[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004274310A - 移動端末装置 - Google Patents

移動端末装置 Download PDF

Info

Publication number
JP2004274310A
JP2004274310A JP2003061233A JP2003061233A JP2004274310A JP 2004274310 A JP2004274310 A JP 2004274310A JP 2003061233 A JP2003061233 A JP 2003061233A JP 2003061233 A JP2003061233 A JP 2003061233A JP 2004274310 A JP2004274310 A JP 2004274310A
Authority
JP
Japan
Prior art keywords
data
authentication
mobile terminal
predetermined
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003061233A
Other languages
English (en)
Other versions
JP2004274310A5 (ja
Inventor
Takeshi Kokubo
武 小久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Ericsson Mobile Communications Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003061233A priority Critical patent/JP2004274310A/ja
Application filed by Sony Ericsson Mobile Communications Japan Inc filed Critical Sony Ericsson Mobile Communications Japan Inc
Priority to US10/790,676 priority patent/US7526275B2/en
Priority to KR1020040014984A priority patent/KR101035413B1/ko
Publication of JP2004274310A publication Critical patent/JP2004274310A/ja
Publication of JP2004274310A5 publication Critical patent/JP2004274310A5/ja
Priority to US12/431,429 priority patent/US8208901B2/en
Priority to KR1020100100270A priority patent/KR101070391B1/ko
Priority to KR1020100100273A priority patent/KR101070392B1/ko
Priority to US13/457,527 priority patent/US8611862B2/en
Priority to US14/081,619 priority patent/US9119078B2/en
Priority to US14/801,235 priority patent/US9642015B2/en
Priority to US15/478,738 priority patent/US10051100B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72436User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. short messaging services [SMS] or e-mails
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/55Aspects of automatic or semi-automatic exchanges related to network data storage and management
    • H04M2203/553Data upload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】内部のデータを不正に閲覧しようとする者からデータを保護する。
【解決手段】移動端末装置100は、ユーザの操作に基づいてそのユーザが正当なユーザであるか否かをチェックし、その認証の結果が否定的であるとき、メモリに記憶されたデータのうち、予め定められたデータを、予め定められたサーバ300に対してアップロードし、この送信完了後に当該データをメモリから消去する。外部から移動端末装置100に対する電子メールまたは電話によるトーン信号列によりデータのアップロードおよび消去を指示することも可能である。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、携帯電話機や携帯情報端末(PDA)等の移動端末装置(本明細書では、端末装置を単に端末ともいう)に関する。
【0002】
【従来の技術】
携帯電話機や携帯情報端末(PDA)等の移動端末は、携帯されるが故に、紛失、盗難等の事態が不可避的に発生する。また、移動端末は通常個人で利用されるものであり、電話帳データ、メモデータ、電子メールデータ等の個人情報が保存されているため、端末の盗難、紛失等があった場合には、そのような個人情報等のデータの不正閲覧、改竄等のおそれが生じる。
【0003】
従来、必要な場合、各種認証の導入により端末内データへの不正アクセスに関するセキュリティーの確保が図られているが、個人情報等の重要性を考えると、従来の認証方法だけでは必ずしも十分ではない。
【0004】
特許文献1には、移動端末機のような移動端末が紛失したことの届け出が移動端末の位置登録局にあった場合、位置登録局はその移動端末が基地局と交信したときに、基地局からの制御信号によりその移動端末のキー操作を無効にするとともに、内部のデータを位置登録局のデータベースに転送させた後、移動端末内でそのデータを消去させる技術を開示している。
【0005】
【特許文献1】
特開2001−309431号公報
【0006】
【発明が解決しようとする課題】
特許文献1の技術では、位置登録局および基地局が特別な処理を行わなければならない。すなわち、位置登録局において紛失等の届け出のあった移動端末の管理およびチェックを行い、紛失等の届け出のあった移動端末が基地局と交信した際には移動端末の操作を無効にしたり、データを転送させるための信号の生成および制御という特別な処理を行わなければならない。また、ユーザが届け出を行う必要があり、届け出事項が位置登録局および基地局の処理に反映されるまでに遅延が生じるという問題もある。
【0007】
本発明はこのような背景においてなされたものであり、その目的は、位置登録局や基地局による特別な処理を必要とすることなく、内部のデータを不正に閲覧しようとする者からデータを保護することができる移動端末装置を提供することにある。
【0008】
本発明による他の目的は、データを保護すべき事態が生じたとき、または、その自体に気づいたとき、即座にデータの保護を行うことができる移動端末装置を提供することにある。
【0009】
本発明によるさらに他の目的は、端末紛失等の場合も端末内のデータの利用を確保することができる移動端末装置を提供することにある。
【0010】
【課題を解決するための手段】
本発明による移動端末装置は、データを記憶する記憶手段と、通信ネットワークを介してデータの通信を行う通信手段と、ユーザの操作に基づいてそのユーザが正当なユーザであるか否かをチェックする認証手段と、この認証手段による認証の結果が否定的であるとき、前記通信手段により、前記記憶手段に記憶されたデータのうち、予め定められたデータを、予め定められたサーバに対して送信し、この送信完了後に前記予め定められたデータを前記記憶手段から消去する制御手段とを備えたことを特徴とする。
【0011】
ユーザの操作により認証手段により認証処理が行われ、その結果が否定的であったとき、制御手段は、記憶手段内の予め定められたデータをサーバに対して送信することにより、当該データを待避し、その後、当該データを消去する。これにより、当該データは不正な閲覧・使用等から有効に保護される。
【0012】
前記予め定められたデータは、デフォルトで定まっていてもよいが、ユーザが所望のデータを指定する手段を備えることが好ましい。これにより、デフォルトで定めっていないデータも保護の対象とすることができる。
【0013】
前記認証手段による認証処理は、例えば、前記予め定められたデータにユーザがアクセスしようとしたとき行われる。
【0014】
データの種類に応じては、前記サーバへの送信後のデータの消去処理を省略することも可能である。データの消去を行うと、後にデータの復帰処理が必要となる。データの重要性等に応じて、データの待避は行っても消去を行うほどではないというデータについては、消去を省略すれば、復帰処理が不要となる。
【0015】
本発明による他の移動端末装置は、データを記憶する記憶手段と、通信ネットワークを介して電子メールの通信を行う通信手段と、受信した電子メールにより予め定められた指示を受信したとき、前記予め定められたデータを予め定められたサーバに対して送信し、この送信完了後に前記予め定められたデータを前記記憶手段から消去する制御手段とを備えたことを特徴とする。
【0016】
この発明は、移動端末装置の紛失等に、正当ユーザが気づいたときに、当該正当ユーザが遠隔的に端末装置内のデータの待避および消去を指示するものである。その一つの方法が電子メールを用いるものである。この場合、前記制御手段は、前記サーバへのデータの送信の前提として、前記電子メールの発信者情報が予め登録されている発信者情報と一致すること、前記電子メールが所定時間内に所定回数受信されること、の少なくとも一つの条件を課すようにしてもよい。これにより、外部からの不正な指示を排除する。
【0017】
当該正当ユーザが遠隔的に端末装置内のデータの待避および消去を指示する他の方法は電話によるトーン信号列を用いるものである。すなわち、この移動端末装置は、データを記憶する記憶手段と、電話の自動着信を行う手段と、自動着信時にトーン信号入力を受け付ける手段と、予め定められたトーン信号列を受信したとき前記予め定められたデータを予め定められたサーバに対して送信し、この送信完了後に前記予め定められたデータを前記記憶手段から消去する制御手段とを備えたことを特徴とする。
【0018】
上記移動端末装置において、データの消去は必須ではなく、認証手段による認証の結果が否定的であるとき、前記通信手段により、前記記憶手段に記憶されたデータのうち、予め定められたデータを、予め定められたサーバに対して送信するのみでもよい。これにより、サーバに一旦データが待避されることになるので、当該データの利用が確保される。
【0019】
前記制御手段は認証の結果が否定的であるとき、少なくとも一定時間、当該データのアクセスのための認証処理自体の実行を抑止するようにしてもよい。この発明では、データの待避および消去は行わず、認証処理自体の実行を抑止することにより、認証のリトライの機会を低減させるものである。認証手段を複数有する場合には、前記制御手段は認証の結果が否定的であるとき、より高度な認証手段の利用に切り替えるようにしてもよい。これにより、認証のリトライの成功率が低下する。
【0020】
このような認証処理自体の抑止や認証手段の切替は、サーバへのデータの送信(アップロード)やデータの消去を行わない場合にも有効である。
【0021】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
【0022】
図1に、本発明が適用されるシステムのモデル例を示す。本実施の形態では携帯電話機である移動端末100と、基地局/制御局200とサーバ300とからなる。本実施の形態では、基地局と制御局は、便宜上一つのものとして、両者の機能を併せ持つものとして示している。サーバ300は、基地局/制御局200と、直接接続して示してあるが、ゲートウェイおよび公衆回線網等の通信ネットワークを介して接続されてもよい。
【0023】
図2に、移動端末100の構成例を示す。制御部120は、制御ライン150およびデータライン160を介して、移動端末100の各部の制御を行う。通信回路102は、制御ライン150に接続され、アンテナ101を介して基地局/制御局200との間で音声およびデータの通信を行う。表示部107は、例えば液晶ディスプレイのような表示デバイスを有し、制御ライン150およびデータライン160に接続され、各種の情報を表示する。操作部106は、各種操作キーやジョグダイヤル等を有し、制御ライン150に接続され、ユーザからの入力操作を受け付ける。メモリ105は、ROM,RAM,フラッシュメモリ等の記憶装置を有し、制御ライン150およびデータライン160に接続され、各種プログラムやデータを記憶する。メモリ105は後述するデータ保持部を構成している。報知部108は、バイブレータ、LED等からなり、制御ライン150に接続されて、選択的な着信通知等のためにユーザへの報知を行う。マイク103およびスピーカ104はデータライン160に接続され、音声の入出力を行う。
【0024】
図3に基地局/制御局200の構成例を示す。制御部203は、制御ライン250およびデータライン260を介して、基地局/制御局200の各部の制御を行う。通信回路202は、制御ライン250に接続され、アンテナ201を介して移動端末100との間で音声およびデータの通信を行う。メモリ204は、ROM,RAM,フラッシュメモリ等の記憶装置を有し、制御ライン250およびデータライン260に接続され、各種プログラムやデータを格納する。有線伝送路インタフェース(I/F)205は、制御ライン250およびデータライン260に接続され、有線伝送路206を介して外部装置と接続される。
【0025】
図4は、サーバ300の構成例を示す。制御部303は、制御ライン350およびデータライン360を介して、サーバ300の各部の制御を行う。有線伝送路インタフェース(I/F)301は、制御ライン350およびデータライン360に接続され、有線伝送路306を介して外部装置と接続される。メモリ304は、ROM,RAM,フラッシュメモリ等の記憶装置を有し、制御ライン350およびデータライン360に接続され、各種プログラムやデータを格納する。外部記憶装置302は、ハードディスク装置等の大容量記憶装置であり、制御ライン350およびデータライン360に接続されている。操作部305は、キーボード、ポインティングデバイス等の入力手段を有し、ユーザからの入力操作を受け付ける。図示しないが、サーバ300は、さらに、表示デバイスを含む表示部を有してもよい。
【0026】
以下、本実施の形態の動作を説明する。本実施の形態では、所定の条件に従って、原則的には、移動端末100内のデータをサーバへ送信するアップロードを行い、その後、移動端末内の当該データを消去する。本実施の形態におけるアップロードはデータの待避の意味を有する。以下、アップロードの契機となる要因別に3つの例を説明する。
【0027】
本実施の形態においてアップロードの対象となるデータは、データ保持部内の予め定められたデータまたはデータのフォルダ(メールボックス等を含む)であってもよいし、これに加えてまたはこれに代えて、ユーザが任意のデータやフォルダを指定できるようにしてもよい。これらのアップロードの対象となるデータを本明細書では「指定データ」という。
【0028】
図5は、第1のアップロード処理の処理例を示している。
【0029】
少なくとも第1のアップロード処理を採用する場合には、アップロードの対象となるデータへのアクセスに際して、認証が行われるものとする。すなわち、データの閲覧等のアクセスに対して、初期的に認証を必要としないデータであっても、アップロードの対象として指定されたデータについてはそのアクセスに対して認証を要求するよう、その指定に伴って自動的に設定されるものとする。認証はそのデータへアクセスすることに対する正当な権限を有することを確認するための処理であり、携帯端末では通常、パスワードの入力、照合によって行われる。但し、認証の方法はパスワードに限るものではない。
【0030】
図5において、ユーザにより、予め定められた指定データへのアクセスが行われようとしたとき(S501,Yes)、認証処理が起動される(S502)。例えば、ユーザに対してパスワードの入力が要求され、入力されたパスワードと登録されているパスワードとが照合される(S502)。両パスワードが一致したら、認証OKと判断して(S503,Yes)、そのデータを表示し必要に応じてデータの追加、変更、削除等のユーザ操作を許容する(S509)。予め定められた回数のキーワード不一致が生じたら(S503,No)、認証誤りと判断し、キー操作を無効化する(S504)。これにより、一時的にユーザによるキー操作が受け付け不能となる。ネットワークへアクセスして当該指定データをサーバへ送信する(S505)。サーバのアクセス情報は予め移動端末内に保存されており、移動端末の正当なユーザは当該サーバにより提供されるサービスについてユーザ登録がなされているものとする。このデータの送信が終了したら(S506,Yes)、移動端末内の当該指定データを消去する(S507)。その後、キー操作無効化を解除して(S508)、本処理を終了する。
【0031】
これによって、パスワードを知らない者が不当に前記指定データを閲覧等しようとしたときに、認証誤りを契機に、当該指定データがサーバにいわば「吸い上げ」られてしまうため、ユーザによる当該指定データに対する不当なアクセスが未然に防止されることになる。この吸い上げられたデータは、後述するように、その後、正当なユーザにより、その手元に戻った同移動端末または別の新たな端末にダウンロードすることができる。
【0032】
図5に示した第1のアップロード処理は、移動端末に対する不正アクセスを契機として機能するものであったが、移動端末の正当なユーザが紛失等した当該移動端末を通信ネットワークを介して遠隔的に制御して、指定データのアップロードおよび消去を行わせることもできる。このような第2のアップロード処理を図6により説明する。
【0033】
第2のアップロード処理は、データのアップロードを行うべき移動端末に対して、正当ユーザが所定の電子メール(本明細書では単にメールともいう)を発信することにより起動するものである。そのために、電子メールのヘッダ情報に所定のキーワードを含める。例えば、電子メールの「主題」の欄に「*アップロード」のような文字列を含めて、当該移動端末のメールアドレス宛にメールを送信する。メールの「本文」欄は空欄であっても、あるいは定型文を予め埋め込んでおいてもよい。このようなメールは予め移動端末内に用意しておくことができる。キーワードは当該正当ユーザが移動端末内に予め設定しておくものとする。
【0034】
図6において、移動端末は、メール着信を受けると(S601,Yes)、受信メールのヘッダ情報をチェックする(S602)。このチェックの結果、このメールがアップロード指示メールでなければ(S603,No)、通常のメール処理を行う(S611)。アップロード指示メールであれば(S603,Yes)、所定の条件が満足されたかをチェックする(S604)。この「所定の条件」の判断は、ヘッダ情報チェックに対してさらに別の認証機能を追加するものである。例えば、所定条件として、当該メールの発信者情報(発信者メールアドレス、発信者名等)が予め登録されている発信者情報と一致すること、アップロード指示メールが所定時間内に所定回数受信されること、等の少なくとも一つの条件を採用することができる。このような所定条件のチェックは、ヘッダ情報チェックのみでは認証が不十分である場合に採用することが好ましいが、必須ではない。
【0035】
所定条件が満足されなければステップS611へ進み、通常のメール処理を行う。所定条件の満足が確認されたら、キー操作を無効化する(S605)。ついで、ネットワークにアクセスし、指定データをサーバへ送信する(S606)。送信が終了したら(S607,Yes)、指定データを消去する(S608)。ついで、指定データのアップロードおよび消去が完了したことを示す応答メールを前記アップロード指示メールの発信者に対して返信する(S609)。このような返信メールもテンプレートとして予め移動端末内に用意しておくことができる。その後、キー操作無効化を解除して(S610)、本処理を終了する。
【0036】
このように、第2のデータアップロード処理では、移動端末外部からのアップロード指示メールにより、移動端末内の指定データのアップロードおよび消去が可能となる。
【0037】
次に、図7により第3のデータアップロード処理について説明する。この第3のデータアップロード処理は第2のデータアップロード処理と同様、移動端末の正当なユーザが紛失等した当該移動端末を通信ネットワークを介して遠隔的に制御するものであるが、メールではなく音声通信によって行うものである。ここでは、通常、トーン信号と呼ばれるDTMF(Dual Tone Multi−Frequency)信号を用いる。この信号は、電話機の各プッシュボタンに対応して得られるアナログ信号である。受信側では予め定められたのトーン信号列を受信したとき、外部からの所定の指示を認識することができる。
【0038】
より具体的には、現在の携帯電話機のような移動端末には、何回か着信音が鳴る間に着信がない場合に、伝言メモ(留守番電話)モードへ遷移する機能が備わっており、この応答中に、トーン信号の入力を受け付け、指定されたトーン信号列を契機として、端末は本処理に移行することができる。または、伝言メモを受け付けた後に、自動応答モードに遷移し、入力を受け付ける。ここで、悪意の第三者が応答してしまう場合が考えられるが、その場合には自動応答モードに入ることができない。しかし、上記他のデータアップロード処理と併用すれば、この第3のデータアップロード処理も有用である。
【0039】
図7において、移動端末が自動的に電話着信を行うと(S701,Yes)、自動応答モードに遷移し(S702)、認証処理を行う(S703)。これは例えばパスワード入力の受付、および照合チェックである。認証NGであれば(S704,No)、回線を切断して(S713)、本処理を終了する。
【0040】
認証OK(S704,Yes)であれば、コマンドを受け付ける(S705)。このコマンドが、データアップロードを指示する予め登録されたコマンドと一致しなければ(S706,Yes)、回線を切断して(S713)、本処理を終了する。回線切断の前に、数回のリトライを認めてもよい。ここでのコマンドは、好ましくは、端末のユーザが予め登録した数字列である。
【0041】
コマンド一致が確認されたら(S706,Yes)、回線を切断し(S707)、データアップロードに移る。すなわち、キー操作を無効化し(S708)、指定データをサーバへ送信する(S709)。この送信が終了したら(S710,Yes)、端末内の指定データを消去する(S711)。その後、キー操作無効化を解除し(S712)、本処理を終了する。
【0042】
自動応答モードに移行した後、回線接続中、通話相手の操作内容に対して、操作ガイドや操作結果を知らせるための予め用意された音声メッセージを発生するようにしてもよい。
【0043】
ステップS707ではデータ通信のために一旦回線を切断したが、音声通話とデータ通信とが同時に行える場合には、ステップS707での回線切断を行わず、処理終了後に行うようにしてもよい。その場合には、アップロード処理完了の音声メッセージを送信することもできる。あるいは、予め当該正当ユーザのメールアドレス(端末に割り当てられたもの以外)を端末内に登録しておき、アップロード処理完了時にその旨の通知メールを当該メールアドレス宛に自動的に送信するようにしてもよい。
【0044】
図8は、図7の第3のデータアップロード処理に対応する移動端末の構成例を示している。この構成は図2に示した構成に対して自動応答部109を追加したものである。自動応答部109は、少なくとも上述したようなトーン信号を受け付けてその識別を行う機能を備えるものであり、さらに好ましくは自動音声応答の機能を備えるものである。他の構成は図2に示した構成と同じなので、説明は省略する。
【0045】
図9は、上記のようにサーバに対してアップロードされたデータを、当該アップロードがなされた移動端末のユーザの指示により端末に復活させるデータダウンロード処理を示している。このデータダウンロード処理は、必ずしも当該データをアップロードした移動端末そのものである必要はなく、また、同機種の移動端末である必要もない。パーソナルコンピュータ(PC)のような他の端末からサーバにアクセスすることも可能である。
【0046】
サーバ300には認証時に用いるユーザ(ユーザID)毎のパスワードの設定がなされているものとする。移動端末100は、基地局/制御局を介してサーバのホームページを閲覧できる。尚、指定ホームページのデータは、サーバ300の外部記憶装置302に保存されている。指定ホームページに移動端末がアクセスすると(S901)、認証処理が行われる(S902)。認証処理では、例えば、移動端末の操作部106を用いてユーザ名とパスワードとが入力され、これらの入力情報は基地局/制御局を介して、サーバ300に送信される。サーバにおける認証判定では、送信された情報と予めサーバに設定されているユーザ毎のパスワードとが比較される。入力されたユーザ名が存在しない場合、あるいは、存在してもそのパスワードが一致しない場合、認証誤りと判断され(S903,No)、その旨が端末へ通知される。この通知を受けて、端末はユーザに対してその旨を報知する(S904)。この報知の方法は、任意であり、例えば、端末の表示部へのメッセージ等の表示、LED等の光点灯、音の発生、振動の発生等のいずれかにより行える。
【0047】
認証OKであった場合(S903,Yes)、ユーザにダウンロード項目を選択させる(S905)。この際、各選択項目別に、保存先を選択できるようにしてもよい。選択された保存先にダウンロード項目と同じ名称のデータが存在する場合、同じデータが上書きされる。また、両データを比較し、データが全く同じ場合は上書き保存を省略するようにしても良い。あるいは、上書き保存でなく、古い方のデータを新しい方のデータに一致させるよう、両データの同期をとるようにしてもよい。認証処理は、上記フロー中の位置ではなく、ステップS905の後に行うようにしてもよい。
【0048】
ついで、この選択データがダウンロードされる(S906)。予め、アップロード対象のデータが固定的であり(例えば、アドレス帳、受信メールフォルダ1等)、選択の余地がない場合には、ステップS905,S906は不要である。
【0049】
サーバから「終了の知らせ」を受信した際にダウンロードが終了する(S907,Yes)。このとき、ユーザに対して例えば表示部のメッセージ表示によりでダウンロード終了を報知し(S908)、本処理を終了する。ダウンロード終了したデータについては、サーバにおいてそのデータを消去するようにしてもよい。この消去は自動的に行ってもよいし、また、ユーザの指示または了解を得て行うようにしてもよい。
【0050】
以上、本発明の好適な実施の形態について説明したが、上記で言及した以外にも、種々の変形、変更が可能である。
【0051】
図5のステップS502の認証方法はパスワードによる認証を挙げたが、これに限るものではない。例えば、指紋認証用IFを備える端末では、指紋認証を行うことができる。なお、正当なユーザに対して指紋認証が誤る可能性は低いので、一回の認証誤りで(リトライを認めず)不正アクセスと判断するようにしてもよい。
【0052】
また、複数の認証方法を備える場合には、アクセス対象のデータに応じて、認証方法を変えるようにしてもよい。あるいは、複数の認証方法を組み合わせて用いるようにしてもよい。この場合、(ア)ひとつでも誤りとなったら、ステップS504へ移行する、(イ)認証誤り時に、よりセキュリティーレベルの高い認証レベルの認証方法に変える、等の対処が考えられる。
【0053】
データアップロード後に当該データの消去を行うようにしたが、データ消去は必ずしも行わなくてもよい。あるいは、予め、データの種類に応じて、消去を行うか否かを定めておいてもよい。この場合、消去を行うデータ種類を固定的に定めておく方法と、ユーザが選択的に定められるようにする方法とが考えられる。いずれにせよ、消去しない場合は、その後、少なくとも一定時間、当該データへのアクセスを不可とする(認証処理自体を抑止する)ことが好ましい。あるいは、これに代えて、複数の認証方法を用意しておき、セキュリティーレベルの低い認証方法から利用し、認証誤り後、よりセキュリティーレベルの高い認証方法を利用するようにしてもよい。データを消去しない場合、データのアップロードは不要であるが、端末紛失等の後も端末内データの利用を確保するためにアップロードを行ってもよい。
【0054】
全てのデータにセキュリティーレベルを設定して、それを基に、指定データか否か、認証方法、認証誤り後の処理(消去の要否、アップロードの要否)を自動で設定するようにしてもよい。これをユーザがマニュアルで行うことも可能である。
【0055】
上記説明では、アップロード対象をデータとしたが、アプリケーションレベルで指定できるようにしてもよい。この場合、アップロード対象は、そのアプリケーションの関連データとなる。
【0056】
パスワードによる認証では、入力パスワードと登録パスワードの一致を条件としたが、質問形式による認証を行うことも可能である。すなわち、ユーザに対する質問に対してユーザがその質問に対して予め用意された回答と同じ回答をしたかどうかを条件とすることができる。
【0057】
指定ホームページは、ユーザIDでアクセスするようにしたが、指定ホームページ(URL)をユーザ毎に設けることで、ユーザIDの入力を省略するようにすることも可能である。
【0058】
図9のステップS904の後、当該指定ホームページからの該当ユーザ関連データのダウンロードを一定時間不可能にしてもよい。また、ユーザ名に該当するユーザに対してサーバが、ダウンロード要求時に認証誤りがあった旨のメールを送信するようにしてもよい。正当ユーザがパスワードを忘れて認証誤りとなった可能性があるので、そのメールでパスワードを再告知してもよい。
【0059】
ステップS905で項目を選択後、選択されたデータを閲覧・編集できるようにしてもよい。他の機器からアクセスして、編集し、移動端末からダウンロードして同期を取れば、簡単にデータの更新を行う(例えばアドレス帳に新たな項目を入力する)ことができる。
【0060】
【発明の効果】
本発明によれば、認証処理の否定的な結果を契機として即座に移動端末装置内のデータの待避および消去を行うことにより、移動端末のデータヘの不正アクセス・使用を有効に防ぐことができる。
【0061】
また、移動端末を紛失等した場合に、電子メールやトーン信号列による外部からの指示により、即座に移動端末のデータを待避および消去することができる。このために、位置登録局や基地局での特別な処理は必要ない。
【0062】
これらの結果として、データのセキュリティに関して移動端末ユーザの安心感が増す。
【図面の簡単な説明】
【図1】本発明が適用されるシステムのモデル例を示す図である。
【図2】図1のシステム内の移動端末の構成例を示すブロック図である。
【図3】図1のシステム内の基地局/制御局の構成例を示すブロック図である。
【図4】図1のシステム内のサーバの構成例を示すブロック図である。
【図5】本発明の実施の形態における第1のアップロード処理の処理例を示すフローチャートである。
【図6】本発明の実施の形態における第2のアップロード処理の処理例を示すフローチャートである。
【図7】本発明の実施の形態における第3のアップロード処理の処理例を示すフローチャートである。
【図8】図7の第3のデータアップロード処理に対応する移動端末の構成例を示すブロック図である。
【図9】本発明の実施の形態におけるデータダウンロード処理を示すフローチャートである。
【符号の説明】
100…移動端末装置、200…基地局/制御局、300…サーバ

Claims (14)

  1. データを記憶する記憶手段と、
    通信ネットワークを介してデータの通信を行う通信手段と、
    ユーザの操作に基づいてそのユーザが正当なユーザであるか否かをチェックする認証手段と、
    この認証手段による認証の結果が否定的であるとき、前記通信手段により、前記記憶手段に記憶されたデータのうち、予め定められたデータを、予め定められたサーバに対して送信し、この送信完了後に前記予め定められたデータを前記記憶手段から消去する制御手段と、
    を備えたことを特徴とする移動端末装置。
  2. 前記予め定められたデータとして、ユーザが所望のデータを指定する手段を備えたことを特徴とする請求項1記載の移動端末装置。
  3. 前記認証手段による認証処理は前記予め定められたデータにユーザがアクセスしようとしたとき行われることを特徴とする請求項1または2記載の移動端末装置。
  4. データの種類に応じて前記サーバへの送信後のデータの消去処理を省略することを特徴とする請求項1記載の移動端末装置。
  5. データを記憶する記憶手段と、
    通信ネットワークを介して電子メールの通信を行う通信手段と、
    受信した電子メールにより予め定められた指示を受信したとき、前記予め定められたデータを予め定められたサーバに対して送信し、この送信完了後に前記予め定められたデータを前記記憶手段から消去する制御手段と、
    を備えたことを特徴とする移動端末装置。
  6. 前記制御手段は、前記サーバへのデータの送信の前提として、前記電子メールの発信者情報が予め登録されている発信者情報と一致すること、前記電子メールが所定時間内に所定回数受信されること、の少なくとも一つの条件を課すことを特徴とする請求項5記載の移動端末装置。
  7. データの種類に応じて前記サーバへの送信後のデータの消去処理を省略することを特徴とする請求項5記載の移動端末装置。
  8. データを記憶する記憶手段と、
    電話の自動着信を行う手段と、
    自動着信時にトーン信号入力を受け付ける手段と、
    予め定められたトーン信号列を受信したとき前記予め定められたデータを予め定められたサーバに対して送信し、この送信完了後に前記予め定められたデータを前記記憶手段から消去する制御手段と、
    を備えたことを特徴とする移動端末装置。
  9. データの種類に応じて前記サーバへの送信後のデータの消去処理を省略することを特徴とする請求項8記載の移動端末装置。
  10. データを記憶する記憶手段と、
    通信ネットワークを介してデータの通信を行う通信手段と、
    ユーザの操作に基づいてそのユーザが正当なユーザであるか否かをチェックする認証手段と、
    この認証手段による認証の結果が否定的であるとき、前記通信手段により、前記記憶手段に記憶されたデータのうち、予め定められたデータを、予め定められたサーバに対して送信する制御手段と、
    を備えたことを特徴とする移動端末装置。
  11. 前記制御手段は認証の結果が否定的であるとき、少なくとも一定時間、当該データのアクセスのための認証処理自体の実行を抑止することを特徴とする請求項10記載の移動端末装置。
  12. 認証手段を複数有し、
    前記制御手段は認証の結果が否定的であるとき、より高度な認証手段の利用に切り替えることを特徴とする請求項10記載の移動端末装置。
  13. データを記憶する記憶手段と、
    前記記憶手段に記憶されたデータのうち、予め定められたまたは予め指定されたデータにユーザがアクセスしようとしたとき、予め定められたユーザの操作に基づいてそのユーザが正当なユーザであるか否かをチェックする認証手段と、
    この認証の結果が否定的であるとき、少なくとも一定時間、当該データのアクセスのための認証処理自体の実行を抑止する制御手段と、
    を備えたことを特徴とする移動端末装置。
  14. データを記憶する記憶手段と、
    前記記憶手段に記憶されたデータのうち、予め定められたまたは予め指定されたデータにユーザがアクセスしようとしたとき、予め定められたユーザの操作に基づいてそのユーザが正当なユーザであるか否かをチェックするための複数の認証手段と、
    認証の結果が否定的であるとき、より高度な認証手段の利用に切り替える制御手段と、
    を備えたことを特徴とする移動端末装置。
JP2003061233A 2003-03-07 2003-03-07 移動端末装置 Pending JP2004274310A (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP2003061233A JP2004274310A (ja) 2003-03-07 2003-03-07 移動端末装置
US10/790,676 US7526275B2 (en) 2003-03-07 2004-03-03 Mobile terminal apparatus
KR1020040014984A KR101035413B1 (ko) 2003-03-07 2004-03-05 이동 단말 장치
US12/431,429 US8208901B2 (en) 2003-03-07 2009-04-28 Mobile terminal apparatus
KR1020100100273A KR101070392B1 (ko) 2003-03-07 2010-10-14 이동 단말 장치
KR1020100100270A KR101070391B1 (ko) 2003-03-07 2010-10-14 이동 단말 장치
US13/457,527 US8611862B2 (en) 2003-03-07 2012-04-27 Mobile terminal apparatus
US14/081,619 US9119078B2 (en) 2003-03-07 2013-11-15 Mobile terminal apparatus
US14/801,235 US9642015B2 (en) 2003-03-07 2015-07-16 Mobile terminal apparatus
US15/478,738 US10051100B2 (en) 2003-03-07 2017-04-04 Mobile terminal apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003061233A JP2004274310A (ja) 2003-03-07 2003-03-07 移動端末装置

Publications (2)

Publication Number Publication Date
JP2004274310A true JP2004274310A (ja) 2004-09-30
JP2004274310A5 JP2004274310A5 (ja) 2005-08-04

Family

ID=33123506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003061233A Pending JP2004274310A (ja) 2003-03-07 2003-03-07 移動端末装置

Country Status (3)

Country Link
US (6) US7526275B2 (ja)
JP (1) JP2004274310A (ja)
KR (3) KR101035413B1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006054340A1 (ja) * 2004-11-17 2006-05-26 Fujitsu Limited 携帯無線端末及びそのセキュリティシステム
WO2006095679A1 (ja) * 2005-03-08 2006-09-14 Vodafone K.K. 機能停止情報通知方法及び移動通信端末装置
JP2006279131A (ja) * 2005-03-28 2006-10-12 Nec Corp 携帯通信端末、情報保護システムおよび方法
JP2009177830A (ja) * 2009-03-23 2009-08-06 Hitachi Software Eng Co Ltd 情報処理装置
JP2009205385A (ja) * 2008-02-27 2009-09-10 Fujitsu Ltd 外部記憶装置,情報管理方法及び情報管理プログラム
JP2010232856A (ja) * 2009-03-26 2010-10-14 Fujifilm Corp 携帯機器の遠隔制御方法

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US7505762B2 (en) * 2004-02-27 2009-03-17 Fusionone, Inc. Wireless telephone data backup system
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US20140245014A1 (en) * 2001-06-22 2014-08-28 Pascal's Pocket Corporation Remote control app for smart phones
EP1652048A4 (en) 2003-07-21 2009-04-15 Fusionone Inc ORDERING NEWS MANAGEMENT SYSTEM
US7634509B2 (en) * 2003-11-07 2009-12-15 Fusionone, Inc. Personal information space management system and method
US7184750B2 (en) * 2004-03-30 2007-02-27 Nokia Corporation Smart terminal remote lock and format
US7783281B1 (en) * 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
KR20070038462A (ko) 2004-05-12 2007-04-10 퓨전원 인코포레이티드 향상된 접속 인식 시스템
US8078216B2 (en) * 2004-10-13 2011-12-13 Intel Corporation Wireless device content information theft protection system
US8005483B2 (en) 2004-10-27 2011-08-23 Qwest Communications International Inc. Mobile caching and data relay vectoring systems and methods
US7522634B2 (en) * 2004-10-27 2009-04-21 Qwest Communications International Inc. User-to-user data relay systems and methods
US8024809B2 (en) * 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
US20070053335A1 (en) * 2005-05-19 2007-03-08 Richard Onyon Mobile device address book builder
US7929946B2 (en) * 2005-05-24 2011-04-19 Rathus Spencer A Remote subscriber identification (RSID) system and method
US20070021112A1 (en) * 2005-07-21 2007-01-25 Sun Microsystems, Inc. Method and system for ensuring mobile data security
US8295894B2 (en) 2005-07-29 2012-10-23 Research In Motion Limited Portable wireless communications device including pickpocket notification and related methods
US7870493B2 (en) * 2005-10-03 2011-01-11 Microsoft Corporation Distributed clipboard
US20090260088A1 (en) * 2006-01-24 2009-10-15 Robert Chi-Thanh Quach System and Method for Data Destruction
US8095637B2 (en) * 2006-02-27 2012-01-10 Kyocera Corporation Communication system and communication device
US20080014913A1 (en) * 2006-07-12 2008-01-17 Jason Balan Cellular mobile modbus data collection
US20110128389A1 (en) * 2006-08-23 2011-06-02 Nikon Corporation Electronic camera and server device
FI121131B (fi) * 2006-09-28 2010-07-15 Erace Security Solutions Oy Lt Matkaviestimen muistisisällön hallinta
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US8375422B2 (en) * 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
US8483659B2 (en) * 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices
CA2665961C (en) * 2009-05-12 2013-01-22 Diversinet Corp. Method and system for delivering a command to a mobile device
US9092115B2 (en) * 2009-09-23 2015-07-28 Microsoft Technology Licensing, Llc Computing system with visual clipboard
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8973154B2 (en) * 2010-02-02 2015-03-03 Kazu Yanagihara Authentication using transient event data
US20110218965A1 (en) * 2010-03-03 2011-09-08 Htc Corporation System for remotely erasing data, method, server, and mobile device thereof, and computer program product
US9386098B2 (en) 2010-06-11 2016-07-05 Fidelithon Systems, Llc Smartphone management system and method
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US9288831B2 (en) * 2011-11-25 2016-03-15 Bandwidthx Inc. System for providing intelligent network access selection for a mobile wireless device
US9826464B2 (en) 2013-03-26 2017-11-21 Bandwidthx Inc. Systems and methods for establishing wireless connections based on access conditions
US9118654B2 (en) * 2013-10-11 2015-08-25 Edifire LLC Methods and systems for compliance monitoring in secure media-based conferencing
US9118809B2 (en) 2013-10-11 2015-08-25 Edifire LLC Methods and systems for multi-factor authentication in secure media-based conferencing
US9131112B1 (en) 2014-09-29 2015-09-08 Edifire LLC Dynamic signaling and resource allocation in secure media-based conferencing
US9167098B1 (en) 2014-09-29 2015-10-20 Edifire LLC Dynamic conference session re-routing in secure media-based conferencing
US9137187B1 (en) 2014-09-29 2015-09-15 Edifire LLC Dynamic conference session state management in secure media-based conferencing
US9282130B1 (en) 2014-09-29 2016-03-08 Edifire LLC Dynamic media negotiation in secure media-based conferencing
CN105898051A (zh) * 2016-04-01 2016-08-24 乐视控股(北京)有限公司 一种用户终端信息删除方法及装置
US20180176256A1 (en) * 2016-12-16 2018-06-21 Futurewei Technologies, Inc. Temporal Control and Access Control of Emails
US10924459B2 (en) * 2016-12-16 2021-02-16 Futurewei Technologies, Inc. Location control and access control of emails
WO2018125704A1 (en) 2016-12-27 2018-07-05 Bandwidthx Inc. Radio management based on user intervention
WO2018125682A1 (en) 2016-12-27 2018-07-05 Bandwidthx Inc. Auto-discovery of amenities

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014125A (en) * 1989-05-05 1991-05-07 Cableshare, Inc. Television system for the interactive distribution of selectable video presentations
JP3693259B2 (ja) 1993-09-13 2005-09-07 カシオ計算機株式会社 通信管理装置
JPH08186869A (ja) * 1994-12-28 1996-07-16 Nec Corp 不正使用防止機能付き無線電話機
JPH10111727A (ja) * 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
US5842124A (en) * 1996-11-16 1998-11-24 Qualcomm Incorporated System and method for user-programmable service programming of cellular telephones
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
JP3460566B2 (ja) * 1998-03-13 2003-10-27 株式会社田村電機製作所 電子メール着信確認システム
JP2000181865A (ja) * 1998-12-14 2000-06-30 Matsushita Electric Ind Co Ltd 端末装置
JP2000270376A (ja) * 1999-03-17 2000-09-29 Fujitsu Ltd 携帯電話保守サービスシステム及び保守サービス方法
JP2001008270A (ja) * 1999-04-20 2001-01-12 Denso Corp 携帯電話機
KR100321853B1 (ko) * 1999-08-19 2002-02-19 정지운 도어록 장치
KR100636111B1 (ko) * 1999-10-30 2006-10-18 삼성전자주식회사 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
JP2001309431A (ja) 2000-04-19 2001-11-02 Sony Corp 移動端末に記録されたデータを保護する方法および移動端末データ保護システム
US7047426B1 (en) * 2000-04-27 2006-05-16 Warranty Corporation Of America Portable computing device communication system and method
AU2002229154A1 (en) * 2000-08-09 2002-02-18 Datawipe Management Services Limited. Personal data device and protection system and method for storing and protecting personal data
US6813487B1 (en) * 2000-10-18 2004-11-02 David Alan Trommelen Method and apparatus for securing data stored in a remote electronic device
JP2004512765A (ja) * 2000-10-20 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ レンダリング・デバイス及びシステム
JP2002259310A (ja) * 2001-03-02 2002-09-13 Nec Corp サーバ管理システムおよびサーバ管理方法
US20020172363A1 (en) * 2001-05-15 2002-11-21 Dierks Timothy M. Data security on a mobile device
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
KR100697945B1 (ko) * 2001-06-27 2007-03-20 주식회사 케이티 보안 유지가 가능한 휴대 정보단말기 및 그 보안 유지 방법
JP2003032354A (ja) * 2001-07-16 2003-01-31 Nec Corp 携帯型通信機器
JP4682481B2 (ja) * 2001-08-15 2011-05-11 ソニー株式会社 移動端末に記録されたデータを保護する方法、移動端末データ保護システム、および移動端末
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
US6986050B2 (en) * 2001-10-12 2006-01-10 F-Secure Oyj Computer security method and apparatus
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
KR20030049105A (ko) * 2001-12-14 2003-06-25 에스케이텔레텍주식회사 망에 데이터를 백업하는 방법 및 이를 구현한 휴대전화기
US20040203594A1 (en) * 2002-08-12 2004-10-14 Michael Kotzin Method and apparatus for signature validation
US7107349B2 (en) * 2002-09-30 2006-09-12 Danger, Inc. System and method for disabling and providing a notification for a data processing device
US7448068B2 (en) * 2002-10-21 2008-11-04 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
US20040137893A1 (en) * 2003-01-15 2004-07-15 Sivakumar Muthuswamy Communication system for information security and recovery and method therfor

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006054340A1 (ja) * 2004-11-17 2006-05-26 Fujitsu Limited 携帯無線端末及びそのセキュリティシステム
US8208897B2 (en) 2004-11-17 2012-06-26 Fujitsu Limited Portable wireless terminal and its security system
WO2006095679A1 (ja) * 2005-03-08 2006-09-14 Vodafone K.K. 機能停止情報通知方法及び移動通信端末装置
EP1858283A1 (en) * 2005-03-08 2007-11-21 Vodafone K.K. Function halt information notifying method and mobile communication terminal apparatus
JPWO2006095679A1 (ja) * 2005-03-08 2008-08-14 ソフトバンクモバイル株式会社 機能停止情報通知方法及び移動通信端末装置
JP4521401B2 (ja) * 2005-03-08 2010-08-11 ソフトバンクモバイル株式会社 機能停止情報通知方法及び移動通信端末装置
US8112064B2 (en) 2005-03-08 2012-02-07 Vodafone Group Plc Function lock information notification method and mobile communication terminal
EP1858283A4 (en) * 2005-03-08 2012-02-29 Vodafone Plc METHOD FOR NOTIFYING OPERATION STOPPING INFORMATION AND MOBILE COMMUNICATION TERMINAL APPARATUS
JP2006279131A (ja) * 2005-03-28 2006-10-12 Nec Corp 携帯通信端末、情報保護システムおよび方法
JP2009205385A (ja) * 2008-02-27 2009-09-10 Fujitsu Ltd 外部記憶装置,情報管理方法及び情報管理プログラム
JP2009177830A (ja) * 2009-03-23 2009-08-06 Hitachi Software Eng Co Ltd 情報処理装置
JP2010232856A (ja) * 2009-03-26 2010-10-14 Fujifilm Corp 携帯機器の遠隔制御方法

Also Published As

Publication number Publication date
US9119078B2 (en) 2015-08-25
US20040224665A1 (en) 2004-11-11
US20170208164A1 (en) 2017-07-20
KR20100120101A (ko) 2010-11-12
KR101070391B1 (ko) 2011-10-06
US20140080448A1 (en) 2014-03-20
US8611862B2 (en) 2013-12-17
KR101035413B1 (ko) 2011-05-20
US20090247130A1 (en) 2009-10-01
KR20040081010A (ko) 2004-09-20
KR101070392B1 (ko) 2011-10-06
KR20100117552A (ko) 2010-11-03
US10051100B2 (en) 2018-08-14
US7526275B2 (en) 2009-04-28
US20150326703A1 (en) 2015-11-12
US20120240208A1 (en) 2012-09-20
US8208901B2 (en) 2012-06-26
US9642015B2 (en) 2017-05-02

Similar Documents

Publication Publication Date Title
KR101035413B1 (ko) 이동 단말 장치
EP1940129B1 (en) Mobile communication terminal
JP2006254311A (ja) 通信端末及び通信端末制御方法
JP2008104003A (ja) 通信端末装置、その制御方法及びプログラム
WO2005003978A1 (ja) 端末装置
JP2013085053A (ja) 携帯端末、及び、その制御方法とプログラム
US20040048602A1 (en) Mobile telephone apparatus with remote access function for external network and remote access method for mobile communication system
JP2005202644A (ja) 携帯情報端末
JP4667148B2 (ja) 通信システム、端末装置、アドレス帳管理サーバ、およびコンピュータプログラム
KR100645765B1 (ko) 무선통신 단말기에서의 통화 목록 자동 갱신 방법
JP2006067425A (ja) 情報保護プログラム及び端末装置
JP2005012417A (ja) 通信システム及び通信装置
JP2005100016A (ja) 移動体通信端末
JP5491050B2 (ja) 携帯端末装置及びプログラム
JP4337027B2 (ja) 携帯電話機
JP2007110213A (ja) 携帯電話機、利用者情報管理装置、ワン切り電話着信防止システム・方法・プログラム
JP2006019873A (ja) 携帯電話機
JP2002077433A (ja) 携帯電話機
JP2006050420A (ja) オンライン情報管理型携帯端末システム
JP5061835B2 (ja) 通信端末装置、電子メールの送受信方法、およびプログラム
JP2010258961A (ja) 通信端末装置
JP2006173899A (ja) 通信端末装置及びその表示制御方法並びにプログラム
JP2004328371A (ja) 電話番号検索方法及びそのシステム
JP2005277929A (ja) 移動通信装置
JP2007097093A (ja) ボタン電話装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080623