[go: up one dir, main page]

JP4390808B2 - 携帯無線端末及びそのセキュリティシステム - Google Patents

携帯無線端末及びそのセキュリティシステム Download PDF

Info

Publication number
JP4390808B2
JP4390808B2 JP2006544730A JP2006544730A JP4390808B2 JP 4390808 B2 JP4390808 B2 JP 4390808B2 JP 2006544730 A JP2006544730 A JP 2006544730A JP 2006544730 A JP2006544730 A JP 2006544730A JP 4390808 B2 JP4390808 B2 JP 4390808B2
Authority
JP
Japan
Prior art keywords
backup
data
terminal
portable wireless
wireless terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006544730A
Other languages
English (en)
Other versions
JPWO2006054340A1 (ja
Inventor
隆 金子
忠昭 田中
政明 長坂
慶太 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2006054340A1 publication Critical patent/JPWO2006054340A1/ja
Application granted granted Critical
Publication of JP4390808B2 publication Critical patent/JP4390808B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は携帯無線端末に関し、特に携帯電話機等の紛失や盗難時において、第三者がそれを悪用するのを遠隔制御によって防止できる携帯無線端末及びそのセキュリティシステムに関するものである。
近年、携帯電話機や無線LAN端末等の携帯無線端末が急速に普及してきている。特に携帯電話機はその技術進歩によって小型化や軽量化が進み、日常生活でもそれを常時携帯することが一般的になっている。また、携帯電話機は、その高機能化によって、従来の音声通話機能に加えて個人ベースの機密情報等の各種データを保存管理する個人情報端末としての機能も備えるようになってきている。
そのため、携帯電話機を落としたり忘れたりすること等による端末の紛失や第三者による盗難等によって正規の端末所有者に不当な課金がされたり、端末内の機密データ(例えば、電話帖、メールアドレス帖、スケジュール情報、電子財布、等)が悪用される被害は以前よりも増大している。従って、紛失や盗難にあった携帯電話機の悪用を防止する手段が要望されている。
携帯電話機に対するセキュリティ機能としては、従来から暗証番号を用いたダイヤルロック機能が使用されており、これによって暗証番号を知らない第三者の発呼操作を防止していた。また、紛失、盗難した端末の所有者がその旨を交換局等へ連絡し、当該端末に対する発着信を局側で停止させることが行われていた。
他にも、紛失、盗難した端末の所有者が一般電話機から当該端末に着信し、遠隔操作によって保持データの消去処理や読み取り禁止処理を当該端末に実行させる技術が開示されている(特許文献1参照)。また、紛失、盗難した端末の保持データを遠隔操作で保守センターにアップロードしてそのバックアップ用メモリにセーブし、その発見後に保守センターから前記セーブデータをダウンロードして当該端末を元の状態に回復させる技術が開示されている(特許文献2参照)。
特開平7−193865号公報 特開2000−270376号公報
しかしながら、暗証番号を用いたダイヤルロック機能だけでは、端末からメモリ自体を抜き出してそのメモリ内容が直接読み取られるという問題があった。また、局側で紛失、盗難した端末に対する発着信を停止させることで第三者による不当な課金発生の問題は解消するとしても、前記と同様の問題は依然として残っていた。
さらに、遠隔操作によって保持データの消去処理や読み取り禁止処理を行う場合には、発見された端末の回復処理による煩雑な操作が要求されるという問題があった。そのため、端末の保持データを保守センター内のバックアップ用メモリにアップロードし、そのデータを用いることで煩雑な回復操作を回避するにしても、セーブ中の通信データがネットワーク内の悪意の第三者によって傍受される恐れがあった。さらに、認証パスワード等を用いても、それを盗用した第三者によるデータ操作等の問題もあった。
そこで本発明の目的は、上記の種々の問題点を解消してセキュリティ機能を一層向上させた携帯無線端末及びそれを含むセキュリティシステムを提供することにある。
本発明によれば、無線ネットワークと、携帯無線端末と、前記携帯無線端末の遠隔制御を行って該携帯無線端末からアップロードされるバックアップデータを記憶するセンターと、で構成される携帯無線端末のセキュリティシステムにおいて、前記センターは、前記携帯無線端末のグループメンバが所有する通信端末の識別情報を含むテーブルを備えており、その通信端末を使ってアクセスしてきた前記グループメンバの認証を前記テーブルの識別情報との一致検出によって行い、該認証が成功したグループメンバからの要求によって当該グループメンバの携帯無線端末が保持するデータのバックアップ処理を行うシステムが提供される。
前記テーブルは、さらに前記アップロードされるデータの送信優先順位情報を含み、前記センターは、前記バックアップ処理においてその送信優先順位情報を前記携帯無線端末へ通知し、前記携帯無線端末は通知された送信優先順位情報に従ってバックアップデータを前記センターへ送信する。前記携帯無線端末は、前記センターへ送信するバックアップデータを複数データに分割し、その分割データを現在通信可能な複数の通信経路に分散してサイクリックに送信することで前記センターへバックアップデータを送信する。
前記センターは、前記携帯無線端末へ公開鍵を通知し、前記携帯無線端末は、前記バックアップ処理に代えて又は前記バックアップ処理と共に、通知された公開鍵によって前記保持するデータを暗号化する。
また本発明によれば、無線ネットワークを介した携帯無線端末の遠隔制御を行って該携帯無線端末からアップロードされるバックアップデータを記憶するバックアップセンターであって、該バックアップセンターは、前記携帯無線端末のグループメンバが所有する通信端末の識別情報及び前記アップロードされるデータの送信優先順位情報を含むテーブルと、前記通信端末を使ってアクセスしてきた前記グループメンバの認証を、前記テーブルの識別情報との一致検出によって行う認証部と、該認証が成功したグループメンバからの要求によって当該グループメンバの携帯無線端末が保持するデータのバックアップ処理を行うバックアップ処理部と、で構成されるバックアップセンターが提供される。
前記バックアップ処理において、前記送信優先順位に基づくバックアップデータがさらに分割されて複数の通信経路で送られてきたときに、それから元のバックアップデータを組み立てて復元するデータ組立部、をさらに含む。
さらに本発明によれば、センターからの無線ネットワークを介した遠隔制御により、該センターへバックアップデータをアップロードする携帯無線端末であって、該携帯無線端末は、前記センターからの指示により、該携帯無線端末が保持するバックアップデータへのアクセス禁止やバックアップデータの削除を行うデータアクセス制御部と、前記センターから通知された公開鍵又は前記センターからの指示により自己が保有する公開鍵を使って前記バックアップデータを暗号化する暗号化部と、を有する携帯無線端末が提供される。
該携帯無線端末は、前記センターから通知された又は自己が保有するバックアップデータの送信優先順位に従ってバックアップデータを前記センターへ送信するデータ送信部をさらに含み、前記データ送信部は前記センターへ送信するバックアップデータを複数データに分割し、その分割データを現在通信可能な複数の通信経路に分散してサイクリックに前記センターへ送信する。他にも、通信経路をVPN化する暗号化部や所定の時間帯に定期的にウエイクアップ処理を実行するウエイクアップ部を含む。
本発明によれば、携帯電話機等の携帯無線端末の紛失、盗難時に、その携帯無線端末の保持データである電話帳データ、メールアドレス、メール、画像、電子財布、カードデータ、等の個人ベースの機密情報を、ネットワーク上での通信傍受を防止しつつ、遠隔操作により当該携帯無線端末から安全に引き上げることが可能となる。これにより、後に戻った当該通信端末や新規に購入した携帯無線端末に、正規の端末所有者だけが、前記保持データを移し変えることができる。前記遠隔操作を実行できる端末も、所定の登録手続を行った端末に物理的に限定されるため、パスワードの盗用等による第三者の悪用が防止される。
また本発明によれば、紛失、盗難した携帯無線端末は、遠隔操作によって公開鍵で暗号化され、その解読は正規の端末所有者が所有する秘密鍵によるしかない。そのため、保持データの消去処理やバックアップ処理を行うことなく当該端末のセキュリティが確保される。この場合、正規の端末所有者は自己の秘密鍵を使用して容易に保持データを復元できる。
さらに本発明によれば、紛失、盗難した携帯無線端末が所定の時刻に定期的にウエイクアップ(Wake-Up)処理を実行するため、その時間帯に電波の受信圏内にある当該端末に対して確実に上述した遠隔操作を実行することができる。従って、上述した本発明と従来のダイヤルロック機能等とを適宜組合せることにより悪意の第三者から重要な情報を確実に保護することができ、セキュリティ機能を一層向上させた携帯無線端末及びそれを含むセキュリティシステムを提供することが可能となる。
本発明によるセキュリティシステムの一例を示したものである。 本発明によるバックアップセンター及び携帯無線端末のブロック構成例を示した図である。 本発明の第1の実施例を示した図である。 バックアップ要求時のユーザ認証の一例を図式的に示した図である。 本発明の第2の実施例(1)を示した図である。 本発明の第2の実施例(2)を示した図である。 本発明の第2の実施例(3)を示した図である。 本発明の第3の実施例を示した図である。 分割通信経路を用いた通信シーケンスの一例を示した図である。
図1は、本発明によるセキュリティシステムの一例を示したものである。
図1のセキュリティシステムではデータバックアップセンター4が設けられ、そのセンター内にサービス登録テーブル5が備えられている。Aさんは、自己の携帯無線端末(携帯電話機1)の紛失等に備えて、データバックアップセンター4へアクセスできる通信端末(本例では、Aさんの自宅の固定電話機3及びBさんの携帯電話機2)を本サービスの加入時等にデータバックアップセンター4へ登録しておく。
図中のサービス登録テーブル5には、Aさんのグループメンバリスト(バックアップ要求ができる端末の電話番号リスト)とデータ優先順位が記憶されている。グループメンバリスト欄には、Aさん自身の携帯電話機1(電話番号090−1234−1000)、Aさん宅内の固定電話機3(電話番号03−4321−1000)、そして家族や親友等のような信頼のおけるBさんの携帯電話機2(電話番号090−1234−1009)が登録されている。
宅内の固定電話機の場合にはその使用者が家族等に限定され、また携帯電話機の場合にはその使用者が端末IDによって特定される。そのため、従来のパスワードを使ったベーシック認証よりもセキュリティを向上させることができる。なお、ベーシック認証を併用することもできる。
また、本例のデータ優先順位欄には、Aさんの携帯電話機1のバックアップデータがその優先度順に並べられている。携帯電話機の場合はバッテリが残存しているうちにデータ送出を完了する必要がある。そのため、本例では重要なデータから先にバックアップセンター4へ送信するように優先度が付されている。ここでは、優先度の高いデータA1から優先度の低いデータAnの順番で各データが送信される。
本セキュリティシステムの動作概要を説明すると、携帯電話機1を紛失したAさんは、例えばBさんの携帯電話機2を借りてデータバックアップセンター4へアクセスする。データバックアップセンター4では、サービス登録テーブル5を参照してAさんのグループメンバである携帯電話機2からのアクセスを許可する。アクセス許可がおりたAさんは携帯電話機1のバックアップを要求し、データバックアップセンター4は要求された携帯電話機1のバックアップ処理を開始する。
データバックアップセンター4は、先ずAさんの携帯電話機1へ無鳴動で着信し、次に無線網を介した遠隔制御によって携帯電話機1の保持データ(バックアップデータ)をアップロードさせる。データバックアップセンター4は、携帯電話機1から受信したバックアップデータをセンター内の記憶装置にセーブする。本発明では、前述したグループメンバによるデータバックアップセンター4へのアクセスから、データバックアップセンター4へのデータセーブまでの間に、様々なセキュリティ処理が実行される。以降では、そのセキュリティ処理について詳細に説明する。
図2には、本発明におけるバックアップセンター(バックアップサーバ)の基本構成と携帯無線端末(携帯電話機)の基本構成を示している。なお、ここには本発明に特徴的な構成ブロックだけを示しており、サーバ機能や音声通話機能等の一般的な装置構成部分については省略している。
先ず、バックアップセンター4の基本構成について説明する。
登録者データ管理機能4−1は、ユーザが最初に本セキュリティサービスに加入した時にオペレータ等が本機能4−1を介してサービス登録テーブル5に必要な事項(図1のグループメンバやデータ優先順位、等)を書き込む。その後は、登録ユーザがバックアップセンター(バックアップサーバ)4へ直接アクセスし、本機能4−1によりサービス登録テーブル5の内容を更新・削除等することができる。
登録者認証機能4−2は、センターにアクセスしてきた者の認証を、サービス登録テーブル5を参照してその者が登録されたグループメンバか否かで判定する。また、これとベーシック認証とを併用することもできる。
バックアップ/消去機能4−3は、登録者認証処理が正常に終了した後、サービス登録テーブル5からバックアップが要求された携帯電話機1の電話番号を取得してそれに無鳴動で着信する。着信後は、サービス登録テーブル5を参照して登録されたデータ優先順によるデータ送信を要求する。また、バックアップ終了後に必要なら携帯電話機1の保持データを消去させる。さらには、ダイヤルロックを通知したり、公開鍵を携帯電話機1に送信してその保持データを暗号化させる。
データ組立機能4−4は、紛失した携帯電話機1の保持データが、複数の通信経路から細分化されて送られてきたときに、それらの受信データから元のデータを組み立てて復元する。さらに、細分化されたデータが一つの通信経路上をランダムな順番で送られてきたときにも、それらの受信データから元のデータを組み立てて復元する。
次に、携帯電話機1の基本構成について説明する。
アクセス制御機能1−1は、バックアップセンター4からの要求に従って、端末内へのアクセス制御や、バックアップセンター4との間のアクセス制御を実行する。端末内へのアクセス制御では、ダイヤルロック機能や、定期的(例えば、毎日午前0時から5分間等)に端末電源を自動的にオンにするウエイクアップ(Wake-Up)処理を実行する。また、バックアップセンター4との間のアクセス制御では、バックアップセンター4との間の通常の通信制御に加え、これから説明する機能1−2〜4−5と連携して以下の処理i)〜v )を実行する。
i)バックアップセンター4から通知されたデータ優先順位に従ってバックアップデータをその順番で送出するか、又は自端末内に予め記憶してある前記データ優先順位に従ってバックアップデータを送出する処理。
ii)前記i)の処理について、バックアップデータをさらに複数の通信経路に分割して送出する処理。
iii)前記i)−ii)の処理について、前記バックアップデータを暗号化して送出し、さらにはその通信経路にVPN (Virtual Private Network) を使用する処理。
iv)前記i)−iii)の処理の完了後に、バックアップセンター4からの削除要求により又は自立的に端末内の保持データを削除する処理。
V ) 前記i)−iii )のバックアップ処理に代えて又はそれと伴に、バックアップセンター4から通知された公開鍵や端末が保有する公開鍵により、端末内の保持データを暗号化する処理。この場合、暗号化された保持データを復号化するための秘密鍵は、バックアップセンター4からの郵送や本セキュリティサービス加入時の通知等によって、正規の端末所有者(Aさん)が保有している。
データ転送先変更機能1−2は、上記処理ii)のバックアップデータを複数の通信経路に送出するに際して、その送信経路の切替え処理を実行する。具体的には、バックアップデータの転送が完了するまで、携帯電話機1が在圏する地点で現在通信可能な複数の基地局を順次切替える。これには通常移動しながら行うハンドオーバー処理を利用する。その際、通信可能な複数の基地局をサイクリックに切替える本発明に特有のハンドオーバー処理を通常のバンドオーバ処理に優先して実行する。
データ分割機能1−3は、上記データ転送先変更機能1−2によりバックアップデータを複数の通信経路に送出する際に、各送信経路に送出するバックアップデータをさらに細分化して同一内容のデータを複数の通信経路に分散させる。
データ転送機能1−4は、上記データ転送先変更機能1−2によって切替えられた各基地局に対して前記データ分割機能1−3で細分化されたバックアップデータの一つ順次送信していく。また、細分化された各データの送信順序をランダム化して同一通信経路にそれらを順次送信するようにもできる。
データ暗号化機能1−4は、送信データのセキュリティを一層向上させるために上記処理iii)及び v ) を実行する。公衆サービス網としてのインターネット上にバックアップセンタ−4がある場合は、暗号化通信の標準プロトコルであるIPsec−VPN (IP security-VPN)や、VPN装置や特定のクライアント用ソフトウェアを必要せずに高いセキュリティレベルを提供するSSL−VPN (Secure Sockets Layer-VPN) 等によるVPNを複数ルート作成してセキュリティの確保を行う。
また、バックアップセンター4からRSA等を用いた公開鍵の受信や、バックアップセンター4からのは暗号化要求により、受信した公開鍵又は端末内に保有する公開鍵を使って携帯電話機1内部の保持データを暗号化する。
図3は、本発明の第1の実施例を示したものである。図4には、バックアップ要求時におけるユーザ認証の一例を図式的に示している。
本例では、事前にAさんが、バックアップセンター4の登録者データ管理機能4−1を利用して自己の携帯電話機をバックアップセンター4に登録する。図1のサービス登録テーブル5によれば、Aさんの携帯電話機1(TEL:090−1234−1000)とのそのデータのバックアップ優先順位(A1、A2、A3...An)、そしてAさんのグループメンバであるBさんの携帯電話機2(TEL:090−1234−1009))等、が登録される(S101)。
その後、Aさんの携帯電話機1が紛失すると、Aさんは登録してあるBさんの携帯電話機2を借りて、バックアップセンター4に対して携帯電話機1の保持データのバックアップを要求する(S102)。バックアップセンター4では、それを受けて登録者認証機能4−2がサービス登録テーブル5を参照し、Bさんの携帯電話機2の電話番号やその端末ID等の物理的な認証によりAさんのグループメンバからの要求であることを確認する。本例では、この後さらにAさんのパスワードを用いたベーシック認証が実行され(S103)、Bさんの携帯電話機2からAさんのパスワードの入力を行う(S104)。バックアップセンター4では、携帯電話機2の発ID(電話番号)と入力パスワードが一致すれば、認証成功と判定する。
ユーザ認証が成功すると、バックアップセンター4のバックアップ/消去制御機能4−3はサービス登録テーブル5から検出したAさんの携帯電話機1のダイヤル番号を使って携帯電話機1へ無鳴動で着信し、本例では最初にロック要求を送出する(S105)。これにより、第三者の発着信操作による課金発生や端末データの盗用等が早期に防止される。
図4には、携帯電話機1のアクセス制御機能1−1の一例を図式的に示している。
携帯電話機1内部へのデータアクセスは、アプリケーション上で必ず、アクセス制御機能1−1を起動して行い、アクセス制御機能1−1は最初にキー情報11を参照するようにしている。本例では、前記ロック要求に含まれるキー情報を、アクセス制御機能1−1がキー情報メモリ11にコピーする。
そして、そのキー情報に従って端末内の保持データ12へのアクセス制御を行う。一例として、2ビットで構成されたキー情報には [1,1] ;保持データ12へのフルアクセス許可(デフォルト設定値)、[0,1] ;ダイヤルロック機能をオン、[1,0] ; 保持データ12の暗号化、そして [0,0] ;保持データ12へのアクセス全面禁止(又は保持データの削除)、等の割付けが行われる。図例3の例ではキー情報 [0,1] を受信する。
図3に戻って、ロック要求を受けた携帯電話機1は、ダイヤルロック機能をオンにした後、ロック応答を送出する(S106)。これを受けて、バックアップセンター4のバックアップ/消去制御機能4−3はサービス登録テーブル5を参照して登録されたデータ優先順位のデータを携帯電話機1へ送出する(S107)。携帯電話機1は受信したデータ優先順位に従って保持データ12をA1、A2、A3...Anの順番で送出する。そのデータ送信開始の通知にはデータ番号と終了データ番号が付されており、この番号を付した各データが順次バックアップセンター4へ送出される(S108)。
このデータの送信においては、前述したデータ転送先変更機能1−2、データ分割機能1−3、データ転送機能1−4、データ暗号化機能1−5の各機能が用いられる(以降の図4〜7参照)。これらの機能によって端末電源の残存中に重要データが優先してバックアップされると伴に、高レベルのデータセキュリティが達成される。
また、バックアップ/消去制御機能4−3は、全てのバックアップデータの受信を確認すると、Bさんの携帯電話機2に対してはバックアップ完了通知を送信する(S110)。本例では、さらに紛失した携帯電話端末1に対してデータ消去要求を送出し(S111)、これには前述したキー情報 [0,0] を用いることができる。携帯電話機1は、これによって保持データ12を全て削除し、その後にデータ消去完了通知をバックアップセンター4へ送出する(S112)。バックアップセンター4は、データ消去完了通知を携帯電話機2へ送出して本実施例のバックアップ処理を終了する(S113)。
図5A〜5Cは、本発明の第2の実施例を示したものである。
ここでは、図3のバックアップ処理に代えて又はそれと伴に、携帯電話機1の保持データ12を暗号化する一例を図式的に示している。図3に示すシーケンスとの関連では、図3のロック要求(S105)又はデータ消去要求(S111)が本例では暗号化要求に置き代わる。
図5Aに示すように本例の場合も図4と同じキー情報が用いられており、アクセス制御機能1−1がキー情報メモリ11にコピーされた2ビット値が[1,0] (保持データ12の暗号化)を検出すると、データ暗号化機能1−5が公開鍵を使って保持データ12の暗号化を開始する(図5B)。この公開鍵は、バックアップセンター4から受信した前記暗号化要求のメッセージに含まれているものでも、又はデータ暗号化機能1−5が保有しているものであってもよい。
図5Cでは、紛失した携帯電話機1の正規の所有者であるAさんが、本セキュリティサービスへの加入時や、暗号化要求を送出したバックアップセンター4からの郵送等によって取得した公開鍵13を使って、戻ってきた携帯電話機1の保持データ12を復号化する。本例の場合、公開鍵方式で強固に暗号化された保持データ12の復号化ができるのは秘密鍵13を保有するAさんだけであり、第三者の悪用に対して十分なセキュリティが確保される。また、本例によれば保持データ12のバックアップ自体を不要にすることができ、さらにバックアップデータの送信処理が伴わないことから、端末電源の残存量の影響も軽減される。
図6は、本発明の第3の実施例を示したものである。また、図7には分割通信経路を用いた通信シーケンスの一例を示している。
本例では、図3のバックアップデータの送信処理(S108)において、携帯電話機1のデータ転送先変更機能1−2、データ分割機能1−3及びデータ転送機能1−4が複数経路に分割したデータを送信する動作例と、バックアップセンター4のデータ組立機能4−4が受信したデータを組み立てて復元する動作例とを図式的に示している。
図6において、紛失したAさんの携帯電話機1は、現時点で複数エリアの無線基地局(BTS)21、31、41から電波を受信している。データ転送先変更機能1−2は、現在通信可能な複数の基地局21、31、41を検出すると、各々の通信経路をサイクリックに切替える(データi、i+1、・・・、i+n)処理を実行する。
データ分割機能1−3は、サービス登録テーブル5のデータ優先順位に従ったそれぞれのデータ(データ1、2、・・・、N)をさらに各送信経路に送出する適当なブロックに細分化する。例えば、データNをデータN−1、N−2、・・・、N−nに細分化し、分割したデータにはシーケンス番号を付与する。データ転送機能1−4は、上記データ転送先変更機能1−2によってサイクリックに変更される各基地局21、31、41との間の通信経路に、それらに前記データ分割機能1−3により細分化されたバックアップデータの一つを順次送出していく。
各通信経路上のデータは、前記複数の基地局(BTS)にそれぞれ対応する基地局制御装置(RNC:Radio Network Controller)22、32、42、加入者交換機(LS)23、33、市外交換機(TS)24、34、メディアゲートウェイ(MG:Media Gateway)25、35を通してバックアップセンター4へ送られる。
メディアゲートウェイ25、35は、その本来の機能としてデータ形式をIP網向けに変換する。本例では、さらにデータセキュリティ向上のためにメディアゲートウェイ25、35とバックアップセンター4との間にVPNが設定される。このVPNは、バックアップセンター4が置かれたネットワーク上の位置によって異なる形態が選定される。一例として、通信業者が管理するサービス網上にバックアップセンター4がある場合は、IP−VPNや広域イーサネット(Ethernet)によるVPNを複数ルート作成されてVPNによるセキュリティが確保される。
また、公衆サービス網としてのインターネット上にバックアップセンター4がある場合には、SSL−VPNやIPsec−VPN等のVPNが複数ルート作成されてVPNによるセキュリティが確保される。バックアップセンタ−4では、
バックアップセンター4のデータ組立機能4−4は、異なる複数の通信経路からデータを受信すると、携帯電話機1から通知された開始データ番号及び終了データ番号(図3のS108参照)、さらにデータ分割時に付されたシーケンス番号をもとに受信データを組立てて元のデータ(データ1、2、・・・、N)を復元する。
図7は、分割経路上の送信データとそのVPN化の具体例を示している。
図7において、バックアップセンター4からデータ優先順位(A1、A2、・・・、An)を付したバックアップ要求を受信するまでの処理(S201)は図3の処理(S107)と同様である。本例では、優先順位の高いデータA1がN個に分割(A1−1、A1−2、A1−3、・・・、A1−N)されたデータが、複数の基地局21、31、41の各通信経路へサイクリックに送出される。A1のデータ送信が終了すると、次にK個に分割(A2−1、A2−2、A2−3、・・・、A1−K)されたデータが同様に送出される。以降、優先順位の最も低いデータAnまで同様の処理が行なわれる。
そのため、一つの通信経路だけを傍受している第三者は送信データの内容が理解できない。分割されたデータを受信した各基地局21、31、41は、携帯電話網を介してそれらを対応するメディアゲートウェイ25、35へ送出する。本例では、メディアゲートウェイ25、35とバックアップセンター4との間のIP網はVPN化されており、分割されたデータはそのVPNを通してメディアゲートウェイ25、35からバックアップセンター4まで送信される(S202)。
バックアップセンター4のデータ組立機能4−4は、各メディアゲートウェイ25、35から受信した分割データを前述のように復元する。なお、本例では複数の通信経路を介して分割されたデータを送信しているが、前記分割された各データの送信順序をランダム化して同一の通信経路上にそれらを送信するようにもできる。この場合には、バックアップセンター4が保有する同一経路内で細分化されたデータの送信順序の情報やパケットデータ自体に含まれる正規のデータ順序番号等に基づいて元のデータが復元される。

Claims (15)

  1. 無線ネットワークと、携帯無線端末と、前記携帯無線端末の遠隔制御を行って該携帯無線端末からアップロードされるバックアップデータを記憶するバックアップセンターと、で構成される携帯無線端末のセキュリティシステムであって、前記バックアップセンター
    個々の携帯無線端末ごとに予め設けられ、当該携帯無線端末についてのバックアップ要求が許容されるべきグループメンバが所有する通信端末の端末識別情報を表すグループメンバリストと、当該携帯無線端末からアップロードされるべきデータの送信優先順位情報と、を規定したサービス登録テーブル
    一つの通信端末を使用したアクセスがいずれかのグループメンバによるものであるか否かの認証を前記グループメンバリストにおける端末識別情報との一致検出によって行う認証部と
    前記認証部による認証が成功したグループメンバからの要求に応じて当該グループメンバに対応する携帯無線端末が保持するデータのバックアップ処理を行うバックアップ処理部と
    を具備する、携帯無線端末のセキュリティシステム。
  2. バックアップセンターは、前記バックアップ処理において当該送信優先順位情報を前記携帯無線端末へ通知し、前記携帯無線端末は通知された送信優先順位情報に従ってバックアップデータを前記センターへ送信する、請求項1記載の携帯無線端末のセキュリティシステム。
  3. 前記携帯無線端末は、前記バックアップセンターへ送信するバックアップデータを複数データに分割し、その分割データを現在通信可能な複数の通信経路に分散してサイクリックに送信することで前記バックアップセンターへバックアップデータを送信する、請求項2記載の携帯無線端末のセキュリティシステム。
  4. 前記複数の通信経路をそれぞれVPN化する、請求項3記載の携帯無線端末のセキュリティシステム。
  5. 前記バックアップセンターは、前記携帯無線端末へ公開鍵を通知し、
    前記携帯無線端末は、前記バックアップ処理に代えて又は前記バックアップ処理と共に、通知された公開鍵によって前記保持するデータを暗号化する
    請求項1〜4のいずれか一つに記載の携帯無線端末のセキュリティシステム。
  6. 前記バックアップセンターは、前記バックアップ処理の終了後に前記携帯無線端末へ送信済みバックアップデータの消去を指示する請求項1記載の携帯無線端末のセキュリティシステム。
  7. 前記バックアップセンターは、前記バックアップ処理の開始前に前記携帯無線端末へダイヤルロックを指示する請求項1記載の携帯無線端末のセキュリティシステム。
  8. 前記携帯無線端末は、所定の時間帯に定期的にウエイクアップ処理を実行して前記バックアップセンターからの前記バックアップ処理を受付ける請求項1記載の携帯無線端末のセキュリティシステム。
  9. 無線ネットワークを介した携帯無線端末の遠隔制御を行って該携帯無線端末からアップロードされるバックアップデータを記憶するバックアップセンターであって、該バックアップセンターは、
    個々の携帯無線端末ごとに予め設けられ、当該携帯無線端末についてのバックアップ要求が許容されるべきグループメンバが所有する通信端末の端末識別情報を表すグループメンバリストと、当該携帯無線端末からアップロードされるべきデータの送信優先順位情報と、を規定したサービス登録テーブルと、
    一つの通信端末を使用したアクセスがいずれかのグループメンバによるものであるか否かの認証を、前記グループメンバリストにおける端末識別情報との一致検出によって行う認証部と、
    前記認証部による認証が成功したグループメンバからの要求に応じて当該グループメンバに対応する携帯無線端末が保持するデータのバックアップ処理を行うバックアップ処理部と、
    を具備するバックアップセンター。
  10. 前記バックアップ処理において、前記送信優先順位情報に基づくバックアップデータが分割されて複数の通信経路で送られてきたときに、それから元のバックアップデータを組み立てて復元するデータ組立部、を更に具備する、請求項9記載のバックアップセンター。
  11. 個々の携帯無線端末ごとに予め設けられ、当該携帯無線端末についてのバックアップ要求が許容されるべきグループメンバが所有する通信端末の端末識別情報を表すグループメンバリストと、当該携帯無線端末からアップロードされるべきデータの送信優先順位情報と、を規定したサービス登録テーブルを備えるバックアップセンターから無線ネットワークを介した遠隔制御を受け、該バックアップセンターへバックアップデータをアップロードする携帯無線端末であって、該携帯無線端末は、
    前記バックアップセンターからの指示により、該携帯無線端末が保持するバックアップデータへのアクセス禁止及び/又はバックアップデータの削除を行うデータアクセス制御部と、
    前記バックアップセンターから通知された公開鍵又は前記バックアップセンターからの指示により自己が保有する公開鍵を使って前記バックアップデータを暗号化する暗号化部と、
    具備する携帯無線端末。
  12. 前記バックアップセンターから通知された又は自己が保有するバックアップデータの送信優先順位情報に従ってバックアップデータを前記バックアップセンターへ送信するデータ送信部、を更に具備する、請求項11記載の携帯無線端末。
  13. 前記データ送信部は、さらに前記バックアップセンターへ送信するバックアップデータを複数データに分割し、その分割データを現在通信可能な複数の通信経路に分散してサイクリックに前記センターへ送信する請求項12記載の携帯無線端末。
  14. 前記複数の通信経路をそれぞれVPN化する暗号化部、を更に具備する、請求項13記載の携帯無線端末。
  15. 所定の時間帯に定期的にウエイクアップ処理を実行して前記バックアップセンターからのバックアップ処理を受付けるウエイクアップ部、を更に具備する、請求項11記載の携帯無線端末。
JP2006544730A 2004-11-17 2004-11-17 携帯無線端末及びそのセキュリティシステム Expired - Fee Related JP4390808B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/017091 WO2006054340A1 (ja) 2004-11-17 2004-11-17 携帯無線端末及びそのセキュリティシステム

Publications (2)

Publication Number Publication Date
JPWO2006054340A1 JPWO2006054340A1 (ja) 2008-05-29
JP4390808B2 true JP4390808B2 (ja) 2009-12-24

Family

ID=36406888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006544730A Expired - Fee Related JP4390808B2 (ja) 2004-11-17 2004-11-17 携帯無線端末及びそのセキュリティシステム

Country Status (3)

Country Link
US (1) US8208897B2 (ja)
JP (1) JP4390808B2 (ja)
WO (1) WO2006054340A1 (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
CA2584525C (en) 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
US20090228714A1 (en) * 2004-11-18 2009-09-10 Biogy, Inc. Secure mobile device with online vault
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
ES2658097T3 (es) 2005-11-18 2018-03-08 Security First Corporation Método y sistema de análisis de datos seguro
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US8869270B2 (en) 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
WO2008004120A2 (en) * 2006-01-24 2008-01-10 Lai, Josephine Suk Ying System and method for data destruction
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
JP2008211589A (ja) * 2007-02-27 2008-09-11 Kyocera Corp 携帯端末並びにユーザデータ管理システム及びユーザデータ管理方法
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
US8204684B2 (en) 2007-06-28 2012-06-19 Apple Inc. Adaptive mobile device navigation
US8275352B2 (en) 2007-06-28 2012-09-25 Apple Inc. Location-based emergency information
US8385946B2 (en) 2007-06-28 2013-02-26 Apple Inc. Disfavored route progressions or locations
US8290513B2 (en) 2007-06-28 2012-10-16 Apple Inc. Location-based services
US8332402B2 (en) 2007-06-28 2012-12-11 Apple Inc. Location based media items
US9066199B2 (en) 2007-06-28 2015-06-23 Apple Inc. Location-aware mobile device
US8175802B2 (en) 2007-06-28 2012-05-08 Apple Inc. Adaptive route guidance based on preferences
US9109904B2 (en) 2007-06-28 2015-08-18 Apple Inc. Integration of map services and user applications in a mobile device
US8108144B2 (en) 2007-06-28 2012-01-31 Apple Inc. Location based tracking
US8762056B2 (en) 2007-06-28 2014-06-24 Apple Inc. Route reference
US8180379B2 (en) 2007-06-28 2012-05-15 Apple Inc. Synchronizing mobile and vehicle devices
US8311526B2 (en) 2007-06-28 2012-11-13 Apple Inc. Location-based categorical information services
US8949313B2 (en) * 2007-08-18 2015-02-03 Samsung Electronics Co., Ltd Mobile terminal and method for controlling function using contents
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8249935B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Method and system for blocking confidential information at a point-of-sale reader from eavesdropping
US8341121B1 (en) * 2007-09-28 2012-12-25 Emc Corporation Imminent failure prioritized backup
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
CN101926099A (zh) * 2007-11-29 2010-12-22 三星电子株式会社 在移动电话被盗情况下破坏性的数据读出的方法
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
US8781528B2 (en) * 2007-12-31 2014-07-15 The Invention Science Fund I, Llc Automatic mobile device backup
US8355862B2 (en) 2008-01-06 2013-01-15 Apple Inc. Graphical user interface for presenting location information
US8055184B1 (en) 2008-01-30 2011-11-08 Sprint Communications Company L.P. System and method for active jamming of confidential information transmitted at a point-of-sale reader
US8083140B1 (en) 2008-02-05 2011-12-27 Sprint Communications Company L.P. System and method of over-the-air provisioning
US8248245B2 (en) * 2008-03-20 2012-08-21 Verifone, Inc. Propinquity detection by portable devices
US8655310B1 (en) 2008-04-08 2014-02-18 Sprint Communications Company L.P. Control of secure elements through point-of-sale device
KR101585158B1 (ko) * 2008-05-06 2016-01-25 한국전자통신연구원 제어정보 전송 방법 및 단말
US9250092B2 (en) 2008-05-12 2016-02-02 Apple Inc. Map service with network-based query for search
US8644843B2 (en) 2008-05-16 2014-02-04 Apple Inc. Location determination
US8369867B2 (en) 2008-06-30 2013-02-05 Apple Inc. Location sharing
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
US8359643B2 (en) 2008-09-18 2013-01-22 Apple Inc. Group formation using anonymous broadcast information
KR20100037263A (ko) * 2008-10-01 2010-04-09 삼성전자주식회사 사용자 데이터를 원격으로 제어하는 방법 및 이를 위한 시스템
US8811965B2 (en) 2008-10-14 2014-08-19 Todd Michael Cohan System and method for automatic data security back-up and control for mobile devices
US9785662B2 (en) 2008-10-14 2017-10-10 Mobilegaurd Inc. System and method for capturing data sent by a mobile device
US8107944B2 (en) * 2008-10-14 2012-01-31 Todd Michael Cohan System and method for automatic data security, back-up and control for mobile devices
US9450918B2 (en) 2008-10-14 2016-09-20 Todd Michael Cohan System and method for automatic data security, back-up and control for mobile devices
US8706588B1 (en) 2008-10-20 2014-04-22 Sprint Communications Company L.P. System and method of provisioning confidential information via a mobile device
US8260320B2 (en) 2008-11-13 2012-09-04 Apple Inc. Location specific content
US8789202B2 (en) 2008-11-19 2014-07-22 Cupp Computing As Systems and methods for providing real time access monitoring of a removable media device
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8200582B1 (en) 2009-01-05 2012-06-12 Sprint Communications Company L.P. Mobile device password system
US8768845B1 (en) * 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
US8660530B2 (en) * 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) * 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8670748B2 (en) * 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US20110077021A1 (en) * 2009-09-30 2011-03-31 Mizikovsky Semyon B Providing a last-seen mobile unit location to a location based service
US8676759B1 (en) 2009-09-30 2014-03-18 Sonicwall, Inc. Continuous data backup using real time delta storage
AU2010326248B2 (en) 2009-11-25 2015-08-27 Security First Corp. Systems and methods for securing data in motion
CN102687135B (zh) * 2010-01-14 2016-01-20 惠普发展公司,有限责任合伙企业 在已经被篡改的电子设备的存储介质中恢复数据
US20110218965A1 (en) * 2010-03-03 2011-09-08 Htc Corporation System for remotely erasing data, method, server, and mobile device thereof, and computer program product
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
CN101815128A (zh) * 2010-04-22 2010-08-25 中兴通讯股份有限公司 一种销毁终端数据的方法及装置
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
GB201011166D0 (en) * 2010-07-02 2010-08-18 Vodafone Plc Backup management in telecommunication networks
CN101969660B (zh) * 2010-10-26 2014-01-08 北京全路通信信号研究设计院有限公司 一种Igsmr接口监测方法、装置和系统
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
JP2012234531A (ja) * 2011-04-19 2012-11-29 Panasonic Corp 情報端末および情報漏洩防止方法
US9003544B2 (en) * 2011-07-26 2015-04-07 Kaspersky Lab Zao Efficient securing of data on mobile devices
US9143910B2 (en) * 2011-09-30 2015-09-22 Blackberry Limited Method and system for remote wipe through voice mail
WO2013134306A1 (en) 2012-03-05 2013-09-12 Michael Fiske One-time passcodes with asymmetric keys
EP2907043B1 (en) 2012-10-09 2018-09-12 Cupp Computing As Transaction security systems and methods
WO2014127147A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
US9195388B2 (en) 2013-03-15 2015-11-24 Apple Inc. Specifying applications to share in a shared access mode
US11157976B2 (en) 2013-07-08 2021-10-26 Cupp Computing As Systems and methods for providing digital content marketplace security
US9762614B2 (en) 2014-02-13 2017-09-12 Cupp Computing As Systems and methods for providing network security using a secure digital device
US9563372B2 (en) * 2014-04-04 2017-02-07 Vivint, Inc. Using hard drive on panels for data storage
US9841740B2 (en) * 2014-09-09 2017-12-12 Vivint, Inc. Hybrid rule implementation for an automation system
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
CN105450390B (zh) * 2015-11-12 2018-09-28 苏州大学张家港工业技术研究院 一种数据传输方法及装置
US9842154B2 (en) * 2016-04-29 2017-12-12 Netapp, Inc. Secure data replication
CN106060796B (zh) * 2016-06-01 2018-12-25 宇龙计算机通信科技(深圳)有限公司 终端的备份销毁方法和装置
US10594702B2 (en) * 2016-12-16 2020-03-17 ULedger, Inc. Electronic interaction authentication and verification, and related systems, devices, and methods
JP6947086B2 (ja) * 2018-03-09 2021-10-13 横河電機株式会社 中継装置

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3693259B2 (ja) * 1993-09-13 2005-09-07 カシオ計算機株式会社 通信管理装置
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
JPH10290193A (ja) * 1997-04-11 1998-10-27 Nissan Motor Co Ltd 車両情報通信装置
US6480096B1 (en) * 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
JP2000270376A (ja) * 1999-03-17 2000-09-29 Fujitsu Ltd 携帯電話保守サービスシステム及び保守サービス方法
US6643781B1 (en) * 1999-05-14 2003-11-04 Sun Microsystems, Inc. Method and apparatus for rendering stolen computing devices inoperable
US6636983B1 (en) * 1999-10-07 2003-10-21 Andrew E. Levi Method and system for uniform resource locator status tracking
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
US7418498B2 (en) * 2001-01-24 2008-08-26 Telecommunication Systems, Inc. System and method to publish information from servers to remote monitor devices
US7047426B1 (en) * 2000-04-27 2006-05-16 Warranty Corporation Of America Portable computing device communication system and method
JP3748368B2 (ja) * 2000-07-31 2006-02-22 株式会社東芝 携帯通信端末の個人登録情報のバックアップサービス提供方法
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
US6813498B1 (en) * 2000-10-27 2004-11-02 Lucent Technologies Inc. Apparatus, method and system for detection and recovery of missing wireless devices in communication systems
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
JP2003132291A (ja) * 2001-10-26 2003-05-09 Sony Corp 携帯端末機および電子マネー残高回収方法
GB0128243D0 (en) * 2001-11-26 2002-01-16 Cognima Ltd Cognima patent
US6999777B1 (en) * 2001-12-21 2006-02-14 Verizon Corporate Services Group Inc. Method for providing location information of a wireless communication device
KR100465818B1 (ko) * 2002-01-21 2005-01-13 삼성전자주식회사 멀티미디어데이터 관리시스템 및 관리방법
US7054624B2 (en) * 2002-04-02 2006-05-30 X-Cyte, Inc. Safeguarding user data stored in mobile communications devices
JP2003319453A (ja) * 2002-04-18 2003-11-07 Ntt Docomo Hokkaido Inc 携帯通信端末制御方法、携帯通信端末、サーバ装置、プログラムおよび記録媒体
JP2004040457A (ja) * 2002-07-03 2004-02-05 Canon Inc 送信装置及び受信装置、及び方法
JP4176396B2 (ja) * 2002-06-26 2008-11-05 シャープ株式会社 携帯電話機のデータバックアップシステム及び携帯電話機
JP2004112478A (ja) * 2002-09-19 2004-04-08 Computer Image Laboratory Co Ltd 携帯端末のデータバックアップシステム
US20040117636A1 (en) * 2002-09-25 2004-06-17 David Cheng System, method and apparatus for secure two-tier backup and retrieval of authentication information
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US20040137893A1 (en) * 2003-01-15 2004-07-15 Sivakumar Muthuswamy Communication system for information security and recovery and method therfor
JP4182759B2 (ja) * 2003-01-20 2008-11-19 日本電気株式会社 サーバー、携帯電話端末、データバックアップシステムおよびデータバックアップ方法
WO2004077267A2 (en) * 2003-02-24 2004-09-10 Listen.Com Delivery system providing conditional media access
JP2004274310A (ja) * 2003-03-07 2004-09-30 Sony Ericsson Mobilecommunications Japan Inc 移動端末装置
JP2004304716A (ja) * 2003-04-01 2004-10-28 Canon Inc 携帯端末装置
JP2005039587A (ja) * 2003-07-16 2005-02-10 Nec Commun Syst Ltd 携帯端末のリモート保守システムおよびリモート保守方法
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7158803B1 (en) * 2003-09-16 2007-01-02 Verizon Corporate Services Group Inc. Emergency services for wireless data access networks
CN1868229B (zh) * 2003-10-16 2010-10-06 松下电器产业株式会社 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序
US7373395B2 (en) * 2004-02-04 2008-05-13 Perseus Wireless, Inc. Method and system for providing information to remote clients
US20050283656A1 (en) * 2004-06-21 2005-12-22 Microsoft Corporation System and method for preserving a user experience through maintenance of networked components

Also Published As

Publication number Publication date
WO2006054340A1 (ja) 2006-05-26
US8208897B2 (en) 2012-06-26
US20070281664A1 (en) 2007-12-06
JPWO2006054340A1 (ja) 2008-05-29

Similar Documents

Publication Publication Date Title
JP4390808B2 (ja) 携帯無線端末及びそのセキュリティシステム
US8464052B2 (en) Systems and methods for providing security to different functions
CN102594895B (zh) 网络节点、移动性信息服务器、wtru及方法
US8195233B2 (en) Methods and systems for identity management in wireless devices
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
US7860486B2 (en) Key revocation in a mobile device
JP4551202B2 (ja) アドホックネットワークの認証方法、および、その無線通信端末
JP5952308B2 (ja) モバイルデバイスのセキュリティ
WO2014056302A1 (zh) 基于嵌入式通用集成电路卡的数据保密方法及设备
US20060089123A1 (en) Use of information on smartcards for authentication and encryption
JPH0832575A (ja) 無線通信システム
US20120021723A1 (en) System and Method for Protecting Data in a Synchronized Environment
KR20090056908A (ko) 도난된 단말기에서 데이터의 파괴성 독출을 위한 방법
US8584200B2 (en) Multiple time outs for applications in a mobile device
JPH08500950A (ja) 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
CN1214688C (zh) 移动终端、接入节点、无线通信网及其保密通信方法和鉴权设备
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
WO2003010892A2 (en) Method and apparatus for providing communications security using a remote server
JP4176396B2 (ja) 携帯電話機のデータバックアップシステム及び携帯電話機
KR20060112597A (ko) 이동통신 단말기의 메모리를 리셋하는 서비스 방법, 그서비스 제공을 위한 시스템 및 이동통신 단말기
CN103986593A (zh) 动态vlan中的组播报文发送方法及发送装置
WO2005008949A1 (fr) Procede de mise a jour d'une cle partagee au sein d'un groupe de trafic en multidiffusion
JP4168744B2 (ja) 個人データ漏洩防止装置
JP2003304254A (ja) 無線通信システム、基地局、サーバ、情報処理プログラムおよび無線通信制御方法
JP2011171853A (ja) 通信システム、及び通信システムのセキュリティ強化方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091006

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees