図7のd4)。範囲に合致する場合、サーバ端末3は、キャッシュデータへの挿入位置を算出し(図7のd5)、その結果を処理結果として携帯端末装置1に送信する(図7のd6)。
携帯端末装置1は、サーバ端末3からの処理結果を受信し、そのデータ内部にキャッシュデータへの挿入位置を示すデータが格納されている場合(図7のd7)、キャッシュデータを更新し、挿入位置以降のブロック毎のハッシュ値を算出し、ハッシュ値との関連付けも更新する(図7のd8)。
図8は携帯端末装置1がネットワーク機能(無線制御部14にて提供される機能)を使用してデータ削除する場合の処理シーケンスを示している。まず、携帯端末装置1は、キャッシュデータから選択されたデータを削除する(図8のe1)。この時、キャッシュデータは端末能力に応じたブロック単位で管理されるため、携帯端末装置1は、それ以降のデータを上位に詰めてブロック毎のハッシュ値を算出し、関連付けを更新する(図8のe2)。
その際、携帯端末装置1は、上記のデータの削除によってブロック内のデータが不足するので、データ削除要求内部に削除したデータ分の再取得要求を付加してサーバ端末3に対してデータ削除要求を送信する(図8のe3,e4)。
サーバ端末3は、携帯端末装置1からのデータ削除要求を受信した後、認証情報を参照し、その認証情報に応じた個人データがサーバ端末3内部に存在するかどうかを確認する(図8のe5)。サーバ端末3は、要求された認証情報と合致する個人データ用の管理データが存在する場合、要求されているデータ種別の個人データ内部に存在する削除要求のデータを削除する(図8のe6,e7)。
次に、サーバ端末3は、再取得要求分のデータとしてサーバ端末3より差分データを抽出し(図8のe8)、そのデータを処理結果として携帯端末装置1へ送信する(図8のe9)。
携帯端末装置1は、サーバ端末3からの処理結果を受信し、差分データが存在する場合(図8のe10)、キャッシュデータの最終ブロックに対してデータ挿入し(図8のe11)、最終ブロックのハッシュ値を算出し(図8のe12)、ハッシュ値との関連付けを更新する(図8のe13)。
このように、本実施例では、各個人毎に使用可能なアクセス領域を特定することによって、携帯端末装置1内の個人データを完全に保護した状態で、携帯端末装置1上のすべての機能を使用可能とすることができる。
また、本実施例では、使用可能なアクセス領域をネットワーク上、もしくは外部記憶領域とすることで、携帯端末装置1が故障によって電源ON不可となった状態でも、個人データを損失することがなくなる。
本発明の一実施例による個人データ保護システムの構成を示すブロック図である。 図1の携帯端末装置の構成例を示すブロック図である。 図2の記憶メモリに格納されるソフトウェアの構成例を示す図である。 図1の携帯端末装置への初期設定を行う際の処理シーケンスを示すシーケンスチャートである。 図1の携帯端末装置の使用開始時のデータアクセスのための認証処理シーケンスを示すシーケンスチャートである。 図1の携帯端装置がネットワーク機能を使用してデータアクセスする場合の処理シーケンスを示すシーケンスチャートである。 図1の携帯端末装置がネットワーク機能を使用してデータ登録する場合の処理シーケンスを示すシーケンスチャートである。 図1の携帯端末装置がネットワーク機能を使用してデータ削除する場合の処理シーケンスを示すシーケンスチャートである。
符号の説明
1 携帯端末装置
2 基地局
3 サーバ端末
11 システム制御部
12 記憶メモリ
13 認証制御部
14 無線制御部
15 外部記憶領域制御部
121 OS
122 通信モジュール
123 携帯端末モジュール
124 データ管理モジュール
125 アプリケーション

Claims (25)

  1. 少なくとも電子メールデータ、ブラウザのアクセスデータ、電話帳データを含む個人データが内部に存在する携帯端末装置における前記個人データを保護するための個人データ保護システムであって、
    前記携帯端末装置は、前記個人データを第三者に閲覧させないように個人毎に閲覧領域を分けてアクセス可能とする制御手段を有することを特徴とする個人データ保護システム。
  2. 前記制御手段は、前記携帯端末装置内部で前記個人データを個人毎に関連付けて管理することを特徴とする請求項1記載の個人データ保護システム。
  3. 前記制御手段は、前記携帯端末装置内部で管理している前記個人データを個人認証によて前記閲覧領域を変更可能とすることを特徴とする請求項1または請求項2記載の個人データ保護システム。
  4. 前記制御手段は、前記閲覧領域を個人毎に外部記憶領域と内部記憶領域とに切替えることを特徴とする請求項1から請求項3のいずれか記載の個人データ保護システム。
  5. 前記制御手段は、前記携帯端末装置がネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、前記携帯端末装置内部でのデータキャッシュを行うことで当該記憶領域を管理する装置への通信処理を抑止することを特徴とする請求項1から請求項4のいずれか記載の個人データ保護システム。
  6. 前記携帯端末装置は、ネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、当該記憶領域を管理する装置に対して前記携帯端末装置の記憶能力を通知し、当該装置から前記記憶能力に応じて前記個人データを受信することを特徴とする請求項1から請求項5のいずれか記載の個人データ保護システム。
  7. 前記携帯端末装置は、ネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、前記個人データの更新有無及び既にキャッシュ済みデータを特定することを特徴とする請求項1から請求項6のいずれか記載の個人データ保護システム。
  8. 前記携帯端末装置は、ネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、当該記憶領域を管理する装置が前記記憶領域内のデータ検索を行うことを特徴とする請求項1から請求項7のいずれか記載の個人データ保護システム。
  9. 少なくとも電子メールデータ、ブラウザのアクセスデータ、電話帳データを含む個人データが内部に存在する携帯端末装置であって、
    前記個人データを第三者に閲覧させないように個人毎に閲覧領域を分けてアクセス可能とする手段を有することを特徴とする携帯端末装置。
  10. 前記個人毎に閲覧領域を分けてアクセス可能とする手段は、自端末内部で前記個人データを個人毎に関連付けて管理することを特徴とする請求項9記載の携帯端末装置。
  11. 前記個人毎に閲覧領域を分けてアクセス可能とする手段は、自端末内部で管理している前記個人データを個人認証によて前記閲覧領域を変更可能とすることを特徴とする請求項9または請求項10記載の携帯端末装置。
  12. 前記個人毎に閲覧領域を分けてアクセス可能とする手段は、前記閲覧領域を個人毎に外部記憶領域と内部記憶領域とに切替えることを特徴とする請求項9から請求項11のいずれか記載の携帯端末装置。
  13. 前記個人毎に閲覧領域を分けてアクセス可能とする手段は、ネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、自端末内部でのデータキャッシュを行うことで当該記憶領域を管理する装置への通信処理を抑止することを特徴とする請求項9から請求項12のいずれか記載の携帯端末装置。
  14. ネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、当該記憶領域を管理する装置に対して自端末の記憶能力を通知し、当該装置から前記記憶能力に応じて前記個人データを受信することを特徴とする請求項9から請求項13のいずれか記載の携帯端末装置。
  15. ネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、前記個人データの更新有無及び既にキャッシュ済みデータを特定することを特徴とする請求項9から請求項14のいずれか記載の携帯端末装置。
  16. ネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、当該記憶領域を管理する装置が前記記憶領域内のデータ検索を行うことを特徴とする請求項9から請求項15のいずれか記載の携帯端末装置。
  17. 少なくとも電子メールデータ、ブラウザのアクセスデータ、電話帳データを含む個人データが内部に存在する携帯端末装置に用いる個人データ保護方法であって、
    前記携帯端末装置が、前記個人データを第三者に閲覧させないように個人毎に閲覧領域を分けてアクセス可能とする制御処理を実行することを特徴とする個人データ保護方法。
  18. 前記携帯端末装置が、前記制御処理において、前記携帯端末装置内部で前記個人データを個人毎に関連付けて管理することを特徴とする請求項17記載の個人データ保護方法。
  19. 前記携帯端末装置が、前記制御処理において、前記携帯端末装置内部で管理している前記個人データを個人認証によて前記閲覧領域を変更可能とすることを特徴とする請求項17または請求項18記載の個人データ保護方法。
  20. 前記携帯端末装置が、前記制御処理において、前記閲覧領域を個人毎に外部記憶領域と内部記憶領域とに切替えることを特徴とする請求項17から請求項19のいずれか記載の個人データ保護方法。
  21. 前記携帯端末装置が、前記制御処理において、前記携帯端末装置がネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、前記携帯端末装置内部でのデータキャッシュを行うことで当該記憶領域を管理する装置への通信処理を抑止することを特徴とする請求項17から請求項20のいずれか記載の個人データ保護方法。
  22. 前記携帯端末装置が、ネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、当該記憶領域を管理する装置に対して前記携帯端末装置の記憶能力を通知し、当該装置から前記記憶能力に応じて前記個人データを受信することを特徴とする請求項17から請求項21のいずれか記載の個人データ保護方法。
  23. 前記携帯端末装置が、ネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、前記個人データの更新有無及び既にキャッシュ済みデータを特定することを特徴とする請求項17から請求項22のいずれか記載の個人データ保護方法。
  24. 前記携帯端末装置が、ネットワークを介して前記個人データを記憶する記憶領域にアクセスする際に、当該記憶領域を管理する装置が前記記憶領域内のデータ検索を行うことを特徴とする請求項17から請求項23のいずれか記載の個人データ保護方法。
  25. 少なくとも電子メールデータ、ブラウザのアクセスデータ、電話帳データを含む個人データが内部に存在する携帯端末装置が実行するプログラムであって、
    前記携帯端末装置の中央処理装置に、前記個人データを第三者に閲覧させないように個人毎に閲覧領域を分けてアクセス可能とする制御処理を実行させるためのプログラム。
JP2006272371A 2006-10-04 2006-10-04 個人データ保護システム、携帯端末装置及びそれに用いる個人データ保護方法並びにそのプログラム Pending JP2008092384A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006272371A JP2008092384A (ja) 2006-10-04 2006-10-04 個人データ保護システム、携帯端末装置及びそれに用いる個人データ保護方法並びにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006272371A JP2008092384A (ja) 2006-10-04 2006-10-04 個人データ保護システム、携帯端末装置及びそれに用いる個人データ保護方法並びにそのプログラム

Publications (1)

Publication Number Publication Date
JP2008092384A true JP2008092384A (ja) 2008-04-17

Family

ID=39376018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006272371A Pending JP2008092384A (ja) 2006-10-04 2006-10-04 個人データ保護システム、携帯端末装置及びそれに用いる個人データ保護方法並びにそのプログラム

Country Status (1)

Country Link
JP (1) JP2008092384A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236641A (ja) * 2000-12-06 2002-08-23 Ntt Docomo Inc コンテンツ提供方法、動的情報通知方法、コンテンツ送信方法、プログラム、記録媒体、移動通信端末及びサーバ
JP2002262360A (ja) * 2001-03-06 2002-09-13 Nec Corp 携帯電話システム
JP2003271441A (ja) * 2002-03-07 2003-09-26 Internatl Business Mach Corp <Ibm> データ処理方法、これを用いたネットワークサービスシステム及びプログラム
JP2003271489A (ja) * 2002-03-15 2003-09-26 Canon Inc サーバ装置及びデータ提供方法
JP2004350226A (ja) * 2003-05-26 2004-12-09 Sharp Corp 移動電話機
WO2006001507A1 (ja) * 2004-06-24 2006-01-05 Nec Corporation 情報提供システム、情報提供サーバ、携帯端末、情報提供制御プログラム及び携帯端末制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236641A (ja) * 2000-12-06 2002-08-23 Ntt Docomo Inc コンテンツ提供方法、動的情報通知方法、コンテンツ送信方法、プログラム、記録媒体、移動通信端末及びサーバ
JP2002262360A (ja) * 2001-03-06 2002-09-13 Nec Corp 携帯電話システム
JP2003271441A (ja) * 2002-03-07 2003-09-26 Internatl Business Mach Corp <Ibm> データ処理方法、これを用いたネットワークサービスシステム及びプログラム
JP2003271489A (ja) * 2002-03-15 2003-09-26 Canon Inc サーバ装置及びデータ提供方法
JP2004350226A (ja) * 2003-05-26 2004-12-09 Sharp Corp 移動電話機
WO2006001507A1 (ja) * 2004-06-24 2006-01-05 Nec Corporation 情報提供システム、情報提供サーバ、携帯端末、情報提供制御プログラム及び携帯端末制御プログラム

Similar Documents

Publication Publication Date Title
JP5814436B2 (ja) キャッシング情報のシステム及び方法
JP5700108B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
EP1881439B1 (en) Data backup system
JP6079875B2 (ja) アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置
US20070038680A1 (en) Management of mobile-device data
JP2010097301A (ja) ネットワークシステム、サーバ装置、および、プリンタドライバ
US20100174689A1 (en) Document management apparatus, document management system, document management method, and computer program
US20130297739A1 (en) Utilizing content via personal clouds
US9875212B1 (en) Managing cached information corresponding to a distributed storage system
JP2004078783A (ja) Wwwブラウザのキャッシュ管理装置、そのキャッシュ管理方法及びプログラム
KR101666064B1 (ko) 분산 파일 시스템에서 url정보를 이용한 데이터 관리 장치 및 그 방법
EP1309147A1 (en) Method and apparatus for managing profile information in a heterogeneous or homogeneous network environment
JP2004287928A (ja) コンテンツ管理プログラム
KR100327989B1 (ko) 분산 환경에서의 인터넷 유해 정보 차단 방법 및 장치
JP6169037B2 (ja) ファイルブラウザプログラム、ファイル保管プログラム、ファイル管理システム
JP4504101B2 (ja) クッキー情報管理方法
JP2008187479A (ja) データ管理サーバ、データ管理方法およびプログラム
JP2008092384A (ja) 個人データ保護システム、携帯端末装置及びそれに用いる個人データ保護方法並びにそのプログラム
US11636035B2 (en) Persisted data cache service
JP2010033385A (ja) ネットワーク電話帳システム、ネットワーク電話帳管理方法、及びプログラム
US8510505B1 (en) Method and apparatus for a virtual storage device
JP2002094687A (ja) 携帯情報端末および情報提供システム
JP2003271484A (ja) ウェブコンテンツ保存システム、該システムに用いるサービスサーバ及び小型携帯情報端末用プログラム
JP7021550B2 (ja) アクセス管理装置、アクセス管理システム及びプログラム
KR101307054B1 (ko) 앱을 이용한 영상데이터 공유시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111220