JP5429906B2 - 携帯端末、プログラム、及び制御方法。 - Google Patents
携帯端末、プログラム、及び制御方法。 Download PDFInfo
- Publication number
- JP5429906B2 JP5429906B2 JP2012136847A JP2012136847A JP5429906B2 JP 5429906 B2 JP5429906 B2 JP 5429906B2 JP 2012136847 A JP2012136847 A JP 2012136847A JP 2012136847 A JP2012136847 A JP 2012136847A JP 5429906 B2 JP5429906 B2 JP 5429906B2
- Authority
- JP
- Japan
- Prior art keywords
- account
- access
- related information
- predetermined period
- elapsed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Description
<概要>
図1は、実施形態1に係る携帯端末2000を示す図である。携帯端末2000は、最後にユーザアクセスが検知されてから所定期間が経過した場合は、携帯端末2000が正規なユーザの管理下に置かれていないと判断し、アカウント関連情報に対して保護処理を行う。ユーザによるアクセスとは、ユーザが携帯端末2000に対して行う何かしらの動作のことである。例えば、電源ボタンやキーボードのキー等の物理ボタンの押下、画面タッチ、デバイス脱着、携帯端末2000の筐体の開閉などである。
携帯端末2000がユーザによってアクセスされたことをアクセス検知部2060が検知する手法は周知技術である。例えば一般に、Operating System(OS)は、管理下にあるハードウェアが操作されたことを検知する機能を有する。アクセス検知部2060は、このような種々の周知技術を用いてユーザアクセスを検知する。
図2は、ユーザアクセスを検知してからアカウント関連情報に保護処理を行うまでの流れを表すフローチャートである。
以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護し、アカウント関連情報の漏洩を防止することができる。
<概要>
図3は、実施形態2に係る携帯端末2000を表すブロック図である。ここで図3において、図1と同符号の機能ブロックは、特に説明をしない限り、図1と同様の機能を有するとし、説明を省略する。
タイマ部2120に所定期間を設定する方法は様々である。例えば、アクセス検知部2060がユーザアクセスを検知した場合にアクセス検知部2060が設定する方法や、期間判定部2040がアクセス検知部2060によってユーザアクセスの検知が行われたことを知った際に期間判定部2040が設定する方法などがある。
図4は、実施形態2において、アカウント関連情報を保護する処理の流れを表すフローチャートである。図4の処理は、タイマ部2120に一度も期間の設定を行っていない状態から開始している。
以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また、タイマ部2120を利用して最終アクセス時点からの経過時点を検出することで、所定期間が経過した場合に、即時にアカウント関連情報の保護処理を行うことができる。
<概要>
実施形態3に係る携帯端末2000の構成は、図1又は図3と同様である。
実施形態3において、期間判定部2040又はアクセス検知部2060は、アカウントごとに最終アクセス時点を保存する。タイミング保存部2030は例えば、図5に示す最終アクセス時点テーブル100として、アカウントごとの最終アクセス時点を保存する。最終アクセス時点テーブル100は例えば、アカウントを特定するためのユーザID102、及びアカウントに対応した最終アクセス時点である最終アクセス時点104を有する。
実施形態3において、アカウント関連情報の保護の契機となる所定期間は、アカウントごとに設定してもよいし、共通の値を用いてもよい。
本実施形態におけるアカウント関連情報の保護処理の詳細を、図6のフローチャートを用いて説明する。前述したように本実施形態では、アカウント関連情報の保護を、アカウントごとに行う。
以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また期間判定部2040が最後のアクセス時点から所定期間が経過したことをアカウントごとに判定し、最後のアクセス時点から所定期間が経過したアカウントがある場合は、保護部2020がそのアカウントに紐付いたアカウント関連情報を保護する。これにより、漏洩の危険が高いアカウントのアカウント関連情報にのみ保護処理を行うことができる。
図7は、実施形態4に係る携帯端末2000を示す図である。ここで図7において、図1又は図3と同符号の機能ブロックは、特に説明をしない限り、図1又は図3と同様の機能を有するとし、説明を省略する。
実施形態5における携帯端末2000は、例えば図1、図3又は図7で表される。
以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また、アカウント関連情報に加えてアカウント情報も保護することで、アカウントに関連するデータを、より多く保護することができる。
複数のアプリケーションがインストールされた携帯端末において、
前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する保存場所取得手段と、
前記携帯端末へのユーザアクセスを検知するアクセス検知手段と、
前記アクセス検知手段が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する期間判定手段と、
前記期間判定手段により前記所定期間が経過していると判定された場合に、前記保存場所取得手段により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する保護手段と、
を備える携帯端末。
(付記2)
前記アクセス検知手段により検知される各ユーザアクセスの時点を保存するタイミング保存手段をさらに備え、
前記期間判定手段は、前記アクセス検知手段が最新のユーザアクセスを検知した際に、前記タイミング保存手段から、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を前記最終アクセス時点として取得し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終アクセス時点から所定期間が経過しているか否かを判定する付記1記載の携帯端末。
(付記3)
前記アクセス検知手段により前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視するタイマ手段をさらに備え、
前記期間判定手段は、前記タイマ手段によって前記所定期間の経過が検出された場合に、前記所定期間が経過したと判定する付記1又は2に記載の携帯端末。
(付記4)
前記アクセス検知手段は、アカウントごとに前記ユーザアクセスを検知し、
前記期間判定手段は、前記アカウントごとに前記所定期間経過の判定を行い、
前記保護手段は、前記期間判定手段によって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う付記1乃至3いずれか一つに記載の携帯端末。
(付記5)
前記保護手段は、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う付記1乃至4いずれか一つに記載の携帯端末。
(付記6)
前記保護手段から指示を受けた場合は、前記ユーザによる前記アカウント関連情報へのアクセスを制限するアクセス制限手段を有し、
前記保護手段は、前記アカウント関連情報を保護する処理として、前記アクセス制限手段に対し、前記アカウント関連情報へのアクセスを制限する指示を出す処理を有する付記1乃至5いずれか一つに記載の携帯端末。
(付記7)
前記保存場所取得手段は、前記各アプリケーションによってそれぞれ使用されるアカウント情報の保存場所をさらに取得し、
前記保護手段は、前記アカウント関連情報を保護する処理を行う際、前記保存場所取得手段により取得される前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う付記1乃至6いずれか一つに記載の携帯端末。
(付記8)
複数のアプリケーションがインストールされた携帯端末を制御するプログラムであって、前記携帯端末に、
前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する機能と、
前記携帯端末へのユーザアクセスを検知する機能と、
前記ユーザアクセスを検知する機能が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能と、
前記所定期間が経過しているか否かを判定する機能によって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得する機能により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する機能を持たせるプログラム。
(付記9)
付記8記載のプログラムであって、
前記携帯端末に、前記ユーザアクセスを検知する機能により検知される各ユーザアクセスの時点を保存する機能をさらに持たせ、
前記所定期間が経過したか否かを判定する機能は、前記ユーザアクセスを検知する機能が最新のユーザアクセスを検知した際に、前記ユーザアクセスの時点を保存する機能が保存しているユーザアクセスの時点の内、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を前記最終アクセス時点として読み出し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能であるプログラム。
(付記10)
付記8記載のプログラムであって、
前記携帯端末に、前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視する機能をさらに持たせ、
前記所定期間が経過したか否かを判定する機能は、前記所定期間の経過を監視する機能によって所定期間が経過したことが検出された場合に、前記所定期間が経過したと判定するプログラム。
(付記11)
前記ユーザアクセスを検知する機能は、アカウントごとに前記ユーザアクセスを検知し、
前記所定期間が経過したか否かを判定する機能は、前記アカウントごとに前記所定期間が経過したか否かの判定を行い、
前記アカウント関連情報に保護処理を適用する機能は、前記所定期間が経過したか否かを判定する機能によって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う付記8乃至10いずれか一つに記載のプログラム。
(付記12)
前記アカウント関連情報に保護処理を適用する機能は、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う付記8乃至11いずれか一つに記載のプログラム。
(付記13)
前記アカウント関連情報に保護処理を適用する機能は、前記アカウント関連情報を保護する処理として、前記アカウント関連情報へのアクセスを制限する機能を有する付記8乃至12いずれか一つに記載のプログラム。
(付記14)
付記8乃至13いずれか一つに記載のプログラムであって、
前記携帯端末に、前記各アカウント関連情報の保存場所を取得する機能は、前記各アプリケーションによってそれぞれ使用される前記アカウント情報の保存場所を取得する機能をさらに持たせ、
前記アカウント関連情報に保護処理を適用する機能は、前記アカウント関連情報を保護する処理を行う際、前記アカウント関連情報の保存場所を取得する機能が取得する前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う機能を有するプログラム。
(付記15)
複数のアプリケーションがインストールされた携帯端末を制御する制御方法であって、
前記携帯端末が、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得するステップと、
前記携帯端末が、前記携帯端末へのユーザアクセスを検知するステップと、
前記携帯端末が、前記ユーザアクセスを検知するステップが最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップと、
前記携帯端末が、前記所定期間が経過しているか否かを判定するステップによって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得するステップで取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用するステップを有する制御方法。
(付記16)
付記15記載の制御方法であって、
前記携帯端末が、前記ユーザアクセスを検知するステップで検知される各ユーザアクセスの時点を保存するステップをさらに有し、
前記所定期間が経過したか否かを判定するステップは、前記ユーザアクセスを検知する機能が最新のユーザアクセスを検知した際に、前記ユーザアクセスの時点を保存する機能によって保存されているユーザアクセスの時点の内、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を前記最終アクセス時点として読み出し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップである制御方法。
(付記17)
付記15記載の制御方法であって、
前記携帯端末が、前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視するステップをさらに有し、
前記所定期間の経過を判定するステップは、前記所定期間が経過したか否かを監視するステップによって所定期間が経過したことが検出された場合に、前記所定期間が経過したと判定する制御方法。
(付記18)
前記ユーザアクセスを検知するステップは、アカウントごとに前記ユーザアクセスを検知し、
前記所定期間の経過を判定するステップは、前記アカウントごとに前記所定期間が経過したか否かの判定を行い、
前記アカウント関連情報に保護処理を適用するステップは、前記所定期間が経過したか否かを判定するステップによって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う付記15乃至17いずれか一つに記載の制御方法。
(付記19)
前記アカウント関連情報に保護処理を適用するステップは、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う付記15乃至18いずれか一つに記載の制御方法。
(付記20)
前記アカウント関連情報に保護処理を適用するステップは、前記アカウント関連情報を保護する処理として、前記アカウント関連情報へのアクセスを制限する機能を有する付記15乃至19いずれか一つに記載の制御方法。
(付記21)
付記15乃至20いずれか一つに記載の制御方法であって、
前記携帯端末が、前記各アカウント関連情報の保存場所を取得するステップは、前記各アプリケーションによってそれぞれ使用されるアカウント情報の保存場所を取得するステップをさらに有し、
前記アカウント関連情報に保護処理を適用するステップは、前記アカウント関連情報を保護する処理を行う際、前記各アカウント関連情報の保存場所を取得するステップで取得される前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う制御方法。
102 ユーザID
104 最終アクセス時点
2000 携帯端末
2020 保護部
2030 タイミング保存部
2040 期間判定部
2060 アクセス検知部
2080 保存場所取得部
2100 データ保存部
2120 タイマ部
2140 アクセス制限部
Claims (9)
- 複数のアプリケーションがインストールされた携帯端末において、
前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する保存場所取得手段と、
前記携帯端末へのユーザアクセスを検知するアクセス検知手段と、
前記アクセス検知手段が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する期間判定手段と、
前記期間判定手段により前記所定期間が経過していると判定された場合に、前記保存場所取得手段により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する保護手段と、
を備える携帯端末。 - 前記アクセス検知手段により検知される各ユーザアクセスの時点を保存するタイミング保存手段をさらに備え、
前記期間判定手段は、前記アクセス検知手段が最新のユーザアクセスを検知した際に、前記タイミング保存手段から、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を最終アクセス時点として取得し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終アクセス時点から所定期間が経過しているか否かを判定する請求項1記載の携帯端末。 - 前記アクセス検知手段により前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視するタイマ手段をさらに備え、
前記期間判定手段は、前記タイマ手段によって前記所定期間の経過が検出された場合に、前記所定期間が経過したと判定する請求項1又は2に記載の携帯端末。 - 前記アクセス検知手段は、アカウントごとに前記ユーザアクセスを検知し、
前記期間判定手段は、前記アカウントごとに前記所定期間が経過しているか否かの判定を行い、
前記保護手段は、前記期間判定手段によって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う請求項1乃至3いずれか一項に記載の携帯端末。 - 前記保護手段は、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う請求項1乃至4いずれか一項に記載の携帯端末。
- 前記保護手段から指示を受けた場合は、ユーザによる前記アカウント関連情報へのアクセスを制限するアクセス制限手段を有し、
前記保護手段は、前記アカウント関連情報を保護する処理として、前記アクセス制限手段に対し、前記アカウント関連情報へのアクセスを制限する指示を出す処理を行う請求項1乃至5いずれか一項に記載の携帯端末。 - 前記保存場所取得手段は、前記各アプリケーションによってそれぞれ使用されるアカウント情報の保存場所をさらに取得し、
前記保護手段は、前記アカウント関連情報を保護する処理を行う際、前記保存場所取得手段により取得される前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う請求項1乃至6いずれか一項に記載の携帯端末。 - 複数のアプリケーションがインストールされた携帯端末を制御するプログラムであって、前記携帯端末に、
前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する機能と、
前記携帯端末へのユーザアクセスを検知する機能と、
前記ユーザアクセスを検知する機能が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能と、
前記所定期間が経過しているか否かを判定する機能によって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得する機能により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する機能を持たせるプログラム。 - 複数のアプリケーションがインストールされた携帯端末を制御する制御方法であって、
前記携帯端末が、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得するステップと、
前記携帯端末が、前記携帯端末へのユーザアクセスを検知するステップと、
前記携帯端末が、前記ユーザアクセスを検知するステップが最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップと、
前記携帯端末が、前記所定期間が経過しているか否か判定するステップによって、前記所定期間が経過していると判定された場合に、前記アカウント関連情報の保存場所を取得するステップで取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用するステップを有する制御方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012136847A JP5429906B2 (ja) | 2012-06-18 | 2012-06-18 | 携帯端末、プログラム、及び制御方法。 |
PCT/JP2013/000378 WO2013190736A1 (ja) | 2012-06-18 | 2013-01-25 | 携帯端末、プログラム、及び制御方法 |
US14/409,024 US9450965B2 (en) | 2012-06-18 | 2013-01-25 | Mobile device, program, and control method |
CN201380032178.8A CN104412274B (zh) | 2012-06-18 | 2013-01-25 | 移动设备和控制方法 |
EP13806571.9A EP2863331A4 (en) | 2012-06-18 | 2013-01-25 | PORTABLE TERMINAL, PROGRAM AND CONTROL METHOD |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012136847A JP5429906B2 (ja) | 2012-06-18 | 2012-06-18 | 携帯端末、プログラム、及び制御方法。 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014002518A JP2014002518A (ja) | 2014-01-09 |
JP5429906B2 true JP5429906B2 (ja) | 2014-02-26 |
Family
ID=49768351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012136847A Active JP5429906B2 (ja) | 2012-06-18 | 2012-06-18 | 携帯端末、プログラム、及び制御方法。 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9450965B2 (ja) |
EP (1) | EP2863331A4 (ja) |
JP (1) | JP5429906B2 (ja) |
CN (1) | CN104412274B (ja) |
WO (1) | WO2013190736A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6305214B2 (ja) * | 2014-05-30 | 2018-04-04 | 株式会社東芝 | 電子機器および制御方法 |
US10375059B1 (en) | 2015-04-23 | 2019-08-06 | Study Social, Inc. | Account sharing prevention in online education |
JP2017011487A (ja) * | 2015-06-22 | 2017-01-12 | 富士通株式会社 | 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法 |
US9912676B1 (en) | 2017-06-30 | 2018-03-06 | Study Social, Inc. | Account sharing prevention and detection in online education |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001160052A (ja) | 1999-12-02 | 2001-06-12 | Canon Inc | 文書管理システムおよびその文書管理方法ならびに記録媒体 |
JP2002251304A (ja) | 2001-02-22 | 2002-09-06 | Ricoh Co Ltd | 文書管理システム |
US7159120B2 (en) * | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
JP2003289352A (ja) * | 2002-03-28 | 2003-10-10 | Kyocera Corp | 携帯端末及び充電器 |
JP2004341986A (ja) | 2003-05-19 | 2004-12-02 | Toshiba Corp | 情報保管システム及び情報保管サービス方法 |
JP2006085360A (ja) * | 2004-09-15 | 2006-03-30 | Hitachi Ltd | リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法 |
WO2006047764A2 (en) | 2004-10-27 | 2006-05-04 | Verisign, Inc. | A method and apparatus for management of data on handheld |
CN100583118C (zh) | 2005-10-13 | 2010-01-20 | 株式会社Ntt都科摩 | 便携终端、访问控制管理装置以及访问控制管理方法 |
US7792521B2 (en) * | 2005-11-28 | 2010-09-07 | Nokia Corporation | Method, apparatus, and computer program product for managing content items |
JP4830576B2 (ja) | 2006-03-28 | 2011-12-07 | 日本電気株式会社 | 情報処理装置、データ管理方法、プログラム |
JP2007288494A (ja) * | 2006-04-17 | 2007-11-01 | Jinzai Solution:Kk | 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム |
US8140863B2 (en) | 2006-05-18 | 2012-03-20 | Research In Motion Limited | Automatic security action invocation for mobile communications device |
US8038722B2 (en) | 2006-08-02 | 2011-10-18 | Applied Minds, Llc | Method and apparatus for protecting data in a portable electronic device |
JP2008123202A (ja) | 2006-11-10 | 2008-05-29 | Tohoku Ricoh Co Ltd | セキュリティシステム |
JP4805122B2 (ja) | 2006-12-19 | 2011-11-02 | 富士通株式会社 | 携帯情報端末、セキュリティ方法およびプログラム |
JP2008181467A (ja) | 2007-01-26 | 2008-08-07 | Fujitsu Ltd | 携帯端末の情報流出防止装置 |
US8656504B2 (en) | 2009-08-25 | 2014-02-18 | Keeper Security, Inc. | Method and apparatus for protecting account numbers and passwords |
US8738934B2 (en) | 2009-08-25 | 2014-05-27 | Keeper Security, Inc. | Method and apparatus for protecting account numbers and passwords |
JP2011198094A (ja) | 2010-03-19 | 2011-10-06 | Nk Works Kk | ユーザーアカウント管理システムおよびそのプログラム |
US8977866B2 (en) | 2010-06-25 | 2015-03-10 | Blackberry Limited | Security mechanism for increased personal data protection |
CA2811839C (en) | 2010-09-24 | 2017-09-05 | Research In Motion Limited | Method and apparatus for differentiated access control |
-
2012
- 2012-06-18 JP JP2012136847A patent/JP5429906B2/ja active Active
-
2013
- 2013-01-25 US US14/409,024 patent/US9450965B2/en active Active
- 2013-01-25 CN CN201380032178.8A patent/CN104412274B/zh active Active
- 2013-01-25 EP EP13806571.9A patent/EP2863331A4/en not_active Withdrawn
- 2013-01-25 WO PCT/JP2013/000378 patent/WO2013190736A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN104412274B (zh) | 2017-03-22 |
US20150326583A1 (en) | 2015-11-12 |
WO2013190736A1 (ja) | 2013-12-27 |
EP2863331A4 (en) | 2015-12-23 |
CN104412274A (zh) | 2015-03-11 |
EP2863331A1 (en) | 2015-04-22 |
JP2014002518A (ja) | 2014-01-09 |
US9450965B2 (en) | 2016-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10846425B2 (en) | Data protection based on user input during device boot-up, user login, and device shut-down states | |
EP3161645B1 (en) | Fast data protection using dual file systems | |
US9853820B2 (en) | Intelligent deletion of revoked data | |
KR101760617B1 (ko) | 컴퓨터 프로그램, 비밀관리방법 및 시스템 | |
WO2013184799A1 (en) | Evaluating whether to block or allow installation of a software application | |
CN107944292B (zh) | 一种隐私数据保护方法及系统 | |
JP5429906B2 (ja) | 携帯端末、プログラム、及び制御方法。 | |
US9037868B2 (en) | System and method for protecting information and related encryption keys | |
JP2023078262A (ja) | 改良されたデータ制御及びアクセスの方法及びシステム | |
WO2016122410A1 (en) | Method for data protection using isolated environment in mobile device | |
CN114270346A (zh) | 具有可变计算机文件系统的数据存储装置 | |
KR101629740B1 (ko) | 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법 | |
KR101745390B1 (ko) | 데이터 유출 방지장치 및 그 방법 | |
JP2008234539A (ja) | 情報処理装置及びファイル処理方法並びにプログラム | |
TWI501106B (zh) | 保護儲存媒介資料的方法及其媒體存取裝置 | |
KR101469803B1 (ko) | 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체 | |
KR100985073B1 (ko) | 네트워크 공유폴더 접근 제어 장치 및 방법 | |
KR102004505B1 (ko) | 사용자 행위분석에 의해 컴퓨터 저장장치를 실시간 보호하는 시스템의 제어방법 | |
KR102702029B1 (ko) | Dpapi 기반 데이터 재생성을 통한 클라우드 데이터 획득 장치 및 방법 | |
KR20240078135A (ko) | Dpapi 기반 데이터 재생성을 통한 클라우드 데이터 획득 장치 및 방법 | |
JP2009140139A (ja) | ファイル閲覧制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5429906 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |