JPH09215057A - 携帯端末および携帯端末情報保護方法 - Google Patents

携帯端末および携帯端末情報保護方法

Info

Publication number
JPH09215057A
JPH09215057A JP8016402A JP1640296A JPH09215057A JP H09215057 A JPH09215057 A JP H09215057A JP 8016402 A JP8016402 A JP 8016402A JP 1640296 A JP1640296 A JP 1640296A JP H09215057 A JPH09215057 A JP H09215057A
Authority
JP
Japan
Prior art keywords
information
mobile terminal
data
protection
information protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8016402A
Other languages
English (en)
Inventor
Muneaki Yamaguchi
宗明 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8016402A priority Critical patent/JPH09215057A/ja
Publication of JPH09215057A publication Critical patent/JPH09215057A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】通常時の端末使用を容易にし、端末紛失時に端
末内に残された個人情報の保護、回収を可能にした情報
保護システムおよび携帯端末の提供。 【解決手段】携帯端末14から発行した情報保護のため
の登録要求に従って、無線ネットワークに接続されたセ
キュリティコントローラ10に、上記端末のセキュリテ
ィ管理データを登録しておく。端末紛失時に、携帯端末
の所有者がセキュリティコントローラに情報保護を要求
すると、無線ネットワークを通じて、当該携帯端末に情
報保護命令が送信され、携帯端末内にある専用プログラ
ムによって、端末内重要情報のセキュリティコントロー
ラへの回収と無効化が行われる。 【効果】携帯端末が紛失しても重要情報を回収し、悪用
を阻止できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯端末および携
帯端末情報保護方法に関し、更に詳しくは、マイクロプ
ロセッサとメモリ手段と無線通信手段とを備えた可搬型
端末、およびメモリに蓄積されたユーザ情報の保護方法
に関するのものである。
【0002】
【従来の技術】半導体メモリやマイクロプロセッサ等の
電子技術の向上によって、ノート型のパーソナルコンピ
ュータの他に、電子手帳、パーソナルデジタルアシスタ
ンツ(Personal Digital Assistants:PDA)、新携
帯情報ツールなどと呼ばれる携帯端末装置が実用化され
ている。特に小型化、軽量化された携帯端末装置は、上
着のポケットなどに入れて容易に持ち運ぶことができ、
移動途中でデータの入出力操作をしたり、通信機能を利
用して出先からオフィス側の情報処理システムとデータ
交信する等、利用形態も多様化している。
【0003】然るに、これらの携帯端末装置は、所有者
本人によってオフィス外に持ち出され、また、鞄やポケ
ット等に入れ持ち運ばれるため、移動途中で盗難に遭遇
したり、不注意による紛失、置き忘れ等、本人の意に反
した形で他人の手に渡る機会が増え、端末装置内に記憶
された情報が第三者に参照、悪用される危険性が高まっ
てきている。従来、秘密性の高い情報を保護するための
方法として、アクセスを制限すべき情報ファイルにはパ
スワードを対応付けておき、利用者がこの情報ファイル
を参照しようとすると、システム側からパスワードの入
力を促し、入力されたパスワードが予め登録されている
正規のものと一致した場合にのみ、アクセスを許容する
方法が知られている。
【0004】
【発明が解決しようとする課題】携帯端末は、主として
個人の所有物として利用され、オフィス内に設置された
固定端末のように不特定の複数の利用者が共用したり、
他人に貸し借りすることを前提としたものではない。こ
のため、携帯端末の所有者は、端末が自分の管理下にあ
る間は、携帯端末内にあるユーザ情報の保護について意
識することは稀である。また、携帯端末の所有者は、携
帯端末の蓄積情報を自分の所有物として気軽に扱うこと
を望み、他人に見られてはならない情報であっても、平
常時には、手続き的に面倒な上述したパスワード等によ
る秘密保護策はとらず、必要な情報を随時、迅速にアク
セスできる操作環境で端末を利用することが多い。携帯
端末の所有者が、端末内の蓄積情報について他人による
参照と利用を是非とも避けたいと意識するのは、自分の
端末が紛失したことに気付いた時である。
【0005】本発明の目的は、端末を紛失した時、該端
末内に残された所有者にとって重要な情報が第三者に悪
用されるのを防止できるようにした携帯端末装置、端末
情報の保護方法および端末情報保護システムを提供する
ことにある。本発明の他の目的は、端末を紛失した時、
該端末内に残された所有者にとって重要なユーザ情報を
所有者の手元に回収できるようにした携帯端末装置、端
末情報の保護方法および端末情報保護システムを提供す
ることにある。本発明のさらに他の目的は、通常時にお
いて端末内の蓄積情報へのアクセスが容易であり、端末
紛失時に該端末内に残された所有者にとって重要なユー
ザ情報を保護できるようにした携帯端末装置、端末情報
の保護方法および端末情報保護システムを提供すること
にある。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、本発明の携帯端末情報保護方法および保護システム
では、携帯端末に格納されているユーザ情報を保護する
ために必要なセキュリティ管理データを無線ネットワー
クに接続されたセキュリティ制御装置に予め登録してお
き、携帯端末の紛失に気付いた端末所有者が、上記セキ
ュリティ制御装置に対して自分の携帯端末についての情
報保護を要求すると、セキュリティ制御装置が、予め登
録してあるセキュリティ管理データに基づいて情報保護
命令メッセージを生成し、これを無線ネットワークを介
して携帯端末に送信し、上記情報保護メッセージを受信
した携帯端末が、端末内に保持する所定のユーザ情報に
ついて他人の利用を阻止するためのデータ処理を施すよ
うにしたことを特徴とする。
【0007】本発明の実施例によれば、上記セキュリテ
ィ制御装置が、目的の携帯端末が無線ネットワークによ
る通信が可能な状態にあるか否かをチェックし、通信可
能な状態にあることを確認して上記情報保護命令メッセ
ージを送信し、もし通信不能な状態であれば、通信可否
の確認を所定の繰返しパターンで繰り返すようにしてい
る。上記情報保護命令メッセージの送信に先立って、上
記セキュリティ制御装置が、無線ネットワークにおける
移動端末データを管理する管理装置に対して目的携帯端
末の状態を問合せ、上記移動端末データ管理装置が、セ
キュリティ制御装置に上記携帯端末の位置登録の有無を
通知し、もし、位置登録されていなかった場合には、上
記携帯端末について状態問合せを受けたことを記憶して
おき、当該携帯端末が位置登録された時点で上記セキュ
リティ制御装置に通知するようにし、上記セキュリティ
管理装置が、移動端末データ管理装置からの通知に応じ
て情報保護命令メッセージを送信するようにしてもよ
い。
【0008】本発明において、上記セキュリティ管理デ
ータは、例えば、携帯端末のアドレス情報(無線ネット
ワークにおけるアドレスまたは電話番号)と、登録者識
別情報と、登録者認証情報と含む。このような管理デー
タを予めセキュリティ制御装置に登録しておくことによ
って、情報保護の要求時に、要求者(紛失した携帯端末
の所有者)に自分の識別情報と認証情報を提示させ、セ
キュリティ制御装置が、上記提示された情報と、セキュ
リティ管理データとして既に登録済の情報とを照合して
要求者の正当性をチェックし、正当性が確認された場合
に限り、上記情報保護命令メッセージの生成と送信を行
わせるようにすることができる。また、携帯端末に送信
する情報保護命令メッセージに上記認証情報を設定して
おき、上記情報保護命令メッセージを受信した携帯端末
に、受信メッセージから抽出した認証情報と携帯端末内
に予め設定されている認証情報とに基づいて上記受信メ
ッセージの正当性をチェックさせ、正当性が確認された
場合に限り、情報保護のためのデータ処理を実行させる
ことができる。
【0009】本発明による携帯端末は、無線通信手段
と、出力手段と、入力手段と、ユーザデータを蓄積する
ためのメモリ手段と、上記入力手段からのユーザ操作入
力に応じて、上記メモリ手段へのユーザデータの書込
み、読み出し、上記出力手段への情報出力、および上記
無線通信手段を介して他装置との情報の交信を行うため
のデータ処理手段とからなる携帯端末装置において、上
記メモリ手段に記憶されているデータについての情報保
護要求者を認証するための認証情報を記憶する手段と、
上記無線通信手段によって受信された情報保護命令メッ
セージに含まれる認証情報と上記記憶手段に予め記憶し
てある認証情報との対応関係から情報保護要求の正当性
をチェックし、正当性が確認された場合に、上記メモリ
手段に蓄積されている特定のユーザデータを無効化する
ための所定のデータ処理手順を記述した情報保護用ソフ
トウエアとを備え、上記データ処理手段が、上記無線通
信手段からの通知に応答して上記情報保護用ソフトウエ
アを実行し、上記特定のユーザデータを無効化して他人
による利用を阻止するようにしたことを特徴とする。
【0010】保護すべきユーザデータを特定するため
に、本発明の携帯端末では、例えば、メモリ手段を一般
情報領域と保護情報領域とに分けておき、情報保護上記
保護情報領域に蓄積されているユーザデータについて無
効化する。この代わりに、情報保護用ソフトウエアが、
保護対象とすべきユーザデータのファイル識別情報を予
め保持し、上記ファイル識別情報で特定されたユーザデ
ータを無効化するようにしてもよい。ユーザデータの保
護形態として、上記情報保護用ソフトウエアにより、ユ
ーザデータ無効化に先立って、ユーザデータを他の装
置、例えば、上記情報保護要求メッセージの送信元に転
送し、後で端末所有者の手元に回収できるようにしても
よい。この場合、上記ユーザデータを暗号化して転送す
るようにしてもよい。
【0011】
【発明の実施の形態】図1は、無線ネットワークを利用
した本発明による携帯端末情報の保護方法を実現するた
めのシステム全体構成を示す。図において、1は、有線
網5を介して相互接続された複数の無線基地局12(1
2A〜12N)と移動端末制御データを格納したデータ
ベースシステム11とからなる無線ネットワーク、10
は上記無線ネットワークに接続されたセキュリティコン
トローラ(セキュリティサーバ)である。14(14A
〜14M)は上記無線ネットワークを利用する移動端末
であり、通常の移動電話機の他に、本発明が対象とする
携帯情報端末(以下、単に携帯端末という)もこれらの
移動端末の一種となる。以下の実施例では、無線ネット
ワーク1としてPHS(Personal Handy-phoneSystem)
を適用した場合について説明する。有線網5には、図示
しない交換機システムを介して、固定端末18や他の公
衆電話通信網が接続される。但し、上記無線ネットワー
ク1には、携帯端末とセキュリティコントローラとの間
で計算機コマンドおよびデータを含むメッセージの通信
を可能とする他の方式のものを適用してもかまわない。
【0012】上記データベースシステム(PHSシステ
ムDB)11には、移動端末制御データとして、移動端
末(PHS電話機およびPHS機能内蔵の携帯端末)の
位置情報や認証情報などが管理され、本実施例では、セ
キュリティコントローラ10は上記データベースシステ
ムと結合されている。セキュリティコントローラ10
は、携帯端末14の所有者からのセキュリティ登録要求
に応じて、携帯端末14の情報保護に必要なセキュリテ
ィ管理データを登録しておき、電話18等の通信装置を
介してユーザから携帯端末情報の保護要求を受けたと
き、予め登録されているセキュリティ管理データに基づ
いて、ユーザの認証、携帯端末の特定を行い、無線ネッ
トワークシステムを介して、後述する目的端末の現在位
置情報の入手と情報の保護動作を行う。携帯端末14の
位置情報は、PHSシステムDB11をアクセスするこ
とにより得られ、情報保護は、携帯端末14に情報保護
命令を送信し、携帯端末に内蔵されている情報保護プロ
グラムを実行させることにより実現する。
【0013】図2は、携帯端末の所有者によるセキュリ
ティコントローラ10への情報保護登録の手順を示す。
携帯端末14で登録操作57を行うと、セキュリティコ
ントローラ10と接続され、セキュリティコントローラ
10に登録要求51が送信される。セキュリティコント
ローラ10は、上記登録要求51に応答して登録受付動
作61を実行し、要求元の携帯端末14に登録情報要求
52を送付する。携帯端末14は、上記登録情報要求に
応じて、所有者に情報保護に必要な情報を入力させ、こ
れを登録情報53としてセキュリティコントローラ10
に送信する。セキュリティコントローラ10は、上記登
録情報53を解析した後、登録情報確認要求54を携帯
端末4に送信する。所有者が、登録内容に誤りのないこ
とを確認すると、登録確認応答55が携帯端末14から
セキュリティコントローラ10に送付される。セキュリ
ティコントローラ10は、上記登録確認応答を受信する
と、登録情報確認動作63を実行し、登録情報53を登
録データテーブルに登録し、携帯端末14に登録OKレ
スポンス56を送信して登録処理を終了する。同様に、
携帯端末側でも、上記登録OKレスポンス56を受信
し、これをユーザが確認して登録処理を終了する。
【0014】図3は、携帯端末とセキュリティコントロ
ーラとの間で通信される携帯端末情報保護用のメッセー
ジフォーマット70を示す。メッセージ70は、システ
ムID71、動作ID72、データ量73、データ内容
74、およびCRC(サイクリック・リダンダンシー・
チェック)75の5つのフィールドからなる。システム
ID71には、このメッセージが携帯端末情報保護用の
ものであることを示すコードが設定される。動作ID7
2は、このメッセージの種類を示し、登録要求51、登
録情報要求52等を識別するための識別子が設定され
る。データ量73は、後続するデータ内容フィールド7
4のデータ量をバイト単位で示し、CRC75は、動作
IDフィールド72からデータ内容フィールド74まで
のデータ誤りチェックに利用される。
【0015】登録要求51に応答してセキュリティコン
トローラ10から携帯端末に送信される登録情報要求メ
ッセージ52のデータ内容74は、データフォーマット
76で示すように、必要データひな型79と暗号鍵A:
80とを含む。必要データひな型79は、登録情報53
として必要な情報項目を携帯端末所有者に表示するため
のデータであり、入力すべき情報項目を表す文字列とそ
のバイト長とで構成されている。暗号鍵A:80は、例
えば、公開暗号鍵方式における公開暗号鍵であり、携帯
端末14は、登録情報53を上記暗号鍵Aを用いて暗号
化した形で、セキュリティコントローラに送信する。
【0016】登録情報メッセージ53のデータ内容74
は、データフォーマット77で示すように、携帯端末識
別ID81、携帯端末電話番号82、登録者ID83、
認証情報84、処理番号85、および暗号鍵B:86を
含む。携帯端末識別ID81は、携帯端末のシリアルナ
ンバーであり、セキュリティコントローラが携帯端末と
通信する際に、正しい携帯端末と通信しているか否かの
判定に用いられる。携帯端末電話番号82は、携帯端末
が内蔵するPHSの電話番号であり、セキュリティコン
トローラ10は、この電話番号によって、紛失状態にあ
る携帯端末を呼び出す。登録者ID83は、携帯端末所
有者のIDであり、セキュリティコントローラは、携帯
端末情報保護サービスの実行に際して、このIDで利用
者とセキュリティ管理データを特定する。認証情報84
は、携帯端末情報保護サービスの要求者が登録者本人か
否かを確認するための暗証情報(パスワード)である。
処理番号85は、端末情報保護の形態を示す。例えば、
端末が保持する情報(保護情報)を消去する場合は「処
理番号=1」、保護情報をセキュリティコントローラ側
に回収(転送)した後、端末の保持する情報を消去する
場合は「処理番号=2」、の如く端末情報保護の形態
(種類)をコード化しておき、端末所有者は、登録時に
予め情報保護の形態を指定しておく。暗号鍵B:86
は、公開暗号鍵方式の公開暗号鍵であり、セキュリティ
コントローラから携帯端末に送信する情報を暗号化する
ために用いられる。
【0017】登録OKレスポンス56のデータ内容74
は、データフォーマット78に示すように、登録者ID
83と処理番号85を含む。処理番号85は、上記登録
情報メッセージ53において利用者が指定し、セキュリ
ティコントローラ側で受け付けられた処理番号を示す。
【0018】図4は、登録手続きのために携帯端末に表
示されるデータ入力画面の1例を示す。90は登録開始
画面、91は登録情報入力画面、92は所有者確認画面
であり、端末所有者は、表示内容に従って順次にデータ
を入力する。登録開始画面90において、メニュー93
から「セキュリティ登録」を選択すると、登録ウィンド
ウ94が表示される。登録ウィンドウ94には、端末紛
失時の情報保護を要求するとき使用する非常時連絡先電
話番号と、情報登録処理の実行要否を指示するための
「YES(はい)」、「NO(いいえ)」のボタンが用
意されている。情報登録処理を実行しようとする端末所
有者は、上記非常時連絡先電話番号を手帳等にメモした
後、「YES(はい)」ボタンを選択する。この操作に
よって、携帯端末からセキュリティコントローラ10へ
自動的にダイヤルされ、コネクションが確立されると、
携帯端末からセキュリティコントローラ10に登録要求
51が送信される。なお、上記自動ダイヤルされる電話
番号は、上記非常時連絡先電話番号とは別のものとす
る。また、上記非常時連絡先電話番号は、携帯端末にロ
ードされる情報保護用のソフトウエアの説明書で確認す
るようにしてもよい。
【0019】登録情報入力画面91は、登録情報要求メ
ッセージ52でセキュリティコントローラ10から送信
された必要データひな形79に基づいて構成される登録
情報入力ウィンドウ95を有し、端末所有者は、このウ
ィンドウで登録情報(セキュリティ管理データレコー
ド)として必要な複数項目のデータを入力する。全ての
データ項目の入力を終え、所有者が送信ボタンを選択す
ると、データ内容74としてデータフォーマット77の
内容をもつ登録情報メッセージ53が生成され、セキュ
リティコントローラ10に送付される。ユーザ確認画面
92は、セキュリティコントローラ10から登録OKレ
スポンス56を受信した時、携帯端末に表示される画面
であり、終了ボタンと登録情報を含むユーザ確認ウィン
ドウ96が表示される。所有者が、終了ボタンを選択す
ると登録処理が終了する。このとき、セキュリティ管理
データの一部、例えば、登録者IDとパスワードは、携
帯端末内の不揮発性メモリに記憶保持される。
【0020】図5は、登録処理時にセキュリティコント
ローラ10が実行する処理プログラムのフローチャート
の1例を示す。ブロック61、62、63は、それぞれ
図2に示した登録受付動作61、登録情報受付動作6
2、登録情報確認動作63に対応している。セキュリテ
ィコントローラ10は、携帯端末からの着信待ち状態
(ステップ101)にあり、着信がなければ、常駐処理
(102)によって待ち状態を繰り返す。メッセージが
受信されると、メッセージデータ(入力データ)をチェ
ック(103)し、受信メッセージが登録要求51か否
かを判定する(104)。登録要求51であれば、登録
情報要求データ52を作成し、携帯端末に送信(10
6)した後、次のメッセージの受信を待つ(107)。
上記最初のメッセージが登録要求51でなければ、その
他の処理105を行う。
【0021】次のメッセージとして暗号鍵Aで暗号化さ
れた登録情報53を受信すると、上記暗号鍵Aと対応す
る秘密暗号鍵を適用して登録情報をで解読、解析(10
8)した後、登録情報確認要求メッセージ54を作成し
て、携帯端末に送信(109)し、次のメッセージの受
信を待つ(110)。上記登録情報確認要求メッセージ
54のデータ内容74には、セキュリティコントローラ
10が受信した登録情報メッセージ53のデータ内容7
7を含む。携帯端末からの登録確認応答55を受信する
と、既に受信済の登録情報をセキュリティ管理データと
して登録(113)し、登録OKレスポンスを作成して
携帯端末に送信する(114)送付する。なお、携帯端
末側から登録確認応答55として、登録情報メッセージ
53と同様のデータ内容を持つメッセージを送信させ、
破線で示すように、受信登録確認応答メッセージ55の
データ内容を解読、解析した後、既に受信済の登録情報
と比較し(112)、一致した場合に登録処理(11
3)し、不一致の場合は、登録情報要求ステップ(10
6)から再実行するようにしてもよい。
【0022】図6は、紛失した携帯端末の所有者から、
例えばプッシュホン(電話機)によって非常時連絡先電
話番号をダイヤルし、セキュリティコントローラ10に
情報保護を要求した場合の保護システムの動作手順を示
す。ここでは、上記情報保護の要求を受け付けた時点
で、紛失携帯端末がPHSシステムと通信可能な状態に
あり、セキュリティコントローラ10が紛失携帯端末の
アクセスに成功した場合の動作例を示す。また、図6に
おける動作S1:134〜S5:138、および後述す
る図7における動作S6:158〜S7:159を実行
するセキュリティコントローラ10の動作フローチャー
トを図10に示し、以下図10の動作ステップも参照し
て動作説明する。
【0023】携帯端末の紛失に気付いた所有者が、電話
機18で非常時連絡先の電話番号をダイヤルすると(動
作U1:131)、セキュリティコントローラ10との
間にコネクションが確立する。この場合、発呼時に電話
機から発信される呼制御信号が保護要求121となる。
セキュリティコントローラ10側では、上記非常時電話
番号への着信は、音声応答システムに接続され、最初の
自動応答メッセージ(認証確認メッセージ)122とし
て、例えば、「登録者IDと#、それに引き続いてパス
ワードと#を押してください」という内容の音声メッセ
ージを出力する(動作S1:134、図10のステップ
101〜205)。所有者は、上記音声メッセージに答
えて、数字キーと#ボタンを用いて、登録者IDとパス
ワードを入力する(動作U2:132)。これらの入力
データは、認証データ123として送信される。
【0024】セキュリティコントローラ10は、上記認
証データ123を受信すると、登録者IDと同一のID
をもつ登録済のセキュリティ管理データレコードを検索
し、受信したパスワードが登録済の認証情報84と一致
するか否かを判定し、情報保護の要求者が登録された人
物である事を確認した後、要求確認メッセージ124を
出力する(動作S2:135、図10のステップ206
〜208)。上記要求確認メッセージ124は、例え
ば、「只今から情報保護動作を開始します。携帯端末が
発見できなかった場合、引き続いて、探索動作を続けま
す。すぐに見つからない場合は、後日、連絡します。連
絡先の電話番号と#ボタンを押して、しばらくお待ちく
ださい。」のような内容とする。
【0025】所有者が、電話番号入力と#ボタン操作
(動作U3:133)行うと、セキュリティコントロー
ラは、PHSシステムDB11に対して、セキュリティ
管理データレコードで登録されているPHS電話番号を
指定して、携帯端末検索要求127を送信する(動作S
3:136、図10のステップ209〜211)。PH
SシステムDB11は、上記検索要求(127)を受信
すると、データベースから該当するPHS電話番号を持
つ携帯端末が位置登録されているかを検索し、その結果
を携帯端末検索レスポンス128として、セキュリティ
コントローラ10に送信する(動作N1:139)。
【0026】セキュリティコントローラ10は、目的携
帯端末が位置登録されている場合、その携帯端末に、予
め登録してあった処理番号85で情報保護の種類を指定
した形で、情報保護命令129を送信する(動作S4:
137、図10のステップ212〜214)。上記情報
保護命令129を受信した携帯端末14は、情報保護プ
ログラムを実行し、これが完了すると、必要に応じて保
護データを伴う保護終了報告130をセキュリティコン
トローラ10に送信する(動作P1:140)。
【0027】セキュリティコントローラ10は、上記保
護終了報告130を受信すると、退避すべき保護データ
がなければ直接、もしあれば、これを上記セキュリティ
管理データレコードと対応付けて蓄積(退避データ記
録)した後、情報保護の終了通知126を回答(動作S
5:138、図10のステップ215〜208)し、手
続きを終了する。上記情報保護の終了通知126は、例
えば、「携帯端末の情報の保護を完了しました。」の内
容をもつ音声メッセージであり、保護データを回収した
場合は、その旨を示す音声メッセージを追加する。
【0028】尚、上記実施例において、PHSシステム
DBに対する携帯端末検索要求動作S3とその応答動作
N1は、上記携帯端末検索要求127に応答して、PH
SシステムDBが、目的携帯端末が位置登録されている
基地局を見つけ出し、この基地局の識別子と対応関係に
ある基地局所在地(住所)情報を検索し、例えば、上記
基地局所在地を中心としたセル半径でもって目的携帯端
末の概略的な現在位置を表し、これを上記携帯端末検索
レスポンス128によってセキュリティコントローラに
通知し、セキュリティコントローラが、上記現在位置情
報を検索要求者に通知する場合に有効となる。また、図
8で説明するように、携帯端末の所有者が情報保護を要
求した時点で携帯端末が通信不能の状態にあった場合
に、この端末が無線ネットワークに位置登録したのを検
出して、自動的に情報保護命令を発行する場合に有効と
なる。
【0029】もし、このような端末所有者への端末位置
情報サービスを全く必要としない場合は、PHSシステ
ムDBへの端末検索要求127を省略し、目的携帯端末
が位置登録されているか否かに無関係に、セキュリティ
コントローラ10が、上記動作S3において目的端末へ
の呼(コネクション)設定を試み、コネクションが設定
された場合に動作S4を実行するようにしてもよい。目
的端末が通信不能の状態にあった場合は、セキュリティ
コントローラ10が、所定の繰返しパターンで自動的に
発呼を繰返すようにすればよい。
【0030】図7は、図6で示した情報保護の要求を受
け付けた時点で、紛失携帯端末を発見できなかった場合
の動作例を示す。図7の動作シーケンスで、PHSシス
テムDB11がセキュリティコントローラ10に携帯端
末検索レスポンス128を送信するまでの手順は図6と
同様である。この場合、セキュリティコントローラ10
から検索要求のあった携帯端末の現在位置確認に失敗し
た場合、PHSシステムDB11側で、上記携帯端末の
情報レコードに、セキュリティコントローラ10で探索
中の端末である旨を示すフラグをたてておくとよい。こ
の例では、セキュリティコントローラ10は、PHSシ
ステムDB11から位置確認失敗を示す携帯端末検索レ
スポンス128を受信し、動作S4:137において、
所有者に、例えば、「お捜しの携帯端末が見つかりませ
ん。引き続いて端末の監視を行いますが、ここで端末捜
査と情報保護を打ち切る場合は2#を、継続する場合1
#を押してください。」の内容をもつ音声メッセージ
(常駐確認メッセージ)151を送信する(図10のス
テップ219)。
【0031】所有者が「2#」を選択した場合は、セキ
ュリティコントローラ10は、「これでサービスを終了
させて頂きます。」の音声メッセージを出力して(動作
S6:158、図10のステップ220、221、22
7)、通信を終了する。所有者が「1#」を選択した場
合は、上記動作S6:158で、例えば、「お客様の連
絡先電話番号は、XXXXXXXXXで間違いないでし
ょうか。宜しければ1#、電話番号を変更する場合は2
#を押し、再度、電話番号を入力した後、#を押してく
ださい。」の内容の音声メッセージ(連絡先確認メッセ
ージ)153を送信する(図10のステップ221、2
22)。所有者が、上記確認メッセージに応答操作(動
作U6:157)すると、セキュリティコントローラ
は、上記応答操作による連絡先レスポンス154の内容
を解析し、「1#」の場合は、例えば、「これでサービ
スを終了させて頂きます。」の内容をもつ終了メッセー
ジ155を送信した後、通信を終了する。もし、上記確
認メッセージに応答して「2#」と電話番号が入力され
た場合は、再度、電話番号確認メッセージを送信した
後、同様の動作を繰り返す(動作S7:159、図10
のステップ223〜227) 図8は、紛失した携帯端末を自動的に見つけ出すための
常駐保護処理の動作手順を示す。また、図11に、上記
図8中の動作S8:166とS9:167と対応するセ
キュリティコントローラ10の動作フローチャートを示
し、以下図11も参照して動作説明する。紛失した携帯
端末14の電源がONになると、内蔵PHS電話機能に
よって、基地局に位置登録要求161が発信され、PH
SシステムDB11が端末の位置登録(動作:168)
を行う。PHSシステムDB11は、何れかの基地局か
ら位置登録情報161を受信すると、位置登録の動作過
程で、上記携帯端末の情報レコード中に、セキュリティ
コントローラ10で探索中の端末である旨を示すフラグ
を見つけ、セキュリティコントローラ10に対して、紛
失端末位置を示す位置登録通知162を送信する。
【0032】セキュリティコントローラ10は、PHS
システムDBからの位置登録通知の受信待ち状態(図1
1のステップ101)にあり、上記位置登録通知162
を受信すると、紛失携帯端末14に対して、PHS電話
システムによる通信を開始し、情報保護命令129を送
信する(動作S8:166、図11のステップ243〜
245)。携帯端末14は、上記情報保護命令129に
応答して、図6で示したのと同様に情報保護プログラム
を実行し、保護終了報告130をセキュリティコントロ
ーラ10に送信する。セキュリティコントローラ10
は、上記保護終了報告130を受信すると、動作S9:
167において、もし、保護データがあればこれを蓄積
(避難データ記録し(図11のステップ246〜24
8)、セキュリティ管理データレコードに情報保護終了
を記録した後、上記データレコードに記憶してある端末
所有者の連絡先に自動的ダイヤルし、情報保護の報告1
65を音声メッセージで通知する(図11のステップ2
49〜251)。上記実施例では、保護要求のあった携
帯端末が位置登録をした時点で、PHSシステムDB1
4が、情報保護要求の有無をチェックし、自動的にセキ
ュリティコントローラに通知する方式となっているが、
PHSシステムDB14にこのような特殊な機能を付加
したくない場合は、セキュリティコントローラ10が、
定期的に携帯端末に発呼を繰り返すことによって、動作
8:166の切っ掛けを得るようにすればよい。
【0033】図9は、上述した情報保護動作の実行時に
携帯端末、セキュリティコントローラ、PHSシステム
データベース間で通信するメッセージ70のフォーマッ
トの一例を示す。メッセージフォーマット70の基本構
造は、図3に示したものと同様で、データ内容74がメ
ッセージ種類によって異なっている。301は、図6及
び図7で示した携帯端末検索要求メッセージ127のデ
ータ内容を示す。処理命令メッセージ305と携帯端末
電話番号79の2つのフィールドからなり、上記処理命
令メッセージ305には、PHSシステムDB11に対
する要求内容を示す文字列が設定され、携帯端末電話番
号79には、検索対象となる携帯端末のPHS電話番号
が設定される。
【0034】302は、図6及び図7で示した携帯端末
検索レスポンス128と、図8で示した位置登録通知1
62に用いるメッセージのデータ内容74を示す。デー
タ内容は、携帯端末の有無310、携帯端末電話番号8
2、位置情報306の3つのフィールドからなり、携帯
端末電話番号82には、検索対象となった携帯端末のP
HS電話番号が設定され、位置情報306には、上記携
帯端末が位置するPHSシステム内の接続ポイント(基
地局)を示す位置情報が設定され、この位置情報によっ
て、携帯端末の概略的な現在位置を知ることができる。
【0035】303は、図6および図8で示した情報保
護命令129のメッセージにおけるデータ内容74を示
し、携帯端末識別ID81、携帯端末電話番号82、登
録者ID83、認証情報84、処理命令311および暗
号鍵C:307を含む。携帯端末識別ID81、携帯端
末電話番号82、登録者ID83、認証情報84、処理
番号85は、セキュリティ管理データとして登録された
ものであり、情報保護命令129を受信した時、携帯端
末14側で、受信メッセージの信頼性をチェックするた
めに利用される。暗号鍵C307は、公開暗号鍵方式の
公開暗号鍵であり、携帯端末は、この暗号鍵Cを用いて
セキュリティコントローラに送信する保護情報を暗号化
する。
【0036】304は、図6及び図8に示した保護終了
報告130のメッセージにおけるデータ内容74を示
し、メッセージ種別ID308とデータ309の2つの
フィールドからなる。メッセージ種別ID308は、こ
れに続くデータフィールド309に、例えば、保護終了
報告コードのみを含む場合は「0」、保護終了報告コー
ドと保護データとを含み上記保護データに続きがない場
合には「1」、保護データに続きデータがある場合は
「2」が設定される。データフィールド309に内容
は、暗号鍵C307を用いて暗号化されている。
【0037】図12は、図6、図7、図8における動作
N1:139、N2:168を実行するPHSシステム
DBの動作フローチャートを示す。PHSシステムDB
11は、受信メッセージをチェックし(ステップ26
1)、受信メッセージが携帯端末からの位置登録要求で
あれば、動作N2:168を実行する。この場合、通常
の位置登録動作を行い(ステップ271)、もし、その
携帯端末についてセキュリティーコントローラから探索
要求がなされいることが判明すると、セキュリティコン
トローラ宛の通知情報(図8の位置通知162)を作成
し(272)、セキュリティコントローラへ送信(27
3)した後、メッセージ受信待ち状態に戻る。
【0038】セキュリティコントローラから携帯端末検
索要求127を受信した場合は、動作N1:139を実
行する。この場合、先ず、携帯端末検索要求を解析し
(264)、検索要求で指定されている携帯端末電話番
号(図9に示されている携帯端末電話番号79)に基づ
いてデータベース情報を検索し(265)、目的端末が
位置登録されているか否かをチェックする(266)。
目的端末が位置登録されていた場合は、図9に示したデ
ータ内容フォーマット302におけるフィールド310
に携帯端末有りを示す「1」、フィールド82に目的携
帯端末の電話番号、フィールド306に上記目的携帯端
末を収容している基地局情報が設定された応答メッセー
ジ128を作成し(267)、セキュリティコントロー
ラに送信する(270)。目的携帯端末の位置が未登録
の場合、上記フィールド310と306の「0」が設定
された応答メッセージ128を作成し(268)、これ
をセキュリティコントローラに送信する(270)。
【0039】図13は、本発明が適用される携帯端末に
おけるデータ保護動作Pの詳細を示す1フローチャート
である。携帯端末は、通常のデータ処理動作状態282
において通信制御部から割り込みを受けた場合(28
1)、携帯端末のROMに格納されているデータ保護に
専用ソフトウェアを起動し、通信メッセージを解析する
(284)。PHS電話機能および通信制御部が受信待
ち状態にあり、CPU本体部の電源が未投入状態にある
場合は、CPU電源を自動的に投入した後、上記通信メ
ッセージの解析を行う。
【0040】上記割込み原因となった通信制御部での受
信メッセージがセキュリティコントローラからの情報保
護命令129であれば、図3で説明したように、データ
部が暗号鍵B:86で暗号化されているため、その場合
は、暗号鍵Bに対応して予めROMに記憶されている秘
密鍵を用いてメッセージ内容を解読する。上記通信内容
が情報保護命令129でなければ(284)、通常の通
信処理(282)を行い、情報保護命令の場合は、認証
チェックを行う(286)。認証チェックは、上記情報
保護命令中に含まれる認証情報(図9におけるフィール
ド85の内容)と、携帯端末情報保護の登録時に携帯端
末内に記憶しておいた正当な所有者の認証情報(パスワ
ード)とを比較することによって行う。認証結果に問題
があれば以降の処理を省略して最初のステップ281へ
戻る。
【0041】認証に問題がなければ、保護命令の内容を
解析し(287)、処理番号フィールド85の値からデ
ータ転送の要否を判定し(288)、データ転送の必要
がなければステップ291へ進む。データ転送の必要が
あれば、情報保護命令中の暗号鍵(暗号鍵C:307)
を用いて端末情報(保護データ)を暗号化し(28
9)、暗号化された端末情報をセキュリティコントロー
ラへ送信(290)した後、ステップ291に進む。ス
テップ291では、端末情報の機密保護(無効化または
書き換え)処理を行う(291)。データ機密保護は、
例えば、端末情報のメモリ消去、または偽データへの変
換によって達成する。データ機密保護が終了すると、デ
ータ保護終了メッセージをセキュリティコントローラへ
送信し(292)、割り込み処理を終了し、元の状態に
戻る。
【0042】図14は、セキュリティコントローラ10
の構成を示す。セキュリティコントローラ10は、CP
U20、ROM21、RAM22、データファイル2
3、通信制御部24、PHSシステムDBとの通信イン
タフェース25、携帯端末との通信インタフェース2
6、音声応答機能をもつ音声制御部27、電話インタフ
ェース28、および内部バス29からなる。CPU20
は、ROM21に用意された制御プログラムに従って、
通信制御部24および音声制御部27を制御し、通信イ
ンタフェース25を介してPHSシステムDBと、通信
インタフェース26を介して携帯情報端末と、電話イン
タフェース28を介して電話機と通信する。RAM22
は、プログラムのワークエリアとして利用され、PHS
システムDBあるいは携帯端末所有者からのデータの一
時保存に利用される。ファイル装置23は、セキュリテ
ィ管理データレコード、紛失端末からの回収データ、あ
るいは常駐による保護処理動作に必要な情報等の保存に
利用される。
【0043】図15は、携帯端末14の構成を示すブロ
ック図である。本発明を適用する携帯端末14は、CP
U31、ROM32、RAM33Aおよび33B、補助
記憶装置34、表示装置(例えば、液晶ディスプレイ)
35、入力装置36、電源制御部37、通信インタフェ
ース38、通信制御部39、バス40、電源制御線4
1、通信割り込み制御線42からなる。CPU31は、
バス40を介して、ROM32、RAM33A、33
B、補助記憶装置34、表示装置35、入力装置36、
通信インタフェース38との間でデータを送受信する。
また、電源制御部37は、電源制御線41を介して、上
記各要素の電源オン、オフを制御する。通信制御部39
は、本実施例では、PHS無線通信を実現するための機
能として、例えば、アンテナ、高周波回路、PHSの通
信手順制御および通信内容チェック手段を備え、通常の
PHS通信では、通信インタフェース38を介してCP
U31と通信メッセージデータのやり取りを行い、通信
割り込み制御信号を発生して、CPU31または電源制
御部37に割り込みをかける。
【0044】ROM32は、携帯端末としての機能を実
現するための各種のソフトウェアと、本発明による端末
情報保護を実施するための専用ソフトウェア及び制御情
報が格納される。RAM33Aおよび33Bは、電源で
バックアップされており、RAM33Aは、情報保護を
必要としない通常のデータ格納用として、また、RAM
33Bは、本発明を適用して保護すべき特定ファイルデ
ータの格納用として用いられる。上記携帯端末のCPU
は、通信制御部からの割込みを受けると、ROM32に
用意された専用ソフトウエアを実行し、上記割込みが端
末情報保護命令の受信によるものであれば、RAM33
B内の蓄積情報を保護対象として、前述のデータ回収お
よび保護処理を実行する。
【0045】上記実施例では、各端末で保護対象となる
情報を特定のメモリに蓄積しておき、端末紛失時に上記
特定メモリ内の全情報に対して情報保護動作がかかるよ
うにしたが、情報保護はデータファイル名を特定して行
うようにしてもよい。例えば、各携帯端末において、保
護対象となる情報を特定のファイル名、または特定の頭
文字をもつファイル名で管理しておき、情報保護の登録
要求時に、端末所有者が保護対象とすべきファイル名
(または頭文字等のファイル識別情報)を指定して、こ
れを上記専用ソフトウエアが記憶しておき、情報保護命
令が発生した時、上記特定ファイル名のファイルに対し
て保護処理を実行するようにしてもよい。
【0046】また、実施例では、端末所有者が電話機を
介してセキュリティコントローラと直接交信し、セキュ
リティコントローラ側が音声応答機能によって情報保護
要求を受付制御するようにしたが、紛失端末の所有者が
テキストデータの送受信機能を備えた他の無線端末、ま
たはネットワーク5に接続された他の端末からセキュリ
ティコントローラにアクセスし、端末情報保護に必要な
情報をデータメッセージ形式で交信するようにしてもよ
い。また、紛失端末の所有者が普通の電話機で通報した
情報保護要求をセキュリティシステム側で係員が受付
け、端末所有者が指定した登録者IDに基づいて係員が
専用端末からセキュリティコントローラにアクセスし、
所有者の認証に必要なパスワード等のデータを係員端末
から入力することによって、情報保護を実行するように
してもよい。
【0047】
【発明の効果】以上の説明から明らかなように、本発明
によれば、携帯端末の通常の使用時において、ファイル
アクセス権限確認のためのパスワード入力等の面倒な操
作を強制することなく、携帯端末紛失時に端末情報の保
護あるいは情報回収が可能となる。また、情報保護要求
時に、無線ネットワークにおける端末位置登録機能を利
用すれば、紛失端末の概略的な現在位置を知ることがで
きるため、この位置情報に基づいて紛失端末の回収にも
役立つことができる。
【図面の簡単な説明】
【図1】本発明による携帯端末情報保護を実現するネッ
トワークシステムの構成図。
【図2】端末情報保護の登録手順の1実施例を示す図。
【図3】上記端末情報保護の登録時に携帯端末とセキュ
リティコントローラとの間で通信されるメッセージフォ
ーマットの1実施例を示す図。
【図4】上記端末情報保護の登録時に携帯端末に表示さ
れる画面の1実施例を示す図。
【図5】上記端末情報保護の登録時にセキュリティコン
トローラが実行する制御プログラムの処理手順の1実施
例を示すフローチャート。
【図6】端末紛失時に実行されるネットワークで実行さ
れる情報保護手順の1例を示すシーケンス図。
【図7】端末紛失時に実行されるネットワークで実行さ
れる情報保護手順の他の例を示すシーケンス図。
【図8】端末紛失時に実行されるネットワークで実行さ
れる情報保護手順のさらに他の例を示すシーケンス図。
【図9】情報保護時に通信されるメッセージフォーマッ
トの1実施例を示す図。
【図10】情報保護時にセキュリティコントローラが実
行する制御プログラムの1実施例を示すフローチャー
ト。
【図11】情報保護時にセキュリティコントローラが実
行する制御プログラムの他の実施例を示すフローチャー
ト。
【図12】情報保護時にPHSデータベースシステムが
実行する制御プログラムの1実施例を示すフローチャー
ト。
【図13】情報保護時に携帯端末が実行する制御プログ
ラムの1実施例を示すフローチャート。
【図14】セキュリティコントローラの構成の1例を示
すブロック図。
【図15】携帯端末の構成の1例を示すブロック図。
【符号の説明】
1…無線ネットワークシステム、5…有線網、10…セ
キュリティコントローラ、11…PHSシステムデータ
ベース、12…基地局、14…携帯端末、18…電話、
51…登録要求、52…登録情報要求、53…登録情
報、54…登録情報確認、55…登録確認応答、56…
登録OKレスポンス、70…通信メッセージフォーマッ
ト、71…識別ID、72…動作ID、73…データ
量、74…データ内容、75…CRC、76…登録要求
データ、77…登録情報データ、78…登録OKレスポ
ンスデータ、90…登録開始画面、91…登録入力画
面、92…所有者確認画面、121…保護要求、122
…認証確認メッセージ、123…認証データ、124…
要求確認メッセージ、125…要求送付、126…終了
通知、127…携帯端末検索要求、128…携帯端末検
索レスポンス、129…情報保護命令、130…保護終
了報告及び保護データ、151…常駐確認メッセージ、
152…常駐レスポンス、153…連絡先確認メッセー
ジ、154…連絡先レスポンス、155…終了メッセー
ジ、301…携帯端末検索データ、302…携帯端末検
索レスポンスデータ、303…情報保護命令データ、3
04…保護データ。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04M 11/00 302 H04L 9/00 673A H04Q 7/04 D

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】無線通信手段と、出力手段と、入力手段
    と、ユーザデータを蓄積するためのメモリ手段と、上記
    入力手段からのユーザ操作入力に応じて、上記メモリ手
    段へのユーザデータの書込み、読み出し、上記出力手段
    への情報出力、および上記無線通信手段を介して他装置
    との情報の交信を行うためのデータ処理手段とからなる
    携帯端末装置において、 上記メモリ手段に記憶されているデータについての情報
    保護要求者を認証するための認証情報を記憶する手段
    と、 上記無線通信手段によって受信された情報保護命令メッ
    セージに含まれる認証情報と上記記憶手段に予め記憶し
    てある認証情報との対応関係から情報保護要求の正当性
    をチェックし、正当性が確認された場合に、上記メモリ
    手段に蓄積されている特定のユーザデータを無効化する
    ための所定のデータ処理手順を記述した情報保護用ソフ
    トウエアとを備え、 上記データ処理手段が、上記無線通信手段からの通知に
    応答して上記情報保護用ソフトウエアを実行し、上記特
    定のユーザデータを無効化して他人による利用を阻止す
    るようにしたことを特徴とする携帯端末装置。
  2. 【請求項2】前記メモリ手段が、一般情報領域と保護情
    報領域とからなり、 前記データ処理手段が、上記情報保護用ソフトウエアを
    実行することにより、上記保護情報領域に蓄積されてい
    るユーザデータを無効化することを特徴とする請求項1
    に記載の携帯端末装置。
  3. 【請求項3】前記情報保護用ソフトウエアが、前記メモ
    リ手段内に蓄積されている保護対象とすべきユーザデー
    タのファイル識別情報を予め保持しており、 前記データ処理手段が、上記情報保護用ソフトウエアを
    実行することにより、上記ファイル識別情報で特定され
    たユーザデータを無効化することを特徴とする請求項1
    に記載の携帯端末装置。
  4. 【請求項4】前記情報保護用ソフトウエアが、ユーザデ
    ータ無効化に先立って、該当ユーザデータを前記情報保
    護命令メッセージの送信元に送信するための手順を含
    み、 前記データ処理手段が、上記情報保護用ソフトウエアを
    実行することにより、特定のユーザデータを他装置に回
    収した後、無効化することを特徴とする請求項1〜請求
    項3の何れかに記載の携帯端末装置。
  5. 【請求項5】前記情報保護用ソフトウエアが、前記情報
    保護命令メッセージに含まれる処理区分コードに応じ
    て、ユーザデータを無効化する前に、該ユーザデータを
    上記情報保護命令メッセージの送信元装置に選択的に送
    信するための手順を含み、 前記データ処理手段が、上記情報保護用ソフトウエアを
    実行することにより、上記ユーザデータを他装置に選択
    的に回収動作した後、無効化することを特徴とする請求
    項1〜請求項3の何れかに記載の携帯端末装置。
  6. 【請求項6】前記情報保護用ソフトウエアが、データ消
    去によって前記ユーザデータを無効化させることを特徴
    とする請求項4または請求項5に記載の携帯端末装置。
  7. 【請求項7】前記情報保護用ソフトウエアが、データ変
    換によって前記ユーザデータを無効化させることを特徴
    とする請求項4または請求項5に記載の携帯端末装置。
  8. 【請求項8】前記情報保護要求メッセージの受信時に前
    記無線通信手段から出力される割込み信号に応答して、
    前記データ処理手段および前記メモリ手段の電源を自動
    的に投入動作する電源制御手段を備えたことを特徴とす
    る請求項1〜請求項7の何れかに記載の携帯端末装置。
  9. 【請求項9】携帯端末が保持しているユーザ情報の保護
    に必要なセキュリティ管理データをセキュリティ制御装
    置に登録するステップと、 携帯端末の所有者が、上記セキュリティ制御装置に対し
    て、紛失状態にある携帯端末について情報保護を要求す
    るステップと、 上記情報保護要求を受けたセキュリティ制御装置が、予
    め登録してあるセキュリティ管理データに基づいて情報
    保護命令メッセージを生成し、無線ネットワークを介し
    て上記紛失状態にある携帯端末宛に送信するステップ
    と、 上記情報保護メッセージを受信した携帯端末が、該端末
    内に保持する所定のユーザ情報について、他人による利
    用を阻止するためのデータ処理を施すステップとからな
    ることを特徴とする携帯端末情報保護方法。
  10. 【請求項10】前記セキュリティ制御装置が、上記情報
    保護を要求された携帯端末について無線ネットワークに
    よる通信が可能な状態にあるか否かをチェックし、通信
    可能な状態にあることを確認して、前記情報保護命令メ
    ッセージを送信することを特徴とする請求項9に記載の
    携帯端末情報保護方法。
  11. 【請求項11】前記セキュリティ制御装置が、上記情報
    保護を要求された携帯端末について無線ネットワークに
    よる通信が可能な状態にあるか否かをチェックし、通信
    不能な状態にあった場合、上記携帯端末との無線通信可
    否を所定の繰返しパターンで繰り返すことを特徴とする
    請求項10に記載の携帯端末情報保護方法。
  12. 【請求項12】前記セキュリティ制御装置が、無線ネッ
    トワークに接続された移動端末データ管理装置に対し
    て、前記情報保護を要求された携帯端末の状態を問合
    せ、 上記問合せを受けた移動端末データ管理装置が、上記携
    帯端末の位置登録の有無を上記セキュリティ制御装置に
    通知し、もし、現在位置が未登録状態にあった場合に
    は、上記携帯端末について状態問合せを受けたことを記
    憶しておき、該当携帯端末が位置登録された時点で上記
    セキュリティ制御装置に通知し、 上記セキュリティ管理装置が、上記移動端末データ管理
    装置からの通知に応じて、前記情報保護命令メッセージ
    を送信するようにしたことを特徴とする請求項9に記載
    の携帯端末情報保護方法。
  13. 【請求項13】前記セキュリティ制御装置に登録される
    セキュリティ管理データが、携帯端末のアドレス情報
    と、登録者識別情報と、登録者認証情報とを含み、 前記情報保護の要求時に、要求者が自分の識別情報と認
    証情報を提示し、上記セキュリティ制御装置が、上記提
    示された情報とセキュリティ管理データとして既に登録
    済の情報とに基づいて上記要求者の正当性をチェック
    し、正当性が確認された場合に、前記情報保護命令メッ
    セージの生成と送信を行うことを特徴とする請求項9〜
    請求項12の何れかに記載の携帯端末情報保護方法。
  14. 【請求項14】前記セキュリティ制御装置から送信され
    る情報保護命令メッセージが前記認証情報を含み、 上記情報保護命令メッセージを受信した携帯端末が、該
    受信メッセージから抽出した認証情報と該携帯端末内に
    予め設定されている認証情報とに基づいて、上記受信メ
    ッセージの正当性をチェックし、正当性が確認された場
    合に、前記所定のユーザ情報について他人の利用を阻止
    するためのデータ処理を実行することを特徴とする請求
    項13に記載の携帯端末情報保護方法。
  15. 【請求項15】前記情報保護命令メッセージを受信した
    携帯端末が、予め指定してある所定のメモリ領域のユー
    ザ情報について、他人の利用を阻止するためのデータ処
    理を施すことを特徴とする請求項9〜請求項14の何れ
    かに記載の携帯端末情報保護方法。
  16. 【請求項16】前記セキュリティ制御装置に登録される
    セキュリティ管理データが、保護対象となる情報を特定
    するためのファイル識別情報を含み、前記セキュリティ
    制御装置が、前記情報保護命令メッセージ中に上記ファ
    イル識別情報を設定し、 上記情報保護メッセージを受信した携帯端末が、受信メ
    ッセージ中のファイル識別情報で特定されたユーザ情報
    について、他人の利用を阻止するためのデータ処理を施
    すことを特徴とする請求項9〜請求項14の何れかに記
    載の携帯端末情報保護方法。
  17. 【請求項17】前記情報保護命令メッセージを受信した
    携帯端末が、保護対象となった前記所定のユーザ情報を
    上記セキュリティ制御装置に送信した後、他人の利用を
    阻止するためのデータ処理を施すことを特徴とする請求
    項9〜請求項16の何れかに記載の携帯端末情報保護方
    法。
  18. 【請求項18】前記情報保護命令メッセージを受信した
    携帯端末が、保護対象となった前記所定のユーザ情報を
    上記メッセージ中で指定された暗号鍵によって暗号化し
    た形で上記セキュリティ制御装置に送信することを特徴
    とする請求項17に記載の携帯端末情報保護方法。
  19. 【請求項19】前記情報保護命令メッセージを受信した
    携帯端末が、保護対象となった前記所定のユーザ情報を
    消去することによって、他人の利用を阻止することを特
    徴とする請求項9〜請求項18の何れかに記載の携帯端
    末情報保護方法。
  20. 【請求項20】前記情報保護命令メッセージを受信した
    携帯端末が、保護対象となった前記所定のユーザ情報に
    データ変換を施すことによって、他人の利用を阻止する
    ことを特徴とする請求項9〜請求項18の何れかに記載
    の携帯端末情報保護方法。
  21. 【請求項21】前記セキュリティ管理データの前記セキ
    ュリティ制御装置への登録が、保護対象となる携帯端末
    から無線ネットワークを介して行われることを特徴とす
    る請求項9〜請求項20の何れかに記載の携帯端末情報
    保護方法。
  22. 【請求項22】前記セキュリティ制御装置への情報保護
    要求が、電話を利用して行われることを特徴とする請求
    項9〜請求項21の何れかに記載の携帯端末情報保護方
    法。
  23. 【請求項23】携帯端末と、無線ネットワークと、上記
    無線ネットワークに接続されたセキュリティ制御装置と
    からなり、 上記セキュリティ制御装置が、携帯端末に関するセキュ
    リティ管理データを記憶するための記憶手段と、紛失状
    態にある携帯端末の所有者からのデータ保護要求に応じ
    て、上記セキュリティ管理データに基づいてデータ保護
    命令メッセージを生成し、これを上記無線ネットワーク
    を介して該当携帯端末に送信するためのメッセージ生成
    送信手段を備え、 上記セキュリティ制御装置にセキュリティ管理データを
    登録済の携帯端末が、上記無線ネットワークと通信する
    ための無線通信手段と、データ処理手段と、上記無線通
    信手段で受信したデータ保護命令メッセージに応答して
    上記データ処理手段によって実行すべき専用ソフトウエ
    アとを備え、上記専用ソフトウエアの実行によって、上
    記携帯端末内の特定のデータを無効化するようにしたこ
    とを特徴とする携帯端末の情報保護システム。
  24. 【請求項24】前記セキュリティ制御装置が、前記携帯
    端末所有者からのデータ保護要求時に、上記所有者が提
    示した個人認証情報と前記セキュリティ管理データとし
    て予め登録されている個人認証情報とに基づいて上記保
    護要求の受け付け可否を判定する判定手段を備え、受付
    可と判断されたデータ保護要求について前記データ保護
    命令メッセージの生成と送信を行うことを特徴とする請
    求項23に記載の携帯端末の情報保護システム。
  25. 【請求項25】前記セキュリティ制御装置のメッセージ
    生成送信手段が、前記データ保護命令メッセージ中に前
    記セキュリティ管理データで予め登録されている個人認
    証情報を含めた形でメッセージを送信し、 前記携帯端末が、受信したデータ保護命令メッセージに
    含まれる個人認証情報と予め該携帯端末に記憶されてい
    る個人認証情報とに基づいて、上記データ保護命令メッ
    セージへの応答可否を判定する判定手段を備え、 上記判定手段で応答可と判断されたデータ保護命令メッ
    セージに応答して、前記特定のデータについてのデータ
    処理を実行するようにしたことを特徴とする請求項23
    または請求項24に記載の携帯端末の情報保護システ
    ム。
  26. 【請求項26】前記携帯端末の無線通信手段が、前記デ
    ータ保護命令メッセージを識別し、前記データ処理手段
    の電源を自動的に投入するための電源制御手段を備える
    ことを特徴とする請求項23〜請求項25の何れかに記
    載の携帯端末の情報保護システム。
  27. 【請求項27】前記携帯端末の専用ソフトウエアが、前
    記特定のデータについて、前記セキュリティ制御装置に
    転送した後、データ消去またはデータ暗号化によって他
    人に対するデータ無効化を行うことを特徴とする請求項
    23〜請求項26の何れかに記載の携帯端末の情報保護
    システム。
  28. 【請求項28】前記携帯端末が、前記セキュリティ制御
    装置への転送データを暗号化するための手段を備えるこ
    とを特徴とする請求項27に記載の携帯端末の情報保護
    システム。
JP8016402A 1996-02-01 1996-02-01 携帯端末および携帯端末情報保護方法 Pending JPH09215057A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8016402A JPH09215057A (ja) 1996-02-01 1996-02-01 携帯端末および携帯端末情報保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8016402A JPH09215057A (ja) 1996-02-01 1996-02-01 携帯端末および携帯端末情報保護方法

Publications (1)

Publication Number Publication Date
JPH09215057A true JPH09215057A (ja) 1997-08-15

Family

ID=11915260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8016402A Pending JPH09215057A (ja) 1996-02-01 1996-02-01 携帯端末および携帯端末情報保護方法

Country Status (1)

Country Link
JP (1) JPH09215057A (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001043412A1 (fr) * 1999-12-10 2001-06-14 Ntt Docomo, Inc. Procede destine a limiter l'utilisation d'un terminal de communication mobile dote d'une memoire ou sont stockees des informations de carte, reseau de communication mobile et terminal de communication mobile
JP2001313695A (ja) * 2000-02-21 2001-11-09 Sony Corp 通信端末の制御方法、通信端末装置及び通信システム
WO2002057976A1 (fr) * 2001-01-12 2002-07-25 Secom Co.,Ltd. Appareil d'assistance de recherche, systeme d'assistance de recherche, terminal d'instruction d'operations, procede d'assistance de recherche, et systeme d'instruction d'operations
JP2002271854A (ja) * 2001-03-08 2002-09-20 Nec Corp 携帯電話のデータ管理方法
JP2002374564A (ja) * 2001-06-12 2002-12-26 Koji Yamamoto 携帯電話の記録内容に関するセキュリティーシステム
JP2004213214A (ja) * 2002-12-27 2004-07-29 Toshiba Corp 電子機器およびデータ処理方法
WO2006028030A1 (ja) * 2004-09-06 2006-03-16 Matsushita Electric Industrial Co., Ltd. 携帯端末装置
JP2006128889A (ja) * 2004-10-27 2006-05-18 Nec Corp 移動通信端末に保存された情報の保護方法及び装置
JP2006148552A (ja) * 2004-11-19 2006-06-08 Nec Corp セキュリティシステム
WO2006087818A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 携帯端末遠隔操作システム及びその構成装置
JP2006237881A (ja) * 2005-02-23 2006-09-07 Ntt Docomo Inc 携帯情報端末およびデータ保護方法
JP2006279770A (ja) * 2005-03-30 2006-10-12 Nec Corp 携帯通信端末、その制御方法及び端末不正使用防止システム
JP2006279321A (ja) * 2005-03-28 2006-10-12 Willcom Inc 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
JP2007312218A (ja) * 2006-05-19 2007-11-29 Willcom Inc 端末を制御するための無線通信方法、プログラム及び無線通信システム
JP2009098776A (ja) * 2007-10-15 2009-05-07 Nec Corp 情報取得システム、携帯端末装置、情報取得方法および情報取得プログラム
JP2009151726A (ja) * 2007-12-21 2009-07-09 Casio Hitachi Mobile Communications Co Ltd ネットワークシステム及びプログラム
US7631215B2 (en) 2004-12-15 2009-12-08 Casio Hitachi Mobile Communications Co., Ltd. Personal digital assistant and data recovery method
JP2010152750A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 端末装置
KR20120010227A (ko) * 2009-03-20 2012-02-02 마이크로소프트 코포레이션 운영 시스템에서의 방법, 전자 장치에서의 방법 및 운영 시스템
JP4893732B2 (ja) * 2006-02-13 2012-03-07 富士通株式会社 通信装置及び回路装置
JP2012208861A (ja) * 2011-03-30 2012-10-25 Azbil Corp 携帯端末、認証システムおよび認証方法
US8516557B2 (en) 2008-01-14 2013-08-20 Samsung Electronics Co., Ltd. User terminal with security function and security-control method
JP2016500969A (ja) * 2012-10-26 2016-01-14 アブソリュート ソフトウェア コーポレイション 異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視
WO2024095485A1 (ja) * 2022-11-04 2024-05-10 株式会社Nttドコモ 認証セキュリティ装置、端末、通信システム、及び通信方法

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001043412A1 (fr) * 1999-12-10 2001-06-14 Ntt Docomo, Inc. Procede destine a limiter l'utilisation d'un terminal de communication mobile dote d'une memoire ou sont stockees des informations de carte, reseau de communication mobile et terminal de communication mobile
US7231202B2 (en) 1999-12-10 2007-06-12 Ntt Docomo, Inc. Method for inhibiting use of mobile communication terminal having memory where card information is stored, mobile communication network, and mobile communication terminal
KR100446480B1 (ko) * 1999-12-10 2004-08-30 엔티티 도꼬모 인코퍼레이티드 카드정보를 기억하는 메모리를 가진 이동통신단말의사용금지방법, 이동통신망 및 이동통신단말
JP2001313695A (ja) * 2000-02-21 2001-11-09 Sony Corp 通信端末の制御方法、通信端末装置及び通信システム
JP4529233B2 (ja) * 2000-02-21 2010-08-25 ソニー株式会社 複合端末の制御方法及び複合端末装置
WO2002057976A1 (fr) * 2001-01-12 2002-07-25 Secom Co.,Ltd. Appareil d'assistance de recherche, systeme d'assistance de recherche, terminal d'instruction d'operations, procede d'assistance de recherche, et systeme d'instruction d'operations
CN1313946C (zh) * 2001-01-12 2007-05-02 西科姆株式会社 搜索支援装置、搜索支援系统、操作指令终端、搜索支援方法及操作指令系统
JP2002271854A (ja) * 2001-03-08 2002-09-20 Nec Corp 携帯電話のデータ管理方法
JP2002374564A (ja) * 2001-06-12 2002-12-26 Koji Yamamoto 携帯電話の記録内容に関するセキュリティーシステム
JP2004213214A (ja) * 2002-12-27 2004-07-29 Toshiba Corp 電子機器およびデータ処理方法
WO2006028030A1 (ja) * 2004-09-06 2006-03-16 Matsushita Electric Industrial Co., Ltd. 携帯端末装置
JPWO2006028030A1 (ja) * 2004-09-06 2008-05-08 松下電器産業株式会社 携帯端末装置
JP2006128889A (ja) * 2004-10-27 2006-05-18 Nec Corp 移動通信端末に保存された情報の保護方法及び装置
JP2006148552A (ja) * 2004-11-19 2006-06-08 Nec Corp セキュリティシステム
US7529539B2 (en) 2004-11-19 2009-05-05 Nec Corporation Security system
US7631215B2 (en) 2004-12-15 2009-12-08 Casio Hitachi Mobile Communications Co., Ltd. Personal digital assistant and data recovery method
WO2006087818A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 携帯端末遠隔操作システム及びその構成装置
US7921305B2 (en) 2005-02-23 2011-04-05 Ntt Docomo, Inc. Portable information terminal and data protecting method
JP2006237881A (ja) * 2005-02-23 2006-09-07 Ntt Docomo Inc 携帯情報端末およびデータ保護方法
JP2006279321A (ja) * 2005-03-28 2006-10-12 Willcom Inc 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
JP2006279770A (ja) * 2005-03-30 2006-10-12 Nec Corp 携帯通信端末、その制御方法及び端末不正使用防止システム
JP4736505B2 (ja) * 2005-03-30 2011-07-27 日本電気株式会社 携帯通信端末、その制御方法及び端末不正使用防止システム
JP4893732B2 (ja) * 2006-02-13 2012-03-07 富士通株式会社 通信装置及び回路装置
JP2007312218A (ja) * 2006-05-19 2007-11-29 Willcom Inc 端末を制御するための無線通信方法、プログラム及び無線通信システム
JP4728168B2 (ja) * 2006-05-19 2011-07-20 株式会社ウィルコム 端末を制御するための無線通信方法、プログラム及び無線通信システム
JP2009098776A (ja) * 2007-10-15 2009-05-07 Nec Corp 情報取得システム、携帯端末装置、情報取得方法および情報取得プログラム
JP2009151726A (ja) * 2007-12-21 2009-07-09 Casio Hitachi Mobile Communications Co Ltd ネットワークシステム及びプログラム
US8516557B2 (en) 2008-01-14 2013-08-20 Samsung Electronics Co., Ltd. User terminal with security function and security-control method
JP2010152750A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 端末装置
JP2012521045A (ja) * 2009-03-20 2012-09-10 マイクロソフト コーポレーション 潜在的に危険にさらされている電子機器の緩和
KR20120010227A (ko) * 2009-03-20 2012-02-02 마이크로소프트 코포레이션 운영 시스템에서의 방법, 전자 장치에서의 방법 및 운영 시스템
US8788635B2 (en) 2009-03-20 2014-07-22 Microsoft Corporation Mitigations for potentially compromised electronic devices
JP2012208861A (ja) * 2011-03-30 2012-10-25 Azbil Corp 携帯端末、認証システムおよび認証方法
JP2016500969A (ja) * 2012-10-26 2016-01-14 アブソリュート ソフトウェア コーポレイション 異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視
WO2024095485A1 (ja) * 2022-11-04 2024-05-10 株式会社Nttドコモ 認証セキュリティ装置、端末、通信システム、及び通信方法

Similar Documents

Publication Publication Date Title
JPH09215057A (ja) 携帯端末および携帯端末情報保護方法
JP2661582B2 (ja) 無線携帯端末システムにおける無線携帯端末不正使用防止サブシステム
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
EP1517569B1 (en) System and method for storing and managing personal information
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
JP4564829B2 (ja) セキュリティシステム
JP4695040B2 (ja) リモートロックシステムおよび通信端末
JP2004220402A (ja) Eコマース認証システムおよび方法
JP2001358827A (ja) 端末利用認証方式及び認証カード及び携帯端末
JP4716644B2 (ja) 移動通信システム及び該システムを構成する装置
WO2012001768A1 (ja) 携帯通信端末、その起動方法及びネットワーク通信システム
JPH08314805A (ja) 無線携帯端末不正使用防止システム及びその実施方法
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP2003070063A (ja) 無線通信端末装置のデータ保護装置、無線通信端末装置のデータ保護方法及びそのためのシステム
JPH1028293A (ja) 情報端末
JP3420968B2 (ja) 携帯情報端末及び媒体
JP2007288494A (ja) 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム
JP2005117430A (ja) 携帯端末紛失時の不正使用防止方法及び携帯端末
JP2009027416A (ja) 無線通信システム及びそれに用いる携帯端末、携帯端末の制御方法並びにプログラム
JP2004229240A (ja) 携帯電話機
US20030188000A1 (en) Method of exchanging secured data through a network
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
KR100711097B1 (ko) 무선통신 단말기의 개인정보 보호 장치 및 그 방법과 원격제어를 이용한 개인정보 관리 장치 및 그 방법
JP2708083B2 (ja) クレジットカード課金簡易ダイヤル操作サービス装置
JP3857606B2 (ja) コンテンツ配信方法、データ登録方法、コンテンツ配信システム、データ登録システム、サーバ、プログラムおよび記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040921