JP5429906B2 - 携帯端末、プログラム、及び制御方法。 - Google Patents

携帯端末、プログラム、及び制御方法。 Download PDF

Info

Publication number
JP5429906B2
JP5429906B2 JP2012136847A JP2012136847A JP5429906B2 JP 5429906 B2 JP5429906 B2 JP 5429906B2 JP 2012136847 A JP2012136847 A JP 2012136847A JP 2012136847 A JP2012136847 A JP 2012136847A JP 5429906 B2 JP5429906 B2 JP 5429906B2
Authority
JP
Japan
Prior art keywords
account
access
related information
predetermined period
elapsed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012136847A
Other languages
English (en)
Other versions
JP2014002518A (ja
Inventor
智哉 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Casio Mobile Communications Ltd
Original Assignee
NEC Casio Mobile Communications Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Casio Mobile Communications Ltd filed Critical NEC Casio Mobile Communications Ltd
Priority to JP2012136847A priority Critical patent/JP5429906B2/ja
Priority to PCT/JP2013/000378 priority patent/WO2013190736A1/ja
Priority to CN201380032178.8A priority patent/CN104412274B/zh
Priority to US14/409,024 priority patent/US9450965B2/en
Priority to EP13806571.9A priority patent/EP2863331A4/en
Publication of JP2014002518A publication Critical patent/JP2014002518A/ja
Application granted granted Critical
Publication of JP5429906B2 publication Critical patent/JP5429906B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、携帯端末、プログラム、及び制御方法に関する。
近年、携帯端末の中にはクラウドを利用するものが多く見られ、端末使用のためにネットワーク上のアカウントが必要となるものがある。アカウントとは、ユーザが特定の端末等にログインするための権利である。そして、アカウントを特定するための情報をアカウント情報と呼ぶ。例えばアカウント情報は、ユーザを識別するIDとパスワードの組み合わせから成る。携帯端末で使用・生成された様々な情報は、アカウント情報と紐付けられたアカウント関連情報としてネットワーク上で保持される。アカウント関連情報の例としては、メール、スケジュール、連絡先、設定ファイル、音楽、動画等が挙げられる。アカウント関連情報をアカウント情報と紐付けてネットワーク上に保持しておくことで、ユーザは携帯端末を変更しても同じ環境を復元できる。また、他の携帯端末やパーソナルコンピュータ(以下、PC)等の端末と各種データや環境設定を共有できる。さらにユーザは、複数のアカウントを保持し、アカウント毎に環境を設定しておくことで、一台の端末において、アカウントの切り替えによって環境設定を容易に切り替えることもできる。
アカウントを利用する多くの携帯端末は、ユーザから与えられるアカウント情報と、ネットワーク上から取得するアカウント関連情報を端末内に保存する。そのため、端末を紛失した場合に、アカウント情報とアカウント関連情報を第三者に閲覧される恐れがある。
特許文献1は、携帯端末の状態を監視し、ユーザによって予め指定された条件を満たした場合に、ユーザによって予め指定されたデータを自動的に削除する技術を示す。ユーザは、1)電源が切れているなど携帯端末の各種状態ごとの、その状態の継続を許容する上限時間、2)データ削除処理の契機とする携帯端末の操作、3)削除対象のデータの3つを予め設定する。そして特許文献2記載の携帯端末は、2)で指定したいずれかの動作が行われた場合に、1)で指定した各状態が上限時間より長く継続しているかをチェックし、いずれかの状態が上限時間より長く継続している場合に、3)で指定したデータを消去する。
特許文献2は、1)端末付近にユーザがいるか、2)電波状態が圏外か否か、の2点を監視し、それらの状況に応じ、端末内部のデータへのアクセスをロックする、データを外部装置に待避する、又はデータを削除するという処理によってデータを保護する技術を示す。
その他にもデータの保護を目的とする技術として、特許文献3〜6がある。また、特許文献7及び8は、アカウントを管理するサーバにおいて、アカウントの利用制限や自動削除を行うといったアカウントの管理方法を示す。特許文献9は、時間経過等に応じてデータのセキュリティレベルを緩和する技術を示す。
特開2008−181467号報 特開2008−154080号報 特開2007−264897号報 特開2001−160052号報 特開2002−251304号報 特開2008−518364号報 特開2011−198094号報 特開2004−341986号報 特開2008−123202号報
携帯端末上に存在する複数のアカウント関連情報は、各アプリケーションによって個別に使用されており、一括管理されていない。そのため、携帯端末上の各種アカウント関連情報の漏洩を防ぐことは難しい。
特許文献1が開示する技術のように、ユーザが予め選択したデータを自動的に保護する技術はあるものの、携帯端末が保持するデータの中から各種アカウント関連情報をユーザに選択させることは難しい。第一に、携帯端末は多数のデータを有している場合が多いためである。第二に、アカウント関連情報は、アプリケーションの内部でのみ利用されるデータや環境設定を保存したデータなどのように、通常はユーザが認識することがないデータを含んでいる場合もあるためである。
また特許文献1記載の技術のように携帯端末が有する全てのデータの保護や、特許文献2記載の技術のようにアドレス帳といった一部のデータの保護を実現する技術はあるものの、これらの技術はアカウント関連情報を一括で保護することはできない。
したがって、上述の各特許文献で提案されている手法では、携帯端末に散在する各種アカウント関連情報の漏洩を防ぐことは困難である。
本発明の目的は、携帯端末内のアカウント関連情報の漏洩を防止する携帯端末、プログラム、及び制御方法を提供することである。
本発明が提供する携帯端末は、複数のアプリケーションがインストールされている状況において、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する保存場所取得手段と、前記携帯端末へのユーザアクセスを検知するアクセス検知手段と、前記アクセス検知手段が最後にユーザアクセスを検知してから所定期間が経過しているか否かを判定する期間判定手段と、前記期間判定手段により前記所定期間が経過していると判定された場合に、前記保存場所取得手段により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する保護手段を備える。
本発明が提供するプログラムは、複数のアプリケーションがインストールされた携帯端末を制御するプログラムである。当該プログラムは、前記携帯端末に、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する機能と、前記携帯端末へのユーザアクセスを検知する機能と、前記ユーザアクセスを検知する機能が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能と、前記所定期間が経過しているか否かを判定する機能によって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得する機能により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する機能を持たせる。
本発明が提供する制御方法は、複数のアプリケーションがインストールされた携帯端末を制御する制御方法である。当該制御方法は、前記携帯端末が、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得するステップと、前記携帯端末が、前記携帯端末へのユーザアクセスを検知するステップと、前記携帯端末が、前記ユーザアクセスを検知するステップが最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップと、前記携帯端末が、前記所定期間が経過しているか否かを判定するステップによって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得するステップで取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用するステップを有する。
実施形態1に係る携帯端末を表すブロック図である。 実施形態1に係るアカウント関連情報の保護処理の流れを表すフローチャートである。 実施形態2に係る携帯端末を表すブロック図である。 実施形態2に係るアカウント関連情報の保護処理の流れを表すフローチャートである。 最終アクセス時点テーブルの構成を表す図である。 実施形態3に係るアカウント関連情報の保護処理の流れを表すフローチャートである。 実施形態4に係る携帯端末を表すブロック図である。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
なお、以下に示す説明において、各装置の各構成要素は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。各装置の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶メディア、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置には様々な変形例がある。
[実施形態1]
<概要>
図1は、実施形態1に係る携帯端末2000を示す図である。携帯端末2000は、最後にユーザアクセスが検知されてから所定期間が経過した場合は、携帯端末2000が正規なユーザの管理下に置かれていないと判断し、アカウント関連情報に対して保護処理を行う。ユーザによるアクセスとは、ユーザが携帯端末2000に対して行う何かしらの動作のことである。例えば、電源ボタンやキーボードのキー等の物理ボタンの押下、画面タッチ、デバイス脱着、携帯端末2000の筐体の開閉などである。
携帯端末2000は、アクセス検知部2060、期間判定部2040を有する。アクセス検知部2060は、携帯端末2000がユーザにアクセスされたことを検知する。期間判定部2040は、携帯端末2000が最後にユーザにアクセスされた時点(以下、最終アクセス時点)から、予め定めた所定期間が経過したか否かを判定する。
携帯端末2000はさらに、保存場所取得部2080及び保護部2020、及びデータ保存部2100を有する。データ保存部2100は、アカウント関連情報をはじめ、様々なデータを保存する。保存場所取得部2080は、データ保存部2100のどこにアカウント関連情報が保存されているかを取得する。保護部2020は、期間判定部2040によって最終アクセス時点から所定期間が経過したという判定がされた場合に、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報に対して保護処理を行う。
以上の様に、期間判定部2040が最終アクセス時点から所定期間が経過したかを判定し、最終アクセス時点から所定期間が経過した場合は、保護部2020がアカウント関連情報を保護する。これにより、アカウント関連情報の漏洩を防ぐことができる。
以下、本実施形態の詳細を述べる。
<構成詳細>
携帯端末2000がユーザによってアクセスされたことをアクセス検知部2060が検知する手法は周知技術である。例えば一般に、Operating System(OS)は、管理下にあるハードウェアが操作されたことを検知する機能を有する。アクセス検知部2060は、このような種々の周知技術を用いてユーザアクセスを検知する。
保護部2020が行う保護処理は様々である。例えば、アカウント関連情報を削除する処理や、暗号化や難読化などによってアカウント関連情報を表現が異なる情報に変換する方法がある。また、携帯端末2000が、アカウント関連情報を保存することができる外部端末と通信回線で接続されている場合は、アカウント関連情報を上記外部端末へ待避する方法もある。なお、上記通信回線は、無線で構築されていても、有線で構築されていても、無線及び有線を組み合わせて構築されていてもよい。
保存場所取得部2080が、アカウント関連情報の保存場所を取得する方法は様々である。例えば、OSやミドルウェアから各アプリケーションに対して、アカウント関連情報の保存に利用するApplication Programming Interface(API)を提供する方法がある。そのAPIの例として、保存場所取得部2080が予め定義した領域にデータを保存するAPIが考えられる。この場合保存場所取得部2080は、上記定義した領域をアカウント関連情報の保存場所として取得する。また、アプリケーションがアカウント関連情報を保存する際に、その保存場所を、保存場所取得部2080によって管理されているアカウント関連情報の保存場所を示すテーブルに書き込むAPIなどが考えられる。この場合保存場所取得部2080は、上記テーブルを参照することで、アカウント関連情報の保存場所を取得する。
期間判定部2040は、アクセス検知部2060から最新アクセス時点を取得することで、最終アクセス時点から所定期間が経過しているか否かの判定を行う。ここで、アクセス時点は、アクセスの日時、日付、時間、曜日等、時点を表す様々な情報のいずれかまたはその組み合わせで表される。
期間判定部2040とアクセス検知部2060の間で、最新アクセス時点の受け渡しを行う方法は様々である。例えば、期間判定部2040がアクセス検知部2060に繰り返し問い合わせて取得する方法、アクセス検知部2060が期間判定部2040に通知する方法、期間判定部2040とアクセス検知部2060で共有可能なメモリ領域を用意し、この共有メモリ領域を介して受け渡す方法などがある。具体的には例えば、アクセス検知部2060は、ユーザからのアクセスを検知した際に、最新アクセス時点を上記共有メモリ領域に書き込み、期間判定部2040はこの共有メモリ領域の内容を繰り返しチェックすることで上記最新アクセス時点を取得する。
期間判定部2040が所定期間の経過を判定する具体的な方法は例えば、最新アクセス時点と最終アクセス時点の差を経過時間として算出し、前記経過時間が所定期間より大きい場合に、所定期間を経過したと判定する方法がある。
保護部2020が、期間判定部2040によって所定期間が経過したと判定されたことを検出する方法は様々である。例えば、保護部2020が期間判定部2040に繰り返し問い合わせて検出する方法、期間判定部2040からの通知を受けることで検出する方法などがある。また、保護部2020と期間判定部2040で共有可能なメモリ領域を用意し、この共有メモリ領域を利用して検出する方法もある。
最終アクセス時点の保存方法は様々である。例えば期間判定部2040の内部に保存する方法がある。この場合期間判定部2040は最新アクセス時点が最終アクセス時点から所定期間が経過しているか否かの判定を行った後、最新アクセス時点を新たな最終アクセス時点として、タイミング保存部2030に保存する。また、アクセス検知部2060の内部に保存する方法もある。また、アクセス検知部2060が内部に保存してもよい。この場合アクセス検知部2060は例えば、前述した最新アクセス時点の受け渡しを行うと共に、最終アクセス時点の受け渡しも行う。
アカウント関連情報の保護を行う契機とする所定期間の設定方法は様々である。例えば、ユーザが携帯端末2000に所定期間を入力する方法や、別の端末から入力した所定期間を、通信回線を通じて携帯端末2000へ送信する方法、別の端末から外部のサーバ等に保存した所定期間を、通信回線を通じて携帯端末2000が取得する方法などがある。
<アカウント情報の保護処理を行う流れ>
図2は、ユーザアクセスを検知してからアカウント関連情報に保護処理を行うまでの流れを表すフローチャートである。
まずステップS102において、アクセス検知部2060がユーザアクセスを検知するまで待機する。そして、アクセス検知部2060がユーザアクセスを検知したら、ステップS104に進む。
ステップS104において、期間判定部2040は、アクセス検知部2060が検知した最新のアクセス時点と、タイミング保存部2030に記録されている最終アクセス時点を比較する。比較の結果、最終アクセス時点から所定期間が経過していると判定した場合は、アカウント関連情報の保護処理を行うために、ステップS108に進む。所定期間が経過していない場合は、ステップS104に進む。
ステップS106において、保護部2020は、保存場所取得部2080が取得したアカウント関連情報の保存場所を取得する。そしてステップS110において、保護部2020は、アカウント関連情報の保護処理を行う。
ステップS104からステップS110に進んだ場合は、ステップS110において、期間判定部2040が、最新アクセス時点を、新たな最終アクセス時点としてタイミング保存部2030に保存する。そして、ステップS102に進み、新たなユーザアクセスがあるまで待機する。
以上のように、最終ユーザアクセスから所定期間が経過した場合はアカウント関連情報の保護処理を行い、ユーザアクセスの間隔が所定期間内である場合はアカウント関連情報の保護処理は行わない。
<作用・効果>
以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護し、アカウント関連情報の漏洩を防止することができる。
[実施形態2]
<概要>
図3は、実施形態2に係る携帯端末2000を表すブロック図である。ここで図3において、図1と同符号の機能ブロックは、特に説明をしない限り、図1と同様の機能を有するとし、説明を省略する。
本実施形態2における携帯端末2000は、タイマ部2120を有する。タイマ部2120は、期間の設定を受け付け、設定期間が経過したことを検出する。実施形態2では、アクセス検知部2060がユーザアクセスを検知した場合に、前述した所定期間をタイマ部2120に設定する。こうすることで、タイマ部2120は最終アクセス時点からの経過時間を監視し、所定期間が経過したことを検出する。所定期間が経過する前に、ユーザによるアクセスがあった場合は、再度タイマ部2120に所定期間を設定し直すことで、新しい最終アクセス時点からの経過時間を監視する。
期間判定部2040は、タイマ部2120によって所定期間の経過が検出された場合は、アカウント関連情報の保護処理を行う。
以上により、期間判定部2040が最後のアクセス時点から所定期間が経過したことを判定し、最後のアクセス時点から所定期間が経過した場合は、保護部2020がアカウント関連情報を保護する。これにより、アカウント関連情報の漏洩を防ぐことができる。さらに、タイマ部2120を利用することで、所定期間の経過を検出した場合に、即時にアカウント関連情報を保護することができる。
以下、本実施形態について詳細を述べる。
<構成詳細>
タイマ部2120に所定期間を設定する方法は様々である。例えば、アクセス検知部2060がユーザアクセスを検知した場合にアクセス検知部2060が設定する方法や、期間判定部2040がアクセス検知部2060によってユーザアクセスの検知が行われたことを知った際に期間判定部2040が設定する方法などがある。
タイマ部2120が所定期間の経過を検出したことを、期間判定部2040が検出する方法は様々である。例えば、タイマ部2120から通知を受けることで検出する方法、期間判定部2040が繰り返しタイマ部2120へ問い合わせることで検出する方法がある。さらに、期間判定部2040とタイマ部2120で一部のメモリ領域を共有し、タイマ部2120は所定期間が経過した際に共有メモリへ所定期間の経過を表す情報を書き込み、期間判定部2040はその共有メモリを監視することで、上記情報の書き込みを検出する方法でもよい。
<アカウント関連情報の保護処理の流れ>
図4は、実施形態2において、アカウント関連情報を保護する処理の流れを表すフローチャートである。図4の処理は、タイマ部2120に一度も期間の設定を行っていない状態から開始している。
まずステップS102において、アクセス検知部2060がユーザアクセスを検知するまで待機し、アクセス検知部2060がユーザアクセスを検知したらステップS204に進む。ステップS204において、タイマ部2120に所定期間を設定する。そして、ステップS206において、1)新たなユーザアクセスを検知する、2)タイマ部2120に設定した所定期間が経過する、のどちらかの状態になるまで待機する。そして、上記1)または2)の状態になった場合は、ステップS208に進む。
ステップS208において、ステップS206で上記1)と2)どちらの状態になったかを判断する。上記1)の状態になった場合は、ステップS204に進む。上記2)の状態になった場合は、ステップS106に進む。ステップS106以降はアカウント関連情報を保護する処理であり、図2における同符号の処理と同様であるため説明を省略する。
ステップS208からステップS204に進んだ場合、再度タイマ部2120に所定期間の設定を行う。このように、タイマ部2120に設定した所定期間が経過する前に新たなユーザアクセスがある場合は、アカウント関連情報の保護処理は行わず、タイマ部2120の設定時間を設定し直すことで、再度最終アクセス時点からの経過時間を監視する。
以上の処理により、最終ユーザアクセスから所定期間が経過した場合はアカウント関連情報の保護処理を行い、ユーザアクセスの間隔が所定期間内である間はアカウント関連情報の保護処理は行わない。
<作用・効果>
以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また、タイマ部2120を利用して最終アクセス時点からの経過時点を検出することで、所定期間が経過した場合に、即時にアカウント関連情報の保護処理を行うことができる。
[実施形態3]
<概要>
実施形態3に係る携帯端末2000の構成は、図1又は図3と同様である。
実施形態3に係る携帯端末2000は、携帯端末2000が複数のアカウントを有する場合、アカウントごとにユーザアクセスを検知し、アカウントごとにアカウント関連情報の保護処理を行う。具体的には、アクセス検知部2060がユーザアクセスを検知した場合に、現在ログインしているユーザのアカウントに紐づけてアクセス時点を保存する。そして、期間判定部2040は、最終アクセス時点から所定期間が経過しているか否かを、アカウントごとに判定する。そして、最終アクセス時点から所定期間が経過しているアカウントがある場合は、そのアカウントに紐づけられたアカウント関連情報のみに保護処理を行う。こうすることで、漏洩の危険が高いアカウントのアカウント関連情報にのみ保護処理を行うことができる。
以下、本実施形態の詳細を述べる。
<アカウントごとの最終アクセス時点の保存>
実施形態3において、期間判定部2040又はアクセス検知部2060は、アカウントごとに最終アクセス時点を保存する。タイミング保存部2030は例えば、図5に示す最終アクセス時点テーブル100として、アカウントごとの最終アクセス時点を保存する。最終アクセス時点テーブル100は例えば、アカウントを特定するためのユーザID102、及びアカウントに対応した最終アクセス時点である最終アクセス時点104を有する。
<所定期間の設定>
実施形態3において、アカウント関連情報の保護の契機となる所定期間は、アカウントごとに設定してもよいし、共通の値を用いてもよい。
<保護処理の流れ>
本実施形態におけるアカウント関連情報の保護処理の詳細を、図6のフローチャートを用いて説明する。前述したように本実施形態では、アカウント関連情報の保護を、アカウントごとに行う。
まずステップS102においてアクセス検知部2060がユーザアクセスを検知するまで待機する。アクセス検知部2060がユーザアクセスを検知したらステップS304に進む。ここで、S102においてアクセス検知部2060がユーザアクセスを検知した時、携帯端末2000は、ユーザIDがaliceのアカウント(以下、アカウントaliceとする)でログインされていたとする。
ステップS304において、期間判定部2040は、ステップS102でアクセス検知部2060が検知したアカウントaliceの最新アクセス時点と、アカウントaliceの最終アクセス時点を比較する。例えば最終アクセス時点が、図5に示す最終アクセス時点テーブル100で保存されている場合、ユーザID102=aliceのレコードは1行目であるため、1行目のレコードの最終アクセス時点104に保存されている最終アクセス時点を参照する。そして、アカウントaliceの最終アクセス時点から所定期間が経過している場合は、ステップS306に進む。一方、アカウントaliceの最終アクセス時点から所定期間が経過していない場合は、ステップS310に進む。
ステップS304からステップS306に進んだ場合は、ステップS306において、保護部2020は、保存場所取得部2080からアカウントaliceに紐付いたアカウント関連情報の保存場所を取得する。そして、ステップS308において、保護部2020は、アカウントaliceに紐付いたアカウント関連情報に対して保護処理を行う。そして、ステップS102に戻り、新たなユーザアクセスがあるまで待機する。
ステップS304からステップS310に進んだ場合は、上記最新アクセス時点を、アカウントaliceの最終アクセス時点として保存する。例えば最終アクセス時点が、図5に示す最終アクセス時点テーブル100で保存されている場合は、1行目のレコードの最終アクセス時点104に、最新アクセス時点を保存する。そして、ステップS304に進む。このように、ステップS102でアクセスを検知したアカウントについて、最終アクセス時点から所定期間が経過していないかを判定し、所定期間が経過していない場合は、最終アクセス時点を更新した上で、再度ユーザアクセスがあるまで待機する。
以上の流れの処理により、最終アクセス時点から所定期間が経過しているかをアカウントごとに判定し、アカウントごとにアカウント関連情報を保護する。
図5では例として、最終アクセス時点から所定期間が経過したと判定する方法として、最新のユーザアクセス時点と最終アクセス時点を比較する方法を用いている。しかし、最終アクセス時点から所定期間が経過したと判定する方法は、上記方法に限られない。例えば、実施形態2と同じく、タイマ部2120を利用して判定する方法を用いてもよい。
<作用・効果>
以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また期間判定部2040が最後のアクセス時点から所定期間が経過したことをアカウントごとに判定し、最後のアクセス時点から所定期間が経過したアカウントがある場合は、保護部2020がそのアカウントに紐付いたアカウント関連情報を保護する。これにより、漏洩の危険が高いアカウントのアカウント関連情報にのみ保護処理を行うことができる。
[実施形態4]
図7は、実施形態4に係る携帯端末2000を示す図である。ここで図7において、図1又は図3と同符号の機能ブロックは、特に説明をしない限り、図1又は図3と同様の機能を有するとし、説明を省略する。
携帯端末2000は、ユーザによるデータアクセスを制限するアクセス制限部2140を有する。保護部2020は、アカウント関連情報に行う保護処理として、アカウント関連情報へのアクセスを制限する処理を有する。具体的には保護部2020は、アクセス制限部2140へ、アカウント関連情報へのアクセスを制限するように指示を出すことで、アカウント関連情報を保護する。例えば、アカウント関連情報へのアクセスを全て拒否する設定を行う。他にも、書き込み、読み込み、実行など、アクセスの種類ごとにアカウント関連情報へのアクセスの可否を設定する方法もある。
アクセス制限部2140によるアクセス制限の実現方法は様々である。例えば、OSやミドルウェアによって、ユーザによるデータへのアクセスをフックして、どのデータへアクセスしようとしているかをチェックし、アカウント関連情報へのアクセスであった場合は、アクセスを拒否するといった方法がある。アクセスの種類ごとにアクセスの可否を設定する場合は、アクセスの種類も判断し、アクセスの種類ごとにアクセスを拒否、または許可する。また、アカウント関連情報がファイルとして保存されている場合は、全てのユーザによるアクセスを禁止するようにファイルのアクセス権限を変更するといった方法でアクセス制限を行う方法もある。アクセスの種類ごとにアクセスの可否を設定する場合は、アクセスの種類ごとにアクセス権限を設定する。さらに、アカウント関連情報がメモリ上に保存されている場合は、そのメモリ領域をアクセス禁止に設定する方法などもある。この場合も、アクセスの種類ごとにアクセスの可否を設定する場合は、アクセスの種類ごとにアクセス権限を設定する。
以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また、アクセス制限部2140によってアカウント関連情報へのアクセスを制限する方法でアカウント関連情報を保護することで、書き込みのみ禁止する、読み込みのみ禁止するというように、アカウント関連情報の保護を細流度に行うことができる。
[実施形態5]
実施形態5における携帯端末2000は、例えば図1、図3又は図7で表される。
実施形態5における携帯端末2000は、アカウント関連情報に加え、アカウント情報の保護を行う。具体的には以下のようになる。まず、保存場所取得部2080はアカウント関連情報に加え、アカウント情報の保存場所も記憶する。そして、期間判定部2040によってユーザの最終アクセスから所定期間が経過したと判断された場合に、保護部2020は、保存場所取得部2080からアカウント情報及びアカウント関連情報の保存場所を取得し、アカウント関連情報とアカウント情報の保護を行う。
保存場所取得部2080がアカウント情報の保存場所を取得する方法は、保存場所取得部2080がアカウント関連情報の保存場所を取得する方法と同様である。
保護部2020と保存場所取得部2080の間でアカウント情報の保存場所を受け渡す方法は、保存場所取得部2080と保存場所取得部2080の間でアカウント関連情報の保存場所を受け渡す方法と同様である。
<作用・効果>
以上の構成により、本実施形態によれば、保護部2020は、期間判定部2040が最終アクセス時点から所定期間が経過したことを検知した場合は、保存場所取得部2080が取得するアカウント関連情報の保存場所に基づいて、アカウント関連情報の保護処理を行う。これにより、携帯端末2000が一定期間ユーザにアクセスされない場合に、アカウント関連情報を一括して保護することができる。また、アカウント関連情報に加えてアカウント情報も保護することで、アカウントに関連するデータを、より多く保護することができる。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
(付記1)
複数のアプリケーションがインストールされた携帯端末において、
前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する保存場所取得手段と、
前記携帯端末へのユーザアクセスを検知するアクセス検知手段と、
前記アクセス検知手段が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する期間判定手段と、
前記期間判定手段により前記所定期間が経過していると判定された場合に、前記保存場所取得手段により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する保護手段と、
を備える携帯端末。
(付記2)
前記アクセス検知手段により検知される各ユーザアクセスの時点を保存するタイミング保存手段をさらに備え、
前記期間判定手段は、前記アクセス検知手段が最新のユーザアクセスを検知した際に、前記タイミング保存手段から、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を前記最終アクセス時点として取得し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終アクセス時点から所定期間が経過しているか否かを判定する付記1記載の携帯端末。
(付記3)
前記アクセス検知手段により前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視するタイマ手段をさらに備え、
前記期間判定手段は、前記タイマ手段によって前記所定期間の経過が検出された場合に、前記所定期間が経過したと判定する付記1又は2に記載の携帯端末。
(付記4)
前記アクセス検知手段は、アカウントごとに前記ユーザアクセスを検知し、
前記期間判定手段は、前記アカウントごとに前記所定期間経過の判定を行い、
前記保護手段は、前記期間判定手段によって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う付記1乃至3いずれか一つに記載の携帯端末。
(付記5)
前記保護手段は、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う付記1乃至4いずれか一つに記載の携帯端末。
(付記6)
前記保護手段から指示を受けた場合は、前記ユーザによる前記アカウント関連情報へのアクセスを制限するアクセス制限手段を有し、
前記保護手段は、前記アカウント関連情報を保護する処理として、前記アクセス制限手段に対し、前記アカウント関連情報へのアクセスを制限する指示を出す処理を有する付記1乃至5いずれか一つに記載の携帯端末。
(付記7)
前記保存場所取得手段は、前記各アプリケーションによってそれぞれ使用されるアカウント情報の保存場所をさらに取得し、
前記保護手段は、前記アカウント関連情報を保護する処理を行う際、前記保存場所取得手段により取得される前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う付記1乃至6いずれか一つに記載の携帯端末。
(付記8)
複数のアプリケーションがインストールされた携帯端末を制御するプログラムであって、前記携帯端末に、
前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する機能と、
前記携帯端末へのユーザアクセスを検知する機能と、
前記ユーザアクセスを検知する機能が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能と、
前記所定期間が経過しているか否かを判定する機能によって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得する機能により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する機能を持たせるプログラム。
(付記9)
付記8記載のプログラムであって、
前記携帯端末に、前記ユーザアクセスを検知する機能により検知される各ユーザアクセスの時点を保存する機能をさらに持たせ、
前記所定期間が経過したか否かを判定する機能は、前記ユーザアクセスを検知する機能が最新のユーザアクセスを検知した際に、前記ユーザアクセスの時点を保存する機能が保存しているユーザアクセスの時点の内、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を前記最終アクセス時点として読み出し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能であるプログラム。
(付記10)
付記8記載のプログラムであって、
前記携帯端末に、前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視する機能をさらに持たせ、
前記所定期間が経過したか否かを判定する機能は、前記所定期間の経過を監視する機能によって所定期間が経過したことが検出された場合に、前記所定期間が経過したと判定するプログラム。
(付記11)
前記ユーザアクセスを検知する機能は、アカウントごとに前記ユーザアクセスを検知し、
前記所定期間が経過したか否かを判定する機能は、前記アカウントごとに前記所定期間が経過したか否かの判定を行い、
前記アカウント関連情報に保護処理を適用する機能は、前記所定期間が経過したか否かを判定する機能によって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う付記8乃至10いずれか一つに記載のプログラム。
(付記12)
前記アカウント関連情報に保護処理を適用する機能は、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う付記8乃至11いずれか一つに記載のプログラム。
(付記13)
前記アカウント関連情報に保護処理を適用する機能は、前記アカウント関連情報を保護する処理として、前記アカウント関連情報へのアクセスを制限する機能を有する付記8乃至12いずれか一つに記載のプログラム。
(付記14)
付記8乃至13いずれか一つに記載のプログラムであって、
前記携帯端末に、前記各アカウント関連情報の保存場所を取得する機能は、前記各アプリケーションによってそれぞれ使用される前記アカウント情報の保存場所を取得する機能をさらに持たせ、
前記アカウント関連情報に保護処理を適用する機能は、前記アカウント関連情報を保護する処理を行う際、前記アカウント関連情報の保存場所を取得する機能が取得する前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う機能を有するプログラム。
(付記15)
複数のアプリケーションがインストールされた携帯端末を制御する制御方法であって、
前記携帯端末が、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得するステップと、
前記携帯端末が、前記携帯端末へのユーザアクセスを検知するステップと、
前記携帯端末が、前記ユーザアクセスを検知するステップが最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップと、
前記携帯端末が、前記所定期間が経過しているか否かを判定するステップによって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得するステップで取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用するステップを有する制御方法。
(付記16)
付記15記載の制御方法であって、
前記携帯端末が、前記ユーザアクセスを検知するステップで検知される各ユーザアクセスの時点を保存するステップをさらに有し、
前記所定期間が経過したか否かを判定するステップは、前記ユーザアクセスを検知する機能が最新のユーザアクセスを検知した際に、前記ユーザアクセスの時点を保存する機能によって保存されているユーザアクセスの時点の内、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を前記最終アクセス時点として読み出し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップである制御方法。
(付記17)
付記15記載の制御方法であって、
前記携帯端末が、前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視するステップをさらに有し、
前記所定期間の経過を判定するステップは、前記所定期間が経過したか否かを監視するステップによって所定期間が経過したことが検出された場合に、前記所定期間が経過したと判定する制御方法。
(付記18)
前記ユーザアクセスを検知するステップは、アカウントごとに前記ユーザアクセスを検知し、
前記所定期間の経過を判定するステップは、前記アカウントごとに前記所定期間が経過したか否かの判定を行い、
前記アカウント関連情報に保護処理を適用するステップは、前記所定期間が経過したか否かを判定するステップによって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う付記15乃至17いずれか一つに記載の制御方法。
(付記19)
前記アカウント関連情報に保護処理を適用するステップは、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う付記15乃至18いずれか一つに記載の制御方法。
(付記20)
前記アカウント関連情報に保護処理を適用するステップは、前記アカウント関連情報を保護する処理として、前記アカウント関連情報へのアクセスを制限する機能を有する付記15乃至19いずれか一つに記載の制御方法。
(付記21)
付記15乃至20いずれか一つに記載の制御方法であって、
前記携帯端末が、前記各アカウント関連情報の保存場所を取得するステップは、前記各アプリケーションによってそれぞれ使用されるアカウント情報の保存場所を取得するステップをさらに有し、
前記アカウント関連情報に保護処理を適用するステップは、前記アカウント関連情報を保護する処理を行う際、前記各アカウント関連情報の保存場所を取得するステップで取得される前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う制御方法。
100 最終アクセス時点テーブル
102 ユーザID
104 最終アクセス時点
2000 携帯端末
2020 保護部
2030 タイミング保存部
2040 期間判定部
2060 アクセス検知部
2080 保存場所取得部
2100 データ保存部
2120 タイマ部
2140 アクセス制限部

Claims (9)

  1. 複数のアプリケーションがインストールされた携帯端末において、
    前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する保存場所取得手段と、
    前記携帯端末へのユーザアクセスを検知するアクセス検知手段と、
    前記アクセス検知手段が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する期間判定手段と、
    前記期間判定手段により前記所定期間が経過していると判定された場合に、前記保存場所取得手段により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する保護手段と、
    を備える携帯端末。
  2. 前記アクセス検知手段により検知される各ユーザアクセスの時点を保存するタイミング保存手段をさらに備え、
    前記期間判定手段は、前記アクセス検知手段が最新のユーザアクセスを検知した際に、前記タイミング保存手段から、前記最新のユーザアクセスの一つ前のユーザアクセスの時点を最終アクセス時点として取得し、該最終アクセス時点と前記最新のユーザアクセスの時点を比較することで、該最終アクセス時点から所定期間が経過しているか否かを判定する請求項1記載の携帯端末。
  3. 前記アクセス検知手段により前記最終ユーザアクセスが検知されてから前記所定期間が経過するのを監視するタイマ手段をさらに備え、
    前記期間判定手段は、前記タイマ手段によって前記所定期間の経過が検出された場合に、前記所定期間が経過したと判定する請求項1又は2に記載の携帯端末。
  4. 前記アクセス検知手段は、アカウントごとに前記ユーザアクセスを検知し、
    前記期間判定手段は、前記アカウントごとに前記所定期間が経過しているか否かの判定を行い、
    前記保護手段は、前記期間判定手段によって前記所定期間が経過したと判定された前記アカウントに関連づけられた前記アカウント関連情報のみに保護処理を行う請求項1乃至3いずれか一項に記載の携帯端末。
  5. 前記保護手段は、前記保護処理として、前記アカウント関連情報を削除する処理、前記アカウント関連情報を予め定めた規則で変換する処理、または前記携帯端末とネットワークを介して接続されている外部のデータ保存端末へ前記アカウント関連情報を待避する処理、の少なくとも1つ以上を行う請求項1乃至4いずれか一項に記載の携帯端末。
  6. 前記保護手段から指示を受けた場合は、ユーザによる前記アカウント関連情報へのアクセスを制限するアクセス制限手段を有し、
    前記保護手段は、前記アカウント関連情報を保護する処理として、前記アクセス制限手段に対し、前記アカウント関連情報へのアクセスを制限する指示を出す処理を行う請求項1乃至5いずれか一項に記載の携帯端末。
  7. 前記保存場所取得手段は、前記各アプリケーションによってそれぞれ使用されるアカウント情報の保存場所をさらに取得し、
    前記保護手段は、前記アカウント関連情報を保護する処理を行う際、前記保存場所取得手段により取得される前記アカウント情報の保存場所に基づいて、前記アカウント情報に対しても保護処理を行う請求項1乃至6いずれか一項に記載の携帯端末。
  8. 複数のアプリケーションがインストールされた携帯端末を制御するプログラムであって、前記携帯端末に、
    前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得する機能と、
    前記携帯端末へのユーザアクセスを検知する機能と、
    前記ユーザアクセスを検知する機能が最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定する機能と、
    前記所定期間が経過しているか否かを判定する機能によって、前記所定期間が経過していると判定された場合に、前記各アカウント関連情報の保存場所を取得する機能により取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用する機能を持たせるプログラム。
  9. 複数のアプリケーションがインストールされた携帯端末を制御する制御方法であって、
    前記携帯端末が、前記各アプリケーションによってそれぞれ使用される各アカウント関連情報の保存場所をそれぞれ取得するステップと、
    前記携帯端末が、前記携帯端末へのユーザアクセスを検知するステップと、
    前記携帯端末が、前記ユーザアクセスを検知するステップが最終ユーザアクセスを検知してから所定期間が経過しているか否かを判定するステップと、
    前記携帯端末が、前記所定期間が経過しているか否か判定するステップによって、前記所定期間が経過していると判定された場合に、前記アカウント関連情報の保存場所を取得するステップで取得される前記各保存場所に基づいて、前記各アカウント関連情報に対して保護処理を適用するステップを有する制御方法。
JP2012136847A 2012-06-18 2012-06-18 携帯端末、プログラム、及び制御方法。 Active JP5429906B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012136847A JP5429906B2 (ja) 2012-06-18 2012-06-18 携帯端末、プログラム、及び制御方法。
PCT/JP2013/000378 WO2013190736A1 (ja) 2012-06-18 2013-01-25 携帯端末、プログラム、及び制御方法
CN201380032178.8A CN104412274B (zh) 2012-06-18 2013-01-25 移动设备和控制方法
US14/409,024 US9450965B2 (en) 2012-06-18 2013-01-25 Mobile device, program, and control method
EP13806571.9A EP2863331A4 (en) 2012-06-18 2013-01-25 PORTABLE TERMINAL, PROGRAM AND CONTROL METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012136847A JP5429906B2 (ja) 2012-06-18 2012-06-18 携帯端末、プログラム、及び制御方法。

Publications (2)

Publication Number Publication Date
JP2014002518A JP2014002518A (ja) 2014-01-09
JP5429906B2 true JP5429906B2 (ja) 2014-02-26

Family

ID=49768351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012136847A Active JP5429906B2 (ja) 2012-06-18 2012-06-18 携帯端末、プログラム、及び制御方法。

Country Status (5)

Country Link
US (1) US9450965B2 (ja)
EP (1) EP2863331A4 (ja)
JP (1) JP5429906B2 (ja)
CN (1) CN104412274B (ja)
WO (1) WO2013190736A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6305214B2 (ja) * 2014-05-30 2018-04-04 株式会社東芝 電子機器および制御方法
US10375059B1 (en) * 2015-04-23 2019-08-06 Study Social, Inc. Account sharing prevention in online education
JP2017011487A (ja) * 2015-06-22 2017-01-12 富士通株式会社 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法
US9912676B1 (en) 2017-06-30 2018-03-06 Study Social, Inc. Account sharing prevention and detection in online education

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160052A (ja) 1999-12-02 2001-06-12 Canon Inc 文書管理システムおよびその文書管理方法ならびに記録媒体
JP2002251304A (ja) 2001-02-22 2002-09-06 Ricoh Co Ltd 文書管理システム
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
JP2003289352A (ja) * 2002-03-28 2003-10-10 Kyocera Corp 携帯端末及び充電器
JP2004341986A (ja) 2003-05-19 2004-12-02 Toshiba Corp 情報保管システム及び情報保管サービス方法
JP2006085360A (ja) * 2004-09-15 2006-03-30 Hitachi Ltd リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
AU2005299577A1 (en) 2004-10-27 2006-05-04 Verisign Icx Corporation A method and apparatus for management of data on handheld
JP4778970B2 (ja) * 2005-10-13 2011-09-21 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US7792521B2 (en) * 2005-11-28 2010-09-07 Nokia Corporation Method, apparatus, and computer program product for managing content items
JP4830576B2 (ja) 2006-03-28 2011-12-07 日本電気株式会社 情報処理装置、データ管理方法、プログラム
JP2007288494A (ja) * 2006-04-17 2007-11-01 Jinzai Solution:Kk 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム
US8140863B2 (en) 2006-05-18 2012-03-20 Research In Motion Limited Automatic security action invocation for mobile communications device
US8038722B2 (en) * 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
JP2008123202A (ja) 2006-11-10 2008-05-29 Tohoku Ricoh Co Ltd セキュリティシステム
JP4805122B2 (ja) 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
JP2008181467A (ja) 2007-01-26 2008-08-07 Fujitsu Ltd 携帯端末の情報流出防止装置
US8738934B2 (en) 2009-08-25 2014-05-27 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US8656504B2 (en) 2009-08-25 2014-02-18 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
JP2011198094A (ja) 2010-03-19 2011-10-06 Nk Works Kk ユーザーアカウント管理システムおよびそのプログラム
US8977866B2 (en) 2010-06-25 2015-03-10 Blackberry Limited Security mechanism for increased personal data protection
CA2811839C (en) 2010-09-24 2017-09-05 Research In Motion Limited Method and apparatus for differentiated access control

Also Published As

Publication number Publication date
JP2014002518A (ja) 2014-01-09
CN104412274A (zh) 2015-03-11
US9450965B2 (en) 2016-09-20
CN104412274B (zh) 2017-03-22
EP2863331A4 (en) 2015-12-23
US20150326583A1 (en) 2015-11-12
WO2013190736A1 (ja) 2013-12-27
EP2863331A1 (en) 2015-04-22

Similar Documents

Publication Publication Date Title
US10846425B2 (en) Data protection based on user input during device boot-up, user login, and device shut-down states
EP3161645B1 (en) Fast data protection using dual file systems
US9853820B2 (en) Intelligent deletion of revoked data
KR101760617B1 (ko) 컴퓨터 프로그램, 비밀관리방법 및 시스템
TWI461958B (zh) 應用程式的權限控管方法、電子裝置及電腦可讀取媒體
WO2013184799A1 (en) Evaluating whether to block or allow installation of a software application
CN107944292B (zh) 一种隐私数据保护方法及***
JP5429906B2 (ja) 携帯端末、プログラム、及び制御方法。
US9037868B2 (en) System and method for protecting information and related encryption keys
EP3243158A1 (en) Method for data protection using isolated environment in mobile device
JP2023078262A (ja) 改良されたデータ制御及びアクセスの方法及びシステム
CN114270346A (zh) 具有可变计算机文件***的数据存储装置
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム
TWI501106B (zh) 保護儲存媒介資料的方法及其媒體存取裝置
KR101469803B1 (ko) 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체
KR100985073B1 (ko) 네트워크 공유폴더 접근 제어 장치 및 방법
KR102004505B1 (ko) 사용자 행위분석에 의해 컴퓨터 저장장치를 실시간 보호하는 시스템의 제어방법
KR20240078135A (ko) Dpapi 기반 데이터 재생성을 통한 클라우드 데이터 획득 장치 및 방법
JP2009140139A (ja) ファイル閲覧制御システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131128

R150 Certificate of patent or registration of utility model

Ref document number: 5429906

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350