JP4805122B2 - 携帯情報端末、セキュリティ方法およびプログラム - Google Patents

携帯情報端末、セキュリティ方法およびプログラム Download PDF

Info

Publication number
JP4805122B2
JP4805122B2 JP2006341443A JP2006341443A JP4805122B2 JP 4805122 B2 JP4805122 B2 JP 4805122B2 JP 2006341443 A JP2006341443 A JP 2006341443A JP 2006341443 A JP2006341443 A JP 2006341443A JP 4805122 B2 JP4805122 B2 JP 4805122B2
Authority
JP
Japan
Prior art keywords
information terminal
portable information
data
unit
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006341443A
Other languages
English (en)
Other versions
JP2008154080A (ja
Inventor
晃一朗 笠間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006341443A priority Critical patent/JP4805122B2/ja
Priority to US11/905,320 priority patent/US8417217B2/en
Publication of JP2008154080A publication Critical patent/JP2008154080A/ja
Application granted granted Critical
Publication of JP4805122B2 publication Critical patent/JP4805122B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

本発明は携帯情報端末、特にその内部に保持されたデータを盗難から保護するためのセキュリティシステムを備えた携帯情報端末に関する。またそのセキュリティ方法およびそのセキュリティのためのプログラムに関する。
上記携帯情報端末として携帯電話がPDA(Personal Digital Assistance)等があるが、以下の説明は代表的な携帯電話を例にとって行う。
近年の携帯電話の高機能化により、そのデータ格納部には多種多様のデータが大量に保持されており、その中には秘匿を要する重要データも多い。したがって万一その携帯電話を紛失したときには、悪意の第三者によるその重要データ等の盗難から、当該携帯電話のユーザ(正規の使用者)を保護する必要がある。つまり上記重要データ等のセキュリティが確保されなければならない。
データのセキュリティを確保するための方策は、従来より種々提案されている。例えば下記の〔特許文献1〕〜〔特許文献4〕がある。〔特許文献1〕は、携帯電話と対をなす、RFIDタグ内蔵のトランスポンダを携帯識別手段とするものである。
また〔特許文献2〕は、携帯電話がまさに盗難にあっている状況を検出する状況検出手段を用いるものであり、その状況検出手段は、測位、加速度検出、振動検出、傾き検出のいずれかを行うようにする。
また〔特許文献3〕は、携帯電話が中継局と通信可能な範囲に存在するか否か判定し、その範囲に存在すると判定されたときに、携帯電話の電源を投入してこれを使用可能状態にするものである。
さらにまた〔特許文献4〕は、自己固有データを保持する携帯電話と対をなして所定の距離範囲内にある固有データ送信機を用い、この固有データ送信機から受信した固有データと上記自己固有データとを照合してこれらが一致しないとき、紛失あるいは盗難あり、と判断してアラームを発生するものである。
特開2006−109326号公報 特開2002−325280号公報 特開2000−276247号公報 特開2002−330220号公報
上記〔特許文献1〕の方策によると、携帯電話の他にトランスポンダも必要とするため、コスト高となる上、これらの2つの機器を同時に携帯しなければならない不便がある。このことは上記〔特許文献4〕の方策についても同様である。また上記〔特許文献3〕の方策によると、盗難と認定するための条件が「通信可能な範囲か否か」の1つであり、本当の盗難か否かの見極めが難しい。
一方、上記〔特許文献2〕の方策は、状況検出手段を導入するという点において後に詳述する本発明と近似している。しかしこの〔特許文献2〕における状況検出手段としては、GPSや加速度センサ、姿勢角度センサ等を想定しており、これらを内蔵する携帯電話は大型化する可能性がある。
したがって本発明は、上記の状況検出手段を、加速度センサ等の特別な機能部品を用いることなく、元々存在する機能を利用して実現することのできる、例えば携帯電話等の携帯情報端末を提供することを目的とするものである。
さらにそのセキュリティ方法およびそのセキュリティのためのプログラムを提供することを目的とするものである。
携帯情報端末(例えば、携帯電話)の中にセキュリティ・システムが形成される。このセキュリティ・システムは、少なくとも人感監視部、電源監視部および電波状態監視部と、これらの監視部と協働するセキュリティ管理部と、からなる。これら監視部の機能は次のとおりである。
人感監視部はユーザの存在を監視し、
電源監視部は電源のオン/オフ状態を監視し、
電波状態監視部は電波の状態が圏外にあるか圏内にあるかを監視する。
ここにセキュリティ管理部は、各監視部による各監視結果に応じて、内部に保持するデータに対する保全方法を自律的に決定して実行する。
・人感監視部は、例えば入手容易な赤外線センサで実現でき、かかる簡単かつ小型の機能部品を導入するのみで良い。すなわち、前述したGPSやトランスポンダ等の大型かつ高機能な部品は不要である。
・人感監視部は人体の存在の有無を検知する、といったゆっくりした事象の監視であるから、例えば1分間隔といった間欠動作で良い。このためきわめて低消費電力のセキュリティ・システムを実現できる。
・セキュリティ動作が起動されるのは、人体が検知されないときのみであるから、さらなる低消費電力化が図れる。
・ユーザ(悪意の第三者)が、上記人体検知の休止期間中に電源をオフにしようとしたとき、その電源オフの指示を強制的に無効にしてしまう。もしここで電源をオフにしてしまうと、その後に続く上述した「(iii)電波状態監視部による監視結果に応じた」動作が行えなくなってしまうからである。なおユーザ(正当な使用者)が電源をオフにしようとしたときは、その指示どおりに電源をオフすることができる。なぜなら、その正当なユーザは常に当該携帯電話を身につけていること(人感ありの状態)を前提としており、上記のセキュリティ動作は起動しないからである。
・さらに上記(iii)の電波状態監視部の監視結果に応じて、すなわち、圏外にあるか圏内にあるかに応じて、そしてさらに、圏外にあるならばその圏外の状態にある期間の長さに応じて、(a)データへのアクセスをロックするか、(b)データを外部に退避させるか、(c)データを削除するか、を選択することができ、データ保護のレベルを階層化できる。
・しかも、以上の全ての動作が、ユーザ(正当な使用者)あるいは外部の通信事業者(キャリア)による助けあるいは指令を全く受けることなく、携帯電話の自律的な判断に基づき携帯電話自身がセキュリティ動作を行うことができる。
図1は本発明の構成を示す図である。本図において、参照番号1は携帯情報端末(以下、携帯電話)を示し、その中にセキュリティ・システム10が形成される。このセキュリティ・システム10は、図示するとおり、少なくとも人感監視部12、電源監視部13および電波状態監視部14と、これらの監視部(12,13,14)と協働するセキュリティ管理部11と、からなる。なお実際にはこれらは、所定のプログラムの下に動作するコンピュータの機能により実現することになる。これら監視部(12,13,14)の機能は次のとおりである。
人感監視部12はユーザの存在を監視し、
電源監視部13は電源のオン/オフ状態を監視し、
電波状態監視部14は電波の状態が圏外にあるか圏内にあるかを監視する。
ここにセキュリティ管理部11は、各監視部(12,13,14)による各監視結果に応じて、内部に保持するデータに対する保全方法を自律的に決定して実行する。
さらに具体的には上記セキュリティ管理部11は、
(i)人感監視部12により人感反応なしと判断し、かつ
(ii)電源監視部13により電源がオンと判断したとき、
(iii)電波状態監視部14による監視結果に応じて、
・内部に保持するデータへのアクセスをロックするか、
・そのデータを外部に退避させるか、または
・そのデータを削除するか、
のいずれかを自律的に決定して実行するようにするものである。
図2は本発明の一実施例に基づく携帯電話の基本構成図である。なお全図を通じて、同様の構成要素には同一の参照番号または記号を付して示す。
図2において、図1の構成に加えてさらに具体的に示す構成要素は、データを内部に保持するデータ格納部2と、そのデータへのアクセスをロックするロック処理部15と、そのデータを外部に退避させるデータ退避処理部16と、そのデータを削除するデータ削除処理部17である。
セキュリティ管理部11は、これらの処理部(15,16,17)および上述の監視部(12,13,14)と協働して、セキュリティ・システム10を構成する。
その監視部(12,13,14)のうち、人感監視部12について見てみると、この人感監視部12は、人感センサと協働すると共に、所定の周期で間欠的に人感監視を行う。
この間欠的に人感監視を行う人感監視部12が「人感なし」と判断した後の休止期間中に、ユーザ(例えば、悪意の第三者)により電源オフが指示されたことを、電源監視部13より通知されたとき、セキュリティ管理部11は、その指示を破棄して電源オンを強制的に維持する。その後に続くべきセキュリティ動作を停止させないためである。そうするとそのセキュリティ動作は次に、電波状態監視部14に引き継がれ、まずここで圏外または圏内のいずれの状態にあるか判断される。
今、この電波状態監視部14による監視結果が圏外を示したとすると、その圏外にある期間の長さがカウントされる。この場合、その圏外の状態が連続して所定の一定時間(例えば2時間)を超えなければ、携帯電話に保持されているデータへのアクセスをロックする。一方、その圏外の状態が所定の一定時間を超えたときは、データへのアクセスがロックされているならばそのロックを解除すると共に、そのデータを削除する。
逆に、電波状態監視部14による監視結果が圏内を示す場合には、外部との無線通信が可能であるから、データへのアクセスがロックされているときはそのロックを解除すると共に、そのデータを外部に退避させる。
この場合は、無線回線(図3の28参照)を介して当該携帯電話1と通信可能な外部のストレージ3に対して上記のデータを退避させる。
図3は図2に示すセキュリティ・システム10の詳細例を示す図である。本図において、
人感監視部12は、人感センサ21例えば赤外線センサに対し、周期駆動部22により、周期的に起動と切断とを繰り返し、「人感センサ21の起動時に人感反応がある状態」に状態変化があった場合や、「一定時間(数周期の間)に人感反応がない状態」に状態変化があった場合に、人感反応なしの状態通知を、人感通知部23からセキュリティ管理部11に対して行う。
電源監視部13は、電源オンから電源オフへ移行しつつある状態にあることを検知したときのみ、これをオフ移行通知部24からセキュリティ管理部11に通知する。
電波状態監視部14は、圏内から圏外へまたは圏外から圏内へ状態変化があったことを検知したときのみ、これを圏内/圏外移行通知部25からセキュリティ管理部11に通知する。
セキュリティ管理部11は、上記各監視部(12,13,14)からの上記の各通知情報をもとに、前述の各処理部(15,16,17)を起動する。まず
ロック処理部15は、セキュリティ管理部11からの指示を受けて、データ格納部2への全てのアクセスを、アクセス禁止部26によりしゃ断する。
データ退避部16は、セキュリティ管理部11からの指示を受けて、データ格納部2の全てのデータを、データ読出し/送信部27により、無線回線28を介して外部ストレージ3に送信する。この外部ストレージ3は、外部サーバのストレージである。あるいはユーザ個人のパソコンのストレージであり、この場合、特定フォーマットのメールに当該退避データを添付してそのパソコンに送信する。なお、上記のデータ読出し/送信処理の実行中は、データ格納部2への全てのアクセスを、アクセス禁止部26′によりしゃ断する。データ格納部2の現在のデータを変化させることなくそのまま外部に移すためである。
データ退避を行った後、携帯電話がユーザ(正当な使用者)の手元に戻ったときには、データ格納部2に元のデータを復元することができる。この場合、データ退避部16はデータ取得部(図示せず)として動作する。
データ削除処理部17は、セキュリティ管理部11からの指示を受けて、0ライト部29により、データ格納部2の全アドレスにデータ0を書き込む。このデータ0の書込み中も、アクセス禁止部26″により新たなデータの書込みをしゃ断する。
以上の動作はセキュリティ管理部11からの指示に基づき実行されるが、そのために、該セキュリティ管理部11は、
(i)人感通知部23からの情報(人感反応なし)を人感保持部(第1保持部)31に保持し、
(ii)オフ移行通知部24からの、電源オフに移行しつつある情報をオフ移行情報保持部(第2保持部)32に保持し、
(iii)圏内/圏外移行通知部25からの情報を、圏内/圏外移行情報保持部(第3保持部)33に保持する。
セキュリティ管理部11は、上記第1〜第3保持部(31,32,33)の各保持情報をもとに、処理指示生成部34にて各種の処理を指示する。すなわち
(iv)上記(i)により人感反応なしと判断し、かつ(ii)で電源オンと判断し、上記(iii)で圏外であると判断したとき、アクセス禁止部26に対して、ロック指示部35よりデータアクセスのロック指示を出し、
(v)またその圏外が一定時間以上続いたとき0ライト部29に対し、削除指示部37よりデータの削除指示を出し、
(vi)上記(i)により人感反応なしと判断し、かつ上記(ii)で電源オンと判断し、上記(iii)で圏内であると判断したとき、データ読出し/送信部27に対し、退避指示部36よりデータ退避の指示を出す。
上記の(i)〜(vi)の動作はフローチャートを参照して一層明白となる。これを図で示す。
図4はセキュリティ管理部11の動作を表すフローチャート(その1)であり、
図5は同フローチャート(その2)である。
ステップS1:人感監視部12の状態が、「人感反応あり」か「人感反応なし」か判断する。「人感反応なし」に状態変化すると、次ステップS2に移行し、
ステップS2:本ステップにおいて、電源監視部13の状態が、「オン」か「オフになる通知あり」のいずれであるか判断し、後者ならば、
ステップS3:その「オフになる通知」を破棄して電源オンの状態を維持する。
ステップS4:電波状態監視部14により、圏外か圏内のいずれであるか判定し、
ステップS5:圏外と判定したならば、その圏外の状態が続く期間の長さをカウンタによりカウントする。このカウンタは例えば図3の電波状態監視部14が有する。
ステップS6(図5):上記カウンタによるカウント値が予め定めた一定値を超えていないならば、ロック処理部15に対し、データアクセスのロック指示を行って、
ステップS7:上記カウンタを1だけインクリメントし、上記ステップS2→(S3)→S4→S5→S6を繰り返し、
ステップS8:上記カウンタのカウント値が上記一定値を超えたならば、該カウンタを0にリセットする。
ステップS9:さらに、上記のデータアクセスのロック状態であれば、このロックの解除を指示した上で、
ステップS10:データ削除処理部17に対しデータの削除を指示する。
ステップS11(図5):一方上記ステップS4において圏内と判定されたときは、上記のデータアクセスのロック状態であれば、このロックの解除を指示した上で、
ステップS12:データ退避処理部16に対し、外部ストレージ3へのデータの退避を指示する。
上述したフローチャートはセキュリティ方法として表すこともできるので、これを図で示す。
図6は本発明の一実施形態に係るセキュリティ方法を表す図である。本図において、
第1ステップS21:ユーザの存在の有無を所定の周期で間欠的に判断する。
第2ステップS22:第1ステップS21においてユーザの存在なしと判断されたとき、電源オンか、または電源オフすべき指示があるか、を判断し、
第3ステップS23:第2ステップS22において電源オフすべき指示があるときは、その指示を破棄して強制的に電源オンを維持する。
第4ステップS24:第2ステップS22にて電源オンと判断され、または第3ステップS23にて電源オンが維持されたとき、電波状態が圏外か圏内かを判断し、
第5ステップS25:第4ステップS24において、圏外と判断されたとき、内部に保持するデータへのアクセスをロックするか、または該データを削除する。一方、圏内と判断されたときは、該データを外部に退避させる。
上記の第5ステップS25においては、上記圏外の状態が所定の一定時間を超えないと判断したときはデータへのアクセスをロックし、その一定時間を超えたと判断したときはデータの削除を行う。一方、圏内のときはデータの外部への退避を行う。
さらに上記の第5ステップS25においては、データの削除を行うに際しおよびデータの外部への退避を行うに際し、データへのアクセスがロックされているときはそのロックを解除するようにする。
前述した図1についての説明の中で、本発明は、所定のプログラムの下に動作するコンピュータの機能により実現されるものであることを述べたが、このためのプログラムは、図6に示す各ステップS21〜S25にそれぞれ相当する手順1〜手順5を、コンピュータに実行させる命令から構成される。
以上詳述した本発明の実施の態様は以下のとおりである。
(付記1)
ユーザの存在を監視する人感監視部と、
電源のオン/オフ状態を監視する電源監視部と、
電波の状態が圏外にあるか圏内にあるかを監視する電波状態監視部と、
前記の各監視部による各監視結果に応じて、内部に保持するデータに対する保全方法を自律的に決定して実行するセキュリティ管理部と、
を備えることを特徴とする携帯情報端末。
(付記2)
前記セキュリティ管理部は、(i)前記人感監視部により人感反応なしと判断し、かつ(ii)前記電源監視部により電源がオンと判断したとき、(iii)電波状態監視部による監視結果に応じて、内部に保持するデータへのアクセスをロックするか、該データを外部に退避させるか、または該データを削除するか、のいずれかを自律的に決定して実行することを特徴とする付記1に記載の携帯情報端末。
(付記3)
前記データを内部に保持するデータ格納部と、該データへのアクセスをロックするロック処理部と、該データを外部に退避させるデータ退避処理部と、該データを削除するデータ削除処理部をさらに有することを特徴とする付記1に記載の携帯情報端末。
(付記4)
前記人感監視部は、人感センサと協働すると共に、所定の周期で間欠的に人感監視を行うことを特徴とする付記1に記載の携帯情報端末。
(付記5)
間欠的に人感監視を行う前記人感監視部が人感なしと判断した後の休止期間中に、ユーザにより電源オフが指示されたことを前記電源監視部より通知されたとき、前記セキュリティ管理部は、その指示を破棄して電源オンを強制的に維持することを特徴とする付記1に記載の携帯情報端末。
(付記6)
前記電波状態監視部による監視結果が圏外を示す場合であって、その圏外の状態が連続して所定の一定時間を超えないときは前記データへのアクセスをロックし、一方、その圏外の状態が所定の一定時間を超えたときは、前記データへのアクセスがロックされているならばそのロックを解除すると共に、該データを削除することを特徴とする付記2に記載の携帯情報端末。
(付記7)
前記電波状態監視部による監視結果が圏内を示す場合は、前記データへのアクセスがロックされているときはそのロックを解除すると共に、該データを外部に退避させることを特徴とする付記2に記載の携帯情報端末。
(付記8)
無線回線を介して通信可能な外部のストレージに対して前記データを退避させることを特徴とする付記2に記載の携帯情報端末。
(付記9)
ユーザの存在の有無を所定の周期で間欠的に判断する第1ステップと、
前記第1ステップにおいてユーザの存在なしと判断されたとき、電源オンか、または電源オフすべき指示があるか、を判断する第2ステップと、
前記第2ステップにおいて電源オフすべき指示があるときは、その指示を破棄して強制的に電源オンを維持する第3ステップと、
前記第2ステップにて電源オンと判断され、または前記第3ステップにて電源オンが維持されたとき、電波状態が圏外か圏内かを判断する第4ステップと、
前記第4ステップにおいて、圏外と判断されたとき、内部に保持するデータへのアクセスをロックするか、または該データを削除し、一方、圏内と判断されたとき、該データを外部に退避させる第5ステップと、
を有することを特徴とする携帯情報端末のセキュリティ方法。
(付記10)
前記第5ステップにおいて、前記圏外の状態が連続して所定の一定時間を超えないと判断したときは前記のデータへのアクセスをロックし、その一定時間を超えたと判断したときは前記のデータの削除を行い、一方、前記圏内のときは前記のデータの外部への退避を行うことを特徴とする付記9に記載の携帯情報端末のセキュリティ方法。
(付記11)
前記第5ステップにおいて、前記のデータの削除を行うに際しおよび前記のデータの外部への退避を行うに際し、前記のデータへのアクセスがロックされているときはそのロックを解除することを特徴とする付記10に記載の携帯情報端末のセキュリティ方法。
(付記12)
ユーザの存在の有無を所定の周期で間欠的に判断する第1手順と、
前記第1手順においてユーザの存在なしと判断されたとき、電源オンか、または電源オフすべき指示があるか、を判断する第2手順と、
前記第2手順において電源オフすべき指示があるときは、その指示を破棄して強制的に電源オンを維持する第3手順と、
前記第2手順にて電源オンと判断され、または前記第3手順にて電源オンが維持されたとき、電波状態が圏外か圏内かを判断する第4手順と、
前記第4手順において、圏外と判断されたとき、内部に保持するデータへのアクセスをロックするか、または該データを削除し、一方、圏内と判断されたとき、該データを外部に退避させる第5手順と、
をコンピュータに実行させるための命令よりなることを特徴とするプログラム。
(付記13)
ユーザの存在を監視する人感監視部と、
電源のオン/オフ状態を監視する電源監視部と、
前記の各監視部による各監視結果に応じて、セキュリティ管理を行うセキュリティ管理部と、を有し、
前記人感監視部によりユーザが存在しないと判断された後、前記電源監視部により電源オフ操作が検出された場合、前記セキュリティ管理部は前記電源オフ操作を無効とすることを特徴とする情報端末装置。
(付記14)
電波の受信状況を監視する電波状態監視部と、
情報を記憶する記憶部と、
前記の各監視部による各監視結果に応じて、セキュリティ管理を行うセキュリティ管理部と、を有し、
前記電波状態監視部によって電波が受信されていないと判断された場合、前記セキュリティ管理部は前記記憶部に記憶された情報へのアクセスを不可とすることを特徴とする情報端末装置。
(付記15)
前記情報端末装置はさらに、電波が受信されなくなってからの経過時間を計時する計時手段を備え、
前記セキュリティ管理部は、前記計時手段により所定の時間が経過したことが計時された場合、前記記憶部に記憶された情報を消去することを特徴とする付記14に記載の情報端末装置。
本発明の構成を示す図である。 本発明の一実施例に基づく携帯電話の基本構成を示す図である。 図2に示すセキュリティ・システム10の詳細例を示す図である。 セキュリティ管理部11の動作を表すフローチャート(その1)である。 セキュリティ管理部11の動作を表すフローチャート(その2)である。 本発明の一実施形態に係るセキュリティ方法を表す図である。
符号の説明
1 携帯情報端末(携帯電話)
2 データ格納部
3 外部ストレージ
10 セキュリティ・システム
11 セキュリティ管理部
12 人感監視部
13 電源監視部
14 電波状態監視部
15 ロック処理部
16 データ退避処理部
17 データ削除処理部
21 人感センサ(赤外線センサ)
22 周期駆動部
23 人感通知部
24 オフ移行通知部
25 圏内/圏外移行通知部
26,26′,26″ アクセス禁止部
27 データ読出し/送信部
28 無線回線
29 0ライト部
31 人感情報保持部
32 オフ移行情報保持部
33 圏内/圏外移行情報保持部
34 処理指示生成部
35 ロック指示部
36 退避指示部
37 削除指示部

Claims (7)

  1. 携帯情報端末であって、
    前記携帯情報端末の近傍にユーザ存在するかどうかを監視する人感監視部と、
    前記携帯情報端末の電源のオン/オフ状態を監視する電源監視部と、
    前記携帯情報端末における電波の状態が圏外にあるか圏内にあるかを監視する電波状態監視部と、
    (i)前記人感監視部により人感反応なしと判断し、かつ(ii)前記電源監視部により電源がオンと判断したとき、(iii)電波状態監視部による監視結果に応じて、前記携帯情報端末内部に保持するデータに対する保全方法を自律的に決定して実行するセキュリティ管理部と、
    を備えることを特徴とする携帯情報端末。
  2. 前記セキュリティ管理部は、(i)前記人感監視部により人感反応なしと判断し、かつ(ii)前記電源監視部により電源がオンと判断したとき、(iii)電波状態監視部による監視結果に応じて、前記携帯情報端末内部に保持するデータへのアクセスをロックするか、該データを外部に退避させるか、または該データを削除するか、のいずれかを自律的に決定して実行することを特徴とする請求項1に記載の携帯情報端末。
  3. 前記データを内部に保持するデータ格納部と、該データへのアクセスをロックするロック処理部と、該データを外部に退避させるデータ退避処理部と、該データを削除するデータ削除処理部をさらに有することを特徴とする請求項1に記載の携帯情報端末。
  4. 間欠的に人感監視を行う前記人感監視部が人感なしと判断した後の休止期間中に、ユーザにより電源オフが指示されたことを前記電源監視部より通知されたとき、前記セキュリティ管理部は、その指示を破棄して電源オンを強制的に維持することを特徴とする請求項1に記載の携帯情報端末。
  5. 携帯情報端末の近傍にユーザ存在するかどうかを所定の周期で間欠的に判断する第1ステップと、
    前記第1ステップにおいて前記携帯情報端末の近傍にユーザの存在なしと判断されたとき、前記携帯情報端末の電源オンか、または電源オフすべき指示があるか、を判断する第2ステップと、
    前記第2ステップにおいて前記携帯態情報端末の電源オフすべき指示があるときは、その指示を破棄して強制的に電源オンを維持する第3ステップと、
    前記第2ステップにて前記携帯情報端末の電源オンと判断され、または前記第3ステップにて前記携帯情報端末の電源オンが維持されたとき、前記携帯情報端末における電波状態が圏外か圏内かを判断する第4ステップと、
    前記第4ステップにおいて、前記携帯情報端末における電波状態が圏外と判断されたとき、前記携帯情報端末内部に保持するデータへのアクセスをロックするか、または該データを削除し、一方、前記携帯情報端末における電波状態が圏内と判断されたとき、該データを外部に退避させる第5ステップと、
    を有することを特徴とする携帯情報端末のセキュリティ方法。
  6. 前記第5ステップにおいて、前記圏外の状態が連続して所定の一定時間を超えないと判断したときは前記のデータへのアクセスをロックし、その一定時間を超えたと判断したときは前記のデータの削除を行い、一方、前記圏内のときは前記のデータの外部への退避を行うことを特徴とする請求項5に記載の携帯情報端末のセキュリティ方法。
  7. 携帯情報端末の近傍にユーザ存在するかどうかを所定の周期で間欠的に判断する第1手順と、
    前記第1手順において前記携帯情報端末の近傍にユーザの存在なしと判断されたとき、前記携帯情報端末の電源オンか、または電源オフすべき指示があるか、を判断する第2手順と、
    前記第2手順において前記携帯情報端末の電源オフすべき指示があるときは、その指示を破棄して強制的に電源オンを維持する第3手順と、
    前記第2手順にて前記携帯情報端末の電源オンと判断され、または前記第3手順にて前記携帯情報端末の電源オンが維持されたとき、前記携帯情報端末における電波状態が圏外か圏内かを判断する第4手順と、
    前記第4手順において、前記携帯情報端末における電波状態が圏外と判断されたとき、前記携帯情報端末内部に保持するデータへのアクセスをロックするか、または該データを削除し、一方、圏内と判断されたとき、該データを外部に退避させる第5手順と、
    前記携帯情報端末に実行させるための命令を有することを特徴とするプログラム。
JP2006341443A 2006-12-19 2006-12-19 携帯情報端末、セキュリティ方法およびプログラム Expired - Fee Related JP4805122B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006341443A JP4805122B2 (ja) 2006-12-19 2006-12-19 携帯情報端末、セキュリティ方法およびプログラム
US11/905,320 US8417217B2 (en) 2006-12-19 2007-09-28 Portable information terminal, security method, and program storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006341443A JP4805122B2 (ja) 2006-12-19 2006-12-19 携帯情報端末、セキュリティ方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2008154080A JP2008154080A (ja) 2008-07-03
JP4805122B2 true JP4805122B2 (ja) 2011-11-02

Family

ID=39655769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006341443A Expired - Fee Related JP4805122B2 (ja) 2006-12-19 2006-12-19 携帯情報端末、セキュリティ方法およびプログラム

Country Status (2)

Country Link
US (1) US8417217B2 (ja)
JP (1) JP4805122B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892036B1 (en) 2007-10-25 2014-11-18 At&T Mobility Ii Llc Providing an indication of a wireless accessory status
US8140012B1 (en) 2007-10-25 2012-03-20 At&T Mobility Ii Llc Bluetooth security profile
US20090291636A1 (en) * 2008-05-20 2009-11-26 James Roger Morley-Smith System and method for locating a device
JP5104619B2 (ja) * 2008-07-24 2012-12-19 富士通株式会社 情報処理装置、情報処理方法、およびプログラム
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US20100090831A1 (en) * 2008-10-09 2010-04-15 O2Micro, Inc. Electronic device with radio frequency identification (RFID) technology
US8745747B2 (en) 2009-12-31 2014-06-03 Fujitsu Limited Data protecting device
US9392092B2 (en) 2011-07-14 2016-07-12 Qualcomm Incorporated Method and apparatus for detecting and dealing with a lost electronics device
US9507918B2 (en) 2011-12-22 2016-11-29 Intel Corporation Always-available embedded theft reaction subsystem
US9454678B2 (en) 2011-12-22 2016-09-27 Intel Corporation Always-available embedded theft reaction subsystem
US9558378B2 (en) 2011-12-22 2017-01-31 Intel Corporation Always-available embedded theft reaction subsystem
EP2795514A4 (en) 2011-12-22 2015-12-30 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
EP2795520A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095586A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US20140020123A1 (en) * 2011-12-22 2014-01-16 Michael Berger Always-available embedded theft reaction subsystem
WO2013095584A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095583A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9507965B2 (en) 2011-12-22 2016-11-29 Intel Corporation Always-available embedded theft reaction subsystem
CN102710819B (zh) * 2012-03-22 2017-07-21 博立码杰通讯(深圳)有限公司 一种电话
JP2013207487A (ja) * 2012-03-28 2013-10-07 Nec Corp 携帯端末不正利用防止システム
JP5429906B2 (ja) 2012-06-18 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 携帯端末、プログラム、及び制御方法。
CN104426877B (zh) * 2013-09-02 2019-01-15 联想(北京)有限公司 一种信息处理方法及服务器
CN105738921A (zh) * 2016-01-29 2016-07-06 北京小米移动软件有限公司 获取位置信息的方法及装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276247A (ja) 1999-03-26 2000-10-06 Mitsubishi Electric Corp 携帯端末セキュリティ方式及び携帯端末
JP3877494B2 (ja) * 2000-04-14 2007-02-07 三洋電機株式会社 携帯電話機
US7137003B2 (en) * 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
JP4534378B2 (ja) * 2001-04-26 2010-09-01 パナソニック株式会社 データ退避機能を持つ携帯情報機器及びデータ退避方法
JP2002330220A (ja) 2001-04-27 2002-11-15 Toshiba Corp 携帯電話機端末、プログラム、固有データ送信機および携帯電話機端末データ保護方法
US7773982B2 (en) * 2002-11-25 2010-08-10 At&T Intellectual Property, I, L.P. Methods, systems and storage media to remotely control a wireless unit
JP2004220464A (ja) * 2003-01-17 2004-08-05 Nec Corp エリア限定コンテンツ配信方法及びシステム
JP2004356992A (ja) * 2003-05-29 2004-12-16 Kyocera Corp 移動通信端末
KR100506528B1 (ko) * 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
WO2005076640A1 (en) * 2004-01-16 2005-08-18 U.S. Thermoelectric Consortium Wireless communications apparatus and method
JP2005223629A (ja) * 2004-02-05 2005-08-18 Asahi Kasei Corp 携帯電子機器
MXPA06015236A (es) * 2004-06-29 2007-08-21 Sk Telecom Co Ltd Metodo de apagado disfrazado para una terminal de comunicacion movil.
JP2006109326A (ja) * 2004-10-08 2006-04-20 Nec Corp 携帯端末のセキュリティシステムおよびそのセキュリティ方法
US20060135121A1 (en) * 2004-12-21 2006-06-22 Abedi Scott S System and method of securing data on a wireless device
US7665146B2 (en) * 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
US7620386B2 (en) * 2006-06-08 2009-11-17 At&T Intellectual Property I, Lp Establishing a collaborative domain among communication terminals responsive to authentication
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
KR100801647B1 (ko) * 2006-08-24 2008-02-05 삼성전자주식회사 이동 통신 단말기에서 고유 정보를 제공하기 위한 방법 및장치
JPWO2009008087A1 (ja) * 2007-07-12 2010-09-02 富士通株式会社 携帯端末装置

Also Published As

Publication number Publication date
JP2008154080A (ja) 2008-07-03
US20080305770A1 (en) 2008-12-11
US8417217B2 (en) 2013-04-09

Similar Documents

Publication Publication Date Title
JP4805122B2 (ja) 携帯情報端末、セキュリティ方法およびプログラム
ES2658314T3 (es) Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica
US20070254697A1 (en) Mobile Terminal Device
JP4249011B2 (ja) データセキュリティ装置
TWI384855B (zh) 行動裝置之防盜系統
WO2010126846A1 (en) Apparatus and methods for locating, tracking and/or recovering a wireless communication device
CN104348956A (zh) 移动终端的防盗方法及装置
CN103312597B (zh) 一种语音消息生成方法及装置
CN103960853A (zh) 旅行箱及对应的旅行箱防盗系统
JP2005151392A (ja) 紛失・不正使用防止機能を備えた携帯通信端末
JP2000215374A (ja) 盗難防止システム
GB2377776A (en) A combination of a portable data storage device and a wireless backup device having an out of range alert
JP4595886B2 (ja) 機器不正使用防止システム、および機器
JP4898752B2 (ja) Rfidを有する移動通信端末の盗難防止および救援のシステムおよびその方法
JP2006304157A (ja) 携帯端末装置及びその盗難防止方法
JP2002159056A (ja) 携帯端末紛失・盗難防止システム、ならびに携帯端末紛失・盗難防止機能を有する携帯端末および専用通信機器
JP2006333345A (ja) 移動局、移動通信システム、位置情報通知方法および位置情報通知プログラム
JP2011097303A (ja) 携帯電子機器
CN112997132A (zh) 应用冻结的方法、装置及电子设备
JP2006333353A (ja) 携帯端末装置及び無線通信ユニット
JP2008131157A (ja) 通信端末、センタ及び通信端末の管理方法
WO2017111962A1 (en) System and method for securing electronic device during low power and following hardware change
CN110770730A (zh) 电子设备解锁方法、电子设备、存储介质及程序产品
JP2006126932A (ja) 携帯情報端末における盗難防止装置
JP2003234828A (ja) 情報処理機器およびセキュリティシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110810

R150 Certificate of patent or registration of utility model

Ref document number: 4805122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees