JP4759626B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4759626B2
JP4759626B2 JP2009069844A JP2009069844A JP4759626B2 JP 4759626 B2 JP4759626 B2 JP 4759626B2 JP 2009069844 A JP2009069844 A JP 2009069844A JP 2009069844 A JP2009069844 A JP 2009069844A JP 4759626 B2 JP4759626 B2 JP 4759626B2
Authority
JP
Japan
Prior art keywords
user
information
mobile phone
signal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009069844A
Other languages
English (en)
Other versions
JP2009177830A (ja
Inventor
康司 伊島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2009069844A priority Critical patent/JP4759626B2/ja
Publication of JP2009177830A publication Critical patent/JP2009177830A/ja
Application granted granted Critical
Publication of JP4759626B2 publication Critical patent/JP4759626B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Description

本発明は、携帯可能な情報処理装置に係り、特に、情報処理装置自体が紛失、盗難等に合った場合にも、情報処理装置内に格納されている個人情報等の内部情報の漏洩を防止することのできる情報処理装置に関する。
近年の携帯電話機、PDA、携帯型PC等の情報処理装置は、高機能化が進み電話、メール機能のみならず、電子マネーとしての機能も搭載し、また、場合によって、その内部に、顧客情報等の個人情報が保持されている。情報処理装置の内部に格納されている情報は、その全てが個人情報等の機密を要する情報であり、ユーザ以外の第3者からは保護すべき情報である。例えば、紛失、盗難などで、携帯電話機等の情報処理装置がユーザ以外の悪意を持った第3者の手に渡った場合、その内部に保持されている個人情報等が盗まれ悪用される恐れがある。
携帯電話機の紛失、盗難時に、その内部に保持されている個人情報等の情報を保護することを可能にする従来技術として、例えば、特許文献1等に記載された技術が知られている。この従来技術は、指紋認証機能により、内部情報が第3者に漏洩しないようにすると共に、携帯電話機の紛失、盗難時に、外部機器から通信回線を介してその携帯電話機にアクセスし、保護処理の実行を指示するというもので、保護処理の実行の指示により、内部に保持されている個人情報等の情報を所定の宛先へ送信させ、同時に、内部に保持されている個人情報等の情報をも消去するというものである。
特開2004−229240号公報(段落「0007」〜「0021」、図7〜図12)
前述した従来技術は、指紋認証機能の設定が解除されていた場合、あるいは、未設定である場合、内部の情報をユーザ以外の第3者が閲覧することが可能であるという問題点を有し、また、携帯電話機の紛失、盗難時に、外部機器から通信回線を介して携帯電話機の個人情報を所定の宛先に送信した後、個人情報を消去する場合も、携帯電話機が通信可能エリアにあることが前提であり、地下など電波の届かない場所では有効な手段とはならないという問題点を有している。
本発明の目的は、携帯電話機、PDA、携帯型PC等の情報処理装置の紛失、盗難時に、ユーザ以外の悪意を持った第3者から内部に保持している情報を保護し、かつ、内部情報を安全に、容易に管理することができる情報処理装置を提供することにある。
本発明によれば前記目的は、保護を要する情報の保管機能、情報の保護機能を備えて構成された携帯可能な情報処理装置において、前記情報の保護機能は、情報処理装置を所持するユーザを識別する信号及び外部記憶装置からの情報を受信する受信手段と、前記受信手段が前記ユーザを識別する信号を受信できなくなったとき、内部に保持しているデータを消去するデータ消去手段と、前記情報を定期的に外部記憶装置に転送する手段とを有し、前記情報の保護機能が解除された状態で、前記ユーザを識別する信号が受信できなくなり、かつ、情報処理装置に対する操作が行われたとき、前記データ消去手段、内部に保持しているデータを消去し、その後、前記受信手段により前記ユーザを識別する信号の受信確認が行われ、情報処理装置に対する操作が行われて前記外部記憶装置を管理する管理手段により認証が受けられた段階で、前記外部記憶装置に転送されていた前記情報を前記受信手段により受信して前記消去されていた情報を回復させることにより達成される。
本発明によれば、情報処理装置に記録されている内部情報をユーザ以外の不正な使用者から保護し、内部情報の安全性の確保を図ることができる。
本発明の第1、第2の実施形態で使用される携帯電話機の構成を示すブロック図である。 本発明の第1の実施形態での携帯電話機のユーザによる使用形態について説明する図である。 本発明の第1の実施形態での携帯電話機の処理動作を説明するフローチャートである。 ユーザが個人情報保護設定の解除を行って携帯電話から離れた場合における本発明の第1の実施形態での携帯電話機の処理動作を説明するフローチャートである。 本発明の第2の実施形態での携帯電話機のユーザによる使用形態について説明する図である。 本発明の第2の実施形態での携帯電話機の処理動作を説明するフローチャートである。 本発明の第2の実施形態での携帯電話機の処理動作の他の例を説明するフローチャートである。 本発明の第2の実施形態での携帯電話会社センタが携帯電話機からのデータを受信する処理動作を説明するフローチャートである。 本発明の第2の実施形態において、携帯電話機が携帯電話会社センタに対してデータの要求を行って、携帯電話会社センタから送信されてきたデータを受信する処理動作を説明するフローチャートである。 本発明の第2の実施形態において、携帯電話機からの携帯電話会社センタへのデータの要求に対して、携帯電話会社センタがデータを送信する処理動作を説明するフローチャートである。
以下、本発明による情報処理装置の実施形態を図面により詳細に説明する。なお、以下に説明する本発明の実施形態は、情報処理装置として携帯電話機を挙げているが、本発明は、PDA、携帯型のPC等に対しても適用することができる。
図1は本発明の第1、第2の実施形態で使用される携帯電話機の構成を示すブロック図である。図1において、100は認証部、110は操作部、120は記憶部、130は表示部、140はタイマ部、150は送信部、160は受信部、170は暗号化処理部、180は復号化処理部、190はアンテナ、200は制御部、300は携帯電話機である。
以下に説明する本発明の第1の実施形態は、紛失、盗難等によりユーザから携帯電話機が離れてしまった場合、個人情報保護のため携帯電話機が自発的にデータの消去を行うものであり、これにより、ユーザ以外の第3者の手に携帯電話機が渡った場合でも、第3者が内部情報を閲覧、悪用することができないようにしたものである。
本発明の各実施形態で使用される携帯電話機300は、アンテナ190と、データの送信を行う送信部150と、データの受信とユーザ識別信号の受信を行う受信部160と、各種情報を記憶する記憶部120と、パスワード等の認証を行う認証部100と、ユーザの入力操作を受け付ける操作部110と、送信データの暗号化処理を行う暗号化処理部170、受信データの復号化処理を行う復号化処理部180と、所定の情報を表示する表示部130と、処理時間を計測するタイマ部140と、前述の各機能部100〜180を統括して制御する制御部200とから構成されている。また、保護対象となる内部情報である個人情報は、例えば、ユーザの氏名、電話番号、メールアドレス、スケジュール及び送信メール等のユーザ自身の情報、及び、アドレス帳、受信メール等ユーザが所有する他人の情報の両方を含む。
図2は本発明の第1の実施形態での携帯電話機300のユーザによる使用形態について説明する図である。図2において、310は小型の発信機、320はユーザである。
本発明の第1の実施形態は、ユーザが小型の発信機310を常時所持して、携帯電話機300が、定期的に、ユーザが所有する小型の発信機310のユーザを特定する信号を受信するか、あるいは、携帯電話機300にユーザ320自身の生体電流パターン等の受信機能を持たせ、携帯電話機300が、ユーザ320自身の生体電流パターン等を受信することにより、ユーザの存在を確認している。そして、本発明の第1の実施形態では、この信号が受信できなくなった場合、携帯電話機300が、自身で内部の記憶部120に保存している情報を消去するようにしている。
図3は本発明の第1の実施形態での携帯電話機300の処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)携帯電話機300は、アンテナ190、受信部160を経由して、一定時間間隔でユーザが所有する小型の発信機310からの信号の受信、あるいは、ユーザ自身320の生体電流パターン等の信号の受信を行う信号受信処理を実施し、信号が受信できたか否かを判定してユーザの存在確認を行う(ステップS4100、S4200)。
(2)信号の受信ができている間、携帯電話機300は、ユーザが存在しているものと判断して、ステップS4100、S4200の処理を続けると共に、ユーザによる操作部110からの指示に従った処理を実行する。
(3)ステップS4200の判定で、信号の受信ができなかった場合、信号の受信ができなかった回数が予め定めた受信リトライ回数N3より小さいか否かを判定し、N3に達していなかった場合、信号受信リトライ回数をカウントアップして、ステップS4100からの処理に戻って処理を繰り返す(ステップS4300、S4400)。
(4)ステップS4300の判定で、信号の受信ができなかった回数が予め定めた受信リトライ回数N3を越えていた場合、すなわち、信号がN3回を越えて受信できなかった場合、携帯電話機300は、ユーザを認識できないと判断し、記憶部120内に格納されている内部情報のうち消去対象となっているデータを抽出し、携帯電話機300の記憶部120に記憶している個人情報等の情報を消去して、処理を終了する(ステップS4500、S4600)。
前述した本発明の第1の実施形態での処理によれば、ユーザが携帯電話300から離れてしまった場合、すなわち、携帯電話機300を紛失したり盗難にあった場合、携帯電話機300が、自身で内部の情報を消去してしまうので、携帯電話機300を紛失したり盗難にあった場合にも、内部に保持していた情報が第3者に漏洩してしまうことを防止することができる。
一般に、ユーザは、意識的に携帯電話300から離れなければならない場合があり、また、個人情報の保護設定の解除を行うことができるが、本発明の第1の実施形態は、このような場合にも、内部に保持している情報を保護することができる。
図4はユーザが個人情報保護設定の解除を行って携帯電話300から離れた場合における本発明の第1の実施形態での携帯電話機300の処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)ユーザは、操作部110を使用して個人情報保護設定を解除する。この設定解除処理は、認証部110で認証を受けたユーザ本人の操作のみ有効である。このように、個人情報保護設定を解除した状態で、ユーザが、携帯電話300から離れるものとする(ステップS4700)。
(2)携帯電話機300は、図3に示すフローの場合と同様に、アンテナ190、受信部160を経由して、ユーザが所有する小型の発信機310からの信号の受信、あるいは、ユーザ自身320の生体電流パターン等の信号の受信を行う信号受信処理を実施し、信号が受信できたか否かを判定してユーザの存在確認を行う(ステップS4800、S4900)。
(3)ステップS4900の判定で、信号の受信ができている間、携帯電話機300は、ユーザが付近にまだ存在しているものと判断して、ユーザによる操作部110からの指示に従った処理を実行する(ステップS5000)。
(4)その後、操作が継続して行われているか否かを判定し、操作が継続して行われている場合、ステップ4900からの処理に戻って、信号の受信ができている間、携帯電話機300の操作を継続させる(ステップS5100)。
(5)ステップS5100の判定で、操作が継続して行われなかった場合、携帯電話機300は、自動的に個人情報の保護設定の適用のため個人情報の保護を設定して、ここでの処理を終了する(ステップS5500)。
(6)ステップS4900の判定で、信号の受信ができなかった場合、携帯電話機300は、ユーザ離れてしまったと判断する。この状態で、携帯電話機300の操作が行われると、携帯電話機300は、ユーザ以外の第3者が操作を試みていると判断する(ステップS5200)。
(7)そして、携帯電話機300は、記憶部120内に格納されている内部情報のうち消去対象となっているデータを抽出し、携帯電話機300の記憶部120に記憶している個人情報等の情報を消去して、自動的に個人情報保護設定の適用を行って、ここでの処理を終了する(ステップS5300〜S5500)。
前述した本発明の第1の実施形態での処理によれば、ユーザが個人情報の保護設定の解除を行って携帯電話300から離れた場合にも、第3者による携帯電話300の操作を検出して、携帯電話機300が、自身で内部の情報を消去してしまうので、内部に保持していた情報が第3者に漏洩してしまうことを防止することができる。
前述した本発明の第1の実施形態は、携帯電話機300が、自身で内部の情報を消去してしまうことにより情報の保護を行うものであるが、内部の情報の消去により、ユーザ自身も、それらの情報を失ってしまうことになる。本発明は、内部の情報の消去により、情報の保護を行うと共に、ユーザ自身が、それらの情報を失ってしまうことを防止するようにすることができ、次に、そのような場合の例を説明する。
図5は本発明の第2の実施形態での携帯電話機300のユーザによる使用形態について説明する図である。図5において、330携帯電話会社センタ、400はデータ加工装置、410は記憶装置である。
本発明の第2の実施形態は、日々登録する携帯電話機内の情報を携帯電話会社センタ330に保管・管理するようにしたもので、携帯電話会社センタ330への情報の登録は、リアルタイム更新、一括更新の2種類が可能である。携帯電話会社センタ330には、復号化処理を行うデータ加工装置400と、携帯電話機300から情報を保管する記憶装置410が備えられている。
なお、データの保管先は、携帯電話会社センタ330に限らず、他の第三者が管理する装置、あるいは、ユーザ自身が管理する他の場所に設置された装置等の外部装置であってよい。
図6は本発明の第2の実施形態での携帯電話機300の処理動作を説明するフローチャートであり、次に、これについて説明する。ここでの処理の例は、携帯電話会社センタ330への情報の登録をリアルタイムに行う場合の例である。
(1)個人情報に属するデータ等の情報が携帯電話機300に入力されると、携帯電話機300は、その入力情報の登録が確定されたか否かを判定し、確定されていなければ、情報の入力を受け付ける(ステップS1000、S1100)。
(2)ステップS1100の判定で、入力情報の登録が確定された場合、入力情報を携帯電話機300の本体内の記憶部120に保管し、センタ330への自動転送が設定されているか否かを判定し、自動転送が設定されていなかった場合、ステップS1000からの処理に戻って、情報の入力を受け付ける処理からの動作を繰り返す(ステップS1200、S1300)。
(3)ステップS1300の判定で、センタ330への自動転送が設定されていた場合、転送対象となるデータの抽出を行い、暗号化処理部170で転送対象データに暗号化処理を施し、生成したデータを記憶部120へ一旦保管する(ステップS1400〜S1600)。
(4)その後、暗号化処理を施したデータをセンタ330に送信する送信処理を実施し、その送信が成功したか、失敗したかを判定し、成功していた場合、通信のセッションを切断して、ここでの処理を終了する(ステップS1700、S2000)。
(5)ステップS1700の判定で、センタ330への送信が失敗していた場合、送信が失敗した回数が予め定めたリトライ回数N1より小さいか否かを判定し、N1を越えていなかった場合、信号送信リトライ回数をカウントアップして、ステップS1700からの処理に戻って処理を繰り返す(ステップS1900、S1800)。
(6)ステップS1900の判定で、信号の送信ができなかった回数が予め定めた送信リトライ回数N1を越えていた場合、すなわち、信号がN1を越えた回数送信できなかった場合、処理を保留として、タイマ部140で時間を計り、一定時間経過した後再度転送処理を実施することとして、ここでの処理を終了する。
前述において、暗号化データは、携帯電話会社センタ330への転送が完了した段階で携帯電話機300から破棄される。
図7は本発明の第2の実施形態での携帯電話機300の処理動作の他の例を説明するフローチャートであり、次に、これについて説明する。ここでの処理の例は、携帯電話会社センタ330への情報の登録を一括して行う場合の例である。
(1)携帯電話機300は、ユーザからの自動ファイル転送設定(図6のフロー実施する設定)を解除する指示を受け付けて、認証部100でユーザを特定した上で操作部110により自動ファイル転送設定を解除する(ステップS2100)。
(2)個人情報に属するデータ等の情報が携帯電話機300に入力されると、携帯電話機300は、その入力情報の登録が決定されたか否かを判定し、決定されていなければ、情報の入力を受け付ける(ステップS2200、S2300)。
(3)ステップS2300の判定で、入力情報の登録が決定された場合、自動ファイル転送設定を解除しているので、登録が決定されると、入力情報を携帯電話機300の本体内の記憶部120に保管する(ステップS2400)。
(4)次に、入力情報の登録が継続して行われているか否かを判定し、入力情報の登録が継続して行われている場合、ステップS2200からの処理に戻って処理を繰り返す。入力情報の登録が継続して行われている間、携帯電話機300からファイルを転送することはない(ステップS2500)。
(5)ステップS2500の判定で、入力情報の登録が継続して行われなくなった場合、転送対象となるデータの抽出を行い、暗号化処理部170で転送対象データに暗号化処理を施し、生成したデータを記憶部120へ一旦保管する(ステップS2600〜S2800)。
(6)その後、暗号化処理を施したデータをセンタ330に送信する送信処理を実施し、その送信が成功したか、失敗したかを判定し、成功していた場合、通信のセッションを切断すると共に、自動ファイル転送設定を行って、ここでの処理を終了する(ステップS2900、S3100、S3300)。
(7)ステップS2900の判定で、センタ330への送信が失敗していた場合、送信が失敗した回数が予め定めたリトライ回数N2より小さいか否かを判定し、N2を越えていなかった場合、信号送信リトライ回数をカウントアップして、ステップS2900からの処理に戻って処理を繰り返す(ステップS3200、S3000)。
(8)ステップS3200の判定で、信号の送信ができなかった回数が予め定めた送信リトライ回数N2を越えていた場合、すなわち、信号がN回を越えて送信できなかった場合、処理を保留として、タイマ部140で時間を計り、一定時間経過した後再度転送処理を実施することとして、ここでの処理を終了する。
前述において、暗号化データは、携帯電話会社センタ330への転送が完了した段階で、携帯電話機300から破棄される。
図8は本発明の第2の実施形態での携帯電話会社センタ330が携帯電話機300からのデータを受信する処理動作を説明するフローチャートであり、次に、これについて説明する。ここで説明する処理は、図6、図7の処理により携帯電話機300から送信されてきたデータを携帯電話会社センタ330が受信する処理である。
(1)携帯電話会社センタ330は、携帯電話機300から送信されてきたデータを受信し、データを送信してきた携帯電話機300が予め登録されている携帯電話機であるか否か等のデータの整合性チェックを行い、データの整合性がとれなかった場合、何も行わずにデータの受信処理を続ける(ステップS3400、S3500)。
(2)ステップ3500のデータの整合性チェックで、データの整合性がとれていた場合、携帯電話機300から送信された暗号化データをセンタ内の一時記憶領域に保管し、その後、このデータに対して復号化処理を実施する(ステップS3600、S3700)。
(3)復号化処理の成否の判定を行い、復号化に失敗してデータが壊れてしまっていた場合、ステップS3400からの処理に戻って、再度データの受信を行って処理を繰り返す(ステップS3800)。
(4)ステップ3800の判定で、復号化に成功してデータが壊れていなければ、センタ内記憶装置410に保管している既個人情報と結合し、そのデータを新個人情報等の情報としてセンタ内の記憶装置410に保管する(ステップS3900、S4000)。
図6〜図8に示したフローにより説明した携帯電話機300のデータを携帯電話会社センタ330に保存する処理は、携帯電話機300が携帯電話網のサービスエリア内に存在する場合にだけ行われ、携帯電話機300が携帯電話網のサービスエリア内に存在しない場合には、携帯電話機300が携帯電話網のサービスエリア内に入ったときに行われる。
図9は本発明の第2の実施形態において、携帯電話機300が携帯電話会社センタ330に対してデータの要求を行って、携帯電話会社センタ330から送信されてきたデータを受信する処理動作を説明するフローチャートであり、次に、これについて説明する。ここで説明する処理は、図8の処理により携帯電話会社センタ330に蓄積されたデータを携帯電話機300が受信して携帯電話機300内の消去されたデータを回復する処理である。なお、ここでの処理は、携帯電話機の所有者であるユーザのみ可能な操作の処理であり、従って、ユーザを識別する信号が受信可能であり、かつ、携帯電話会社センタに登録されているユーザID/パスワード等による認証が必須である。
(1)信号の受信ユーザを識別するための信号の受信処理を行い、前述の信号が受信できているか否かを判定し、信号の受信ができていなかった場合、受信ユーザを識別するための信号の受信処理を続ける(ステップS5600、S5700)。
(2)ステップS5700の判定で、信号の受信ができていた場合、ユーザが携帯電話機300の操作部110から入力したユーザID、パスワードが、携帯電話会社センタ330で管理しているものと一致したか否かを判定してユーザの認証を行う(ステップS5800)。
(3)ステップS5800の認証処理で、ユーザID、パスワードに入力ミスがあって、ユーザの認証に失敗した場合、ユーザID、パスワードの入力ミスが予め定めたN4より小さいか否かを判定し、N4を越えていなかった場合、ユーザ認証回数をカウントアップし、再度、ステップS5600からの処理を繰り返し、また、ユーザ認証回数がN4回を越えた場合、ここでの処理を終了する(ステップS5900)。
(4)ステップS5800の処理でのユーザの認証に成功していた場合、携帯電話会社センタ330から送信されてくる情報を携帯電話機300の受信部160で受け、記憶部120に保管する(ステップS6000)。
(5)次に、携帯電話機300は、携帯電話会社センタ330から受け取って記憶部120に保管しているデータを復号化処理部180で復号化し、再度記憶部120へ保管し、ここでの処理を終了する(ステップS6100)。
図10は本発明の第2の実施形態において、携帯電話機300からの携帯電話会社センタ330へのデータの要求に対して、携帯電話会社センタ330がデータを送信する処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)携帯電話会社センタ330は、携帯電話機300の操作部110で入力されたユーザID、パスワードが携帯電話会社センタへ届いた段階で、ユーザID、パスワードが、携帯電話会社センタ330で管理しているものと一致するか否かによりユーザ認証処理を行う(ステップS6200)。
(2)ステップS6200の認証処理で、ユーザID、パスワードに入力ミスがあって、ユーザの認証に失敗した場合、ユーザID、パスワードの入力ミスが予め定めたN5回より小さいか否かを判定し、N5回を越えていなかった場合、ユーザ認証回数をカウントアップし、再度、ステップS6200からの認証処理を繰り返し、また、ユーザ認証回数がN5回を越えた場合、ここでの処理を終了する(ステップS6300)。
(3)ステップS5800の処理でのユーザの認証に成功していた場合、携帯電話会社センタ330は、要求を行った携帯電話機300に送信する情報に対し暗号化処理を施し、携帯電話機300へデータを転送する(ステップS6400、S6500)。
図9、図10に示すフローにより説明した携帯電話機300が携帯電話会社センタ330へデータの要求を行って、携帯電話機300がデータを受領する処理において、携帯電話機300のユーザは、携帯電話会社センタ330に格納してある全てのデータを送信するように指示を行って、あるいは、携帯電話会社センタ330に格納してあるデータのうち、その時点で必用な一部のデータを送信するように指示を行って、携帯電話会社センタ330からデータを受領することができる。
前述した本発明の実施形態における各処理は、処理プログラムとして構成してコンピュータに実行させることができ、この処理プログラムは、HD、DAT、FD、MO、DVD−ROM、CD−ROM等の記録媒体に格納して提供することができる。
前述した本発明の実施形態によれば、携帯電話機内の個人情報を消去するため、ユーザ以外の第3者の手に渡った場合にも、内部に保持している機密を要する情報の漏洩を防止することができる。
また、本発明の実施形態によれば、内部情報のバックアップ情報を常にセンタ内記憶装置に格納しているので、携帯電話機の紛失、盗難等の場合にも、情報を復旧させることができる。また、バックアップ用のメディアを常備する必要がないため、バックアップメディアの盗難防止にもなる。
100 認証部
110 操作部
120 記憶部
130 表示部
140 タイマ部
150 送信部
160 受信部
170 暗号化処理部
180 復号化処理部
190 アンテナ
200 制御部
300 携帯電話機
310 小型発信機
320 ユーザ
330 携帯電話会社センタ
400 データ加工装置
410 記憶装置

Claims (2)

  1. 保護を要する情報の保管機能、情報の保護機能を備えて構成された携帯可能な情報処理装置において、
    前記情報の保護機能は、情報処理装置を所持するユーザを識別する信号及び外部記憶装置からの情報を受信する受信手段と、前記受信手段が前記ユーザを識別する信号を受信できなくなったとき、内部に保持しているデータを消去するデータ消去手段と、前記情報を定期的に外部記憶装置に転送する手段とを有し、前記情報の保護機能が解除された状態で、前記ユーザを識別する信号が受信できなくなり、かつ、情報処理装置に対する操作が行われたとき、前記データ消去手段、内部に保持しているデータを消去し、その後、前記受信手段により前記ユーザを識別する信号の受信確認が行われ、情報処理装置に対する操作が行われて前記外部記憶装置を管理する管理手段により認証が受けられた段階で、前記外部記憶装置に転送されていた前記情報を前記受信手段により受信して前記消去されていた情報を回復させることを特徴とする情報処理装置。
  2. 前記ユーザを識別する信号は、ユーザが持つ発信器からのユーザを特定する信号、または、ユーザ自身の生体電流パターンの信号であることを特徴とする請求項1記載の情報処理装置。
JP2009069844A 2009-03-23 2009-03-23 情報処理装置 Expired - Fee Related JP4759626B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009069844A JP4759626B2 (ja) 2009-03-23 2009-03-23 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009069844A JP4759626B2 (ja) 2009-03-23 2009-03-23 情報処理装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005103312A Division JP4303697B2 (ja) 2005-03-31 2005-03-31 情報処理装置及び内部情報の保護方法

Publications (2)

Publication Number Publication Date
JP2009177830A JP2009177830A (ja) 2009-08-06
JP4759626B2 true JP4759626B2 (ja) 2011-08-31

Family

ID=41032360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009069844A Expired - Fee Related JP4759626B2 (ja) 2009-03-23 2009-03-23 情報処理装置

Country Status (1)

Country Link
JP (1) JP4759626B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3748368B2 (ja) * 2000-07-31 2006-02-22 株式会社東芝 携帯通信端末の個人登録情報のバックアップサービス提供方法
JP2002330220A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 携帯電話機端末、プログラム、固有データ送信機および携帯電話機端末データ保護方法
JP2004112478A (ja) * 2002-09-19 2004-04-08 Computer Image Laboratory Co Ltd 携帯端末のデータバックアップシステム
JP2004274310A (ja) * 2003-03-07 2004-09-30 Sony Ericsson Mobilecommunications Japan Inc 移動端末装置

Also Published As

Publication number Publication date
JP2009177830A (ja) 2009-08-06

Similar Documents

Publication Publication Date Title
US7810146B2 (en) Security device, terminal device, gate device, and device
US9014758B2 (en) Security for wireless communication
JP4165452B2 (ja) 携帯通信端末及びその情報管理方法
JP4977543B2 (ja) 制御装置、制御システム、制御方法及び制御プログラム
JP4303697B2 (ja) 情報処理装置及び内部情報の保護方法
CN101711023B (zh) 一种实现机卡互锁的方法及系统
US8412270B2 (en) Using network authentication to counter subscriber identity module card man-in-the-middle subsidy lock attack
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
JP4381446B2 (ja) 電子マネーシステム、情報記憶媒体、及び携帯端末装置
CN106447325A (zh) 一种基于nfc通信的处理方法、装置及移动终端
JP6028560B2 (ja) 端末装置、及び有効期限更新方法
ES2281755T3 (es) Sistema y metodo para generar un indicador de estado seguro en una pantalla de presentacion.
JP4759626B2 (ja) 情報処理装置
JP2007134952A (ja) 移動体通信端末
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
KR101527635B1 (ko) 모바일 단말의 사생활 보호 장치 및 방법
US20080272187A1 (en) Electronic Money System, Information Storage Medium, and Mobile Terminal Device
JP5726056B2 (ja) 携帯情報端末、その制御方法、及びプログラム
JP2006340074A (ja) 携帯通信端末装置
JP3793870B2 (ja) 認証データ管理システム
KR100641167B1 (ko) 이동통신단말기의 초기화 방법
JP2014179872A (ja) 移動通信端末装置のロック制御方法
JP2012194846A (ja) ネットワークシステム
JP5478437B2 (ja) サーバ装置、端末制御システム及び端末制御方法
JP2015159560A (ja) 携帯情報端末、その制御方法、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110606

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees