JP2008278108A - 情報端末のロック方法 - Google Patents

情報端末のロック方法 Download PDF

Info

Publication number
JP2008278108A
JP2008278108A JP2007118111A JP2007118111A JP2008278108A JP 2008278108 A JP2008278108 A JP 2008278108A JP 2007118111 A JP2007118111 A JP 2007118111A JP 2007118111 A JP2007118111 A JP 2007118111A JP 2008278108 A JP2008278108 A JP 2008278108A
Authority
JP
Japan
Prior art keywords
mail
password
lock
information terminal
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007118111A
Other languages
English (en)
Inventor
Junko Nakamura
淳子 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Electronics Corp
Original Assignee
NEC Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Electronics Corp filed Critical NEC Electronics Corp
Priority to JP2007118111A priority Critical patent/JP2008278108A/ja
Publication of JP2008278108A publication Critical patent/JP2008278108A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】携帯電話を紛失した際、遠隔操作で携帯電話の操作キーをロックして携帯電話の不正使用を防止できるが、操作キーのロックを解除するためにはパスワードの入力が必要となり、所有者はこのパスワードを記憶しておかなければならない。
【解決手段】。情報端末への操作を禁止するためのロックを実行する際に、このロックを解除するための解除パスワードを含む電子メールを生成し、この生成された電子メールを所定の電子メールアドレスに送信する。
【選択図】図2

Description

本発明は情報端末のロック方法に関し、特に電子メールを用いた情報端末のロック方法に関する。
情報端末の中には重要な情報が多数含まれ、例えば携帯電話の中には、自己や他人の電子メールアドレスまたは電話番号といった重要な個人情報が記憶されている。情報端末を紛失した場合におけるこれらの情報の流出は大きな問題であり、情報端末の紛失時には、適切に、当該情報の流出を防止することが重要である。
携帯電話を紛失した場合、携帯電話の所有者が遠隔操作により当該携帯電話の操作キーをロックし、紛失した携帯電話の不正使用を防止する技術が特許文献1に記載されている。
図10は特許文献1記載の技術を実現する携帯電話の構成を示している。この特許文献1によると、携帯電話の所有者は当該携帯電話の紛失に気付いたとき、その携帯電話に対し、当該携帯電話の呼び出し番号に続いて任意のパスワードを他の電話機から発信する。この呼出し番号によって着信した携帯電話は、所有者が呼出し番号に続いて発信したパスワードと予め携帯電話に記憶されたパスワードとの一致/不一致を判定する。所有者が呼出し番号に続いて発信したパスワードと、携帯電話に記憶されたパスワードとが一致している場合、携帯電話は操作部304をロックする。操作部304がロックされることで、係る携帯電話は入力を受け付けなくなるため、他人による携帯電話の不正使用を防止することができる。
図11は上記特許文献1にかかる携帯電話の操作部304のロックを解除する際のフローチャートである。紛失した携帯電話を回収した当該携帯電話の所有者は、操作部304がロックされているこの携帯電話に対し、別の電話機からパスワードを発信する。パスワードを受けた携帯電話は操作部304のロックを一旦暫定解除する(S104)。その後、携帯電話の所有者は、携帯電話の操作部304から再度、直接パスワードを入力する(S106)。そのパスワードが予め当該携帯電話内に記憶されているパスワードと一致した場合に操作部304のロックは解除される。
特開2003−143649号公報
上記従来技術では、操作部304のロックを解除するにあたって携帯電話の所有者は、予め携帯電話に記憶されたパスワードと同一のパスワードをロックが暫定解除された操作部304から直接入力する必要があるが、その携帯電話に予め記憶されたパスワードは携帯電話に保持されるのみであり、携帯電話の外部に何ら伝達されることはない。したがって、携帯電話の所有者は、そのパスワードを自ら一度記憶し、その後も継続して正確にそのパスワードを記憶し続けておかなければならないが、忘れてしまった場合には、ロックを解除することが不可能となる。
本発明による情報端末のロック方法は、情報端末への操作を禁止するためのロックを実行する際に、前記ロックを解除するための解除パスワードを含む電子メールを生成し、この生成された電子メールを所定の電子メールアドレスに送信することを特徴とする。
本発明によれば、情報端末の所有者が、情報端末のロックの解除を実行するために必要となる解除パスワードを記憶する必要がなくなるという効果が得られる。
[第1の実施の形態]
以下、図面を参照して、本発明を実施するための形態について説明する。図1は、本発明を実施するためのシステムの構成を示している。システムは携帯電話101、基地局102、インターネット103、携帯電話の所有者が自宅で日常的に使用する個人用パソコン104、個人用パソコン104とは別のパソコンであって、携帯電話の所有者が日常的に使用する個人用パソコン105、旅行先の宿泊施設に設置されている公共用パソコン106から構成されている。携帯電話101は、基地局102を介してインターネットに接続され、個人用パソコン104、105や公共用パソコン106とインターネット103を介して電子メールのやり取りが可能である。ここで、携帯電話101で使用する電子メールアドレスをADR0とし、携帯電話の所有者が日常的に使用しているものであるとして、そのアドレスを「aaa@xxx.ne.jp」とする。次に個人用パソコン104で使用する電子メールアドレスをADR1とし、携帯電話の所有者がインターネットサービスプロバイダとの契約によって割り当てられているものであるとして、そのアドレスを「ppp@yyy.com」とする。そして個人用パソコン105で使用する電子メールアドレスをADR2とし、携帯電話の所有者がインターネットサービスプロバイダとの契約によって割り当てられているものであるとして、そのアドレスを「sss@zzz.com」とする。さらに公共用パソコン106で使用する電子メールアドレスをADR3とし、ユーザIDとパスワードがあればあらゆるパソコンから使用できるフリーメールサービスに係るものであるとして、そのアドレスを「ttt@qqq.com」とする。
図2は本発明に係る携帯電話のハードウェア構成である。アンテナ201は、情報が乗った外部からの電波を受信し、あるいは携帯電話内で作成された情報を電波に乗せて外部へ送信する。本実施の形態では特に、電子メールの送受信のために使用される。無線部202は、アンテナ201が受けた電波やアンテナ201から放射する電波に関する処理を行う部分である。ローノイズアンプ、パワーアンプ、バンドパスフィルタ、ミキサ、局部発振器、変調回路、復調回路といった種々の機能集積回路の他、画像、音声等のバイナリデータをASCIIコード等の文字コードに変換するエンコーダ、文字コードに変換されている信号を逆変換してバイナリデータにするデコーダ等のベースバンド信号処理部も含まれる。メール受信部203は、無線部202が受信した電子メールを受けとり、その電子メールに所定の命令が含まれているか否か、その電子メールにテキストファイルが添付されているか否かを判定し、電子メールに含まれている命令の種類に応じた処理をパスワード照合部204やメモリ206に対して行う。例えば、所定の命令が含まれており当該電子メールにテキストファイルが添付されていた場合、そのテキストファイルの記載内容をパスワード照合部204に送信することを行う。パスワード照合部204は、テキストファイルの記載内容をメール受信部203から受け取った場合、メモリ206に記憶されているパスワードを読み出し、そのテキストファイルの記載内容と当該パスワードの照合を行う。そしてテキストファイルの記載内容とメモリ206に記憶されているパスワードが一致するか否かの判定結果をパスワード作成部205に送信する。またパスワード照合部204は判定結果に応じて操作キー207をロックし、あるいは操作キー207のロックの解除を行う。パスワード作成部205はパスワード照合部204の判定結果に応じてパスワードを作成する。具体的には、操作キーのロックを解除するための解除パスワード及び操作キーのロックを承認するための承認パスワードを作成する。またパスワード作成部205は作成したパスワードをメモリ206及びメール送信部208に送信する。メモリ206は、パスワード作成部205で作成されたパスワードや、電子メールアドレスや電話番号などの個人情報を記憶する。また所有者が操作キー207から入力した電子メールアドレスを記憶することも行う。例えばフラッシュメモリを当該メモリ206に用いることができる。操作キー207は所有者がこの携帯電話に何らかの入力を行う際に使用するものである。メール送信部208は電子メールを作成及び送信を行う。本発明の実施の形態にかかる電子メール送信機能はメール送信部208により実現される。具体的にはパスワード作成部205から送信された各種パスワードや、メモリ206から送信された個人情報を受信し、各種パスワードや個人情報を添付した電子メールを作成し、アンテナ201と無線部202を介して当該電子メールを送信する。
以上の構成を有する携帯電話を用いて本発明の実施の形態に係る携帯電話のキーロック方法を実施するにあたり、その携帯電話の所有者はまず図3に示した事前処理を当該携帯電話に対して行う。図1、図2および図3を参照して、所有者は最初に操作キー207を用いて特定の電子メールアドレスをあらかじめ携帯電話に登録する(S1)。本発明の実施の形態では個人用パソコン104上で携帯電話の所有者が使用している電子メールアドレスppp@yyy.comを返信アドレスADR1として登録する。返信アドレスADR1はメモリ206に記憶される。
返信アドレスADR1がメモリ206に記憶されると、パスワード作成部205は操作キー207のロックを実行する際に必要となる承認パスワードを作成する(S2)。この承認パスワードはパスワード作成部205で発生させた乱数を使用して作成される。承認パスワードの安全性を向上させるため、当該承認パスワードを暗号化してもよい。
次にパスワード作成部205は作成した承認パスワードをメモリ206に出力する。メモリ206はこの承認パスワードを記憶する(S3)。この承認パスワードは、メモリ206内の領域の内、携帯電話の所有者が操作キー207を通じてアクセスすることができない領域に記憶される。さらにパスワード作成部205は、作成した承認パスワードをメール送信部208に送信する。
承認パスワードを受け取ったメール送信部208はこの承認パスワードを送信する電子メールを作成する。電子メールの送信アドレスを、メモリ206に記憶された返信アドレスADR1とし、承認パスワードをテキストファイルとして当該電子メールに添付する。電子メールの作成の完了後、メール送信部208は、無線部202およびアンテナ201を介して承認パスワードが記載されたテキストファイルを添付した電子メールを返信アドレスADR1に向けて送信する(S4)。従って、承認パスワードは携帯電話101から送信され、基地局102、インターネット103を介して個人用パソコン104に送られる。ゆえに携帯電話101の所有者は個人用パソコン104上で当該電子メールを閲覧し、承認パスワードをテキストファイルとして取得することができる。携帯電話101の所有者はこの承認パスワードが記載されたテキストファイルを個人用パソコン104内の所定のフォルダに保存しておく。以上で事前処理は終了する。なお、この事前処理で登録する電子メールアドレスは一つに限られない。所有者が高い頻度で電子メールの着信を確認する電子メールアドレスが複数存在する場合には、それらの複数の電子メールアドレスを登録してもよい。個人用パソコン104で使用する電子メールアドレスADR1に加え、例えば個人用パソコン105で使用する電子メールアドレスADR2を登録してもよい。その場合には、ADR1とADR2に対して携帯電話101から承認パスワードが送信される。またS1からS4までの処理の内、電子メールアドレスを登録するS1の処理は携帯電話の所有者が操作キー207を用いて行う必要があるが、その後のS2からS4までの処理はS1の終了後に携帯電話の所有者が何ら操作を行うことなく自動的に行われる。
事前処理の完了後は、図4に示したフローチャートに従って、本実施の形態に係る携帯電話をキーロックすることができる。図1、図2、図4を参照して、まず携帯電話101が電子メールを受信する(S11)。無線部202が受信した電子メールはメール受信部203に送信される。メール受信部203は無線部202が受信した電子メールの発信アドレス、件名(サブジェクト)、本文、添付ファイル等からなる具体的な内容を認識する。その後、メール受信部203は受信した電子メールの発信アドレスが、事前処理でメモリ206に記憶した返信アドレスADR1であるか否かを判定する(S12)。
ここで受信した電子メールの発信アドレスが返信アドレスADR1と異なる場合、メール受信部203は受信した電子メールの発信アドレス、サブジェクト、本文、添付ファイル等の内容をメモリ206に送信し、メモリ206はメール受信部203から受け取った内容を保存し(S17)、処理は終了する。一方、受信した電子メールの発信アドレスが、返信アドレスADR1と一致している場合、メール受信部203は、その電子メールのサブジェクトにキーロック命令が記述されているかどうかを判定する(S13)。
返信アドレスADR1から発信されている電子メールに限り、操作キー207のロックを行うフローを実行することで悪意のある第三者が行う不正な操作キーのロックを防止できる。
ここで、キーロック命令の具体例を図5に示す。例えば携帯電話の所有者が個人用パソコン104上でメールソフトを用いて携帯電話に電子メールを送信する場合、メッセージの件名の部分に<<Keylock>>と記述する。メール受信部203はこの<<Keylock>>の文字列の有無に基づき、キーロック命令の有無を判定する。
メール受信部203がキーロック命令を検出しない場合には、受信した電子メールの発信アドレス、サブジェクト、本文、添付ファイル等の内容がメモリ206に保存され(S17)、処理は終了する。メール受信部203がキーロック命令を検出した場合には、メール受信部203はさらに、この電子メールにテキストファイルが添付されているかを確認する(S14)。
受信した電子メールにおいて、テキストファイルの添付が確認できない場合、メール受信部203は受信した電子メールの発信アドレス、サブジェクト、本文、添付ファイル等の内容をメモリ206に送信し、メモリ206はメール受信部203から受け取ったメールの内容を保存し(S17)、処理は終了する。一方、テキストファイルの添付が確認された場合には、メール受信部203はそのテキストファイルの記載内容をパスワード照合部204に送信するとともに、パスワード照合部204に対し、メモリ206に事前処理で記憶した承認パスワードを読み出すよう要求する。電子メールに添付されたテキストファイルの記載内容とメモリ206に記憶された承認パスワードを取得したパスワード照合部204は、このテキストファイルに承認パスワードが記載されているか否かを判定する(S15、S16)。判定結果はパスワード作成部205に送られる。
判定の結果、テキストファイルの記載内容とメモリ206に記憶された承認パスワードが不一致であった場合、受信した電子メールの発信アドレス、サブジェクト、本文、添付ファイル等の内容がメモリ206に保存され(S17)、処理は終了する。一方、テキストファイルの記載内容とメモリ206に記憶された承認パスワードが一致する場合、受信した電子メールがキーロック命令を含み、その送信元が返信アドレスADR1であって、承認パスワードをも含んでいるため、パスワード照合部204は操作キー207をロックする(S18)。
なお、携帯電話の所有者は事前処理で返信アドレスADR1を登録している。さらにその返信アドレスADR1に対して承認パスワードが記載されたテキストファイルを添付した電子メールが事前処理にて送信されている。そして携帯電話の所有者はその電子メールを個人用パソコン104で受信し、この個人用パソコン104内の所定のフォルダに当該テキストファイルを保存している。従って所有者は、個人用パソコン104上で、サブジェクトにキーロック解除命令を有し、承認パスワードが記載されたテキストファイルをそのまま添付した電子メールを作成し、当該電子メールの送信アドレスをADR0(aaa@xxx.ne.jp)とし、この電子メールを送信すれば操作キー207のロックを行うことができる。ゆえに携帯電話の所有者は承認パスワードを記憶する必要はない。
S18で操作キー207をロックした場合、パスワード作成部205は操作キー207のロックを解除するために必要となる解除パスワードを作成する(S19)。この解除パスワードは事前処理で作成された承認パスワードと同様、パスワード作成部205で発生させた乱数を使用して作成される。解除パスワードの安全性を高めるため、解除パスワードを暗号化してもよい。パスワード作成部205は、解除パスワード作成後、この解除パスワードをメモリ206に出力し、メモリ206はこの解除パスワードを記憶する(S20)。解除パスワードは事前処理で記憶された承認パスワードに上書きされる。事前処理の承認パスワードと同様、この解除パスワードも、メモリ206の領域の内、携帯電話の所有者が操作キー207を通じてアクセスできない領域に記憶される。そしてパスワード作成部205は作成した解除パスワードをメール送信部208に送信する。
ここで、携帯電話に対して送信する電子メールのサブジェクトにはキーロック命令だけでなく、メモリ206に記憶されている電話番号や電子メールアドレス等の個人情報を電子メールに添付して返信アドレスADR1に送信させるバックアップ命令を記述してもよい。例えば、サブジェクトに<<Back Up>>などの文字列を記述する。この記述に続けて、送信する個人情報を特定するための記述をしてもよい。例えばサブジェクトに<<Back Up>><<Address>>との記載があり、メール受信部203がこれを検出した場合、メール受信部203は、メモリ206に対し記憶しているアドレス帳のデータをメール送信部209に送信するよう要求する。メモリ206はアドレス帳をメール送信部208に送信する。従って、メール受信部203はキーロック命令のほかにバックアップ命令も受信した電子メールのサブジェクトに含まれているか否か検査する(S21)。
ここまでで、メール送信部は解除パスワードまたは解除パスワードと個人情報を受信していることになる。そこで次に、メール送信部208は解除パスワードまたは解除パスワードと個人情報とを送信する電子メールを作成する。電子メールの送信アドレスは返信アドレスADR1とする。解除パスワードはテキストファイルとして当該電子メールに添付される。個人情報はメモリ206内に記憶されている状態でのファイル形式で当該電子メールに添付される。受信した電子メールのサブジェクトにキーロック命令とバックアップ命令とが記載されている場合、メール送信部208は解除パスワードと個人情報を添付した電子メールを作成することになる。そしてメール送信部208は無線部202およびアンテナ201を介して解除パスワードと個人情報を添付した電子メールを返信アドレスADR1に送信する(S22)。一方、受信した電子メールのサブジェクトにキーロック命令は記載されているが、バックアップ命令は記載されてない場合、メール送信部208は解除パスワードを添付した電子メールを作成する。そしてメール送信部208は、無線部202およびアンテナ201を介して解除パスワードを添付した電子メールを返信アドレスADR1に送信する(S23)。本実施の形態では、メール送信部208は返信アドレスADR1に向けて電子メールを送信するので、解除パスワードは電子メールにより携帯電話101から送信され、基地局102、インターネット103を介して個人用パソコン104に送られる。図4に示したフローチャートに従い携帯電話の操作キー207のロックを行った携帯電話の所有者は、個人用パソコン104上で電子メールを閲覧し、この解除パスワードをテキストファイルとして取得することができる。所有者は解除パスワードが記載されたテキストファイルを個人用パソコン104内の所定のフォルダに保存しておく。
ここで、事前処理でメモリ206に登録した電子メールアドレスが複数あった場合、例えば二つの電子メールアドレスADR1とADR2が事前処理でメモリ206に記憶された場合、メール受信部203は、受信した電子メールのアドレスがメモリ206に記憶されているADR1とADR2のいずれか一である場合には受信した電子メールのサブジェクトに命令が含まれているか否かを検査し(S13)、受信した電子メールの電子メールのアドレスがADR1とADR2のいずれとも一致しない場合にはメモリ206に受信した電子メールの内容を保存し(S17)、処理は終了する。また、パスワード照合部204が操作キー207のロックを行った場合、メール送信部208は、ロックの解除パスワードを記載したテキストファイルと個人情報を電子メールで送信する場合、解除パスワードを記載したテキストファイルをADR1とADR2の双方のアドレスに送信し、個人情報についてはADR1とADR2のいずれか一方のアドレスにのみ送信する。例えば個人用パソコン104と個人用パソコン105のうち、個人用パソコン104のセキュリティを高く設定している場合、個人用パソコン104で使用するアドレスであるADR1に対してのみ、個人情報が電子メールで送信されるようにすることができる。携帯電話の所有者は、図3に示す事前処理で、メール送信部208がADR1とADR2のどちらに個人情報を電子メールに添付して送信するかを設定することができる。
以上の処理を実行して携帯電話の操作キーのロックを行った後、携帯電話の所有者は解除パスワードが記載されたテキストファイルを使用し、そのロックを解除することができる。図6に操作キーのロックの解除を実行するための処理のフローチャートを示す。図1、図2、図6を参照して、まず携帯電話101が電子メールを受信する(S31)。無線部202が受信した電子メールはメール受信部203に送信される。メール受信部203は無線部202が受信した電子メールの発信アドレス、件名(サブジェクト)、本文、添付ファイル等を認識する。その後、メール受信部203は受信した電子メールの発信アドレスが、事前処理でメモリ206に記憶した返信アドレスADR1であるか否かを判定する(S32)。ここで受信した電子メールの発信アドレスが、メモリ206があらかじめ記憶した返信アドレスADR1と異なる場合(S32のNo)、電子メールの発信アドレス、サブジェクト、本文、添付ファイル等の内容がメモリ206に保存され(S37)、処理は終了する。一方、受信した電子メールの発信アドレスが、返信アドレスADR1と一致する場合(S32のYes)、メール受信部203は携帯電話の所有者からコンタクトがあったと判断し、その電子メールのサブジェクトにキーロック解除命令が記述されているかどうかを判定する(S33)。例えば、受信した電子メールのサブジェクトにキーロック解除命令を示す<<Unlock>>なる記述があるか否かをメール受信部203は検査する。なお、事前処理でメモリ206が複数の電子メールアドレス、例えばADR1とADR2を記憶していた場合には、メール受信部203は受信した電子メールの発信アドレスがADR1とADR2のいずれか一であるか否かを判定すればよい。
メール受信部203がキーロック解除命令を検出しない場合には電子メールの発信アドレス、サブジェクト、本文、添付ファイル等の内容がメモリ206に保存され(S37)、処理は終了する。メール受信部203がキーロック解除命令を検出した場合には、当該メール受信部203はさらに、この電子メールにテキストファイルが添付されているかを確認する(S34)。
受信した電子メールにおいて、テキストファイルの添付が確認できない場合、メール受信部203は受信した電子メールの発信アドレス、サブジェクト、本文、添付ファイル等の内容をメモリ206に送信し、メモリ206はメール受信部203から受け取った内容を保存し(S17)、処理は終了する。一方、テキストファイルの添付が確認された場合には、メール受信部203はそのテキストファイルの記載内容をパスワード照合部204に送信するとともに、パスワード照合部204に対し、操作キー207のロック行った際にメモリ206に記憶した解除パスワードを読み出すよう要求する。電子メールに添付されたテキストファイルの記載内容とメモリ206に記憶された解除パスワードを取得したパスワード照合部204は、このテキストファイルに解除パスワードが記載されているか否かを判定する(S35、S36)。判定結果はパスワード作成部205に送られる。
判定の結果、テキストファイルの記載内容と解除パスワードが不一致であった場合、電子メールの発信アドレス、サブジェクト、本文、添付ファイル等の内容がメモリ206に保存され(S37)、処理は終了する。一方、テキストファイルの記載内容と解除パスワードが一致する場合、受信した電子メールがキーロック解除命令を含み、その送信元が返信アドレスADR1であって、解除パスワードをも含んでいるため、パスワード照合部204は操作キー207のロックを解除する(S38)。
なお、携帯電話の所有者は、操作キー207のロックを行った際、電子メールを通じて解除パスワードが記載されたテキストファイルを取得している。そして携帯電話の所有者は個人用パソコン104内の所定のフォルダにそのテキストファイルを保存している。従って所有者は、個人用パソコン104上で、サブジェクトにキーロック解除命令を有し、解除パスワードが記載されたテキストファイルをそのまま添付した電子メールを作成し、当該電子メールの送信アドレスをADR0(aaa@xxx.ne.jp)とし、この電子メールを送信すれば操作キー207のロックの解除を行うことができる。ゆえに携帯電話の所有者は解除パスワードを記憶する必要はない。
操作キー207のロックを解除した場合、パスワード作成部205は操作キー207の再ロックを承認するために必要となる新たな承認パスワードを作成する(S39)。この新たな承認パスワードは事前処理で作成された承認パスワードと同様、パスワードの作成部205で発生させた乱数を使用して作成される。この新たな承認パスワードの安全性の向上のため、当該新たな承認パスワードを暗号化してもよい。パスワード作成部205は、新たな承認パスワード作成後、これをメモリ206に出力し、メモリ206はこの新たな承認パスワードを記憶する(S40)。新たな承認パスワードは操作キー207のロックを行った際に記憶された解除パスワードに上書きされる。解除パスワードと同様、この新たな承認パスワードも、メモリ206内の領域の内、携帯電話の所有者が操作キー207を通じてアクセスできない領域に記憶される。さらにパスワード作成部205は作成した新たな承認パスワードをメール送信部208に送信する。
新たな承認パスワードを受信したメール送信部208は、次に、当該新たな承認パスワードを送信する電子メールを作成する。電子メールの送信アドレスは返信アドレスADR1とする。新たな承認パスワードはテキストファイルとして当該電子メールに添付される。メール送信部208は無線部202およびアンテナ201を介して新たな承認パスワードを添付した電子メールを返信アドレスADR1に向けて送信する(S41)。ここで、返信アドレスADR1は携帯電話の所有者が所有する個人用パソコン104上で使用する電子メールアドレスであるので、新たな承認パスワードは電子メールにより携帯電話101から送信され、基地局102、インターネット103を介して個人用パソコン104に送られる。図6に示したフローチャートに従い携帯電話の操作キー207のロックの解除を行った携帯電話の所有者は、個人用パソコン104上で電子メールを閲覧し、この新たな承認パスワードをテキストファイルとして取得することができる。所有者は新たな承認パスワードが記載されたテキストファイルを個人用パソコン104内の所定のフォルダに保存しておく。
以上、事前処理、操作キーのロック、そしてロックの解除という流れを具体的に説明したが、事前処理が必要となるのは一度も操作キーをロックしたことがないときのみである。一度操作キーのロックが行われると、携帯電話の所有者は操作キーのロックを解除するための解除パスワードを取得できる。そしてその解除パスワードを使用して操作キーのロックを解除した場合、携帯電話の所有者は、再度その操作キーをロックするために必要となる新たな承認パスワードを取得できる。つまり、一度操作キーのロックが行われた後は、携帯電話の所有者はロックの解除及び再度のロックを通じて承認パスワードと解除パスワードを次々と取得できる。したがって、携帯電話の所有者はロックおよびロック解除を行うたびに取得するパスワードを使用すれば操作キーのロックおよびロック解除を繰り返し行える。要するに、一度操作キーのロックを行えば、その後は図4及び図6のフローチャートを繰り返すことで、操作キーのロックおよび解除を繰り返し実行できる。
従来、パスワードは所有者が設定し、第三者に推測されやすい内容となる危険性があった。しかし本実施の形態では、携帯電話内のパスワード作成部205が乱数を用いて承認パスワード及び解除パスワード、新たな承認パスワードを作成しているため、各種のパスワード作成に際して所有者の主観が入り込む余地がない。ゆえに本実施の形態では、第三者に推測されるパスワードを作成する危険性を排除できるという効果が得られる。
さらに承認パスワード、解除パスワード、新たな承認パスワードの文字数を多くすれば、より第三者に推測されにくい強力なパスワードを作成することができる。承認パスワード、解除パスワード、新たな承認パスワードは携帯電話の所有者が記憶する必要がないことから、これらの各種パスワードの文字数を多くしても所有者に負担はなく、各種パスワードの安全性を向上させることができる。
[第2の実施の形態]
第1の実施の形態では、携帯電話の操作キーをロックする際に作成される解除パスワードと、事前処理において作成される承認パスワード、あるいは操作キーのロックを解除する際に作成される新たな承認パスワードは、携帯電話の所有者があらかじめ登録した電子メールアドレス、具体的には返信アドレスADR1に送信されていた。第2の実施の形態ではこれらの各パスワードの送信先を、キーロック命令あるいはキーロック解除命令が記述されたサブジェクトを有する電子メールの発信アドレスとする。
第1の実施形態と同様、携帯電話の所有者はまず事前処理を行う。図7は第2の実施形態におけるキーロック方法のための事前処理のフローチャートである。図2、図7を参照して、第1の実施の形態と異なり、あらかじめ電子メールアドレスを登録することはない。携帯電話がまず操作キー207のロックの承認パスワードを作成し(S51)、その承認パスワードをメモリ206に記憶する(S52)。そしてこの承認パスワードをテキストファイルとして添付した電子メールを所定の電子メールアドレスに送信する(S53)。電子メールアドレスは所有者の管理下にあって、後で自ら電子メールを受信できるものであればよい。所有者はこの電子メールを受信し、承認パスワードが記述されたテキストファイルを取得する。
図8は、第2の実施の形態に係る操作キー207のロックを行う際のフローチャートである。第1の実施の形態と異なり事前処理にて電子メールアドレスを登録していないため、受信した電子メールの発信アドレスに関してメール受信部203は検査を行わない。その一方で、メール受信部203は受信した全ての電子メールのサブジェクトに対し、キーロック命令が含まれているかを検査する(S62)。以降は図4と同様に処理を進め、操作キー207のロックを行う(S67)。そして操作キー207のロックを行った際にパスワード作成部205が解除パスワードを作成する(S68)。作成された解除パスワードはメモリ206に記憶されるとともに、メール送信部208へ送信される。そしてメール送信部208は解除パスワードをテキストファイル形式で添付した電子メールを作成し、無線部202とアンテナ201を介して当該電子メールを送信する。ここで、この電子メールの送信アドレスをキーロック命令が記述された受信電子メールの発信アドレスとする(S71、S72)。
S61とS62において電子メールの発信アドレスが問われず、キーロック命令がサブジェクトに記載されていればよいため、携帯電話の所有者は自己が使用できるいずれの電子メールアドレスからも携帯電話に対して操作キーのロックを要求できる。例えば図1を参照して、旅行に出かけている等により個人用パソコン104を直ちに使用できない状況であっても、旅行先の宿泊施設に設置された公共用パソコン106を使用してキーロック命令を含む電子メールを作成し、送信アドレスをADR0(aaa@xxx.ne.jp)として、この電子メールを送信すれば携帯電話101に対して操作キーのロックを要求できる。公共用パソコン106を使用して携帯電話101に電子メールを送信する場合にはフリーメールサービスに係る電子メールアドレスADR2(sss@zzz.com)がその電子メールの送信アドレスとなるが、第2の実施の形態においてはキーロック命令を含む電子メールの発信アドレスは問われない。ただしこの場合、携帯電話の所有者は、承認パスワードが記載されているテキストファイルをあらかじめ個人用パソコン104からUSBメモリ等にコピーしておき、当該USBメモリ等を旅行中に持ち歩く必要がある点に注意しなければならないが、第1の実施の形態に比べて柔軟なキーロック方法が実現可能である。
一方、キーロック命令を記述された電子メールを送信しさえすれば誰でも携帯電話の操作キーのロックを要求できてしまうことが懸念される。しかし、ロックを承認する承認パスワードによって不正なロックの危険性は排除される。承認パスワードは事前処理において、所有者の意思で所定の電子メールアドレスに送信されている。所有者以外の第三者も使用できる共有パソコン等で承認パスワードが記述されたテキストファイルが添付された電子メールを受信し、この共有パソコン等に承認パスワードが記述されたテキストファイルを保存するような行為は危険であるが、所有者のみが使用できるパソコン等で電子メールを受信し、そのパソコン等で承認パスワードが記述されたテキストファイルを保存していれば問題はない。また承認パスワードは乱数を使用して作成された無秩序な文字列であるため、これを第三者が推測のみをもって複製することは困難である。
図9は、第2の実施の形態に係る操作キー207のロック解除の動作を示したフローチャートである。図8と同様に、受信した全ての電子メールのサブジェクト対し、キーロック解除命令が記述されているか否かを検査する(S82)。以降は第1の実施の形態における図6のS33からS40までと同様に処理され、操作キー207のロックが解除される(S87)。このとき作成される新たな承認パスワードは(S88)、メモリ206に記憶されるとともに(S89)、テキストファイル形式で、キーロック解除命令が記述された電子メールの発信アドレスに対して電子メールで送信される(S90)。
S81およびS82でもキーロック解除命令が記述された電子メールの発信アドレスは問われず、携帯電話の所有者は自己が使用できるいずれの電子メールアドレスからもロック解除の要求をすることができる。従って第1の実施の形態と比較してより柔軟なロックの解除が実現可能である。
このように、第1及び第2の実施の形態によれば、情報端末のロックを解除を承認するために必要となる解除パスワードが電子データの形で、電子メールによって当該情報端末の外部に伝達することが可能となる。そのため、情報端末の所有者は、別の情報端末での電子メールの受信という作業のみで、容易に、手間暇かけることなく解除パスワードを電子データとして取得することが可能となる。そして情報端末の所有者は、当該解除パスワードを電子メールを受信した別の情報端末上で容易に保存することができる。したがって所有者は解除パスワードを記憶する必要がなくなる。係る解除パスワードは情報端末が有するテキストエディタ等のソフトウェアを用いていつでも確認できる。加えて電子データである解除パスワードは、単にパスワードを書き写したメモ等とは異なり、暗号化等、安全性を向上させる措置を容易に講じることもできる。また、解除パスワードは予め定められた電子メールアドレスに送信されるため、その電子メールアドレスを受信できない第三者に解除パスワードを盗まれる心配もない。
なお、第1および第2の実施の形態においては、事前処理の時点で承認パスワードが記述されたテキストファイルが電子メールで送信されていたが、例えばパソコン等の所定の機器と携帯電話をケーブルで接続し、このケーブルを介して承認パスワードが記述されたテキストファイルをパソコン等の機器に送信してもよい。
本発明を実施するためのシステムの構成である。 本発明を実施するための携帯電話のハードウェア構成である。 本発明の第1の実施の形態における事前処理のフローチャートである。 本発明の第1の実施の形態における操作キーのロックを実行するためのフローチャートである。 本発明の実施の形態におけるキーロック命令の記述方法を示す図である。 本発明の第1の実施の形態における操作キーのロック解除を実行するためのフローチャートである。 本発明の第2の実施の形態における事前処理のフローチャートである。 本発明の第2の実施の形態における操作キーのロックを実行するためのフローチャートである。 本発明の第2の実施の形態における操作キーのロック解除を実行するためのフローチャートである。 従来技術の実施の形態に係る携帯電話の構成である 従来技術の実施の形態におけるキーロック解除の処理のフローチャートである。
符号の説明
101 携帯電話
102 基地局
103 インターネット
104 個人用パソコン
105 個人用パソコン
106 公共用パソコン
201 アンテナ
202 無線部
203 メール受信部
204 パスワード照合部
205 パスワード作成部
206 メモリ
207 操作キー
208 メール送信部
301 無線通信部
302 メモリ
303 表示部
304 操作部
305 制御部
306 パスワード検出手段
307 位置検出手段
308 タイマー
309 パスワード判定手段
310 パスワード記憶手段

Claims (14)

  1. 情報端末への操作を禁止するためのロックを実行する際に、前記ロックを解除するための解除パスワードを含む電子メールを生成し、この電子メールを所定の電子メールアドレスに送信する処理を実行することを特徴とする情報端末のロック方法。
  2. 前記解除パスワードを作成するステップを更に備えることを特徴とする請求項1記載の情報端末のロック方法。
  3. 前記所定の電子メールアドレスは、前記情報端末の記憶領域に予め登録された返信用電子メールアドレスであることを特徴とする請求項1または2記載の情報端末のロック方法。
  4. 前記ロックを指示する命令を含む電子メールを受信するステップを更に備え、受信した前記ロックを指示する前記命令を含む前記電子メールに応答して、前記処理を実行することを特徴とする請求項1または2記載の情報端末のロック方法。
  5. 前記ロックを指示する前記命令を含む前記電子メールの送信元のアドレスが前記所定の電子メールアドレスと同じである場合に、前記処理を実行することを特徴とする請求項4記載の情報端末のロック方法。
  6. 前記ロックの実行を承認する承認パスワードを作成し、前記作成された承認パスワードを含む電子メールを生成し、前記生成された電子メールを前記所定の電子メールアドレスに送信するステップを更に備え、前記ロックを指示する前記命令を含む前記電子メールが、前記所定の電子メールアドレスを発信アドレスとし、前記承認パスワードを含んでいる場合に前記処理を実行することを特徴とする請求項1または2記載の情報端末のロック方法。
  7. 前記ロックの解除を指示する命令と前記解除パスワードとを含んで前記所定の電子メールアドレスから送信された電子メールを受信し、前記受信した電子メールの前記解除パスワードに応答して、前記ロックを解除し、前記ロック解除後に、前記情報端末の再度のロックを承認する新たな承認パスワードを作成し、前記新たな承認パスワードを含む電子メールを前記所定の電子メールアドレスに送信することを特徴とする請求項1または2記載の情報端末のロック方法。
  8. 前記ロックを指示する命令を含む電子メールを受信するステップを更に備え、受信した前記ロックを指示する前記命令を含む前記電子メールに応答し、前記所定の電子メールアドレスを、受信した前記ロックを指示する前記命令を含む前記電子メールの発信アドレスとして、前記処理を実行することを特徴とする請求項1または2に記載の情報端末のロック方法。
  9. 前記ロックの実行を承認する承認パスワードを作成し、前記承認パスワードを含む電子メールを生成し、前記生成された電子メールを任意の電子メールアドレスに送信するステップを更に備え、前記ロックを指示する前記命令を含む前記電子メールが更に前記承認パスワードを含んでいる場合、前記所定の電子メールアドレスを、前記ロックを指示する前記命令と前記承認パスワードを含む電子メールの発信アドレスとして、前記処理を実行することを特徴とする請求項1または2記載の情報端末のロック方法。
  10. 前記ロックの解除を指示する命令と前記解除パスワードとを含む電子メールに応答して前記情報端末の前記ロックを解除し、前記ロック解除後に、前記情報端末の再度のロックを承認する新たな承認パスワードを作成し、前記新たな承認パスワードを含む電子メールを、前記情報端末の前記ロックの解除を指示する前記命令と前記解除パスワードとを含む前記電子メールの発信アドレスに向けて送信することを特徴とする請求項9記載の情報端末のロック方法。
  11. 前記情報端末は携帯電話であり、前記ロックは前記携帯電話の操作キーのロックであり、前記携帯電話が前記携帯電話の有する電子メール送信機能により前記解除パスワードを含む前記電子メールを送信することを特徴とする請求項1ないし10のいずれか一項記載の情報端末のロック方法。
  12. 前記携帯電話が、前記解除パスワードを作成することを特徴とする請求項2記載の情報端末のロック方法。
  13. 前記携帯電話が前記承認パスワードを作成し、前記携帯電話が前記携帯電話の有する電子メール送信機能により前記承認パスワードを含む前記電子メール送信することを特徴とする請求項6または9のいずれか一項に記載の情報端末のロック方法。
  14. 前記携帯電話が、前記新たな承認パスワードを作成し、前記携帯電話が前記携帯電話の有する電子メール送信機能により前記新たな承認パスワードを含む前記電子メールを送信することを特徴とする請求項7または10に記載の情報端末のロック方法。
JP2007118111A 2007-04-27 2007-04-27 情報端末のロック方法 Pending JP2008278108A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007118111A JP2008278108A (ja) 2007-04-27 2007-04-27 情報端末のロック方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007118111A JP2008278108A (ja) 2007-04-27 2007-04-27 情報端末のロック方法

Publications (1)

Publication Number Publication Date
JP2008278108A true JP2008278108A (ja) 2008-11-13

Family

ID=40055556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007118111A Pending JP2008278108A (ja) 2007-04-27 2007-04-27 情報端末のロック方法

Country Status (1)

Country Link
JP (1) JP2008278108A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139939A (zh) * 2011-12-05 2013-06-05 日立民用电子株式会社 便携信息终端及其控制方法
US8718606B2 (en) 2009-12-28 2014-05-06 Nokia Corporation Method and apparatus for user interaction while device is locked
JP2015177445A (ja) * 2014-03-17 2015-10-05 株式会社Nttドコモ 通信システム、通信端末及び端末制御方法
JP2015228652A (ja) * 2012-06-04 2015-12-17 アップル インコーポレイテッド コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法
WO2016186109A1 (ja) * 2015-05-18 2016-11-24 Necフィールディング株式会社 記憶装置、アクセス禁止方法、および、プログラム
US11665505B2 (en) 2011-05-23 2023-05-30 Apple Inc. Identifying and locating users on a mobile network
US11700168B2 (en) 2011-05-23 2023-07-11 Apple Inc. Setting a reminder that is triggered by a target user device
US12101687B2 (en) 2023-02-17 2024-09-24 Apple Inc. Identifying and locating users on a mobile network

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8718606B2 (en) 2009-12-28 2014-05-06 Nokia Corporation Method and apparatus for user interaction while device is locked
US11665505B2 (en) 2011-05-23 2023-05-30 Apple Inc. Identifying and locating users on a mobile network
US11700168B2 (en) 2011-05-23 2023-07-11 Apple Inc. Setting a reminder that is triggered by a target user device
CN103139939A (zh) * 2011-12-05 2013-06-05 日立民用电子株式会社 便携信息终端及其控制方法
JP2013117887A (ja) * 2011-12-05 2013-06-13 Hitachi Consumer Electronics Co Ltd 携帯情報端末、その制御方法、及びプログラム
JP2015228652A (ja) * 2012-06-04 2015-12-17 アップル インコーポレイテッド コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法
US10528770B2 (en) 2012-06-04 2020-01-07 Apple Inc. System and method for remotely initiating lost mode on a computing device
JP2015177445A (ja) * 2014-03-17 2015-10-05 株式会社Nttドコモ 通信システム、通信端末及び端末制御方法
WO2016186109A1 (ja) * 2015-05-18 2016-11-24 Necフィールディング株式会社 記憶装置、アクセス禁止方法、および、プログラム
JPWO2016186109A1 (ja) * 2015-05-18 2018-03-29 Necフィールディング株式会社 記憶装置、アクセス禁止方法、および、プログラム
US12101687B2 (en) 2023-02-17 2024-09-24 Apple Inc. Identifying and locating users on a mobile network

Similar Documents

Publication Publication Date Title
US7184750B2 (en) Smart terminal remote lock and format
EP2594056B1 (en) Securing a mobile computing device
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
JP2008278108A (ja) 情報端末のロック方法
Jansen et al. Guidelines on cell phone and PDA security
JP2006215705A (ja) 情報通信装置及び情報通信システム、情報記録装置及び情報再生装置
JP4270398B2 (ja) ディスプレイ上にセキュア状態インジケータを表示するシステムおよび方法
CN103582184A (zh) 一种高安全性能的双卡智能手机
CN112733127B (zh) 一种基于区块链的双向认证方法及系统
US11192524B2 (en) Secure proximity key
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
CN111083100A (zh) 基于消息推送增强Linux操作系统登录安全性的方法和系统
US7752318B2 (en) Method of exchanging secured data through a network
EP1473952A1 (en) Mobile apparatus with remote lock and control function
KR100944246B1 (ko) 범용 가입자 식별 모듈을 탑재한 이동통신 단말기를 이용한보안 관리 시스템 및 방법
KR100917417B1 (ko) 유심 카드의 유효성 판단 방법 및 이를 이용한 휴대용단말기
JP4914958B2 (ja) コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム
JP2003219475A (ja) 通信端末及び無線通信端末
US20100192203A1 (en) Content distribution with inherent user-oriented authorization verification
JP5169363B2 (ja) 携帯通信端末
CN105956499B (zh) 一种基于安全芯片的移动设备找回方法以及移动设备
JP2007053454A (ja) 認証デバイスおよび認証方法
JP4201136B2 (ja) 携帯電話機の機能ロック装置および携帯電話機
CN107688737A (zh) 一种移动终端的用户管理方法和系统