JP2003125444A - 端末装置ならびに端末装置の作動管理システムおよび作動管理方法 - Google Patents

端末装置ならびに端末装置の作動管理システムおよび作動管理方法

Info

Publication number
JP2003125444A
JP2003125444A JP2001319736A JP2001319736A JP2003125444A JP 2003125444 A JP2003125444 A JP 2003125444A JP 2001319736 A JP2001319736 A JP 2001319736A JP 2001319736 A JP2001319736 A JP 2001319736A JP 2003125444 A JP2003125444 A JP 2003125444A
Authority
JP
Japan
Prior art keywords
terminal device
input
position information
authentication information
prohibition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001319736A
Other languages
English (en)
Inventor
Satoshi Ozeki
聡 尾関
Kazumi Sawayanagi
一美 澤▲やなぎ▼
Kana Yamauchi
香奈 山内
Mie Nakamura
美絵 中村
Masato Takano
正人 高野
Yoshihiko Yoshizaki
好彦 吉崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Minolta Co Ltd
Original Assignee
Minolta Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Minolta Co Ltd filed Critical Minolta Co Ltd
Priority to JP2001319736A priority Critical patent/JP2003125444A/ja
Priority to US10/265,166 priority patent/US7013128B2/en
Publication of JP2003125444A publication Critical patent/JP2003125444A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 【課題】 端末装置が所有者を離れて不本意に移動した
ような状況での第三者の悪用を防止できる端末装置なら
びに端末装置の作動管理システムおよび作動管理方法を
提供する。 【解決手段】 条件照合手段15により、自装置Aが得
た位置情報について所有者が設定した作動条件を照合
し、その条件を満たさないと判断されると、自装置Aの
作動を禁止手段181で禁止し、禁止状態で入力手段1
7に登録認証情報が入力されれば、禁止解除手段182
で禁止状態を解除する。これにより、例えば所有者が自
装置Aを外出移動先で紛失したりしても第三者が自装置
A作動させることができず、しかも、所有者が登録した
認証情報が入力しない限り、禁止状態が解除されないの
で、格納データ等の漏洩が防止できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、携帯形電話機、
パーソナルコンピュータ、画像形成装置等の移動させる
ことが可能な端末装置、ならびに端末装置の作動管理シ
ステムおよび作動管理方法に関する。
【0002】
【従来の技術】携帯型電話機やパーソナルコンピュータ
等の端末装置として、第三者が所有者に無断で使用する
のを防止するためのセキュリティ機能を備えたものが知
られている。
【0003】例えば、特開1999−184548号公
報、特開1997−167041号公報および特開19
95−311715号公報等には、一定時間操作がなか
ったり入力がないと、入力を禁止しあるいは以後の入力
を無効にし、適正なパスワードの入力がされると、その
入力ロックや無効状態を解除する構成が開示されてい
る。
【0004】また、特開1999−110209号公報
等には、パスワードに使用期限を設け、定期的に登録し
直さないと継続使用できないようにした構成が開示され
ている。
【0005】
【発明が解決しようとする課題】ところで、携帯型電話
機等の端末装置では、所有者が通常の使用場所、例えば
社内で使用する以外に、出張先や移動中に使うことも多
く、その場合、所有者が端末装置を電車等に置き忘れた
り、あるいは盗難により持ち去られる場合もある。
【0006】しかし、上記従来の技術では、通常の使用
場所でのセキュリティのみを考慮したものであり、その
端末装置が所有者を離れて不本意に移動したような場合
のトラブルには、有効に対処できない。例えば当該端末
装置を拾った第三者が勝手に操作すれば、その操作で端
末装置のメモリに格納してある機密情報等が流出するお
それがある。
【0007】この発明は、上記実情に鑑みてなされたも
のであり、端末装置が所有者を離れて不本意に移動した
ような状況での第三者の悪用を防止できる端末装置なら
びに端末装置の作動管理システムおよび作動管理方法を
提供することを課題とする。
【0008】
【課題を解決するための手段】前記課題は、自装置の位
置情報を取得する位置情報取得手段と、前記取得した位
置情報に基づいて、設定された作動条件を満たすか否か
を判断する判断手段と、前記作動条件を満たさないとの
判断結果である時に、自装置の作動を禁止する禁止手段
と、予め登録されている登録認証情報を入力するための
入力手段と、前記自装置の作動禁止状態で前記登録認証
情報が入力された時に、前記禁止状態を解除する禁止解
除手段と、を備えていることを特徴とする端末装置によ
って解決される。
【0009】この端末装置では、位置情報に基づいて、
作動条件を満たさないと判断された場合には、自装置の
作動が禁止されるから、例えば所有者が自装置を携行先
で紛失したり盗難に遇ったとしても、その位置が作動条
件を逸脱していると、第三者が自装置を操作して作動さ
せることができず、所定の認証情報が入力されない限
り、禁止状態が解除されないので、格納してあるデータ
等の漏洩等が確実に防止される。
【0010】また、前記課題は、自装置の位置情報を取
得する位置情報取得手段と、通信可能な外部装置に対し
て前記位置情報を送信する送信手段と、前記位置情報に
基づく外部装置からの返信信号を受信する受信手段と、
前記返信信号内容に応じて自装置の作動を禁止する禁止
手段と、前記禁止手段による作動禁止状態を解除するた
めの認証情報を入力する認証情報入力手段と、を備えて
いることを特徴とする端末装置によっても解決される。
【0011】この端末装置では、自装置が得た位置情報
に基づく外部装置からの返信信号、たとえば設定された
作動条件を満たしているかを照合・判断した結果の信号
を受信するとともに、受信した信号の内容に応じて、自
装置側で作動を禁止する。このため、例えば所有者が自
装置を携行先で紛失したり、盗難に遇ったとしても、そ
の位置が作動条件を逸脱していると、第三者が自装置を
操作して作動させることができず、所定の認証情報が入
力されない限り、禁止状態が解除されないので、格納し
てあるデータ等の漏洩等が確実に防止される。
【0012】この端末装置において、外部装置からの返
信信号内容には、前記位置情報による位置が所定の位置
と異なるか否かの判断結果が含まれる構成としても良
い。この場合には、所有者側で予め設定した位置とは異
なる位置に自装置が移動された状況であれば、この自装
置の作動が禁止される。
【0013】さらに、前記所定の位置と異なるか否かの
判断結果には、自装置所有者の移動スケジュール情報が
加味されている構成としても良い。この場合、所有者の
移動スケジュールが加味された状態で、所定の位置と異
なるか否かが判断され、それに応じて自装置の作動が禁
止される。
【0014】さらにまた、前記受信手段で受信した結果
により、前記位置が所定の位置と異なると判断された
時、自装置の作動を禁止し、前記入力手段により入力さ
れた認証情報が予め登録されている認証情報と一致した
時のみ、前記禁止状態を解除するように設定されてもよ
い。この場合には、所有者側で予め設定した位置とは異
なる位置に自装置が移動された状況では、自装置の作動
が禁止され、所有者が認証情報が入力されない限り、禁
止状態が保持される。
【0015】また、前記禁止手段は、前記受信手段で受
信した結果に応じて自装置の一部の作動を禁止するよう
にしてもよい。この場合には、例えば、端末装置の重要
な機能に対してのみの作動禁止が可能となる。
【0016】さらにまた、上記課題は、端末装置の位置
情報を取得する位置情報取得手段と、前記取得した位置
情報から、設定された作動条件を満たすか否かを判断す
る判断手段と、前記判断手段の判断結果に応じて、端末
装置の作動を禁止する禁止手段と、予め登録されている
登録認証情報を入力するための入力手段と、前記端末装
置の作動禁止状態で前記登録認証情報が入力された時
に、前記禁止状態を解除する禁止解除手段と、を備えて
いることを特徴とする端末装置の作動管理システムによ
っても解決される。
【0017】この端末装置の作動管理システムでも、位
置的に作動条件を満たさない状況にある自装置を第三者
が不正使用するのが防止される。また、各構成手段を端
末装置側および外部装置の都合のよい側へ任意に配置で
きる。
【0018】また、上記課題は、端末装置の位置情報を
取得する位置情報取得ステップと、前記取得した位置情
報から、設定された作動条件を満たすか否かを判断する
判断ステップと、前記判断結果に応じて、端末装置の作
動を禁止する禁止ステップと、予め登録されている登録
認証情報を入力するための入力ステップと、前記端末装
置の作動禁止状態で前記登録認証情報が入力された時
に、前記禁止状態を解除する禁止解除ステップと、を備
えていることを特徴とする端末装置の作動管理方法によ
っても解決される。
【0019】この端末装置の作動管理方法では、位置的
に作動条件を満たさない状況では端末装置を第三者が不
正使用できないようにすることができる。
【0020】
【発明の実施の形態】以下、この発明の一実施形態を図
面に基づいて説明する。
【0021】図1は、この発明の一実施形態にかかる端
末装置が適用された携帯形電話機を示す外観斜視図であ
る。この実施形態では、携帯形電話機の作動管理システ
ムが携帯形電話機に内蔵されている。
【0022】図1において、1は機器本体であり、この
機器本体1には、後述するように自機の位置情報を取得
する手段等が設けられている。
【0023】前記機器本体1の上面には、アンテナ2が
設けられており、前面には、表示パネル3および操作キ
ー4等がそれぞれ設けられている。前記機器本体1の下
面には、外部インターフェース部5が設けられている。
【0024】前記アンテナ2は、通話等の通信時に現在
位置に対応する中継基地局R1(図2)に電波を発射
し、中継基地局R1からの通話信号等の電波を受信する
ためのものである。
【0025】前記表示パネル3は、例えばLCDやEL
素子からなり、後述するような作動条件を設定するため
の設定画面、外部との通信画面、所有者による認証情報
であるパスワードの設定画面やパスワードの入力画面等
を表示するものである。
【0026】前記操作キー4は、各種の操作全般を行う
他に、前記作動条件の設定操作、パスワードの設定操
作、パスワードの入力操作等を行うために使用される。
【0027】前記外部インターフェース部5は、パーソ
ナルコンピュータ等の外部機器(図示せず)を使って通
信を行う場合に、その外部機器を接続するためのもので
ある。
【0028】図2は、携帯形電話機Aの移動状況の説明
図である。
【0029】携帯形電話機Aは、中継基地局R1,R
2,・・・Rn毎の一定範囲(エリア)S1,S2,・
・・Snで通信可能であり、任意の中継基地局、例えば
中継基地局R1に対応する通信可能なエリアS1から、
隣接するエリアS2に移動した場合には、通信可能なエ
リアの中継基地局は、移動先のエリアであるS2に対応
する中継基地局R2に変更される。
【0030】なお、携帯形電話機Aが現在どのエリアに
存在しているか、つまり携帯形電話機A位置情報の取得
は、例えば各基地局に対する受信電波の電界強度等の測
定により可能であり、任意の中継基地局R1に対応する
エリアS1から隣接するエリアS2に移動した場合に
も、その移動が検知される。位置情報の取得は、この実
施形態では一定の時間間隔で行われる。
【0031】図3は、上記携帯形電話機Aの機能的構成
を示すブロック図である。
【0032】図3において、携帯形電話Aは、表示・入
力部11と、作動条件設定部12と、前記中継基地局R
1、R2、…Rnに対する送受信部13と、位置情報取
得部14と、条件照合部15と、タイマ16と、認証情
報(パスワード)の入力部17と、作動制御部18と、
時計回路19を備えている。
【0033】前記表示・入力部11は、前記表示パネル
3および操作キー4等を備えている。前記操作キー4の
操作により、携帯形電話機Aの作動エリアを設定入力で
き、さらには所有者の行動スケジュール情報である、行
動予定エリア(位置)と時刻(時間帯)等を入力できる
ようになっている。
【0034】前記作動条件設定部12は、所定エリア設
定処理部121および任意条件設定処理部122等から
なる。
【0035】前記所定エリア設定処理部121は、携帯
形電話機Aの作動を許容するエリアとして例えばエリア
S1、S3を、操作キー4による入力に基づいて設定す
る。また、前記任意条件設定処理部122は、前記所定
エリア設定処理部121と連動して、所有者の行動スケ
ジュールを操作キー4による入力に基づいて設定する。
つまり、設定されたエリアS1、S3のうち、エリアS
1については例えば時間帯AM9時〜AM10時を、エ
リアS3については例えば時間帯PM3時〜PM5時
を、操作キー4による入力に基づいてそれぞれ設定す
る。
【0036】なお、行動スケジュール情報としては、行
動予定エリアおよび時刻のいずれか一方のみであっても
良い。また、作動条件設定部12への入力は、操作キー
4に依るものに限らず、iモード等のインターネットを
介してコンテンツとしてダウンロードする方法であって
もよい。また、行動スケジュールの設定は、携帯型電話
機Aのスケジュール帳機能と連動させることにより、行
っても良い。
【0037】前記送受信部13は、前記アンテナ2を介
して中継基地局との間で通信を行うためのものである。
【0038】前記位置情報取得部14は、アンテナ2の
受信電波強度から、該携帯形電話機Aが現在どの中継基
地局のエリアに位置しているかについての情報を取得す
る。なお、エリア単位内でさらに設定エリアを細かく設
定することも可能である。
【0039】また、位置情報の取得は、アンテナ2の受
信電波強度に依存するものに限らず、GPSを利用して
入手する方法等を適宜採用可能である。
【0040】前記条件照合部15は、携帯形電話機Aの
現在の位置情報を設定された作動条件と照合して、該作
動条件を満しているか否かを判断する。照合(判断)方
法は任意である。
【0041】前記タイマ16は、前記位置情報の取得と
位置照合を定期的に実行するための計時を行うものであ
る。タイマ16によるタイミングの設定は、所有者が任
意に行いうるものとなされている。なお、タイマ16に
より位置情報の取得や照合タイミングを設定することな
く、携帯形電話機AがエリアS1,S2,S3,Sn等
を通過した時を判別して、照合タイミングとしても良
い。
【0042】前記パスワード入力部17は、予め所有者
が登録してある認証情報を入力するものである。なお、
この認証情報の入力作業は、操作キー4を介して行われ
る。
【0043】前記作動制御部18は、アクセス禁止部1
81と禁止解除部182とを備えている。また、時計回
路19は、カレンダー機能を有しており、現在の日時を
把握できるものとなされている。
【0044】前記アクセス禁止部181は、前記条件照
合部15において、現在の位置情報が作動条件を満たし
ていないと判断された場合に、メモリへのアクセスを禁
止し、また、禁止解除部182は、予め所有者が登録し
てあるパスワードが入力された時に、前記禁止状態を解
除する。
【0045】つまり、上記構成において、携帯形電話機
Aの所有者が、スケジュールに基づいて、行動予定デー
タであるエリアS1およびそのエリアS1で行動する時
間帯AM9時〜AM10時、さらに、エリアS3および
そのエリアS3で行動する時間帯PM3時〜PM5時
を、作動条件として設定してあるとする。
【0046】所有者が携帯形電話機Aを携行して外出す
れば、タイマー16による一定タイミングで、携帯形電
話機Aの現在位置の情報が取得されるとともに、条件照
合部15での照合・判別動作が行われる。携帯形電話機
Aが前記時間帯AM9時〜AM10時にエリアS1、さ
らに時間帯PM3時〜PM5時にエリアS3を移動して
いる間は、携帯形電話機Aについての位置情報が設定さ
れた作動条件を満たしているものと条件照合部15が判
定するので、携帯形電話機Aの作動が禁止されることは
なく、通常通りに使用できる。
【0047】ところが、例えば所有者が外出先で携帯形
電話機Aを電車に置き忘れたりして、これを拾った第三
者が予定の時間帯A9時〜AM10時にエリアS1から
外れるようなエリア、例えばエリアS2に移動してしま
う状況が発生すると、条件照合部15は、前記位置情報
が設定条件を満たしていないと判定する。
【0048】この判定結果を受けた携帯形電話機Aで
は、前記メモリアクセス禁止部181により、携帯形電
話機Aのメモリに対するアクセスを禁止する。このた
め、第三者が悪意に操作してもメモリに対するアクセス
ができず、メモリのデータの流出が防止される。所有者
が予め登録した認証情報が入力されてはじめて、メモリ
に対するアクセスが禁止が解除される。
【0049】この実施形態では、携帯形電話機A自身で
前記照合動作を行うので、照合のためのサーバ等が不要
であり、設備費等への出費が少なくて済む。
【0050】次に、上記携帯形電話機Aによる作動管理
処理の内容を図4のフローチャートで説明する。
【0051】図4において、S101では、携帯形電話
機Aの現在位置の取得と照合動作を一定の時間間隔毎に
行うために、タイマ16のカウントを開始させる。
【0052】この後、S102で、タイマ16により一
定時間経過が検出されると、S103で、位置情報取得
部14により位置情報を取得すると共に、条件照合部1
5が作動条件設定部12(操作キー4等)で設定された
作動条件を読み込む。
【0053】次いでS104で、携帯形電話機Aの現在
の位置情報が作動条件(位置および時刻)を満たしてな
いか否かを判断し、位置情報が作動条件を満たしていな
ければ(S104の判定がYES)、S105では、携
帯形電話機Aの外部入力の禁止、具体的には、メモリへ
のアクセス禁止を行う。位置情報が作動条件を満たして
いれば(S104の判定がNO)、そのままS101に
戻り、作動可能状態が維持される。
【0054】これにより、所有者が携帯形電話機Aを携
行してスケジュール通りに移動しておれば、携帯形電話
機Aを通常通りに使用可能であるが、仮に、設定エリア
S1で使用する携帯形電話機Aが紛失したり、盗難に遇
って第三者によって前記設定エリア外の場所に移動され
た状況では、前記メモリへのアクセスが禁止される。こ
のため、携帯形電話機Aを第三者が操作してもメモリに
アクセスすることができず、データの流出が防止され
る。
【0055】前記メモリへのアクセス禁止を行った後、
S106では、登録パスワードの入力の要求が行われ、
表示パネル3に入力要求画面が表示される。
【0056】S107では、入力されたパスワードが登
録されているものか否かを判断し、入力パスワードが登
録されているものであれば(S107の判定がYE
S)、S108では、前記メモリへのアクセス禁止を解
除して終了する。
【0057】このように登録パスワードの入力で禁止状
態が解除されるので、所有者がスケジュールにない行動
を余儀なくされた状況でも、支障なく携帯形電話機Aを
使用可能となる。
【0058】入力パスワードが登録されているものでな
ければ(S107の判定がNO)、所有者の誤入力操作
も考えられるので、再度の入力要求を行うために、S1
09では、パスワードの入力回数が最大回数を超えたか
否かを判断する。パスワードの入力回数が最大回数を超
えていなければ(S109の判定がNO)、S106に
戻って、登録パスワードの入力の要求が行われる。パス
ワードの入力回数が最大回数を超えていれば(S109
の判定がYES)、所有者の誤入力操作ではなく、パス
ワードの入力が第三者によって行われていると見做さ
れ、S110でパスワードの再度の入力要求を停止して
終了する。
【0059】これにより、前記メモリへのアクセスが禁
止されている携帯形電話機Aを第三者がパスワード入力
で使用するおそれもなくなる。
【0060】次に、この発明の他の実施形態を図面に基
づいて説明する。
【0061】図5は、この発明の他の実施形態に係る端
末装置に適用された携帯形電話機Aの作動管理システム
の機能的構成を示すブロック図であり、図3と同一もし
くは相当部位には、同一符号を付して説明を省略する。
【0062】図5において、この管理システムは、携帯
形電話機Aと無線で通信可能な外部装置として、サーバ
70を備えている。なお、この携帯形電話機Aとサーバ
70との通信形態は、無線方式に限らず、有線方式、あ
るいは衛生通信方式など任意に選択可能である。
【0063】前記携帯形電話機Aは、表示・入力部1
1、送受信部13、位置情報取得部14、タイマ16、
認証情報(パスワード)の入力部17、作動制御部18
の他に、照合要求部20および照合結果受信部21等を
備えている。
【0064】前記照合要求部20は、現在の位置情報が
作動条件を満たしているか否かの照合・判別を前記サー
バ70に要求する。照合要求は、図1〜4に示した実施
形態と同じく、タイマ16により計時された一定のタイ
ミングで行うようになっている。
【0065】また、前記照合結果受信部21は、サーバ
70からの照合結果の返信信号を受信して前記作動制御
部18に送る。
【0066】一方、前記サーバ70は、照合要求通知処
理部71と、作動条件設定部12と、データベース72
と、時計回路19と、条件照合部15と、照合結果通知
処理部73を備えている。
【0067】前記照合要求通知処理部71は、携帯形電
話機Aからの照合要求信号を受信して、前記条件照合部
15に照合を行わせる。
【0068】また、前記データベース72には、所有者
のスケジュール情報および設定エリアが格納されてい
る。
【0069】作動条件設定部12は、データベース72
に格納されている情報から、所有者のスケジュールを加
味した作動条件を設定する。例えば、エリアS1につい
ては時間帯AM9時〜AM10時を、エリアS3につい
ては時間帯PM3時〜PM5時を、それぞれ設定する。
【0070】前記条件照合部15は、携帯形電話機Aの
位置情報取得部14による位置情報及び時計回路19の
時間情報から、携帯形電話機Aの位置が前記作動条件設
定部12で設定した作動条件内か否かを判断する。前記
照合結果通知処理部73は、その照合結果を返信信号と
して携帯形電話機Aに送信する。
【0071】次に、図5に示した構成の作動管理システ
ムにおけるメモリへのアクセス禁止処理の流れを図6の
フローチャートで説明する。<サーバに自動で照合要求
する場合>図6において、S201では、照合要求を一
定の時間間隔毎に行うために、タイマ16のカウントを
開始させる。
【0072】この後、S202で、タイマ16により一
定時間経過が検出されると、S203で、照合要求部2
0が、送受信部13およびアンテナ2を介してサーバ7
0に照合要求信号を送信する。
【0073】サーバ70側では、この要求信号を受けて
照合要求通知処理部71が起動される。
【0074】次に、S204では、位置情報取得部14
により位置情報を取得し、この位置情報を送受信部13
およびアンテナ2を介してサーバ70に送信する。
【0075】サーバ70では、条件照合部15が、送信
されてきた携帯型電話機Aの位置情報、時計回路19に
よる時間情報、作動条件設定部12で設定された作動条
件に基づいて、携帯形電話機Aの現在位置が作動条件外
か否かを判断する。そして、その判断結果(パスワード
入力が必要か否かを含む)を、照合結果通知処理部7が
返信信号として携帯形電話機Aに送信する。
【0076】携帯形電話機Aにおいて、上記返信信号を
送受信部13を介して照合結果受信部21が受信し、S
205で、返信信号に基づいて現在位置が作動条件外か
否かを判断する。作動条件外であれば(S205の判定
がYES)、S206で、作動制御部18は、携帯形電
話機Aに対する外部入力の禁止、具体的には、メモリへ
のアクセス禁止を行う。現在位置が作動条件外でなけれ
ば(205の判定がNO)、作動可能のままにして、S
201に戻る。
【0077】このメモリへのアクセス禁止により、携帯
形電話機Aが紛失ないしは盗難によって所定エリア外に
移動されて第三者によって操作されたとしても、データ
の流出が防止される。
【0078】前記メモリへのアクセス禁止を行った後、
S207では、登録パスワードの入力の要求が行われ、
表示パネル3に入力要求画面が表示される。
【0079】S208では、入力されたパスワードが登
録されているものか否かを判断し、入力パスワードが登
録されているものであれば(S208の判定がYE
S)、S209では、前記メモリへのアクセス禁止を解
除して終了する。
【0080】このように、登録パスワードの入力で禁止
状態が解除されるので、所有者がスケジュールにない行
動を余儀なくされた状況でも、支障なく携帯形電話機A
を使用可能となる。
【0081】入力パスワードが登録されているものでな
ければ(S208の判定がNO)、所有者の誤入力操作
も考えられるので、再度の入力要求を行うために、S2
10では、パスワードの入力回数が最大回数を超えたか
否かを判断する。パスワードの入力回数が最大回数を超
えていなければ(S210の判定がNO)、S207に
戻って、登録パスワードの入力の要求が行われる。パス
ワードの入力回数が最大回数を超えていれば(S210
の判定がYES)、所有者の誤入力操作ではなく、パス
ワードの入力が第三者によって行われていると見做さ
れ、S211でパスワードの再度の入力要求を停止して
終了する。
【0082】これにより、前記メモリへのアクセスが禁
止されている携帯形電話機Aを第三者がパスワード入力
で使用するおそれもなくなる。
【0083】さらに、この実施形態では、携帯形電話機
Aの位置が作動条件を満たすか否かの判断をサーバ70
側で行うので、携帯形電話機Aにおける照合のための負
担が軽減される。 <携帯形電話機A側の操作に応じてサーバ70に照合要
求する場合>図7において、S301では、携帯形電話
機Aの所有者により何らかの入力、例えば電源がONさ
れたり、操作キー4による入力操作があったか否かを判
断する。
【0084】所有者により何らかの入力があれば(S3
01の判定がYES)、S302で、照合要求部20
が、送受信部13およびアンテナ2を介してサーバ70
に照合要求信号を送信する。サーバ70側では、この要
求信号を受けて照合要求通知処理部71が起動される。
所有者により何らかの入力操作がなければ(S301の
判定がNO)、入力操作があるまで待機する。なお、後
述するパスワードの入力操作は、S301における入力
操作とは見なされない。
【0085】次に、S303では、位置情報取得部14
により位置情報を取得し、この位置情報を送受信部13
およびアンテナ2を介してサーバ70に送信する。
【0086】サーバ70では、条件照合部15が、送信
されてきた携帯型電話機Aの位置情報、時計回路19か
らの時間情報、作動条件設定部12で設定された作動条
件に基づいて、携帯形電話機Aの現在位置が作動条件外
か否かを判断する。そして、その判断結果(パスワード
入力が必要か否かを含む)を、照合結果通知処理部7が
返信信号として携帯形電話機Aに送信する。
【0087】携帯形電話機Aにおいて、上記返信信号を
送受信部13を介して照合結果受信部21が受信し、S
304において、返信信号に基づいて現在位置が作動条
件外か否かを判断する。作動条件外であれば(S304
の判定がYES)、作動制御部18はS305で、携帯
形電話機Aに対する外部入力の禁止、具体的には、メモ
リへのアクセス禁止を行う。現在位置が作動条件外でな
ければ(304の判定がNO)、作動可能のままにし
て、S301に戻る。
【0088】このメモリへのアクセス禁止により、携帯
形電話機Aが紛失ないしは盗難によって所定エリア外に
移動されて第三者によって操作されたとしても、データ
の流出が防止される。
【0089】前記メモリへのアクセス禁止を行った後、
S306では、登録パスワードの入力の要求が行われ、
表示パネル3に入力要求画面が表示される。
【0090】S307では、入力されたパスワードが登
録されているものか否かを判断し、入力パスワードが登
録されているものであれば(S307の判定がYE
S)、S308では、前記メモリへのアクセス禁止を解
除して終了する。
【0091】このように、登録パスワードの入力で禁止
状態が解除されるので、所有者がスケジュールにない行
動を余儀なくされた状況でも、支障なく携帯形電話機A
を使用可能となる。
【0092】入力パスワードが登録されているものでな
ければ(S307の判定がNO)、所有者の誤入力操作
も考えられるので、再度の入力要求を行うために、S3
09では、パスワードの入力回数が最大回数を超えたか
否かを判断する。パスワードの入力回数が最大回数を超
えていなければ(S309の判定がNO)、S306に
戻って、登録パスワードの入力の要求が行われる。パス
ワードの入力回数が最大回数を超えていれば(S309
の判定がYES)、所有者の誤入力操作ではなく、パス
ワードの入力が第三者によって行われていると見做さ
れ、S310でパスワードの再度の入力要求を停止して
終了する。
【0093】これにより、前記メモリへのアクセスが禁
止されている携帯形電話機Aを第三者がパスワード入力
で使用するおそれもなくなる。
【0094】以上の実施形態では、携帯型電話機Aの所
有者のスケジュール情報を加味して、現在位置が所定の
エリア内か否かを判断したが、スケジュール情報は加味
しなくても良い。
【0095】また、サーバ70を用いる場合には、アク
セス禁止部181への禁止指示をサーバ70側で行わせ
たりする等、全体の機能に支障をきたさない範囲で、構
成要素を携帯型電話機Aおよびサーバ70のいずれに設
けるかは、任意である。
【0096】また、前記各実施形態では、端末装置とし
て携帯形電話機Aを例に説明したが、携帯形電話機Aに
限らず、携帯形パーソナルコンピュータ、移動可能な複
写機、FAX、プリンタ等の画像形成装置であってもよ
い。携帯形パーソナルコンピュータの場合、WORD、
EXCEL等で作成した書類(ファイル)は記憶手段に
記憶されており、これらはほとんどの場合機密情報であ
る。従って、照合結果により作動条件を満たさない場合
は、認証情報の入力のための電源ONのみ許可してそれ
以外は装置を使用できないようにする等、少なくとも記
憶手段に記憶されている書類(ファイル)を読み出せな
いようにするための制御が必要である。複写機、FA
X、プリンタでは、記憶装置にデータが残る場合は少な
いので、照合結果により、作動条件を満たさない場合
は、プリント動作等の画像形成動作を禁止すればよい。
【0097】
【発明の効果】請求項1に係る発明によれば、例えば所
有者が自装置を携行先で紛失したり、盗難に遇ったとし
てもその位置が作動可能な条件を逸脱していると、第三
者が自装置を操作して作動させることができず、所定の
認証情報が入力されない限り、禁止状態が解除されない
ので、格納してあるデータ等の漏洩等を確実に防止する
ことができる。
【0098】請求項1に係る発明によれば、例えば所有
者が自装置を移動先で紛失したような状況では、それを
拾った第三者が自装置を下勝手に操作しても作動させる
ことができず、しかも、登録認証情報が入力されない限
り、禁止状態を保持する構成であるから、格納してある
データ等の漏洩等を確実に防止することができる。
【0099】請求項2〜5に係る発明によれば、前記位
置情報が作動条件を満たすか否かの判断を外部装置で行
えるので、その分、端末装置の構成を簡素化できる。
【0100】請求項6に係る発明によれば、前記照合に
よる判断結果に応じて自装置の一部の作動を禁止するよ
うにしたので、端末装置の重要な機能に対してのみの作
動禁止が可能となり、また端末装置の種別毎に適した機
能動作を禁止させることが可能となる。
【0101】請求項7に係る発明によれば、作動条件を
満たさない位置状況における端末装置を第三者が不正使
用するのを防止できるうえ、一部の構成要素を例えばサ
ーバ等に配備することにより、全体構成を効率的に実現
可能となる。
【0102】請求項8に係る発明によれば、設定条件を
満たさない位置状況では端末装置を第三者が不正使用す
ることができなくなるように、端末装置や作動管理シス
テムで運用することが可能となる。
【図面の簡単な説明】
【図1】この発明の一実施形態に係る端末装置が適用さ
れた携帯形電話機を示す外観斜視図である。
【図2】同じく携帯形電話機の移動状況の説明図であ
る。
【図3】同じく携帯形電話機の機能的構成を示すブロッ
ク図である。
【図4】同じく携帯形電話機の作動管理処理の流れを示
すフローチャートである。
【図5】この発明の他の実施形態に係る携帯電話機の作
動管理システムの機能的構成を示すブロック図である。
【図6】同じく携帯形電話機の作動管理処理の流れを示
すフローチャートである。
【図7】同じく携帯形電話機の作動管理処理の別の流れ
を示すフローチャートである。
【符号の説明】
14・・・・・・・・・・位置情報取得部 15・・・・・・・・・・条件照合部 17・・・・・・・・・・パスワード入力部 70・・・・・・・・・・サーバ(外部装置) 181・・・・・・・・・アクセス禁止部 182・・・・・・・・・禁止解除部 A・・・・・・・・・・・端末装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山内 香奈 大阪府大阪市中央区安土町二丁目3番13号 大阪国際ビル ミノルタ株式会社内 (72)発明者 中村 美絵 大阪府大阪市中央区安土町二丁目3番13号 大阪国際ビル ミノルタ株式会社内 (72)発明者 高野 正人 大阪府大阪市中央区安土町二丁目3番13号 大阪国際ビル ミノルタ株式会社内 (72)発明者 吉崎 好彦 大阪府大阪市中央区安土町二丁目3番13号 大阪国際ビル ミノルタ株式会社内 Fターム(参考) 5K067 AA32 BB04 DD17 DD27 FF03 GG01 GG11 HH24

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 自装置の位置情報を取得する位置情報取
    得手段と、 前記取得した位置情報に基づいて、設定された作動条件
    を満たすか否かを判断する判断手段と、 前記作動条件を満たさないとの判断結果である時に、自
    装置の作動を禁止する禁止手段と、 予め登録されている登録認証情報を入力するための入力
    手段と、 前記自装置の作動禁止状態で前記登録認証情報が入力さ
    れた時に、前記禁止状態を解除する禁止解除手段と、 を備えていることを特徴とする端末装置。
  2. 【請求項2】 自装置の位置情報を取得する位置情報取
    得手段と、 通信可能な外部装置に対して前記位置情報を送信する送
    信手段と、 前記位置情報に基づく外部装置からの返信信号を受信す
    る受信手段と、 前記返信信号内容に応じて自装置の作動を禁止する禁止
    手段と、 前記禁止手段による作動禁止状態を解除するための認証
    情報を入力する認証情報入力手段と、 を備えていることを特徴とする端末装置。
  3. 【請求項3】 前記外部装置からの返信信号内容には、
    前記位置情報による位置が所定の位置と異なるか否かの
    判断結果が含まれる請求項2に記載の端末装置。
  4. 【請求項4】 前記所定の位置と異なるか否かの判断結
    果には、自装置所有者の移動スケジュール情報が加味さ
    れている請求項3に記載の端末装置。
  5. 【請求項5】 前記受信手段で受信した結果により、前
    記位置情報が所定の位置と異なると判断された時、自装
    置の作動を禁止し、前記入力手段により入力された認証
    情報が予め登録されている認証情報と一致した時のみ、
    前記禁止状態を解除するように設定されている請求項3
    または4に記載の端末装置。
  6. 【請求項6】 前記禁止手段は、前記受信手段で受信し
    た結果に応じて自装置の一部の作動を禁止する請求項2
    ないし5のいずれかに記載の端末装置。
  7. 【請求項7】 端末装置の位置情報を取得する位置情報
    取得手段と、 前記取得した位置情報から、設定された作動条件を満た
    すか否かを判断する判断手段と、 前記判断手段の判断結果に応じて、端末装置の作動を禁
    止する禁止手段と、 予め登録されている登録認証情報を入力するための入力
    手段と、 前記端末装置の作動禁止状態で前記登録認証情報が入力
    された時に、前記禁止状態を解除する禁止解除手段と、 を備えていることを特徴とする端末装置の作動管理シス
    テム。
  8. 【請求項8】 端末装置の位置情報を取得する位置情報
    取得ステップと、 前記取得した位置情報から、設定された作動条件を満た
    すか否かを判断する判断ステップと、 前記判断結果に応じて、端末装置の作動を禁止する禁止
    ステップと、 予め登録されている登録認証情報を入力するための入力
    ステップと、 前記端末装置の作動禁止状態で前記登録認証情報が入力
    された時に、前記禁止状態を解除する禁止解除ステップ
    と、 を備えていることを特徴とする端末装置の作動管理方
    法。
JP2001319736A 2001-10-17 2001-10-17 端末装置ならびに端末装置の作動管理システムおよび作動管理方法 Pending JP2003125444A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001319736A JP2003125444A (ja) 2001-10-17 2001-10-17 端末装置ならびに端末装置の作動管理システムおよび作動管理方法
US10/265,166 US7013128B2 (en) 2001-10-17 2002-10-07 Terminal device and terminal device operation management system and operation management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001319736A JP2003125444A (ja) 2001-10-17 2001-10-17 端末装置ならびに端末装置の作動管理システムおよび作動管理方法

Publications (1)

Publication Number Publication Date
JP2003125444A true JP2003125444A (ja) 2003-04-25

Family

ID=19137245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001319736A Pending JP2003125444A (ja) 2001-10-17 2001-10-17 端末装置ならびに端末装置の作動管理システムおよび作動管理方法

Country Status (2)

Country Link
US (1) US7013128B2 (ja)
JP (1) JP2003125444A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115048A1 (ja) * 2005-04-25 2006-11-02 Matsushita Electric Industrial Co., Ltd. セキュリティ機能付き情報処理装置
JP2006332845A (ja) * 2005-05-24 2006-12-07 Sanyo Electric Co Ltd 携帯電話機、監視システム
JP2007140933A (ja) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd デバイス設定装置および方法並びにプログラム
JP2008517378A (ja) * 2004-10-14 2008-05-22 シーエフピーエイチ, エル.エル.シー. 無線金融トランザクションを容易にするシステム及び方法
JP2008521075A (ja) * 2004-11-08 2008-06-19 シーエフピーエイチ, エル.エル.シー. 無線金融トランザクションでプッシュ技術を実施するシステム及び方法
JP2008182564A (ja) * 2007-01-25 2008-08-07 Navitime Japan Co Ltd 携帯通信端末
JP2008227758A (ja) * 2007-03-09 2008-09-25 Nec Corp 携帯端末装置、ロック制御方法およびロック制御用プログラム
JP2010220017A (ja) * 2009-03-18 2010-09-30 Nec Corp 情報漏洩防止システム、管理装置、監視装置、制御装置、情報漏洩防止方法、及びプログラム
JP2011180702A (ja) * 2010-02-26 2011-09-15 Brother Industries Ltd 移設検出システム
JP2011180703A (ja) * 2010-02-26 2011-09-15 Brother Industries Ltd 移設検出システム
JP2011180704A (ja) * 2010-02-26 2011-09-15 Brother Industries Ltd 移設検出システム
JP2013005162A (ja) * 2011-06-15 2013-01-07 Dainippon Printing Co Ltd ロック設定機能を有する携帯端末
JP2014027446A (ja) * 2012-07-26 2014-02-06 Ricoh Co Ltd 遠隔制御装置、遠隔制御方法及び遠隔制御システム
JP2019175175A (ja) * 2018-03-28 2019-10-10 日本電気株式会社 忘れ物検知システム、携帯デバイス、忘れ物検知プログラム及び忘れ物検知方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835721B2 (en) * 2002-03-27 2010-11-16 Nokia Corporation Multiple security level mobile telecommunications device system and method
GB2404305B (en) * 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
US7400878B2 (en) * 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US7372839B2 (en) * 2004-03-24 2008-05-13 Broadcom Corporation Global positioning system (GPS) based secure access
JP3820258B2 (ja) * 2004-04-21 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ 機能制限装置、及び、機能制限方法
US7783308B2 (en) 2004-07-06 2010-08-24 Sony Ericsson Mobile Communications Ab Method of and apparatus for zone dependent content in a mobile device
AU2015203715B2 (en) * 2004-10-14 2017-08-31 Cfph, Llc System and method for facilitating a wireless financial transaction
US7400891B2 (en) * 2004-11-10 2008-07-15 At&T Delaware Intellectual Property, Inc. Methods, systems and computer program products for remotely controlling wireless terminals
US7573968B2 (en) * 2004-11-30 2009-08-11 Oki Semiconductor Co., Ltd. Data transmission circuit with serial interface and method for transmitting serial data
US7826835B2 (en) * 2004-12-16 2010-11-02 Intel Corporation Mobile phone policy management
JP2006262110A (ja) * 2005-03-17 2006-09-28 Fujitsu Ltd 携帯型電子機器および不携帯処理プログラム
US8295894B2 (en) * 2005-07-29 2012-10-23 Research In Motion Limited Portable wireless communications device including pickpocket notification and related methods
DE602005023147D1 (de) * 2005-07-29 2010-10-07 Research In Motion Ltd Tragbares drahtloses Kommunikationsgerät mit Diebstahlwarnung und zugehöriges Verfahren
JP2007043378A (ja) * 2005-08-02 2007-02-15 Seiko Epson Corp 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US20070099626A1 (en) * 2005-10-31 2007-05-03 Honeywell International Inc. Tracking system and method
US20070117595A1 (en) * 2005-11-22 2007-05-24 Stephen Sherman Devices, methods and computer program products for providing a preferred operational mode to a wireless terminal
US8381121B2 (en) * 2006-03-01 2013-02-19 Microsoft Corporation Controlling scroll speed to improve readability
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
JP4407691B2 (ja) * 2006-11-20 2010-02-03 ソニー株式会社 通信装置、通信装置保護方法およびプログラム
JP4873484B2 (ja) * 2007-03-30 2012-02-08 京セラ株式会社 携帯端末
US9086791B2 (en) * 2007-08-22 2015-07-21 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for providing content-aware scrolling
US8983506B2 (en) * 2007-11-19 2015-03-17 Tango Networks, Inc. System, method, and computer-readable medium for schedule-based telecommunication policies
GB2468349A (en) * 2009-03-06 2010-09-08 Timothy John Bell Securing devices against unauthorized use
US8839453B2 (en) 2010-04-12 2014-09-16 Cellco Partnership Authenticating a mobile device based on geolocation and user credential
JP5609325B2 (ja) * 2010-07-01 2014-10-22 セイコーエプソン株式会社 メニュー表示システム、サーバー装置
US9773051B2 (en) 2011-11-29 2017-09-26 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US9794256B2 (en) * 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US10599671B2 (en) 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
JP6073165B2 (ja) * 2013-03-22 2017-02-01 シチズン時計株式会社 起動制限装置および工作機械
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
GB2515192B (en) 2013-06-13 2016-12-14 Box Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US9509822B2 (en) 2014-02-17 2016-11-29 Seungman KIM Electronic apparatus and method of selectively applying security in mobile device
US20150249906A1 (en) * 2014-02-28 2015-09-03 Rovi Guides, Inc. Methods and systems for encouraging behaviour while occupying vehicles
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US10460305B1 (en) * 2014-10-06 2019-10-29 Wells Fargo Bank, N.A. Geofenced payments
US20190163973A1 (en) * 2017-11-29 2019-05-30 International Business Machines Corporation Determination of smart device possession status by cognitive classifier pattern tracking using mesh networks
JP7422755B2 (ja) * 2019-05-28 2024-01-26 日本電信電話株式会社 データ解析システム、およびデータ解析方法
WO2021059398A1 (ja) * 2019-09-25 2021-04-01 シャープNecディスプレイソリューションズ株式会社 電子機器、電子機器の管理方法、及びプログラム
CN112188496B (zh) * 2020-10-21 2021-04-27 苏州智铸通信科技股份有限公司 一种通信区域内终端管控方法、装置、设备及介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07311715A (ja) 1994-05-19 1995-11-28 Hitachi Building Syst Eng & Service Co Ltd 保守用携帯型コンピュータの情報消去システム
JPH09167041A (ja) 1995-12-15 1997-06-24 Nec Corp キーボードロックシステム
US6411807B1 (en) * 1996-02-05 2002-06-25 At&T Wireless Service, Inc. Roaming authorization system
JPH11110209A (ja) 1997-09-30 1999-04-23 Hitachi Software Eng Co Ltd ソフトウェアの複写防止方法
JPH11184548A (ja) 1997-12-25 1999-07-09 Matsushita Electric Works Ltd コンピュータセキュリティ装置
US6360102B1 (en) * 1998-09-10 2002-03-19 Ericsson Inc. System and method for defining a subscriber location privacy profile
US20020111172A1 (en) * 2001-02-14 2002-08-15 Dewolf Frederik M. Location based profiling
JP3332221B2 (ja) 1999-05-28 2002-10-07 株式会社エヌ・ティ・ティ・データ モバイル端末の接続管理方法及び方式
GB2360173B (en) * 2000-03-07 2004-04-07 Hewlett Packard Co Distributed telemetry method and system
GB0012445D0 (en) * 2000-05-24 2000-07-12 Hewlett Packard Co Location-based equipment control
JP3466999B2 (ja) * 2000-07-13 2003-11-17 キヤノン株式会社 無線通信システム及び無線通信装置、それらの制御方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11055780B2 (en) 2004-10-14 2021-07-06 Cfph, Llc System and method for facilitating a wireless financial transaction
JP2013058223A (ja) * 2004-10-14 2013-03-28 Cfph Llc 無線金融トランザクションを容易にするシステム及び方法
US10460386B2 (en) 2004-10-14 2019-10-29 Cfph, Llc System and method for facilitating a wireless financial transaction
JP2008517378A (ja) * 2004-10-14 2008-05-22 シーエフピーエイチ, エル.エル.シー. 無線金融トランザクションを容易にするシステム及び方法
US8175959B2 (en) 2004-11-08 2012-05-08 Cfph, Llc System and method for implementing financial transaction
JP2008521075A (ja) * 2004-11-08 2008-06-19 シーエフピーエイチ, エル.エル.シー. 無線金融トランザクションでプッシュ技術を実施するシステム及び方法
US11042936B2 (en) 2004-11-08 2021-06-22 Cfph, Llc System and method for implementing push technology in a wireless financial transaction
US9659328B2 (en) 2004-11-08 2017-05-23 Cfph, Llc System and method for implementing a transaction
US10217164B2 (en) 2004-11-08 2019-02-26 Cfph, Llc System and method for implementing push technology in a wireless financial transaction
WO2006115048A1 (ja) * 2005-04-25 2006-11-02 Matsushita Electric Industrial Co., Ltd. セキュリティ機能付き情報処理装置
JP4536594B2 (ja) * 2005-05-24 2010-09-01 京セラ株式会社 携帯電話機、監視システム
JP2006332845A (ja) * 2005-05-24 2006-12-07 Sanyo Electric Co Ltd 携帯電話機、監視システム
JP2007140933A (ja) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd デバイス設定装置および方法並びにプログラム
JP2008182564A (ja) * 2007-01-25 2008-08-07 Navitime Japan Co Ltd 携帯通信端末
JP2008227758A (ja) * 2007-03-09 2008-09-25 Nec Corp 携帯端末装置、ロック制御方法およびロック制御用プログラム
JP2010220017A (ja) * 2009-03-18 2010-09-30 Nec Corp 情報漏洩防止システム、管理装置、監視装置、制御装置、情報漏洩防止方法、及びプログラム
JP2011180703A (ja) * 2010-02-26 2011-09-15 Brother Industries Ltd 移設検出システム
JP2011180704A (ja) * 2010-02-26 2011-09-15 Brother Industries Ltd 移設検出システム
JP2011180702A (ja) * 2010-02-26 2011-09-15 Brother Industries Ltd 移設検出システム
JP2013005162A (ja) * 2011-06-15 2013-01-07 Dainippon Printing Co Ltd ロック設定機能を有する携帯端末
JP2014027446A (ja) * 2012-07-26 2014-02-06 Ricoh Co Ltd 遠隔制御装置、遠隔制御方法及び遠隔制御システム
JP2019175175A (ja) * 2018-03-28 2019-10-10 日本電気株式会社 忘れ物検知システム、携帯デバイス、忘れ物検知プログラム及び忘れ物検知方法
JP6996390B2 (ja) 2018-03-28 2022-01-17 日本電気株式会社 忘れ物検知システム、携帯デバイス、忘れ物検知プログラム及び忘れ物検知方法

Also Published As

Publication number Publication date
US20030073448A1 (en) 2003-04-17
US7013128B2 (en) 2006-03-14

Similar Documents

Publication Publication Date Title
JP2003125444A (ja) 端末装置ならびに端末装置の作動管理システムおよび作動管理方法
JP4915141B2 (ja) 携帯端末装置
JP2661582B2 (ja) 無線携帯端末システムにおける無線携帯端末不正使用防止サブシステム
EP1657944A1 (en) Presence update system and method therefor, and mobile communication terminal and non-contact communication apparatus used therefor
JP4626433B2 (ja) 車両遠隔操作システム
JP4655040B2 (ja) 外部依頼型機能制御システム、端末装置、外部依頼型機能制御方法及び外部依頼型機能制御プログラム
JP4695040B2 (ja) リモートロックシステムおよび通信端末
JPH08307946A (ja) Phs端末無効化方式
US20100007907A1 (en) Method and apparatus for attempted secure print job release notification
KR20040066723A (ko) 차량 보안 시스템 및 이 차량 보안 시스템을 제어하는 방법
JP2007113306A (ja) キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
JP2006287503A (ja) セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム
JPH09182158A (ja) 携帯電話機
JP2007305007A (ja) 移動型情報処理装置、移動型情報処理装置の処理方法及びプログラム
EP1473952B1 (en) Mobile apparatus with remote lock and control function
JP2003233596A (ja) 認証システムおよびサーバ装置および電子機器
JP2008276367A (ja) 携帯端末および制御プログラム
JP2004356685A (ja) 携帯通信端末及び携帯通信端末制御システム
JP5398752B2 (ja) リモートロックシステム
JP4158229B2 (ja) 無線通信システム
JP2006113190A (ja) 画像形成装置
JP2008163579A (ja) 携帯機
JP2009290543A (ja) 端末機能制限システム、発信装置、端末及び端末の機能制限方法
JP2007023531A (ja) ドアロックシステムおよびドアロックの解除方法
JP4884822B2 (ja) 携帯端末装置およびその通信制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040308

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040927

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20040927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060419

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070417