WO2013190736A1 - 携帯端末、プログラム、及び制御方法 - Google Patents

携帯端末、プログラム、及び制御方法 Download PDF

Info

Publication number
WO2013190736A1
WO2013190736A1 PCT/JP2013/000378 JP2013000378W WO2013190736A1 WO 2013190736 A1 WO2013190736 A1 WO 2013190736A1 JP 2013000378 W JP2013000378 W JP 2013000378W WO 2013190736 A1 WO2013190736 A1 WO 2013190736A1
Authority
WO
WIPO (PCT)
Prior art keywords
account
access
related information
predetermined period
storage location
Prior art date
Application number
PCT/JP2013/000378
Other languages
English (en)
French (fr)
Inventor
智哉 河野
Original Assignee
Necカシオモバイルコミュニケーションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Necカシオモバイルコミュニケーションズ株式会社 filed Critical Necカシオモバイルコミュニケーションズ株式会社
Priority to EP13806571.9A priority Critical patent/EP2863331A4/en
Priority to US14/409,024 priority patent/US9450965B2/en
Priority to CN201380032178.8A priority patent/CN104412274B/zh
Publication of WO2013190736A1 publication Critical patent/WO2013190736A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Definitions

  • the present invention relates to a mobile terminal, a program, and a control method.
  • An account is a right for a user to log in to a specific terminal or the like.
  • Information for identifying an account is called account information.
  • the account information includes a combination of an ID for identifying a user and a password.
  • Various information used / generated by the portable terminal is held on the network as account related information linked to the account information. Examples of account-related information include mail, schedule, contact information, setting file, music, video, and the like.
  • various data and environment settings can be shared with terminals such as other portable terminals and personal computers (hereinafter referred to as PCs). Furthermore, by holding a plurality of accounts and setting the environment for each account, the user can easily switch the environment setting by switching accounts in one terminal.
  • Patent Document 1 shows a technique for monitoring the state of a mobile terminal and automatically deleting data specified in advance by a user when a condition specified in advance by the user is satisfied.
  • the user 1) the upper limit time that allows the continuation of each state of the mobile terminal such as the power being turned off, 2) the operation of the mobile terminal triggered by the data deletion process, 3) the data to be deleted Three are preset.
  • the portable terminal described in Patent Document 2 checks whether each state specified in 1) continues longer than the upper limit time when any of the operations specified in 2) is performed. Is continued for longer than the upper limit time, the data specified in 3) is deleted.
  • Patent Document 2 monitors two points: 1) whether there is a user near the terminal, or 2) whether the radio wave condition is out of range, and locks access to data inside the terminal according to those conditions. A technique for protecting data by a process of saving to an external device or deleting data will be described.
  • Patent Documents 3 to 6 show technologies for protecting data.
  • Patent Documents 7 and 8 show account management methods in which account usage restrictions and automatic deletion are performed in an account management server.
  • Patent Document 9 shows a technique for relaxing the security level of data as time elapses.
  • the multiple account related information that exists on the mobile terminal is used individually by each application and is not managed collectively. Therefore, it is difficult to prevent leakage of various account related information on the mobile terminal.
  • account-related information may contain data that is not normally recognized by the user, such as data that is used only within the application or data that stores environment settings. .
  • An object of the present invention is to provide a mobile terminal, a program, and a control method that prevent leakage of account-related information in the mobile terminal.
  • the mobile terminal provided by the present invention includes a storage location acquisition unit that acquires storage locations of each account related information respectively used by each application in a situation where a plurality of applications are installed; An access detection unit that detects user access, a period determination unit that determines whether or not a predetermined period has elapsed since the last time the access detection unit detected user access, and the predetermined period is determined by the period determination unit. And a protection unit that applies a protection process to each of the account related information based on each storage location acquired by the storage location acquisition unit when it is determined that the time has elapsed.
  • the program provided by the present invention is a program for controlling a mobile terminal in which a plurality of applications are installed.
  • the program detects the storage location of each account-related information used by each application in the mobile terminal, the function of detecting user access to the mobile terminal, and the user access When the predetermined period has elapsed by the function of determining whether a predetermined period has elapsed since the function detected the last user access and the function of determining whether the predetermined period has elapsed If it is determined, a function of applying a protection process to each account related information is provided based on each storage location acquired by the function of acquiring the storage location of each account related information.
  • the control method provided by the present invention is a control method for controlling a mobile terminal in which a plurality of applications are installed.
  • the mobile terminal acquires a storage location of each account related information used by each application, and the mobile terminal detects user access to the mobile terminal.
  • a step of determining whether or not a predetermined period has elapsed since the step of detecting the user access by the portable terminal detected the last user access; and whether or not the predetermined period has elapsed by the portable terminal When determining that the predetermined period has passed by the step of determining whether or not each account related based on each storage location acquired in the step of acquiring the storage location of each account related information Applying a protection process to the information.
  • a mobile terminal, a program, and a control method for preventing leakage of account related information in the mobile terminal are provided.
  • FIG. 3 is a block diagram illustrating a mobile terminal according to Embodiment 1.
  • FIG. 4 is a flowchart showing a flow of account related information protection processing according to the first embodiment.
  • 6 is a block diagram illustrating a mobile terminal according to Embodiment 2.
  • FIG. 10 is a flowchart illustrating a flow of account related information protection processing according to the second embodiment. It is a figure showing the structure of the last access time point table. 10 is a flowchart showing a flow of account related information protection processing according to the third embodiment.
  • FIG. 10 is a block diagram illustrating a mobile terminal according to a fourth embodiment.
  • each component of each device indicates a functional unit block, not a hardware unit configuration.
  • Each component of each device includes a CPU, memory, a program that realizes the components of this figure loaded in the memory, a storage medium such as a hard disk that stores the program, and a network connection interface. It is realized by any combination of software and software. There are various modifications of the implementation method and apparatus.
  • FIG. 1 is a diagram illustrating a mobile terminal 2000 according to the first embodiment.
  • the mobile terminal 2000 determines that the mobile terminal 2000 is not under the control of a legitimate user, and performs protection processing on account related information. Do.
  • the access by the user is some operation performed on the mobile terminal 2000 by the user. For example, pressing a physical button such as a power button or a keyboard key, touching a screen, attaching / detaching a device, opening / closing a casing of the mobile terminal 2000, and the like.
  • the mobile terminal 2000 includes an access detection unit 2060 and a period determination unit 2040.
  • the access detection unit 2060 detects that the mobile terminal 2000 has been accessed by the user.
  • the period determination unit 2040 determines whether or not a predetermined period has elapsed since the time when the mobile terminal 2000 was last accessed by the user (hereinafter referred to as the last access time).
  • the portable terminal 2000 further includes a storage location acquisition unit 2080, a protection unit 2020, and a data storage unit 2100.
  • the data storage unit 2100 stores various data including account related information.
  • the storage location acquisition unit 2080 acquires where the account-related information is stored in the data storage unit 2100.
  • the protection unit 2020 applies the account related information to the account related information based on the storage location of the account related information acquired by the storage location acquisition unit 2080. To perform protection.
  • the period determination unit 2040 determines whether a predetermined period has elapsed since the last access time, and when the predetermined period has elapsed since the last access time, the protection unit 2020 protects the account related information. Thereby, leakage of account related information can be prevented.
  • a technique in which the access detection unit 2060 detects that the mobile terminal 2000 has been accessed by a user is a well-known technique.
  • the operating system (OS) has a function of detecting that the hardware under management is operated.
  • the access detection unit 2060 detects user access using such various known techniques.
  • the protection processing performed by the protection unit 2020 is various. For example, there is a method for converting account-related information into information with different expressions by deleting account-related information, encryption, obfuscation, or the like.
  • the mobile terminal 2000 is connected to an external terminal capable of storing account related information via a communication line, there is a method of saving the account related information to the external terminal.
  • the communication line may be constructed wirelessly, may be constructed wired, or may be constructed by combining wireless and wired.
  • the storage location acquisition unit 2080 acquires the storage location of the account related information. For example, there is a method of providing an Application ProgrammingAInterface (API) used for storing account-related information from an OS or middleware to each application.
  • API Application ProgrammingAInterface
  • an API that stores data in an area defined in advance by the storage location acquisition unit 2080 can be considered.
  • the storage location acquisition unit 2080 acquires the defined area as a storage location of account related information.
  • an API that writes the storage location to a table indicating the storage location of the account related information managed by the storage location acquisition unit 2080 can be considered.
  • the storage location acquisition unit 2080 acquires the storage location of the account related information by referring to the table.
  • the period determination unit 2040 obtains the latest access time point from the access detection unit 2060, thereby determining whether or not a predetermined period has elapsed from the last access time point.
  • the access time point is represented by any one or a combination of various information indicating the time point, such as access date / time, date, time, day of the week, and the like.
  • a method in which the period determination unit 2040 repeatedly inquires and acquires the access detection unit 2060 a method in which the access detection unit 2060 notifies the period determination unit 2040, and a memory area that can be shared by the period determination unit 2040 and the access detection unit 2060 are prepared.
  • a method of passing through this shared memory area Specifically, for example, when the access detection unit 2060 detects an access from a user, the access detection unit 2060 writes the latest access point in the shared memory area, and the period determination unit 2040 repeatedly checks the contents of the shared memory area. Get the latest access time.
  • a specific method for the period determination unit 2040 to determine the elapse of the predetermined period is, for example, that the difference between the latest access time and the last access time is calculated as the elapsed time, and the predetermined period elapses when the elapsed time is greater than the predetermined period. There is a method to judge that it was done.
  • the protection unit 2020 there are various methods for the protection unit 2020 to detect that the period determination unit 2040 has determined that the predetermined period has elapsed. For example, there are a method in which the protection unit 2020 repeatedly detects and detects the period determination unit 2040, a method in which detection is performed by receiving a notification from the period determination unit 2040, and the like. Also, there is a method in which a memory area that can be shared by the protection unit 2020 and the period determination unit 2040 is prepared, and detection is performed using this shared memory area.
  • the period determination unit 2040 determines whether or not the predetermined time has passed since the last access point, and stores the latest access point in the timing storage unit 2030 as a new last access point.
  • the access detection unit 2060 may store the information inside. In this case, for example, the access detection unit 2060 delivers the latest access point described above and also delivers the last access point.
  • a method for setting a predetermined period as an opportunity to protect account-related information. For example, a method in which a user inputs a predetermined period to the mobile terminal 2000, a method in which a predetermined period input from another terminal is transmitted to the mobile terminal 2000 through a communication line, a predetermined period stored in an external server from another terminal, etc. There is a method in which the portable terminal 2000 acquires the information through a communication line.
  • FIG. 2 is a flowchart showing a flow from detection of user access to protection processing for account-related information.
  • step S102 the process waits until the access detection unit 2060 detects user access.
  • the process proceeds to step S104.
  • step S104 the period determination unit 2040 compares the latest access time detected by the access detection unit 2060 with the last access time recorded in the timing storage unit 2030. As a result of the comparison, if it is determined that a predetermined period has elapsed since the last access, the process proceeds to step S108 in order to perform protection processing for account related information. If the predetermined period has not elapsed, the process proceeds to step S104.
  • step S106 the protection unit 2020 acquires the storage location of the account related information acquired by the storage location acquisition unit 2080.
  • step S110 the protection unit 2020 performs protection processing for account-related information.
  • step S110 the period determination unit 2040 stores the latest access point in the timing storage unit 2030 as a new final access point. Then, the process proceeds to step S102 and waits until there is a new user access.
  • the account-related information is protected, and when the user access interval is within the predetermined period, the account-related information is not protected.
  • the protection unit 2020 stores the account-related information acquired by the storage location acquisition unit 2080. Protect account related information based on the storage location. As a result, when the mobile terminal 2000 is not accessed by the user for a certain period of time, the account related information can be protected collectively and the leakage of the account related information can be prevented.
  • FIG. 3 is a block diagram illustrating the mobile terminal 2000 according to the second embodiment.
  • the functional blocks having the same reference numerals as those in FIG. 1 have the same functions as those in FIG.
  • the portable terminal 2000 includes a timer unit 2120.
  • the timer unit 2120 receives the setting of the period and detects that the setting period has elapsed.
  • the predetermined period described above is set in the timer unit 2120.
  • the timer unit 2120 monitors the elapsed time from the last access point and detects that a predetermined period has elapsed. If there is an access by the user before the predetermined period elapses, the predetermined period is set again in the timer unit 2120 to monitor the elapsed time from the new last access point.
  • the period determination unit 2040 performs account related information protection processing when the timer unit 2120 detects that a predetermined period has elapsed.
  • the period determination unit 2040 determines that the predetermined period has elapsed since the last access time, and when the predetermined period has elapsed since the last access time, the protection unit 2020 protects the account related information. Thereby, leakage of account related information can be prevented. Furthermore, by using the timer unit 2120, the account related information can be protected immediately when the elapse of a predetermined period is detected.
  • ⁇ Configuration details> There are various methods for setting the predetermined period in the timer unit 2120. For example, when the access detection unit 2060 detects user access, the method set by the access detection unit 2060, or when the period determination unit 2040 knows that the access detection unit 2060 has detected user access, the period determination There is a method set by the unit 2040.
  • the period determination unit 2040 to detect that the timer unit 2120 has detected the elapse of the predetermined period. For example, there are a method of detecting by receiving a notification from the timer unit 2120 and a method of detecting by repeatedly making an inquiry to the timer unit 2120 by the period determining unit 2040. Furthermore, the period determination unit 2040 and the timer unit 2120 share a part of the memory area, the timer unit 2120 writes information indicating the elapse of the predetermined period to the shared memory when the predetermined period elapses, and the period determination unit 2040 A method of detecting the writing of the information by monitoring the shared memory may be used.
  • FIG. 4 is a flowchart showing a flow of processing for protecting account-related information in the second embodiment. The process of FIG. 4 starts from a state where the timer unit 2120 has never set a period.
  • step S102 the process waits until the access detection unit 2060 detects user access.
  • the process proceeds to step S204.
  • step S204 a predetermined period is set in the timer unit 2120.
  • step S206 the process waits until either one of 1) detecting a new user access and 2) elapse of a predetermined period set in the timer unit 2120. And when it will be in the state of said 1) or 2), it will progress to step S208.
  • step S208 it is determined in step S206 which state is 1) or 2). If the state 1) is entered, the process proceeds to step S204. If the state 2) is entered, the process proceeds to step S106. Step S106 and subsequent steps are processing for protecting account-related information and are the same as the processing of the same reference numerals in FIG.
  • step S204 the timer unit 2120 is set again for a predetermined period. As described above, when there is a new user access before the predetermined period set in the timer unit 2120 elapses, the protection processing of the account related information is not performed, and the setting time of the timer unit 2120 is reset, so that Monitor the elapsed time since the last access.
  • the protection unit 2020 stores the account-related information acquired by the storage location acquisition unit 2080. Protect account related information based on the storage location. Thereby, when the portable terminal 2000 is not accessed by a user for a certain period, account related information can be protected collectively. Further, by detecting the elapsed time from the last access time using the timer unit 2120, the protection processing of the account related information can be immediately performed when a predetermined period has elapsed.
  • the mobile terminal 2000 When the mobile terminal 2000 has a plurality of accounts, the mobile terminal 2000 according to the third embodiment detects user access for each account and performs protection processing of account related information for each account. Specifically, when the access detection unit 2060 detects user access, the access time point is stored in association with the account of the currently logged-in user. Then, the period determination unit 2040 determines for each account whether or not a predetermined period has elapsed since the last access. If there is an account for which a predetermined period has elapsed since the last access point, the protection processing is performed only on the account-related information associated with the account. By doing so, it is possible to perform the protection process only on the account related information of the account having a high risk of leakage.
  • the period determination unit 2040 or the access detection unit 2060 stores the last access time point for each account.
  • the timing storage unit 2030 stores the last access time for each account as the last access time table 100 illustrated in FIG.
  • the last access time table 100 includes, for example, a user ID 102 for specifying an account and a last access time 104 that is a last access time corresponding to the account.
  • the predetermined period that triggers protection of account-related information may be set for each account, or a common value may be used.
  • step S102 it waits until the access detection unit 2060 detects user access in step S102. If the access detection unit 2060 detects user access, the process proceeds to step S304.
  • the access detection unit 2060 detects user access in S102 it is assumed that the mobile terminal 2000 is logged in with an account whose user ID is “alice” (hereinafter, account “alice”).
  • step S306 the protection unit 2020 acquires the storage location of the account-related information associated with the account alice from the storage location acquisition unit 2080.
  • step S308 the protection unit 2020 performs protection processing on the account related information associated with the account alice. Then, the process returns to step S102 and waits until there is a new user access.
  • step S310 the latest access time is stored as the last access time of the account alice. For example, when the last access time is stored in the last access time table 100 shown in FIG. 5, the latest access time is stored at the last access time 104 of the record in the first row. Then, the process proceeds to step S304. In this way, for the account whose access is detected in step S102, it is determined whether the predetermined period has not elapsed since the last access point. If the predetermined period has not elapsed, the last access point is updated, and then again. Wait for user access.
  • a method of comparing the latest user access time point with the last access time point is used as a method for determining that a predetermined period has passed since the last access time point.
  • the method of determining that the predetermined period has elapsed since the last access time is not limited to the above method.
  • a determination method using the timer unit 2120 may be used.
  • the protection unit 2020 stores the account-related information acquired by the storage location acquisition unit 2080. Protect account related information based on the storage location. Thereby, when the portable terminal 2000 is not accessed by a user for a certain period, account related information can be protected collectively.
  • the period determination unit 2040 determines for each account that a predetermined period has elapsed since the last access time, and if there is an account for which the predetermined period has elapsed since the last access time, the protection unit 2020 has an account associated with that account. Protect related information. As a result, the protection process can be performed only on the account related information of the account having a high risk of leakage.
  • FIG. 7 is a diagram illustrating a mobile terminal 2000 according to the fourth embodiment.
  • functional blocks having the same reference numerals as those in FIG. 1 or FIG. 3 have the same functions as those in FIG. 1 or FIG.
  • the mobile terminal 2000 includes an access restriction unit 2140 that restricts data access by the user.
  • the protection unit 2020 has a process of restricting access to the account related information as a protection process performed on the account related information. Specifically, the protection unit 2020 protects the account related information by giving an instruction to the access restriction unit 2140 to restrict access to the account related information. For example, a setting is made to deny all access to account related information. In addition, there is a method of setting whether to access account related information for each type of access such as write, read, and execute.
  • access restriction unit 2140 There are various methods for realizing access restriction by the access restriction unit 2140. For example, there is a method in which access to data by a user is hooked by an OS or middleware to check which data is being accessed, and if access is to account related information, access is denied. When setting whether to permit access for each access type, the access type is also determined, and access is denied or permitted for each access type. In addition, when account-related information is stored as a file, there is a method of restricting access by a method of changing the access authority of the file so that access by all users is prohibited. When setting whether access is permitted or not for each access type, an access authority is set for each access type. Further, when the account related information is stored in the memory, there is a method of setting the memory area to prohibit access. Also in this case, when setting whether access is permitted or not for each access type, the access authority is set for each access type.
  • the protection unit 2020 stores the account-related information acquired by the storage location acquisition unit 2080. Protect account related information based on the storage location. Thereby, when the portable terminal 2000 is not accessed by a user for a certain period, account related information can be protected collectively. Further, by protecting the account-related information by a method of restricting access to the account-related information by the access restriction unit 2140, the account-related information is protected in a trickle manner such that only writing is prohibited and only reading is prohibited. be able to.
  • Embodiment 5 The portable terminal 2000 in Embodiment 5 is represented by FIG. 1, FIG. 3, or FIG. 7, for example.
  • the mobile terminal 2000 protects account information in addition to account related information. Specifically: First, the storage location acquisition unit 2080 stores the storage location of the account information in addition to the account related information. When the period determination unit 2040 determines that the predetermined period has elapsed since the user's last access, the protection unit 2020 acquires the storage location of the account information and the account related information from the storage location acquisition unit 2080, and Protect information and account information.
  • the method by which the storage location acquisition unit 2080 acquires the storage location of the account information is the same as the method by which the storage location acquisition unit 2080 acquires the storage location of the account related information.
  • the method for transferring the account information storage location between the protection unit 2020 and the storage location acquisition unit 2080 is the same as the method for transferring the account related information storage location between the storage location acquisition unit 2080 and the storage location acquisition unit 2080. is there.
  • the protection unit 2020 stores the account-related information acquired by the storage location acquisition unit 2080. Protect account related information based on the storage location. Thereby, when the portable terminal 2000 is not accessed by a user for a certain period, account related information can be protected collectively. Further, by protecting the account information in addition to the account related information, it is possible to protect more data related to the account.
  • a storage location acquisition means for acquiring a storage location of each account-related information used by each application; Access detection means for detecting user access to the mobile terminal; Period determining means for determining whether a predetermined period has elapsed since the access detecting means detected the last user access; When the period determination unit determines that the predetermined period has elapsed, a protection process is applied to each account-related information based on each storage location acquired by the storage location acquisition unit Safeguards,
  • a mobile terminal comprising: (Appendix 2) Timing storage means for storing the time of each user access detected by the access detection means, When the access detection unit detects the latest user access, the period determination unit acquires the time of user access immediately before the latest user access as the last access time from the timing storage unit, The mobile terminal according to supplementary note 1, wherein the mobile terminal determines whether or not a predetermined period has elapsed from the time of the last access by comparing the time of the last access and the time of the latest user access.
  • Timer means for monitoring the elapse of the predetermined period of time since the last user access was detected by the access detection means;
  • the portable terminal according to appendix 1 or 2, wherein the period determining unit determines that the predetermined period has elapsed when the timer unit detects the elapse of the predetermined period.
  • the access detection means detects the user access for each account,
  • the period determination means determines whether the predetermined period has elapsed for each account,
  • the portable terminal according to any one of appendices 1 to 3, wherein the protection unit performs a protection process only on the account related information associated with the account determined to have passed the predetermined period by the period determination unit.
  • the protection means includes, as the protection process, a process of deleting the account related information, a process of converting the account related information according to a predetermined rule, or an external data storage connected to the portable terminal via a network
  • the mobile terminal according to any one of supplementary notes 1 to 4, wherein at least one of the process of saving the account-related information to the terminal is performed.
  • the access restriction means for restricting access to the account related information by the user
  • the mobile device according to any one of appendices 1 to 5, wherein the protection unit includes a process of issuing an instruction to restrict access to the account related information to the access restriction unit as a process of protecting the account related information. Terminal.
  • the storage location acquisition means further acquires a storage location of account information used by each application,
  • the protection means also performs protection processing on the account information based on a storage location of the account information acquired by the storage location acquisition means when performing processing to protect the account related information. 6.
  • the mobile terminal according to any one of 6.
  • Appendix 8 A program for controlling a mobile terminal installed with a plurality of applications, the mobile terminal, A function for obtaining a storage location of each account-related information used by each application; A function of detecting user access to the mobile terminal; A function for determining whether or not a predetermined period has elapsed since the function for detecting user access detected last user access; Each of the storages acquired by the function of acquiring the storage location of each of the account related information when it is determined that the predetermined period has elapsed by the function of determining whether or not the predetermined period has elapsed A program for providing a function of applying a protection process to each account related information based on a location.
  • the portable terminal further has a function of storing the time of each user access detected by the function of detecting the user access,
  • the function for determining whether or not the predetermined period has elapsed is that the function for storing the time of user access stored when the function for detecting user access detects the latest user access.
  • the user access time immediately before the latest user access is read as the last access time, and the last user access is detected by comparing the last access time with the latest user access time.
  • a program that is a function for determining whether or not a predetermined period has elapsed since then.
  • the mobile terminal further has a function of monitoring the elapse of the predetermined period after the last user access is detected,
  • the function for determining whether or not the predetermined period has elapsed is a program for determining that the predetermined period has elapsed when the function for monitoring the elapse of the predetermined period detects that the predetermined period has elapsed.
  • the function of applying a protection process to the account related information includes the process of deleting the account related information, the process of converting the account related information according to a predetermined rule, or the mobile terminal and the network as the protection process
  • the function of acquiring the storage location of each account related information in the mobile terminal further has a function of acquiring the storage location of the account information used by each of the applications,
  • the function of applying protection processing to the account related information is based on the storage location of the account information acquired by the function of acquiring the storage location of the account related information when performing processing to protect the account related information.
  • the control method according to appendix 15, The portable terminal further includes a step of storing a time point of each user access detected in the step of detecting the user access,
  • the step of determining whether or not the predetermined period has elapsed is the step of determining whether the user access stored by the function of storing the user access time when the function of detecting user access detects the latest user access.
  • the user access time immediately before the latest user access is read as the last access time, and the last user access is detected by comparing the last access time with the latest user access time.
  • a control method that is a step of determining whether or not a predetermined period has elapsed since then.
  • the step of determining the elapse of the predetermined period is a control method for determining that the predetermined period has elapsed when it is detected by the step of monitoring whether the predetermined period has elapsed or not.
  • the step of detecting the user access detects the user access for each account,
  • the step of determining the elapse of the predetermined period is to determine whether or not the predetermined period has elapsed for each account,
  • the step of applying a protection process to the account related information includes protecting only the account related information associated with the account determined to have passed the predetermined period by determining whether the predetermined period has elapsed.
  • the control method according to any one of supplementary notes 15 to 17, wherein the processing is performed.
  • the step of applying a protection process to the account related information includes, as the protection process, a process of deleting the account related information, a process of converting the account related information according to a predetermined rule, or via the portable terminal and the network
  • the control method according to any one of supplementary notes 15 to 20,
  • the step of acquiring the storage location of each account-related information by the mobile terminal further includes the step of acquiring the storage location of the account information used by each of the applications,
  • the step of applying the protection process to the account related information is based on the storage location of the account information acquired in the step of acquiring the storage location of each account related information when performing the processing of protecting the account related information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 携帯端末(2000)は、最後にユーザアクセスを検知してから所定期間が経過した場合に、アカウント関連情報に対して保護処理を行う。携帯端末(2000)は、携帯端末(2000)がユーザにアクセスされたことを検知するアクセス検知部(2060)、携帯端末(2000)が最後にユーザにアクセスされた時点から所定期間が経過したか否かを判定する期間判定部(2040)を有する。携帯端末(2000)はさらに、データ保存部(2100)のどこにアカウント関連情報が保存されているかを取得する保存場所取得部(2080)、及び期間判定部(2040)によって最後のユーザアクセスの時点から所定期間が経過したという判定がされた場合に、保存場所取得部(2080)が取得するアカウント関連情報の保存場所に基づき、アカウント関連情報に対して保護処理を行う保護部(2020)を有する。

Description

携帯端末、プログラム、及び制御方法
 本発明は、携帯端末、プログラム、及び制御方法に関する。
 近年、携帯端末の中にはクラウドを利用するものが多く見られ、端末使用のためにネットワーク上のアカウントが必要となるものがある。アカウントとは、ユーザが特定の端末等にログインするための権利である。そして、アカウントを特定するための情報をアカウント情報と呼ぶ。例えばアカウント情報は、ユーザを識別するIDとパスワードの組み合わせから成る。携帯端末で使用・生成された様々な情報は、アカウント情報と紐付けられたアカウント関連情報としてネットワーク上で保持される。アカウント関連情報の例としては、メール、スケジュール、連絡先、設定ファイル、音楽、動画等が挙げられる。アカウント関連情報をアカウント情報と紐付けてネットワーク上に保持しておくことで、ユーザは携帯端末を変更しても同じ環境を復元できる。また、他の携帯端末やパーソナルコンピュータ(以下、PC)等の端末と各種データや環境設定を共有できる。さらにユーザは、複数のアカウントを保持し、アカウント毎に環境を設定しておくことで、一台の端末において、アカウントの切り替えによって環境設定を容易に切り替えることもできる。
 アカウントを利用する多くの携帯端末は、ユーザから与えられるアカウント情報と、ネットワーク上から取得するアカウント関連情報を端末内に保存する。そのため、端末を紛失した場合に、アカウント情報とアカウント関連情報を第三者に閲覧される恐れがある。
 特許文献1は、携帯端末の状態を監視し、ユーザによって予め指定された条件を満たした場合に、ユーザによって予め指定されたデータを自動的に削除する技術を示す。ユーザは、1)電源が切れているなど携帯端末の各種状態ごとの、その状態の継続を許容する上限時間、2)データ削除処理の契機とする携帯端末の操作、3)削除対象のデータの3つを予め設定する。そして特許文献2記載の携帯端末は、2)で指定したいずれかの動作が行われた場合に、1)で指定した各状態が上限時間より長く継続しているかをチェックし、いずれかの状態が上限時間より長く継続している場合に、3)で指定したデータを消去する。
 特許文献2は、1)端末付近にユーザがいるか、2)電波状態が圏外か否か、の2点を監視し、それらの状況に応じ、端末内部のデータへのアクセスをロックする、データを外部装置に待避する、又はデータを削除するという処理によってデータを保護する技術を示す。
 その他にもデータの保護を目的とする技術として、特許文献3~6がある。また、特許文献7及び8は、アカウントを管理するサーバにおいて、アカウントの利用制限や自動削除を行うといったアカウントの管理方法を示す。特許文献9は、時間経過等に応じてデータのセキュリティレベルを緩和する技術を示す。
特開2008-181467号報 特開2008-154080号報 特開2007-264897号報 特開2001-160052号報 特開2002-251304号報 特開2008-518364号報 特開2011-198094号報 特開2004-341986号報 特開2008-123202号報
 携帯端末上に存在する複数のアカウント関連情報は、各アプリケーションによって個別に使用されており、一括管理されていない。そのため、携帯端末上の各種アカウント関連情報の漏洩を防ぐことは難しい。
 特許文献1が開示する技術のように、ユーザが予め選択したデータを自動的に保護する技術はあるものの、携帯端末が保持するデータの中から各種アカウント関連情報をユーザに選択させることは難しい。第一に、携帯端末は多数のデータを有している場合が多いためである。第二に、アカウント関連情報は、アプリケーションの内部でのみ利用されるデータや環境設定を保存したデータなどのように、通常はユーザが認識することがないデータを含んでいる場合もあるためである。
 また特許文献1記載の技術のように携帯端末が有する全てのデータの保護や、特許文献2記載の技術のようにアドレス帳といった一部のデータの保護を実現する技術はあるものの、これらの技術はアカウント関連情報を一括で保護することはできない。
 したがって、上述の各特許文献で提案されている手法では、携帯端末に散在する各種アカウント関連情報の漏洩を防ぐことは困難である。
 本発明の目的は、携帯端末内のアカウント関連情報の漏洩を防止する携帯端末、プログラム、及び制御方法を提供することである。
 本発明が提供する携帯端末は、複数のアプリケーションがインストールされている状況において、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する保存場所取得手段と、前記携帯端末へのユーザアクセスを検知するアクセス検知手段と、前記アクセス検知手段が最後にユーザアクセスを検知してから所定期間が経過しているか否かを判定する期間判定手段と、前記期間判定手段により前記所定期間が経過していると判定された場合に、前記保存場所取得手段により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する保護手段を備える。
 本発明が提供するプログラムは、複数のアプリケーションがインストールされた携帯端末を制御するプログラムである。当該プログラムは、前記携帯端末に、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する機能と、前記携帯端末へのユーザアクセスを検知する機能と、前記ユーザアクセスを検知する機能が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能と、前記所定期間が経過しているか否かを判定する機能によって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得する機能により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する機能を持たせる。
 本発明が提供する制御方法は、複数のアプリケーションがインストールされた携帯端末を制御する制御方法である。当該制御方法は、前記携帯端末が、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得するステップと、前記携帯端末が、前記携帯端末へのユーザアクセスを検知するステップと、前記携帯端末が、前記ユーザアクセスを検知するステップが最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップと、前記携帯端末が、前記所定期間が経過しているか否かを判定するステップによって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得するステップで取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用するステップを有する。
 本発明によれば、携帯端末内のアカウント関連情報の漏洩を防止する携帯端末、プログラム、及び制御方法が提供される。
 上述した目的、およびその他の目的、特徴および利点は、以下に述べる好適な実施の形態、およびそれに付随する以下の図面によってさらに明らかになる。
実施形態1に係る携帯端末を表すブロック図である。 実施形態1に係るアカウント関連情報の保護処理の流れを表すフローチャートである。 実施形態2に係る携帯端末を表すブロック図である。 実施形態2に係るアカウント関連情報の保護処理の流れを表すフローチャートである。 最終アクセス時点テーブルの構成を表す図である。 実施形態3に係るアカウント関連情報の保護処理の流れを表すフローチャートである。 実施形態4に係る携帯端末を表すブロック図である。
 以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
 なお、以下に示す説明において、各装置の各構成要素は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。各装置の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶メディア、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置には様々な変形例がある。
[実施形態1]
<概要>
 図1は、実施形態1に係る携帯端末2000を示す図である。携帯端末2000は、最後にユーザアクセスが検知されてから所定期間が経過した場合は、携帯端末2000が正規なユーザの管理下に置かれていないと判断し、アカウント関連情報に対して保護処理を行う。ユーザによるアクセスとは、ユーザが携帯端末2000に対して行う何かしらの動作のことである。例えば、電源ボタンやキーボードのキー等の物理ボタンの押下、画面タッチ、デバイス脱着、携帯端末2000の筐体の開閉などである。
 携帯端末2000は、アクセス検知部2060、期間判定部2040を有する。アクセス検知部2060は、携帯端末2000がユーザにアクセスされたことを検知する。期間判定部2040は、携帯端末2000が最後にユーザにアクセスされた時点(以下、最終アクセス時点)から、予め定めた所定期間が経過したか否かを判定する。
 携帯端末2000はさらに、保存場所取得部2080及び保護部2020、及びデータ保存部2100を有する。データ保存部2100は、アカウント関連情報をはじめ、様々なデータを保存する。保存場所取得部2080は、データ保存部2100のどこにアカウント関連情報が保存されているかを取得する。保護部2020は、期間判定部2040によって最終アクセス時点から所定期間が経過したという判定がされた場合に、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報に対して保護処理を行う。
 以上の様に、期間判定部2040が最終アクセス時点から所定期間が経過したかを判定し、最終アクセス時点から所定期間が経過した場合は、保護部2020がアカウント関連情報を保護する。これにより、アカウント関連情報の漏洩を防ぐことができる。
 以下、本実施形態の詳細を述べる。
<構成詳細>
 携帯端末2000がユーザによってアクセスされたことをアクセス検知部2060が検知する手法は周知技術である。例えば一般に、Operating System(OS)は、管理下にあるハードウエアが操作されたことを検知する機能を有する。アクセス検知部2060は、このような種々の周知技術を用いてユーザアクセスを検知する。
 保護部2020が行う保護処理は様々である。例えば、アカウント関連情報を削除する処理や、暗号化や難読化などによってアカウント関連情報を表現が異なる情報に変換する方法がある。また、携帯端末2000が、アカウント関連情報を保存することができる外部端末と通信回線で接続されている場合は、アカウント関連情報を上記外部端末へ待避する方法もある。なお、上記通信回線は、無線で構築されていても、有線で構築されていても、無線及び有線を組み合わせて構築されていてもよい。
 保存場所取得部2080が、アカウント関連情報の保存場所を取得する方法は様々である。例えば、OSやミドルウェアから各アプリケーションに対して、アカウント関連情報の保存に利用するApplication Programming Interface(API)を提供する方法がある。そのAPIの例として、保存場所取得部2080が予め定義した領域にデータを保存するAPIが考えられる。この場合保存場所取得部2080は、上記定義した領域をアカウント関連情報の保存場所として取得する。また、アプリケーションがアカウント関連情報を保存する際に、その保存場所を、保存場所取得部2080によって管理されているアカウント関連情報の保存場所を示すテーブルに書き込むAPIなどが考えられる。この場合保存場所取得部2080は、上記テーブルを参照することで、アカウント関連情報の保存場所を取得する。
 期間判定部2040は、アクセス検知部2060から最新アクセス時点を取得することで、最終アクセス時点から所定期間が経過しているか否かの判定を行う。ここで、アクセス時点は、アクセスの日時、日付、時間、曜日等、時点を表す様々な情報のいずれかまたはその組み合わせで表される。
 期間判定部2040とアクセス検知部2060の間で、最新アクセス時点の受け渡しを行う方法は様々である。例えば、期間判定部2040がアクセス検知部2060に繰り返し問い合わせて取得する方法、アクセス検知部2060が期間判定部2040に通知する方法、期間判定部2040とアクセス検知部2060で共有可能なメモリ領域を用意し、この共有メモリ領域を介して受け渡す方法などがある。具体的には例えば、アクセス検知部2060は、ユーザからのアクセスを検知した際に、最新アクセス時点を上記共有メモリ領域に書き込み、期間判定部2040はこの共有メモリ領域の内容を繰り返しチェックすることで上記最新アクセス時点を取得する。
 期間判定部2040が所定期間の経過を判定する具体的な方法は例えば、最新アクセス時点と最終アクセス時点の差を経過時間として算出し、前記経過時間が所定期間より大きい場合に、所定期間を経過したと判定する方法がある。
 保護部2020が、期間判定部2040によって所定期間が経過したと判定されたことを検出する方法は様々である。例えば、保護部2020が期間判定部2040に繰り返し問い合わせて検出する方法、期間判定部2040からの通知を受けることで検出する方法などがある。また、保護部2020と期間判定部2040で共有可能なメモリ領域を用意し、この共有メモリ領域を利用して検出する方法もある。
 最終アクセス時点の保存方法は様々である。例えば期間判定部2040の内部に保存する方法がある。この場合期間判定部2040は最新アクセス時点が最終アクセス時点から所定期間が経過しているか否かの判定を行った後、最新アクセス時点を新たな最終アクセス時点として、タイミング保存部2030に保存する。また、アクセス検知部2060の内部に保存する方法もある。また、アクセス検知部2060が内部に保存してもよい。この場合アクセス検知部2060は例えば、前述した最新アクセス時点の受け渡しを行うと共に、最終アクセス時点の受け渡しも行う。
 アカウント関連情報の保護を行う契機とする所定期間の設定方法は様々である。例えば、ユーザが携帯端末2000に所定期間を入力する方法や、別の端末から入力した所定期間を、通信回線を通じて携帯端末2000へ送信する方法、別の端末から外部のサーバ等に保存した所定期間を、通信回線を通じて携帯端末2000が取得する方法などがある。
<アカウント情報の保護処理を行う流れ>
 図2は、ユーザアクセスを検知してからアカウント関連情報に保護処理を行うまでの流れを表すフローチャートである。
 まずステップS102において、アクセス検知部2060がユーザアクセスを検知するまで待機する。そして、アクセス検知部2060がユーザアクセスを検知したら、ステップS104に進む。
 ステップS104において、期間判定部2040は、アクセス検知部2060が検知した最新のアクセス時点と、タイミング保存部2030に記録されている最終アクセス時点を比較する。比較の結果、最終アクセス時点から所定期間が経過していると判定した場合は、アカウント関連情報の保護処理を行うために、ステップS108に進む。所定期間が経過していない場合は、ステップS104に進む。
 ステップS106において、保護部2020は、保存場所取得部2080が取得したアカウント関連情報の保存場所を取得する。そしてステップS110において、保護部2020は、アカウント関連情報の保護処理を行う。
 ステップS104からステップS110に進んだ場合は、ステップS110において、期間判定部2040が、最新アクセス時点を、新たな最終アクセス時点としてタイミング保存部2030に保存する。そして、ステップS102に進み、新たなユーザアクセスがあるまで待機する。
 以上のように、最終ユーザアクセスから所定期間が経過した場合はアカウント関連情報の保護処理を行い、ユーザアクセスの間隔が所定期間内である場合はアカウント関連情報の保護処理は行わない。
<作用・効果>
 以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護し、アカウント関連情報の漏洩を防止することができる。
[実施形態2]
<概要>
 図3は、実施形態2に係る携帯端末2000を表すブロック図である。ここで図3において、図1と同符号の機能ブロックは、特に説明をしない限り、図1と同様の機能を有するとし、説明を省略する。
 本実施形態2における携帯端末2000は、タイマ部2120を有する。タイマ部2120は、期間の設定を受け付け、設定期間が経過したことを検出する。実施形態2では、アクセス検知部2060がユーザアクセスを検知した場合に、前述した所定期間をタイマ部2120に設定する。こうすることで、タイマ部2120は最終アクセス時点からの経過時間を監視し、所定期間が経過したことを検出する。所定期間が経過する前に、ユーザによるアクセスがあった場合は、再度タイマ部2120に所定期間を設定し直すことで、新しい最終アクセス時点からの経過時間を監視する。
 期間判定部2040は、タイマ部2120によって所定期間の経過が検出された場合は、アカウント関連情報の保護処理を行う。
 以上により、期間判定部2040が最後のアクセス時点から所定期間が経過したことを判定し、最後のアクセス時点から所定期間が経過した場合は、保護部2020がアカウント関連情報を保護する。これにより、アカウント関連情報の漏洩を防ぐことができる。さらに、タイマ部2120を利用することで、所定期間の経過を検出した場合に、即時にアカウント関連情報を保護することができる。
 以下、本実施形態について詳細を述べる。
<構成詳細>
 タイマ部2120に所定期間を設定する方法は様々である。例えば、アクセス検知部2060がユーザアクセスを検知した場合にアクセス検知部2060が設定する方法や、期間判定部2040がアクセス検知部2060によってユーザアクセスの検知が行われたことを知った際に期間判定部2040が設定する方法などがある。
 タイマ部2120が所定期間の経過を検出したことを、期間判定部2040が検出する方法は様々である。例えば、タイマ部2120から通知を受けることで検出する方法、期間判定部2040が繰り返しタイマ部2120へ問い合わせることで検出する方法がある。さらに、期間判定部2040とタイマ部2120で一部のメモリ領域を共有し、タイマ部2120は所定期間が経過した際に共有メモリへ所定期間の経過を表す情報を書き込み、期間判定部2040はその共有メモリを監視することで、上記情報の書き込みを検出する方法でもよい。
<アカウント関連情報の保護処理の流れ>
 図4は、実施形態2において、アカウント関連情報を保護する処理の流れを表すフローチャートである。図4の処理は、タイマ部2120に一度も期間の設定を行っていない状態から開始している。
 まずステップS102において、アクセス検知部2060がユーザアクセスを検知するまで待機し、アクセス検知部2060がユーザアクセスを検知したらステップS204に進む。ステップS204において、タイマ部2120に所定期間を設定する。そして、ステップS206において、1)新たなユーザアクセスを検知する、2)タイマ部2120に設定した所定期間が経過する、のどちらかの状態になるまで待機する。そして、上記1)または2)の状態になった場合は、ステップS208に進む。
 ステップS208において、ステップS206で上記1)と2)どちらの状態になったかを判断する。上記1)の状態になった場合は、ステップS204に進む。上記2)の状態になった場合は、ステップS106に進む。ステップS106以降はアカウント関連情報を保護する処理であり、図2における同符号の処理と同様であるため説明を省略する。
 ステップS208からステップS204に進んだ場合、再度タイマ部2120に所定期間の設定を行う。このように、タイマ部2120に設定した所定期間が経過する前に新たなユーザアクセスがある場合は、アカウント関連情報の保護処理は行わず、タイマ部2120の設定時間を設定し直すことで、再度最終アクセス時点からの経過時間を監視する。
 以上の処理により、最終ユーザアクセスから所定期間が経過した場合はアカウント関連情報の保護処理を行い、ユーザアクセスの間隔が所定期間内である間はアカウント関連情報の保護処理は行わない。
<作用・効果>
 以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また、タイマ部2120を利用して最終アクセス時点からの経過時点を検出することで、所定期間が経過した場合に、即時にアカウント関連情報の保護処理を行うことができる。
[実施形態3]
<概要>
 実施形態3に係る携帯端末2000の構成は、図1又は図3と同様である。
 実施形態3に係る携帯端末2000は、携帯端末2000が複数のアカウントを有する場合、アカウントごとにユーザアクセスを検知し、アカウントごとにアカウント関連情報の保護処理を行う。具体的には、アクセス検知部2060がユーザアクセスを検知した場合に、現在ログインしているユーザのアカウントに紐づけてアクセス時点を保存する。そして、期間判定部2040は、最終アクセス時点から所定期間が経過しているか否かを、アカウントごとに判定する。そして、最終アクセス時点から所定期間が経過しているアカウントがある場合は、そのアカウントに紐づけられたアカウント関連情報のみに保護処理を行う。こうすることで、漏洩の危険が高いアカウントのアカウント関連情報にのみ保護処理を行うことができる。
 以下、本実施形態の詳細を述べる。
<アカウントごとの最終アクセス時点の保存>
 実施形態3において、期間判定部2040又はアクセス検知部2060は、アカウントごとに最終アクセス時点を保存する。タイミング保存部2030は例えば、図5に示す最終アクセス時点テーブル100として、アカウントごとの最終アクセス時点を保存する。最終アクセス時点テーブル100は例えば、アカウントを特定するためのユーザID102、及びアカウントに対応した最終アクセス時点である最終アクセス時点104を有する。
<所定期間の設定>
 実施形態3において、アカウント関連情報の保護の契機となる所定期間は、アカウントごとに設定してもよいし、共通の値を用いてもよい。
<保護処理の流れ>
 本実施形態におけるアカウント関連情報の保護処理の詳細を、図6のフローチャートを用いて説明する。前述したように本実施形態では、アカウント関連情報の保護を、アカウントごとに行う。
 まずステップS102においてアクセス検知部2060がユーザアクセスを検知するまで待機する。アクセス検知部2060がユーザアクセスを検知したらステップS304に進む。ここで、S102においてアクセス検知部2060がユーザアクセスを検知した時、携帯端末2000は、ユーザIDがaliceのアカウント(以下、アカウントaliceとする)でログインされていたとする。
 ステップS304において、期間判定部2040は、ステップS102でアクセス検知部2060が検知したアカウントaliceの最新アクセス時点と、アカウントaliceの最終アクセス時点を比較する。例えば最終アクセス時点が、図5に示す最終アクセス時点テーブル100で保存されている場合、ユーザID102=aliceのレコードは1行目であるため、1行目のレコードの最終アクセス時点104に保存されている最終アクセス時点を参照する。そして、アカウントaliceの最終アクセス時点から所定期間が経過している場合は、ステップS306に進む。一方、アカウントaliceの最終アクセス時点から所定期間が経過していない場合は、ステップS310に進む。
 ステップS304からステップS306に進んだ場合は、ステップS306において、保護部2020は、保存場所取得部2080からアカウントaliceに紐付いたアカウント関連情報の保存場所を取得する。そして、ステップS308において、保護部2020は、アカウントaliceに紐付いたアカウント関連情報に対して保護処理を行う。そして、ステップS102に戻り、新たなユーザアクセスがあるまで待機する。
 ステップS304からステップS310に進んだ場合は、上記最新アクセス時点を、アカウントaliceの最終アクセス時点として保存する。例えば最終アクセス時点が、図5に示す最終アクセス時点テーブル100で保存されている場合は、1行目のレコードの最終アクセス時点104に、最新アクセス時点を保存する。そして、ステップS304に進む。このように、ステップS102でアクセスを検知したアカウントについて、最終アクセス時点から所定期間が経過していないかを判定し、所定期間が経過していない場合は、最終アクセス時点を更新した上で、再度ユーザアクセスがあるまで待機する。
 以上の流れの処理により、最終アクセス時点から所定期間が経過しているかをアカウントごとに判定し、アカウントごとにアカウント関連情報を保護する。
 図5では例として、最終アクセス時点から所定期間が経過したと判定する方法として、最新のユーザアクセス時点と最終アクセス時点を比較する方法を用いている。しかし、最終アクセス時点から所定期間が経過したと判定する方法は、上記方法に限られない。例えば、実施形態2と同じく、タイマ部2120を利用して判定する方法を用いてもよい。
<作用・効果>
 以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また期間判定部2040が最後のアクセス時点から所定期間が経過したことをアカウントごとに判定し、最後のアクセス時点から所定期間が経過したアカウントがある場合は、保護部2020がそのアカウントに紐付いたアカウント関連情報を保護する。これにより、漏洩の危険が高いアカウントのアカウント関連情報にのみ保護処理を行うことができる。
[実施形態4]
 図7は、実施形態4に係る携帯端末2000を示す図である。ここで図7において、図1又は図3と同符号の機能ブロックは、特に説明をしない限り、図1又は図3と同様の機能を有するとし、説明を省略する。
 携帯端末2000は、ユーザによるデータアクセスを制限するアクセス制限部2140を有する。保護部2020は、アカウント関連情報に行う保護処理として、アカウント関連情報へのアクセスを制限する処理を有する。具体的には保護部2020は、アクセス制限部2140へ、アカウント関連情報へのアクセスを制限するように指示を出すことで、アカウント関連情報を保護する。例えば、アカウント関連情報へのアクセスを全て拒否する設定を行う。他にも、書き込み、読み込み、実行など、アクセスの種類ごとにアカウント関連情報へのアクセスの可否を設定する方法もある。
 アクセス制限部2140によるアクセス制限の実現方法は様々である。例えば、OSやミドルウェアによって、ユーザによるデータへのアクセスをフックして、どのデータへアクセスしようとしているかをチェックし、アカウント関連情報へのアクセスであった場合は、アクセスを拒否するといった方法がある。アクセスの種類ごとにアクセスの可否を設定する場合は、アクセスの種類も判断し、アクセスの種類ごとにアクセスを拒否、または許可する。また、アカウント関連情報がファイルとして保存されている場合は、全てのユーザによるアクセスを禁止するようにファイルのアクセス権限を変更するといった方法でアクセス制限を行う方法もある。アクセスの種類ごとにアクセスの可否を設定する場合は、アクセスの種類ごとにアクセス権限を設定する。さらに、アカウント関連情報がメモリ上に保存されている場合は、そのメモリ領域をアクセス禁止に設定する方法などもある。この場合も、アクセスの種類ごとにアクセスの可否を設定する場合は、アクセスの種類ごとにアクセス権限を設定する。
 以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また、アクセス制限部2140によってアカウント関連情報へのアクセスを制限する方法でアカウント関連情報を保護することで、書き込みのみ禁止する、読み込みのみ禁止するというように、アカウント関連情報の保護を細流度に行うことができる。
[実施形態5]
 実施形態5における携帯端末2000は、例えば図1、図3又は図7で表される。
 実施形態5における携帯端末2000は、アカウント関連情報に加え、アカウント情報の保護を行う。具体的には以下のようになる。まず、保存場所取得部2080はアカウント関連情報に加え、アカウント情報の保存場所も記憶する。そして、期間判定部2040によってユーザの最終アクセスから所定期間が経過したと判断された場合に、保護部2020は、保存場所取得部2080からアカウント情報及びアカウント関連情報の保存場所を取得し、アカウント関連情報とアカウント情報の保護を行う。
 保存場所取得部2080がアカウント情報の保存場所を取得する方法は、保存場所取得部2080がアカウント関連情報の保存場所を取得する方法と同様である。
 保護部2020と保存場所取得部2080の間でアカウント情報の保存場所を受け渡す方法は、保存場所取得部2080と保存場所取得部2080の間でアカウント関連情報の保存場所を受け渡す方法と同様である。
<作用・効果>
 以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また、アカウント関連情報に加えてアカウント情報も保護することで、アカウントに関連するデータを、より多く保護することができる。
 以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記実施形態の組み合わせ、及び上記実施形態以外の様々な構成を採用することもできる。
(付記1)
 複数のアプリケーションがインストールされた携帯端末において、
 前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する保存場所取得手段と、
 前記携帯端末へのユーザアクセスを検知するアクセス検知手段と、
 前記アクセス検知手段が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する期間判定手段と、
 前記期間判定手段により前記所定期間が経過していると判定された場合に、前記保存場所取得手段により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する保護手段と、
 を備える携帯端末。
(付記2)
 前記アクセス検知手段により検知される各ユーザアクセスの時点を保存するタイミング保存手段をさらに備え、
 前記期間判定手段は、前記アクセス検知手段が最新のユーザアクセスを検知した際に、前記タイミング保存手段から、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を前記最終アクセス時点として取得し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終アクセス時点から所定期間が経過しているか否かを判定する付記1記載の携帯端末。
(付記3)
 前記アクセス検知手段により前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視するタイマ手段をさらに備え、
 前記期間判定手段は、前記タイマ手段によって前記所定期間の経過が検出された場合に、前記所定期間が経過したと判定する付記1又は2に記載の携帯端末。
(付記4)
 前記アクセス検知手段は、アカウントごとに前記ユーザアクセスを検知し、
 前記期間判定手段は、前記アカウントごとに前記所定期間経過の判定を行い、
 前記保護手段は、前記期間判定手段によって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う付記1乃至3いずれか一つに記載の携帯端末。
(付記5)
 前記保護手段は、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う付記1乃至4いずれか一つに記載の携帯端末。
(付記6)
 前記保護手段から指示を受けた場合は、前記ユーザによる前記アカウント関連情報へのアクセスを制限するアクセス制限手段を有し、
 前記保護手段は、前記アカウント関連情報を保護する処理として、前記アクセス制限手段に対し、前記アカウント関連情報へのアクセスを制限する指示を出す処理を有する付記1乃至5いずれか一つに記載の携帯端末。
(付記7)
 前記保存場所取得手段は、前記各アプリケーションによってそれぞれ使用されるアカウント情報の保存場所をさらに取得し、
 前記保護手段は、前記アカウント関連情報を保護する処理を行う際、前記保存場所取得手段により取得される前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う付記1乃至6いずれか一つに記載の携帯端末。
(付記8)
 複数のアプリケーションがインストールされた携帯端末を制御するプログラムであって、前記携帯端末に、
 前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する機能と、
 前記携帯端末へのユーザアクセスを検知する機能と、
 前記ユーザアクセスを検知する機能が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能と、
 前記所定期間が経過しているか否かを判定する機能によって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得する機能により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する機能を持たせるプログラム。
(付記9)
 付記8記載のプログラムであって、
 前記携帯端末に、前記ユーザアクセスを検知する機能により検知される各ユーザアクセスの時点を保存する機能をさらに持たせ、
 前記所定期間が経過したか否かを判定する機能は、前記ユーザアクセスを検知する機能が最新のユーザアクセスを検知した際に、前記ユーザアクセスの時点を保存する機能が保存しているユーザアクセスの時点の内、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を前記最終アクセス時点として読み出し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能であるプログラム。
(付記10)
 付記8記載のプログラムであって、
 前記携帯端末に、前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視する機能をさらに持たせ、
 前記所定期間が経過したか否かを判定する機能は、前記所定期間の経過を監視する機能によって所定期間が経過したことが検出された場合に、前記所定期間が経過したと判定するプログラム。
(付記11)
 前記ユーザアクセスを検知する機能は、アカウントごとに前記ユーザアクセスを検知し、
 前記所定期間が経過したか否かを判定する機能は、前記アカウントごとに前記所定期間が経過したか否かの判定を行い、
 前記アカウント関連情報に保護処理を適用する機能は、前記所定期間が経過したか否かを判定する機能によって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う付記8乃至10いずれか一つに記載のプログラム。
(付記12)
 前記アカウント関連情報に保護処理を適用する機能は、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う付記8乃至11いずれか一つに記載のプログラム。
(付記13)
 前記アカウント関連情報に保護処理を適用する機能は、前記アカウント関連情報を保護する処理として、前記アカウント関連情報へのアクセスを制限する機能を有する付記8乃至12いずれか一つに記載のプログラム。
(付記14)
 付記8乃至13いずれか一つに記載のプログラムであって、
 前記携帯端末に、前記各アカウント関連情報の保存場所を取得する機能は、前記各アプリケーションによってそれぞれ使用される前記アカウント情報の保存場所を取得する機能をさらに持たせ、
 前記アカウント関連情報に保護処理を適用する機能は、前記アカウント関連情報を保護する処理を行う際、前記アカウント関連情報の保存場所を取得する機能が取得する前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う機能を有するプログラム。
(付記15)
 複数のアプリケーションがインストールされた携帯端末を制御する制御方法であって、
 前記携帯端末が、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得するステップと、
 前記携帯端末が、前記携帯端末へのユーザアクセスを検知するステップと、
 前記携帯端末が、前記ユーザアクセスを検知するステップが最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップと、
 前記携帯端末が、前記所定期間が経過しているか否かを判定するステップによって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得するステップで取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用するステップを有する制御方法。
(付記16)
 付記15記載の制御方法であって、
 前記携帯端末が、前記ユーザアクセスを検知するステップで検知される各ユーザアクセスの時点を保存するステップをさらに有し、
 前記所定期間が経過したか否かを判定するステップは、前記ユーザアクセスを検知する機能が最新のユーザアクセスを検知した際に、前記ユーザアクセスの時点を保存する機能によって保存されているユーザアクセスの時点の内、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を前記最終アクセス時点として読み出し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップである制御方法。
(付記17)
 付記15記載の制御方法であって、
 前記携帯端末が、前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視するステップをさらに有し、
 前記所定期間の経過を判定するステップは、前記所定期間が経過したか否かを監視するステップによって所定期間が経過したことが検出された場合に、前記所定期間が経過したと判定する制御方法。
(付記18)
 前記ユーザアクセスを検知するステップは、アカウントごとに前記ユーザアクセスを検知し、
 前記所定期間の経過を判定するステップは、前記アカウントごとに前記所定期間が経過したか否かの判定を行い、
 前記アカウント関連情報に保護処理を適用するステップは、前記所定期間が経過したか否かを判定するステップによって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う付記15乃至17いずれか一つに記載の制御方法。
(付記19)
 前記アカウント関連情報に保護処理を適用するステップは、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う付記15乃至18いずれか一つに記載の制御方法。
(付記20)
 前記アカウント関連情報に保護処理を適用するステップは、前記アカウント関連情報を保護する処理として、前記アカウント関連情報へのアクセスを制限する機能を有する付記15乃至19いずれか一つに記載の制御方法。
(付記21)
 付記15乃至20いずれか一つに記載の制御方法であって、
 前記携帯端末が、前記各アカウント関連情報の保存場所を取得するステップは、前記各アプリケーションによってそれぞれ使用されるアカウント情報の保存場所を取得するステップをさらに有し、
 前記アカウント関連情報に保護処理を適用するステップは、前記アカウント関連情報を保護する処理を行う際、前記各アカウント関連情報の保存場所を取得するステップで取得される前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う制御方法。
 この出願は、2012年6月18に出願された日本出願特願2012-136847号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (9)

  1.  複数のアプリケーションがインストールされた携帯端末において、
     前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する保存場所取得手段と、
     前記携帯端末へのユーザアクセスを検知するアクセス検知手段と、
     前記アクセス検知手段が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する期間判定手段と、
     前記期間判定手段により前記所定期間が経過していると判定された場合に、前記保存場所取得手段により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する保護手段と、
     を備える携帯端末。
  2.  前記アクセス検知手段により検知される各ユーザアクセスの時点を保存するタイミング保存手段をさらに備え、
     前記期間判定手段は、前記アクセス検知手段が最新のユーザアクセスを検知した際に、前記タイミング保存手段から、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を前記最終アクセス時点として取得し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終アクセス時点から所定期間が経過しているか否かを判定する請求項1記載の携帯端末。
  3.  前記アクセス検知手段により前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視するタイマ手段をさらに備え、
     前記期間判定手段は、前記タイマ手段によって前記所定期間の経過が検出された場合に、前記所定期間が経過したと判定する請求項1又は2に記載の携帯端末。
  4.  前記アクセス検知手段は、アカウントごとに前記ユーザアクセスを検知し、
     前記期間判定手段は、前記アカウントごとに前記所定期間が経過しているか否かの判定を行い、
     前記保護手段は、前記期間判定手段によって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う請求項1乃至3いずれか一項に記載の携帯端末。
  5.  前記保護手段は、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う請求項1乃至4いずれか一項に記載の携帯端末。
  6.  前記保護手段から指示を受けた場合は、前記ユーザによる前記アカウント関連情報へのアクセスを制限するアクセス制限手段を有し、
     前記保護手段は、前記アカウント関連情報を保護する処理として、前記アクセス制限手段に対し、前記アカウント関連情報へのアクセスを制限する指示を出す処理を行う請求項1乃至5いずれか一項に記載の携帯端末。
  7.  前記保存場所取得手段は、前記各アプリケーションによってそれぞれ使用されるアカウント情報の保存場所をさらに取得し、
     前記保護手段は、前記アカウント関連情報を保護する処理を行う際、前記保存場所取得手段により取得される前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う請求項1乃至6いずれか一項に記載の携帯端末。
  8.  複数のアプリケーションがインストールされた携帯端末を制御するプログラムであって、前記携帯端末に、
     前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する機能と、
     前記携帯端末へのユーザアクセスを検知する機能と、
     前記ユーザアクセスを検知する機能が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能と、
     前記所定期間が経過しているか否かを判定する機能によって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得する機能により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する機能を持たせるプログラム。
  9.  複数のアプリケーションがインストールされた携帯端末を制御する制御方法であって、
     前記携帯端末が、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得するステップと、
     前記携帯端末が、前記携帯端末へのユーザアクセスを検知するステップと、
     前記携帯端末が、前記ユーザアクセスを検知するステップが最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップと、
     前記携帯端末が、前記所定期間が経過しているか否か判定するステップによって、前記所定期間が経過していると判定された場合に、前記アカウント関連情報の保存場所を取得するステップで取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用するステップを有する制御方法。
PCT/JP2013/000378 2012-06-18 2013-01-25 携帯端末、プログラム、及び制御方法 WO2013190736A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP13806571.9A EP2863331A4 (en) 2012-06-18 2013-01-25 PORTABLE TERMINAL, PROGRAM AND CONTROL METHOD
US14/409,024 US9450965B2 (en) 2012-06-18 2013-01-25 Mobile device, program, and control method
CN201380032178.8A CN104412274B (zh) 2012-06-18 2013-01-25 移动设备和控制方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012136847A JP5429906B2 (ja) 2012-06-18 2012-06-18 携帯端末、プログラム、及び制御方法。
JP2012-136847 2012-06-18

Publications (1)

Publication Number Publication Date
WO2013190736A1 true WO2013190736A1 (ja) 2013-12-27

Family

ID=49768351

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/000378 WO2013190736A1 (ja) 2012-06-18 2013-01-25 携帯端末、プログラム、及び制御方法

Country Status (5)

Country Link
US (1) US9450965B2 (ja)
EP (1) EP2863331A4 (ja)
JP (1) JP5429906B2 (ja)
CN (1) CN104412274B (ja)
WO (1) WO2013190736A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6305214B2 (ja) * 2014-05-30 2018-04-04 株式会社東芝 電子機器および制御方法
US10033727B1 (en) * 2015-04-23 2018-07-24 Study Social, Inc. Account sharing detection in online education
JP2017011487A (ja) * 2015-06-22 2017-01-12 富士通株式会社 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法
US9912676B1 (en) 2017-06-30 2018-03-06 Study Social, Inc. Account sharing prevention and detection in online education

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160052A (ja) 1999-12-02 2001-06-12 Canon Inc 文書管理システムおよびその文書管理方法ならびに記録媒体
JP2002251304A (ja) 2001-02-22 2002-09-06 Ricoh Co Ltd 文書管理システム
JP2003289352A (ja) * 2002-03-28 2003-10-10 Kyocera Corp 携帯端末及び充電器
JP2004341986A (ja) 2003-05-19 2004-12-02 Toshiba Corp 情報保管システム及び情報保管サービス方法
JP2007264897A (ja) 2006-03-28 2007-10-11 Nec Corp 情報処理装置、データ管理方法、プログラム
JP2007288494A (ja) * 2006-04-17 2007-11-01 Jinzai Solution:Kk 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム
JP2008518364A (ja) 2004-10-27 2008-05-29 ヴェリサイン インコーポレイテッド 携帯端末におけるデータの管理方法及び装置
JP2008123202A (ja) 2006-11-10 2008-05-29 Tohoku Ricoh Co Ltd セキュリティシステム
JP2008154080A (ja) 2006-12-19 2008-07-03 Fujitsu Ltd 携帯情報端末、セキュリティ方法およびプログラム
JP2008181467A (ja) 2007-01-26 2008-08-07 Fujitsu Ltd 携帯端末の情報流出防止装置
WO2011025844A1 (en) * 2009-08-25 2011-03-03 Callpod, Inc. Method and apparatus for protecting account numbers and passwords
JP2011198094A (ja) 2010-03-19 2011-10-06 Nk Works Kk ユーザーアカウント管理システムおよびそのプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
JP2006085360A (ja) * 2004-09-15 2006-03-30 Hitachi Ltd リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
CN100583118C (zh) 2005-10-13 2010-01-20 株式会社Ntt都科摩 便携终端、访问控制管理装置以及访问控制管理方法
US7792521B2 (en) * 2005-11-28 2010-09-07 Nokia Corporation Method, apparatus, and computer program product for managing content items
EP2455881B1 (en) * 2006-05-18 2018-01-17 BlackBerry Limited Automatic security action invocation for mobile communications device
US8038722B2 (en) 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
US8738934B2 (en) 2009-08-25 2014-05-27 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US8977866B2 (en) * 2010-06-25 2015-03-10 Blackberry Limited Security mechanism for increased personal data protection
CN103229182B (zh) * 2010-09-24 2016-05-25 黑莓有限公司 用于差异化的访问控制的方法和设备

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160052A (ja) 1999-12-02 2001-06-12 Canon Inc 文書管理システムおよびその文書管理方法ならびに記録媒体
JP2002251304A (ja) 2001-02-22 2002-09-06 Ricoh Co Ltd 文書管理システム
JP2003289352A (ja) * 2002-03-28 2003-10-10 Kyocera Corp 携帯端末及び充電器
JP2004341986A (ja) 2003-05-19 2004-12-02 Toshiba Corp 情報保管システム及び情報保管サービス方法
JP2008518364A (ja) 2004-10-27 2008-05-29 ヴェリサイン インコーポレイテッド 携帯端末におけるデータの管理方法及び装置
JP2007264897A (ja) 2006-03-28 2007-10-11 Nec Corp 情報処理装置、データ管理方法、プログラム
JP2007288494A (ja) * 2006-04-17 2007-11-01 Jinzai Solution:Kk 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム
JP2008123202A (ja) 2006-11-10 2008-05-29 Tohoku Ricoh Co Ltd セキュリティシステム
JP2008154080A (ja) 2006-12-19 2008-07-03 Fujitsu Ltd 携帯情報端末、セキュリティ方法およびプログラム
JP2008181467A (ja) 2007-01-26 2008-08-07 Fujitsu Ltd 携帯端末の情報流出防止装置
WO2011025844A1 (en) * 2009-08-25 2011-03-03 Callpod, Inc. Method and apparatus for protecting account numbers and passwords
JP2011198094A (ja) 2010-03-19 2011-10-06 Nk Works Kk ユーザーアカウント管理システムおよびそのプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2863331A4

Also Published As

Publication number Publication date
US9450965B2 (en) 2016-09-20
US20150326583A1 (en) 2015-11-12
EP2863331A4 (en) 2015-12-23
EP2863331A1 (en) 2015-04-22
JP2014002518A (ja) 2014-01-09
CN104412274B (zh) 2017-03-22
CN104412274A (zh) 2015-03-11
JP5429906B2 (ja) 2014-02-26

Similar Documents

Publication Publication Date Title
US9853820B2 (en) Intelligent deletion of revoked data
EP3161645B1 (en) Fast data protection using dual file systems
US9825945B2 (en) Preserving data protection with policy
AU2013209946B2 (en) File system access for one or more sandboxed applications
CA2759612C (en) Method and system for securing data
CN105519038B (zh) 用户输入的数据保护方法及系统
EP3360072A1 (en) Passive encryption of organization data
WO2013184799A1 (en) Evaluating whether to block or allow installation of a software application
CN107944292B (zh) 一种隐私数据保护方法及系统
US20160179624A1 (en) Expedited Device Backup, Wipe, and Enrollment
US20150319147A1 (en) System and method for file encrypting and decrypting
JP5429906B2 (ja) 携帯端末、プログラム、及び制御方法。
EP3243158A1 (en) Method for data protection using isolated environment in mobile device
US9037868B2 (en) System and method for protecting information and related encryption keys
CN114270346A (zh) 具有可变计算机文件系统的数据存储装置
JP4896656B2 (ja) セキュリティ管理システム
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
TWI501106B (zh) 保護儲存媒介資料的方法及其媒體存取裝置
CN111030982B (zh) 一种针对涉密文件的强管控方法、系统及存储介质
KR101469803B1 (ko) 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체
KR100985073B1 (ko) 네트워크 공유폴더 접근 제어 장치 및 방법
KR102403127B1 (ko) 스토리지 운영체제의 커널 수준에서 파일에 지정된 열람제한시간 동안 파일 내용 읽기 및 쓰기를 원천적으로 방지하는 데이터 보호 방법
KR20240078135A (ko) Dpapi 기반 데이터 재생성을 통한 클라우드 데이터 획득 장치 및 방법
JP2009140139A (ja) ファイル閲覧制御システム
US20120254572A1 (en) Information terminal and security management method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13806571

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2013806571

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14409024

Country of ref document: US