JP2010146475A - 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム - Google Patents
携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム Download PDFInfo
- Publication number
- JP2010146475A JP2010146475A JP2008325711A JP2008325711A JP2010146475A JP 2010146475 A JP2010146475 A JP 2010146475A JP 2008325711 A JP2008325711 A JP 2008325711A JP 2008325711 A JP2008325711 A JP 2008325711A JP 2010146475 A JP2010146475 A JP 2010146475A
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- data
- information leakage
- portable terminal
- leakage prevention
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
【課題】携帯端末の紛失・盗難時に、その携帯端末内のデータのバックアップと削除を適正に行うことにより、個人情報の漏洩を完全に防止することができるようにする。
【解決手段】携帯端末30は、暗証番号の誤入力回数をカウントし、誤入力回数が閾値を超えた場合は、制御装置10から取得した暗号化鍵を用いて自己に保存されているデータを暗号化すると共に、携帯端末30を探索するために必要な特定機能以外の一般機能を停止する。次に、携帯端末30は、制御装置10から送信されたデータ送信命令とデータ削除命令とに従って、暗号化されたデータを記憶装置20へ送信して格納させると共に、携帯端末30に保存されているデータを削除する。尚、携帯端末30は、予め指定された優先度の順序に従って、暗号化されたデータを記憶装置20へ順次送信する。これにより、携帯端末30内のデータ、及び送信中のデータの漏洩は完全に防止される。
【選択図】図1
【解決手段】携帯端末30は、暗証番号の誤入力回数をカウントし、誤入力回数が閾値を超えた場合は、制御装置10から取得した暗号化鍵を用いて自己に保存されているデータを暗号化すると共に、携帯端末30を探索するために必要な特定機能以外の一般機能を停止する。次に、携帯端末30は、制御装置10から送信されたデータ送信命令とデータ削除命令とに従って、暗号化されたデータを記憶装置20へ送信して格納させると共に、携帯端末30に保存されているデータを削除する。尚、携帯端末30は、予め指定された優先度の順序に従って、暗号化されたデータを記憶装置20へ順次送信する。これにより、携帯端末30内のデータ、及び送信中のデータの漏洩は完全に防止される。
【選択図】図1
Description
本発明は、セキュリティ機能を備えた携帯端末の情報漏洩防止システム等に関し、特に、携帯端末の紛失や盗難時において個人情報の漏洩を防止する携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びその方法をコンピュータに実行させるプログラムに関する。
携帯電話機などの携帯端末は、その機能が年々進化してきているため、そのメモリにかなり多くの情報を保持することができるようになっている。このような携帯端末の利便性の高まりに比例して、携帯端末の紛失や盗難による情報漏洩のリスクも高まっている。そのため、携帯端末の紛失や盗難時の情報漏洩と不正利用を防止するシステムが強く求められている。例えば、携帯端末を操作開始するためのパスワードの入力操作を規定回数以上失敗すると、外部の情報センタが、その携帯端末の全ての内部データをバックアップコピーした後に、その携帯端末内の全ての内部データを削除する技術が開示されている(特許文献1参照)。この技術によれば、紛失した携帯端末が不正利用されようとしても、その携帯端末のデータは全て削除されているので情報が漏洩するおそれはなくなると共に、その携帯端末が持ち主の元へ戻ってきたときには、情報センタから過去の全てのデータをダウンロードして復元することができる。
また、非接触ICカードを備えた携帯端末において、改札口の入退場機能などのような特定の機能を使用する場所に対応するエリア情報をあらかじめ登録しておき、そのエリア情報が登録されていない地域で携帯端末を使用すると、特定の機能(非接触ICカードによる改札口の入退場機能など)を使用できないようにした技術も開示されている(例えば、特許文献2参照)。この技術によれば、携帯端末が紛失・盗難などに遭って不正使用されようとても、登録されているエリア情報と一致しない場合には特定の機能がロックされる。例えば、不正者がエリア情報と違う地域で携帯端末を用いて改札口を入退場使用としても、その携帯端末による入退場機能を使用することができない。
その他、暗証番号によって携帯端末の使用をロックする技術、暗証番号のみによってデータが開けるようにして、他人がデータを読み出したり消去したりすることを防止する技術、又は、ユーザ認証が否定されたときはデータをサーバにアップロードした後に当該データを携帯端末のメモリから消去する技術などが開示されている。このようにして、携帯端末の紛失・盗難時における情報管理は種々の技術によって行われている。
しかしながら、上記従来技術による携帯端末では暗証番号による機能のロックは可能であるが、予め決められた範囲内の全ての暗証番号の入力パターンを試せば、携帯端末のロックは解除されてしまうので、情報漏洩と端末不正利用を完全に防止することは不可能である。また、暗証番号の入力を指定回数(例えば、3回)間違えると、携帯端末の電源が入らなくなるシステムの技術も存在するが、携帯端末の電源が切れてしまうとGPS等の通信を利用する端末探索が不可能になってしまうために、紛失や盗難に遭った携帯端末を探し出せないなどの問題がある。
また、特許文献1に開示された技術のように、携帯端末のデータをサーバに送信した後にその携帯端末のデータを削除する技術も存在するが、携帯端末のデータをサーバへ送信するときの盗聴や、携帯端末がサービスエリア外(圏外)にあってサーバに接続不可能な場合には携帯端末のデータをサーバへ送信できないために、携帯端末の紛失・盗難時の情報漏洩の危険性は依然として存在する。さらに、他の携帯端末からの要請による端末ロックサービスも存在するが、ユーザが携帯端末の紛失に気づくまでにその携帯端末の情報が漏洩してしまう危険性もある。
さらに、前記特許文献1の技術と前記特許文献2の技術とを併せて適用すれば、携帯端末が、暗証番号の誤入力回数を計数して、その誤入力回数が所定の回数以上であった場合には、電話帳などの携帯端末内のデータを外部のサーバに送信した後、携帯端末内のデータを削除することができる。また、このとき、携帯端末に予め登録されているエリア情報と一致しない場合には特定機能がロックされる。しかし、これらの技術を用いても、携帯端末のデータを外部のサーバへ送信するときには、送信される生のデータが盗聴される危険性に曝される。また、紛失や盗難に遭った携帯端末は、使用エリアを制限するための特定機能や携帯電話が備えている一般機能がロックされてしまうために、紛失や盗難に遭った携帯端末を探索することができなくなってしまう。
本発明は、このような事情に鑑みてなされたものであり、携帯端末の紛失・盗難時に、その携帯端末内のデータのバックアップと削除を適正に行うことにより、個人情報の漏洩を完全に防止することができる携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びその方法をコンピュータに実行させるプログラムを提供することを目的とする。
前記の目的を達成するために、本発明に係る携帯端末の情報漏洩防止システムは、携帯端末に保存されているデータの漏洩を防止する機能を実現する携帯端末の情報漏洩防止システムであって、携帯端末に対して、データ送信命令、データ削除命令、及び機能停止命令を送信すると共に、データを暗号化するための暗号化鍵を携帯端末へ配布する制御手段と、暗号化鍵の情報と携帯端末から送信されたデータとを記憶する記憶手段とを備え、携帯端末は、暗証番号の誤入力回数が閾値を超えた場合は、暗号化鍵を用いて自己に保存されているデータを暗号化し、データ送信命令に基づいて、暗号化されたデータを記憶手段へ送信すると共に、データ削除命令に基づいて、自己に保存されているデータを削除するように構成されている。
本発明による携帯端末の個人情報漏洩防止システムによれば、携帯端末の暗証番号によるロック解除の入力回数に制限を設けることで、暗証番号を全パターン入力することによる携帯端末のロック解除を不可能にしている。すなわち、入力回数が所定の制限値(閾値)を超えた場合には、携帯端末内のデータを暗号化してサーバに送信し、その後、携帯端末内の全データを削除する。これにより、不正にロックが解除されても携帯端末内の情報が漏洩することを防止することができる。さらに、暗号化されたデータを外部の記憶手段へ送信しているので、送信過程においてデータが盗聴されるおそれもない。
また、好適な実施形態としては、携帯端末は、予め指定された優先度に従って暗号化されたデータの記憶手段への送信と自己の内部データの削除とを行うと共に、制御手段から送信された機能停止命令に基づいて、特定機能以外の一般機能を停止するように構成されている。尚、このとき、運転状態にある特定機能は、携帯端末を探索するために必要な機能(例えば、電話発信、メール送信、又はGPS送信の機能)であるので、紛失・盗難に遭った携帯端末を探索する機能は常に確保されている。また、携帯端末は、暗証番号の誤入力回数が閾値を超えた後に着信があった場合は、着信相手の番号を非表示にするように構成されている。
このような構成によれば、携帯端末内のデータをサーバへ送信する前に暗号化することで、携帯端末がサービスエリア外にあってその携帯端末が通信不可能な場合においても、携帯端末のデータの漏洩を防止することができる。さらに、紛失・盗難に遭った携帯端末の探索に必要な機能以外の全ての機能を利用不可能にすることで、携帯端末の拾得者による不正利用を防止すると共に、紛失・盗難に遭った携帯端末そのものの探索を行うことができる。また、携帯端末のロック解除を契機とすることで、携帯端末の紛失に気づかない場合の情報漏洩を防止することができる。
また、本発明は携帯端末の情報漏洩防止方法を提供することもできる。すなわち、携帯端末に保存されているデータの漏洩を防止する機能を実現する携帯端末の情報漏洩防止方法であって、携帯端末が、暗証番号の誤入力回数をカウントする第1のステップと、携帯端末が、カウントされた誤入力回数が閾値を超えたと判定した場合は、暗号化鍵を用いて自己に保存されているデータを暗号化する第2のステップと、携帯端末を探索するために必要な特定機能以外の一般機能を停止する第3のステップと、暗号化されたデータを外部の記憶手段へ送信して格納させる第4のステップと、携帯端末に保存されているデータを削除する第5のステップとを含む携帯端末の情報漏洩防止方法を提供することもできる。
尚、携帯端末の情報漏洩防止方法の好適な実施形態としては、前記第4のステップにおいて、予め指定された優先度に従って、暗号化されたデータを記憶手段へ送信することを特徴とする。
また、本発明は、前記発明の携帯端末の情報漏洩防止方法をコンピュータに実行させるプログラムを提供することもできる。
本発明によれば、携帯端末の暗証番号によるロック解除の入力回数に制限を設けることで、暗証番号を全パターン入力することによる携帯端末のロック解除を不可能にしている。さらに、入力回数が所定の制限値を超えた場合には、携帯端末内のデータを暗号化してサーバに送信し、携帯端末内の全データを削除している。これにより、不正にロックが解除されても携帯端末内の情報が漏洩することを防止することができる。また、暗号化されたデータを外部の記憶手段へ送信しているので、送信過程においてデータが盗聴されるおそれもなくなる。さらに、紛失・盗難に遭った携帯端末を探索するために必要な機能は常に確保されているので、必要に応じて、該当する携帯端末を探索することもできる。
本発明は、暗証番号によるロックが可能な携帯端末において、暗証番号の入力操作を指定回数以上誤った場合には、電話帳や個人情報などの携帯端末内の全データを暗号化する。さらに、暗号化した全データをサーバへ送信した後に携帯端末内から全データを削除する。このとき、電話発信、メール送信、GPS送信などの携帯端末の探索に必要な特定機能は利用可能とするが、それ以外の一般機能は全て利用不可能にする。以下、図面を参照しながら、本発明に係る携帯端末の情報漏洩防止システムについて幾つかの実施形態を詳細に説明する。
《第1実施形態》
図1は、本発明の第1実施形態に係る携帯端末の情報漏洩防止システムの構成図である。図1に示すように、携帯端末の情報漏洩防止システムは、制御装置(制御手段)10と記憶装置(記憶手段)20と複数の携帯端末30とがネットワーク40に接続された構成となっている。
図1は、本発明の第1実施形態に係る携帯端末の情報漏洩防止システムの構成図である。図1に示すように、携帯端末の情報漏洩防止システムは、制御装置(制御手段)10と記憶装置(記憶手段)20と複数の携帯端末30とがネットワーク40に接続された構成となっている。
制御装置10は、携帯端末30に対して、データ送信命令、データ削除命令、及び機能停止命令を送信する。また、制御装置10は、携帯端末30のデータを暗号化するための暗号化鍵(図示せず)を記憶装置20から受信して携帯端末30へ配布する。記憶装置20は、暗号化鍵の情報と携帯端末30から送信されたデータとを記憶する。
図2は、図1に示す制御装置10の内部構成を示すブロック図である。図2に示すように、制御装置10は、命令部11及び配布部12から構成される。命令部11は、携帯端末30に対して、データ送信命令、データ削除命令、及び特定機能を停止させる機能停止命令を送信する。配布部12は、記憶装置20に対して暗号化鍵の更新があるか否かを問合せ、更新があれば暗号化鍵を記憶装置20から取り出して携帯端末30へ配布する。
図3は、図1に示す記憶装置20の内部構成を示すブロック図である。図3に示すように、記憶装置20は、鍵情報部21とデータ部22から構成される。鍵情報部21は、最新の暗号化鍵と携帯端末30の鍵情報とを記憶していて、必要に応じて、携帯端末30へ暗号化鍵の配布を行う。データ部22は、携帯端末30から送信された電話帳や個人情報などのデータを記憶している。
また、携帯端末30は、携帯端末30の紛失時に発信可能な電話番号を記憶する電話帳と、携帯端末30の所有者が記憶装置20へ送信するデータに予め優先度を指定しておくメニューとを備えている。すなわち、携帯端末30に誤った暗証番号が入力されると、携帯端末30は誤った暗証番号の入力回数(誤入力回数)をカウントし、その誤入力回数が所定の閾値を超えた場合には、直ちに携帯端末30内の全データを暗号化する。また、誤入力回数が所定の閾値を超えた後に着信があった場合は、着信相手の番号を非表示の状態にする。
次に、図1に示す携帯端末の情報漏洩防止システムの動作について説明する。図4は、図1に示す携帯端末30が暗号化鍵を取得して、携帯端末30内のデータを暗号化する処理の流れを示すフローチャートである。まず、図4のフローチャートを用いて、操作者が携帯端末30へ入力する暗証番号を誤った場合の処理の流れを説明する。
先ず、操作者が携帯端末30へ暗証番号Bを入力すると(ステップS1)、携帯端末30は、端末内に登録されている暗証番号Aと入力された暗証番号Bとを照合して、入力された暗証番号Bは正しいか否かの判定を行う(ステップS2)。ここで、暗証番号Aと暗証番号Bとが一致していれば(ステップS2でYES)、携帯端末30のロックを解除すると共に、暗証番号Bの入力回数の誤り回数(誤入力回数)を0にする(ステップS3)。
一方、ステップS2において、暗証番号Aと暗証番号Bとが不一致の場合は(ステップS2でNO)、暗証番号Bの誤入力回数(誤り回数)を1増やす(ステップS4)。そして、誤入力回数(誤り回数)が所定の閾値内であるか否かを判定し(ステップS5)、誤入力回数が所定の閾値以内であれば(ステップS5でYES)、ステップS1に戻って、再度、携帯端末30への暗証番号の入力を促す。また、ステップS5において、暗証番号Bの誤入力回数が閾値を超えている場合は、事前に制御装置10から携帯端末30へ配布された暗号化鍵で携帯端末30のデータの暗号化を行う(ステップS6)。
図5は、図1に示す制御装置10が携帯端末30へ暗号化鍵を配布する処理の流れを示すフローチャートである。従って、図5のフローチャートを用いて、制御装置20が携帯端末30へ暗号化鍵を配布する処理の流れを説明する。
先ず、制御装置10内の配布部12が、記憶装置20に対して暗号化鍵情報の問い合わせを行い(ステップS11)、記憶装置20内の鍵情報部21に格納された暗号化鍵が更新されているか否かを定期的に確認する(ステップS12)。ここで、暗号化鍵が更新されていれば(ステップS12でYES)、制御装置10は、記憶装置20の鍵情報部21から最新に更新された暗号化鍵を取得して(ステップS13)、その暗号化鍵を制御装置10の配布部12から携帯端末30へ配布し(ステップS14)、暗号化鍵の問い合わせ処理を終了する(ステップS15)。尚、ステップS12で暗号化鍵が更新されていなければ(ステップS12でNO)、そのまま暗号化鍵の問い合わせ処理を終了する(ステップS15)。
図6は、図1に示す携帯端末の情報漏洩防止システムが行う全体の処理の流れを示すフローチャートである。従って、図6に示すフローチャートを用いて、本発明の第1実施形態に係る携帯端末の情報漏洩防止システムにおける全体の処理の流れを説明する。
操作者が携帯端末30へ入力した暗証番号の誤入力回数が所定の閾値を超えると(ステップS21)、携帯端末30は、端末所有者が予め指定した優先順位に従い、暗号化鍵を用いて携帯端末30内のデータを暗号化する(ステップS22)。次に、携帯端末30はネットワークと通信可能な状態にあるか否かを判定し(ステップS23)、携帯端末30がネットワークと通信可能な状態にあれば(ステップS23でYES)、携帯端末30は、暗号化完了を制御装置10へ連絡する(ステップS24)。
すると、暗号化完了の連絡を受けた制御装置10は、携帯端末30に対して特定機能以外の一般機能を停止するように命令を送信する(ステップS25)。ここで、特定機能とは、電話発信、メール送信、及びGPS送信等の、紛失・盗難に遭った携帯端末30を探すために必要な機能のみとする。尚、電話発信及びメール送信は、予め用意された携帯端末紛失時に発信可能な電話帳に登録されている電話番号のみに電話発信可能とする。その際、発信先の電話番号は携帯端末30の画面には表示しない。
次に、携帯端末30の一般機能の停止が完了すると(ステップS26)、制御装置10は、携帯端末30に対して、優先度n(初期値は優先度1)のデータを記憶装置20へ送信し、携帯端末30内に存在する優先度nのデータを削除するように命令する(ステップS27)。すると、データ削除の命令を受けた携帯端末30は、優先度nのデータが存在するか否かを判定する(ステップS28)。
ここで、優先度nのデータが存在すれば(ステップS28でYES)、携帯端末30から記憶装置20へ優先度nのデータを送信し、携帯端末30内から優先度nのデータを削除する(ステップS29)。そして、携帯端末30は、優先度nのデータの削除が完了すると、制御装置10に対して優先度nのデータの送信完了と削除完了とを報告する(ステップS30)。
すると、優先度nのデータの削除完了報告を受けた制御装置10は、優先度nを1増やし(ステップS31)、ステップS27に戻って、再び、優先度n+1のデータの送信・削除命令を携帯端末30へ送信する。優先度n+1のデータの送信・削除命令を受けた携帯端末30は、優先度n+1のデータがあるか否かを判定し(ステップS28)、優先度n+1のデータがあれば(ステップS28でYES)、優先度n+1のデータの送信・削除を行うという処理を、優先度nのデータがなくなるまで繰り返す(ステップS29〜S31)。
すなわち、ステップS27〜S31によってこのような処理の繰り返しを行い、優先度nのデータがなくなると(ステップS28でNO)、優先度が指定されていないデータ(残りのデータ)を携帯端末30から記憶装置20へ送信し、携帯端末30から残りのデータを削除する(ステップS32)。このようにして、携帯端末30から全てのデータを送信・削除した後、携帯端末30の暗証番号によるロックを解除する(ステップS33)。
以上説明したように、本実施形態による携帯端末の情報漏洩防止システムによれば、携帯端末のロックを解除するための暗証番号の入力回数が制限されているため、暗証番号の全てのパターンを入力して正常な暗証番号を探し出すことが不可能になるので、悪意の第三者によって携帯端末のロックが解除される危険性は極めて低くなる。また、携帯端末の紛失・盗難時においては携帯端末内のデータを暗号化するため、万一、携帯端末のロックが解除された場合でも、携帯端末内のデータが第三者に閲覧されることは不可能となる。
さらに、携帯端末内のデータは全て削除されるため、携帯端末がネットワークに接続可能な状態にあるときでも、携帯端末のデータが復号化されて閲覧されることはない。また、携帯端末の紛失・盗難時においては、携帯端末のデータを外部の記憶装置へ送信するため、紛失した携帯端末が発見されたときや新規に携帯端末を購入したときには、元のデータを携帯端末内に戻して利用することも可能である。さらに、携帯端末のデータは暗号化されて外部の記憶装置へ送信されるため、送信過程においてデータが盗聴されるおそれもない。
また、携帯端末の所有者が予めデータの優先順位の指定(たとえば、電話帳データの重要顧客を優先的に指定するなど)を行い、データの暗号化・送信・削除を指定した優先順に従って行うことにより、データのセキュリティ処理の途中で携帯端末が通信不可能になった場合でも、リスクの高いデータから優先的にセキュリティが保障される。さらに、暗号化鍵を定期的に更新することで、データの復号方法が漏洩して、携帯端末内の暗号化されたデータが不正に復号されることを防止することができる。
また、携帯端末の紛失・盗難時においては、携帯端末の電源を断するのではなく、特定機能のみを操作可能にすることで、通話やメールやGPS等を利用して携帯端末の探索を行うことが可能となる。このとき、通話やメールを特定の電話番号にのみを発信可能とし、かつ発信先の電話番号を非表示にすることで、携帯端末の不正利用や情報漏洩が発生することなく、携帯端末の拾得者と連絡を取ることができる。さらに、暗証番号の入力誤回数が閾値を超えた場合には、その後の着信相手の電話番号を非表示とすることで、着信があった際の電話番号が漏洩するおそれはない。また、携帯端末のロック解除の失敗を契機とすることで、携帯端末の紛失に気づく前に第三者によって携帯端末が使用される危険性が低下する。
《第2実施形態》
次に、本発明の第2実施形態に係る携帯端末の情報漏洩防止システムについて説明する。前述の第1実施形態では携帯端末を想定したが、本発明は携帯端末に限るものではない。例えば、暗証番号によるロック及びネットワークに接続可能な全て機器(例えば、PDA、ゲーム機など)については、全て第1実施形態と同様に利用することができる
次に、本発明の第2実施形態に係る携帯端末の情報漏洩防止システムについて説明する。前述の第1実施形態では携帯端末を想定したが、本発明は携帯端末に限るものではない。例えば、暗証番号によるロック及びネットワークに接続可能な全て機器(例えば、PDA、ゲーム機など)については、全て第1実施形態と同様に利用することができる
本発明に係る携帯端末の情報漏洩防止システムは、暗証番号によるロックとネットワークに接続可能な機器の全てに有効に利用することができる。
10 制御装置
11 命令部
12 配布部
20 記憶装置
21 鍵情報部
22 データ部
30 携帯端末
40 ネットワーク
11 命令部
12 配布部
20 記憶装置
21 鍵情報部
22 データ部
30 携帯端末
40 ネットワーク
Claims (9)
- 携帯端末に保存されているデータの漏洩を防止する機能を実現する携帯端末の情報漏洩防止システムであって、
前記携帯端末に対して、データ送信命令、データ削除命令、及び機能停止命令を送信すると共に、前記データを暗号化するための暗号化鍵を前記携帯端末へ配布する制御手段と、
前記暗号化鍵の情報と前記携帯端末から送信されたデータとを記憶する記憶手段とを備え、
前記携帯端末は、暗証番号の誤入力回数が閾値を超えた場合は、前記暗号化鍵を用いて自己に保存されているデータを暗号化し、前記データ送信命令に基づいて、暗号化された前記データを前記記憶手段へ送信すると共に、前記データ削除命令に基づいて、自己に保存されている前記データを削除することを特徴とする携帯端末の情報漏洩防止システム。 - 前記携帯端末は、予め指定された優先度に従って、暗号化された前記データの送信と削除とを行うことを特徴とする請求項1に記載の携帯端末の情報漏洩防止システム。
- 前記携帯端末は、前記制御手段から送信された機能停止命令に基づいて、特定機能以外の一般機能を停止することを特徴とする請求項1又は2に記載の携帯端末の情報漏洩防止システム。
- 前記特定機能は、前記携帯端末を探索するために必要な機能であることを特徴とする請求項3に記載の携帯端末の情報漏洩防止システム。
- 前記携帯端末を探索するために必要な機能は、その携帯端末からの電話発信、メール送信、又はGPS送信の少なくとも1つであることを特徴とする請求項4に記載の携帯端末の情報漏洩防止システム。
- 前記携帯端末は、暗証番号の誤入力回数が閾値を超えた後に着信があった場合は、着信相手の番号を非表示にすることを特徴とする請求項1乃至5の何れか1項に記載の携帯端末の情報漏洩防止システム。
- 携帯端末に保存されているデータの漏洩を防止する機能を実現する携帯端末の情報漏洩防止方法であって、
前記携帯端末が、暗証番号の誤入力回数をカウントする第1のステップと、
前記携帯端末が、カウントされた誤入力回数が閾値を超えたと判定した場合は、暗号化鍵を用いて自己に保存されているデータを暗号化する第2のステップと、
前記携帯端末を探索するために必要な特定機能以外の一般機能を停止する第3のステップと、
暗号化された前記データを外部の記憶手段へ送信して格納させる第4のステップと、
前記携帯端末に保存されているデータを削除する第5のステップと
を含むことを特徴とする携帯端末の情報漏洩防止方法。 - 前記携帯端末は、前記第4のステップにおいて、予め指定された優先度に従って、暗号化された前記データを前記記憶手段へ送信することを行うことを特徴とする請求項7に記載の携帯端末の情報漏洩防止方法。
- 請求項7又は8に記載の携帯端末の情報漏洩防止方法をコンピュータに実行させるプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008325711A JP2010146475A (ja) | 2008-12-22 | 2008-12-22 | 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008325711A JP2010146475A (ja) | 2008-12-22 | 2008-12-22 | 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2010146475A true JP2010146475A (ja) | 2010-07-01 |
Family
ID=42566817
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008325711A Pending JP2010146475A (ja) | 2008-12-22 | 2008-12-22 | 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2010146475A (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106250049A (zh) * | 2015-06-15 | 2016-12-21 | 数据通信科学技术研究所 | 清除手机数据的方法、管理终端和手机 |
| KR101835981B1 (ko) * | 2016-06-28 | 2018-03-07 | 라인 가부시키가이샤 | 데이터 관리 방법 및 시스템 |
-
2008
- 2008-12-22 JP JP2008325711A patent/JP2010146475A/ja active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106250049A (zh) * | 2015-06-15 | 2016-12-21 | 数据通信科学技术研究所 | 清除手机数据的方法、管理终端和手机 |
| CN106250049B (zh) * | 2015-06-15 | 2020-08-04 | 数据通信科学技术研究所 | 清除手机数据的方法、管理终端和手机 |
| KR101835981B1 (ko) * | 2016-06-28 | 2018-03-07 | 라인 가부시키가이샤 | 데이터 관리 방법 및 시스템 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12001857B2 (en) | Device locator disable authentication | |
| US8995668B2 (en) | Privacy management for tracked devices | |
| CN106534148B (zh) | 应用的访问管控方法及装置 | |
| US7921305B2 (en) | Portable information terminal and data protecting method | |
| US9578019B2 (en) | Method and system for managing an embedded secure element eSE | |
| US20090006867A1 (en) | System, device and method for providing data availability for lost/stolen portable communication devices | |
| GB2393616A (en) | Terminal device lock system | |
| CN107105082A (zh) | 一种终端解除锁网的方法、开机的方法及装置 | |
| JP2010146475A (ja) | 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム | |
| JP2009081487A (ja) | セキュリティ端末装置、コンピュータプログラムおよび情報通信システム | |
| KR101062976B1 (ko) | 분실된 스마트폰에 저장된 정보의 유출 방지 시스템 및 그 방법 | |
| JP2008172701A (ja) | 携帯端末の不正使用防止システム | |
| KR102383050B1 (ko) | 암호화 알고리즘을 이용하는 발신번호 변경 기기 | |
| JP4372034B2 (ja) | 携帯電話端末システム、携帯電話端末不正使用防止方法、及び携帯電話端末不正使用防止プログラム | |
| JP2018128856A (ja) | 制御装置、制御方法、およびシステム | |
| JP4595812B2 (ja) | 携帯電話端末および携帯電話端末の画面表示方法 | |
| CN104980913A (zh) | 保护终端设备中数据信息安全的方法和终端设备 | |
| JP7464846B2 (ja) | 携帯端末管理システムおよび携帯端末 | |
| CN115098227A (zh) | 一种安防设备动态信息更新的方法及装置 | |
| KR20090002116A (ko) | 휴대용 단말기에서 디지털 저작권 관리 컨텐츠의 불법적인재사용 방지 방법 및 장치 | |
| JP2007201885A (ja) | 情報処理システム、情報処理装置、情報処理方法およびプログラム | |
| HK1160309B (en) | Privacy management for tracked devices |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100709 |