JP4303697B2 - Information processing apparatus and internal information protection method - Google Patents
Information processing apparatus and internal information protection method Download PDFInfo
- Publication number
- JP4303697B2 JP4303697B2 JP2005103312A JP2005103312A JP4303697B2 JP 4303697 B2 JP4303697 B2 JP 4303697B2 JP 2005103312 A JP2005103312 A JP 2005103312A JP 2005103312 A JP2005103312 A JP 2005103312A JP 4303697 B2 JP4303697 B2 JP 4303697B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- mobile phone
- data
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
本発明は、携帯可能な情報処理装置及び内部情報の保護方法に係り、特に、情報処理装置自体が紛失、盗難等に合った場合にも、情報処理装置内に格納されている個人情報等の内部情報の漏洩を防止することのできる情報処理装置及び内部情報の保護方法に関する。 The present invention relates to a portable information processing apparatus and a method for protecting internal information. In particular, even when the information processing apparatus itself is lost, stolen, etc., personal information stored in the information processing apparatus is stored. The present invention relates to an information processing apparatus capable of preventing leakage of internal information and a method for protecting internal information.
近年の携帯電話機、PDA、携帯型PC等の情報処理装置は、高機能化が進み電話、メール機能のみならず、電子マネーとしての機能も搭載し、また、場合によって、その内部に、顧客情報等の個人情報が保持されている。情報処理装置の内部に格納されている情報は、その全てが個人情報等の機密を要する情報であり、ユーザ以外の第3者からは保護すべき情報である。例えば、紛失、盗難などで、携帯電話機等の情報処理装置がユーザ以外の悪意を持った第3者の手に渡った場合、その内部に保持されている個人情報等が盗まれ悪用される恐れがある。 Information processing devices such as cellular phones, PDAs, and portable PCs in recent years have been improved in functionality and are equipped not only with telephone and mail functions but also with functions as electronic money. Such personal information is held. All of the information stored in the information processing apparatus is confidential information such as personal information and should be protected from a third party other than the user. For example, if an information processing device such as a cellular phone is in the hands of a malicious third party other than the user due to loss, theft, etc., there is a risk that personal information held inside the device will be stolen and misused There is.
携帯電話機の紛失、盗難時に、その内部に保持されている個人情報等の情報を保護することを可能にする従来技術として、例えば、特許文献1等に記載された技術が知られている。この従来技術は、指紋認証機能により、内部情報が第3者に漏洩しないようにすると共に、携帯電話機の紛失、盗難時に、外部機器から通信回線を介してその携帯電話機にアクセスし、保護処理の実行を指示するというもので、保護処理の実行の指示により、内部に保持されている個人情報等の情報を所定の宛先へ送信させ、同時に、内部に保持されている個人情報等の情報をも消去するというものである。
前述した従来技術は、指紋認証機能の設定が解除されていた場合、あるいは、未設定である場合、内部の情報をユーザ以外の第3者が閲覧することが可能であるという問題点を有し、また、携帯電話機の紛失、盗難時に、外部機器から通信回線を介して携帯電話機の個人情報を所定の宛先に送信した後、個人情報を消去する場合も、携帯電話機が通信可能エリアにあることが前提であり、地下など電波の届かない場所では有効な手段とはならないという問題点を有している。 The above-described conventional technology has a problem that the third party other than the user can view the internal information when the setting of the fingerprint authentication function is canceled or not set. In addition, if the mobile phone is lost or stolen, the mobile phone is still in the communicable area even if the personal information is deleted from the external device via the communication line after being sent to the specified destination. Is a premise, and there is a problem that it is not an effective means in places where radio waves do not reach such as underground.
本発明の目的は、携帯電話機、PDA、携帯型PC等の情報処理装置の紛失、盗難時に、ユーザ以外の悪意を持った第3者から内部に保持している情報を保護し、かつ、内部情報を安全に、容易に管理することができる情報処理装置及び内部情報の保護方法を提供することにある。 An object of the present invention is to protect information held internally from a malicious third party other than the user when an information processing device such as a mobile phone, a PDA, or a portable PC is lost or stolen. An object of the present invention is to provide an information processing apparatus capable of safely and easily managing information and a method for protecting internal information.
本発明によれば前記目的は、保護を要する情報の保管機能、情報の保護機能を備えて構成された携帯可能な情報処理装置において、前記情報の保護機能が、情報処理装置を所持するユーザを識別する信号を受信する受信手段と、前記受信手段が前記ユーザを識別する信号を受信できなくなったとき、内部に保持しているデータを消去するデータ消去手段とにより構成され、前記情報の保護機能が解除された状態で、前記ユーザを識別する信号が受信できなくなり、かつ、情報処理装置に対する操作が行われたとき、前記データ消去手段は、内部に保持しているデータを消去することにより達成される。 According to the present invention, the object of the present invention is to provide a portable information processing apparatus configured to have an information storage function and an information protection function that require protection. The information protection function , comprising: receiving means for receiving a signal for identifying; and data erasing means for erasing data held therein when the receiving means cannot receive the signal for identifying the user. When the signal is not received and a signal for identifying the user cannot be received and an operation is performed on the information processing apparatus, the data erasing means erases the data held inside. Is done.
また、前記目的は、保護を要する情報の保管機能、情報の保護機能を備えて構成された携帯可能な情報処理装置における内部情報の保護方法において、前記情報の保護機能は、情報処理装置を所持するユーザを識別する信号の受信ができなくなったとき、内部に保持しているデータを消去するデータ消去し、前記情報の保護機能が解除された状態で、前記ユーザを識別する信号が受信できなくなり、かつ、情報処理装置に対する操作が行われたとき、内部に保持しているデータを消去することにり達成される。 Further, the object is to provide a method for protecting internal information in a portable information processing apparatus configured to have an information storage function that requires protection and an information protection function, and the information protection function includes the information processing apparatus. When it is no longer possible to receive a signal for identifying the user, the data for erasing the data stored therein is erased, and the signal for identifying the user cannot be received in a state where the information protection function is released. In addition, this is achieved by erasing data held inside when an operation is performed on the information processing apparatus .
本発明によれば、情報処理装置に記録されている内部情報をユーザ以外の不正な使用者から保護し、内部情報の安全性の確保を図ることがきる。 According to the present invention, it is possible to protect the internal information recorded in the information processing apparatus from unauthorized users other than the user and ensure the safety of the internal information.
以下、本発明による情報処理装置及び内部情報の保護方法の実施形態を図面により詳細に説明する。なお、以下に説明する本発明の実施形態は、情報処理装置として携帯電話機を挙げているが、本発明は、PDA、携帯型のPC等に対しても適用することができる。 Embodiments of an information processing apparatus and an internal information protection method according to the present invention will be described below in detail with reference to the drawings. In the embodiment of the present invention described below, a cellular phone is cited as the information processing apparatus, but the present invention can also be applied to a PDA, a portable PC, and the like.
図1は本発明の第1、第2の実施形態で使用される携帯電話機の構成を示すブロック図である。図1において、100は認証部、110は操作部、120は記憶部、130は表示部、140はタイマ部、150は送信部、160は受信部、170は暗号化処理部、180は復号化処理部、190はアンテナ、200は制御部、300は携帯電話機である。 FIG. 1 is a block diagram showing the configuration of a mobile phone used in the first and second embodiments of the present invention. In FIG. 1, 100 is an authentication unit, 110 is an operation unit, 120 is a storage unit, 130 is a display unit, 140 is a timer unit, 150 is a transmission unit, 160 is a reception unit, 170 is an encryption processing unit, and 180 is a decryption unit. A processing unit, 190 is an antenna, 200 is a control unit, and 300 is a mobile phone.
以下に説明する本発明の第1の実施形態は、紛失、盗難等によりユーザから携帯電話機が離れてしまった場合、個人情報保護のため携帯電話機が自発的にデータの消去を行うものであり、これにより、ユーザ以外の第3者の手に携帯電話機が渡った場合でも、第3者が内部情報を閲覧、悪用することができないようにしたものである。 In the first embodiment of the present invention described below, when a mobile phone is separated from the user due to loss, theft, etc., the mobile phone voluntarily erases data for personal information protection, This prevents the third party from browsing and misusing the internal information even when the mobile phone is in the hands of a third party other than the user.
本発明の各実施形態で使用される携帯電話機300は、アンテナ190と、データの送信を行う送信部150と、データの受信とユーザ識別信号の受信を行う受信部160と、各種情報を記憶する記憶部120と、パスワード等の認証を行う認証部100と、ユーザの入力操作を受け付ける操作部110と、送信データの暗号化処理を行う暗号化処理部170、受信データの復号化処理を行う復号化処理部180と、所定の情報を表示する表示部130と、処理時間をけいそくするのタイマ部140と、前述の各機能部100〜180を統括して制御する制御部200とから構成されている。また、保護対象となる内部情報である個人情報は、例えば、ユーザの氏名、電話番号、メールアドレス、スケジュール及び送信メール等のユーザ自身の情報、及び、アドレス帳、受信メール等ユーザが所有する他人の情報の両方を含む。
The
図2は本発明の第1の実施形態での携帯電話機300のユーザによる使用形態について説明する図である。図2において、310は小型の発信機、320はユーザである。
FIG. 2 is a diagram illustrating a usage pattern by the user of the
本発明の第1の実施形態は、ユーザが小型の発信機310を常時所持して、携帯電話機300が、定期的に、ユーザが所有する小型の発信機310のユーザを特定する信号を受信するか、あるいは、携帯電話機300にユーザ320自身の生体電流パターン等の受信機能を持たせ、携帯電話機300が、ユーザ320自身の生体電流パターン等を受信することにより、ユーザの存在を確認している。そして、本発明の第1の実施形態では、この信号が受信できなくなった場合、携帯電話機300が、自身で内部の記憶部120に保存している情報を消去するようにしている。
In the first embodiment of the present invention, a user always has a
図3は本発明の第1の実施形態での携帯電話機300の処理動作を説明するフローチャートであり、次に、これについて説明する。
FIG. 3 is a flowchart for explaining the processing operation of the
(1)携帯電話機300は、アンテナ190、受信部160を経由して、一定時間間隔でユーザが所有する小型の発信機310からの信号の受信、あるいは、ユーザ自身320の生体電流パターン等の信号の受信を行う信号受信処理を実施し、信号が受信できたか否かを判定してユーザの存在確認を行う(ステップS4100、S4200)。
(1) The
(2)信号の受信ができている間、携帯電話機300は、ユーザが存在しているものと判断して、ステップS4100、S4200の処理を続けると共に、ユーザによる操作部110からの指示に従った処理を実行する。
(2) While receiving the signal, the
(3)ステップS4200の判定で、信号の受信ができなかった場合、信号の受信ができなかった回数が予め定めた受信リトライ回数N3より小さいか否かを判定し、N3に達していなかった場合、信号受信リトライ回数をカウントアップして、ステップS4100からの処理に戻って処理を繰り返す(ステップS4300、S4400)。 (3) If the signal could not be received in the determination in step S4200, it is determined whether or not the number of times the signal could not be received is smaller than a predetermined number of reception retries N3, and if N3 has not been reached. Then, the number of signal reception retries is counted up, and the process returns to the process from step S4100 to repeat the process (steps S4300 and S4400).
(4)ステップS4300の判定で、信号の受信ができなかった回数が予め定めた受信リトライ回数N3を越えていた場合、すなわち、信号がN3回を越えて受信できなかった場合、携帯電話機300は、ユーザを認識できないと判断し、記憶部120内に格納されている内部情報のうち消去対象となっているデータを抽出し、携帯電話機300の記憶部120に記憶している個人情報等の情報を消去して、処理を終了する(ステップS4500、S4600)。
(4) If it is determined in step S4300 that the number of times the signal has not been received exceeds the predetermined number of reception retries N3, that is, if the signal cannot be received more than N3 times, the
前述した本発明の第1の実施形態での処理によれば、ユーザが携帯電話300から離れてしまった場合、すなわち、携帯電話機300を紛失したり盗難にあった場合、携帯電話機300が、自身で内部の情報を消去してしまうので、携帯電話機300を紛失したり盗難にあった場合にも、内部に保持していた情報が第3者に漏洩してしまうことを防止することができる。
According to the above-described processing in the first embodiment of the present invention, when the user leaves the
一般に、ユーザは、意識的に携帯電話300から離れなければならない場合があり、また、個人情報の保護設定の解除を行うことができるが、本発明の第1の実施形態は、このような場合にも、内部に保持している情報を保護することができる。
In general, the user may have to consciously move away from the
図4はユーザが個人情報保護設定の解除を行って携帯電話300から離れた場合における本発明の第1の実施形態での携帯電話機300の処理動作を説明するフローチャートであり、次に、これについて説明する。
FIG. 4 is a flowchart for explaining the processing operation of the
(1)ユーザは、操作部110を使用して個人情報保護設定を解除する。この設定解除処理は、認証部110で認証を受けたユーザ本人の操作のみ有効である。このように、個人情報保護設定を解除した状態で、ユーザが、携帯電話300から離れるものとする(ステップS4700)。
(1) The user cancels the personal information protection setting using the
(2)携帯電話機300は、図3に示すフローの場合と同様に、アンテナ190、受信部160を経由して、ユーザが所有する小型の発信機310からの信号の受信、あるいは、ユーザ自身320の生体電流パターン等の信号の受信を行う信号受信処理を実施し、信号が受信できたか否かを判定してユーザの存在確認を行う(ステップS4800、S4900)。
(2) The
(3)ステップS4900の判定で、信号の受信ができている間、携帯電話機300は、ユーザが付近にまだ存在しているものと判断して、ユーザによる操作部110からの指示に従った処理を実行する(ステップS5000)。
(3) While the signal can be received in the determination in step S4900, the
(4)その後、操作が継続して行われているか否かを判定し、操作が継続して行われている場合、ステップ4900からの処理に戻って、信号の受信ができている間、携帯電話機300の操作を継続させる(ステップS5100)。
(4) After that, it is determined whether or not the operation is continuously performed. If the operation is continuously performed, the process returns to the process from
(5)ステップS5100の判定で、操作が継続して行われなかった場合、携帯電話機300は、自動的に個人情報の保護設定の適用のため個人情報の保護を設定して、ここでの処理を終了する(ステップS5500)。
(5) If it is determined in step S5100 that the operation has not been continued, the
(6)ステップS4900の判定で、信号の受信ができなかった場合、携帯電話機300は、ユーザ離れてしまったと判断する。この状態で、携帯電話機300の操作が行われると、携帯電話機300は、ユーザ以外の第3者が操作を試みていると判断する(ステップS5200)。
(6) If the signal cannot be received in step S4900, the
(7)そして、携帯電話機300は、記憶部120内に格納されている内部情報のうち消去対象となっているデータを抽出し、携帯電話機300の記憶部120に記憶している個人情報等の情報を消去して、自動的に個人情報保護設定の適用を行って、ここでの処理を終了する(ステップS5300〜S5500)。
(7) Then, the
前述した本発明の第1の実施形態での処理によれば、ユーザが個人情報の保護設定の解除を行って携帯電話300から離れた場合にも、第3者による携帯電話300の操作を検出して、携帯電話機300が、自身で内部の情報を消去してしまうので、内部に保持していた情報が第3者に漏洩してしまうことを防止することができる。
According to the above-described processing in the first embodiment of the present invention, even when the user releases the personal information protection setting and leaves the
前述した本発明の第1の実施形態は、携帯電話機300が、自身で内部の情報を消去してしまうことにより情報の保護を行うものであるが、内部の情報の消去により、ユーザ自身も、それらの情報を失ってしまうことになる。本発明は、内部の情報の消去により、情報の保護を行うと共に、ユーザ自身が、それらの情報を失ってしまうことを防止するようにすることができ、次に、そのような場合の例を説明する。
In the first embodiment of the present invention described above, the
図5は本発明の第2の実施形態での携帯電話機300のユーザによる使用形態について説明する図である。図5において、330携帯電話会社センタ、400はデータ加工装置、410は記憶装置である。
FIG. 5 is a diagram for explaining a usage pattern by the user of the
本発明の第2の実施形態は、日々登録する携帯電話機内の情報を携帯電話会社センタ330に保管・管理するようにしたもので、携帯電話会社センタ330への情報の登録は、リアルタイム更新、一括更新の2種類が可能である。携帯電話会社センタ330には、復号化処理を行うデータ加工装置400と、携帯電話機300から情報を保管する記憶装置410が備えられている。
In the second embodiment of the present invention, information in a mobile phone that is registered daily is stored and managed in the mobile
なお、データの保管先は、携帯電話会社センタ330に限らず、たの第三者が管理する装置、あるいは、ユーザ自身が管理する他の場所に設置された装置等の外部装置であってよい。
The data storage destination is not limited to the mobile
図6は本発明の第2の実施形態での携帯電話機300の処理動作を説明するフローチャートであり、次に、これについて説明する。ここでの処理の例は、携帯電話会社センタ330への情報の登録をリアルタイムに行う場合の例である。
FIG. 6 is a flowchart for explaining the processing operation of the
(1)個人情報に属するデータ等の情報が携帯電話機300に入力されると、携帯電話機300は、その入力情報の登録が確定されたか否かを判定し、確定されていなければ、情報の入力を受け付ける(ステップS1000、S1100)。
(1) When information such as data belonging to personal information is input to the
(2)ステップS1100の判定で、入力情報の登録が確定された場合、入力情報を携帯電話機300の本体内の記憶部120に保管し、センタ330への自動転送が設定されているか否かを判定し、自動転送が設定されていなかった場合、ステップS1000からの処理に戻って、情報の入力を受け付ける処理からの動作を繰り返す(ステップS1200、S1300)。
(2) If the registration of the input information is confirmed in step S1100, the input information is stored in the
(3)ステップS1300の判定で、センタ330への自動転送が設定されていた場合、転送対象となるデータの抽出を行い、暗号化処理部170で転送対象データに暗号化処理を施し、生成したデータを記憶部120へ一旦保管する(ステップS1400〜S1600)。
(3) If automatic transfer to the
(4)その後、暗号化処理を施したデータをセンタ330に送信する送信処理を実施し、その送信が成功したか、失敗したかを判定し、成功していた場合、通信のセッションを切断して、ここでの処理を終了する(ステップS1700、S2000)。
(4) Thereafter, a transmission process for transmitting the encrypted data to the
(5)ステップS1700の判定で、センタ330への送信が失敗していた場合、送信が失敗した回数が予め定めたリトライ回数N1より小さいか否かを判定し、N1を越えていなかった場合、信号送信リトライ回数をカウントアップして、ステップS1700からの処理に戻って処理を繰り返す(ステップS1900、S1800)。
(5) If the transmission to the
(6)ステップS1900の判定で、信号の送信ができなかった回数が予め定めた送信リトライ回数N1を越えていた場合、すなわち、信号がN1を越えた回数送信できなかった場合、処理を保留として、タイマ部140で時間を計り、一定時間経過した後再度転送処理を実施することとして、ここでの処理を終了する。
(6) If it is determined in step S1900 that the number of times that the signal could not be transmitted has exceeded the predetermined number of transmission retries N1, that is, if the signal has not been transmitted for the number of times exceeding N1, the processing is suspended. Then, the
前述において、暗号化データは、携帯電話会社センタ330への転送が完了した段階で、携帯電話機300から破棄される。
In the above description, the encrypted data is discarded from the
図7は本発明の第2の実施形態での携帯電話機300の処理動作の他の例を説明するフローチャートであり、次に、これについて説明する。ここでの処理の例は、携帯電話会社センタ330への情報の登録を一括して行う場合の例である。
FIG. 7 is a flowchart for explaining another example of the processing operation of the
(1)携帯電話機300は、ユーザからの自動ファイル転送設定(図6のフロー実施する設定)を解除する指示を受け付けて、認証部100でユーザを特定した上で操作部110により自動ファイル転送設定を解除する(ステップS2100)。
(1) The
(2)個人情報に属するデータ等の情報が携帯電話機300に入力されると、携帯電話機300は、その入力情報の登録が決定されたか否かを判定し、決定されていなければ、情報の入力を受け付ける(ステップS2200、S2300)。
(2) When information such as data belonging to personal information is input to the
(3)ステップS2300の判定で、入力情報の登録が決定された場合、自動ファイル転送設定を解除しているので、登録が決定されると、入力情報を携帯電話機300の本体内の記憶部120に保管する(ステップS2400)。
(3) If the registration of the input information is determined in the determination in step S2300, the automatic file transfer setting is cancelled. Therefore, when the registration is determined, the input information is stored in the
(4)次に、入力情報の登録が継続して行われているか否かを判定し、入力情報の登録が継続して行われている場合、ステップS2200からの処理に戻って処理を繰り返す。入力情報の登録が継続して行われている間、携帯電話機300からファイルを転送することはない(ステップS2500)。 (4) Next, it is determined whether or not the registration of the input information is continuously performed. If the registration of the input information is continuously performed, the process returns to step S2200 and the process is repeated. While the registration of the input information is continuously performed, the file is not transferred from the mobile phone 300 (step S2500).
(5)ステップS2500の判定で、入力情報の登録が継続して行われなくなった場合、転送対象となるデータの抽出を行い、暗号化処理部170で転送対象データに暗号化処理を施し、生成したデータを記憶部120へ一旦保管する(ステップS2600〜S2800)。
(5) If it is determined in step S2500 that the input information is not continuously registered, the data to be transferred is extracted, and the
(6)その後、暗号化処理を施したデータをセンタ330に送信する送信処理を実施し、その送信が成功したか、失敗したかを判定し、成功していた場合、通信のセッションを切断すると共に、自動ファイル転送設定を行って、ここでの処理を終了する(ステップS2900、S3100、S3300)。
(6) Thereafter, a transmission process for transmitting the encrypted data to the
(7)ステップS2900の判定で、センタ330への送信が失敗していた場合、送信が失敗した回数が予め定めたリトライ回数N2より小さいか否かを判定し、N2を越えていなかった場合、信号送信リトライ回数をカウントアップして、ステップS2900からの処理に戻って処理を繰り返す(ステップS3200、S3000)。
(7) If the transmission to the
(8)ステップS3200の判定で、信号の送信ができなかった回数が予め定めた送信リトライ回数N2を越えていた場合、すなわち、信号がN回を越えて送信できなかった場合、処理を保留として、タイマ部140で時間を計り、一定時間経過した後再度転送処理を実施することとして、ここでの処理を終了する。
(8) If it is determined in step S3200 that the number of times the signal could not be transmitted exceeds a predetermined number of transmission retries N2, that is, if the signal could not be transmitted more than N times, the processing is suspended. Then, the
前述において、暗号化データは、携帯電話会社センタ330への転送が完了した段階で、携帯電話機300から破棄される。
In the above description, the encrypted data is discarded from the
図8は本発明の第2の実施形態での携帯電話会社センタ330が携帯電話機300からのデータを受信する処理動作を説明するフローチャートであり、次に、これについて説明する。ここで説明する処理は、図6、図7の処理により携帯電話機300から送信されてきたデータを携帯電話会社センタ330が受信する処理である。
FIG. 8 is a flowchart for explaining the processing operation in which the mobile
(1)携帯電話会社センタ330は、携帯電話機300から送信されてきたデータを受信し、データを送信してきた携帯電話機300が予め登録されている携帯電話機であるか否か等のデータの整合性チェックを行い、データの整合性がとれなかった場合、何も行わずにデータの受信処理を続ける(ステップS3400、S3500)。
(1) The cellular
(2)ステップ3500のデータの整合性チェックで、データの整合性がとれていた場合、携帯電話機300から送信された暗号化データをセンタ内の一時記憶領域に保管し、その後、このデータに対して復号化処理を実施する(ステップS3600、S3700)。
(2) If the data consistency is confirmed in the data consistency check in step 3500, the encrypted data transmitted from the
(3)復号化処理の成否の判定を行い、復号化に失敗してデータが壊れてしまっていた場合、ステップS3400からの処理に戻って、再度データの受信を行って処理を繰り返す(ステップS3800)。 (3) The success or failure of the decryption process is determined. If the decryption fails and the data has been corrupted, the process returns to step S3400 to receive the data again and repeat the process (step S3800). ).
(4)ステップ3800の判定で、復号化に成功してデータが壊れていなければ、センタ内記憶装置410に保管している既個人情報と結合し、そのデータを新個人情報等の情報としてセンタ内の記憶装置410に保管する(ステップS3900、S4000)。
(4) If it is determined in step 3800 that the decryption is successful and the data is not broken, the data is combined with the existing personal information stored in the in-
図6〜図8に示したフローにより説明した携帯電話機300のデータを携帯電話会社センタ330に保存する処理は、携帯電話機300が携帯電話網のサービスエリア内に存在する場合にだけ行われ、携帯電話機300が携帯電話網のサービスエリア内に存在しない場合には、携帯電話機300が携帯電話網のサービスエリア内に入ったときに行われる。
The process of storing the data of the
図9は本発明の第2の実施形態において、携帯電話機300が携帯電話会社センタ330に対してデータの要求を行って、携帯電話会社センタ330から送信されてきたデータを受信する処理動作を説明するフローチャートであり、次に、これについて説明する。ここで説明する処理は、図8の処理により携帯電話会社センタ330に蓄積されたデータを携帯電話機300が受信して携帯電話機300内の消去されたデータを回復する処理である。なお、ここでの処理は、携帯電話機の所有者であるユーザのみ可能な操作の処理であり、従って、ユーザを識別する信号が受信可能であり、かつ、携帯電話会社センタに登録されているユーザID/パスワード等による認証が必須である。
FIG. 9 illustrates a processing operation in which the
(1)信号の受信ユーザを識別するための信号の受信処理を行い、前述の信号が受信できているか否かを判定し、信号の受信ができていなかった場合、受信ユーザを識別するための信号の受信処理を続ける(ステップS5600、S5700)。 (1) A signal reception process for identifying a signal receiving user is performed, it is determined whether or not the above-described signal is received, and if the signal is not received, the receiving user is identified. The signal reception process is continued (steps S5600 and S5700).
(2)ステップS5700の判定で、信号の受信ができていた場合、ユーザが携帯電話機300の操作部110から入力したユーザID、パスワードが、携帯電話会社センタ330で管理しているものと一致したか否かを判定してユーザの認証を行う(ステップS5800)。
(2) If it is determined in step S5700 that the signal has been received, the user ID and password input by the user from the
(3)ステップS5800の認証処理で、ユーザID、パスワードに入力ミスがあって、ユーザの認証に失敗した場合、ユーザID、パスワードの入力ミスが予め定めたN4より小さいか否かを判定し、N4を越えていなかった場合、ユーザ認証回数をカウントアップし、再度、ステップS5600からの処理を繰り返し、また、ユーザ認証回数がN4回を越えた場合、ここでの処理を終了する(ステップS5900)。 (3) In the authentication process in step S5800, if there is an input error in the user ID and password and the user authentication fails, it is determined whether or not the input error in the user ID and password is smaller than a predetermined N4. If N4 has not been exceeded, the number of times of user authentication is counted up, and the processing from step S5600 is repeated again. If the number of user authentication times has exceeded N4, the processing here ends (step S5900). .
(4)ステップS5800の処理でのユーザの認証に成功していた場合、携帯電話会社センタ330から送信されてくる情報を携帯電話機300の受信部160で受け、記憶部120に保管する(ステップS6000)。
(4) If the user authentication is successful in step S5800, the information transmitted from the mobile
(5)次に、携帯電話機300は、携帯電話会社センタ330から受け取って記憶部120に保管しているデータを復号化処理部180で復号化し、再度記憶部120へ保管し、ここでの処理を終了する(ステップS6100)。
(5) Next, the
図10は本発明の第2の実施形態において、携帯電話機300からの携帯電話会社センタ330へのデータの要求に対して、携帯電話会社センタ330がデータを送信する処理動作を説明するフローチャートであり、次に、これについて説明する。
FIG. 10 is a flowchart for explaining a processing operation in which the mobile
(1)携帯電話会社センタ330は、携帯電話機300の操作部110で入力されたユーザID、パスワードが携帯電話会社センタへ届いた段階で、ユーザID、パスワードが、携帯電話会社センタ330で管理しているものと一致するか否かによりユーザ認証処理を行う(ステップS6200)。
(1) The mobile
(2)ステップS6200の認証処理で、ユーザID、パスワードに入力ミスがあって、ユーザの認証に失敗した場合、ユーザID、パスワードの入力ミスが予め定めたN5回より小さいか否かを判定し、N5回を越えていなかった場合、ユーザ認証回数をカウントアップし、再度、ステップS6200からの認証処理を繰り返し、また、ユーザ認証回数がN5回を越えた場合、ここでの処理を終了する(ステップS6300)。 (2) In the authentication process in step S6200, if there is an input error in the user ID and password and the user authentication fails, it is determined whether or not the user ID and password input error is smaller than a predetermined N5 times. If the number of times of user authentication has not exceeded N5 times, the number of times of user authentication is counted up, and the authentication processing from step S6200 is repeated again. If the number of times of user authentication has exceeded N5 times, the processing here ends. Step S6300).
(3)ステップS5800の処理でのユーザの認証に成功していた場合、携帯電話会社センタ330は、要求を行った携帯電話機300に送信する情報に対し暗号化処理を施し、携帯電話機300へデータを転送する(ステップS6400、S6500)。
(3) If the user authentication is successful in step S5800, the mobile
図9、図10に示すフローにより説明した携帯電話機300が携帯電話会社センタ330へデータの要求を行って、携帯電話機300がデータを受領する処理において、携帯電話機300のユーザは、携帯電話会社センタ330に格納してある全てのデータを送信するように指示を行って、あるいは、携帯電話会社センタ330に格納してあるデータのうち、その時点で必用な一部のデータを送信するように指示を行って、携帯電話会社センタ330からデータを受領することができる。
In the process in which the
前述した本発明の実施形態における各処理は、処理プログラムとして構成してコンピュータに実行させることができ、この処理プログラムは、HD、DAT、FD、MO、DVD−ROM、CD−ROM等の記録媒体に格納して提供することができる。 Each processing in the above-described embodiment of the present invention can be configured as a processing program and executed by a computer. The processing program is a recording medium such as an HD, DAT, FD, MO, DVD-ROM, or CD-ROM. Can be stored and provided.
前述した本発明の実施形態によれば、携帯電話機内の個人情報を消去するため、ユーザ以外の第3者の手に渡った場合にも、内部に保持している機密を要する情報の漏洩を防止することができる。 According to the above-described embodiment of the present invention, since the personal information in the mobile phone is erased, even if it is in the hands of a third party other than the user, the confidential information held inside is leaked. Can be prevented.
また、本発明の実施形態によれば、内部情報のバックアップ情報を常にセンタ内記憶装置に格納しているので、携帯電話機の紛失、盗難等の場合にも、情報を復旧させることができる。また、バックアップ用のメディアを常備する必要がないため、バックアップメディアの盗難防止にもなる。 Further, according to the embodiment of the present invention, the backup information of the internal information is always stored in the center storage device, so that the information can be recovered even when the mobile phone is lost or stolen. In addition, since it is not necessary to always have backup media, the backup media can be prevented from being stolen.
100 認証部
110 操作部
120 記憶部
130 表示部
140 タイマ部
150 送信部
160 受信部
170 暗号化処理部
180 復号化処理部
190 アンテナ
200 制御部
300 携帯電話機
310 小型発信機
320 ユーザ
330 携帯電話会社センタ
400 データ加工装置
410 記憶装置
DESCRIPTION OF
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005103312A JP4303697B2 (en) | 2005-03-31 | 2005-03-31 | Information processing apparatus and internal information protection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005103312A JP4303697B2 (en) | 2005-03-31 | 2005-03-31 | Information processing apparatus and internal information protection method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009069844A Division JP4759626B2 (en) | 2009-03-23 | 2009-03-23 | Information processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006287494A JP2006287494A (en) | 2006-10-19 |
JP4303697B2 true JP4303697B2 (en) | 2009-07-29 |
Family
ID=37408939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005103312A Expired - Fee Related JP4303697B2 (en) | 2005-03-31 | 2005-03-31 | Information processing apparatus and internal information protection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4303697B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008219375A (en) * | 2007-03-02 | 2008-09-18 | Nec Corp | Mobile terminal data management device and method |
JP6415175B2 (en) | 2014-08-18 | 2018-10-31 | キヤノン株式会社 | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM |
JP7567440B2 (en) | 2020-12-22 | 2024-10-16 | 株式会社Jvcケンウッド | First wireless terminal device, second wireless terminal device, wireless communication system |
JP7567442B2 (en) | 2020-12-22 | 2024-10-16 | 株式会社Jvcケンウッド | First wireless terminal device, second wireless terminal device, wireless communication system |
JP7567441B2 (en) | 2020-12-22 | 2024-10-16 | 株式会社Jvcケンウッド | First wireless terminal device, second wireless terminal device, wireless communication system |
-
2005
- 2005-03-31 JP JP2005103312A patent/JP4303697B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006287494A (en) | 2006-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1710692B1 (en) | Secure device, terminal device, gate device, and device | |
US9014758B2 (en) | Security for wireless communication | |
EP1601216B1 (en) | Mobile communication terminal | |
JP4564829B2 (en) | Security system | |
JP4303697B2 (en) | Information processing apparatus and internal information protection method | |
JP4977543B2 (en) | Control device, control system, control method, and control program | |
JP2006279321A (en) | Security software for mobile terminal and security communication system | |
JP4381446B2 (en) | Electronic money system, information storage medium, and portable terminal device | |
JP4425851B2 (en) | Mobile communication terminal | |
JP2000253457A (en) | Portable terminal equipment with personal information protection function | |
JP4695039B2 (en) | Remote lock system and mobile communication terminal | |
JP4759626B2 (en) | Information processing device | |
JP2006215730A (en) | Electronic device | |
JP2005301454A (en) | User identification system and charger/radio ic chip reader | |
JPH09322246A (en) | Radio portable terminal equipment | |
JP2004193794A (en) | Portable telephone, method and program | |
US20080272187A1 (en) | Electronic Money System, Information Storage Medium, and Mobile Terminal Device | |
JP2006340074A (en) | Mobile communication terminal device | |
KR101106695B1 (en) | Method for managing using message of mobile communication terminal | |
JP3793870B2 (en) | Authentication data management system | |
KR100641167B1 (en) | Initialization method for mobile communication terminal | |
JP4199056B2 (en) | Control device and control system | |
JP2013118536A (en) | Portable information terminal, its control method, and program | |
JP5475699B2 (en) | Remote lock system and mobile communication terminal | |
JP2008048133A (en) | Mobile communication device and speech communication function selecting method of same mobile communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070612 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090414 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090424 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150501 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |