JPH11184756A - 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 - Google Patents

携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体

Info

Publication number
JPH11184756A
JPH11184756A JP9357756A JP35775697A JPH11184756A JP H11184756 A JPH11184756 A JP H11184756A JP 9357756 A JP9357756 A JP 9357756A JP 35775697 A JP35775697 A JP 35775697A JP H11184756 A JPH11184756 A JP H11184756A
Authority
JP
Japan
Prior art keywords
information terminal
portable information
recording medium
information
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9357756A
Other languages
English (en)
Inventor
Masaki Nose
正毅 野瀬
Yutaka Numajiri
裕 沼尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9357756A priority Critical patent/JPH11184756A/ja
Publication of JPH11184756A publication Critical patent/JPH11184756A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明は、携帯情報端末のセキュリティ機能
をその携帯情報端末自身で操作することなく、パーソナ
ルコンピュータからのアクセスでのみ操作管理すること
により、情報の漏洩、不正使用を防止するとともに、セ
キュリティ機能の充実をはかることを課題とする。 【解決手段】 本発明は、携帯情報端末3において、ホ
スト機器1からセキュリティ関連情報のアクセス要求を
受け、ホスト機器が持つ記録媒体11に記録されている
識別情報と携帯情報端末が持つユニークな識別番号(不
揮発性記録媒体33)との認証を行ない、認証結果によ
っては、アクセスを許可もしくは拒否し、ホスト機器に
通知する。このことを利用し外部からアクセスすること
で盗難による所在不明な携帯情報端末の機密情報削除、
盗難者情報の通知、使用不能状態への移行を行なう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯情報端末にお
けるセキュリティ制御方法ならびにシステム及び同方法
がプログラムされ記録される記録媒体に関する。
【0002】
【従来の技術】半導体技術の進歩に伴い携帯情報端末が
普及してきた。携帯情報端末はパーソナルユースがほと
んどであり、従って、業務情報の他にプライバシー情報
も扱うことが多く、収納データに対するセキュリティ保
護が望まれていた。
【0003】また、携帯情報端末は、社内や自宅で使用
する他、携帯して外で使用することができることから盗
難や紛失する可能性もある。しかしながら、情報漏洩を
防ぐための手段や盗難を抑止するための手段はほとんど
講じられていないのが現状である。携帯情報端末は、そ
の性格上廉価構成をとることがのぞまれ、従って、基本
性能ではないセキュリティのために特別な機能を装置に
付加することは困難であった。
【0004】
【発明が解決しようとする課題】電子手帳から発展した
携帯情報端末は共用することを前提としていないため、
ほとんどがセキュリティ機能を装備していない。また、
パーソナルコンピュータから発展し、小型化された携帯
情報端末は、ブートメディアを使用して立ち上げること
でパスワードを回避して使用することが可能である。
【0005】一方、ネットワークコンピュータやPHS
内蔵の情報端末が登場したが、パスワードによるセキュ
リティのみで、能動的に情報漏洩を防ぐ機能は用意され
ていない。将来的にデファクトスタンダードになると予
測されるハンドヘルドコンピュータが1996年末米国
で発売され、1997年夏から国内でも販売が開始され
たが、その中に十分なセキュリティ機能は搭載されてい
ない。この種携帯情報端末に格納された情報は、他の全
ての携帯情報端末によりアクセスすることができるた
め、有効なセキュリティ機能の実現が困難であった。
【0006】携帯情報端末は、基本的に単体で用いるこ
とは少なくパーソナルコンピュータと連係して使用する
ことが多い。そこで、携帯情報端末のセキュリティ機能
をその携帯情報端末自身で操作することなく、パーソナ
ルコンピュータからのアクセスでのみ操作管理すること
により、情報の漏洩、不正使用を防止するとともに、セ
キュリティ機能の充実をはかった携帯情報端末における
セキュリティ制御方法ならびに装置及び同方法がプログ
ラムされ記録される記録媒体を提供することを目的とす
る。
【0007】
【課題を解決するための手段】本発明の携帯情報端末に
おけるセキュリティ制御方法は、自身でアクセスできな
い穏蔽した機密情報ファイルを含む記録媒体を持つ携帯
情報端末であって、携帯情報端末毎付されるユニークな
識別情報と同一、もしくは対応する識別情報を持つホス
ト機器によってのみ上記機密情報ファイルのアクセスを
許可することを特徴とする。また、携帯情報端末におい
て、ホスト機器からセキュリティ関連情報のアクセス要
求を受け、ホスト機器が持つ記録媒体に記録されている
識別情報と携帯情報端末が持つユニークな識別番号との
認証を行ない、認証結果によっては、上記のアクセスを
許可もしくは拒否し、ホスト機器に通知することも特徴
とする。
【0008】本発明のセキュリティ制御システムは、個
々にユニークな識別情報が付され、自身でアクセスでき
ない穏蔽された機密情報ファイルを含む機密情報ファイ
ルを含む記録媒体を持つ携帯情報端末と、上記識別情報
に対応する識別情報を含み、上記携帯情報端末と協動し
て上記機密情報ファイルのアクセスを行なうホスト機器
が通信回線を介して接続されて成ることを特徴とする。
【0009】本発明の記録媒体は、自身でアクセスでき
ない穏蔽した機密情報ファイルを含む記録媒体を持つ携
帯情報端末において用いられ、外部接続されるホスト機
器から上記機密情報ファイルに対するアクセス要求を受
け付けるステップと、ホスト機器の識別情報を読み込む
ステップと、携帯情報端末が持つ識別情報と上記ホスト
機器の識別番号を比較して同じ、もしくは対応関係にあ
るか否かを判断するステップと、上記比較の結果によっ
ては携帯情報端末の機密情報ファイルへのアクセスを許
可、もしくは拒否することをホスト機器に通知するステ
ップとがプログラムされ記録されることを特徴とする。
【0010】上述した携帯情報端末におけるセキュリテ
ィ制御方法ならびに装置及び同方法がプログラムされ記
録される記録媒体を用い、不正使用を検知し、また、電
源遮断による情報漏洩の防止、あるいは強制放電による
情報漏洩防止、電子メールによる自動情報通知、更に
は、ホスト機器からのアクセスによるセキュリティリモ
ートコントロール、リモートロック、リモート警告音発
生、リモート所在通知、リモートデータ消去、リモート
アクセス認証、携帯情報端末盗難時に加入電話会社によ
る位置情報を取得することにより、充実したセキュリテ
ィ機能を実現できる。
【0011】
【発明の実施の形態】図1は本発明の実施形態を示すブ
ロック図である。図において、符号1は、ホストとなる
パーソナルコンピュータであり、電話会社2が管理する
回線経由で携帯情報端末3が接続される。
【0012】携帯情報端末は、制御中枢となるマイクロ
プロセッサ31、プログラム乃至データが格納される記
録媒体32、不揮発性メモリ33、通信媒体となるPH
S34、あるいはGPS35がバス36を介して共通接
続される。記録媒体32は、データ領域321とプログ
ラム領域322から成り、各領域に割り付けられるデー
タ、プログラムについては図2で詳述する。不揮発性メ
モリ33には携帯情報端末の識別情報331が記録され
る。37は記録媒体32の記憶内容保持のために使用さ
れる電源バッテリであり、更に、ある条件の下で強制放
電させる強制放電装置38、電源供給を遮断する電源遮
断器39が組込まれている。
【0013】図2は、図1における記録媒体に割り付け
られ格納されるデータやプログラムを記録媒体上に展開
して示した図である。
【0014】データ領域321には、所有者の氏名、住
所、電子メールアドレス、電話番号、パースワード等の
機密情報が格納される穏蔽したい機密情報ファイル32
11、対応するパーソナルコンピュータに接続される毎
に更新され、携帯情報端末からは変更できない接続情報
3212、使用者の氏名、住所、電話番号、電子メール
アドレス等リードライト可能な個人情報ファィル321
3がデータ領域に割り付けられ記録される。
【0015】また、プログラム領域322には、不正使
用検知プログラム3221,3222、電源遮断プログ
ラム3223、個人情報表示&変更プログラム322
4、記録媒体強制削除プログラム3225、インタネッ
ト接続検知プログラム3226、自動情報通知プログラ
ム3227、パスワード要求プログラム3228、強制
情報削除プログラム3229、リモートロックプログラ
ム3230、リモート警告音発生プログラム3231、
リモート所在通知プログラム3232、リモートデータ
消去プログラム3233、リモートアクセス認証プログ
ラム3234、インストール管理プログラム3235、
機密情報ファィル変更プログラム3236がそれぞれ割
り付けられ記録される。
【0016】不正使用検知プログラム3221は、接続
履歴が一定期間以上更新されなかったときに不正使用で
あると識別するために用意される。不正使用検知プログ
ラム3222は、穏蔽した機密情報ファイル3211と
個人情報ファイル3213の内容を比較し、不一致のと
きに不正使用であると識別するために用意される。
【0017】電源遮断プログラム3223は、不正使用
の通知を受けると電源遮断装置39を用いて携帯情報端
末3の記録媒体32の記憶保持のために使用される電源
供給を遮断して情報を消去するために用意される。個人
情報表示&変更プログラム3224は、個人情報ファィ
ル3213の内容を携帯情報端末3の画面に表示し、ま
た、変更要求を受け付け、個人情報ファィル3213の
内容を変更するために用意される。記憶媒体強制削除プ
ログラム3225は、携帯情報端末3の記憶媒体32に
記憶されるデータを強制的に削除するために用意され
る。
【0018】インタネット接続検知プログラム3226
は、ネットワークプロトコル、あるいはネットワークデ
バイスドライバ等通信リソースを管理し、電子メールの
送信が可能か否かを関しするために用意される。自動情
報通知プログラム3227は、インタネットを用いて穏
蔽した機密情報ファイル3211に記録したアドレス
へ、個人情報ファイル3213の情報を電子メールによ
って自動送信するために用意される。
【0019】パスワード要求プログラム3228は、携
帯情報端末3がレジューム等休止の状態から復帰する際
に、パスワード入力を要求し、不一致の場合に稼動状態
に移行させないために用意される。強制情報削除プログ
ラム3229は、不正使用の通知を受けた場合にバッテ
リの強制放電装置38を用い記録媒体32の記憶保持の
ために使用されるバッテリ37を強制放電し、情報を消
去するために用意される。
【0020】リモートロックプログラム3230は、遠
隔地にあるホストパーソナルコンピュータ1より、後述
するセキュリティリモートコントロールプログラム11
5の要求を受け、携帯情報端末3の電話受信機能以外の
入出力機能をロックするために用意される。リモート警
告音発生プログラム3231は、遠隔地にあるホストパ
ーソナルコンピュータ1より、セキュリティリモートコ
ントロールプログラム115の要求を受け、音声や警告
音を発生するために用意される。リモート所在通知プロ
グラム3232は、遠隔地にあるホストパーソナルコン
ピュータ1より、セキュリティリモートコントロールプ
ログラム115の要求を受け、携帯情報端末3に接続す
るGPS35より現在地を求めホストパーソナルコンピ
ュータ1へ通知するために用意される。
【0021】リモートデータ消去プログラム3233
は、遠隔地にあるホストパーソナルコンピュータ1よ
り、セキュリティリモートコントロールプログラム11
5の要求を受け、携帯情報端末3の記録媒体32の情報
を強制削除するために用意される。リモートアクセス認
証プログラム3234は、遠隔地にあるホストパーソナ
ルコンピュータ1より、セキュリティリモートコントロ
ールプログラム115を介してアクセス要求を受けた場
合、要求に含まれる後述する識別情報と携帯情報端末3
の不揮発性メモリ33に内蔵の識別情報331のマッチ
ングをとり、不一致の場合にはセキュリティリモートコ
ントロールプログラム115の要求を拒否するために用
意される。
【0022】インストール管理プログラム3235は、
携帯情報端末3にプログラムをインストールする際に使
用されるインストーラで、識別情報と識別情報331の
マッチングをとり、不一致の場合にはインストールを拒
否するために用意される。機密情報ファィル変更プログ
ラム3236は変更要求に含まれる後述する識別情報と
携帯情報端末3にある識別番号313のマッチングをと
り、一致したときに穏蔽した機密情報ファイル3211
の内容を読み書きするために用意される。
【0023】ホストパーソナルコンピュータ1は、CD
−ROMもしくはハードディスク等の記録媒体11を有
し、ホストパーソナルコンピュータ1にユニークな識別
番号111が記録される他、記録媒体32に含まれる穏
蔽した機密情報ファイル321をリードライトするため
のアクセスプログラム112、記録媒体11に含まれる
識別情報111と携帯情報端末3の識別情報331との
マッチングをとり、不一致のときにはアクセスを拒否す
る認識プログラム113、対応する携帯情報端末3と接
続したときにその携帯情報端末3にある接続履歴情報3
22を更新する接続情報更新プログラム114、PH
S、GPS等無線電話による通信媒体を介して携帯情報
端末3にアクセスし、携帯情報端末3が持つリモートセ
キュリティ機能を制御するセキュリティリモートコント
ロールプログラム115、携帯情報端末3にソフトウェ
アをインストールする際に使用され、識別情報111と
識別情報331のマッチングをとって不一致のときにイ
ンストールを拒否するインストーラ116、加入電話会
社2の当該サーバにアクセスし、加入電話が使用中であ
る場合には使用位置情報をアクセスして表示する位置情
報取得プログラム117が割り付けられ記憶される。
【0024】図3〜図22は本発明実施形態の動作を説
明するために引用したフローチャートであり、それぞれ
が本発明により用意される各プログラムの実行手順を示
す。
【0025】以下、図3〜図22に示すフローチャート
を参照しながら、図1,図2に示す本発明実施形態の動
作について詳細に説明する。
【0026】まず、携帯情報端末3の立ち上げから説明
する。電源OFF状態または、休止状態にある携帯情報
端末3を稼動状態に移行するためには、パスワード要求
プログラム3227が割り込み禁止状態となっていると
きに携帯情報端末3を起動する必要がある。携帯情報端
末3が持つ入力装置を介して入力されたパスワードを、
穏蔽した機密情報ファイル3211に記録されたパスワ
ードと比較し、一致したときに優先度を元に戻して稼動
状態へ移行する。パスワードが一致しなかつた場合は、
優先度を元に戻してレジューム状態に移行する。
【0027】ここで、穏蔽した機密情報ファイル321
1の変更操作について図4に示すフローチャートを参照
しながら説明する。穏蔽した機密情報ファイル3211
は、携帯情報端末3から直接読み書きを行なえないよう
な細工をしてある。所有者は、ホストパーソナルコンピ
ュータ1から、携帯情報端末3にある不揮発性メモリ3
3に内蔵された識別情報331と一致する識別情報11
1を持つ記憶媒体11に割り付け格納済みの、穏蔽した
機密情報ファイルのアクセスプログラム112を起動す
る。ここで、ホストパーソナルコンピュータ1と接続さ
れた携帯情報端末3は、機密情報ファイル変更プログラ
ム3236を起動して上述した機密情報ファイルアクセ
スプログラム112の要求に含まれる識別情報111と
携帯情報端末の不揮発性メモリ33に記録されてある識
別情報331の内容を比較(ステップS3)し、一致す
れば隠蔽した機密情報ファイルアクセスプログラム11
2の変更内容入力受付ルーチンを起動し、使用者に変更
内容の入力を促す。変更内容が入力されると、機密情報
ファィル変更プログラム3236は、穏蔽した機密情報
ファィル3211の変更処理(ステップS4)を行な
う。
【0028】ホストパーソナルコンピュータ1からのセ
キュリティ機能制御について図3に示すフローチャート
を用いて説明する。ホストパーソナルコンピュータ1か
ら携帯情報端末3のセキュリティ関連プログラム322
1〜3236を起動するとき、認識プログラム113に
より識別情報111と携帯情報端末3が持つ識別情報3
31の一致を確認(ステップS3)する。ここで一致が
認められたときに要求のあったセキュリティ関連プログ
ラムを起動(ステップS4)し、不一致であればセキュ
リティ機能関連の制御を拒否(ステップS5)する。
【0029】次に、本発明の特徴の一つである接続履歴
情報による不正使用の検知操作について図5に示すフロ
ーチャートを参照しながら説明する。接続履歴更新プロ
グラム114は、ホストパーソナルコンピュータ1と携
帯情報端末3が接続されたときに呼び出され、上述した
認識プログラム113をコールして識別情報111と識
別情報331の一致確認を行なう。ここで一致が認めら
れたときに携帯情報端末3の記録媒体31に格納される
接続履歴情報ファイル3212を更新する。不正使用検
知プログラム3221は、システム稼動時におけるトリ
ガを利用して起動(ステップS1)され、接続履歴情報
ファイル3212を参照し、現在日時と前回のアクセス
日時を比較(ステップS3)して一定時間以上更新され
なければ不正に使用されていると判断(ステップS4)
する。
【0030】一方、個人情報の矛盾による不正使用の検
知について図6に示すフローチャートを参照しながら説
明する。携帯情報端末3は上述した起動時等におけるト
リガを利用して個人情報表示&変更プログラム3227
を起動する。このプログラム3227では、容易に表示
情報を変更できるように、情報変更画面を設ける。不正
な使用者がこの情報を変更した場合、携帯情報端末3の
穏蔽した機密情報ファイル3211の内容との矛盾が生
じる。これによって不正使用を検知する。通常、正規の
利用者が穏蔽した機密情報ファイル3211の内容を変
更した場合には、携帯情報端末3と対をなす記録媒体1
1に格納された機密情報ファイル更新プログラム114
を用いる。
【0031】次に、本発明の特徴の一つである電源遮断
による情報消去により情報漏洩を防止するための方法に
ついて、図7、図8に示すフローチャートを参照しなが
ら述べる。図7に示すフローチャートにおいて、上述し
た不正使用検知プログラム3221あるいは3222に
より不正使用が通知(ステップS71)されると、電源
遮断プログラム3223は、電源遮断装置39を制御し
て携帯情報端末3の記録媒体32における記憶保持のた
めの電源を遮断(ステップS72)し、情報の消去をは
かる。
【0032】一方、図8に示すフローチャートにおい
て、ステップS81で不正使用が通知されると、記憶媒
体強制削除プログラム3225により優先度を最高レベ
ルに設定して割り込み禁止とし(ステップS82)、携
帯情報端末3の記録媒体32のファイルの全てを強制削
除、あるいは事前に指定したファイルのみ強制削除する
(ステップS83)ことも考えられる。
【0033】次に図9に示すフローチャートを参照しな
がら、本発明の特徴の一つである強制放電による情報漏
洩防止方法について詳述する。不正使用検知プログラム
3221、あるいは3222により不正使用が検知され
ることにより強制情報削除プログラム3229がコール
(ステップS91)される。このとき、強制情報削除プ
ログラム3229は、バッテリ強制放電装置38をコン
トロール(ステップS92)することにより、携帯情報
端末3の記録媒体31の記憶内容保持のために供給され
ているバッテリ31を強制放電し、情報を消去する。
【0034】ところで、個人情報の表示&変更プログラ
ム3224は、携帯情報端末3の表示画面に公開された
情報ファイルの内容を表示し、その情報ファイルに対す
る変更要求を受け付ける。そして、変更要求を受け付け
るアイコンもしくはボタン等を使用者が操作したかチェ
ックし、読み書き可能な個人情報ファイル3213を変
更するためのエディタを展開する。このエディタを使用
して編集処理を行ないエディタを閉じることにより本処
理を終了する。変更要求がないとき、あるいは編集処理
終了後にその表示を閉じる。
【0035】次に、本発明の特徴の一つである不正使用
者情報の電子メールによる通知について、図10に示す
フローチャートを参照しながら説明する。まず、不正使
用検知プログラム3222により不正使用が検知され、
このことが通知されると、不正使用であることを示すフ
ラグをONする(ステップS101)。後述するインタ
ネット接続を検知する方法により接続が通知されると、
インタネット接続検知プログラム3226が起動(ステ
ップS102)され、インタネット接続検知プログラム
3226は電子メール送出可能であることを検知すると
先のフラグを確認(ステップS103)し、フラグがO
Nしていることにより、電子メールによる自動情報通知
プログラム3227をコールする。自動情報通知プログ
ラム3227は、穏蔽した機密情報ファイル3211に
記録された本来の所有者のアドレスに対し、個人情報フ
ァイル3213の内容を電子メールで自動送信する(ス
テップS104)。このとき、メールの送信を携帯情報
端末保持者に通知しない。このことにより、本来の所有
者は盗難者が入力した個人情報を知ることができる。
【0036】インタネット接続を通知する方法は図11
にフローチャートで示されている。即ち、携帯情報端末
3のダイヤルプロパティを設定する際、コネクションを
確立した後、インタネット接続検知プログラム3226
へ通知するように自動設定(ステップS111)する。
そして、通信プロトコルを実現するプログラムにおいて
コネクションの確立を検出し、その旨通知(ステップS
112,S113)するものである。
【0037】次に、パスワード要求プログラム3228
による、携帯情報端末3が休止状態から復帰するときの
パスワードブロック動作について説明する。携帯情報端
末3は、パワーセーブのため、一定時間アクセスがない
場合レジューム状態を継続する機能を標準で持つ。この
状態から復帰する際、パスワード要求プログラム322
8を起動してパスワードの入力を要求する。不一致の場
合は稼動状態に移行させることはない。
【0038】次に、本発明の特徴の一つであるリモート
アクセス認証方法について図12に示すフローチャート
を参照しながら説明する。PHS34等を介し、携帯情
報端末3のリモートセキュリティ関連プログラム323
0.3231,3232が、ホストパーソナルコンピュ
ータ1のセキュリティリモートコントロールプログラム
115からアクセス要求を受信した場合(ステップS1
21)、その要求に含まれる識別情報111(ステップ
S122)と不揮発性メモリ33に登録されてある識別
情報331とのマッチング(ステップS123)をと
り、不一致の場合にはセキュリティリモートコントロー
ルプログラム115の要求を拒否する。一致した場合に
は当該プログラムを起動(ステップS124)する。
【0039】セキュリティリモートコントロールにつ
き、図13〜図17を参照しながら説明する。まず、リ
モートロックから説明する。リモートアクセス認証プロ
グラム3234によりリモートロックプログラム323
0がコールされると、携帯情報端末3の電話受信機能以
外の入出力機能のロック、アンロックを行なう。
【0040】即ち、図13、図14のフローチャートに
おいて、まず、リモートアクセス認証(図13)がなさ
れる。具体的には、携帯情報端末3に対して通信回線を
介して外部から接続(ステップS132)を行ない、識
別情報による所有者からの通信であるか否かの認証チェ
ック(S132)が行なわれる。ここで、一致が確認さ
れてアクセスが許可されると、通信回線からコマンドを
受け付け(ステップS133)、セキュリティ機能を起
動(ステップS134,S135)する。
【0041】更に図14のフローチャートに移行して、
セキュリティモードにあるか否かがチェック(ステップ
S141)され、通信回線経由でリモートロックを行な
うコマンドを受けたか否かをチェック(ステップS14
2,S143)する。そしてそのコマンドに従い携帯情
報端末3をロック、もしくはアンロック(ステップS1
44)する。
【0042】図15はリモート警告音発生方法について
その制御手順がフローチャートで示されている。リモー
トアクセス認証プログラム3234からリモート警告音
発生プログラム3231がコールされると、盗難を通知
する音声や警告音を発生させる。まず、セキュリティモ
ードになっているか検査(ステップS151)され、通
信回線経由で受信したコマンドをチェック(ステップS
152,153)し、警告音発生を指示するコマンドで
あったときに携帯情報端末3から警告音を発生(ステッ
プS154)させるものである。尚、この状態でレジュ
ーム状態に移行することはできない。
【0043】図16は、リモート所在地通知方法を実現
するプログラムの動作手順をフローチャートで示したも
のである。GPSレシーバ35を装備した携帯情報端末
3において、リモートアクセス認証プログラム3234
からリモート所在地通知プログラム3232がコールさ
れると、GPSを介して現在地が求められ、PHS34
等通信機器を介してホストパーソナルコンピュータ1へ
携帯情報端末3の位置情報を通知するものである。
【0044】リモート所在地通知プログラム3232
は、セキュリティモードにあるか否かチェック(ステッ
プS161)し、更に携帯情報端末3にGPS35が装
備されているかチェック(ステップS162)し、いず
れも成立したときに、GPSによる現在位置を通信回線
経由で得、その情報をホストパーソナルコンピュータ1
へ通知(ステップS163)する。
【0045】図17は、リモートデータ消去方法を実現
するリモートデータ消去プログラムの動作手順をフロー
チャートで示したものである。リモートアクセス認証プ
ログラム3234からリモートデータ消去プログラム3
233がコールされると、携帯情報端末3が持つ記録媒
体32に格納してある情報が強制削除される。
【0046】リモートデータ消去プログラム3234
は、まず、携帯情報端末3がセキュリティモードにある
か否かをチェック(ステップS171)し、通信回線経
由で受信したコマンドの解析(ステップS172,S1
73)を行ない、データを消去すべきコマンドであった
ときに、指定された範囲のデータを消去(ステップS1
74)する。
【0047】一方、携帯情報端末3にプロクラムを再イ
ンストールすることにより、セキュリティ機能が回避さ
れることを防ぐためにインストール管理プログラム32
35が用意される。インストール管理プログラム323
5は、識別情報のマッチングがとれたときのみ、再イン
ストールを許可し、セキュリティ機能の継続した実現を
はかる。
【0048】図18は、無線電話会社により位置情報を
得る方法をフローチャートで示したものである。ホスト
パーソナルコンピュータ1は、自身で持つ位置情報取得
プログラム117に従い、加入先電話会社に対し加入通
信機器、即ち、ここではPHS34を含む携帯情報端末
3の発信位置情報を要求する。ここで携帯情報端末3の
通信機能が作動中であれば、受信局の特定によりおおま
かな使用位置の特定がなされ、所有者に通知されるもの
である。
【0049】具体的には、加入先電話会社に対して携帯
情報端末が盗難にあつた旨連絡が入る(ステップS18
1)ことから処理が開始され、携帯情報端末3に対して
通信回線を介して外部から接続(ステップS182)が
なされる。このことにより、使用した中継アンテナの位
置情報を電話会社が取得(ステップS183)し、中継
アンテナのサービス範囲情報が電話会社から所有者に対
して通知(ステップS184)される。ここで、所有者
は、警察に連絡するか否か決断(ステップS185)
し、場合によつてはその情報を伝達(ステップS18
6)することになる。
【0050】尚、上述した実施形態では、ハンドヘルド
コンピュータ、ウォレットパーソナルコンピュータ、P
DAにPHSを内蔵した携帯情報端末をホストパーソナ
ルコンピュータに接続したもののみ例示したが、これに
限定されるものではなく、ノートPCや、スケジューリ
ングの機能を持つ時計や家電製品、あるいは将来、通信
ネットワークに車が接続されるようになった場合、車の
セキュリティに特に有効となるものである。
【0051】以上説明のように本発明は、通信機能を持
つ携帯情報端末において、ホストとなるパーソナルコン
ピュータと協動することにより、携帯情報端末が盗難に
あつた場合の機密情報の漏洩防止、使用停止、所在確認
を行なうものである。また、加入電話会社との連係によ
り、盗難にあつた携帯情報端末の所在を特定することが
できるものである。
【0052】
【発明の効果】以上説明のように、本発明は、携帯情報
端末のセキュリティ機能を携帯情報端末自身で操作する
ことなく、ホストとなるパーソナルコンピュータからの
アクセスでのみ携帯情報端末のセキュリティ機能を操作
管理するようにしたものである。この場合、特定の携帯
情報端末のセキュリティ管理を特定のホストであるパー
ソナルコンピュータに限定することで携帯情報端末単体
でセキュリティ機能を制御できないような仕組みを構築
できる。また、携帯情報端末に機密情報を直接公開しな
いようにしたばかりでなく、その情報を能動的に消去す
ることにより、不測の事態にあつても機密情報の漏洩を
防止できる。また、通信機能を持つ携帯情報端末では、
盗難の状況を本来の所有者に通知したり、あるいは遠隔
操作でセキュリティ機能を制御することにより、より充
実したセキュリティを実現できる。
【図面の簡単な説明】
【図1】本発明の実施形態を示すブロック図、
【図2】図1における記録媒体に記録されるプログラム
乃至データをメモリ上に展開して示した図、
【図3】本発明の携帯情報端末の管理方法をフローチャ
ートで示した図、
【図4】穏蔽した機密情報ファイルによる所有者情報保
持方法をフローチャートで示した図、
【図5】不正使用を検知する方法をフローチャートで示
した図、
【図6】不正使用を検知する他の方法を実現するための
手順をフローチャートで示した図、
【図7】バックアップ電源を遮断することによる情報漏
洩防止方法を実現するための手順をフローチャートで示
した図、
【図8】強制情報削除による情報漏洩防止方法を実現す
るための手順をフローチャートで示した図、
【図9】強制放電による情報漏洩防止方法を実現するた
めの手順をフローチャートで示した図、
【図10】電子メールによる自動情報通知方法を実現す
るための手順をフローチャートで示した図、
【図11】インタネット接続を通知する方法を実現する
ための手順をフローチャートで示した図、
【図12】リモートアクセス認証方法を実現するための
手順をフローチャートで示した図、
【図13】セキュリティリモートコントロールの方法を
実現するための手順をフローチャートで示した図、
【図14】リモートロック方法を実現するための手順を
フローチャートで示した図、
【図15】リモート警告音発生方法を実現するための手
順をフローチャートで示した図、
【図16】リモート所在地通知方法を実現するための手
順をフローチャートで示した図、
【図17】リモートデータ消去方法を実現するための手
順をフローチャートで示した図、
【図18】加入電話会社から位置情報を得るための方法
を実現するための手順をフローチャートで示した図、
【符号の説明】
1…ホストパーソナルコンピュータ、2…電話会社(サ
ーバ)、3…携帯情報端末、11…記録媒体(ホス
ト)、31…マイクロプロセッサ(CPU)、32…記
録媒体(端末)、33…不揮発性記録媒体、34…PH
S、35…GPS、36…バス、37…バッテリ(バッ
クアップ)、38…強制放電装置、39…電源遮断器、
111…ホスト識別情報、112…機密情報ファイル、
113…認識プログラム、114…接続情報更新プログ
ラム、115…セキュリティリモートコントロールプロ
グラム、116…インストーラ、117…位置情報取得
プログラム、321…データ領域、322…プログラム
領域、3211…機密情報ファィル、3212…接続情
報ファイル、3213…個人情報ファィル、3221…
不正使用検知プログラムA、3222…不正使用検知プ
ログラムB、3223…電源遮断プログラム、3224
…個人情報表示&変更プログラム、3225…記録媒体
強制削除プログラム、3226…インタネット接続検知
プログラム、3227…自動情報通知プログラム、32
28…パスワード要求プログラム、3229…強制情報
削除プログラム、3230…リモートロックプログラ
ム、3231…リモート警告音発生プログラム、323
2…リモート所在地通知プログラム、3233…リモー
トデータ消去プログラム、3234…リモートアクセス
認証プログラム、3235…インストール管理プログラ
ム、3236…機密情報ファイル変更プログラム。

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 自身でアクセスできない穏蔽した機密情
    報ファイルを含む記録媒体を持つ携帯情報端末であっ
    て、携帯情報端末毎付されるユニークな識別情報と同
    一、もしくは対応する識別情報を持つホスト機器によっ
    てのみ上記機密情報ファイルのアクセスを許可すること
    を特徴とするセキュリティ制御方法。
  2. 【請求項2】 携帯情報端末において、ホスト機器から
    セキュリティ関連情報のアクセス要求を受け、ホスト機
    器が持つ記録媒体に記録されている識別情報と携帯情報
    端末が持つユニークな識別番号との認証を行ない、認証
    結果によっては、上記のアクセスを許可もしくは拒否
    し、ホスト機器に通知することを特徴とするセキュリテ
    ィ制御方法。
  3. 【請求項3】 携帯情報端末が持つ識別情報と同一、も
    しくは対応する識別情報を持つホスト機器から一定期間
    以上アクセスが無い場合に不正使用と判断することを特
    徴とする請求項2記載のセキュリティ制御方法。
  4. 【請求項4】 初期設定時において隠蔽された情報ファ
    イルと同一もしくは共通のデータが格納され、携帯情報
    端末からアクセス可能な開放された情報ファイルと、携
    帯情報端末が持つ記録媒体に記録された穏蔽された機密
    情報ファイルの内容を比較し、その結果によっては不正
    使用と判断することを特徴とする請求項2記載のセキュ
    リティ制御方法。
  5. 【請求項5】 不正使用である旨の通知をうけたとき、
    携帯情報端末が持つ記録媒体のバックアップのための電
    源を遮断し、記録情報を消去することを特徴とする請求
    項3または4記載のセキュリティ制御方法。
  6. 【請求項6】 携帯情報端末からの要求に従い、携帯情
    報端末が持つ記録媒体のバックアップのための電源を遮
    断し、記録情報を消去することを特徴とする請求項5記
    載のセキュリティ制御方法。
  7. 【請求項7】 不正使用である旨の通知をうけたとき、
    携帯情報端末が持つ記録媒体のバックアップのための電
    源を強制放電し、記録情報を消去することを特徴とする
    請求項3または4記載のセキュリティ制御方法。
  8. 【請求項8】 携帯情報端末からの要求に従い、携帯情
    報端末が持つ記録媒体のバックアップのための電源を遮
    断し、記録情報を消去することを特徴とする請求項7記
    載のセキュリティ制御方法。
  9. 【請求項9】 ホスト機器が携帯情報端末に対して通信
    回線を介して接続要求を発し、所有者からの通信である
    か否かを上記識別情報の比較によつて認証を行ない、通
    信回線を介して到来するコマンドを受信してそのコマン
    ドに従うセキュリティを実行することを特徴とする請求
    項1記載のセキュリティ制御方法。
  10. 【請求項10】 加入している電話会社に対し、加入通
    信機器を含む携帯情報端末の発信位置情報を要求し、当
    該携帯情報端末の通信機が使用中であれば受信局の特定
    により概略使用位置情報を得ることを特徴とする請求項
    9記載のセキュリティ制御方法。
  11. 【請求項11】 個々にユニークな識別情報が付され、
    自身でアクセスできない穏蔽された機密情報ファイルを
    含む記録媒体を持つ携帯情報端末と、上記識別情報に対
    応する識別情報を含み、上記携帯情報端末と協動して上
    記機密情報ファイルのアクセスを行なうホスト機器が通
    信回線を介して接続されて成ることを特徴とする携帯情
    報端末におけるセキュリティ制御システム。
  12. 【請求項12】 上記携帯情報端末は、識別番号があら
    かじめ書き込まれ、自身でアクセスできない不揮発性メ
    モリと、上記識別情報と同一、もしくは対応する識別情
    報を持つホスト機器によってアクセスされ、自身でアク
    セスできない穏蔽された機密情報ファイルを含む記録媒
    体とを具備することを特徴とする請求項11記載のセキ
    ュリティ制御システム。
  13. 【請求項13】 記録媒体の記憶内容のバックアップを
    行なうバックアップ電源を更に具備することを特徴とす
    る請求項11記載のセキュリティ制御システム。
  14. 【請求項14】 外部からの指示によりバックアップ電
    源の遮断を行なうか、強制放電を行なう電源制御装置を
    更に具備することを特徴とする請求項11記載のセキュ
    リティ制御システム。
  15. 【請求項15】 ホスト機器との通信を確立する移動電
    話を更に具備することを特徴とする請求項11記載のセ
    キュリティ制御システム。
  16. 【請求項16】 ホスト機器からの要求に基づき発信位
    置を通知するGPS受信機を更に具備することを特徴と
    する請求項15記載のセキュリティ制御システム。
  17. 【請求項17】 上記ホスト機器は、携帯情報端末が持
    つ識別情報と同一もしくは対応する識別情報を持ち、携
    帯情報端末と協動して携帯情報端末が持つ機密情報ファ
    イルをアクセスするプログラムが格納される記録媒体を
    具備することを特徴とする請求項11記載のセキュリテ
    ィ制御システム。
  18. 【請求項18】 自身でアクセスできない穏蔽した機密
    情報ファイルを含む記録媒体を持つ携帯情報端末におい
    て用いられ、外部接続されるホスト機器から上記機密情
    報ファイルに対するアクセス要求を受け付けるステップ
    と、ホスト機器の識別情報を読み込むステップと、携帯
    情報端末が持つ識別情報と上記ホスト機器の識別番号を
    比較して同じ、もしくは対応関係にあるか否かを判断す
    るステップと、上記比較の結果によっては携帯情報端末
    の機密情報ファイルへのアクセスを許可、もしくは拒否
    することをホスト機器に通知するステップとがプログラ
    ムされ記録されるコンピュータ読み取り可能な記録媒
    体。
  19. 【請求項19】 穏蔽された機密情報ファイルのアクセ
    ス要求を受信するステップと、携帯情報端末からの要求
    であったときそのアクセスを拒否し、否であったときホ
    スト機器からの要求であることを確認し、識別情報のマ
    ッチング検査を行ないホスト機器から機密情報ファイル
    のアクセスを実行するステップとがプログラムされ記録
    される請求項18記載のコンピュータ読み取り可能な記
    録媒体。
  20. 【請求項20】 携帯情報端末に記録された、前回ホス
    ト機器によりアクセスされた時刻情報を読み取るステッ
    プと、現在日時と上記時刻情報を比較し、所定の時間以
    上アクセスがなかったことを検査するステップと、検査
    の結果によりアクセス時刻情報を更新、もしくは不正使
    用と判断して外部へ通知するステップとがプログラムさ
    れ記録される請求項18記載のコンピュータ読み取り可
    能な記録媒体。
  21. 【請求項21】 穏蔽された機密情報ファイルの内容を
    参照するステップと、初期設定時において隠蔽された情
    報ファイルと同一もしくは共通のデータが格納され、携
    帯情報端末からアクセス可能な開放された情報ファイル
    の内容を参照するステップと、穏蔽された情報ファイル
    と開放された情報ファイルの対応する項目の内容の一致
    を検査するステップと、検査結果によっては不正使用と
    判断し、外部へ通知するステップとがプログラムされ記
    録される請求項 18記載のコンピュータ読み取り可能
    な記録媒体。
  22. 【請求項22】 不正使用を検知することにより起動さ
    れ、携帯情報端末の記録媒体のバックアップ電源を遮断
    すべく指示を発するステップがプログラムされ記録され
    る請求項21記載のコンピュータ読み取り可能な記録媒
    体。
  23. 【請求項23】不正使用を検知することにより起動さ
    れ、携帯情報端末が持つ記録媒体のバックアップ電源に
    対し強制放電を指示するステップがプログラムされ記録
    される請求項21記載のコンピュータ読み取り可能な記
    録媒体。
  24. 【請求項24】 不正使用の通知を受けフラグをセット
    するステップと、通信コネクションを確立することによ
    り起動され、フラグを参照するステップと、フラグがセ
    ットしていたとき、穏蔽された機密情報ファィルに格納
    されたアドレス先に、開放された情報ファイルの内容を
    電子メールで送付するステップとがプログラムされ記録
    される請求項21記載のコンピュータ読み取り可能な記
    録媒体。
  25. 【請求項25】 不正使用を検知することにより起動さ
    れ、割り込み禁止状態に設定するステップと、携帯情報
    端末が持つ記録媒体の全てのファィル、もしくは事前に
    指定したファィルの内容を強制削除するステップとがプ
    ログラムされ記録される請求項21記載のコンピュータ
    読み取り可能な記録媒体。
  26. 【請求項26】 携帯情報端末の表示画面に開放された
    情報ファイルの内容を表示するステップと、その情報フ
    ァイルに対する変更要求を受け付け、エディタを起動し
    て編集処理を行なうステップと、変更要求がないとき、
    あるいは編集処理終了後にその表示を閉じるステップと
    がプログラムされ記録される請求項18記載のコンピュ
    ータ読み取り可能な記録媒体。
  27. 【請求項27】 ホスト機器が携帯情報端末に対し通信
    回線を介して接続要求を発することにより起動され、所
    有者からの通信であるか否か上記識別情報のマッチング
    検査によつて認証するステップと、通信回線を介してコ
    マンドを受信し、セキュリティ機能を起動するステップ
    と、コマンドに従うセキュリティを実行するステップと
    がプログラムされ記録されるコンピュータ読み取り可能
    な請求項18記載の記録媒体。
  28. 【請求項28】 セキュリティモードにあることを検査
    するステップと、リモートロックを行なうコマンドを受
    信するステップと、携帯情報端末をロックするステップ
    とがプログラムされ記録される請求項 27記載のコン
    ピユータ読み取り可能な記録媒体。
  29. 【請求項29】 通信回線を介して警告音を発するコマ
    ンドを受信するステップと、携帯情報端末から警告音の
    発生を指示するステップとがプログラムされ記録される
    請求項27記載のコンピユータ読み取り可能な記録媒
    体。
  30. 【請求項30】 携帯情報端末にGPS受信機が装備さ
    れていることを検査するステップと、GPS受信機を介
    して現在位置を通知するステップとが更にプログラムさ
    れ記録される請求項27記載のコンピユータ読み取り可
    能な記録媒体。
  31. 【請求項31】 データを消去するコマンドを受信する
    ステップと、携帯情報端末が持つ記録媒体に記録されて
    ある情報を消去するステップとが更にプログラムされ記
    録される請求項27記載のコンピユータ読み取り可能な
    記録媒体。
  32. 【請求項32】 識別情報のマッチングによる認証に従
    い、携帯情報端末に対するプログラムの再インストール
    を許可するステップが更にプログラムされ記録される請
    求項27記載のコンピュータ読み取り可能な記録媒体。
  33. 【請求項33】 加入している電話会社に対し、加入通
    信機器を含む携帯情報端末の発信位置情報を要求するス
    テップと、当該携帯情報端末の通信機が使用中であれば
    受信局の特定により概略使用位置情報を得るステップと
    がプログラムされ、記録される請求項18記載のコンピ
    ュータ読み取り可能な記録媒体。
JP9357756A 1997-12-25 1997-12-25 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 Pending JPH11184756A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9357756A JPH11184756A (ja) 1997-12-25 1997-12-25 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9357756A JPH11184756A (ja) 1997-12-25 1997-12-25 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体

Publications (1)

Publication Number Publication Date
JPH11184756A true JPH11184756A (ja) 1999-07-09

Family

ID=18455771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9357756A Pending JPH11184756A (ja) 1997-12-25 1997-12-25 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体

Country Status (1)

Country Link
JP (1) JPH11184756A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306518A (ja) * 2000-04-20 2001-11-02 Nec Corp 情報管理方法及び記録媒体
JP2003036208A (ja) * 2001-07-25 2003-02-07 Mitsubishi Electric Corp 情報漏洩検出防止装置及び情報漏洩検出防止方法
JP2003242713A (ja) * 2002-02-05 2003-08-29 Ko-Cheng Fang 転送およびコピー防止デジタル・レコーディング媒体保護およびマスタ・ディスク製造方法
JP2003345659A (ja) * 2002-05-30 2003-12-05 Matsushita Electric Ind Co Ltd 電子機器のセキュリティシステム
WO2005031585A1 (ja) * 2003-09-29 2005-04-07 Sony Corporation サービス利用装置
JP2006191384A (ja) * 2005-01-06 2006-07-20 Ntt Docomo Inc 移動機及びコンテンツ送信方法
JP2006252560A (ja) * 2005-03-10 2006-09-21 Zarlink Semiconductor Ab 遠隔プログラマブル装置の無線リンクを安全にする方法
US7231202B2 (en) 1999-12-10 2007-06-12 Ntt Docomo, Inc. Method for inhibiting use of mobile communication terminal having memory where card information is stored, mobile communication network, and mobile communication terminal
KR100733627B1 (ko) 2004-12-15 2007-06-29 가시오 히타치 모바일 커뮤니케이션즈 컴퍼니 리미티드 휴대단말장치 및 데이터회수방법
US20100257376A1 (en) * 2005-09-06 2010-10-07 Little Herbert A System and method for management of plaintext data in a mobile data processing device
US7864376B2 (en) 2004-09-22 2011-01-04 Sharp Kabushiki Kaisha Image processing apparatus
JP2011045137A (ja) * 2010-11-17 2011-03-03 Ntt Docomo Inc コンテンツ送信システム及びコンテンツ送信方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231202B2 (en) 1999-12-10 2007-06-12 Ntt Docomo, Inc. Method for inhibiting use of mobile communication terminal having memory where card information is stored, mobile communication network, and mobile communication terminal
JP2001306518A (ja) * 2000-04-20 2001-11-02 Nec Corp 情報管理方法及び記録媒体
JP2003036208A (ja) * 2001-07-25 2003-02-07 Mitsubishi Electric Corp 情報漏洩検出防止装置及び情報漏洩検出防止方法
JP2003242713A (ja) * 2002-02-05 2003-08-29 Ko-Cheng Fang 転送およびコピー防止デジタル・レコーディング媒体保護およびマスタ・ディスク製造方法
JP2003345659A (ja) * 2002-05-30 2003-12-05 Matsushita Electric Ind Co Ltd 電子機器のセキュリティシステム
WO2005031585A1 (ja) * 2003-09-29 2005-04-07 Sony Corporation サービス利用装置
JPWO2005031585A1 (ja) * 2003-09-29 2006-12-07 ソニー株式会社 サービス利用装置
US7639794B2 (en) 2003-09-29 2009-12-29 Sony Corporation Service use device
JP4697541B2 (ja) * 2003-09-29 2011-06-08 ソニー株式会社 サービス利用装置
US7864376B2 (en) 2004-09-22 2011-01-04 Sharp Kabushiki Kaisha Image processing apparatus
KR100733627B1 (ko) 2004-12-15 2007-06-29 가시오 히타치 모바일 커뮤니케이션즈 컴퍼니 리미티드 휴대단말장치 및 데이터회수방법
JP2006191384A (ja) * 2005-01-06 2006-07-20 Ntt Docomo Inc 移動機及びコンテンツ送信方法
JP2006252560A (ja) * 2005-03-10 2006-09-21 Zarlink Semiconductor Ab 遠隔プログラマブル装置の無線リンクを安全にする方法
JP4499050B2 (ja) * 2005-03-10 2010-07-07 ザーリンク・セミコンダクター・アクチエボラゲット 遠隔プログラマブル装置の無線リンクを安全にする方法
US20100257376A1 (en) * 2005-09-06 2010-10-07 Little Herbert A System and method for management of plaintext data in a mobile data processing device
JP2011045137A (ja) * 2010-11-17 2011-03-03 Ntt Docomo Inc コンテンツ送信システム及びコンテンツ送信方法

Similar Documents

Publication Publication Date Title
US10122716B2 (en) Secure storage device with on-board encryption control
US20230297394A1 (en) Device Locator Disable Authentication
US7616091B2 (en) Actuating a security system using a wireless device
EP2071883B1 (en) Apparatus, method, program and recording medium for protecting data in a wireless communication terminal
US6108785A (en) Method and apparatus for preventing unauthorized usage of a computer system
US20060031830A1 (en) System with location-sensitive software installation method
US20070155418A1 (en) Expandable functions for cellular phones
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
CN109643356B (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
TW201015962A (en) Electronic device and system with radio frequency identification (RFID) technology, and method thereof
US20130086647A1 (en) Encryption sentinel system and method
CN1353365A (zh) 在非安全编程环境中安全密码的使用方法
WO2007052342A1 (ja) 情報保全プログラム、情報保全方法及び情報保全システム
US20230132303A1 (en) System for blocking a ransomware attack
JPH11184756A (ja) 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2008129744A (ja) 外部記憶装置
EP2947611A1 (en) Apparatus, method for controlling apparatus, and program
JP2000155876A (ja) 盗難防止装置
US9491627B2 (en) Recovering data in a storage medium of an electronic device that has been tampered with
US20030041260A1 (en) Security protection system for identifying a user who uses an electronic device
WO2016193176A1 (en) A remotely protected electronic device
CN106127071B (zh) 一种基于移动终端的文件访问保护方法、系统及移动终端
JP2008181467A (ja) 携帯端末の情報流出防止装置
US20060064603A1 (en) High security memory system
JP2006163847A (ja) 情報処理システムおよびそれを構成する情報端末