JP6864506B2 - データアクセス制御プログラム - Google Patents

データアクセス制御プログラム Download PDF

Info

Publication number
JP6864506B2
JP6864506B2 JP2017047176A JP2017047176A JP6864506B2 JP 6864506 B2 JP6864506 B2 JP 6864506B2 JP 2017047176 A JP2017047176 A JP 2017047176A JP 2017047176 A JP2017047176 A JP 2017047176A JP 6864506 B2 JP6864506 B2 JP 6864506B2
Authority
JP
Japan
Prior art keywords
data
access control
power supply
information
supply unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017047176A
Other languages
English (en)
Other versions
JP2018152703A (ja
Inventor
知弥 寺崎
知弥 寺崎
昌史 柳野
昌史 柳野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
MUFG Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MUFG Bank Ltd filed Critical MUFG Bank Ltd
Priority to JP2017047176A priority Critical patent/JP6864506B2/ja
Publication of JP2018152703A publication Critical patent/JP2018152703A/ja
Application granted granted Critical
Publication of JP6864506B2 publication Critical patent/JP6864506B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Description

本発明は、通信端末に記憶されたデータへのアクセスを制御する技術に関する。
近年、スマートフォンやタブレットPCなどの携帯端末が様々な生活場面において利用されている。例えば、スマートフォンを用いて銀行の決済または出入金処理を簡単に実行することができる。このように、銀行に行かずに、銀行に行った場合と同様の処理が屋外においてもできることは極めて便利である反面、携帯端末の紛失時や盗難時などにおける機密情報の漏洩リスクが懸念される。例えば、携帯端末が第三者に盗取され、サーバからダウンロードされた機密情報が盗まれるリスクが想定される。
このようなリスクに対して、携帯端末の情報を遠隔的に消去するなどのモバイル・デバイス・マネージメント(MDM)技術が提案されている。特許文献1には、MDM技術が開示されている。MDM技術では、管理サーバからネットワークを介し遠隔的に携帯端末に記憶されている情報を消去させることが可能である(これをリモートワイプと呼ぶ場合がある)。
特表2014−521269号公報 特開2015−148892号公報
一方で、携帯端末を紛失した場合に、携帯端末の電源部(例えば電池)の残量がない場合には、リモートワイプ処理が不可能である。また、一部の拾得者や取得者は、悪意をもって拾得した携帯端末を管理サーバの制御下から切り離し(例えばネットワーク圏外に移動させる)、リモートワイプ処理を不可能とすることも可能ある。この場合、携帯端末に記憶された口座番号やパスワード等の機密情報が盗取されるおそれがある。
リモートワイプ処理ができない場合に対応して、特許文献2には、電波強度を用いて、携帯端末に記憶されている情報を自律的に消去させる技術が開示されている。しかしながら、電波強度の場合、地理的問題(例えば山奥などの電波圏外または飛行機の中)によって、携帯端末を通常通り使用しているときにもデータへのアクセス制限がされてしまう場合がある。
このような課題に鑑み、本発明の目的の一つは、ユーザの利便性を保ちつつ、端末に記憶された情報をネットワークの状況によらずに安全に保護することにある。
本発明の一実施形態によれば、複数回にわたって電源部の情報を取得し、取得した電源部の情報に基づいて、データへのアクセスの可否を制御することを実行させるためのデータアクセス制御プログラムが提供される。
上記データアクセス制御プログラムにおいて、複数回にわたって電源部の情報を取得することは、電源部の情報を取得してから所定時間を経過した後、再度電源部の情報を取得することを含んでもよい。
上記データアクセス制御プログラムにおいて、データは、コンピュータが備える記憶領域に記憶された所定のデータであってもよい。
上記データアクセス制御プログラムにおいて、取得した電源部の情報が所定の条件を満たすかを判定し、判定結果に基づいて、所定のデータへのアクセスの可否を制御することを含んでもよい。
上記データアクセス制御プログラムにおいて、電源部の情報は、電池残量を含み、取得した電池残量の変動量に応じて、所定時間が変更されてもよい。
上記データアクセス制御プログラムにおいて、電源部の情報を取得することは、電源部の情報を取得することを他のプログラムに指示し、該指示に基づき他のプログラムからの命令により取得された電源部の情報を受領することを含んでもよい。
本発明の一実施形態によれば、コンピュータに電源部に対する処理を実行するためのイベントの発生を検知し、検知結果に基づいて、記憶領域に記憶された所定のデータへのアクセスの可否を制御することを実行させるためのデータアクセス制御プログラムが提供される。
上記データアクセス制御プログラムにおいて、電源部に対する処理を実行するためのイベントは、電源部OFFにするイベントを含んでもよい。
上記データアクセス制御プログラムにおいて、所定のデータへのアクセスを否に制御することは、所定のデータを記憶領域の中から消去することを含んでもよい。
上記データアクセス制御プログラムにおいて、所定のデータへのアクセスを否に制御することは、記憶領域に記憶された所定のデータを暗号化することを含んでもよい。
上記データアクセス制御プログラムにおいて、所定のデータへのアクセスが不可能となった後で、所定の条件を満たしたときには、不可能となった所定のデータへのアクセスを可能としてもよい。
上記データアクセス制御プログラムにおいて、所定のデータには、重要度に関する情報が付され、重要度に応じて、第1のアクセス不可処理および第1のアクセス不可処理とは異なる第2のアクセス不可処理が選択され、所定のデータに対し選択されたアクセス不可処理を実行してもよい。
上記データアクセス制御プログラムにおいて、第1のアクセス不可処理は、所定のデータを記憶領域の中から消去することであって、第2のアクセス不可処理は、記憶領域に記憶された所定のデータを暗号化することであってもよい。
本発明によれば、ユーザの利便性を保ちつつ、端末に記憶された情報をネットワークの状況によらずに安全に保護することができる。
本発明の第1実施形態に係るデータアクセス制御プログラムにおけるハードウェアの構成を示す図である。 本発明の第1実施形態に係るデータアクセス制御処理のフロー図である。 本発明の第1実施形態に係るデータアクセス制御処理におけるユーザインターフェースの一例である。 本発明の第1実施形態に係る時刻と通信端末の電池残量を示す図である。 本発明の第1実施形態に係るデータアクセス制御部の機能ブロック図である。 本発明の第2実施形態に係る時刻と通信端末の電池残量を示す図である。 本発明の第2実施形態に係るデータアクセス制御処理のフロー図である。 本発明の第2実施形態に係る時刻と通信端末の電池残量を示す図である。 本発明の第2実施形態に係る電池残量の取得タイミングを示す図である。 本発明の第3実施形態に係るデータアクセス制御処理のフロー図である。 本発明の第3実施形態に係るデータアクセス制御処理におけるユーザインターフェースの一例である。 本発明の第3実施形態に係るデータアクセス制御部の機能ブロック図である。 本発明の第1実施形態に係るデータアクセス制御処理のフロー図である。 本発明の第1実施形態に係るデータアクセス制御処理のフロー図である。 本発明の第1実施形態に係るデータアクセス制御処理におけるユーザインターフェースの一例である。 本発明の第1実施形態に係るデータアクセス制御処理のフロー図である。 本発明の第1実施形態に係るデータアクセス制御部の機能ブロック図の変形例である。 本発明の第3実施形態に係るデータアクセス制御処理におけるユーザインターフェースの一例である。
以下、本発明の実施の形態を、図面等を参照しながら説明する。但し、本発明は多くの異なる態様で実施することが可能であり、以下に例示する実施の形態の記載内容に限定して解釈されるものではない。図面は説明をより明確にするため、模式的に表される場合があるが、あくまで一例であって、本発明の解釈を限定するものではない。また、各要素に対する「第1」、「第2」と付記された文字は、各要素を区別するために用いられる便宜的な標識であり、特段の説明がない限りそれ以上の意味を有さない。なお、本実施形態で参照する図面において、同一部分または同様な機能を有する部分には同一の符号または類似の符号(数字xxxに−1を付しただけの符号)を付し、その繰り返しの説明は省略する場合がある。また、構成の一部が図面から省略されたりする場合がある。その他、本発明の属する分野における通常に知識を有する者であれば認識できるものである場合、特段の説明を行わないものとする。
<第1実施形態>
本発明の第1実施形態に係るデータアクセス制御プログラムについて、図面を参照しながら詳細に説明する。
(1−1.通信端末のハードウェア構成)
図1に、通信端末のハードウェアの構成図を示す。図1に示すように、通信端末100は、コンピュータの一つであり、表示部110、制御部120、記憶部130、操作部140、通信部150、電源部160および測定部170を有する。この例では、通信端末100として、スマートフォン(スマホ)が用いられる。なお、通信端末100は、スマートフォンに限定されず、携帯電話(フィーチャーフォン)、タブレット型端末、ノートPC(Personal Computer)、IoTデバイス(電源機構、通信機能および情報記憶機構を備えた機器)などが用いられてもよい。本発明の第1実施形態に係るデータアクセス制御プログラムは、上述のハードウェアを用いて、定期的に電池の残量を取得し、電池の残量が設定された閾値に達したときにデータへのアクセスを制限させるものである。
表示部110は、液晶ディスプレイや有機ELディスプレイなどの表示デバイスであって、制御部120から入力される信号により表示内容が制御される。なお、タッチセンサを有する表示装置(タッチパネル)であれば、表示部110において操作部140の機能を発揮させることができる。
制御部120は、メモリなどの記憶部130に記憶されたプログラムをCPU(Central Processing Unit)を用いて実行することによって、データアクセス制御プログラムに対応した機能を第1通信端末100において実現させる。または、データアクセス制御プログラムは、記録媒体を介して取得したものであってもよい。または、データアクセス制御プログラムは、サーバ200から受信されて取得されたものであってもよい。この例では、サーバ200からデータアクセス制御プログラムが通信部150を介してインストールされることにより、データアクセス制御プログラムが実行される。また、制御部120におけるデータアクセス制御プログラムから命令によって、データアクセス制御を実現するためのユーザインターフェースが表示部110に提供される場合がある。
通信部150は、サーバ200と送受信する機能を有する。通信部150には、携帯端末用通信(例えばLTE通信)の送受信機が設けられる。なお、LTE通信の送受信機に限定されず、近距離無線通信、無線WAN通信または無線LANの送受信機が設けられてもよい。通信端末100は、インターネットなどのネットワーク300を介して適宜サーバ200と接続される。
また、通信端末100は、測定部170を含んでもよい。測定部170には、タイマが含まれる。また、測定部170には、GPS(Global Positioning System、全地球測位システム)、ジャイロセンサ、加速度センサ、イメージセンサが含まれてもよい。GPSは、位置情報を取得するために用いられてもよい。イメージセンサは、指紋認証などに用いられる。これにより、通信端末の所有者であることを認証してもよい。
サーバ200は、通信部210、記憶部220および制御部230を有する。通信部210は、ネットワーク300を介して、通信端末100と情報通信を行う機能を有する。記憶部220は、ハードディスク、およびSSDを用いることで、データアクセス制御用プログラムで用いられるデータを記憶するデータベースとしての機能を有する。制御部230は、CPU、RAMを用いて通信端末に送信されるデータを制御する機能を有する。
(1−2.データアクセス制御処理)
図2にデータアクセス制御プログラムの命令に基づいたデータアクセス制御処理のフローチャートを示す。図3は、通信端末100に表示されたユーザインターフェース700である。この例では、ユーザインターフェース700において、アプリケーションプログラム(プログラム)のアイコンとしてアイコン510、アイコン530およびアイコン550が表示されている。アイコン510から起動されるアプリケーションプログラム(アプリケーションまたはアプリという場合がある)は、様々なプログラムを含む集合体であり、その中の一つとして通信端末にデータアクセス制御を実行させるプログラムがある。データアクセス制御処理が行われるデータは、記憶部130の一部に設けられた記憶領域に記憶されている。なお、記憶領域は記憶部130に限定されず、制御部120に一部設けられてもよい。
アクセス制御の対象となるデータは、サーバ200の記憶部220に設けられたデータベースに格納されており、データベースから取得される。また、このときユーザインターフェース700には、電池残量を模式的に示す表示710、通信状態を示す表示720が表示される。表示720は、LTE通信が可能な状態を示す。
図2において、まず通信端末100の測定部170は、電池残量を判断するための時間を計測する(S110)。図4は、各時刻における電池残量の変動を示すグラフ811である。この例では、計測を開始した時刻(T1とする)から事前に設定されたタイミング(ΔT1とする)に基づいた時刻(T2とする)まで時間を計測する。
時刻T2となった後、制御部120は電源部160の電池残量(R811−T2)の取得を行う(S120)。
なお、データアクセス制御処理とともに、アイコン530から起動されるプログラムによる命令に基づいた処理が実行されている場合がある。このとき、アイコン530から起動されるプログラムによる命令に基づいた処理が表示部110の最前面に表示されている場合、つまりデータアクセス制御処理がバックグランドで実行されている場合においても、時間の計測および電池残量の取得は適宜行われる(これを割り込み処理という場合がある)。これにより、どのような状況においても、電池残量の取得が確実に行われる。
次に、制御部120はアクセス制限要否の判定処理を行う(S130)。この例では、電池残量と事前に設定した閾値との比較を行う。電源部160が閾値以上の電池残量を有していると判定したときには(S139;Yes)、再度時間の計測処理(S110)に戻り、各処理を繰り返し行う。電池残量が十分である場合には、所定のルールに従ったタイミングで電源部160の電池残量を適宜取得すればよい。このように、電池残量を継続的に確認することで、データアクセス不可処理を行う際に、十分な電池残量を有することを担保する。
なお、時刻T2以降、時刻T3、時刻T4と時刻が推移し、時刻T4における電池残量R811−T4は、設定した閾値TH812を下回る。この場合、閾値TH812未満の状態となり(S139;No)、所定の条件を満たしたことになるため、制御部120は記憶領域に記憶されたデータへのアクセス可否の制御処理を行う。この例では、閾値TH812未満であると一度でも判定されればデータアクセス不可処理を行う(S140)。
データへのアクセス不可処理(S140)として、具体的には記憶部130のうちデータ消去対象となるデータを消去する処理が実行される。
なお、データアクセス不可処理(S140)により、データへのアクセスが不可能となった後、制御部120はデータ復旧判定処理を行う(S150)。データ復旧判定処理では、電源回復及びユーザ認証が正しく実行され、紛失状態にはないということを判定する。例えば、電源部160に充電処理が行われ、図4に示すように、時刻T5において電池残量R811―T5が閾値TH812を上回り、かつユーザ認証が正しく実行されているかが評価される。条件を満たした場合、復旧OKと判定され(S159;Yes)、制御部120においてデータの復旧処理が行われる(S160)。例えば、アクセス不可処理によりデータが消去された場合には、サーバ200から再度データが取得され、記憶領域に保存される。この処理により、通信端末100は、通常利用時(端末を紛失していない状態)の電池残量低下によりアクセス不可処理が実行された場合であっても、利便性を損うことがない。なお、利便性とは、通信端末100の使用時において、制限を受けることなく、通常通りデータへのアクセスを行うことができるものをいう。データ復旧判定処理(S150)は、一定期間経過するまで(S161;No)繰り返される。なお、一定期間経過した場合(S161;Yes)には、データ復旧はされずに、データアクセス制御処理は終了する。
(1−3.データアクセス制御部の機能ブロック図)
上記のデータアクセス制御処理フローチャートに関連した、データアクセス制御プログラムを実行したときのデータアクセス制御部500の機能ブロックを用いた構成図を図5に示す。
データアクセス制御部500は、通信端末100の中に設けられ、記憶領域520、計測部521、取得部523、アクセス制御判定部525、アクセス制御部527、復旧判定部528および復旧部529を備える。
計測部521は、時刻を計測する機能を有する。したがって、計測部521は、上記データアクセス制御処理におけるS110を実現する機能である。
取得部523は、所定時間経過後の時刻において電池残量を取得する、つまり所定のルールに従ったタイミングで電源部160の情報を取得する機能を有する。したがって、取得部523は、上記データアクセス制御処理におけるS120を実現する機能である。
アクセス制御判定部525は、電池残量が閾値(例えば図4の閾値TH812)を下回ったか否か、つまり所定の条件を満たすかを判定する機能を有する。したがって、アクセス制御判定部525は、上記データアクセス制御処理におけるS130を実現する機能である。
アクセス制御部527は、電池残量が閾値を下回った時に、記憶領域520に記憶されたデータへのアクセスを不可能にする、つまり判定結果に基づいてアクセスの可否を制御する機能を有する。したがって、アクセス制御部527は、上記データアクセス制御処理におけるS140を実現する機能である。
なお、復旧判定部528は、必ずしも設けなくてもよい。復旧判定部528は、アクセス不可能となったデータへのアクセスを許可するか判定する機能を有する。したがって、復旧判定部528は、上記データアクセス制御処理におけるS150を実現する機能である。
なお、復旧部529は、必ずしも設けなくてもよい。復旧部529は、不可能となった所定のデータへのアクセスを可能にする機能を有する。したがって、復旧部529は、上記データアクセス制御処理におけるS160を実現する機能である。
ここで、通信端末100を紛失してから、通信端末100の電池残量を検知しようとする場合、紛失という状態を認識するまでに時間を要することがあり、データアクセス制限するための電池残量が十分確保できない場合ある。しかし、上記データアクセス制御プログラムが実行される場合、通信端末100が紛失しているか否かによらずに定期的に、また継続的に電池残量を取得することにより、電源喪失前に確実にデータへのアクセス制限が行われる。
また、定期的に、かつ継続的に電池残量を取得することは、データへのアクセス制限を行う際に要する電池容量を十分に確保することにつながる。したがって、端末に記憶された情報をネットワークの状況によらずに安全に保護することができる。
また、上記データアクセス制御プログラムが実行される場合、一度でも閾値未満であると判定された場合には、その段階でデータアクセス不可処理が行われる。つまり、電池残量に応じて閾値を下回ればすぐに、データへのアクセス制限(アクセス不可処理)が可能である。したがって、上記データアクセス制御プログラムを実行することにより、端末に記憶された情報は、ネットワークの状況によらずに安全にかつ迅速にデータを保護することができる。
また、電池残量を用いてデータアクセス制御処理を行う場合、外的環境に制限されることがない。そのため、電波強度のように、地理的問題(例えば山奥などの電波圏外または飛行機の中)によって、通信端末100を通常通り使用しているときにデータアクセス制御処理がされてしまう心配がない。つまり、ユーザが通信端末100を使用しているときには、制限されることなく通常通りデータへのアクセスを行うことが可能であり、ユーザの利便性が保たれる。
以上より、本発明の第1実施形態に係るデータアクセス制御プラグラムを実行することにより、ユーザの利便性を保ちつつ、端末に記憶された情報をネットワークの状況によらずに安全に保護することができる。
なお、上記データアクセス制御プログラムは、記憶領域に含まれたデータにアクセスするためにアプリケーションプログラムを実行するときに、連動して実行されるものである。したがって、記憶領域に含まれたデータを常時保護することができる。
<第2実施形態>
本発明の第1実施形態に係るデータアクセス制御プログラムと異なる第2実施形態に係るデータアクセス制御プログラムについて、図面を参照しながら詳細に説明する。なお、第1実施形態と同様の記載については、一部省略して説明する。
(2−1.電池残量の取得タイミングの変更)
通信端末100は、複数のアイコン(アイコン510、アイコン530、アイコン550)から起動されるプログラムを同時に実行する場合がある。サーバ200と接続するための通信状態も時々刻々と変化する。これらの状況の変化により、電源部160の電池残量の変動量も変化する。図6は、電池残量の変動量が大きい場合の各時刻と電池残量を示すグラフである。図6に示すように電池残量を判定するタイミングΔTが固定されている場合、電池残量の変動が大きいと、閾値TH814が設けられていても、時刻T4では、電池残量R813−T4がゼロとなってしまう。そのため、電池残量を判定するタイミングΔTは、適宜変更することが望ましい。
図7は、処理時間の計測処理(S110)を詳細に示したフローチャートである。図7において、まず電池残量の変動量に関する情報を取得する(S111)。次に、上記の情報に基づいて、電池残量を取得するタイミングを変更するか否かの判定処理を行う(S113)。判定結果に基づいて電池残量の取得タイミングを変更すると判断した場合(S115;Yes)、電池残量の取得タイミングを変更する(S117)。最後に、変更したタイミングに基づいて時間を計測する(S119)。なお、変更しないと判断した場合(S115;No)、電池残量の変動量の取得処理(S111)に戻る。
図8は、判定結果に基づいて電池残量の取得タイミングを変更した場合の時刻と電池残量の関係を示すグラフである。図8に示すように、時刻T1における電池残量R813−T1と時刻T2における電池残量R813−T2の変動量(R815−ΔT1)より求められる変化の度合いを傾きS1−ΔT1とする。この時、タイミングΔT1では、適切に電池残量が把握できない場合がある。図9は、適切に電池残量が把握できる傾きS1とタイミングを示すグラフ814である。図9に示すように取得するタイミングΔTをΔT1からΔT2に変更する。この場合、計測するタイミングΔT間を短くする。つまり、時刻T1−時刻T2間の時間(ΔT1)よりも、時刻2−時刻3間の時間(ΔT2)を短くすることにより、電池残量が想定以上に減少する前に、閾値に抵触したことを検知することが可能となり、データへのアクセス不可処理を確実に行うことができる。
また、傾きS1が大きい場合には、閾値TH814を高くするように変更してもよい。例えば、傾きS1−ΔT1が大きい場合には、閾値TH814を20パーセントから30パーセントに変更してもよい。
<第3実施形態>
本発明の第1実施形態に係るデータアクセス制御プログラムと異なる第3実施形態に係るデータアクセス制御プログラムについて、図面を参照しながら詳細に説明する。なお、第1実施形態と同様の記載については、一部省略して説明する。
本発明の第3実施形態に係るデータアクセス制御プログラムは、上述したハードウェアを用いて、電源部をOFFにするイベント(以下、電源OFFイベントという)を検知したときにデータへのアクセスを制限させるものである。
(3−1.データアクセス制御処理)
図10にデータアクセス制御処理のフローチャート(S200)を示す。
図10において、まず電源OFFイベントが発生する(S201)。一般的には、電源OFFイベントは、制御部120において操作部140におけるユーザの操作によって発生する。図11は、電源OFFイベントを示すユーザインターフェース701である。図11に示すように、電源OFFイベントは、ユーザによって電源OFFボタン740が押されることにより発生する。
続いて、別プログラムの命令に基づいて電源OFFイベントが、データアクセス制御処理に係る制御部120に通知される(S205)。このとき、電源OFFイベントの通知として、例えば、「ACTION_SHUTDOWN」などの通知がなされる。次に、制御部120は、上記通知に基づき電源OFFイベントを検知する(S210)。
電源OFFイベントを検出後(S220;Yes)、制御部120は、記憶領域に記憶されたデータへのアクセス不可処理を行う(S230)。
なお、電源OFFイベントが発生してから通信端末100が電源OFFとなるまでに要する時間が短い場合がある。この場合、あらかじめデータを暗号化しておき、暗号化データの復号に必要な情報のみを消去することにより、少ない処理時間でのデータ無効化を実現する。
続いて、通信端末100の電源がONになった後、復旧判定処理が行われる(S250)。この例では、復旧条件を満たしているかが判定される。具体的には、スマートフォンのユーザがスマートフォンの電源をONにし、アイコン510に係るアプリケーションプログラムを実行するためのパスワードまたは指紋の認証を行うことにより、所有者であることの認証がされることを復旧条件として判定する。復旧条件を満たした場合、復旧OKと判定され(S260;Yes)、復旧処理が行われる(S270)。データ復旧処理として、具体的には不可能となった所定のデータへのアクセスを可能にする処理が行われる。なお、電源ONにしたが、パスワードが誤っていることにより復旧OKと判定されない場合(S260;No)、データアクセス制御処理は終了する。
(3−2.データアクセス制御プログラムの機能ブロック図)
上記のデータアクセス制御処理フローチャートに関連した、データアクセス制御プログラムを実行したときのデータアクセス制御部600の機能ブロックを用いた構成図を図12に示す。
データアクセス制御部600は、検知部621、アクセス制御部623、復旧判定部624および復旧部625を備える。
検知部621は、電源OFFイベントの発生、つまり電源部160に対する処理を実行するためのイベントの発生を検知する機能を有する。別プログラムによって実行される機能部605には、通知部641が設けられ、検知部621は通知部641からの情報を検知してもよい。したがって、検知部621は、上記データアクセス制御処理におけるS210を実現する機能である。
アクセス制御部623は、電源OFFイベントを検出した時に、記憶領域620に記憶されたデータへのアクセスを不可能にする(つまり検知結果に基づいて、記憶領域に記憶された所定のデータへのアクセスの可否を制御する)機能を有する。したがって、アクセス制御部623は、上記データアクセス制御処理におけるS230を実現する機能である。
なお、復旧判定部624は、必ずしも設けなくてもよい。復旧判定部624は、アクセス不可能となったデータへのアクセスを可能にするか判定する機能を有する。したがって、復旧判定部624は、上記データアクセス制御処理におけるS250を実現する機能である。
なお、復旧部625は、必ずしも設けなくてもよい。復旧部625は、電源がONになりユーザ認証が正しく実行された場合には、不可能となった記憶領域620に記憶された所定のデータへのアクセスを可能にする機能を有する。したがって、復旧部625は、上記データアクセス制御処理におけるS270を実現する機能である。
<変形例1>
(データアクセス不可処理のその他の例)
第1実施形態においては、データへのアクセス制御処理として、データを消去する例を説明したが、これに限定されない。例えば、データへアクセスする上で障害を設ける処理が実行されてもよい。具体的には、データを暗号化する処理またはデータへの不可視化処理が実行されてもよい。データを暗号化する処理は、データを暗号化し、暗号化に用いた暗号鍵を削除してもよい。データへの不可視化は、データへのアクセス権限がなく、データを見ることができなくしてもよい。なお、データを暗号化する処理の場合、暗号鍵を再取得することより復旧することができる。データへの不可視化の場合、アクセス権限を再度付与することにより復旧することができる。
<変形例2>
また、第1実施形態では、データの重要度については、言及しなかったが、記憶領域に記憶されたデータの重要度に応じて、閾値を変更してもよい。図13は、電池残量の判定処理(S130)をより詳細に示したフローチャートである。まず、データの重要度を取得する(S131)。データの重要度の情報は、あらかじめデータに付与されていてもよいし、データの種類ごとに重要度を分けてもよい。例えば、口座番号およびパスワード等の認証情報は、最重要(AAA)、名前および生年月日等の個人情報は重要(AA)、支店名は通常(A)と識別される。次に、重要度に応じて、電池残量の閾値を変更する(S133)。例えば、重要度が高いデータは電池残量の閾値を高く設定する(例えば、図7における閾値TH814を30パーセントにする)。最後に、変更した閾値と電池残量とを比較し判定する(S135)。
<変形例3>
また、記憶領域に記憶されたデータの重要度に応じて、データへのアクセス制御内容を変更してもよい。図14は、データへのアクセス不可処理(S140)をより詳細に示したフローチャートである。まず、データの重要度を取得する(S141)。次に、重要度に応じてデータアクセス不可処理を行う際の処理条件を選択する(S143)。最後に、選択したデータアクセス不可処理を実行する(S145)。例えば、最重要データの場合、最も安全である通信端末から情報を完全に消去するデータアクセス不可処理を実行する。また、重要度がそれほど高くない場合、データの暗号化処理を行う。この処理により、重要度に応じて段階的にデータを保護することができる。
<変形例4>
また、第1実施形態においては、電池残量の取得を一つのプログラムにおいて実行する例を説明したが、これに限定されない。この場合、制御部120に設けられた別のプログラム(例えばOS(Operation System)または別のアイコンのプログラム)の命令に基づき電池残量の取得処理が実行され、API(Application Programming Interface)を介して、電池残量を受け取ってもよい。図15は、別のアイコンに係るプログラムで電池残量を取得する処理が実行される例を示すユーザインターフェースである。この例では、アイコン570に係るプログラムの命令により電池残量が取得される。そのため、制御部120は、アイコン570に係るプログラムの命令により取得された電池残量を、APIを介して受領する。この指示に基づき、制御部120は電池残量を受領する。
図16は、図15に基づいて、電池残量を取得する場合のデータアクセス制御処理のフローチャートS100−1である。まず、所定時間の計測を行う(S110)。次に、制御部120は、電池残量の取得指示を行う(S121)。このとき、アイコン570に係るプログラムの命令により電池残量が取得される。次に、該指示に基づき取得された電池残量を受領する(S123)。次に、受領した電池残量の判定を行う(S130)。この時、電池残量が閾値を下回れば、データへのアクセス可否の制御処理を行う(S140)。その後、電池残量が回復すれば、復旧判定処理を行う(S150)。
図17は、上記のデータアクセス制御処理フローチャートに関連した、データアクセス制御部500−1の機能ブロックを用いた構成図である。
取得指示部522は、他のプログラムに電池残量を取得することを指示する機能を有する。したがって、取得指示部522は、上記データアクセス制御処理におけるS121を実現する機能である。
受領部524は、他のプログラムからの命令により取得された電池残量を受領する機能を有する。したがって、受領部524は、上記データアクセス制御処理におけるS123を実現する機能である。
<変形例5>
また、第2実施形態において、電池残量の変動量に基づいて取得タイミングを変更する例を説明したが、これに限定されない。例えば、電池残量が閾値に近づいたときに電池残量の取得タイミングを変更してもよい。例えば、閾値を3つ設け、第1の閾値未満になったときに、電池残量の取得タイミングを短くし、第2の閾値未満になったときに、取得タイミングをさらに短くし、第3の閾値未満になったときにデータアクセス不可処理を行ってもよい。
<変形例6>
また、第3実施形態において、電源部OFFイベントとして、ユーザの操作によって発生する例を説明したが、これに限定されない。例えば、電池残量が一定値未満に低下したときにも電源OFFイベントが発生する場合がある。図18は、電源OFFイベントを示すユーザインターフェース702である。図18に示すように、電池残量が一定値未満に低下したときには、電池残量を示す表示710−2のうち残量部分711が点滅するまたは表示されなくなることがある。その後、電源OFFイベントが発生する(このとき、「ACTION_BATTERY_LOW」などの通知がなされる)。
<変形例7>
また、第3実施形態において、電源部に対する処理を実行するためのイベントとして、電源OFFイベントの例を説明したが、これに限定されない。電源部に対する処理を実行するためのイベントとして、スリープモードなどのイベントを契機に処理を実行してもよい。
100・・・通信端末、110・・・表示部、120・・・制御部、130・・・記憶部、140・・・操作部、150・・・通信部、160・・・電源部、170・・・測定部、200・・・サーバ、210・・・通信部、220・・・記憶部、230・・・制御部、300・・・ネットワーク、500・・・データアクセス部、510・・・アイコン、521・・・計測部、522・・・取得指示部、523・・・取得部、524・・・受領部、525・・・アクセス制御判定部、527・・・アクセス制御部、528・・・復旧判定部、529・・・復旧部、530・・・アイコン、550・・・アイコン、570・・・アイコン、581・・・取得部、600・・・データアクセス制御部、621・・・検知部、623・・・アクセス制御部、625・・・復旧部、700・・・ユーザインターフェース、710・・・表示(電池残量表示)、720・・・表示(通信状態表示)、740・・・ボタン、811・・・グラフ、813・・・グラフ、815・・・グラフ、R811・・・電池残量、R813・・・電池残量、TH812・・・閾値、TH814・・・閾値、TH816・・・閾値

Claims (13)

  1. コンピュータに
    複数回にわたって電源部の情報を取得し、取得した前記電源部の情報に基づいて、
    データへのアクセスの可否を制御すること、を実行させ、
    前記複数回にわたって前記電源部の情報を取得することは、前記電源部の情報を取得してから所定時間を経過した後、再度前記電源部の情報を取得することを含み、
    前記所定時間に対する取得した前記電源部の情報の変動量に応じて、前記所定時間を変更すること、
    を実行させるためのデータアクセス制御プログラム。
  2. コンピュータに
    複数回にわたって電源部の情報を取得し、取得した前記電源部の情報と閾値との関係に基づいて、
    データへのアクセスの可否を制御すること、を実行させ、
    前記複数回にわたって前記電源部の情報を取得することは、前記電源部の情報を取得してから所定時間を経過した後、再度前記電源部の情報を取得することを含み、
    前記所定時間に対する取得した前記電源部の情報の変動量に応じて、前記閾値を変更する、
    を実行させるためのデータアクセス制御プログラム。
  3. 前記データは、前記コンピュータが備える記憶領域に記憶された所定のデータである、請求項2に記載のデータアクセス制御プログラム。
  4. 前記データは、前記コンピュータが備える記憶領域に記憶された所定のデータであって、
    前記取得した前記電源部の情報が所定の条件を満たすかを判定し、
    判定結果に基づいて、前記所定のデータへのアクセスの可否を制御することを含む、
    請求項1に記載のデータアクセス制御プログラム。
  5. 前記電源部の情報は、電池残量を含
    請求項3または4に記載のデータアクセス制御プログラム。
  6. 前記電源部の情報を取得することは、前記電源部の情報を取得することを他のプログラムに指示し、該指示に基づき前記他のプログラムからの命令により取得された前記電源部の情報を受領することを含む、
    請求項3乃至5のいずれか一に記載のデータアクセス制御プログラム。
  7. 前記電源部の情報が閾値未満に低下したときに、電源部に対する処理を実行するためのイベントの発生を検知し、
    検知結果に基づいて、記憶領域に記憶された所定のデータへのアクセスの可否を制御すること、を実行させる
    請求項1または2に記載のデータアクセス制御プログラム。
  8. 前記電源部に対する処理を実行するためのイベントは、前記電源部をOFFにするイベントを含む、
    請求項7に記載のデータアクセス制御プログラム。
  9. 前記所定のデータへのアクセスを否に制御することは、
    前記所定のデータを前記記憶領域の中から消去することを含む、
    請求項3乃至のいずれか一に記載のデータアクセス制御プログラム。
  10. 前記所定のデータへのアクセスを否に制御することは、
    前記記憶領域に記憶された前記所定のデータを暗号化することを含む、
    請求項3乃至8のいずれか一に記載のデータアクセス制御プログラム。
  11. 前記所定のデータへのアクセスが不可能となった後で、復旧条件を満たしたときには、不可能となった前記所定のデータへのアクセスを可能とする、
    請求項9または10に記載のデータアクセス制御プログラム。
  12. 前記所定のデータには、重要度に関する情報が付され、
    前記重要度に応じて、第1のアクセス不可処理および前記第1のアクセス不可処理とは異なる第2のアクセス不可処理が選択され、
    前記所定のデータに対し前記選択されたアクセス不可処理を実行する、
    請求項3乃至8のいずれか一に記載のデータアクセス制御プログラム。
  13. 前記第1のアクセス不可処理は、前記所定のデータを前記記憶領域の中から消去することであって、
    前記第2のアクセス不可処理は、前記記憶領域に記憶された前記所定のデータを暗号化することである、
    請求項12に記載のデータアクセス制御プログラム。
JP2017047176A 2017-03-13 2017-03-13 データアクセス制御プログラム Active JP6864506B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017047176A JP6864506B2 (ja) 2017-03-13 2017-03-13 データアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017047176A JP6864506B2 (ja) 2017-03-13 2017-03-13 データアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2018152703A JP2018152703A (ja) 2018-09-27
JP6864506B2 true JP6864506B2 (ja) 2021-04-28

Family

ID=63680674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017047176A Active JP6864506B2 (ja) 2017-03-13 2017-03-13 データアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP6864506B2 (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009081487A (ja) * 2007-09-25 2009-04-16 Tokyo Electric Power Co Inc:The セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
JP2009118355A (ja) * 2007-11-08 2009-05-28 Nec Corp 個人情報管理システム、移動通信端末、個人情報管理方法及び制御プログラム
JP5179275B2 (ja) * 2008-07-10 2013-04-10 ガイアホールディングス株式会社 移動体通信端末
JP5156563B2 (ja) * 2008-09-25 2013-03-06 パナソニック株式会社 警報器
JP2011233087A (ja) * 2010-04-30 2011-11-17 Fujitsu Kansai-Chubu Net-Tech Ltd 記憶装置、制御方法、およびコンピュータプログラム
JP2011250129A (ja) * 2010-05-27 2011-12-08 Kyocera Corp 携帯電子機器
US9392092B2 (en) * 2011-07-14 2016-07-12 Qualcomm Incorporated Method and apparatus for detecting and dealing with a lost electronics device
JP2013055438A (ja) * 2011-09-02 2013-03-21 Hitachi Ltd 携帯端末およびこれの鍵管理方法
JP5575090B2 (ja) * 2011-10-31 2014-08-20 京セラドキュメントソリューションズ株式会社 画像形成装置
JP2013176000A (ja) * 2012-02-27 2013-09-05 Nec Casio Mobile Communications Ltd 携帯端末及びその制御方法
JP2014026383A (ja) * 2012-07-25 2014-02-06 Nec Fielding Ltd 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム

Also Published As

Publication number Publication date
JP2018152703A (ja) 2018-09-27

Similar Documents

Publication Publication Date Title
US9811682B2 (en) Security policy for device data
EP3161645B1 (en) Fast data protection using dual file systems
US10374804B2 (en) Method of controlling electronic device using wearable device and method of operating electronic device
JP5032667B2 (ja) 無線デバイス上のメモリを消去するためのシステム、方法、装置
Altuwaijri et al. Android data storage security: A review
KR20150100476A (ko) 도난 방지를 위한 보안 방법 및 그 전자 장치
US11625480B2 (en) Mobile device with secure private memory
KR20190033930A (ko) 보안 정보를 암호화하는 전자 장치 및 그 작동 방법
JP6864506B2 (ja) データアクセス制御プログラム
KR101736444B1 (ko) 컴퓨팅 시스템
JP5528198B2 (ja) 情報処理装置及びプログラム
US20140078037A1 (en) System and method of device management on extensible and configurable detection of electronic device interactions
CN112199705A (zh) 基于无线感知的数据访问方法及系统
US9805220B2 (en) Electronic apparatus and control method thereof
US20120254572A1 (en) Information terminal and security management method
Altuwaijri et al. Computer and Information Sciences

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20170329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170329

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210402

R150 Certificate of patent or registration of utility model

Ref document number: 6864506

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250