JP4564829B2 - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP4564829B2
JP4564829B2 JP2004336038A JP2004336038A JP4564829B2 JP 4564829 B2 JP4564829 B2 JP 4564829B2 JP 2004336038 A JP2004336038 A JP 2004336038A JP 2004336038 A JP2004336038 A JP 2004336038A JP 4564829 B2 JP4564829 B2 JP 4564829B2
Authority
JP
Japan
Prior art keywords
unit
protection
communication terminal
information
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004336038A
Other languages
English (en)
Other versions
JP2006148552A (ja
Inventor
隆博 源田
史朗 高津戸
修 中橋
公雄 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2004336038A priority Critical patent/JP4564829B2/ja
Priority to US11/284,398 priority patent/US7529539B2/en
Priority to EP05025223A priority patent/EP1659818B1/en
Priority to CNB200510003448XA priority patent/CN100525339C/zh
Publication of JP2006148552A publication Critical patent/JP2006148552A/ja
Application granted granted Critical
Publication of JP4564829B2 publication Critical patent/JP4564829B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

本発明は、セキュリティシステムに関し、特に、携帯通信端末において盗難、紛失時のこの携帯通信端末内の情報保護に対するセキュリティシステムに関する。
従来の携帯通信端末のセキュリティシステムとしては、例えば特許文献1に記載されたものがある。同文献に記載された携帯電話端末のセキュリティシステムは、パスワードを用いたものであり、ユーザが保護したいデータにパスワードをかけ、そのパスワードを入力した時のみデータにアクセスできるようにする。これにより、パスワードを決定した本来のユーザのみがデータにアクセスでき、端末を不当に入手したものはデータにアクセスできなくなる。
特開平7−193865号公報
しかしながら、上記文献記載の従来技術は、以下の点で改善の余地を有していた。
第一に、パスワードはパスワードを設定したユーザが覚えていなければ使えないため、そのユーザに関係したものや、短く覚えやすいものであることが多い。このため、正当なユーザでない者がこの端末を入手したときに、試行錯誤することでパスワードを突き止めてしまう可能性がある。
第二に、そもそもユーザがパスワードを設定しなかった場合には、全くその効力を発揮しない。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、携帯通信端末の盗難、紛失時に携帯通信端末内の情報を保護可能なセキュリティシステムを提供することにある。
本発明によれば、情報を記憶する情報記憶部を備えた携帯通信端末の前記情報を保護する制御装置を備えたセキュリティシステムであって、前記制御装置は、前記携帯通信端末のユーザからの前記情報を保護する保護指示および前記情報の保護を解除する解除指示を受け付けるユーザ指示受付部と、前記携帯通信端末の前記ユーザを認証する認証部と、前記認証部が前記ユーザを認証したとき、前記保護指示および前記解除指示を前記携帯通信端末に通知する指示通知部と、前記携帯通信端末の前記情報を保護するセキュリティプログラムを提供する提供部と、を含み、前記携帯通信端末は、前記制御装置から前記保護指示および前記解除指示を受信する受信部と、前記受信部が受信した前記保護指示に従って、前記情報を保護する処置を行う情報保護部と、前記受信部が受信した前記解除指示に従って、前記情報の保護を解除する処置を行う保護解除部と、前記セキュリティプログラムを前記制御装置からインターネットを介してダウンロードするダウンロード部と、前記ダウンロード部がダウンロードした前記セキュリティプログラムを記憶するプログラム記憶部と、前記携帯通信端末が起動したとき、前記セキュリティプログラムを実行する実行部と、を含むことを特徴とするセキュリティシステムが提供される。
ここで、携帯通信端末とは、たとえば、携帯電話、PDA、ページャ、ノート型パソコンなど、無線通信が可能で持ち運びできる各種情報端末を含む。また、ユーザ指示受付部は、携帯通信端末のユーザからの盗難紛失届けおよび解除届けなどを電話およびパソコンなどの端末から受け付ける。ユーザから盗難紛失届けが出された場合、携帯通信端末の情報を保護する処置を行う保護指示を受け付ける。一方、ユーザの手元に携帯通信端末が戻り、ユーザから解除届けが出された場合、携帯通信端末の情報の保護を解除する処置を行う解除指示を受け付ける。
また、制御装置は、携帯通信端末とインターネットまたは無線または有線の電話回線を経由して通信することにより、保護指示および解除指示を通知することができる。また、提供部は、所謂ASP(Application Service Provider)であり、携帯通信端末は、ASPからセキュリティプログラムをダウンロードして実行する。これにより、ASPとセキュリティプログラムとの連携によって、遠隔で携帯電話端末の情報保護処置を施すことができる。
この発明によれば、紛失または盗難時に携帯通信端末の情報を保護することが可能となる。
上記セキュリティシステムにおいて、前記制御装置は、前記携帯通信端末の識別情報と、前記情報を保護する処置を施しているか否かを示す処置フラグとを対応付けて記憶するフラグ記憶部を備えることができ、前記制御装置の前記指示通知部は、前記携帯通信端末に前記保護指示および前記解除指示を通知したとき、前記フラグ記憶部の当該携帯通信端末の前記識別情報の前記処置フラグをセットおよびリセットすることができ、前記携帯通信端末は、前記制御装置の前記フラグ記憶部に前記インターネットを経由してアクセスし、自識別情報に対応する前記処置フラグを参照する参照部と、前記処置フラグがセットされているとき、前記情報保護部に前記情報を保護する処置をさせ、前記処置フラグがリセットされているとき、前記保護解除部に前記情報の保護を解除する処置をさせる制御部と、を含むことができる。
ここで、携帯通信端末の識別情報とは、たとえば、携帯電話の電話番号などである。ASPが携帯通信端末のユーザからセキュリティプログラムの使用の申し込みを受け付け、ユーザ登録を行う。
この構成によれば、携帯電話端末からASPに定期的にアクセスして情報保護処置を行うか否かを判断できるので、遠隔で携帯電話端末の情報を保護することが可能となる。
上記セキュリティシステムにおいて、前記制御装置は、前記携帯通信端末から前記セキュリティプログラムの使用の申し込みを受け付ける申込受付部と、前記申込受付部が申し込みを受け付けたとき、前記携帯通信端末の前記識別情報およびパスワードの登録を受け付ける登録受付部と、前記登録受付部が受け付けた前記携帯通信端末の前記識別情報毎に前記パスワードを対応付けて記憶する登録端末記憶部と、を含むことができ、前記制御装置において、前記ユーザ指示受付部は、前記保護指示および前記解除指示とともに、当該携帯通信端末の前記識別情報および前記パスワードを受け付けることができ、前記認証部は、前記登録端末記憶部にアクセスして、前記ユーザ指示受付部が受け付けた前記携帯通信端末の前記識別情報および前記パスワードが一致するか否かを判定し、一致する場合、当該携帯通信端末の前記ユーザを認証することができる。
この構成によれば、ユーザ認証を行うことにより、不正に携帯電話端末の情報保護処置および保護処置の解除が行われることを防ぐことができ、本システムのセキュリティが向上する。
上記セキュリティシステムにおいて、前記制御装置は、前記携帯通信端末に保護指示メールを送信する送信部を含むことができ、前記携帯通信端末は、前記保護指示メールを受信する受信部を含むことができ、前記携帯通信端末の前記情報保護部は、前記受信部が前記保護指示メールを受信したとき、前記情報を保護する処置を開始するとともに、その後、前記参照部が定期的に前記処置フラグを参照することができる。
この構成によれば、通常の使用時に定期的に処置フラグをチェックするためにASPにアクセスする必要がなくなるので、ASPとの通信回数を大幅に低減することができる。また、携帯通信端末が保護指示メールを受信することにより、迅速に情報を保護する処置を開始できるので、システムの信頼性が増す。
上記セキュリティシステムにおいて、前記制御装置は、前記携帯通信端末に解除指示メールを送信する送信部を含むことができ、前記携帯通信端末は、前記解除指示メールを受信する受信部を含むことができ、前記携帯通信端末の前記保護解除部は、前記受信部が前記解除指示メールを受信したとき、前記情報の保護を解除する処置を行うことができる。
この構成によれば、保護処置後、定期的に処置フラグをチェックするためにASPにアクセスする必要がなく、ASPとの通信回数を大幅に低減することができる。
上記セキュリティシステムにおいて、前記携帯通信端末は、前記受信部が受信した前記保護指示メールまたは前記解除指示メールのタイトルまたは本文を参照し、当該メールが前記保護指示または前記解除指示を通知するメールか否かを判定する判定部を含むことができ、前記情報保護部は、前記判定部が前記保護指示を通知するメールであると判定したとき、前記情報を保護する処置を行い、前記保護解除部は、前記判定部が前記解除指示を通知するメールであると判定したとき、前記情報の保護を解除する処置を行うことができる。
この構成によれば、保護指示または解除指示メールによって携帯電話端末の情報の保護処置および保護解除を行うことができる。
上記セキュリティシステムにおいて、前記ユーザ指示受付部は、前記携帯通信端末の前記ユーザからの電話を、公衆回線網を経由して受信し、音声自動応答する音声自動応答装置を含むことができ、前記音声自動応答装置が、前記携帯通信端末の前記保護指示および前記解除指示とともに、当該携帯通信端末の前記識別情報および前記パスワードを受け付けることができる。
ここで、音声自動応答装置とは、所謂IVR(Intractive Voice Responce)であり、音声による自動応答を行うコンピュータシステムである。発信者のダイヤル操作に応じて、予め録音してある音声ガイダンスを発信者に自動的に再生する。あるいは、発信者側の発話を音声認識する音声認識部を有するものでもよく、音声認識された発話内容に応じて、再生を行うこともできる。
この構成によれば、電話回線を介してユーザからの盗難紛失届けや解除届けを受信することが可能となり、インターネットを介しての通信端末などからセキュリティシステムへの接続ができない場合であっても盗難紛失届けを受信することができることとなる。
上記セキュリティシステムにおいて、前記ユーザ指示部受付部は、前記携帯通信端末の前記ユーザから前記インターネットを経由して、前記携帯通信端末の前記保護指示および前記解除指示とともに、当該携帯通信端末の前記識別情報および前記パスワードの入力を受け付けることができる。
この構成によれば、インターネットを経由してユーザからの盗難紛失届けを受信することが可能となり、電話回線による接続ができない場合であっても盗難紛失届けを受信することができることとなる。
上記セキュリティシステムにおいて、前記携帯通信端末は、前記情報を操作する操作部を有し、前記携帯通信端末の前記情報保護部は、当該携帯通信端末の前記操作部の操作を禁止する操作禁止部を有することができ、前記携帯通信端末の前記保護解除部は、当該携帯通信端末の前記操作部の操作禁止を解除する禁止解除部を有することができる。
上記セキュリティシステムにおいて、前記携帯通信端末は、当該携帯通信端末の電源を自動的に切断する切断部を有することができ、前記携帯通信端末の前記情報保護部は、当該携帯通信端末の前記切断部に前記電源を自動的に切断させることができる。
上記セキュリティシステムにおいて、前記携帯電話端末の前記情報保護部が前記情報を保護する複数の保護処置を行い、前記制御装置の前記ユーザ指示受付部は、前記複数の保護処置の中からいずれの保護処置を行うかを受け付け、前記携帯電話端末の前記情報保護部は、前記制御部の前記ユーザ指示受付部が受け付けた前記保護処置を行うことができる。
上記セキュリティシステムにおいて、前記制御装置は、前記ユーザ指示受付部が前記保護指示を受け付けたとき、前記携帯通信端末に所定の電話番号から電話をかける発信部を含むことができ、前記携帯通信端末は、前記所定の電話番号を記憶する番号記憶部と、前記電話を着信する着信部と、前記着信部で着信した電話番号を取得する取得部と、前記番号記憶部にアクセスし、前記取得部で取得した電話番号が前記所定の電話番号であるか否かを判定する判定部と、を含むことができ、前記判定部が前記取得部で取得した電話番号が前記所定の電話番号であると判定したとき、前記携帯通信端末の前記情報保護部は前記情報を保護する処置を開始することができる。
この構成によれば、予め登録されている所定の電話番号からの着信をトリガとして、携帯通信端末の情報を保護する処置を施すことが可能となる。したがって、携帯通信端末がインターネットに接続できない状況であっても電話が繋がれば情報を保護することが可能となる。
上記セキュリティシステムにおいて、前記制御装置は、前記ユーザ指示受付部が前記解除指示を受け付けたとき、前記携帯通信端末に所定の電話番号から電話をかける発信部を含むことができ、前記携帯通信端末は、前記所定の電話番号を記憶する番号記憶部と、前記電話を着信する着信部と、前記着信部で着信した電話番号を取得する取得部と、前記取得部で取得した電話番号が前記所定の電話番号であるか否かを判定する判定部と、を含むことができ、前記判定部が前記取得部で取得した電話番号が前記所定の電話番号であると判定したとき、前記携帯通信端末の前記保護解除部は前記保護する処置を解除することができる。
この構成によれば、所定の電話番号からの着信をトリガとして、携帯通信端末の情報を保護する処置を解除することが可能となる。したがって、携帯通信端末がインターネットに接続できない状況であっても電話が繋がれば情報の保護を解除することが可能となる。
上記セキュリティシステムにおいて、前記携帯通信端末は、Webブラウザ部を有することができ、前記携帯通信端末は、前記Webブラウザ部経由で前記制御装置にアクセスすることができる。
上記セキュリティシステムにおいて、前記制御装置は、前記ユーザ指示部が前記保護指示および前記解除指示を受け付けた日時の処置履歴を記録する保護処置履歴記録部と、前記保護処置履歴記録部に記録された前記処置履歴をユーザの要求に応じて提示する履歴提示部と、を含むことができる。
この構成によれば、ユーザの要求に応じて、携帯電話端末の情報が保護されていることを示す保護処置履歴を提示することができるので、手元に携帯電話端末がなく不安なユーザを安心させることができる。
上記セキュリティシステムにおいて、前記制御装置は、前記保護処置履歴記録部に記録された前記処置履歴に基づいて、前記ユーザ毎に利用料金を課金する課金部を含むことができる。
この構成によれば、保護処置サービスの利用に応じて利用料金を課金することができる。
上記セキュリティシステムにおいて、前記制御装置は、前記登録受付部が受け付けた前記ユーザの前記セキュリティシステムの前記使用の申し込みの日時および前記使用を解約した日時の契約履歴を記録する契約履歴記録部と、前記契約履歴記録部に記録された前記契約履歴に基づいて、前記ユーザ毎に利用料金を課金する課金部と、を含むことができる。
この構成によれば、契約期間に応じてサービス利用料金を課金することができる。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、携帯通信端末の盗難、紛失時に携帯通信端末内の情報を保護可能なセキュリティシステムが提供される。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
(第一の実施の形態)
図1は、本発明の実施の形態に係るセキュリティシステムの構成を示すブロック図である。なお、セキュリティシステムの各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウェアとソフトウェアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。以下説明する各図は、ハードウェア単位の構成ではなく、機能単位のブロックを示している。また、以下の図において、本発明の本質に関わらない部分の構成については省略してある。
本実施形態のセキュリティシステムは、紛失や盗難時に携帯電話端末200の情報を保護するものであり、ASP100を備えている。
ASP100は、たとえば、Webブラウザ機能を有する携帯電話端末200に、ASP100が保有する各種アプリケーションソフトを提供する。携帯電話端末200は、ASP100にブラウザを介してアクセスし、ASP100が保有するアプリケーションソフトを起動し、実行させることができる。また、ASP100は、通信端末装置10および電話機20と接続可能であり、ユーザ30からの問い合わせや連絡を受け付ける。なお、携帯電話端末200の詳細については後述する。
ASP100は、通信部102と、Webページ提供部104と、プログラム記憶部106と、セキュリティプログラム108と、管理情報データベース(図中、「管理情報DB」と示す)110と、メール送受信部112と、通信部114と、IVR116と、制御部118と、を含む。
通信部102は、携帯電話端末200と無線通信を行う。Webページ提供部104は、ブラウザ機能を有する端末、ここでは、携帯電話端末200および通信端末装置10が参照するWebページを提供する。プログラム記憶部106は、ASP100が保有する各種のアプリケーションソフトを格納する。本実施形態において、セキュリティプログラム108がプログラム記憶部106に格納される。セキュリティプログラム108は、携帯電話端末200にダウンロードされ、携帯電話端末200の情報をASP100との連携により保護する機能を有するプログラムである。
管理情報データベース110は、本セキュリティシステムを利用するユーザの各種情報が格納されたデータベースである。メール送受信部112は、所謂メーラーであり、ASP100から各携帯電話端末200にメールを作成し、送信するとともに、各携帯電話端末200から送信されたメールを受信する。通信部114は、通信端末装置10とインターネットなどのネットワークを介して通信を行う。通信部114により、インターネットを経由してユーザ30からの盗難紛失届けを受信することが可能となり、電話回線による接続ができない場合であっても盗難紛失届けを受信することができることとなる。
IVR116は、音声自動応答装置であり、音声による自動応答を行うコンピュータシステムである。ユーザ30である発信者のダイヤル操作に応じて、予め録音してある音声ガイダンスを自動的に再生する。あるいは、発信者側の発話を音声認識する音声認識部を有するものでもよく、音声認識された発話内容に応じて、再生を行うこともできる。IVR116により、インターネットを介しての通信端末装置10などからASP100への接続ができない場合であっても盗難紛失届けを受信することができることとなる。制御部118は、ASP100の各要素とともに装置全体を制御する。なお、図1において、制御部118からの制御ラインは省略してある。
図2は、図1のセキュリティシステムによって内部の情報が保護される携帯電話端末200の構成を示すブロック図である。
携帯電話端末200は、通信部202と、ブラウザ部204と、プログラム記憶部206と、実行部210と、操作受付部212と、表示部214と、メール送受信部216と、メールボックス218(図中、「メールBOX」と示す)と、情報記憶部222と、メモリアクセス部224と、メディア入出力部226と、制御部228と、を含む。
携帯電話端末200は、インターネットに接続可能でブラウザ機能を有する一般的な携帯電話であり、アドレス情報やメールなど個人に関する各種情報を保有する。あるいは、携帯電話端末200は、電子マネー決済機能、あるいは個人認証機能などを有してもよい。なお、以下の説明において、本セキュリティシステムによる携帯電話端末200の情報の保護とは、アドレス情報やメールなど個人に関する各種情報記憶部へのアクセスや参照を防止することや、電子マネー決済機能や個人認証機能などの不正利用を防止することなどを含む。また、本実施形態において、セキュリティシステムの対象となる携帯通信端末として、携帯電話端末200を例として説明するが、これに限定されない。携帯通信端末は、たとえば、携帯電話、PDA、ページャ、ノート型パソコンなど、無線通信が可能で持ち運びできる各種情報端末を含む。
通信部202は、ASP100と無線通信する。ブラウザ部204は、通信部202を介してASP100に接続し、ASP100が提供するWebページにアクセスする。プログラム記憶部206は、ASP100から通信部202を介してダウンロードされたアプリケーションソフトを格納する。本実施形態において、携帯電話端末200は、ASP100からセキュリティプログラム108をダウンロードし、格納する。
実行部210は、プログラム記憶部206に格納されたプログラムを実行する。操作受付部212は、図示されない携帯電話端末200の操作キーなどの操作を受け付ける。表示部214は、液晶表示パネルなどであり、文字情報、画像、動画像を表示する。メール送受信部216は、通信部202を介してメールを送受信する。メールボックス218は、メール送受信部216が送受信したメールを保存する。
情報記憶部222は、アドレス帳223を含む各種情報を記憶する。メモリアクセス部224は、メールボックス218および情報記憶部222にアクセスし、メールボックス218および情報記憶部222に格納されたメールおよび情報を読み出し、表示部214に表示したり、メディア入出力部226を介して外部に出力したりする。メディア入出力部226は、各種メディアや外部出力端子を介して、各種メディアや外部記憶装置と、データの入出力を行う。たとえば、メールボックス218や情報記憶部222に格納されているメールや情報をメディアに出力したり、メディアからデータを入力し、情報記憶部222に格納したりする。
図3は、上記のように構成されたセキュリティシステムの概略機能ブロック図である。
本実施形態のASP100は、指示受付部120と、認証部126と、判断部128と、指示提示部130と、を含む。
指示受付部120は、通信部114を介してWebページ提供部104にアクセスした通信端末装置10からの指示を受け付けるとともに、IVR116を介して電話機20からの指示を受け付ける。あるいは、通信部102を介してWebページ提供部104にアクセスした携帯電話端末200からの指示を受け付ける。
本実施形態において、指示受付部120は、携帯電話端末200のユーザ30が本セキュリティシステムのサービス利用の申し込みをWebページ提供部104を介して受け付ける。Webページ提供部104は、サービス利用の申し込みフォーム(不図示)を提示して、ユーザ30からの申し込みを受け付ける。申し込み内容には、ユーザIDとして携帯電話端末200の電話番号と、パスワードと、が含まれる。本実施形態において、ユーザIDとして携帯電話端末200の電話番号を用いたが、これに限定されない。ASP100によって付与される固有の管理用IDであってもよい。さらに、指示受付部120は、ユーザ30からの盗難紛失などの紛失届けと、紛失届けを解除する解除届けと、を通信端末装置10または電話機20から受け付ける。紛失届けおよび解除届けには、ユーザ30のユーザID、たとえば、携帯電話端末200の電話番号、およびパスワードが含まれる。
本実施形態において、管理情報データベース110は、ユーザ情報テーブル(図中、「ユーザ情報」と示す)122を有する。ユーザ情報テーブル122は、図4に示すように、ユーザIDと、パスワードと、処置フラグ124と、が関連付けられて記憶される。処置フラグ124は、該当するユーザIDの携帯電話端末200が現在、情報保護処置中であるか否かを示す。「1」の場合、情報保護処置中であり、「0」の場合、保護処置は解除中であることを示す。
図3に戻り、認証部126は、管理情報データベース110にアクセスし、ユーザ情報テーブル122を参照し、紛失届けおよび解除届けに含まれるユーザIDおよびパスワードに基づいて、ユーザ30の認証を行う。すなわち、紛失届けおよび解除届けに含まれるユーザIDおよびパスワードがユーザ情報テーブル122のユーザIDおよびパスワードと一致した場合、ユーザ30を認証する。
判断部128は、認証部126がユーザ30を認証したとき、ユーザ情報テーブル122を参照し、指示受付部120が紛失届けを受け付けた場合は当該ユーザ30の処置フラグ124に「1」をセットし、指示受付部120が解除届けを受け付けた場合は当該ユーザ30の処置フラグ124を「0」にリセットする。また、認証部126は、指示受付部120が携帯電話端末200からのサービス利用の申し込みで受け付けたユーザIDとパスワードをユーザ情報テーブル122に登録する。
指示提示部130は、管理情報データベース110にアクセスし、ユーザ情報テーブル122を参照し、処置フラグ124の状態を携帯電話端末200に通信部102を介して提示する。
また、携帯電話端末200は、指示参照部230と、判定部232と、保護部234と、保護フラグ236と、解除部238と、を含む。
指示参照部230は、ASP100に通信部202を介してアクセスし、ASP100が保有する処置フラグ124の提示を要求し、処置フラグ124を参照する。判定部232は、指示参照部230が取得した処置フラグ124に基づいて、処置フラグ124がオン(本実施形態では「1」)かオフ(本実施形態では「0」)かを判定する。処置フラグ124がオンの場合、判定部232は保護部234に情報を保護する処置を行うよう指示する。処置フラグ124がオフの場合、判定部232は解除部238に情報保護処置を解除する指示を行う。
保護部234は、判定部232からの指示にしたがい、携帯電話端末200の各種情報を保護する処置を行う。保護される情報とは、たとえば、メールボックス218のメールや情報記憶部222のアドレス帳223などである。また、電子決済機能や個人認証機能を有する携帯電話端末200の場合、電子決済機能や個人認証機能に関する情報を保護する。また、保護部234は、情報保護処置を行った場合、保護フラグ236を「1」にセットする。
情報保護処置の例として、下記のものが考えられる。
(1)携帯電話端末200の操作キーをロックし、操作不能とする。たとえば、操作キーの押下を全て無視するように構成する。ただし、例外的に携帯電話端末200への着信があった場合に、通話キーの操作は可能とすることもできる。
(2)携帯電話端末200の電源を自動的にオフさせる。
これらの処置は、本セキュリティシステムの利用契約時にユーザ30毎に予め設定してもよいし、該当する処置を行うセキュリティプログラムを提供するようにしてもよいし、あるいは、紛失届け時に利用する処置を選択できるようにしてもよい。
以下、紛失届け時に利用する処置を選択する場合の例を説明する。ASP100の管理情報データベース110は、図5に示すようなユーザ情報テーブル132を有し、ユーザ情報テーブル132にはユーザIDと、パスワードと、レベル1処置フラグ134と、レベル2処置フラグ135と、が関連付けられて記憶される。指示受付部120は、ユーザ30のユーザIDとパスワードに加え、利用したい処置のレベルを含む紛失届けを受け付ける。認証部126は、ユーザ30を認証した後、受け付けた処置レベルに対応するレベル1処置フラグ134またはレベル2処置フラグ135に「1」をセットする。
携帯電話端末200では、指示参照部230が、このレベル1処置フラグ134およびレベル2処置フラグ135の提示をASP100に要求して参照する。判定部232は、指示参照部230が取得した処置フラグに基づいて、どの処置フラグがオンかオフかによって、携帯電話端末200で情報を保護するのか保護処置を解除するのか、情報を保護する場合、レベル1およびレベル2のどちらのレベルの処置を行うのかを判定する。そして、判定部232は保護部234にレベル1の処置とレベル2の処置のどちらの処置を行うかを指示する。
このようにして、携帯電話端末200への保護処置のレベルを選択することができるので、状況に応じた適切な処置を施すことが可能となり、利便性が増す。たとえば、「個人ユーザが友人宅に携帯電話端末を忘れた」程度であれば、「キーをロックする」処置を施し、データを友人に見せないようにして後で返してもらうようにすることができる。また「重要な顧客情報の入った会社の携帯電話端末が盗難にあった」というときは、すぐに「電源を落として立ち上がらないようにする」処置を施してデータを守ることができる。
図3に戻り、解除部238は、判定部232が処置フラグ124がオフであると判定した場合に、保護部234による情報保護処置を解除させ、保護フラグ236をオフ(本実施形態では「0」)にリセットする。
また、図6に示すように携帯電話端末200は、自動起動部239を含む。自動起動部239は、携帯電話端末200の電源がオンされたとき、自動的にセキュリティプログラム108を起動させる。これにより、本セキュリティシステムを利用しているユーザ30の携帯電話端末200は、電源がオンしている間、常にセキュリティプログラム108が動作している状態とすることができる。
図7は、本実施形態の携帯電話端末200の動作の一例を示すフローチャートである。
まず、携帯電話端末200の電源が投入されると(ステップS11)、セキュリティプログラム108を実行部210が自動的に起動し実行する(ステップS13)。つづいて、指示参照部230が通信部202を介してASP100にアクセスし、ASP100に処置フラグ124の提示を要求し、処置フラグ124を参照する(ステップS15)。このとき、ASP100では、指示提示部130が通信部102を介して携帯電話端末200からの処置フラグ124の提示要求を受け付け、管理情報データベース110にアクセスし、ユーザ情報テーブル122を参照し、携帯電話端末200のユーザIDに対応する処置フラグ124を携帯電話端末200に提示する。なお、ステップS15の処置フラグ124のチェックは、常時、または定期的に実行されるものとする。
つづいて、指示参照部230は、処置フラグ124の参照時、通信エラーなどのエラーがなかった否かを判定する(ステップS17)。エラーがなかった場合(ステップS17のYES)、判定部232が処置フラグ124がオンであるか否かを判定する(ステップS19)。処置フラグ124がオンの場合(ステップS19のYES)、保護部234が情報保護処置を行い、保護フラグ236に「1」をセットする(ステップS21)。ここでは、たとえば、携帯電話端末200の電源が自動的にオフされる。
一方、処置フラグ124がオフの場合(ステップS19のNO)、解除部238が保護フラグ236がオンか否か、すなわち情報保護処置中であるか否かを判定する(ステップS25)。情報保護処置中である場合(ステップS25のYES)、解除部238は、保護処置を解除し、保護フラグ236を「0」にリセットする(ステップS27)。また、情報保護処置中でない場合(ステップS25のNO)、ステップS15に戻り、処置フラグ124のチェックを行う。
また、ステップS15における処置フラグ124の参照時に通信エラーなどが発生し、処置フラグ124が得られなかった場合(ステップS17のNO)、保護部234が保護フラグ236がオンか否か、すなわち情報保護処置中であるか否かを判定する(ステップS23)。情報保護処置中である場合(ステップS23のYES)、ステップS21に進み、保護部234が情報保護処置を行い、保護フラグ236に「1」をセットする。情報保護処置中でない場合(ステップS23のNO)、ステップS15に戻る。
このステップS17により、たとえば、セキュリティプログラム108によって、情報保護処置がなされた携帯電話端末200の電源が一旦オフした後に、再度立ち上げられた場合、圏外などでASP100との通信が行えない場合であっても、保護フラグ236を参照することにより、自動的に情報保護処置を行うことができる。
以上のように構成された本実施形態のセキュリティシステムのシステム全体の動作について、図を用いて説明する。図8は、本実施形態のセキュリティシステムの動作の一例を示すフローチャートである。
まず、携帯電話端末200のユーザ30は、本セキュリティシステムの申し込みを行う(ステップA11)。ユーザ30は、携帯電話端末200を操作して、ブラウザ部204を介してASP100にアクセスし、セキュリティシステムの申し込みページを参照し、申し込みフォーム(不図示)にて申し込むことができる。あるいは、ユーザ30は、通信端末装置10を介してASP100にアクセスし、セキュリティシステムの申し込みページを参照し、申し込みフォームにて申し込んでもよいし、電話機20を介してASP100に電話をかけ、IVR116の音声ガイダンスに応じて入力することにより申し込んでもよい。なお、本実施形態において、申し込みフォームにおいて、携帯電話端末200の電話番号をユーザIDとし、ユーザIDとパスワードを登録する。
ASP100の指示受付部120が携帯電話端末200からのサービス利用の申し込みを受け付け、認証部126により管理情報データベース110のユーザ情報テーブル122にユーザIDとパスワードを登録する(ステップA13)。
つづいて、携帯電話端末200に、ASP100からセキュリティプログラム108がダウンロードされる(ステップA15)。具体的には、ユーザ登録後またはユーザ認証された携帯電話端末200が、ブラウザ部204を介してセキュリティプログラム108のダウンロードページ(不図示)にアクセスし、セキュリティプログラム108を通信部202を介してダウンロードし、プログラム記憶部206に保存する。そして、実行部210がセキュリティプログラム108を実行する(ステップA17)。
その後、ユーザ30が携帯電話端末200を紛失してしまったとする。ユーザ30は、通信端末装置10または電話機20を介してASP100に紛失届けを提出する(ステップA19)。ここでは、通信端末装置10を介して紛失届けを提出した場合について説明する。通信端末装置10はASP100のWebページ提供部104が提供する紛失届けページ(不図示)にアクセスし、紛失届けに必要な、ユーザIDとパスワードを入力する。
ASP100において、指示受付部120がWebページ提供部104を介して入力されたユーザIDとパスワードを受け付ける。認証部126が、管理情報データベース110にアクセスし、ユーザ情報テーブル122を参照し、受け付けたユーザIDとパスワードに基づいて、ユーザの認証を行う(ステップA21)。認証された場合、判断部128は、管理情報データベース110にアクセスして、ユーザ情報テーブル122の処置フラグ124を「1」にセットする(ステップA22)。
一方、携帯電話端末200では、起動中のセキュリティプログラム108により、指示参照部230が通信部202を介してASP100にアクセスし、ASP100に処置フラグ124の提示を要求し、処置フラグ124を参照する(ステップA23)。ASP100では、指示提示部130が通信部102を介して携帯電話端末200からの処置フラグ124の提示要求を受け付け、管理情報データベース110にアクセスし、ユーザ情報テーブル122を参照し、携帯電話端末200のユーザIDに対応する処置フラグ124を携帯電話端末200に提示する。
携帯電話端末200において、判定部232がASP100から受け取った処置フラグ124がオンであるか否かを判定する。判定部232が処置フラグ124がオンであると判定した場合、保護部234が情報保護処置を行う(ステップA25)。情報保護処置は、上述したように、たとえば、携帯電話端末200の電源を自動的にオフする。
この状態で、携帯電話端末200の電源が投入されると(ステップA40)、セキュリティプログラム108が再起動する(ステップA17)。指示参照部230が通信部202を介してASP100にアクセスし、ASP100に処置フラグ124の提示を要求し、処置フラグ124を参照する(ステップA23)。処置フラグ124は「1」であるので、判定部232が処置フラグ124はオンであると判定し、保護部234が情報保護処置を行い、たとえば、携帯電話端末200の電源を自動的にオフする(ステップA25)。
このように、紛失した携帯電話端末200に対し、遠隔からASP100を経由して携帯電話端末200の情報保護処置を施すことができる。
その後、ユーザ30の手元に携帯電話端末200が戻って来たとき、ユーザ30は、通信端末装置10または電話機20を介してASP100に解除届けを提出する(ステップA27)。ここでは、電話機20を介して解除届けを提出した場合について説明する。ユーザ30が電話機20を使用してASP100に電話をかけ、ASP100のIVR116から音声ガイダンスにしたがって、解除届けに必要なユーザIDとパスワードを入力する。
ASP100において、指示受付部120がIVR116を介して電話機20から入力されたユーザIDとパスワードを受け付ける。認証部126が、管理情報データベース110にアクセスし、ユーザ情報テーブル122を参照し、受け付けたユーザIDとパスワードに基づいて、ユーザの認証を行う(ステップA29)。認証された場合、判断部128は、管理情報データベース110にアクセスして、ユーザ情報テーブル122の処置フラグ124を「0」にリセットする(ステップA31)。
この状態で、携帯電話端末200の電源が再投入されると、セキュリティプログラム108が起動し、指示参照部230が通信部202を介してASP100にアクセスし、ASP100に処置フラグ124の提示を要求し、処置フラグ124を参照する(ステップA33)。携帯電話端末200において、判定部232がASP100から受け取った処置フラグ124がオンであるか否かを判定する。判定部232が処置フラグ124がオフであると判定した場合、解除部238が情報保護処置を解除する(ステップA35)。
このようにして、ユーザ30の手元に携帯電話端末200が戻ってきたとき、情報保護処置を解除させることができる。
以上説明したように、本実施形態のセキュリティシステムによれば、携帯電話端末200からASP100に定期的にアクセスして情報保護処置を行うか否かを判断できるので、紛失または盗難時に遠隔で携帯電話端末200の情報を保護することが可能となる。
また、ユーザ認証を行うことにより、不正に携帯電話端末の情報保護処置および保護処置の解除が行われることを防ぐことができ、本システムのセキュリティが向上する。
(第二の実施の形態)
図9は、本発明の実施の形態に係るセキュリティシステムの構成を示すブロック図である。本実施形態のセキュリティシステムは、図3に示した上記実施の形態とは、ASP100からメール送信により携帯電話端末200に情報保護通知を行い、携帯電話端末200が情報保護処置を開始する点で相違する。
ASP100は、上記実施の形態のASP100の構成要素に加え、通知部140と、メール送受信部142と、を含む。
ここで、判断部128は、指示受付部120が紛失届けを受け付けたとき、管理情報データベース110にアクセスし、ユーザ情報テーブル122を参照し、認証部126が認証したユーザ30の処置フラグ124を「1」にセットするとともに、通知部140に当該ユーザ30の携帯電話端末200に情報保護指示を通知するよう指示する。
通知部140は、この指示にしたがって、当該携帯電話端末200宛に情報保護指示メールを送信するようメール送受信部142に指示する。メール送受信部142は、この指示にしたがって、情報保護指示メールを作成し、通信部102を介して当該携帯電話端末200宛に送信する。ここで、情報保護指示メールは、たとえば、タイトルまたは本文に情報保護指示を示す単語を記載して送信する。あるいは、所定のメールアドレスから送信する。
携帯電話端末200は、上記実施の形態の構成要素に加えて、解読部240と、判定部242と、を含む。
ここで、メール送受信部216は、通信部202を介してASP100から情報保護指示メールを受信し、解読部240に受け渡す。解読部240は、メール送受信部216から受け取ったメールを解読し、情報保護指示メールであるか否かを判定する。たとえば、受け取ったメールのタイトルや本文に情報保護指示を含むか否かを調べる。または、送信元のメールアドレスが所定のアドレスであるか否かを調べる。解読部240が、情報保護指示メールであると判定したとき、判定部242に情報保護指示メールを受信したことを通知する。
判定部242は、解読部240から情報保護指示メールを受信したことが通知されたとき、保護部234に情報を保護する処置を行うよう指示する。情報保護指示メールを受信し、情報保護処置がなされた後、判定部242は、指示参照部230が取得した処置フラグ124に基づいて、処置フラグ124がオン(本実施形態では「1」)かオフ(本実施形態では「0」)かを判定するようになる。上記実施の形態と異なる点は、指示参照部230による処置フラグ124の参照が、情報保護指示メールを受信した後から開始されることである。この構成によれば、通常の使用時に定期的に処置フラグ124をチェックするためにASP100にアクセスする必要がなくなるので、ASP100との通信回数を大幅に低減することができる。また、携帯電話端末200が保護指示メールを受信することにより、迅速に情報を保護する処置を開始できるので、システムの信頼性が増す。
以上のように構成された本実施形態のセキュリティシステムのシステム全体の動作について、図を用いて説明する。図10は、本実施形態のセキュリティシステムの動作の一例を示すフローチャートである。なお、図8の上記実施の形態のセキュリティシステムのフローチャートとは、ステップA11〜ステップA22およびステップA25〜ステップA35は同じであるので同じ符号を付して詳細な説明は省略する。
携帯電話端末200において、セキュリティプログラム108が起動(ステップA17)した後、ASP100において、ユーザ30により紛失届けが提出され(ステップA19)、ユーザ30が認証されると(ステップA21)、判断部128は、管理情報データベース110にアクセスして、ユーザ情報テーブル122の処置フラグ124を「1」にセットする(ステップA22)。同時に、判断部128が通知部140に当該ユーザ30の携帯電話端末200に情報保護指示を通知するよう指示する。この指示にしたがって、通知部140が当該ユーザ30の携帯電話端末200宛に情報保護指示メールを送信するようメール送受信部142に指示する。この指示にしたがって、メール送受信部142が情報保護指示メールを作成し、通信部102を介して当該携帯電話端末200宛に送信する(ステップB11)。
携帯電話端末200において、携帯電話端末200の電源がオンであり、かつ通話圏内にあるとき、メール送受信部216が通信部202を介してASP100から情報保護指示メールを受信する。そして解読部240に受け渡し、解読部240がメールを解読し、情報保護指示メールであるか否かを判定する(ステップB13)。解読部240が情報保護指示メールであると判定し、判定部242に通知する。判定部242から保護部234に情報を保護する処置を行うよう指示がなされ、指示にしたがって保護部234が情報を保護する処置を行う(ステップA25)。また、保護部234は、保護フラグ236を「1」にセットする。上述したように情報保護処置により、たとえば、携帯電話端末200の電源が自動的にオフされる。
なお、判定部242は、以後、携帯電話端末200の電源が再投入された場合、セキュリティプログラム108が自動的に起動され、指示参照部230が定期的にASP100にアクセスして取得した処置フラグ124に基づいて、処置フラグ124がオン(本実施形態では「1」)かオフ(本実施形態では「0」)かを判定するようになる(ステップB15)。ユーザ30から解除届けが提出されるまでは、処置フラグ124はオンであるので、保護部234による情報保護処置が続行される(ステップB17)。
このように、紛失した携帯電話端末200に対し、遠隔からASP100を経由して携帯電話端末200の情報保護処置を施すことができる。
その後、携帯電話端末200がユーザ30の手元に戻り、ASP100において、ユーザ30により解除届けが提出され(ステップA27)、ユーザ30が認証されると(ステップA29)、判断部128が管理情報データベース110にアクセスして、ユーザ情報テーブル122の処置フラグ124を「0」にリセットする(ステップA31)。
この状態で、携帯電話端末200の電源が再投入されると、セキュリティプログラム108が起動し、指示参照部230が処置フラグ124を参照する(ステップA33)。判定部242が処置フラグ124がオフであると判定し、解除部238が情報保護処置を解除する(ステップA35)。
このようにして、ユーザ30の手元に携帯電話端末200が戻ってきたとき、情報保護処置を解除させることができる。
以上説明したように、本実施形態のセキュリティシステムによれば、紛失または盗難時に携帯通信端末の情報を保護することが可能となる。
(第三の実施の形態)
図11は、本発明の実施の形態に係るセキュリティシステムの構成を示すブロック図である。本実施形態のセキュリティシステムは、図9に示した上記実施の形態とは、ASP100から情報保護通知を携帯電話端末200にメールで送信するだけでなく、ASP100から保護解除通知も携帯電話端末200にメールで送信し、情報保護処置および保護解除処置を行う点で相違する。
ASP100は、図3の上記実施の形態のASP100の構成から指示提示部130に替えて通知部144を含む。また、図3の管理情報データベース110のユーザ情報テーブル122の処置フラグ124は不要となる。ただし、ASP100の管理用として、各携帯電話端末200の保護処置状況を記憶してもよい。
通知部144は、判断部128からの指示にしたがって、当該携帯電話端末200宛に情報保護指示メールを送信するようメール送受信部112に指示する。また、判断部128は、指示受付部120が解除届けを受け付けたとき、管理情報データベース110にアクセスし、メール送受信部112を参照し、通知部144に当該ユーザ30の携帯電話端末200に保護解除指示を通知するよう指示する。通知部144は、この指示にしたがって、当該携帯電話端末200宛に保護解除指示メールを送信するようメール送受信部112に指示する。
メール送受信部112は、通知部144からの指示にしたがって、情報保護指示メールまたは保護解除指示メールを作成し、通信部102を介して当該携帯電話端末200宛に送信する。ここで、情報保護指示メールおよび保護解除指示メールは、たとえば、タイトルまたは本文に情報保護指示および保護解除指示を示す単語を記載して送信する。あるいは、指示毎に異なる所定のメールアドレスから送信する。
携帯電話端末200は、図3の上記実施の形態の構成の指示参照部230および判定部232に替えて解読部244および判定部246を含む。
ここで、メール送受信部216は、メールを通信部202を介して受信し、解読部244に受け渡す。解読部244は、メール送受信部216から受け取ったメールを解読し、情報保護指示メールまたは保護解除指示メールであるか否かを判定する。たとえば、受け取ったメールのタイトルや本文に情報保護指示または保護解除指示を含むか否かを調べる。または、送信元のメールアドレスが、各指示に対応する所定のアドレスであるか否かを調べる。解読部244は、判定した結果を判定部246に通知する。また、解読部244は、着信メールが情報保護指示メールや保護解除指示メールではないと判定した場合、メールボックス218にメールを保存し、再び、メール送受信部216によるメールチェックを行うよう指示する。
判定部246は、解読部244から情報保護指示メールを受信したことが通知されたとき、保護部234に情報を保護する処置を行うよう指示する。また、判定部246は、解読部244から保護解除指示メールを受信したことが通知されたとき、解除部238に保護を解除するよう指示する。
図12は、本実施形態の携帯電話端末200の動作の一例を示すフローチャートである。なお、図7の上記実施形態の携帯電話端末200の動作のフローチャートとは、フラグチェックのステップS15に替えてメールチェックのステップS31、通信エラー判定のステップS17に替えてメールの有無および通信エラー判定のステップS33、フラグ判定のステップS19に替えてメール判定のステップS35を設けた点で相違する。
まず、携帯電話端末200の電源が投入されると(ステップS11)、セキュリティプログラム108を実行部210が自動的に起動し実行する(ステップS13)。つづいて、メール送受信部216が通信部202を介してメールサーバ(不図示)にアクセスし、メールチェックを行う(ステップS31)。つづいて、解読部240は、メールチェック時、受信メールがあるかないか、また通信エラーなどのエラーがなかったか否かを判定する(ステップS33)。
着信メールがあり、かつ通信エラーがなかった場合(ステップS33のYES)、解読部244がメール送受信部216から受け取ったメールを解読し、情報保護指示メールまたは保護解除指示メールであるか否かを判定する(ステップS35)。解読部244が情報保護指示メールであると判定した場合(ステップS35の保護)、判定部246に判定結果を通知し、判定部246は保護部234に情報保護処置の指示を行う。保護部234が情報保護処置を行い、保護フラグ236に「1」をセットする(ステップS21)。ここでは、たとえば、携帯電話端末200の電源が自動的にオフされる。
一方、解読部244が保護解除指示メールであると判定した場合(ステップS35の解除)、判定部246に判定結果を通知し、判定部246は解除部238に保護処置解除の指示を行う。解除部238が保護処置を解除し、保護フラグ236を「0」にリセットする(ステップS27)。また、解読部244がその他のメールであると判定した場合(ステップS35のその他)、メールボックス218にメールを保存し、ステップS31に戻る。ステップS31のメールチェックは、予め決められた時刻に行ってもよいし、定期的に行ってもよい。あるいは、メールチェックは行わず、メールサーバからのメールを単に受信するだけであってもよいが、通知を取得し迅速な処置を施すためには、定期的にメールチェックを行った方が好ましい。
以上のように構成された本実施形態のセキュリティシステムのシステム全体の動作について、図を用いて説明する。図13は、本実施形態のセキュリティシステムの動作の一例を示すフローチャートである。なお、図10の上記実施の形態のセキュリティシステムのフローチャートとは、ステップA11〜ステップA21、ステップA25〜ステップA29、およびステップA35は同じであるので同じ符号を付して詳細な説明は省略する。
携帯電話端末200において、セキュリティプログラム108が起動(ステップA17)された後、ASP100において、ユーザ30により紛失届けが提出され(ステップA19)、ユーザ30が認証されると(ステップA21)、判断部128が通知部144に当該ユーザ30の携帯電話端末200に情報保護指示を通知するよう指示する。この指示にしたがって、通知部144が認証部126で認証されたユーザ30の携帯電話端末200宛に情報保護指示メールを送信するようメール送受信部112に指示する。この指示にしたがって、メール送受信部112が情報保護指示メールを作成し、通信部102を介して当該携帯電話端末200宛に送信する(ステップC11)。
携帯電話端末200において、メール送受信部216が通信部202を介してASP100から情報保護指示メールを受信し、解読部244に受け渡し、解読部244がメールを解読し、情報保護指示メールまたは保護解除指示メールであるか否かを判定する(ステップC13)。解読部244が情報保護指示メールであると判定し、判定部246に通知する。判定部246から保護部234に情報を保護する処置を行うよう指示がなされ、指示にしたがって保護部234が情報を保護する処置を行う(ステップA25)。また、保護部234は、保護フラグ236を「1」にセットする。情報保護処置は、上述したように、たとえば、携帯電話端末200の電源が自動的にオフされる。
このように、紛失した携帯電話端末200に対し、遠隔からASP100を経由して携帯電話端末200の情報保護処置を施すことができる。
その後、ASP100において、ユーザ30により解除届けが提出され(ステップA27)、ユーザ30が認証されると(ステップA29)、判断部128が通知部144に当該ユーザ30の携帯電話端末200に保護解除指示を通知するよう指示する。この指示にしたがって、通知部144が認証部126で認証されたユーザ30の携帯電話端末200宛に保護解除指示メールを送信するようメール送受信部112に指示する。この指示にしたがって、メール送受信部112が保護解除指示メールを作成し、通信部102を介して当該携帯電話端末200宛に送信する(ステップC15)。
この状態で、携帯電話端末200において、電源が投入されると、メール送受信部216は通信部202を介してメールサーバ(不図示)にアクセスし、メールを受信する。メール送受信部216が通信部202を介してASP100からの保護解除指示メールを受信し、解読部244に受け渡し、解読部244がメールを解読し、情報保護指示メールまたは保護解除指示メールであるか否かを判定する(ステップC17)。なお、メールを受信しなかった場合、および保護解除指示メールでなかった場合は、そのまま情報保護処置を行う。すなわち、電源をオフする(不図示)。
解読部244が保護解除指示メールであると判定し、判定部246に通知する。判定部246から解除部238に保護処置を解除するよう指示がなされ、指示にしたがって解除部238が保護処置を解除する(ステップA35)。
このようにして、ユーザ30の手元に携帯電話端末200が戻ってきたとき、情報保護処置を解除させることができる。
以上説明したように、本実施形態のセキュリティシステムによれば、紛失または盗難時に携帯通信端末の情報を保護することが可能となる。また、保護処置後、定期的に処置フラグ124をチェックするためにASP100にアクセスする必要がなく、ASP100との通信回数を大幅に低減することができる。
(第四の実施の形態)
図14は、本発明の実施の形態に係るセキュリティシステムの構成を示すブロック図である。本実施形態のセキュリティシステムは、図3に示した上記実施の形態とは、ASP100から所定の電話番号で発信された情報保護通知および保護解除通知を携帯電話端末200が着信し、その着信をトリガとして情報保護処置および保護処置解除を行う点で相違する。
ASP100は、上記実施の形態のASP100の構成要素に加え、指示提示部130に替えて通知部150と、発信部152と、番号記憶部154と、を含む。また、図3の管理情報データベース110のユーザ情報テーブル122の処置フラグ124は不要となる。ただし、ASP100の管理用として、各携帯電話端末200の保護処置状況を記憶してもよい。
ここで、判断部128は、指示受付部120が紛失届けまたは解除届けを受け付けたとき、管理情報データベース110にアクセスし、ユーザ情報テーブル122を参照し、通知部150に当該ユーザ30の携帯電話端末200に情報保護指示を通知するよう指示する。
通知部150は、この指示にしたがって、番号記憶部154にアクセスし、図15(a)に示す発信番号テーブル156を参照し、情報保護指示に該当する電話番号を取得し、取得した電話番号から携帯電話端末200宛に電話をかけるよう発信部152に指示する。図15(a)に示すように発信番号テーブル156は、情報保護通知用および保護解除通知用の発信電話番号をそれぞれ有する。発信部152は、通知部150からの指示にしたがって、当該携帯電話端末200に対して通信部102を介して所定の発信電話番号から電話をかける。
携帯電話端末200は、上記実施の形態の構成要素に加えて、指示参照部230および判定部232に替えて、着信部250と、番号記憶部252と、判定部254と、を含む。
着信部250は、通信部202を介してASP100からの電話を着信し、着信電話番号を取得する。判定部254は、番号記憶部252にアクセスし、図15(b)に示される着信番号テーブル256を参照し、着信部250で着信した着信電話番号が情報保護通知および保護解除通知のいずれの通知であるかを判定する。判定部254が情報保護通知であると判定したとき、保護部234に情報を保護する処置を行うよう指示する。一方、判定部254が保護解除通知であると判定したとき、解除部238に保護処置を解除するよう指示する。
以上のように構成された本実施形態のセキュリティシステムのシステム全体の動作について、図を用いて説明する。図16は、本実施形態のセキュリティシステムの動作の一例を示すフローチャートである。なお、図8の上記実施の形態のセキュリティシステムのフローチャートとは、ステップA11〜ステップA21およびステップS25〜ステップS29、ステップS35は同じであるので同じ符号を付して詳細な説明は省略する。
携帯電話端末200において、セキュリティプログラム108が起動(ステップA17)した後、ASP100において、ユーザ30により紛失届けが提出され(ステップA19)、ユーザ30が認証されると(ステップA21)、判断部128が通知部150に当該ユーザ30の携帯電話端末200に情報保護指示を通知するよう指示する。
この指示にしたがって、通知部150は番号記憶部154にアクセスし、発信番号テーブル156を参照して情報保護指示通知用の発信電話番号(×××−×××−1111)を取得し、発信部152に発信を指示する。この指示にしたがって、発信部152が通信部102を介して当該携帯電話端末200に上記の発信電話番号から電話をかける(ステップD11)。
携帯電話端末200において、着信部250が通信部202を介してASP100からの電話を着信し、着信電話番号を判定部254に受け渡す(ステップD13)。ここでは、着信電話番号は「×××−×××−1111」である。判定部254は、番号記憶部252にアクセスし、着信番号テーブル256を参照して、着信電話番号に対応する通知を判定し、情報保護通知であると判定する。
判定部254は、保護部234に情報を保護する処置を行うよう指示し、指示にしたがって保護部234が情報を保護する処置を行う(ステップA25)。また、保護部234は、保護フラグ236を「1」にセットする。上述したように情報保護処置により、たとえば携帯電話端末200の電源が自動的にオフされる。
なお、判定部254は、以後、携帯電話端末200の電源が投入された場合、保護フラグ236を参照し、現在情報保護処置中であるか否かを判定し、情報保護処置中である場合は、携帯電話端末200の電源を自動的にオフする(不図示)。
このように、紛失した携帯電話端末200に対し、遠隔からASP100を経由して携帯電話端末200の情報保護処置を施すことができる。
その後、ASP100において、ユーザ30により解除届けが提出され(ステップA27)、ユーザ30が認証されると(ステップA29)、判断部128が通知部150に当該ユーザ30の携帯電話端末200に保護解除指示を通知するよう指示する。
この指示にしたがって、通知部150は番号記憶部154にアクセスし、発信番号テーブル156を参照して保護解除示通知用の発信電話番号(×××−×××−9999)を取得し、発信部152に発信を指示する。この指示にしたがって、発信部152が通信部102を介して当該携帯電話端末200に上記の発信電話番号から電話をかける(ステップD15)。
携帯電話端末200において、着信部250が通信部202を介してASP100からの電話を着信し、着信電話番号を判定部254に受け渡す(ステップD17)。ここでは、着信電話番号は「×××−×××−9999」である。判定部254は、番号記憶部252にアクセスし、着信番号テーブル256を参照して、着信電話番号に対応する通知を判定し、保護解除通知であると判定する。
判定部254は、解除部238に保護処置を解除するよう指示し、指示にしたがって解除部238が保護処置を解除する(ステップA35)。
このようにして、ユーザ30の手元に携帯電話端末200が戻ってきたとき、情報保護処置を解除させることができる。
以上説明したように、本実施形態のセキュリティシステムによれば、予め登録されている所定の電話番号からの着信をトリガとして、携帯電話端末200の情報保護処置または保護処置の解除ができるので、携帯電話端末200がインターネットに接続できない状況であっても電話が繋がれば情報を保護または保護を解除することが可能となる。このようにして、本実施形態のセキュリティシステムにより、紛失または盗難時に携帯通信端末の情報を保護することが可能となる。
(第五の実施の形態)
図17は、本発明の実施の形態に係るセキュリティシステムの構成を示すブロック図である。本実施形態のセキュリティシステムは、上記実施の形態とは、ASP100において、本セキュリティシステムの利用履歴情報を保有し、携帯電話端末200のユーザ30に提供する点で相違する。
ASP100は、上記実施の形態のASP100の構成要素に加え、管理情報データベース110に替えて管理情報データベース160と、記録部166と、履歴提示部168と、を含む。
管理情報データベース160は、ユーザ履歴情報記憶部(図中、「ユーザ履歴情報」と示す)162を含む。ユーザ履歴情報記憶部162には、サービス契約履歴164および保護処置履歴165が記録部166によって記録される。
サービス契約履歴164には、本セキュリティシステムの利用の申し込み日時、解約日時などが記録される。保護処置履歴165には、ユーザ30からの紛失届けおよび解除届けに応じて施された情報保護処置および保護解除の日時などが記録される。
履歴提示部168は、通信端末装置10を介してユーザ30がサービス契約履歴164または保護処置履歴165の参照を要求したとき、各履歴を提示する。具体的には、ユーザ30が通信端末装置10を介してASP100にアクセスしたとき、Webページ提供部104を介して履歴提示部168がサービス契約履歴164または保護処置履歴165の参照ページ(不図示)を提示する。Webページ提供部104がユーザ30のユーザIDを受け付けたとき、履歴提示部168が、管理情報データベース160のユーザ履歴情報記憶部162にアクセスし、受け付けたユーザIDに該当するサービス契約履歴164または保護処置履歴165を取得する。
あるいは、履歴提示部168は、IVR116を介して、ユーザ30からサービス契約履歴164または保護処置履歴165の参照要求を受け付け、音声にてユーザ30に伝達する。
このように構成された本実施形態のセキュリティシステムによれば、ユーザ30の要求に応じて、携帯電話端末200の情報が保護されていることを示す保護処置履歴を提示することができるので、手元に携帯電話端末200がなく不安なユーザ30を安心させることができる。
(第六の実施の形態)
図18は、本発明の実施の形態に係るセキュリティシステムの構成を示すブロック図である。本実施形態のセキュリティシステムは、図17の上記実施の形態とは、ASP100において、本セキュリティシステムの利用履歴情報に基づいてサービス料金を課金する点で相違する。
ASP100は、図17の上記実施形態のASP100の構成要素に加え、契約期間集計部170と、処置期間集計部172と、課金部174と、を含む。
契約期間集計部170は、管理情報データベース160のユーザ履歴情報記憶部162にアクセスし、サービス契約履歴164から各ユーザ30のサービス申し込みから現時点までの課金対象期間の集計を行う。
処置期間集計部172は、管理情報データベース160のユーザ履歴情報記憶部162にアクセスし、保護処置履歴165から各ユーザ30の情報保護処置を行った期間の集計を行う。
課金部174は、契約期間集計部170および処置期間集計部172で集計された期間に応じて、各ユーザ30にサービス利用料金の課金を行う。
このように構成された本実施形態のセキュリティシステムによれば、保護処置サービスの利用や契約期間に応じてサービス利用料金を課金することができる。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
たとえば、図15に示した発信番号テーブル156および着信番号テーブル256は、たとえば、図19に示すように、複数の保護処置に対応して発信電話番号および着信電話番号を登録した発信番号テーブル180および着信番号テーブル260とすることもできる。これにより、紛失届け時にユーザ30が携帯電話端末200に施す処置を複数の中から選択して指示できることとなる。
また、携帯電話端末200に対する保護処置の解除方法として、上記実施の形態では、ASP100を介して解除指示をユーザ30が行っていたが、その他に以下のようなものが考えられる。
ASP100において、指示受付部120は、紛失届けとして、特定の操作キーパターンの登録を受け付ける。ASP100から携帯電話端末200に保護処置通知を行う際、一緒にこの操作キーパターンを送信する。携帯電話端末200では、保護処置を行うとともに、この操作キーパターンを受け付けて記憶する。ユーザ30の手元に携帯電話端末200が戻って来たとき、ユーザ30が携帯電話端末200の電源を立ち上げるとき、この操作キーパターンでキーを押下すると、保護処置が解除されるようにしてもよい。
携帯電話端末200では、電源が投入されたとき、セキュリティプログラム108を起動し、この操作キーパターンのキー操作を受け付けて判定する判定部を含み、判定部で操作キーパターンの操作を受け付けたことが確認されたときに、解除部238に保護処置を解除させる。また、この時、携帯電話端末200からASP100に対し、保護処置が解除されたことを通知する解除通知メールを送信し、ASP100では、解除通知メールを受信し、ユーザ情報テーブル122の当該携帯電話端末200の処置フラグ124をオフする。
この構成によれば、手元に戻ってきた携帯電話端末200を、ASP100にアクセスしなくとも、即刻使用可能とすることができるので、使い勝手が向上する。
また、上記実施の形態において、携帯電話端末200に保護指示および解除指示をASP100から行う方法は、処置フラグ124、指示メール、電話などによってそれぞれ行われたが、これらは組み合わせることが可能であり、状況に応じて選択して用いることもできる。
本発明の実施の形態に係るセキュリティシステムの構成を示すブロック図である。 図1のセキュリティシステムにおける携帯電話端末の構成を示すブロック図である。 図1のセキュリティシステムの概略機能ブロック図である。 図3のセキュリティシステムのASPの管理情報データベースのユーザ情報テーブルの構造の一例を示す図である。 図3のセキュリティシステムのASPの管理情報データベースのユーザ情報テーブルの構造の他の一例を示す図である。 図3のセキュリティシステムの携帯電話端末の部分ブロック図である。 図3のセキュリティシステムの携帯電話端末の動作の一例を示すフローチャートである。 図3のセキュリティシステムの動作の一例を示すフローチャートである。 本発明の実施の形態に係るセキュリティシステムの構成を示すブロック図である。 図9のセキュリティシステムの動作の一例を示すフローチャートである。 本発明の実施の形態に係るセキュリティシステムの構成を示すブロック図である。 図11のセキュリティシステムの携帯電話端末の動作の一例を示すフローチャートである。 図11のセキュリティシステムの動作の一例を示すフローチャートである。 本発明の実施の形態に係るセキュリティシステムの構成を示すブロック図である。 図14のセキュリティシステムのASPおよび携帯電話端末の番号記憶部の構造の一例を示す図である。 図14のセキュリティシステムの動作の一例を示すフローチャートである。 本発明の実施の形態に係るセキュリティシステムのASPの構成を示すブロック図である。 本発明の実施の形態に係るセキュリティシステムのASPの構成を示すブロック図である。 本発明のセキュリティシステムのASPおよび携帯電話端末の番号記憶部の構造の他の例を示す図である。
符号の説明
10 通信端末装置
20 電話機
30 ユーザ
100 ASP
102 通信部
104 Webページ提供部
106 プログラム記憶部
108 セキュリティプログラム
110 管理情報データベース
112 メール送受信部
114 通信部
116 IVR
118 制御部
120 指示受付部
122 ユーザ情報テーブル
124 処置フラグ
126 認証部
128 判断部
130 指示提示部
132 ユーザ情報テーブル
134 処置フラグ
135 処置フラグ
140 通知部
142 メール送受信部
144 通知部
150 通知部
152 発信部
154 番号記憶部
156 発信番号テーブル
160 管理情報データベース
162 ユーザ履歴情報記憶部
164 サービス契約履歴
165 保護処置履歴
166 記録部
168 履歴提示部
170 契約期間集計部
172 処置期間集計部
174 課金部
180 発信番号テーブル
200 携帯電話端末
202 通信部
204 ブラウザ部
206 プログラム記憶部
210 実行部
212 操作受付部
214 表示部
216 メール送受信部
218 メールボックス
222 情報記憶部
223 アドレス帳
224 メモリアクセス部
226 メディア入出力部
228 制御部
230 指示参照部
232 判定部
234 保護部
236 保護フラグ
238 解除部
239 自動起動部
240 解読部
242 判定部
244 解読部
246 判定部
250 着信部
252 番号記憶部
254 判定部
256 着信番号テーブル
260 着信番号テーブル

Claims (21)

  1. 情報を記憶する情報記憶部を備えた携帯通信端末の前記情報を保護する制御装置を備えたセキュリティシステムであって、
    前記制御装置は、
    前記携帯通信端末のユーザからの前記情報を保護する保護指示および前記情報の保護を解除する解除指示を受け付けるユーザ指示受付部と、
    前記携帯通信端末の前記ユーザを認証する認証部と、
    前記認証部が前記ユーザを認証したとき、前記保護指示および前記解除指示を前記携帯通信端末に通知する指示通知部と、
    前記携帯通信端末の前記情報を保護するセキュリティプログラムを提供する提供部と、
    を含み、
    前記携帯通信端末は、
    前記制御装置から前記保護指示および前記解除指示を受信する受信部と、
    前記受信部が受信した前記保護指示に従って、前記情報を保護する処置を行う情報保護部と、
    前記受信部が受信した前記解除指示に従って、前記情報の保護を解除する処置を行う保護解除部と、
    前記セキュリティプログラムを前記制御装置からインターネットを介してダウンロードするダウンロード部と、
    前記ダウンロード部がダウンロードした前記セキュリティプログラムを記憶するプログラム記憶部と、
    前記携帯通信端末が起動したとき、前記セキュリティプログラムを実行する実行部と、を含み、
    前記制御装置は、前記携帯通信端末の識別情報と、前記情報を保護する処置を施しているか否かを示す処置フラグとを対応付けて記憶するフラグ記憶部を備え、
    前記制御装置の前記指示通知部は、前記携帯通信端末に前記保護指示および前記解除指示を通知したとき、前記フラグ記憶部の当該携帯通信端末の前記識別情報の前記処置フラグをセットおよびリセットし、
    前記携帯通信端末は、
    前記制御装置の前記フラグ記憶部に前記インターネットを経由してアクセスし、自識別情報に対応する前記処置フラグを参照する参照部と、
    前記処置フラグがセットされているとき、前記情報保護部に前記情報を保護する処置をさせ、前記処置フラグがリセットされているとき、前記保護解除部に前記情報の保護を解除する処置をさせる制御部と、を含むことを特徴とするセキュリティシステム。
  2. 請求項に記載のセキュリティシステムにおいて、
    前記制御装置は、
    前記携帯通信端末から前記セキュリティプログラムの使用の申し込みを受け付ける申込受付部と、
    前記申込受付部が申し込みを受け付けたとき、前記携帯通信端末の前記識別情報およびパスワードの登録を受け付ける登録受付部と、
    前記登録受付部が受け付けた前記携帯通信端末の前記識別情報毎に前記パスワードを対応付けて記憶する登録端末記憶部と、
    を含み、
    前記制御装置において、
    前記ユーザ指示受付部は、前記保護指示および前記解除指示とともに、当該携帯通信端末の前記識別情報および前記パスワードを受け付け、
    前記認証部は、前記登録端末記憶部にアクセスして、前記ユーザ指示受付部が受け付けた前記携帯通信端末の前記識別情報および前記パスワードが一致するか否かを判定し、一致する場合、当該携帯通信端末の前記ユーザを認証することを特徴とするセキュリティシステム。
  3. 請求項1又は2記載のセキュリティシステムにおいて、
    前記制御装置は、前記携帯通信端末に保護指示メールを送信する送信部を含み、
    前記携帯通信端末は、前記保護指示メールを受信する受信部を含み、
    前記携帯通信端末の前記情報保護部は、前記受信部が前記保護指示メールを受信したとき、前記情報を保護する処置を開始するとともに、その後、前記参照部が定期的に前記処置フラグを参照することを特徴とするセキュリティシステム。
  4. 請求項1乃至のいずれかに記載のセキュリティシステムにおいて、
    前記制御装置は、前記携帯通信端末に解除指示メールを送信する送信部を含み、
    前記携帯通信端末は、前記解除指示メールを受信する受信部を含み、
    前記携帯通信端末の前記保護解除部は、前記受信部が前記解除指示メールを受信したとき、前記情報の保護を解除する処置を行うことを特徴とするセキュリティシステム。
  5. 請求項またはに記載のセキュリティシステムにおいて、
    前記携帯通信端末は、
    前記受信部が受信した前記保護指示メールまたは前記解除指示メールのタイトルまたは本文を参照し、当該メールが前記保護指示または前記解除指示を通知するメールか否かを判定する判定部を含み、
    前記情報保護部は、前記判定部が前記保護指示を通知するメールであると判定したとき、前記情報を保護する処置を行い、
    前記保護解除部は、前記判定部が前記解除指示を通知するメールであると判定したとき、前記情報の保護を解除する処置を行うことを特徴とするセキュリティシステム。
  6. 請求項1乃至いずれかに記載のセキュリティシステムにおいて、
    前記ユーザ指示受付部は、前記携帯通信端末の前記ユーザからの電話を、公衆回線網を経由して受信し、音声自動応答する音声自動応答装置を含み、
    前記音声自動応答装置が、前記携帯通信端末の前記保護指示および前記解除指示とともに、当該携帯通信端末の前記識別情報および前記パスワードを受け付けることを特徴とするセキュリティシステム。
  7. 請求項1乃至いずれかに記載のセキュリティシステムにおいて、
    前記ユーザ指示部受付部は、前記携帯通信端末の前記ユーザから前記インターネットを経由して、前記携帯通信端末の前記保護指示および前記解除指示とともに、当該携帯通信端末の前記識別情報および前記パスワードの入力を受け付けることを特徴とするセキュリティシステム。
  8. 請求項1乃至いずれかに記載のセキュリティシステムにおいて、
    前記携帯通信端末は、前記情報を操作する操作部を有し、
    前記携帯通信端末の前記情報保護部は、当該携帯通信端末の前記操作部の操作を禁止する操作禁止部を有し、
    前記携帯通信端末の前記保護解除部は、当該携帯通信端末の前記操作部の操作禁止を解除する禁止解除部を有することを特徴とするセキュリティシステム。
  9. 請求項1乃至いずれかに記載のセキュリティシステムにおいて、
    前記携帯通信端末は、当該携帯通信端末の電源を自動的に切断する切断部を有し、
    前記携帯通信端末の前記情報保護部は、当該携帯通信端末の前記切断部に前記電源を自動的に切断させることを特徴とするセキュリティシステム。
  10. 請求項またはに記載のセキュリティシステムにおいて、
    前記携帯電話端末の前記情報保護部が前記情報を保護する複数の保護処置を行い、
    前記制御装置の前記ユーザ指示受付部は、前記複数の保護処置の中からいずれの保護処置を行うかを受け付け、
    前記携帯電話端末の前記情報保護部は、前記制御部の前記ユーザ指示受付部が受け付けた前記保護処置を行うことを特徴とするセキュリティシステム。
  11. 請求項1乃至10いずれかに記載のセキュリティシステムにおいて、
    前記制御装置は、前記ユーザ指示受付部が前記保護指示を受け付けたとき、前記携帯通信端末に所定の電話番号から電話をかける発信部を含み、
    前記携帯通信端末は、
    前記所定の電話番号を記憶する番号記憶部と、
    前記電話を着信する着信部と、
    前記着信部で着信した電話番号を取得する取得部と、
    前記番号記憶部にアクセスし、前記取得部で取得した電話番号が前記所定の電話番号であるか否かを判定する判定部と、を含み、
    前記判定部が前記取得部で取得した電話番号が前記所定の電話番号であると判定したとき、前記携帯通信端末の前記情報保護部は前記情報を保護する処置を開始することを特徴とするセキュリティシステム。
  12. 請求項1乃至11いずれかに記載のセキュリティシステムにおいて、
    前記制御装置は、前記ユーザ指示受付部が前記解除指示を受け付けたとき、前記携帯通信端末に所定の電話番号から電話をかける発信部を含み、
    前記携帯通信端末は、
    前記所定の電話番号を記憶する番号記憶部と、
    前記電話を着信する着信部と、
    前記着信部で着信した電話番号を取得する取得部と、
    前記取得部で取得した電話番号が前記所定の電話番号であるか否かを判定する判定部と、を含み、
    前記判定部が前記取得部で取得した電話番号が前記所定の電話番号であると判定したとき、前記携帯通信端末の前記保護解除部は前記保護する処置を解除することを特徴とするセキュリティシステム。
  13. 請求項1乃至12いずれかに記載のセキュリティシステムにおいて、
    前記携帯通信端末は、Webブラウザ部を有し、
    前記携帯通信端末は、前記Webブラウザ部経由で前記制御装置にアクセスすることを特徴とするセキュリティシステム。
  14. 請求項1乃至13いずれかに記載のセキュリティシステムにおいて、
    前記制御装置は、
    前記ユーザ指示部が前記保護指示および前記解除指示を受け付けた日時の処置履歴を記録する保護処置履歴記録部と、
    前記保護処置履歴記録部に記録された前記処置履歴をユーザの要求に応じて提示する履歴提示部と、を含むことを特徴とするセキュリティシステム。
  15. 請求項14に記載のセキュリティシステムにおいて、
    前記制御装置は、
    前記保護処置履歴記録部に記録された前記処置履歴に基づいて、前記ユーザ毎に利用料金を課金する課金部を含むことを特徴とするセキュリティシステム。
  16. 請求項1乃至15いずれかに記載のセキュリティシステムにおいて、
    前記制御装置は、
    前記登録受付部が受け付けた前記ユーザの前記セキュリティシステムの前記使用の申し込みの日時および前記使用を解約した日時の契約履歴を記録する契約履歴記録部と、
    前記契約履歴記録部に記録された前記契約履歴に基づいて、前記ユーザ毎に利用料金を課金する課金部と、を含むことを特徴とするセキュリティシステム。
  17. 情報を記憶する情報記憶部を備えた携帯通信端末の前記情報を保護するセキュリティプログラムであって、前記携帯通信端末に、
    前記携帯通信端末のユーザからの前記情報を保護する保護指示および前記情報の保護を解除する解除指示を通知する制御装置と通信する手順と、
    前記通信する手順で前記制御装置から前記保護指示を受け付ける手順と、
    前記通信する手順で前記制御装置から前記解除指示を受け付ける手順と、
    前記保護指示に従って、前記情報を保護する処置を行う手順と、
    前記解除指示に従って、前記情報の保護を解除する処置を行う手順と、
    を実行させ
    前記制御装置は、前記携帯通信端末の識別情報と、前記情報を保護する処置を施しているか否かを示す処置フラグとを対応付けて記憶するフラグ記憶部を備え、
    前記セキュリティプログラムは、前記携帯通信端末に、
    前記制御装置の前記フラグ記憶部にアクセスし、自身の前記識別情報の前記処置フラグを参照する手順と、
    前記処置フラグがセットされているとき、前記情報を保護する処置を行う手順と、
    前記処置フラグがリセットされているとき、前記情報の保護を解除する処置を行う手順と、を実行させるためのセキュリティプログラム。
  18. 請求項17に記載のセキュリティプログラムにおいて、
    前記制御装置は、前記携帯通信端末に保護指示メールを送信する送信部を含み、
    前記セキュリティプログラムは、前記携帯通信端末に、
    前記保護指示メールを受信する手順と、
    前記受信する手順において前記保護指示メールを受信したとき、前記情報を保護する処置を開始する手順と、
    前記開始する手順の後、定期的に前記処置フラグを参照する手順と、を実行させるためのセキュリティプログラム。
  19. 請求項17または18いずれかに記載のセキュリティプログラムにおいて、
    前記制御装置は、前記携帯通信端末に解除指示メールを送信する送信部を含み、
    前記セキュリティプログラムは、前記携帯通信端末に、
    前記解除指示メールを受信する手順と、
    前記受信する手順において前記解除指示メールを受信したとき、前記情報の保護を解除する処置を行う手順と、を実行させるためのセキュリティプログラム。
  20. 請求項17乃至19いずれかに記載のセキュリティプログラムにおいて、
    前記制御装置は、前記保護指示を受け付ける手順で前記保護指示を受け付けたとき、前記携帯通信端末に所定の電話番号から電話をかける発信部を含み、
    前記携帯電話端末は、前記所定の電話番号を記憶する番号記憶部を含み、
    前記セキュリティプログラムは、前記携帯通信端末に、
    前記電話を着信する手順と、
    前記着信する手順で着信した電話番号を取得する手順と、
    前記番号記憶部にアクセスし、前記取得する手順で取得した電話番号が前記所定の電話番号であるか否かを判定する手順と、
    前記判定する手順で、前記取得する手順で取得した電話番号が前記所定の電話番号であると判定したとき、前記携帯通信端末の前記情報保護部は前記情報を保護する処置を開始する手順と、を実行させるためのセキュリティプログラム。
  21. 請求項17乃至20いずれかに記載のセキュリティプログラムにおいて、
    前記制御装置は、前記ユーザ指示受付部が前記解除指示を受け付けたとき、前記携帯通信端末に所定の電話番号から電話をかける発信部を含み、
    前記携帯通信端末は、前記所定の電話番号を記憶する番号記憶部を含み、
    前記セキュリティプログラムは、前記携帯通信端末に、
    前記電話を着信する手順と、
    前記着信する手順で着信した電話番号を取得する手順と、
    前記取得する手順で取得した電話番号が前記所定の電話番号であるか否かを判定する手順と
    前記判定する手順で、前記取得する手順で取得した電話番号が前記所定の電話番号であると判定したとき、前記携帯通信端末の前記保護解除部は前記保護する処置を解除する手順と、を実行させるためのセキュリティプログラム。
JP2004336038A 2004-11-19 2004-11-19 セキュリティシステム Expired - Fee Related JP4564829B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004336038A JP4564829B2 (ja) 2004-11-19 2004-11-19 セキュリティシステム
US11/284,398 US7529539B2 (en) 2004-11-19 2005-11-18 Security system
EP05025223A EP1659818B1 (en) 2004-11-19 2005-11-18 Protecting information stored on a lost or stolen portable terminal by a control device notifying the terminal of a protection instruction
CNB200510003448XA CN100525339C (zh) 2004-11-19 2005-11-21 用于保护便携式通信终端内的信息的安全系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004336038A JP4564829B2 (ja) 2004-11-19 2004-11-19 セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2006148552A JP2006148552A (ja) 2006-06-08
JP4564829B2 true JP4564829B2 (ja) 2010-10-20

Family

ID=35759094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004336038A Expired - Fee Related JP4564829B2 (ja) 2004-11-19 2004-11-19 セキュリティシステム

Country Status (4)

Country Link
US (1) US7529539B2 (ja)
EP (1) EP1659818B1 (ja)
JP (1) JP4564829B2 (ja)
CN (1) CN100525339C (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527756B2 (en) * 2005-10-06 2013-09-03 Cisco Technology, Inc. Security device and building block functions
CN100471312C (zh) 2005-11-11 2009-03-18 华为技术有限公司 移动终端及保护移动终端内信息的方法
CN101110853B (zh) * 2006-07-21 2012-01-11 宏碁股份有限公司 具有遗失保护功能的可携式通讯装置及其遗失保护方法
US7603435B2 (en) * 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US9191822B2 (en) 2007-03-09 2015-11-17 Sony Corporation Device-initiated security policy
US9020466B2 (en) * 2007-08-08 2015-04-28 Yahoo! Inc. Remote profile modification for device recovery assist
US8515390B2 (en) 2007-10-05 2013-08-20 Mformation Software Technologies, Inc. System and method for protecting data in wireless devices
CN101960738B (zh) * 2008-02-28 2014-11-05 思蒙株式会社 为移动通信终端提供个人信息控制服务的方法和系统
US8248245B2 (en) 2008-03-20 2012-08-21 Verifone, Inc. Propinquity detection by portable devices
US20100153342A1 (en) * 2008-12-17 2010-06-17 Alistair Duncan Vim next generation - migration
US8306522B1 (en) * 2008-12-23 2012-11-06 Sprint Communications Company L.P. Dynamic interface for mobile devices
NO20091865L (no) * 2009-05-12 2010-11-15 Lapback As Systemer, metoder og anordninger for administrasjon av flere mobile enheter
CN102905009A (zh) * 2011-07-28 2013-01-30 北京邮电大学 移动终端信息保护方法及系统
EP2575384B1 (en) * 2011-09-30 2014-01-08 BlackBerry Limited System and method for remote wipe through voice mail
US9143910B2 (en) 2011-09-30 2015-09-22 Blackberry Limited Method and system for remote wipe through voice mail
TWI498826B (zh) * 2012-03-29 2015-09-01 Irene Tsai Mobile device, trading system and signal transmission method
WO2014134718A1 (en) * 2013-03-08 2014-09-12 Rtf Research & Technologies Inc System, method and computer readable medium for managing mobile devices
CN103227986A (zh) * 2013-04-01 2013-07-31 南京理工大学常熟研究院有限公司 基于安卓平台的隐私保护系统
JP2015015675A (ja) * 2013-07-08 2015-01-22 日本電気通信システム株式会社 リモートロックシステム、移動通信端末及びリモートロック方法
US9268473B2 (en) * 2014-02-06 2016-02-23 Honeywell International Inc. Method and system of interacting with building security systems
JP7003515B2 (ja) * 2017-09-14 2022-01-20 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置および端末装置
US10893039B2 (en) * 2017-09-27 2021-01-12 International Business Machines Corporation Phone number protection system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001230858A (ja) * 2000-02-17 2001-08-24 Mitsubishi Electric Corp 携帯電話システム及び携帯電話機
JP2001268216A (ja) * 2000-03-15 2001-09-28 Hitachi Ltd 携帯端末装置およびその制御方法
JP2003070070A (ja) * 2001-08-29 2003-03-07 Sharp Corp 通信機能付携帯情報端末およびその不正使用防止方法ならびにシステム
JP2003163971A (ja) * 2001-11-28 2003-06-06 Animo:Kk 移動無線通信機及びロック処理方法
JP2004159121A (ja) * 2002-11-07 2004-06-03 Hitachi Kokusai Electric Inc 携帯電話機
JP2004207993A (ja) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd 移動体通信端末装置、遠隔読出方法及び遠隔読出プログラム
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3693259B2 (ja) 1993-09-13 2005-09-07 カシオ計算機株式会社 通信管理装置
JPH09215057A (ja) * 1996-02-01 1997-08-15 Hitachi Ltd 携帯端末および携帯端末情報保護方法
US5774804A (en) * 1996-04-04 1998-06-30 Nokia Mobile Phones Limited Remote activation of mobile telephone by paging channel phantom numbers
JPH10111727A (ja) * 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
JPH10177525A (ja) * 1996-12-16 1998-06-30 Matsushita Electric Ind Co Ltd 携帯型電子装置の保全システム
JPH1198244A (ja) * 1997-09-22 1999-04-09 Toshiba Corp 発信者電話番号通知による電話機能の使用制限方法及び携帯電話機能付き携帯機器
US6594765B2 (en) * 1998-09-29 2003-07-15 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
GB2369205B (en) * 2000-11-17 2005-02-02 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
GB2380356B (en) * 2001-09-26 2006-05-31 Sendo Int Ltd Disabling of mobile communication apparatus
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
JP2004268216A (ja) 2003-03-11 2004-09-30 Rorze Corp 安全保護手段を有する自動機械装置
US20050124318A1 (en) * 2003-12-08 2005-06-09 Bong Jin Jeon Telecommunications security system with emergency call after designated period of time

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001230858A (ja) * 2000-02-17 2001-08-24 Mitsubishi Electric Corp 携帯電話システム及び携帯電話機
JP2001268216A (ja) * 2000-03-15 2001-09-28 Hitachi Ltd 携帯端末装置およびその制御方法
JP2003070070A (ja) * 2001-08-29 2003-03-07 Sharp Corp 通信機能付携帯情報端末およびその不正使用防止方法ならびにシステム
JP2003163971A (ja) * 2001-11-28 2003-06-06 Animo:Kk 移動無線通信機及びロック処理方法
JP2004159121A (ja) * 2002-11-07 2004-06-03 Hitachi Kokusai Electric Inc 携帯電話機
JP2004207993A (ja) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd 移動体通信端末装置、遠隔読出方法及び遠隔読出プログラム
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム

Also Published As

Publication number Publication date
EP1659818A1 (en) 2006-05-24
US7529539B2 (en) 2009-05-05
CN1809097A (zh) 2006-07-26
CN100525339C (zh) 2009-08-05
US20060109101A1 (en) 2006-05-25
JP2006148552A (ja) 2006-06-08
EP1659818B1 (en) 2011-06-22

Similar Documents

Publication Publication Date Title
JP4564829B2 (ja) セキュリティシステム
JP4165452B2 (ja) 携帯通信端末及びその情報管理方法
JPH09215057A (ja) 携帯端末および携帯端末情報保護方法
KR20090130648A (ko) 이동통신단말기 및 그의 개인정보 보호방법
JP4552797B2 (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2007316962A (ja) 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP2003070063A (ja) 無線通信端末装置のデータ保護装置、無線通信端末装置のデータ保護方法及びそのためのシステム
JP3420968B2 (ja) 携帯情報端末及び媒体
JP2008148048A (ja) 情報端末、ロック制御方法及びロック制御プログラム
JP4695039B2 (ja) リモートロックシステムおよび移動通信端末
JP2003018652A (ja) データ処理装置、及びプログラム
KR100695243B1 (ko) 플랫폼 계층에서 보안 데이터를 관리하는 방법 및이동통신 단말기
JP5443913B2 (ja) 電話帳共有システム、サーバ、及び、プログラム
JP2012022517A (ja) 端末装置、プログラム、記録媒体およびサーバ装置
JP2008048082A (ja) 携帯電話装置及びプログラム
JP2007135153A (ja) 遠隔ロック機能を有する携帯電話
JP2001125661A (ja) 電子機器および同機器のセキュリティ方法
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP2006279131A (ja) 携帯通信端末、情報保護システムおよび方法
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
JP2006340074A (ja) 携帯通信端末装置
JP6311804B2 (ja) 端末装置及びプログラム
JP2008026929A (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100720

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees