[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5212116B2 - 通信システム及び通信方法 - Google Patents

通信システム及び通信方法 Download PDF

Info

Publication number
JP5212116B2
JP5212116B2 JP2008557079A JP2008557079A JP5212116B2 JP 5212116 B2 JP5212116 B2 JP 5212116B2 JP 2008557079 A JP2008557079 A JP 2008557079A JP 2008557079 A JP2008557079 A JP 2008557079A JP 5212116 B2 JP5212116 B2 JP 5212116B2
Authority
JP
Japan
Prior art keywords
communication
server
information
mobile terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008557079A
Other languages
English (en)
Other versions
JPWO2008096658A1 (ja
Inventor
薫 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008557079A priority Critical patent/JP5212116B2/ja
Publication of JPWO2008096658A1 publication Critical patent/JPWO2008096658A1/ja
Application granted granted Critical
Publication of JP5212116B2 publication Critical patent/JP5212116B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/2753Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
    • H04M1/2757Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

本発明は、携帯端末を含む通信システム、携帯端末での守秘方法及びそのプログラムに関する。
携帯電話内に電話帳、受信発信メールアドレスなどを保存して、これを参照したり変更するなどのアクセスを行っているため、携帯端末を紛失した場合には、このような情報を第三者に見られ、個人情報などが流出するおそれがある。このような問題に対処するため、携帯電話業者のネットワークに設けられたサーバ内に電話帳データなどをアップロードしておき、必要に応じて携帯電話側からの要求でダウンロードするようにした電話帳管理システムが提案されている(特許文献1)。
また、データをサーバ内に電話帳データなどをアップロードしておき、携帯端末にデータを転送し表示する際に秘密情報は揮発メモリに、一般情報は不揮発メモリに一時保存するようにして、電源を切ることで秘密情報が携帯端末に残らないようにするデータアクセス装置が提案されている(特許文献2)。さらに、携帯端末が紛失した後でも、無線基地局からダイヤルロック、データ消去を行いうる構成とした携帯端末が提案されている(特許文献3)。
特開2002−57807号公報 特開2003−223368号公報 特開2003−319453号公報
しかしながら、上述した特許文献1及び特許文献2に示した携帯端末の守秘システムでは、携帯端末の操作が終了したときの回線接続状況によっては、新しく作成、更新した秘密データがサーバ側に転送されないまま消滅する虞がある。また、特許文献3の方法によれば、携帯端末を紛失した後にダイヤルをロックし、記憶されていたデータを消去することができるが、記憶されていたデータを再生することはできないという問題がある。
本発明の目的は、携帯端末の紛失に伴う情報の遺漏を防止すると共に、紛失後も従来から蓄積していたデータを再生することことを可能にした携帯端末を含む通信システム、通信方法及びそのプログラムを実現することにある。
前記目的を達成するため、本発明に係る通信システムは、通信を行う携帯端末と、前記携帯端末による通信に必要な情報を管理するサーバとを含む通信システムであって、
前記サーバは、前記携帯端末からの要求に応じて管理している通信情報を要求先の携帯端末に送信し、前記要求先の携帯端末から送信され、かつ複数種類の情報の中から前記携帯端末のユーザが予め秘密データとして指定したものである通信情報を記憶して一括管理するものであり、
前記携帯端末は、前記サーバとの接続状況を判定し、その判定結果に基づいて前記通信情報を前記サーバから受け取り、通信終了の際に前記通信情報を前記サーバに一括管理させることを特徴とするものである。
以上の説明では、本発明をハードウェアとしての通信システムとして構築したが、これに限られるものではない。本発明は、ハードウェアとしての携帯端末、通信方法、さらにはソフトウェアとしての守秘プログラムとして構築してもよいものである。
本発明に係る携帯端末は、サーバに管理され、かつ複数種類の情報の中からユーザが予め秘密データとして指定した通信情報に基づいて通信を行う携帯端末であって、
前記携帯端末は、前記サーバとの接続状況を判定し、その判定結果に基づいて前記通信情報を前記サーバから受け取り、通信終了の際に前記通信情報を前記サーバに一括管理させる構成として構築する。
本発明に係る守秘プログラムは、サーバに管理され、かつ複数種類の情報の中からユーザが予め秘密データとして指定した通信情報に基づいて通信を行う携帯端末のマイクロプロセッサに、
前記サーバとの接続状況を判定し、その判定結果に基づいて前記通信情報を前記サーバから受け取る機能と、通信終了の際に前記通信情報を前記サーバに送信する制御を行う機能とを実行させる構成として構築する。
本発明に係る通信方法は、通信を行う携帯端末と、前記携帯端末による通信に必要な情報を管理するサーバとを組み合わせて携帯端末による通信を行う通信方法であって、
前記携帯端末からの要求に応じて前記サーバが管理している通信情報を要求先の携帯端末に送信し、前記要求先の携帯端末から送信され、かつ複数種類の情報の中から前記携帯端末のユーザが予め秘密データとして指定したものである通信情報を前記サーバに記憶して一括管理させ、
前記携帯端末により前記サーバとの接続状況を判定し、その判定結果に基づいて前記通信情報を前記サーバから前記携帯端末に送信させ、携帯端末による通信終了の際に前記通信情報を前記サーバに一括管理させる構成として構築する。
本発明は、ユーザが携帯端末を使用していない場合やサーバへの回線が接続状態にある使用状態では、携帯端末の通信に必要な通信情報はサーバに保持される。これにより、携帯端末を紛失した場合でも、秘密性の高い通信情報が他人に知られる虞がない。
次に、本発明の実施形態を基づいて詳細に説明する。
本発明の実施形態に係る通信システムは図1及び図8に示すように、通信を行う携帯端末1と、前記携帯端末1による通信に必要な情報を管理するサーバ2とを含む通信システムであって、基本的な構成として、サーバ2は前記携帯端末1からの要求に応じて管理している通信情報を要求先の携帯端末1に送信し、前記要求先の携帯端末1から送信される通信情報を記憶して一括管理するものであり、前記携帯端末1は、前記サーバ2との接続状況を判定し、その判定結果に基づいて前記サーバ2からの通信状況を受け取り、通信終了の際に前記通信情報を前記サーバ2に一括管理させることを特徴とするものである。
本発明の実施形態によれば、サーバ2に記憶管理させている通信情報を携帯端末1からの要求に応じて要求先の携帯端末1に送信する。携帯端末1は、前記サーバ2から通信情報を受け取ると、その通信情報に基づいて通信を行う。
携帯端末1には、他人に公開されてもよい情報に加えて他人に公開されては困る情報も含まれる。他人に公開されては困る情報としては、例えば他人の電話番号やメールアドレスなどがある。携帯端末1を逸失した場合、これらの情報が他人に公開されて悪用される場合もある。これを避けるには、パスワードなどにより、情報が公開されるのを回避することが可能であるが、携帯端末1に通信情報が存在する限りは何らかな手法を使って漏洩されてしまう虞がある。
そこで、本発明の実施形態では、携帯端末1を使用しない場合、携帯端末1の通信情報(例えば相手の電話番号やメールアドレスなど)をサーバ2に送信して。これらの通信情報をサーバ2に一括管理させている。そして、携帯端末1を使用する場合、サーバ2が一括管理している通信情報を、サーバ2から要求先の携帯端末1にダウンロードして、これらの通信情報を携帯端末1に一時的に記憶する。
ユーザは、携帯端末1にダウンロードした通信情報を利用して通信を行う。ユーザが携帯端末1を使用する場合、通信に伴ってサーバ2からダウンロードした通信情報が更新される場合もある。ユーザが携帯端末1による通信を終えると、携帯端末1は更新された情報も含めて自装置に一時的に記憶している通信情報をサーバ2に送信する。サーバ2は携帯端末1から通信情報を受け取ると、携帯端末1に代わって通信情報を記憶管理する。この場合、携帯端末1が通信情報をサーバ2に送信した場合、携帯端末1は自装置に一時的に記憶していた通信情報を削除するようにすればよい。
さらに本発明の実施形態では、携帯端末1が通信を行う際、無制限にサーバ2から通信情報をダウンロードするのではなく、携帯端末1は、サーバ2との接続状況を判定し、その判定結果に基づいて通信情報をダウンロードしている。したがって、携帯端末1とサーバ2との接続関係が通信情報をダウンロードするのに最適な状態及び携帯端末1からサーバ2に通信情報をアップロードするのに最適な状態でのみ、携帯端末1はサーバ2との間に通信情報の授受を行うこととなる。
本発明の実施形態によれば、携帯端末1を使って通信を行う場合にのみサーバ2から通信情報をダウンロードして通信を行うため、携帯端末1の通信に必要な情報を、携帯端末に1に代わってサーバ2が管理することとなる。したがって、携帯端末を逸失した場合、その携帯端末1に重要な通信情報が存在しておらす、携帯端末1のセキュリティを向上させることができる。
さらに、本発明の実施形態によれば、携帯端末1とサーバ2との接続状態を判定し、その判定結果に基づいて、サーバ2から通信情報を携帯端末1にダウンロードし、通信終了時に携帯端末1からの通信情報をサーバ2に送信して、サーバ2に通信情報を記憶させて一括管理させることができる。さらに、携帯端末1とサーバ2との接続状態が最適な状態でのみ通信情報の授受を行う。このため、携帯端末の通信には前回の通信終了時の通信情報に基づいて行うことができ、サーバ2に携帯端末1の通信情報を一括管理させても、ユーザにとって違和感がなく、ユーザが蓄積した通信情報に基づいて何時でも通信を行うことができる。
次に、本発明の実施形態を具体例に基づいてさらに詳細に説明する。
(実施形態1)
図1は、本発明の実施形態1の基本構成を示すブロック図である。本発明の実施形態1は、携帯端末1と、前記携帯端末1と通信網3を介して接続されるサーバ2とを有している。
前記サーバ2は、サーバ全体の制御を行うサーバ主制御手段21と、サーバ内のデータの転送や通信の管理を行うサーバデータアクセス管理手段22と、サーバ内でデータの記憶を行うサーバデータ記憶手段23と、携帯端末1との通信を接続するサーバ通信手段24とを有している。
携帯端末1は、携帯端末全体の制御とデータ処理とを行うデータ処理手段11と、携帯端末内のデータの転送や通信の管理を行うデータアクセス管理手段12と、ユーザからの入力が行われる入力手段19とユーザへの出力を表示する表示手段18とのデータ転送を制御するユーザインタフェース手段13と、データを記憶する端末データ記憶手段14と、通信網3を介してサーバ2や他の携帯端末との通信を接続する端末通信手段15と、端末通信手段15を介してサーバ2との接続状況を判定する接続状況判定手段16と、ユーザからの入力によって予め定められた守秘動作の実行をデータアクセス管理手段12を介してデータ処理手段11に指示する守秘動作起動手段17とを含んでいる。なお、データ処理手段11とデータアクセス管理手段12とで演算制御部10を構成している。
さらに、データ処理手段11には、携帯端末1全体の動作を制御する主制御部111、データの読出し、作成、更新、削除、書込みなどを実行するデータ処理部112、操作終了時や守秘動作起動手段17によって起動されたときに守秘動作を実行する守秘動作実行部113、端末データ記憶手段14に記憶される秘密データに秘密フラグをつけて管理する秘密データ管理部114、新しく作成更新され端末データ記憶手段14に記憶される更新データに更新フラグをつけて管理する更新データ管理部115などが含まれている。
また、データアクセス管理手段12には、ユーザインタフェース手段13との間でデータ転送を実行するユーザインタフェース部121、データ処理手段11との間でデータ転送を実行する処理データ転送部122、端末データ記憶手段14との間でデータ転送を実行する記憶データ転送部123、端末通信手段15を介してサーバ2のサーバデータ記憶手段23と直接データ転送を行う直接転送部125、端末通信手段15を介してサーバ2のサーバデータ記憶手段23から一旦データを端末データ記憶手段14に記憶させた後で取り込み、あるいは、一旦端末データ記憶手段14に記憶したデータを端末通信手段15を介してサーバ2のサーバデータ記憶手段23に書込む間接転送部124、接続状況判定手段16が判定する回線接続状況を基にデータ転送に際して間接転送部124か直接転送部125のどちらかを選択するデータ転送先選択部126などが含まれている。
一般に、携帯端末1内部の端末データ記憶手段14には、例えば他人の電話番号や電子メールアドレスなどの個人情報を含む電話帳データや、他人から受け、あるいは、ユーザが他人に発送した電子メールが保存され、ユーザインタフェース手段13を介したユーザの操作により、これらに対して読み取りまたは書込みのアクセスが行われる。
図2は、本発明の第1実施形態で端末データ記憶手段14に記憶されるデータの記憶形式を示す説明図である。端末データ記憶手段14内のデータは、図2に示すように、データ単位ごとに、秘密データと更新データを示すフラグがそれぞれ付与されており、それぞれオン(該当する)のときは「1」、オフ(該当しない)のとき「0」となる。
どのようなデータを秘密データとするかはユーザが指定することができ、例えば、図2に示す例では電話帳データ、メールなどが秘密データとされ、曲目リストなどが一般データと指定されている。
これらのフラグは端末内のデータの状態に合わせて随時更新される。フラグの意味は、秘密フラグオンとはこのデータが秘密データでありことを示し、本来は端末から削除されるべきデータであることを示す。更新フラグオンとは、このデータが端末内においてのみ更新されたデータであり、端末から削除される前にサーバ2に書き込まれるべきデータであることを示す。さらに、現在端末内にある秘密データの個数を表すために秘密データフラグの1の総和が秘密データ数カウンタに、また現在端末内にある更新データの個数を表すために更新データフラグの1の総和が更新データ数カウンタに集計される。
図1のデータアクセス管理手段12は、ユーザインタフェース手段13またはデータ処理手段11からデータアクセスの指示があると、接続状態判定手段16の出力により携帯端末1とサーバ2との間の回線の接続状態に関する情報を得る。接続状態判定手段16は、携帯端末1とサーバ2とが現在、データの転送に十分な、いわゆるブロードバンドと呼ぶレベルの通信バンド幅で接続されているか、あるいはそれよりは狭帯域の、いわゆる通常のダイアルアップレベルのバンド幅で接続されているか、あるいは携帯端末1が当該電波の圏外にあって接続状態にないかの判定を行う。
接続状態判定手段16の判定に従って、データ転送先選択部126は、サーバ2のサーバデータ記憶手段23に直接アクセスを行う直接転送部125か、一旦、端末データ記憶手段14を経由してサーバデータ記憶手段23にアクセスする間接転送部124かのいずれかを選択する。
データアクセス管理手段12から直接、サーバ2のサーバデータ記憶手段23内のデータをアクセスする場合、直接転送部125が用いられ、携帯端末1からのデータ読み出し要求は携帯端末1の端末通信手段15及びサーバ2のサーバ通信手段24を介してサーバ側へ送られ、サーバデータアクセス管理手段22において、サーバデータ記憶手段23への読み出し要求に変換され、サーバデータ記憶手段23からデータが読み出される。読み出されたデータは逆ルートでサーバ通信手段24と端末通信手段15を介して携帯端末1のデータアクセス管理手段12に送られ、データ処理転送部122を介してデータ処理手段11に送られて利用され、また必要に応じ端末データ記憶手段14に書き込まれる。
携帯端末1からのデータ書込み要求の場合も同様に、書込み要求は携帯端末1とサーバ2の端末通信手段15及びサーバ通信手段24を介してサーバ側へ送られ、サーバデータアクセス管理手段22において、サーバデータ記憶手段23への書込み要求に変換され、サーバデータ記憶手段23へデータが書き込まれる。これらのアクセスはもちろん相互に合意された適切なプロトコルによって暗号化され、また通信エラーに対する対策によって確実に行われる。守秘動作起動手段17は、ユーザが守秘動作起動ボタンを押すなどの指示を与えると、後述するような規定の守秘動作をデータアクセス管理手段12に対して指示する。
図3は、本発明の第1の実施形態で、サーバ2から携帯端末1へのデータ転送が間接転送部124によって行われる場合に、秘密データを読み出すような命令が発せられた場合の動作の流れを示すフローチャートである。
ユーザが携帯端末1をその基本状態(ステップ101)で使用している際に、ユーザインタフェース手段13を介してユーザから、あるいはデータ処理手段11から秘密データ(例えばAさんの電話帳データ)を読み出すような命令が発せられると、まず、そのデータが端末内の端末データ記憶手段14に存在するかが判定され(ステップS103)、もし存在すればこれを読み出すことでアクセス要求に応えられる(ステップS107)。そうしてその後、基本状態(ステップ101)に戻る。
存在しない場合、接続状況判定手段16で現在の接続状態が判定される。当該データが端末内に存在せず、かつ携帯端末1が接続されていない場合、当該データの読み出し要求はかなえられず、ユーザに対して要求に対応できない旨が表示され、ユーザは接続状態になるまで待つことになる(ステップS108)。
当該データが携帯端末1内に存在せず、かつ携帯端末1がサーバ2に接続されている場合、秘密データの読み出し要求はそのままサーバ2へ送られ、これに従ってサーバ2から読み出したデータが携帯端末1のデータアクセス管理12に返されてくる(ステップS105)。そうしてこのデータがアクセス結果データして使用される。またサーバ2から読み出された秘密データは携帯端末1内の端末データ記憶手段14に秘密フラグオンとして保存される(ステップS106)。秘密フラグオンとはこのデータが秘密データであり、本来は携帯端末1から削除されるべきデータであることを示す。
図4は、本第1の実施形態で携帯端末1からサーバ2へのデータ転送が間接転送部124によって行われる場合に、秘密データの書込み命令が発せられた場合の動作の流れを示すフローチャートである。
ユーザが携帯端末1をその基本状態(ステップ201)で使用している際に、ユーザインタフェース手段13を介してユーザから、あるいはデータ処理手段11から秘密データ (例えば編集中メールの2番)の、端末データ記憶手段14への書込み要求が発せられると(ステップS202)、携帯端末1内で処理され、携帯端末1内の端末データ記憶手段14に更新フラグオンおよび秘密フラグオンをつけて保存される(ステップS203)。ここで、秘密フラグオンとはこのデータが秘密データであり、本来は携帯端末1から削除されるべきデータであることを示す。また、更新フラグオンとは、このデータが携帯端末1内においてのみ更新されたデータであり、携帯端末1から削除される前にサーバ2のサーバデータ記憶手段23に書き込まれるべきデータであることを示す。
上述した図3及び図4のフローチャートの例では、端末内でできる処理はなるべく端末内で行えるように制御し、守秘を指示されたタイミングで秘密データを全て消す方針を採用している。これに対し、別の例として間接転送部124と直接転送部125とを用いて携帯端末1内に秘密データをおく時間をできるだけ短くするようにした場合について述べる。
図5は、この第1の実施形態でユーザが携帯端末1を使用している際に、ユーザまたはデータ処理手段11から端末データ記憶手段14内の秘密データの読み出し要求が発せられた場合で、間接転送部124と直接転送部125とを用いた場合の動作の流れを示す。
まず、ユーザの携帯端末1の使用状態が例えば基本状態(ステップS301)にあるとする。ここで、秘密データの読み出し要求があると(ステップS302)、まず接続状態判定手段16で現在の接続状態が判定される(ステップS303)。
携帯端末1が圏外にあるなどで接続されていない場合、当該データの読み出し要求はかなえられず、ユーザに対して要求に対応できない旨が表示され(ステップS307)、ユーザは接続状態になるまで待つことになる。
接続がある場合は、さらに接続状態判定手段16の判定によって、その接続状態が広帯域で通信回線に余裕がある状況か、狭帯域で通信回線に余裕がないかを調べ、この判定結果にしたがってデータ転送先選択部126が広帯域接続の場合は直接転送部125を、狭帯域接続の場合は間接転送部124を選択する。
接続状態が広帯域で直接転送部125が選択された場合は、まず、そのデータが携帯端末1の端末データ記憶手段14に存在するかどうかが判定され(ステップS308)、もし存在すればこれを読み出すことでアクセス要求に応えられる(ステップS310)。そのデータが端末データ記憶手段14に存在しなければ、秘密データの読み出し要求はそのままサーバ2へ送られ、これに従ってサーバ2のサーバデータ記憶手段23から直接読み出されたデータがアクセス結果データとして使用されて要求に応えられる(ステップS309)。
一方、接続状態が狭帯域接続の場合は間接転送部124が選択されて、そのデータが携帯端末1の端末データ記憶手段14に存在するかが判定され、もし存在すればこれを読み出すことでアクセス要求に応えられる(ステップS310)。そのデータが端末データ記憶手段に存在しない場合、秘密データの読み出し要求はそのままサーバへ送られ、これに従ってサーバから読み出したデータが携帯端末のデータアクセス管理手段に返されてこれがアクセス結果データして使用される(ステップS305)。またサーバから読み出されたデータは端末内の端末データ記憶手段に秘密フラグオンとして保存される(ステップS306)。
図6は、ユーザが基本状態で使用している際にユーザまたはデータ処理手段から秘密データの、記憶手段への書込み要求が発せられた場合に間接転送部124と直接転送部125とが用いられた場合の動作の流れを示すフローチャートである。
ユーザの携帯端末1の使用状態が例えば基本状態(ステップS401)にあり、ここで、秘密データの書込み要求があると(ステップS402)、まず接続状態判定手段16で現在の接続状態が判定される(ステップS403)。
携帯端末1が広帯域でサーバ2に接続されている場合、秘密データの書込み要求はそのままサーバ2へ送られ、これに従って送られたデータがサーバ2のサーバデータ記憶手段23に書き込まれる(ステップS406)。携帯端末1が接続されていない場合、または狭帯域で接続されている場合には、秘密データの書込み要求は携帯端末1内で処理され、携帯端末1内の端末データ記憶手段14に保存され(ステップS404)、更新フラグオン及び秘密フラグオンが付される(ステップS405)。その他の動作は先にあげた図3の場合と同様である。
以上、図3乃至図6に示したフローチャートは、種々の条件下でサーバ2のサーバデータ記憶手段23から携帯端末1の端末データ記憶手段14へのユーザデータの読出し及び携帯端末1の端末データ記憶手段14からサーバ2のサーバデータ記憶手段23へのユーザデータの書込みを実行する場合の動作フローチャートで、これらで示めされる手順はユーザデータ転送工程に当たる。
図7は、本発明の第1実施形態でユーザが、例えば基本状態(ステップS501)での使用中に、携帯端末1の使用を一旦停止して携帯端末1を安全な状態に保つために、守秘動作を起動し、守秘動作実行部113が働いた場合(ステップS502:守秘動作開始工程)の携帯端末1の動作の流れを示すフローチャートである。
まず、携帯端末1内の端末データ記憶手段14での秘密フラグがオンであるデータの数を示す秘密データ数カウンタのカウント数が参照される(ステップS503)。
これが0である場合、携帯端末1内には秘密データが存在せず、従って、携帯端末1はそのままで安全と考えられ、守秘動作は完遂されたことになる(ステップS509)。
秘密データ数カウンタのカウント数が1以上である場合、携帯端末1内には秘密データが存在することになり、この場合は、ステップS504に進む。ここで、携帯端末1内の端末データ記憶手段14での更新フラグがオンであるデータの数を示す更新データ数カウンタが参照される。これが0である場合、サーバに書き込まれる必要のあるデータは存在しないことになる。この場合、従来秘密データ削除部1131により、端末データ記憶手段14内にある秘密フラグがオンであるデータを全て削除される(ステップS510)。これより携帯端末1内に秘密データが存在しないことになり、携帯端末1は安全になったと考えられ、守秘動作は完遂されたことになる(ステップS511)。
秘密データ数カウンタも更新データ数カウンタも1以上である場合、携帯端末1内には更新済みの秘密データが存在することになる。この場合は、ステップS505に進み、携帯端末1とサーバ2との接続状態を接続状態判定手段16によって確認する(接続状況判定工程)。
両者が接続状態にある場合、更新秘密データ転送部1132により携帯端末1内の端末データ記憶手段14での更新フラグがオンであるデータについて順次、サーバ2のサーバデータ記憶手段23への書込みが行われる。秘密データの書込み要求は、携帯端末1のデータアクセス管理手段12の間接転送部124によってサーバ2へ送られ、これに従って送られたデータがサーバ2のサーバデータ記憶手段23に書き込まれる(ステップS506)。
全ての更新フラグオンのデータがサーバ2へ書き込まれた後従来秘密データ削除部1131により、端末データ記憶手段14内にある秘密フラグがオンであるデータが全て削除される(ステップS507)。これより端末内に秘密データが存在しないことになり、携帯端末1は安全になったと考えられ、守秘動作は完遂されたことになる(ステップS508)。
更新データカウンタが正でありながら、接続状態判定手段16によって携帯端末1とサーバ2とが接続されていないと判定された場合、ステップS512において携帯端末1は非安全状態であって高度ロックモードに入る。高度ロックモードでは、高度ロック部1133が働き、携帯端末1を使用しようとする場合、通常よりは長いパスワードでの認証によって、あるいはより信頼性安全性の高い生体認証によってのみロックが解除できる、などのように、正規のユーザ以外が携帯端末1を使用することが困難になるような動作が強制される。ここでステップS506乃至ステップS512の一連の動作は秘密データ処理工程である。
特にユーザが携帯端末1を不使用状態にあるときなどは、携帯端末1内に保護されるべき秘密データを保持せず、サーバ上に保存することで、携帯端末1を紛失した場合、他人にこれらを見られ、個人情報などが流出する情報遺漏の可能性を低減できる。なお、守秘動作の起動は、ユーザが起動した場合以外に、携帯端末1の操作終了時に自動的に行われるようにしても良い。
(実施形態2)
図8は、本発明の実施形態2の基本構成を示すブロック図である。本発明の実施形態2は、携帯端末5と、この携帯端末5と通信網7で接続されるサーバ6からなる。
サーバ6は、サーバ全体の制御を行うサーバ主制御手段61と、サーバ内のデータの転送や通信の管理を行うサーバデータアクセス管理手段62と、サーバ内でデータの記憶を行うサーバデータ記憶手段63と、携帯端末5との通信を接続するサーバ通信手段64とを有して構成されている。
一方、携帯端末5は、端末装置全体の制御とデータ処理を行うデータ処理手段51と、端末内のデータの転送や通信の管理を行うデータアクセス管理手段52と、ユーザからの入力が行われる入力手段59とユーザへの出力を表示する表示手段58とのデータ転送を制御するユーザインタフェース手段53と、データを記憶する端末データ記憶手段54と、通信網7を介してサーバ6や他の携帯端末との通信を接続する端末通信手段55と、端末通信手段55を介してサーバ6との接続状況を判定する接続状況判定手段66と、ユーザからの入力や、閉じ動作判定部57A又は無操作タイマー機構57Bからの起動によって、携帯端末5が閉じられた場合や無操作時間が所定時間に達した場合に、予め定められた守秘動作の実行をデータアクセス管理手段52を介してデータ処理手段51に指示する守秘動作起動手段57などを含んで構成されている。
本実施形態2が実施形態1と異なる点は、実施形態1では携帯端末に対してユーザが明確な守秘動作を指示することで守秘動作が起動されていたが、本実施形態2では、ユーザがうっかり守秘動作を起動するのを忘れて場合でも携帯端末5が危険な状態になる可能性を低減するために、閉じ動作判定部57Aや無操作タイマー機構57Bを設けて守秘動作の起動を自動化した点であり、それ以外の動作は第1の実施形態とほぼ同じである。
ユーザが端末を使用している間は間欠的にせよユーザインタフェース手段53に対してキー入力などが行われるが、ユーザが使用を中断した際は、入力が比較的長時間にわたって停止され、また折りたたみ型端末の場合、携帯端末5が折りたたまれる。
無操作タイマー部57Bは、入力がなく無操作状態が一定時間以上になったことを検出し、また、閉じ動作判定部57Aは携帯端末5が長時間折りたたまれたことを検知し、共に守秘動作起動手段57へ通知する。守秘動作起動手段57はこれらの通知を受けると、予め決められた守秘動作を起動する。これにより、ユーザが守秘動作を起動しなくても、所定時間、携帯端末5が利用されなかった場合に守秘動作起動手段57が働き、予め決められた守秘動作を実行する。
(実施形態3)
上述の実施形態1及び実施形態2では、守秘動作が起動された際にサーバへの必要な書込み動作と秘密データの削除動作を一度にまとめて行うために、これを終了して安全状態になるまでに時間がかかるものである。
これを避けるために、本発明の実施形態3では、ユーザが連続使用している間でも、携帯端末の処理能力と回線帯域が許す範囲で、これらの動作を通常の動作が行われているバックグラウンドで行うようにする。この実施形態3の構成は図1に示す実施形態1のそれと同じとする。
この場合の動作を示すフローチャートを図9に示す。本実施形態3でユーザの携帯端末の使用状態が例えば基本状態(ステップS601)にあるとする。その動作中に携帯端末のCPUによる処理の応力及び回線帯域に余裕があるかどうかを調べる(ステップS602)。
余裕があれば、ステップS603に進み、端末データ記憶手段内の秘密データ数カウンタのカウント数を調べる。秘密データ数カウンタのカウント数が0よりも大きければ、ステップS604に進み、回線接続状態を判定する。接続状態にあれば、端末データ記憶手段内に記憶されている更新フラグと秘密フラグが共のオンのデータを順次サーバのサーバデータ記憶手段に書き出して記憶させる。そうしてサーバデータ記憶手段に記憶させたデータの更新フラグをオフにする。なお、ステップS603で秘密データ数カウンタが0の場合はステップ407に進み、ステップS604で接続がなされていない状態の場合はステップS608に進み、共に何もしないでステップS601の基本状態に戻る。
この流れを繰り返して、更新フラグオンのデータがあれば、これを順次サーバに書き出し、更新フラグをオフにする動作を徐々に実行する。これにより守秘動作起動時に残っている更新フラグと秘密フラグが共のオンのデータの数を少なくして守秘動作の負荷を軽減することができる。なお、ステップS606で端末データ記憶手段内の秘密データの削除もあわせて行ってしまうこともできる。
以上の説明では、本発明の携帯端末を含む通信システムと守秘方法について述べたが、上記した守秘方法での各工程の実行内容をプログラム化して携帯端末のマイクロプロセッサ(コンピュータ)に実行させるようにしても良い。このようにしても、上述した方法で行ったと同様な守秘効果が得られる。
本実施形態は、ユーザが携帯端末を使用していない場合やサーバへの回線が接続状態にある使用状態では秘密データはサーバに保持される。さらに、秘密データを端末データ記憶手段に読み出してアクセスした場合には外部から入力される守秘動作起動時または携帯端末の操作終了時に読み出したままの秘密データは削除され新しく作成し更新した秘密データはサーバに書き出してから削除されサーバへの回線が接続状態にないときは高度のロックを行って記憶される。これらにより、携帯端末を紛失した場合でも秘密情報が他人に知られる虞がなく、又、新しく作成、更新した秘密データが消失することもなく、守秘動作をその基本的なデータ転送部で廉価に実現することが可能な携帯端末を含む通信システム、その通信システムで実行される守秘方法及びそのプログラムを提供することができる。
さらに、上述した本発明の各実施形態では、いずれも守秘動作を通常のデータ転送部を基に行っていて、特別な装置や構成を設けてはいないので、守秘機能の実現コストを低減することができる。
次に、本発明の他の実施形態について説明する。本発明の他の実施形態に係る通信システムは、複数の携帯端末と、この携帯端末と通信可能なサーバとを含む通信システムであって、前記サーバは、前記携帯端末の各々に対応して予め設定された秘密データを含むユーザデータを記憶するユーザデータ記憶領域を有するサーバデータ記憶手段を備え、前記携帯端末は、前記ユーザデータを含むデータの演算処理と転送を行う演算制御部と、前記ユーザデータを記憶する端末データ記憶手段と、前記サーバとの回線接続状況を判定する接続状況判定手段とを備え、前記演算制御部は、前記接続状態判定手段が前記回線接続状況がデータの転送に充分な広帯域接続であると判定した場合には前記ユーザデータの書込み読出しを前記サーバデータ記憶手段に対して直接行い、前記回線接続状況が通常のダイアルアップレベルの狭帯域接続であると判定した場合には前記サーバデータ記憶手段に対する前記ユーザデータの読出し及び書込みを一旦前記端末データ記憶手段に記憶した後に行う構成としてもよいものである。
これにより、秘密データを通常はサーバのユーザデータ記憶領域に保持して、通信回線に余裕がありサーバに保持されているデータに直接アクセスが可能な場合には直接アクセスするようにし、通信回線に余裕がなく直接アクセスができない時は秘密データを一旦端末データ記憶手段に読み出してアクセスするようにして、携帯端末を紛失した場合でもデータが失われることをなくし秘密情報が他人に知られる虞をなくすることができる。
ここで、前記演算制御部は、前記接続状態判定手段の判定結果に基づいて前記直接転送機能又は前記間接転送機能のいずれかを選択するデータ転送先選択機能を備えた構成としてもよい。また、前記演算制御部は、前記接続状態判定手段の判定結果に基づいて前記回線接続状況が接続状態にない場合は前記携帯端末の使用中は前記ユーザデータを前記端末データ記憶手段に記憶しておく構成としても良い。
これにより、携帯端末の使用中は、演算制御部が、前記接続状態判定手段の判定結果に基づいてデータをできるだけサーバのユーザデータ記憶領域に転送して秘密データを携帯端末の端末データ記憶手段に残さないようにして、携帯端末を紛失した場合でも秘密情報が他人に知られる虞を少なくすることができる。
ここで、前記演算制御部は、外部入力される守秘動作起動指令信号または前記携帯端末が動作を終了してから所定時間の経過したことを示す動作終了信号のいずれか1つの検出に基づいて予め設定された守秘動作を行い、この守秘動作は、前記端末データ記憶手段に記憶されている前記秘密データのうち前記サーバデータ記憶手段から読み出したままの秘密データを削除する動作と、前記秘密データのうち前記データ処理手段が新しく作成し更新した更新秘密データを前記サーバデータ記憶手段に転送して前記サーバデータ記憶手段の記憶内容を更新させた後にこの更新秘密データを削除する動作と、前記接続状況判定手段が回線接続状況を判断して接続状態でないと判定し前記更新秘密データ転送を実行できない場合、前記更新秘密データに対してより高度のデータロックを施した後に前記端末データ記憶手段に再度記憶する動作とをその実行内容として備えた構成としてもよい。
これにより、ユーザが発する守秘動作起動指令や携帯端末の使用終了に応じて、サーバから読み込んだままの秘密データは削除し、新しく作成、更新した秘密データはサーバのユーザデータ記憶領域に書き込んでから削除するようにし、それができないときは、より安全性の高い高度のデータロックを施して記憶するようにしているので、携帯端末を紛失した場合でもデータが失われることがなく秘密情報が他人に知られる虞がなく、また、携帯端末とサーバの接続ができない場合でも、新しく作成更新された秘密データを失うことなく保持することができる。
さらに、前記演算制御部は、前記端末データ記憶手段に記憶されている前記秘密データに秘密フラグをつけてその数を計数管理する秘密データ管理機能と、新しく作成または更新され未だ前記サーバデータ記憶手段に記憶されていない前記更新秘密データに更新フラグをつけて計数管理する更新データ管理機能とを有するようにしても良い(請求項5)。
これにより、秘密データと更新秘密データの管理を容易にすることができ、守秘動作を容易にすることができる。
また、本発明の他の実施形態に係る守秘方法は、端末データ記憶手段を有する複数の携帯端末と、この携帯端末の各々に対応して予め設定された秘密データを含むユーザデータを記憶するユーザデータ記憶領域を備えたサーバデータ記憶手段を有するサーバとを含み、これらの装置が相互に通信可能な通信システムにおいて、前記ユーザデータ記憶領域と前記端末データ記憶手段の間でユーザデータを転送し、外部から入力される守秘動作起動信号または前記携帯端末が動作を終了してから所定時間の経過したことを示す動作終了信号のいずれか1つを検出したことに基づいて前記秘密データに対する守秘動作を開始し、守秘動作開始時点での前記サーバへの回線接続状況を調べ、この接続状況を判定する際に判定した回線接続状況と前記秘密データの履歴に応じて前記端末データ記憶手段に記憶されている前記秘密データの削除処理または転送処理等の秘密データ処理を実行する構成として構築してもよいものである。
ここで、前記秘密データ処理工程では、前記端末データ記憶手段に記憶されている前記秘密データのうち前記サーバデータ記憶手段から読み出したままの前記秘密データを削除し、前記接続状態判定工程で前記サーバへの回線が接続状態にあると判断された場合前記携帯端末内で新しく作成又は更新等のデータ処理を行った更新秘密データを前記サーバデータ記憶手段に転送した後に前記端末データ記憶手段から削除し、前記接続状態判定工程で前記サーバへの回線が接続状態でないと判定された場合前記更新秘密データを高度のデータロックを施した後に前記端末データ記憶手段に再度記憶するようにしてもよい。
これにより、秘密データを許す限りサーバに保持して使用時に読み出すようにし、守秘動作起動時や操作終了時に、回線接続状況と秘密データの履歴に応じて削除や転送を行うようにし、サーバへの回線が接続状態にないときは高度のロックを行って記憶するようにしたので、携帯端末を紛失した場合でもデータが失われることがなく、かつ秘密情報が他人に知られる虞がない守秘方法を実現することができる。
また、本発明の他の実施体に係る守秘プログラムは、サーバと通信可能な携帯端末が備えているコンピュータに実行させるように構成された守秘プログラムであって、外部から入力される守秘動作起動信号または前記携帯端末が動作を終了してから所定時間の経過したことを示す動作終了信号のいずれか1つを検出したことに基づいて守秘動作を開始する守秘動作開始機能、守秘動作開始時点での前記サーバへの回線接続状況を調べる接続状況判定機能、この接続状況判定機能が判定した回線接続状況と予め設定された秘密データの履歴に応じて秘密データを削除あるいは転送する秘密データ処理機能を実行させる構成として構築してもよいものである。
ここで、前記秘密データ処理機能は、前記接続状況判定機能が回線の接続を判定したとき前記サーバから読み出されたままの秘密データを削除し前記携帯端末内で新しく作成されあるいは更新された更新秘密データは前記サーバに転送した後に前記携帯端末の記憶手段から削除し、前記接続状態判定機能が接続状態でないと判定してサーバへのデータ転送ができない場合は前記更新秘密データをより安全性の高い高度のデータロックを施した後に前記携帯端末の記憶手段に再度記憶させるようにしてもよい。
これにより、秘密データを許す限りサーバに保持して使用時に読み出すようにし、守秘動作起動時や操作終了時に、回線接続状況と秘密データの履歴に応じて削除や転送を行うようにし、サーバへの回線が接続状態にないときは高度のロックを行って記憶するようにして、携帯端末を紛失した場合でもデータが失われることがなく、かつ秘密情報が他人に知られる虞がない守秘機能をコンピュータに実行させることが可能なプログラムを実現することができる。
以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は2007年2月7日に出願された日本出願特願2007−028586を基礎とする優先権を主張し、その開示の全てをここに取り込む。
本発明は、携帯端末で秘密にしたいデータをサーバ側に記憶するようにして、携帯端末を紛失したような場合でも情報が漏れるのを防ぐことができるので、携帯端末を用いる通信などの産業分野で広範囲に利用される可能性を有している。
本発明における通信システムの実施形態1の構成を示すブロック図である。 図1に示す実施形態1で端末データ記憶手段に記憶されるデータの記憶形式を示す説明図である。 本発明の実施形態1でサーバから携帯端末へのデータ転送が間接転送機能によって行われる場合の秘密データの読出し動作を示すフローチャートである。 本発明の実施形態1で携帯端末からサーバへのデータ転送が間接転送機能によって行われる場合の秘密データの書込み動作を示すフローチャートである。 本発明の実施形態1でサーバから携帯端末へのデータ転送が間接転送機能あるいは直接転送機能によって行われる場合の秘密データの読出し動作を示すフローチャートである。 本発明の実施形態1で携帯端末からサーバへのデータ転送が間接転送機能あるいは直接転送機能によって行われる場合の秘密データの書込み動作を示すフローチャートである。 本発明の実施形態2での守秘動作を示すフローチャートである。 本発明の実施形態2の構成を示すブロック図である。 本発明の実施形態3で携帯端末からサーバへのデータ転送を通常動作のバックグラウンドで行うようにした場合の動作フローチャートである。
符号の説明
1、5 携帯端末
2、6 サーバ
3、7 通信網
11、51 データ処理手段
12、52 データアクセス管理手段
13、53 ユーザインタフェース手段
14,54 端末データ記憶手段
15、55 端末通信手段
16、56 接続状況判定手段
17、57 守秘動作起動手段
22、62 サーバデータアクセス管理手段
23、63 サーバデータ記憶手段
24、64 サーバ通信手段

Claims (17)

  1. 通信を行う携帯端末と、前記携帯端末による通信に必要な情報を管理するサーバとを含む通信システムであって、
    前記サーバは、前記携帯端末からの要求に応じて管理している通信情報を要求先の携帯端末に送信し、前記要求先の携帯端末から送信され、かつ複数種類の情報の中から前記携帯端末のユーザが予め秘密データとして指定したものである通信情報を記憶して一括管理するものであり、
    前記携帯端末は、前記サーバとの接続状況を判定し、その判定結果に基づいて前記通信情報を前記サーバから受け取り、通信終了の際に前記通信情報を前記サーバに一括管理させることを特徴とする通信システム。
  2. 前記携帯端末は、前記サーバへの要求に基づいて前記サーバから受け取った前記通信情報を一時的に記憶管理して通信を行い、通信終了時に通信に関連する情報を前記サーバに送信する請求項1に記載の通信システム。
  3. 前記携帯端末は、通信に伴って更新された情報を前記通信情報に含めて前記サーバに送信する請求項1に記載の通信システム。
  4. 前記携帯端末は、通信が終了して守秘動作が起動した際に前記通信情報を前記サーバに送信する請求項1に記載の通信システム。
  5. 前記携帯端末は、前記通信情報を前記サーバに送信した後に、自装置に記憶している前記通信情報を削除する請求項1に記載の通信システム。
  6. サーバに管理され、かつ複数種類の情報の中からユーザが予め秘密データとして指定した通信情報に基づいて通信を行う携帯端末であって、
    前記携帯端末は、前記サーバとの接続状況を判定し、その判定結果に基づいて前記通信情報を前記サーバから受け取り、通信終了の際に前記通信情報を前記サーバに一括管理させることを特徴とする携帯端末。
  7. 前記携帯端末は、前記サーバへの要求に基づいて前記サーバから受け取った前記通信情報を一時的に記憶管理して通信を行い、通信終了時に通信に関連する情報を前記サーバに送信する請求項6に記載の携帯端末。
  8. 前記携帯端末は、通信に伴って更新された情報を前記通信情報に含めて前記サーバに送信する請求項6に記載の携帯端末。
  9. 前記携帯端末は、通信が終了して守秘動作が起動した際に前記通信情報を前記サーバに送信する請求項6に記載の携帯端末。
  10. 前記携帯端末は、前記通信情報を前記サーバに送信した後に、自装置に記憶している前記通信情報を削除する請求項6に記載の携帯端末。
  11. サーバに管理され、かつ複数種類の情報の中からユーザが予め秘密データとして指定した通信情報に基づいて通信を行う携帯端末のマイクロプロセッサに、
    前記サーバとの接続状況を判定し、その判定結果に基づいて前記通信情報を前記サーバから受け取る機能と、
    通信終了の際に前記通信情報を前記サーバに送信する制御を行う機能とを実行させることを特徴とする守秘プログラム。
  12. 前記マイクロプロセッサに、
    前記サーバへの要求に基づいて前記サーバから受け取った前記通信情報を一時的に記憶管理して通信する制御を行う機能と、
    通信終了時に通信に関連する情報を前記サーバに送信する制御を行う機能を実行させる請求項11に記載の守秘プログラム。
  13. 前記マイクロプロセッサに、
    通信に伴って更新された情報を管理させ、前記更新情報を前記通信情報に含める機能を実行させる請求項11に記載の守秘プログラム。
  14. 前記マイクロプロセッサに、
    通信が終了して守秘動作が起動した際に前記通信情報を前記サーバに送信する制御を行う機能を実行させる請求項11に記載の守秘プログラム。
  15. 前記マイクロプロセッサに、
    前記通信情報を前記サーバに送信した後に、自装置に記憶している前記通信情報を削除する機能を実行させる請求項11に記載の守秘プログラム。
  16. 通信を行う携帯端末と、前記携帯端末による通信に必要な情報を管理するサーバとを組み合わせて携帯端末による通信を行う通信方法であって、
    前記携帯端末からの要求に応じて前記サーバが管理している通信情報を要求先の携帯端末に送信し、前記要求先の携帯端末から送信され、かつ複数種類の情報の中から前記携帯端末のユーザが予め秘密データとして指定したものである通信情報を前記サーバに記憶して一括管理させ、
    前記携帯端末により前記サーバとの接続状況を判定し、その判定結果に基づいて前記通信情報を前記サーバから前記携帯端末に送信させ、携帯端末による通信終了の際に前記通信情報を前記サーバに一括管理させることを特徴とする通信方法。
  17. 前記通信情報を前記サーバに送信した後に、自装置に記憶している前記通信情報を削除させる請求項16に記載の通信方法。
JP2008557079A 2007-02-07 2008-01-31 通信システム及び通信方法 Active JP5212116B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008557079A JP5212116B2 (ja) 2007-02-07 2008-01-31 通信システム及び通信方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007028586 2007-02-07
JP2007028586 2007-02-07
PCT/JP2008/051500 WO2008096658A1 (ja) 2007-02-07 2008-01-31 通信システム及び通信方法
JP2008557079A JP5212116B2 (ja) 2007-02-07 2008-01-31 通信システム及び通信方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012187034A Division JP5500222B2 (ja) 2007-02-07 2012-08-27 通信システム及び通信方法

Publications (2)

Publication Number Publication Date
JPWO2008096658A1 JPWO2008096658A1 (ja) 2010-05-20
JP5212116B2 true JP5212116B2 (ja) 2013-06-19

Family

ID=39681569

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008557079A Active JP5212116B2 (ja) 2007-02-07 2008-01-31 通信システム及び通信方法
JP2012187034A Active JP5500222B2 (ja) 2007-02-07 2012-08-27 通信システム及び通信方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012187034A Active JP5500222B2 (ja) 2007-02-07 2012-08-27 通信システム及び通信方法

Country Status (5)

Country Link
US (2) US8254883B2 (ja)
EP (1) EP2120431A4 (ja)
JP (2) JP5212116B2 (ja)
CN (1) CN101606408B (ja)
WO (1) WO2008096658A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2122531B1 (en) 2007-01-19 2014-10-01 BlackBerry Limited Selectively wiping a remote device
US9881284B2 (en) 2008-10-02 2018-01-30 ecoATM, Inc. Mini-kiosk for recycling electronic devices
US11010841B2 (en) 2008-10-02 2021-05-18 Ecoatm, Llc Kiosk for recycling electronic devices
CN102246384B (zh) 2008-10-02 2015-09-23 埃科亚特姆公司 针对设备的二手市场和自动售货系统
US10055798B2 (en) 2008-10-02 2018-08-21 Ecoatm, Llc Kiosk for recycling electronic devices
US10853873B2 (en) 2008-10-02 2020-12-01 Ecoatm, Llc Kiosks for evaluating and purchasing used electronic devices and related technology
US7881965B2 (en) 2008-10-02 2011-02-01 ecoATM, Inc. Secondary market and vending system for devices
JP5932502B2 (ja) * 2012-06-07 2016-06-08 日本電気通信システム株式会社 通信システム、携帯端末およびユーザデータ管理方法
EP2750083A1 (en) * 2012-12-27 2014-07-02 Gemalto SA Method for protecting an electronic device against use by unauthorized persons, and associated server
JP6152585B2 (ja) * 2013-04-11 2017-06-28 三菱ケミカル株式会社 透明積層フィルム及び透明基板
US10445233B2 (en) * 2014-06-23 2019-10-15 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium
US10401411B2 (en) 2014-09-29 2019-09-03 Ecoatm, Llc Maintaining sets of cable components used for wired analysis, charging, or other interaction with portable electronic devices
CA2964223C (en) 2014-10-02 2020-04-14 ecoATM, Inc. Application for device evaluation and other processes associated with device recycling
CA2964214C (en) 2014-10-02 2020-08-04 ecoATM, Inc. Wireless-enabled kiosk for recycling consumer devices
US10445708B2 (en) 2014-10-03 2019-10-15 Ecoatm, Llc System for electrically testing mobile devices at a consumer-operated kiosk, and associated devices and methods
CA2966348C (en) 2014-10-31 2019-11-12 ecoATM, Inc. Systems and methods for recycling consumer electronic devices
WO2016069742A1 (en) 2014-10-31 2016-05-06 ecoATM, Inc. Methods and systems for facilitating processes associated with insurance services and/or other services for electronic devices
CA3227945A1 (en) 2014-11-06 2016-05-12 Ecoatm, Llc Methods and systems for evaluating and recycling electronic devices
CN104519127A (zh) * 2014-12-11 2015-04-15 天津大学 手机中个人信息的保护方法
US11080672B2 (en) 2014-12-12 2021-08-03 Ecoatm, Llc Systems and methods for recycling consumer electronic devices
CN105577911A (zh) * 2015-05-29 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种终端管理方法及终端
FR3036910B1 (fr) * 2015-05-29 2018-07-27 Orange Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal.
JP6562202B2 (ja) * 2015-06-22 2019-08-21 大日本印刷株式会社 携帯可能情報処理装置
US10127647B2 (en) 2016-04-15 2018-11-13 Ecoatm, Llc Methods and systems for detecting cracks in electronic devices
US9885672B2 (en) 2016-06-08 2018-02-06 ecoATM, Inc. Methods and systems for detecting screen covers on electronic devices
US10269110B2 (en) 2016-06-28 2019-04-23 Ecoatm, Llc Methods and systems for detecting cracks in illuminated electronic device screens
CN106254503A (zh) * 2016-08-23 2016-12-21 北京奇虎科技有限公司 基于操作系统的无痕操作方法、装置和便携式多功能设备
JP7352615B2 (ja) 2018-12-19 2023-09-28 エコエーティーエム, エルエルシー 携帯電話および他の電子デバイスを販売および/または購入するためのシステムおよび方法
KR20210126068A (ko) 2019-02-12 2021-10-19 에코에이티엠, 엘엘씨 중고 전자 디바이스를 평가하고 구매하기 위한 키오스크
CA3129917A1 (en) 2019-02-12 2020-08-20 Ecoatm, Llc Connector carrier for electronic device kiosk
CN211956539U (zh) 2019-02-18 2020-11-17 埃科亚特姆公司 用于评估电子设备状况的系统
CN111026048B (zh) * 2019-11-13 2021-03-23 深圳市华星光电半导体显示技术有限公司 一种数据处理方法、装置及存储介质
US11922467B2 (en) 2020-08-17 2024-03-05 ecoATM, Inc. Evaluating an electronic device using optical character recognition
WO2022040668A1 (en) 2020-08-17 2022-02-24 Ecoatm, Llc Evaluating an electronic device using optical character recognition

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050420A (ja) * 2004-08-06 2006-02-16 Technocore Co Ltd オンライン情報管理型携帯端末システム
JP2006287853A (ja) * 2005-04-05 2006-10-19 Hitachi Ltd 携帯通信装置に記憶されているデータの管理方法、バックアップサーバ、及びサービス装置
JP2007028217A (ja) * 2005-07-15 2007-02-01 Fujitsu Ltd 通信システム、端末装置、およびコンピュータプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002057807A (ja) 2000-08-08 2002-02-22 Nec Corp 携帯電話の電話帳管理システム
JP2004506258A (ja) * 2000-08-09 2004-02-26 データワイプ マネッジメント サーヴィスィズ リミテッド 個人データを格納し且つ保護する個人データ装置及び保護システム及び方法
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
JP3763349B2 (ja) * 2001-04-03 2006-04-05 日本電気株式会社 加入者カードを用いる携帯電話機
JP2003223368A (ja) 2002-01-31 2003-08-08 Mitsubishi Electric Corp データアクセス装置及び携帯端末装置及びサーバ装置
JP2003319453A (ja) 2002-04-18 2003-11-07 Ntt Docomo Hokkaido Inc 携帯通信端末制御方法、携帯通信端末、サーバ装置、プログラムおよび記録媒体
US20040204124A1 (en) * 2002-05-08 2004-10-14 Campbell Lowell Lete Method of minimizing the quantity of information stored in a wireless device
US20040267595A1 (en) * 2003-06-30 2004-12-30 Idcocumentd, Llc. Worker and document management system
CN1561127A (zh) * 2004-02-17 2005-01-05 惠州Tcl移动通信有限公司 手机信息远程管理的方法
JP2005277764A (ja) 2004-03-24 2005-10-06 Nec Corp 携帯電話端末装置及び遠隔操作方法並びにプログラム
US7929946B2 (en) * 2005-05-24 2011-04-19 Rathus Spencer A Remote subscriber identification (RSID) system and method
US20070033625A1 (en) 2005-07-20 2007-02-08 Fu-Sheng Chiu Interactive multimedia production system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050420A (ja) * 2004-08-06 2006-02-16 Technocore Co Ltd オンライン情報管理型携帯端末システム
JP2006287853A (ja) * 2005-04-05 2006-10-19 Hitachi Ltd 携帯通信装置に記憶されているデータの管理方法、バックアップサーバ、及びサービス装置
JP2007028217A (ja) * 2005-07-15 2007-02-01 Fujitsu Ltd 通信システム、端末装置、およびコンピュータプログラム

Also Published As

Publication number Publication date
US8254883B2 (en) 2012-08-28
WO2008096658A1 (ja) 2008-08-14
US20100069038A1 (en) 2010-03-18
EP2120431A4 (en) 2012-07-25
CN101606408A (zh) 2009-12-16
JP5500222B2 (ja) 2014-05-21
US8611858B2 (en) 2013-12-17
CN101606408B (zh) 2013-07-10
JPWO2008096658A1 (ja) 2010-05-20
EP2120431A1 (en) 2009-11-18
US20120289194A1 (en) 2012-11-15
JP2013021701A (ja) 2013-01-31

Similar Documents

Publication Publication Date Title
JP5212116B2 (ja) 通信システム及び通信方法
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
JP2008276456A (ja) ファイル管理システム及び方法、並びに携帯端末装置
JPH10111727A (ja) 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
EP1630679A1 (en) Linkage operation method, mobile communication terminal device, mail transmission/reception method, and communication system
JP2008139996A (ja) 情報漏洩抑止システム及びデータ保存方法
JP2001051851A (ja) 携帯電子機器のプログラム変更システム及び方法
CN102594979A (zh) 一种信息处理方法及设备
JP2008186195A (ja) Usbメモリ
WO2007099938A1 (ja) 通信システム、及び通信機器
JP5158590B2 (ja) ネットワークシステム及びプログラム
JP2009200722A (ja) 携帯端末および携帯端末のバックアップデータ読み込みプログラム
JP6393171B2 (ja) 情報処理端末および情報処理端末の制御プログラム
JP5255995B2 (ja) ログ情報管理装置、及びログ情報管理方法
JP2003319460A (ja) 移動体通信端末と移動体通信端末データのバックアップ装置及びこれらを用いたバックアップ方法又はバックアップシステム
JP4866858B2 (ja) データ処理装置及び処理方法
JP2007074703A (ja) リモートロックシステム、移動通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP2008263324A (ja) シークレットモード機能を有する端末装置およびシークレットモード切替制御方法
JP2004112478A (ja) 携帯端末のデータバックアップシステム
JP4440710B2 (ja) 携帯電話機
JP2010074233A (ja) 通信装置、通信システムおよびプログラム
JP2018157507A (ja) 携帯端末
KR100702514B1 (ko) 이동통신단말기에 있어서 개인 비밀 메시지 보호방법
WO2022009337A1 (ja) 情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法
JP2004072400A (ja) 携帯通信端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130211

R150 Certificate of patent or registration of utility model

Ref document number: 5212116

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3