JP5329782B2 - 携帯端末システム、携帯端末および情報保護方法 - Google Patents

携帯端末システム、携帯端末および情報保護方法 Download PDF

Info

Publication number
JP5329782B2
JP5329782B2 JP2007193771A JP2007193771A JP5329782B2 JP 5329782 B2 JP5329782 B2 JP 5329782B2 JP 2007193771 A JP2007193771 A JP 2007193771A JP 2007193771 A JP2007193771 A JP 2007193771A JP 5329782 B2 JP5329782 B2 JP 5329782B2
Authority
JP
Japan
Prior art keywords
program
information
data
confidential
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007193771A
Other languages
English (en)
Other versions
JP2009031938A (ja
Inventor
竜男 高橋
雄一朗 宮崎
伸幸 小栗
和幸 楯
佳世 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2007193771A priority Critical patent/JP5329782B2/ja
Publication of JP2009031938A publication Critical patent/JP2009031938A/ja
Application granted granted Critical
Publication of JP5329782B2 publication Critical patent/JP5329782B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Memory System Of A Hierarchy Structure (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、携帯端末システム、携帯端末および情報保護方法に関し、より詳細には、携帯電話、無線機能付き携帯型情報端末等の携帯端末が紛失等により正当な利用者から他者の手に渡った場合における、当該携帯端末の内部に記憶された情報の保護方式に関する。
近年、携帯電話の普及とともにその高機能化が進んでいる。例えば、最近の携帯電話には、電話としての基本機能の他に、電子メール送受信機能、電話帳、スケジューラ、カメラ、mp3プレイヤー、ゲーム等様々な種類の付加機能を有するのが当然となっている。これら付加機能の中には、電話帳、電子メール、カメラで撮影した映像データ等、個人情報に相当する情報が多く含まれている。
一方で、近年、情報化社会の負の側面として、電子データ化された個人情報を利用した悪質ないたずらやストーカ行為、詐欺などの犯罪が社会問題化している。一旦電子データとして流出したこれら個人情報は、専門の業者によって取引される他、インターネット、中でもP2P技術を利用して無数に拡散し、全てを消去することが物理的に不可能な状態に陥る可能性がある。
2005年4月に個人情報保護法が施行され、企業に対して、顧客の個人情報を保護する義務が課されることとなった。しかしながら、個人情報保護法施行後も、情報漏洩事件は相次ぎ、企業側も対策を迫られている。
このような背景から、携帯電話会社各社は、上記のように高機能化され、様々な個人情報を有するに至った携帯端末からの情報漏洩を防止するサービスを提供している。
携帯端末からの情報漏洩のうち、最も脅威になるのは、利用者が携帯端末を紛失または盗難されたケースである。携帯電話会社各社は、このような場合に携帯端末内の情報漏洩を防止する手段として、携帯端末の通信機能を利用してサーバから特殊なコマンドを送付することによって、携帯端末の遠隔ロックや内部情報の遠隔削除を行うサービスを提供している。
これらのサービスにより、携帯端末が在圏状態であれば、携帯端末を介した情報の漏洩を防止することが可能になる。しかしながら、利用者が携帯端末を圏外で紛失した場合、あるいは携帯端末を拾得した者が、何らかの手段で携帯端末の通信機能を使用不能にした場合は、情報漏洩を防止することができなくなる。
特許文献1には、このような問題を解決するために、圏外状態になった場合には、個人情報に相当する情報を自動的にロックする機能(圏外ロック機能)を有する携帯端末が開示されている。ロックされた携帯端末は、所定の認証手続きを経ないと個人情報に相当する機能を参照することはできない。
この技術では、利用者が圏外で携帯端末を紛失し、第三者に当該端末を拾得された場合であっても、個人情報に相当する情報はロックされるので、第三者は、そのままでは個人情報を参照することができない。また、第三者が当該携帯端末を在圏状態に移動した場合には、前記遠隔ロック、遠隔削除サービスを利用することにより、当該携帯端末からの個人情報の漏洩を防止することが可能となる。
しかしながら、上記のような圏外ロック機能では、携帯端末の拾得者に、ロック状態を解除するための認証機能を突破されたり、携帯端末を分解解析し、内部メモリを直接読み出されたり、擬似的に在圏状態にあるかのような信号を与えたりすることによってロックを解除され、個人情報が盗み出される恐れがあり、完全な情報漏洩対策とはなり得ない。
特許文献2は、装置を分解解析しようとする動作を、タンパを検出することに成功した場合には、機密度の高いデータを優先的に削除することにより、安全性を担保する。
しかしながら、一般に、タンパ検出方式は不完全であり、何をもってタンパとみなすかは明らかではない。タンパ検出スイッチの設計時に想定されていなかった分解方法が採られた場合には、内部情報の流出を止めることはできない。従って、安全対策の施された端末であっても、これを紛失した場合に、端末所有者は、個人情報の対象者に、情報の安全性を保障することができない。
一方、近年、企業内情報システムを中心に、情報漏洩対策として、シンクライアント方式が採用されることが多くなってきた。
シンクライアント方式とは、コンピュータの機能を、表示操作部、演算部、記憶部等に分類し、このうち、表示操作部のみ、または表示操作部と演算部を携帯端末側で分担し、機密機能やデータを格納する記憶部を厳重に管理されたサーバ側で分担し、両者を通信網で接続する方式である。携帯端末をシンクライアント化すれば、携帯端末内には機密機能やデータを格納しないので、遠隔制御ロック、遠隔削除不可能な圏外において携帯端末を紛失した場合でも情報漏洩は生じ得ない。また、紛失後、当該端末からサーバへのアクセスを禁止することによって、当該端末の不正利用によるサーバ内機密機能、データの漏洩も防止可能である。
その反面、シンクライアント方式は、記憶部を常に通信網経由で利用するため、通信網を利用することができない圏外においては、正規ユーザあっても、音楽、写真鑑賞、写真撮影、データの入力等、本来通信とは関係のない携帯端末の機能も一切利用することができなくなるという問題があった。
さらに、シンクライアント方式は、携帯端末とサーバの間で頻繁に通信を行う必要があるので、携帯端末側においてレスポンス悪化などの操作性低下を生じる。
特許文献3は、このような問題を解決するために、シンクライアント化された携帯端末側に簡易なテキストエディタ機能を有し、圏外であっても、テキストデータの入力を行うことを可能とすることにより、利用者の利便性を若干向上している。
特開2004−349902号公報 特開2006−155159号公報 特開2007−34686号公報
しかしながら、上記特許文献3のような技術において圏外で行えるのはデータの入力のみであり、正規の利用者であっても機密ではない機能の利用、データに対するアクセスは通常のシンクライアント方式と同様不可能であり、ユーザの利便性は依然として大きな制約を受けてしまう。従って、上記シンクライアント方式が従来抱えていた問題を完全に解決するには至っていないという問題があった。
さらに、特許文献3に開示された技術では、操作性低下の問題を解決することができないという問題があった。
本発明はこのような問題に鑑みてなされたものであり、その目的とするところは、第三者の手に渡った場合に特定の内部情報を完全に保護するとともに、シンクライアント方式において本来通信と関係のない機能の利用、データのアクセスを可能とし、情報保護による操作性の低下を改善することができる携帯端末システム、携帯端末および情報保護方法を提供することにある。
本発明の一態様において、本発明に係るシンクライアント型携帯端末システムは、携帯端末と、該携帯端末が有する機能を実行するためのプログラムまたはデータを記憶したファイルサーバとを備えたシンクライアント型携帯端末システムであって、前記携帯端末は、前記プログラムまたはデータ毎に機密レベルを設定した機密情報設定テーブルを記憶したテーブル記憶手段と、前記機密情報設定テーブルに設定された機密レベル毎に設けられ、各々が対応する機密レベルに対応した前記プログラムまたはデータを記憶した、キャッシュメモリに設けられた複数のメモリブロックである複数の情報記憶手段とを備え、前記テーブル記憶手段は、前記機密レベルに応じて、前記メモリブロックに記憶されたプログラムまたはデータを消去するための条件を設定したキャッシュ制御テーブルをさらに記憶し前記携帯端末は、さらに、前記携帯端末の圏外状態を検出する圏外検出手段と、前記圏外検出手段により圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて、所定の機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータを消去する消去手段とを有する。
また、本発明の別の一態様において、本発明に係るシンクライアント型携帯端末システムは、携帯端末と、該携帯端末が有する機能を実行するためのプログラムまたはデータを記憶したファイルサーバとを備えたシンクライアント型携帯端末システムであって、前記携帯端末は、前記プログラムまたはデータ毎に機密レベルを設定した機密情報設定テーブルを記憶したテーブル記憶手段と、前記機密情報設定テーブルに設定された機密レベル毎に設けられ、各々が対応する機密レベルに対応した前記プログラムまたはデータを記憶した、キャッシュメモリに設けられた複数のメモリブロックである複数の情報記憶手段とを備え、前記テーブル記憶手段は、前記機密レベルに応じて、前記メモリブロックに対するアクセスを許可するための条件を設定したキャッシュ制御テーブルをさらに記憶し、前記携帯端末は、さらに、前記携帯端末の圏外状態を検出する圏外検出手段と、前記圏外検出手段により圏外状態を検出した場合、所定の機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータを消去する消去手段と、前記プログラムまたはデータのアクセス要求を受ける受付手段と、前記圏外検出手段により圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて、前記受付手段により要求を受けたアクセスのうち、前記所定の機密レベルの次に高い機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータに対するアクセスを許可するための認証操作を実行する認証手段とを有する。
また、移動通信網を介して前記テーブル記憶手段に記憶された機密情報設定テーブルの設定を行うコンソールをさらに備えたものとすることができる。
本発明の一態様において、本発明に係る携帯端末は、携帯端末が有する機能を実行するためのプログラムまたはデータを記憶したファイルサーバとを備えたシンクライアント型携帯端末システムにおける携帯端末であって、前記プログラムまたはデータ毎に機密レベルを設定した機密情報設定テーブルを記憶したテーブル記憶手段と、前記機密情報設定テーブルに設定された機密レベル毎に設けられ、各々が対応する機密レベルに対応した前記プログラムまたはデータを記憶した、キャッシュメモリに設けられた複数のメモリブロックである複数の情報記憶手段とを備え前記テーブル記憶手段は、前記テーブル記憶手段は前記機密レベルに応じて前記メモリブロックに記憶されたプログラムまたはデータを消去するための条件を設定したキャッシュ制御テーブルをさらに記憶し、さらに、前記携帯端末の圏外状態を検出する圏外検出手段と、前記圏外検出手段により圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて所定の機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータを消去する消去手段とを備える。
また、本発明の別の一態様において、本発明に係る携帯端末は、携帯端末が有する機能を実行するためのプログラムまたはデータを記憶したファイルサーバとを備えたシンクライアント型携帯端末システムにおける携帯端末であって、前記プログラムまたはデータ毎に機密レベルを設定した機密情報設定テーブルを記憶したテーブル記憶手段と、前記機密情報設定テーブルに設定された機密レベル毎に設けられ、各々が対応する機密レベルに対応した前記プログラムまたはデータを記憶した、キャッシュメモリに設けられた複数のメモリブロックである複数の情報記憶手段とを備え、前記テーブル記憶手段は、前記テーブル記憶手段は前記機密レベルに応じて前記メモリブロックに対するアクセスを許可するための条件を設定したキャッシュ制御テーブルをさらに記憶し、さらに、前記携帯端末の圏外状態を検出する圏外検出手段と、前記圏外検出手段により圏外状態を検出した場合、所定の機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータを消去する消去手段と、前記プログラムまたはデータのアクセス要求を受ける受付手段と、前記圏外検出手段により圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて、前記受付手段により要求を受けたアクセスのうち、前記所定の機密レベルの次に高い機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータに対するアクセスを許可するための認証操作を実行する認証手段とを備える。
本発明の一態様において、本発明に係る情報保護方法は、携帯端末と、該携帯端末が有する機能を実行するためのプログラムまたはデータを記憶したファイルサーバとを備えたシンクライアント型携帯端末システムの携帯端末により実行される情報保護方法であって、前記プログラムまたはデータ毎に機密レベルを設定した機密情報設定テーブルをテーブル記憶手段に記憶するステップと、前記プログラムまたはデータを、機密レベル毎に設けられた複数の情報記憶手段のうち、前記機密情報設定テーブルに設定された機密レベルに対応した情報記憶手段に記憶するステップと、前記機密レベルに応じて、前記情報記憶手段に記憶されたプログラムまたはデータを消去するための条件および前記情報記憶手段に記憶されたプログラムまたはデータに対するアクセスを許可するための条件を設定したキャッシュ制御テーブルを前記テーブル記憶手段に記憶するステップと、前記携帯端末の圏外状態を検出するステップと、前記検出するステップにおいて圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて、所定の機密レベルに対応する前記情報記憶手段に記憶されたプログラムまたはデータを消去するステップと、前記プログラムまたはデータのアクセス要求を受けるステップと、先記検出するステップにおいて圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて、前記要求を受けたアクセスのうち、前記所定の機密レベルの次に高い機密レベルに対応する前記情報記憶手段に記憶されたプログラムまたはデータに対するアクセスを許可するための認証操作を実行するステップとを含む。
一実施形態において、本発明に係る携帯端末システムは、表示操作部と演算部を有する携帯端末、携帯端末と移動通信網経由で接続され、記憶部を有するファイルサーバ、およびこれらを操作するコンソールを含む。
携帯端末は、ファイルサーバ上の記憶部であるリモート記憶部に加えて、携帯端末上にあり、リモート記憶部の永続的な複製である通常ローカル記憶部および圏外ロックローカル記憶部を有する。
そして、機能やデータの機密度や利用形態に応じて、3種類の記憶部のいずれに機能・データを格納するかを、機密情報設定テーブルに設定する。この設定は、コンソールからリモートで、または携帯端末自身からローカルで行うことができる。これにより、携帯端末上の全ての機能やデータが3種類のメモリのいずれに格納されているかを管理することができる。
例えば、任意の機能やデータに対するアクセスが要求された場合、当該携帯端末の在圏/圏外状態を検出する。
そして、当該携帯端末が在圏状態の場合には通常のアクセス操作を行い、当該端末が圏外状態の場合には、当該情報が3種類の記憶部のいずれかに格納されているかを検索し、前記それぞれの記憶部に応じたアクセス操作を行う。
携帯端末が在圏状態の場合、これら3種類の記憶部は全て同一の通常のアクセス操作で利用することが可能である。
携帯端末が圏外の状態にある場合、通常ローカル記憶部は在圏時と同一の操作で利用することが可能であるが、圏外ロックローカル記憶部は、指定の認証操作を行った後、利用可能となり、リモート記憶部は一切利用することができない。
このように、本発明では、機密度の高い情報は、リモート記憶部に格納するように設定することにより、第三者の手に渡った場合に特定の内部情報を完全に保護するという目的を達成する。より機密度の低い情報に関しては、ローカル記憶部または、圏外ロックローカル記憶部を利用することにより、シンクライアント方式において本来通信と関係のない機能の利用、データのアクセスを可能とするという目的を達成する。
また、本発明では、携帯端末側にリモート記憶部の一部分を一次的に格納するキャッシュメモリを有する。キャッシュメモリは、リモート記憶部に格納されている機能やデータのうち、利用頻度の高いものの複製を一次的に格納する。従って、リモート記憶部に格納されている機能やデータに対するアクセスであっても、キャッシュメモリに格納する限り、ローカル記憶部と同等のレスポンス時間で利用することが可能となる。結果として、操作性の改善という目的を達成する。
また、本発明におけるキャッシュメモリは圏外状態を検出した場合には自動的に削除、もしくは乱数にて上書きすることができる。
さらに、本発明では、携帯端末がまだユーザの支配下にある場合であっても、圏外状態になりネットワーク側からの制御ができなくなった場合には、直ちに内部情報を削除する。削除が完了した場合、携帯端末はパージ終了通知機能(LED点滅、バイブレーション等)を介してこれを認識する。これにより、ユーザは内部情報の消去終了を確認し、その後に紛失した場合であっても、端末所有者および個人情報の対象者に、情報の安全性を保障することができる。
本発明によれば、シンクライアント方式における操作性が改善され、かつ圏外時はキャッシュ削除動作を行うことができる。結果として、第三者の手に渡った場合に特定の内部情報を完全に保護することができる。
以下、図面を参照し、本発明の好適な実施の形態について詳細に説明する。
図1は、本発明の実施の形態に係る携帯端末システムの構成を示すブロック図である。
本実施形態では、携帯端末102は、表示操作部108、演算部118を有し、ファイルサーバ104側にリモート記憶部126を有するシンクライアント構成となっている。加えて、本実施形態では、携帯端末102側にリモート記憶部126のデータや内部情報(携帯端末102の各機能を実行するためのプログラムやデータ)の部分的な複製を格納するローカル記憶部(通常ローカル記憶部110、圏外ロックローカル記憶部112)およびキャッシュメモリ114を有する。ローカル記憶部およびキャッシュメモリ114は、遅延の大きな移動通信網124を介さずにアクセスすることが可能なため、ユーザに快適な操作環境を提供する。
さらに、本実施形態では携帯端末102側に圏外検出部116、認証部123、テーブル記憶部120、機密情報設定部(ローカル)122を有し、携帯端末102、ファイルサーバ104とネットワーク(移動通信網124)を介して接続されたコンソール106に、機密情報設定部(リモート)128を有する。
テーブル記憶部120は、携帯端末102に格納される内部情報毎に、機密レベル(すなわちどのローカル記憶部に格納するか)を規定する機密情報設定テーブルを記憶する。演算部118または表示操作部108により、リモート記憶部126の情報をダウンロードして携帯端末102へ複製する場合には、このテーブルに規定された機密レベルに従い、上記3種類の記憶部、即ち通常ローカル記憶部110、圏外ロックローカル記憶部112、キャッシュメモリ114のいずれかに格納される。
通常ローカル記憶部110、圏外ロックローカル記憶部112、キャッシュメモリ114は、在圏時は通常手順で読み書き(アクセス)が可能であるが、圏外時のアクセス可否または手順に関して以下の違いがある。
通常ローカル記憶部110は、圏外/在圏を問わず通常手順で読み書き可能なメモリである。このため、通常ローカル記憶部110に格納された内部情報(携帯端末102の各機能を実行するためのプログラムやデータ)の保護手段は、在圏時のみ実行可能な、遠隔ロック、遠隔削除のみである。携帯端末102が圏外にある場合には、内部情報の保護を行うことができない。
通常ローカル記憶部110は、機密情報設定部(ローカル)122または、機密情報設定部(リモート)128を利用して、テーブル記憶部120内の機密情報設定テーブルにおいて、機密レベルが“低”に設定された内部情報を格納する。機密レベル“低”の内部情報には、例えば、mp3音楽データ、ネイティブアプリケーション等、プライバシー、個人情報に該当せず、かつ圏外時でも必要性が高いもの等が該当する。
圏外ロックローカル記憶部112は、圏外検出部116において、携帯端末102の圏外状態が検出されると、自動的にロックされるローカル記憶部である。ロックされた圏外ロックローカル記憶部112に格納された内部情報は、認証部123が実行する認証操作を経た後でなければアクセスすることができない。
圏外ロックローカル記憶部112に格納された内部情報は、在圏時においては、通常ローカル記憶部112と同様に、遠隔ロック、遠隔削除で保護され、圏外時は、認証部123が実行する認証操作によって保護される。しかしながら、圏外ロックローカル記憶部112に格納された内部情報であっても、PINを類推される等、不正な手段により認証機構が破られた場合や、携帯端末102を分解して直接メモリチップを解析された場合には、情報漏洩の恐れがある。
圏外ロックローカル記憶部112は、機密情報設定部(ローカル)122または機密情報設定部(リモート)128を利用して、テーブル記憶部120内の機密情報設定テーブルにおいて、機密レベル“中”に設定された内部情報を格納する。圏外ロックローカル記憶部112は、圏外ではロックされるため、一定の安全性を保てる上、認証を行えば圏外でも継続して利用することが可能となり、安全性と利便性を両立させることができる。
機密レベルが“中”の内部情報は、例えば、自分発のメール、ゲーム等のアプリケーションのように、ある程度プライバシー、個人情報等に該当するが、圏外でも利用する必要性がある情報とすることができる。
キャッシュメモリ114は、在圏時のみ利用可能な記憶部である。キャッシュメモリ114に格納された内部情報は、圏外状態が検出されると消去され、乱数で上書きされる。また、キャッシュメモリを消去する契機は、在圏→圏外への状態遷移に限られず、例えば一定時間携帯端末102が利用されなかった場合や、電話帳参照等の一連の操作が完了した時点で明示的にキャッシュメモリの消去操作を実行することも可能である。
なお、キャッシュメモリ114は、在圏時はローカル記憶部と同様に、遠隔ロック、遠隔削除によって内部情報を保護することができる。
このように、キャッシュメモリ114に格納された情報は、圏外、在圏を問わず、携帯端末102の利用者に対して、内部情報の安全性を保障することができる。
キャッシュメモリ114は、機密情報設定部(ローカル)112または機密情報設定部(リモート)128を利用して、テーブル記憶部120内の秘密情報定義テーブルにおいて、機密レベル“高”に設定された内部情報を格納する。
機密レベル“高”の内部情報とは、例えば、受信メール、電話帳、業務関連アプリケーション等である。
認証部123は、PIN(personal identification number)またはバイオ認証等所定の手段により認証操作を実行する。認証操作は、例えば表示操作部108にメッセージを表示して認証情報の入力を促し、あるいはユーザからの操作を受けて認証情報の入力を受け付け、当該認証情報の分析を行うことにより実行される。
演算部118は、携帯端末102の各機能を実行する。例えば、演算部118は、テーブル記憶部120内の機密情報設定テーブルに設定された機密レベルに従い、ローカル記憶部やキャッシュメモリ114にプログラムやデータを記憶したり、これらに記憶されたプログラムやデータを消去する。
機密情報設定部(ローカル)122および機密機能設定部(リモート)128は、携帯端末102の各々の内部情報毎に、機密レベルを規定するユーザおよびオペレータに対する操作インタフェースを規定する。
このようにして、携帯端末102のテーブル記憶部には、プログラムまたはデータ毎に機密レベルを定義した機密情報設定テーブルが記憶される。また、機密レベル毎に記憶部(通常ローカル記憶部110、圏外ロックローカル記憶部112、キャッシュメモリ114)が設けられる。そして、リモート記憶部126に記憶されたプログラムまたはデータが、機密情報設定テーブルに定義された機密レベルに対応する記憶部に記憶される。圏外検出部116が圏外状態を検出した場合、機密レベル“高”に対応するキャッシュメモリ114に記憶されたプログラムまたはデータが削除される。
従って、携帯端末102の内部に記憶されたプログラムやデータは、当該携帯端末を紛失・盗難された場合、在圏状態であればコンソール106から携帯端末102へファイルサーバへのアクセスを禁止する操作(圏外ロックや遠隔削除)を行うことにより、情報漏洩が防止される。これらの操作は、例えばコンソール106から移動通信網124を介して送信される指示信号により実行される。携帯端末102の演算部118は、受信した指示信号に応じてローカル記憶部やキャッシュメモリ114に記憶された情報のアクセスをロックしたり、あるいは強制的に削除する。
一方、圏外状態であれば、機密情報設定テーブルに機密レベル“高”と設定されたプログラムやデータは、キャッシュメモリ114から情報を削除することで情報の漏洩を完全に防止することが可能となる。
また、機密情報設定テーブルに機密レベル“中”と設定されたプログラムやデータは、認証操作を経て参照することが可能となる。更に、機密情報設定テーブルに機密レベル“低”と設定されたプログラムやデータは、圏外状態であれば自由に参照することが可能となる。
従って、圏外におけるユーザの利便性の低下を最小限に抑制することができる。さらに、圏外で利用や参照の可能性が高い機能や情報に関し、中程度の情報漏洩の防止が可能となる。
(実施形態1)
本発明の第1形態は、図1に示す携帯端末システムにより実現される。同図において、ローカル記憶部(通常ローカル記憶部110、圏外ロックローカル記憶部112)は永続的な記憶装置として構成される。
図2は、本実施形態に係る携帯端末システムの動作を示す図である。同図は、携帯端末102の代表的なアプリケーションである電話帳アプリケーション中の情報種別(図中では、イニシャル、固定電話番号、携帯電話番号、メールアドレス)毎に異なる機密レベルを設定する例を示している。同図では、演算部118より、内部情報に対するアクセス要求があった場合の各機能部の動作例を説明している。
図2(1)は在圏時における携帯端末102の機密情報設定テーブルに設定された機密レベルと各記憶部へのアクセス手順を示している。図中において、在圏時は、電話帳情報の、登録者イニシャル(機密レベル“低”)、固定電話番号(機密レベル“中”)は、ローカル記憶部内に格納されており、通常操作で高速にアクセスすることが可能である。また、電話帳情報の携帯電話番号(機密レベル“高”)およびメールアドレス(機密レベル“高”)は、携帯端末102側ではキャッシュメモリ114への登録のみ可能である。この場合、演算部118が、要求された内部情報に該当するメモリブロック(論理または物理アドレスで指定される特定のメモリ領域を示す)の情報が携帯端末102側キャッシュメモリ114に存在しているかどうかを検索する。情報が存在すれば、キャッシュメモリ114上のデータに対してアクセスを行う。図2(1)の例において、メモリブロック#3(携帯電話番号)のデータはキャッシュメモリ114上に存在するため、ローカル記憶部と同等の高速性で参照することができる。また、メモリブロック#4(メールアドレス)は、キャッシュメモリ114上に同データの複製が存在しないため、ファイルサーバ104に対してリモートアクセスを行う。メモリブロック#4の場合においても通常の操作で参照することが可能であるが、移動通信網124を介するリモートアクセスを行う必要がある。このため、ローカルアクセスのみで完了するメモリブロック#3のデータよりも、アクセス時間が長くなるという点において操作性の低下を伴う。
上記のように、在圏時は、キャッシュメモリ登録情報において、キャッシュメモリ114上に要求情報の複製がなかった場合のみ、アクセス時間が長くなることを除けば、通常の携帯電話と全く同一の操作方法、高速性で利用することができる。
図2(2)は、圏外時における、機密情報設定テーブルに設定された機密レベルと、各記憶部へのアクセス手順を示している。この場合、電話帳情報のイニシャルは、在圏時と同じ操作方法、高速性で参照可能であるが、電話帳情報の固定電話番号を参照する際には、認証部123による(暗証番号、バイオ認証等の)ユーザ認証操作が必要になる。これに対し、電話帳情報の携帯電話番号は、圏外状態の検出が行われた時点で自動的に、乱数で上書きされ、圏外では一切アクセスすることができなくなる。また、メールアドレスも、ファイルサーバ104上の情報の複製が携帯端末102上に存在しないので、同じく圏外では参照することができない。
上記より、本実施形態においては、ユーザが圏外で携帯端末を紛失した場合、電話帳情報のイニシャルのように機密レベルが低いと設定された情報は、携帯端末102を拾得した第三者に知られる。しかし、電話帳情報の固定電話番号のように機密レベルが中程度と設定された情報は、PIN、バイオ認証等の携帯端末102内部の認証機構で保護される。このため、認証を突破されたり、携帯端末102を分解されメモリを直接解析されたりしない限り保護することができる。さらに、電話帳情報の携帯電話番号のように、機密レベルが“高”と設定された情報のうち、在圏時、キャッシュメモリ114上に存在していた情報に関しては、圏外に入った時点で、自動的に消去され、乱数で上書きされる。このため、認証の突破や携帯端末102の分解解析からも、内部情報を保護することが可能になる。さらに、当該携帯端末102からファイルサーバ104へのアクセスができないから、携帯端末102を利用した情報漏洩を完全に防止することが可能である。同様に、電話帳情報のメールアドレスのように、機密レベルが“高”と設定された情報のうち、在圏時、キャッシュメモリ114上に存在していなかった情報に関しても、当該携帯端末102からファイルサーバ104へのアクセスができないから、携帯端末102を利用した情報漏洩を完全に防止することが可能である。
図3および図4は、上記のような情報を参照する手順の流れを示すフローチャートである。図4において、無線通信(C→S)は、クライアントからサーバへの無線を介した通信を示し、無線通信(S→C)は、サーバからクライアントへの無線を介した通信を示す。
まず、圏外検出部116が、携帯端末102の圏外状態を判断する(ステップS302)。以後の処理は、圏外検出時と在圏検出時とに大きく分かれる。
(1)圏外検出時の処理
圏外の場合、演算部118は情報参照要求が圏外で利用可能な通常ローカル記憶部110に記憶された情報に対する参照要求であるか判断する(ステップS304)。通常ローカル記憶部110に対する参照要求の場合、要求に応答する情報を通常ローカル記憶部110から取り出して表示操作部108に表示する(ステップS316)。
ステップS304で、通常ローカル記憶部110に対する参照要求ではないと判断された場合、演算部118は情報参照要求が圏外ロックローカル記憶部112に記憶された情報に対する参照要求であるか判断する(ステップS308)。圏外ロックローカル記憶部112に対する参照要求の場合、認証部123が表示操作部108に認証情報を要求するためのメッセージを表示する(ステップS310)。ユーザから認証情報の入力を受けて認証が成功した場合、要求に応答する情報を圏外ロックローカル記憶部112から取り出して表示操作部108に表示する(ステップS316)。一方、認証に失敗した場合は要求に応答する情報を圏外ロックローカル記憶部112から強制的に消去して処理を終了する(ステップS312)。
ステップS308で圏外ロックローカル記憶部112に対する参照要求でないと判断した場合は、在圏時のみ参照可能な情報に対する参照要求であるから、表示操作部108にその旨を表示して処理を終了する(ステップS318)。
(2)在圏検出時の処理
在圏の場合、演算部118は、情報参照要求の要求先がローカル記憶部(通常ローカル記憶部110または圏外ロックローカル記憶部112)に記憶された情報に対する参照要求であるか判断する(ステップS306)。ローカル記憶部に対する参照要求の場合、要求に応答する情報を取り出して表示操作部108に表示する(ステップS316)。
ステップS306で、ローカル記憶部に対する参照要求ではないと判断された場合、演算部118は要求された情報がキャッシュメモリ114に記憶されているかどうか判断する(ステップS314)。要求された情報がキャッシュメモリ114に記憶されている場合は要求に対応する情報を取り出して表示操作部108に表示する。
ステップS314で、要求された情報がキャッシュメモリ114に記憶されていないと判断された場合、演算部118は、キャッシュメモリ114の容量に空きがあるか判断する(図4のステップS402)。空きがある場合、ファイルサーバ104にメモリブロックの取得要求を送信する(ステップS406)。なお、キャッシュメモリ114に空きがなければ、情報を廃棄すべきメモリブロックをFIFOまたはLRUにより選択(ステップS404)してからメモリブロックの取得要求を送信する。
ファイルサーバ104は、メモリブロックの取得要求に応答する情報をリモート記憶部126から取り出して携帯端末102に送信する(ステップS408)。
携帯端末102は、ファイルサーバ104から受信した情報をキャッシュメモリ114の空きブロックまたは選択されたブロックに記録する(ステップS410)。そして、受信した情報を表示操作部108に表示する(ステップS316)。
(実施の形態2)
本発明の第2の実施の形態の構成も図1を用いて説明することができる。同図において、ローカル記憶部(通常ローカル記憶部110および圏外ロックローカル記憶部112)は、キャッシュメモリとして構成される。
図5は、本実施の形態に係る携帯端末システムの動作を示す図である。
テーブル記憶部120は、情報種別と機密レベルを対応付ける機密情報設定テーブル、および各メモリブロックのキャッシュ状態を管理するキャッシュ制御テーブルを記憶している。キャッシュ状態とは、キャッシュメモリのエントリのLOCK/UNLOCK、圏外時における認証操作の要否(A又は記述無し)、各メモリブロックのキャッシュメモリ上のエントリ番号またはエントリ無し(エントリ#3の場合はE#3、エントリ無しの場合はNE)を示す。
本実施形態では、LOCK状態のキャッシュメモリのエントリは、キャッシュエントリの入れ替えが必要になった場合でも入れ替え対象とはならない。また、圏外時に削除、乱数で上書きされることもない。このため、LOCK状態のキャッシュエントリは通常ローカル記憶部110として利用することが可能である。また、LOCK;A状態のキャッシュエントリは、キャッシュエントリの入れ替えが必要になった場合でも入れ替えの対象とはならない。また、圏外時に削除、乱数で上書きされることもないが、圏外で参照する場合には、認証操作が必要となる。このため、LOCK;A状態のキャッシュエントリは圏外ロックローカル記憶部112として利用することが可能である。UNLOCK状態のキャッシュは、通常のキャッシュメモリとしてキャッシュエントリ入れ替えの対象となり、圏外時には、乱数で上書きされる。
本実施形態は、携帯端末の代表的なアプリケーションである電話帳アプリケーション中の情報種別(図中では、イニシャル、固定電話番号、携帯電話番号、メールアドレス)毎に異なる機密レベルを設定する例を示している。図5では、演算部118より、内部情報に対するアクセス要求があった場合の各機能部の動作例を説明している。
図5(1)は、在圏状態における機密情報設定テーブル、キャッシュ制御テーブル、キャッシュメモリの中身と、アクセス手順を示している。
図中メモリブロック#3はキャッシュ制御テーブルにおいて、UNLOCK;E#3と設定されている。これは入れ替え対象のキャッシュであり、かつ、キャッシュのエントリ#3に、当該内部情報の複製が格納されていることを示す。このため、ファイルサーバ104へのリモートアクセスを行うことなく、LOCK状態のエントリと同等の高速性でアクセスすることが可能である。これに対してメモリブロック#4は、UNLOCK;NEと設定されており、これは、該当データの複製がキャッシュ上のエントリに存在しないことを示す。この場合には、リモート記憶部126の該当メモリブロックを、移動通信網経由で取得し、キャッシュのエントリに余裕がない場合にはさらに、UNLOCK状態のキャッシュエントリから1つを選択してメモリブロック#4の内容で入れ替える処理を行う必要がある。これらの処理に伴う処理時間の影響で、アクセス時間が長くなるという点において操作性の低下を生じる。
上記のように、在圏時は、キャッシュメモリ登録情報において、キャッシュ上に要求情報の複製がなかった場合のみ待ち時間が長くなることを除けば、通常の携帯電話と全く同一に利用することができる。
図5(2)は圏外状態における機密情報設定テーブル、キャッシュ制御テーブル、キャッシュメモリの中身とアクセス手順を示す。この場合、メモリブロック#1は、在圏時と同じ操作、高速性で参照可能である。メモリブロック#2は、キャッシュ制御テーブルより、LOCK;A状態にあるため、この参照を行う前に、認証部123による(暗証番号、バイオ認証等)ユーザ認証操作が必要になる。これに対し、メモリブロック#3に相当するキャッシュエントリの場合、電話帳情報の携帯電話番号は圏外検出が行われた時点で自動的に乱数により上書きされ、圏外では一切アクセスすることができなくなる。また、メモリブロック#4も、ファイルサーバ104上の情報の複製が携帯端末102上に存在しないので、同じく圏外ではアクセスすることができない。
上記より、本実施形態においては、ユーザが圏外で携帯端末を紛失した場合、電話帳情報のイニシャルのように機密性の低い情報は、携帯端末を拾得した第三者に知られるが、電話帳情報の固定電話番号は、PIN、バイオ認証等の携帯電話内部の認証機構で保護される。このため、認証を突破されたり、携帯端末を分解されメモリを直接解析されたりしない限り情報を保護することができる。さらに、メモリブロック#3のようにUNLOCK状態の情報に関しては、圏外状態に入った時点で、自動的に消去され、乱数で上書きされる。このため、認証突破や携帯端末の分解解析からも、情報を保護することが可能になる。さらに、携帯端末102からファイルサーバ104へのアクセスができないから、携帯端末102を利用した情報漏洩を完全に防止することが可能である。同様に、メモリブロック#4のように、キャッシュメモリ114上に存在していなかった情報に関しても、当該携帯端末102からファイルサーバ104へのアクセスができない、携帯端末102を利用した情報漏洩を完全に防止することが可能である。
本発明の一実施形態に係るシンクライアント型携帯端末システムの構成を示すブロック図である。 本発明の一実施形態に係るシンクライアント型携帯端末システムの動作を示す図である。 本発明の一実施形態に係るシンクライアント型携帯端末システムにおける情報アクセス手順のフローチャートである。 本発明の一実施形態に係るシンクライアント型携帯端末システムにおける情報アクセス手順のフローチャートである。 本発明の一実施形態に係るシンクライアント型携帯端末システムの動作を示す図である。
符号の説明
102 携帯端末
104 ファイルサーバ
106 コンソール
108 表示操作部
110 通常ローカル記憶部
112 圏外ロックローカル記憶部
114 キャッシュメモリ
116 圏外検出部
118 演算部
120 テーブル記憶部
122 機密情報設定部
123 認証部
124 移動通信網
126 リモート記憶部

Claims (6)

  1. 携帯端末と、該携帯端末が有する機能を実行するためのプログラムまたはデータを記憶したファイルサーバとを備えたシンクライアント型携帯端末システムであって、
    前記携帯端末は、
    前記プログラムまたはデータ毎に機密レベルを設定した機密情報設定テーブルを記憶したテーブル記憶手段と、
    前記機密情報設定テーブルに設定された機密レベル毎に設けられ、各々が対応する機密レベルに対応した前記プログラムまたはデータを記憶した、キャッシュメモリに設けられた複数のメモリブロックである複数の情報記憶手段とを備え、
    前記テーブル記憶手段は、前記機密レベルに応じて、前記メモリブロックに記憶されたプログラムまたはデータを消去するための条件を設定したキャッシュ制御テーブルをさらに記憶し
    前記携帯端末は、さらに、
    前記携帯端末の圏外状態を検出する圏外検出手段と、
    前記圏外検出手段により圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて、所定の機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータを消去する消去手段と
    を有することを特徴とするシンクライアント型携帯端末システム。
  2. 携帯端末と、該携帯端末が有する機能を実行するためのプログラムまたはデータを記憶したファイルサーバとを備えたシンクライアント型携帯端末システムであって、
    前記携帯端末は、
    前記プログラムまたはデータ毎に機密レベルを設定した機密情報設定テーブルを記憶したテーブル記憶手段と、
    前記機密情報設定テーブルに設定された機密レベル毎に設けられ、各々が対応する機密レベルに対応した前記プログラムまたはデータを記憶した、キャッシュメモリに設けられた複数のメモリブロックである複数の情報記憶手段とを備え
    前記テーブル記憶手段は、前記機密レベルに応じて、前記メモリブロックに対するアクセスを許可するための条件を設定したキャッシュ制御テーブルをさらに記憶し、
    前記携帯端末は、さらに、
    前記携帯端末の圏外状態を検出する圏外検出手段と、
    前記圏外検出手段により圏外状態を検出した場合、所定の機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータを消去する消去手段と
    前記プログラムまたはデータのアクセス要求を受ける受付手段と、
    前記圏外検出手段により圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて、前記受付手段により要求を受けたアクセスのうち、前記所定の機密レベルの次に高い機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータに対するアクセスを許可するための認証操作を実行する認証手段と
    を有することを特徴とするシンクライアント型携帯端末システム。
  3. 移動通信網を介して前記テーブル記憶手段に記憶された機密情報設定テーブルの設定を行うコンソールをさらに備えたことを特徴とする請求項1または2に記載のシンクライアント型携帯端末システム。
  4. 携帯端末が有する機能を実行するためのプログラムまたはデータを記憶したファイルサーバとを備えたシンクライアント型携帯端末システムにおける携帯端末であって、
    前記プログラムまたはデータ毎に機密レベルを設定した機密情報設定テーブルを記憶したテーブル記憶手段と、
    前記機密情報設定テーブルに設定された機密レベル毎に設けられ、各々が対応する機密レベルに対応した前記プログラムまたはデータを記憶した、キャッシュメモリに設けられた複数のメモリブロックである複数の情報記憶手段とを備え
    前記テーブル記憶手段は、前記テーブル記憶手段は前記機密レベルに応じて前記メモリブロックに記憶されたプログラムまたはデータを消去するための条件を設定したキャッシュ制御テーブルをさらに記憶し、
    さらに、前記携帯端末の圏外状態を検出する圏外検出手段と、
    前記圏外検出手段により圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて所定の機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータを消去する消去手段と
    を備えたことを特徴とする携帯端末。
  5. 携帯端末が有する機能を実行するためのプログラムまたはデータを記憶したファイルサーバとを備えたシンクライアント型携帯端末システムにおける携帯端末であって、
    前記プログラムまたはデータ毎に機密レベルを設定した機密情報設定テーブルを記憶したテーブル記憶手段と、
    前記機密情報設定テーブルに設定された機密レベル毎に設けられ、各々が対応する機密レベルに対応した前記プログラムまたはデータを記憶した、キャッシュメモリに設けられた複数のメモリブロックである複数の情報記憶手段とを備え
    前記テーブル記憶手段は、前記テーブル記憶手段は前記機密レベルに応じて前記メモリブロックに対するアクセスを許可するための条件を設定したキャッシュ制御テーブルをさらに記憶し、
    さらに、前記携帯端末の圏外状態を検出する圏外検出手段と、
    前記圏外検出手段により圏外状態を検出した場合、所定の機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータを消去する消去手段と
    前記プログラムまたはデータのアクセス要求を受ける受付手段と、
    前記圏外検出手段により圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて、前記受付手段により要求を受けたアクセスのうち、前記所定の機密レベルの次に高い機密レベルに対応する前記情報記憶手段内のメモリブロックに記憶されたプログラムまたはデータに対するアクセスを許可するための認証操作を実行する認証手段と
    を備えたことを特徴とする携帯端末。
  6. 携帯端末と、該携帯端末が有する機能を実行するためのプログラムまたはデータを記憶したファイルサーバとを備えたシンクライアント型携帯端末システムの携帯端末により実行される情報保護方法であって、
    前記プログラムまたはデータ毎に機密レベルを設定した機密情報設定テーブルをテーブル記憶手段に記憶するステップと、
    前記プログラムまたはデータを、機密レベル毎に設けられた複数の情報記憶手段のうち、前記機密情報設定テーブルに設定された機密レベルに対応した情報記憶手段に記憶するステップと、
    前記機密レベルに応じて、前記情報記憶手段に記憶されたプログラムまたはデータを消去するための条件および前記情報記憶手段に記憶されたプログラムまたはデータに対するアクセスを許可するための条件を設定したキャッシュ制御テーブルを前記テーブル記憶手段に記憶するステップと、
    前記携帯端末の圏外状態を検出するステップと、
    前記検出するステップにおいて圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて、所定の機密レベルに対応する前記情報記憶手段に記憶されたプログラムまたはデータを消去するステップと
    前記プログラムまたはデータのアクセス要求を受けるステップと、
    先記検出するステップにおいて圏外状態を検出した場合、前記キャッシュ制御テーブルの設定に応じて、前記要求を受けたアクセスのうち、前記所定の機密レベルの次に高い機密レベルに対応する前記情報記憶手段に記憶されたプログラムまたはデータに対するアクセスを許可するための認証操作を実行するステップと
    を含むことを特徴とする情報保護方法。
JP2007193771A 2007-07-25 2007-07-25 携帯端末システム、携帯端末および情報保護方法 Expired - Fee Related JP5329782B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007193771A JP5329782B2 (ja) 2007-07-25 2007-07-25 携帯端末システム、携帯端末および情報保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007193771A JP5329782B2 (ja) 2007-07-25 2007-07-25 携帯端末システム、携帯端末および情報保護方法

Publications (2)

Publication Number Publication Date
JP2009031938A JP2009031938A (ja) 2009-02-12
JP5329782B2 true JP5329782B2 (ja) 2013-10-30

Family

ID=40402392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007193771A Expired - Fee Related JP5329782B2 (ja) 2007-07-25 2007-07-25 携帯端末システム、携帯端末および情報保護方法

Country Status (1)

Country Link
JP (1) JP5329782B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013044436A1 (zh) * 2011-09-26 2013-04-04 宇龙计算机通信科技(深圳)有限公司 一种信息保护方法、服务设备和移动终端
JP6259674B2 (ja) * 2014-02-05 2018-01-10 株式会社三菱東京Ufj銀行 携帯端末、プログラム及びダウンロードデータ消去方法
JP5936243B2 (ja) 2014-11-28 2016-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理システム、無線通信装置、方法およびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4534378B2 (ja) * 2001-04-26 2010-09-01 パナソニック株式会社 データ退避機能を持つ携帯情報機器及びデータ退避方法
JP4361041B2 (ja) * 2005-09-01 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 移動体端末装置及びそのセキュリティ管理方法

Also Published As

Publication number Publication date
JP2009031938A (ja) 2009-02-12

Similar Documents

Publication Publication Date Title
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
CN110651270B (zh) 一种数据访问方法及装置
US20060112418A1 (en) Protection of information in computing devices
US20040034794A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
CN107622203A (zh) 敏感信息的保护方法、装置、存储介质及电子设备
JP2007140798A (ja) コンピュータの情報漏洩防止システム
Sikder et al. A survey on android security: development and deployment hindrance and best practices
US7783896B2 (en) System and method for management of plaintext data in a mobile data processing device
KR100688258B1 (ko) 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법
WO2016145849A1 (zh) 一种短信安全管理方法、装置及终端
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP5329782B2 (ja) 携帯端末システム、携帯端末および情報保護方法
JP2003242041A (ja) 機密保持機能付き端末装置
KR101158336B1 (ko) 개인정보 데이터베이스의 접근을 관리하는 가상공간 시스템 및 접근 관리 방법
US11238136B2 (en) Detecting unauthorized access to secure devices
CN106874795B (zh) 一种移动终端的防拆机方法、装置及移动终端
WO2007099938A1 (ja) 通信システム、及び通信機器
CN106529338A (zh) 一种数据文件的安全处理方法及设备
JP2005165900A (ja) 情報漏洩防止装置
JP2009211236A (ja) データ管理方法及び装置
JP2010114751A (ja) ログ情報管理装置、及びログ情報管理方法
US20110276799A1 (en) Personal communication system having independent security component
JP2013152597A (ja) 携帯端末及びこれを用いたデータ管理システム
JP5327894B2 (ja) 管理サーバ及びその端末管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130725

R150 Certificate of patent or registration of utility model

Ref document number: 5329782

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees