JP2007189374A - 携帯型電子装置 - Google Patents

携帯型電子装置 Download PDF

Info

Publication number
JP2007189374A
JP2007189374A JP2006004423A JP2006004423A JP2007189374A JP 2007189374 A JP2007189374 A JP 2007189374A JP 2006004423 A JP2006004423 A JP 2006004423A JP 2006004423 A JP2006004423 A JP 2006004423A JP 2007189374 A JP2007189374 A JP 2007189374A
Authority
JP
Japan
Prior art keywords
code
function
terminal device
portable terminal
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006004423A
Other languages
English (en)
Other versions
JP4489026B2 (ja
Inventor
Kazuyuki Nako
和行 名古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006004423A priority Critical patent/JP4489026B2/ja
Publication of JP2007189374A publication Critical patent/JP2007189374A/ja
Application granted granted Critical
Publication of JP4489026B2 publication Critical patent/JP4489026B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】携帯型端末機能が有する所定の機能の実行を簡便に禁止することができ、且つ、その禁止の不正解除を有効に防止することができる携帯型端末装置を提供することを目的とする。
【解決手段】携帯型端末装置は、当該携帯型端末装置が有する所定の機能の実行を禁止するためのロックコード及びその実行禁止を解除するための解除コードの入力を受けるコード入力手段と、入力された前記ロックコードに従って前記所定の機能の実行を禁止するとともに、入力された前記解除コードに従ってその実行禁止を解除する機能制御手段と、を備えている。そして、前記解除コードは、前記ロックコードとは異なるコードである。
【選択図】図3

Description

本発明は、携帯電話機、携帯情報端末、デジタルビデオカメラ及びデジタルスチルカメラ等の携帯型端末装置(携帯型電子機器)に関し、特に、当該携帯型端末装置が有する所定の機能の実行を禁止し、その禁止を不正解除できないようにする機能を備えた携帯型端末装置に関する。
近年の情報通信技術の発達により、携帯電話機、携帯情報端末、デジタルカメラなどの携帯型端末装置は高機能化、小型化が進み、特に携帯電話機は爆発的に普及している。
現在普及している携帯電話機のほとんどの機種にはカメラ機能(撮影機能)が備えられており、TV(テレビ)電話機能を備えたものも少なくない。このため、特別な装置を用いることなく、だれもが音声や映像を記録したり、任意の情報を無線で送信したりすることが可能な環境にある。
工場や研究施設など機密情報を扱う施設では、機密漏えいを防止するため、これら携帯型端末装置の持ち込み自体を禁止しているところは少なくない。また、コンサート会場、美術館、映画館などでも、著作権保護の観点からこれらの携帯型端末装置の持ち込みを制限することもある。
一方、携帯電話機や携帯情報端末は、個人情報や機密情報のかたまりであるだけでなく、最近は電子マネー機能をも有した携帯電話機も普及している。このため、携帯電話機等を預かる管理者は細心の注意を払って預かる必要があり、万が一にも盗難された場合には補償や社会的信用の失墜といった問題が発生するため、非常に大きな手間とコストがかかっている。
預けるユーザにとっても、信頼できる管理者か否かが非常に不安であり、知らない間に情報やお金が盗難されるというリスクを常に負うことになる。また、多機能化した携帯電話機は、単に電話であるというだけでなく、時計であり、スケジュール帳であり、カメラであり、音楽プレーヤーであり、ゲーム機であり、電子ブックなどであったりするため、特定の機能を禁止するためだけに携帯電話機ごと他人(管理者等)に預けるといったことは、ユーザにとって受け入れがたく、大変な不便を強いる。
下記特許文献1では、特定の動作モードでの使用が禁止されている施設等において自動的にその動作モードでの使用を禁止するようにした携帯型電気機器および電気機器制御システムを提供している。
しかしながら、その電気機器制御システムにおいては、動作禁止を指示する電波を発信するための装置を設置する必要があり、システムが大規模になる。また、使用するのが電波であるため、禁止区域外にも禁止を指示する電波が漏洩し、禁止する必要のない機器に悪影響を与える可能性があるなど、明確に禁止区域と禁止区域外を分けることは難しい。
さらに、電波を使うことから、電波強度や周波数などに関する関係法令に準拠する必要があり、実施方法によっては設置に免許等が必要になる場合もある。このため、管理者が簡単にシステムを設置するのは難しい。
また、施設に持ち込まれるすべての機器が当該システムに対応している必要があり、自動的にすべての機器における特定動作モードでの使用を制限することは、現実的には不可能であった。このため、特に機密レベルの高い施設では自動化するわけにはいかず、結局は持ち込みを行う機器が当該システムに対応しているのか否かを人手で確認し、必要に応じて管理者が機器を預かる必要があったが、その確認自体も容易に行うことはできなかった。
また、下記特許文献2では、カメラ付き携帯電話機などの携帯式撮影装置を所持する訪問者から該装置を預かることなく、施設の秘密事項などの撮影を防止できる携帯式撮影装置用のレンズカバーを提供している。
しかしながら、下記特許文献2に開示されたシール式のレンズカバーでは、ユーザが該レンズカバーを一時的に剥がして秘密事項等を撮影してしまう可能性がある。また、剥離すると接着剤が残ることで剥離したことが判明するシールであれば、接着剤でレンズを汚してしまう問題がある。レンズは非常にデリケートな光学部品であり、レンズに残った接着剤をふき取る際にレンズに傷をつけてしまう可能性もあった。このため、ユーザの大切な撮影装置を汚したり傷つけたりするレンズカバーは、ユーザにとっても、管理者にとっても受け入れにくかった。
更に、禁止できるのはカメラ機能だけで、録音、通話、データ通信などといった機能については禁止することができなかった。
特開平11−261674号公報 登録実用新案第3104796号公報
以上のように、従来は自動的に電波を用いて特定の機能を禁止しようとしても、対応していない機器に対しては無力であるため、結局は管理者が機器を預かる必要があった。また、電波は明確に禁止区域と禁止区域外を分けることが困難であるため、禁止区域に電波が届かなかったり、禁止区域外に電波が漏れ出したりして、所望の制御ができない問題もあった。
また、シール式のレンズカバーを用いれば、管理者が携帯式撮影装置を預かる必要がないが、ユーザが不正にシールを剥がしたり、接着剤がレンズに残る問題があった。
本発明は、上記の点に鑑み、携帯型端末機能が有する所定の機能の実行を簡便に禁止することができ、且つ、その禁止の不正解除を有効に防止することができる携帯型端末装置を提供することを目的とする。
上記目的を達成するために本発明に係る携帯型端末装置は、当該携帯型端末装置が有する所定の機能の実行を禁止するためのロックコード及びその実行禁止を解除するための解除コードの入力を受けるコード入力手段と、入力された前記ロックコードに従って前記所定の機能の実行を禁止するとともに、入力された前記解除コードに従ってその実行禁止を解除する機能制御手段と、を備えている。そして、好ましくは、前記解除コードは、前記ロックコードとは異なるコードである。
これにより、ロックコードが入力された携帯型端末装置の所定の機能は、解除コードが入力されるまで実行できない。これを利用すれば、例えば、管理者によって所定の機能(機能の実行)が禁止された区域にユーザが入場する際、ユーザは管理者に携帯型端末装置を預けることなく、携帯型端末装置を当該区域に持ち込むことができるようになる。
好ましくは例えば、前記ロックコードは、前記解除コードに対して所定の演算を施すことによって得られるデータを含み、前記機能制御手段は、入力された前記解除コードに対して前記所定の演算を施すことによって得られるデータが、入力された前記ロックコードの所定の部分と一致している場合に、前記所定の機能の実行禁止を解除する。
これにより、ユーザはロックコードから解除コードを求めることができず、ユーザが不正に解除コードを入力して機能禁止(機能の実行禁止)を解除することが有効に防止される。また、解除コードを知っていればロックコードを求めることができるため、管理者は正しいロックコードで機能が禁止されているかの確認及び機能禁止の解除を行うことができる。
また、好ましくは例えば、前記ロックコードは、所定の被暗号化データと該被暗号化データに暗号化を施すことによって得られるデータを含み、前記解除コードは、暗号化された前記被暗号化データを復号化するための鍵データを含み、前記機能制御手段は、入力された前記解除コードに含まれる前記鍵データにて入力された前記ロックコードの一部を復号化することにより得られるデータが、入力された前記ロックコード内の前記被暗号化データと一致している場合に、前記所定の機能の実行禁止を解除する。
また、例えば、前記ロックコードは、予め定められた被暗号化データに暗号化を施すことによって得られるデータを含み、前記解除コードは、暗号化された前記被暗号化データを復号化するための鍵データを含み、前記機能制御手段は、入力された前記解除コードに含まれる前記鍵データにて入力された前記ロックコードの一部を復号化することにより得られるデータが、前記被暗号化データと一致している場合に、前記所定の機能の実行禁止を解除するようにしてもよい。
これらによっても、ユーザはロックコードから解除コードを求めることができず、ユーザが不正に解除コードを入力して機能禁止(機能の実行禁止)を解除することが有効に防止される。また、解除コードを知っていれば被暗号化データを復号することができるため、管理者は正しいロックコードで機能が禁止されているかの確認及び機能禁止の解除を行うことができる。
また、好ましくは例えば、画像を撮影するための撮像手段を更に備え、前記ロックコード及び前記解除コードは画像として符号化されており、前記コード入力手段は、前記撮像手段によって撮影された符号化された画像を復号化することにより、前記ロックコード及び前記解除コードを得る。
これにより、ロックコードや解除コードが長いデータであっても、ユーザはカメラ機能(撮影機能)を用いて容易にコード入力を行うことができる。
また、好ましくは例えば、文字を入力するためのキー入力手段を更に備え、前記ロックコード及び前記解除コードは文字として符号化されており、前記コード入力手段は、前記キー入力手段を介して入力された符号化された文字を復号化することにより、前記ロックコード及び前記解除コードを得る。
これにより、撮影機能を持たない携帯型端末装置であっても、キー入力手段を用いてロックコードや解除コードの入力を行うことができる。
また、好ましくは例えば、前記ロックコードは、どの機能の実行を禁止するかを示す機能禁止フラグを含み、前記機能制御手段は、前記機能禁止フラグにて示された機能の実行を禁止する。
これにより、「カメラ機能とTV電話機能を禁止する」などのように、管理者は所望の機能だけを選択して携帯型端末装置の機能を禁止することができる。
また、好ましくは例えば、前記ロックコードは、前記所定の機能の実行を禁止する期間を示す期間情報を含み、前記機能制御手段は、前記所定の機能の実行を禁止してから前記期間情報に従った時間が経過したとき、前記所定の機能の実行禁止を解除する。
これにより、仮にユーザが解除コードを入力し忘れたとしても、所定の時間が経過すれば自動的に機能禁止が解除され、ユーザの便宜が図られる。
具体的には、例えば、時刻を計測するタイマー手段と、前記タイマー手段の計測結果を利用して前記所定の機能の実行を禁止してからの経過時間を計測するカウンタ手段と、を更に備え、前記機能制御手段は、前記経過時間が前記期間情報に従った時間に達したとき、前記所定の機能の実行禁止を解除する。
そして、例えば、当該携帯型端末装置は、第1動作状態と第2動作状態とを含む複数の動作状態の何れかにて動作し、前記カウンタ手段は、第1動作状態において、一定時間ごとに前記経過時間を表すカウント値を更新するとともに前記カウント値の更新時刻を記録する一方で、第2動作状態において、前記カウント値の更新及び前記更新時刻の記録を停止し、前記タイマー手段は、第1及び第2動作状態の双方において、前記時刻の計測を行い、当該携帯型端末装置の動作状態が第2動作状態から第1動作状態に移行した際、前記タイマー手段の計測による現在の時刻と記録されている前記更新時刻との差に基づいて前記カウント値及び前記更新時刻は修正される。
これにより、機能禁止の期間中、携帯型端末装置の動作状態が第2動作状態となっていても(例えば、携帯型端末装置の電源がオフとなっていても)、機能の禁止されるべき期間が正しく反映される。
また、例えば、前記タイマー手段の計測すべき現在の時刻を変更するための時刻変更手段を更に備え、前記カウンタ手段は、一定時間ごとに前記経過時間を表すカウント値を更新するとともに前記カウント値の更新時刻を記録し、前記時刻変更手段を介して現在の時刻が変更された場合、変更後の現在の時刻に基づいて記録されている前記更新時刻は修正される。
これにより、ユーザが不正に携帯型端末装置の時刻を変更しても、機能の禁止されるべき期間が正しく反映される。
また、好ましくは例えば、前記ロックコードに対して所定の演算を行うことで取得される認証コードを表示可能な表示手段を更に備えるようにするとよい。
これにより、ユーザが正しいロックコードで携帯型端末装置の機能を禁止(実行の禁止)しているかを、必要に応じて管理者が確認できるようになる。このため、ユーザが不正に別のロックコードを使って携帯型端末装置の機能を禁止するのを防止することができる。
そして、好ましくは例えば、前記認証コードは、画像として符号化されてから前記表示手段に表示される。
これにより、管理者は画像を読み取ることで認証コードを確認することができるため、認証コードの確認の容易化が図られる。
上述した通り、本発明によれば、ロックコードの入力された携帯型端末装置の所定の機能は、解除コードが入力されるまで実行できない。これを利用すれば、例えば、管理者によって所定の機能(機能の実行)が禁止された区域にユーザが入場する際、ユーザは管理者に携帯型端末装置を預けることなく、携帯型端末装置を当該区域に持ち込むことができるようになる。これにより、管理者側はユーザの携帯型端末装置を管理するコストやリスクを負わなくて済み、ユーザ側は管理者に情報や財産が奪われるという心配をしなくても済むようになる。
<<第1実施形態>>
以下、本発明の第1の実施の形態について図面を参照して説明する。以下の説明において、同一の部分には同一の符号を付してあり、同一の部分の名称及び機能等は、特記なき限り同じとなっている。このため、同一の部分についての重複する説明は繰り返さない。また、本明細書において、「機能の実行の禁止」と「機能の禁止」は、同義である。
図1は、本実施の形態に係る携帯型端末装置1としての携帯電話機の機能構成を示すブロック図である。携帯型端末装置1は、機能制御手段10、メモリ11、キー入力手段2、撮像手段3、表示手段4、音声入力手段5、通信手段13、タイマー手段14及びカウンタ手段15を備える。
機能制御手段10は、CPU(Central Processing Unit)およびCPU上で実行されるプログラムによって実現され、携帯型端末装置1全体の機能を制御する。メモリ11は、RAM(Random Access Memory)またはRAMとROM(Read Only Memory)を含んで構成され、メモリ11上にプログラムや作業データなどが置かれる。
キー入力手段2は、ユーザからの文字入力やメニュー操作のためのキー入力を受け付ける。キー入力手段2は、0〜9の数字やひらがな等の他、「*」(アスタリスク)や「#」(シャープ)等の記号のキー入力を受け付ける。撮像手段3は、動画もしくは静止画を撮影する。表示手段4は、メニュー、ユーザへのメッセージや画像などの表示を行う。音声入力手段5は、通話時や録音時に音声を入力する。通信手段13は、通話やデータ通信時などにおいて、基地局と通信を行う。
タイマー手段14は、時刻(現在時刻)を計測するものである。タイマー手段14は、携帯型端末装置1の電源(主電源)がオフの時も図示されないバッテリを駆動源として動作し、時刻を計測し続ける。カウンタ手段15は、メモリ11上に構成されている。機能制御手段10がタイマー手段14の計測結果を参照することにより、(原則として)一定時間が経過するごとにカウンタ手段15のカウント値は更新される。
携帯型端末装置1は、音声による通話機能、TV(テレビ)電話機能、録音機能、カメラ機能、メール送受信機能、Webページを閲覧するためのWebブラウザ機能、所謂アプリ機能などの複数の機能を実現可能となっている。それらの複数の機能の内の何れかの機能の実行は、所定の操作によって禁止され、該禁止を行う際に用いるロックコード及び該禁止を解除する際に用いる解除コードは、コード入力手段12を介して入力される。コード入力手段12は、キー入力手段2及び撮像手段3を用いて構成されるが、キー入力手段2を用いることなく又は撮像手段3を用いることなく、コード入力手段12を構成することも可能である。
携帯型端末装置1の動作状態は、互いに異なる複数の動作状態から択一的に選択される。その選択動作は、例えば、機能制御手段10或いは上記CPUによって行われる。上記複数の動作状態には、通常状態、休止状態、および電源オフ状態が含まれる。通常状態及び休止状態は、携帯型端末装置1の電源(主電源)がオンである場合に選択される動作状態であり、電源オフ状態は、電源(主電源)がオフである場合に選択される動作状態である。
通常状態では、携帯型端末装置1の有する機能を(上記所定の操作によって禁止されていない限り)全て実行可能である。休止状態は、キー入力手段2等を用いた携帯型端末装置1への操作を一定時間行わなかったとき、或いは、携帯型端末装置1が図2のように折り畳み式である場合に携帯型端末装置1を折り畳んだときに、選択される動作状態である。携帯型端末装置1の動作状態が休止状態となっている場合において、キー入力手段2等を用いた何らかの操作を携帯型端末装置1に施すと、或いは、携帯型端末装置1が図2のように折り畳み式である場合に携帯型端末装置1を折り畳んだ状態から開いた状態に移行させると、携帯型端末装置1の動作状態は直ちに上記通常状態に移行する。
休止状態では、一部の機能を除いて携帯型端末装置1の有する機能の殆どが停止している(実行されないようになっている)。具体的には例えば、休止状態では、タイマー手段14による時刻の計測機能及び電話の着信を待ち受ける受信待ち機能等を除いて、携帯型端末装置1の有する機能の殆どが停止している。電源オフ状態では、タイマー手段14による時刻の計測機能を除いた他の全ての機能が停止している。上記のように、通常状態だけでなく、休止状態及び電源オフ状態においても、タイマー手段14は時刻の計測を行う。
尚、携帯型端末装置1の動作状態として、通常状態、休止状態、および電源オフ状態以外の他の動作状態を別途設けるようにしても構わない。
図2は、本実施の形態に係る携帯型端末装置1としての携帯電話機の外観図である。携帯電話機は折り畳み式となっており、図2(a)及び(b)は、それぞれ、その折り畳みを開いた際における表面概観図及び側面概観図である。携帯型端末装置1の表面側にはLCD(Liquid Crystal Display)などで実現される表示手段4とキー入力手段2が配置され、背面側にはレンズ及び撮像素子などで実現される撮像手段3が配置される。
図3を参照して、本実施の形態に係る携帯型端末装置1における、機能の実行禁止及び禁止解除の処理手順について説明する。図3は、その処理手順を示すフローチャートである。
まず、機能制御手段10は、ユーザから所定の機能(以下、機能Aという)の実行禁止を要求されると、ステップS10にて、コード入力手段12よりロックコードの入力を行い、入力されたロックコードをメモリ11に格納する。ステップS10を終えて移行するステップS11において、機能制御手段10は、メモリ11に格納されたロックコードが正しいコードであるか否かの検証を行い、正しければステップS12に移行して携帯型端末装置1の機能Aの実行を禁止する。一方、正しくなければ図3の処理を終了する。
ステップS12を終えて移行するステップS13にて、機能制御手段10は、ユーザからキー入力手段2等を介して認証コードの要求があるかを確認する。認証コードの要求がなければ、そのままステップS15に移行するが、認証コードの要求があれば、機能制御手段10がステップS14にて表示手段4に認証コードの表示を行ってからステップS15に移行する。
ステップS15において、コード入力手段12は解除コードの入力を受け付ける。解除コードが入力された場合、機能制御手段10は、その解除コードをメモリ11に格納し、更にステップS16にて、格納された解除コードが正しいかどうかの確認を行う。
ステップS15にて解除コードが入力されない場合、または、ステップS16にて解除コードが正しいものではないと判断された場合は、ステップS17に移行する。ステップS17において、機能制御手段10は、タイマー手段14とカウンタ手段15からの情報に基づいて、機能Aの実行禁止を行ってから所定の時間が経過しているか否かの確認を行う。機能Aの実行禁止を行ってから所定の時間が経過していない場合は、上述のステップS13に戻ってステップS13〜S17の処理が繰り返される。機能Aの実行禁止を行ってから所定の時間が経過している場合、または、ステップS16にて解除コードが正しいと判断された場合は、ステップS18に移行する。ステップS18において、機能制御手段10は携帯型端末装置1の機能Aの実行禁止を解除する。
図4に、ロックコードのデータ構造例を示す。ロックコードは、ヘッダ情報、期間情報、機能禁止フラグ、ロック鍵データ及びハッシュ値から構成される。
ロックコードのヘッダ情報には、ロックコードを識別するための固定の文字列からなる識別子、バージョン番号及びロックコードのデータサイズなどが含まれる。
期間情報には、機能Aの実行禁止を行う期間を示すデータが含まれている。例えば、期間情報にて機能Aの実行を禁止する秒数などを指定する。
機能禁止フラグは複数のフラグから成り、機能禁止フラグによってどの機能の実行を禁止するかが特定される。例えば図5のように、2進数の各ビットにどの機能を禁止するか否かのフラグが割り当てられ、それらのビット(フラグ)によって機能禁止フラグは構成される。そして、1が立っているビットの機能を禁止すると解釈する。
ロック鍵データは、後述するように、機能Aの実行禁止を解除する解除鍵データが正しいか否かを判定するために使用される。
ロックコードにおけるハッシュ値は、ロックコード(ロックコードのハッシュ値以外のデータ)を原文とし、該原文から公知技術であるMD5(Message Digest 5)、SHA−1(Secure Hash Algorithm 1)などの一方向性ハッシュ関数を用いて生成されたハッシュ値であり、ロックコードが改竄されていないことを確認するために使用される。
尚、図4に示したロックコードは一例であり、処理において期間情報を考慮しない(ステップS17に関する処理を行わない)、もしくは、あらかじめ定めた期間だけ機能Aを禁止するのであれば期間情報は省略可能であり、また、禁止する機能がカメラ機能などあらかじめ定めた機能だけであるならば機能禁止フラグは省略可能である。
図6に、解除コードのデータ構造例を示す。解除コードは、ヘッダ情報、解除鍵データ及びハッシュ値から構成される。
解除コードのヘッダ情報には、解除コードを識別するための固定の文字列からなる識別子、バージョン番号及び解除コードのデータサイズなどが含まれる。
解除鍵データは、後述するように、所定の演算に用いられ、機能Aの実行禁止を解除するか否かを判定するために用いられる。
解除コードにおけるハッシュ値は、解除コード(解除コードのハッシュ値以外のデータ)を原文とし、該原文から公知技術であるMD5、SHA−1などの一方向性ハッシュ関数を用いて生成されたハッシュ値であり、解除コードが改竄されていないことを確認するために使用される。
図4のロックコードのロック鍵データをKL、ロック鍵データKLを含むロックコードと対を成す、図6の解除コードの解除鍵データをKUとして、ロック鍵データ及び解除鍵データについて詳細な説明を行う。発行されたロックコードと対を成す解除コードを用いなければ、携帯型端末装置1の機能禁止を解除することはできない。ロック鍵データKLは、解除鍵データKUに対して所定の演算を施すことによって得られる値を示す。ロック鍵データKLと解除鍵データKUの関係は、下記式(1)によって表される。本実施の形態では、その所定の演算に公知技術であるMD5、SHA−1などの一方向性ハッシュ関数Hを用い、KUのハッシュ値をKLとしているが、一方向性ハッシュ関数Hの代わりに暗号化関数を用いるようにしてもよい。
KL = H(KU) ・・・(1)
KLからKUを求めるのは非常に困難であるため、ロックコードを知ったユーザが不正に解除コードを生成し、携帯型端末装置1の機能禁止を解除することはできない。また、KUを128ビット以上にするなど十分に長いデータにしておけば、不正なユーザがKUを全数探索することでKLと一致するKUを見つけるといったことが抑制され、安全性が増す。反対に、ロックコード及び解除コードの入力の手間を軽減することを目的に、KU及びKLのデータ長を短くしても良い。
次に、ステップS10におけるロックコードの入力とステップS15における解除コードの入力を受け付けるコード入力手段12について説明する。
コード入力手段12にキー入力手段2が使われるとき、ロックコード及び解除コードは、キー入力手段2を構成するボタン(キー)を介して入力される。この場合、ロックコード及び解除コードは文字にて符号化されており、コード入力手段12(または機能制御手段10)は、キー入力手段2を介して入力された符号化された文字を復号化することにより、ロックコード及び解除コードの入力を得る。
キー入力手段2は、物理的なボタンに限らず、表示手段4上に表示された仮想キーボードによって構成されていてもよい。一般的に、コンピュータ内のデータは16進数にて表現されるが、特に携帯電話機の場合、0〜9の数字を表すボタン並びに「*」及び「#」の記号を表すボタンが備えられているため、0〜9の数字だけで入力できる10進数、あるいは、0〜9の数字に「*」及び「#」の記号を加えた12進数でロックコード及び解除コードが表現されていると、入力時に文字入力モードを変更せずにデータが入力できるので望ましい。
尚、或る値のn進数(nは2以上の整数)への変換は、その或る値をnで次々に割っていった余りを下位の桁から並べていくことで容易に行うことができる。例えば「*」に10進数の10、「#」に10進数の11を割り当てた12進数のデータ「12*7#89*#」があったとき、16で割った余りは「3、9、10、6、12、12、15、1」であるので、その12進数のデータを16進数に変換すると「1FCC6A93」となる。このように、コード入力手段12を介して入力されたコード(ロックコード及び解除コード)は、携帯型端末装置1内で扱いやすい形式に変換される。
また、コード入力手段12に撮像手段3が使われるとき、ロックコード及び解除コードは、バーコード、図7に示したような二次元コード、または写真などに埋め込まれた電子透かしとして符号化されている。つまり、ロックコード及び解除コードは、画像として符号化されている。コード入力手段12は、撮像手段3によって撮影された符号化された画像を復号化することにより、ロックコード及び解除コードの入力を得る。バーコード、二次元コード及び電子透かしについては公知技術であるので、それらの説明を割愛する。ロックコード及び解除コードが長いデータであっても、それらの入力に撮像手段3を用いるようにすれば、入力が容易となる。
尚、コード入力手段12に撮像手段3が使われるとき、カメラ機能が禁止されていても、解除コードを入力する場合に限り、撮像手段3を有効化する(つまり、解除コードを入力する場合に限って、カメラ機能の禁止を解除する)。このとき、撮像した画像が一時的な揮発性の作業メモリにのみ書き込まれ、メモリカード等の不揮発メモリに書き込まれないようにすれば、機密上の問題は生じない。
次に、図4を参照してステップS11の処理について詳細に説明する。ステップS11では、ロックコードのハッシュ値以外のデータに対して公知技術である一方向性ハッシュ関数を用いてハッシュ値を求め、そのハッシュ値がロックコード内のハッシュ値と一致するか否かを判断することでロックコードに誤りや改竄がないかの確認を行う。また、この際、ヘッダ情報、期間情報及び機能禁止フラグが不正な値でないかの確認も行う。
次に、図4、図5及び図8を参照してステップS12の処理について詳細に説明する。ステップS12では、例えば図5に示されるようなロックコードの機能禁止フラグに従って、指定された機能(機能A)の実行を禁止し、ロックコードをメモリ11に保存する。この機能禁止フラグの採用により、管理者は所望の機能だけを選択して禁止することが可能となる。また、この際、ロックコードの期間情報を元に機能の実行禁止を行う秒数をカウント値としてメモリ11上のカウンタ手段15に保存するとともに、タイマー手段14から取得した現在時刻をカウント値の更新時刻としてカウンタ手段15に記録する。
また、指定された機能(機能A)の実行を禁止するに先立って、不正なロックコードによってユーザが不利益を被らないよう、図8のように、どの機能がどれくらいの期間禁止されるかの確認メッセージを表示手段4に表示し、その機能の禁止をキャンセルできるようにしておくことが望ましい。
次に、図9を参照してステップS13及びS14の処理について詳細に説明する。ステップS13においてユーザがメニュー操作などで認証コードを表示するように要求すると、ステップS14において機能制御手段10は、表示手段4に図9に示されるような認証コードの表示を行う。例えば、認証コードとして、ロックコードのハッシュ値または該ハッシュ値に所定の演算を施して得られる値を表示する。
例えば、管理者が提示したロックコードとは別のロックコードと解除コードのペアをユーザが所有している場合を想定する。解除コードを知らないユーザは正当なロックコードは解除することはできないが、不正なユーザが、あらかじめ不正なロックコードで携帯型端末装置1の機能を禁止し、あたかも正当なロックコードで携帯型端末装置1の機能を禁止したふりをすることが考えられる。不正なロックコードを使用したときは認証コードが正当なロックコードを使用したときと異なる。このため、管理者が入室チェック等を行う際に、必要に応じて表示手段4に表示された認証コードを確認することにより、ユーザが正当なロックコードを使用したか、不正なロックコードを使用したかを判別することが可能となる。
また、不正なユーザが2台の携帯型端末装置1を所有しており、一方の携帯型端末装置1の表示手段4に正当な認証コードを表示させておいて、他方の携帯型端末装置1の表示手段4に同じ認証コードを表示する嘘の画面を表示させる、といった不正行為も考えられる。この場合に備え、ロックコードのハッシュ値と時刻情報(タイマー手段14の計測による時刻を表す情報)と秘密の値から改めてハッシュ値を求めたものを認証コードとして表示するようにしてもよい。このようにすれば、仮に不正なユーザが陰に隠れて一方の携帯型端末装置1で認証コードを表示させ、その認証コードの取得の後、他方の携帯型端末装置1に同じ認証コードを表示する嘘の画面を表示させても、認証コードは刻々と変わるので、不正な認証コードであることを判別可能となる。また、ユーザは、ロックコードのハッシュ値と時刻情報を取得することはできるものの、秘密の値を知ることはできないため、ユーザが不正に認証コードを生成させることもできない。これにより、不正なユーザに嘘の認証コードだけを表示するプログラムが使われるのを防止することができる。
また、例えば、認証コードを二次元コード等の画像にて符号化したものを表示手段4に表示させるようにするとよい。この場合、認証コードを表す画像を読み取って復号化することにより管理者は認証コードを確認することができるため、ユーザが正しいロックコードで携帯型端末装置1の機能を禁止しているかの確認が容易化される。勿論、認証コードを文字にて符号化するようにしても構わない。
次に、図6を参照してステップS16の処理について詳細に説明する。ステップS16において、機能制御手段10は、解除コードのヘッダ情報に基づいて解除コードの書式が正しいか否かを判別する。更に、機能制御手段10は、解除コードのハッシュ値以外のデータに対して公知技術である一方向性ハッシュ関数を用いてハッシュ値を求め、そのハッシュ値が解除コード内のハッシュ値と一致するか否かを判断することで解除コードに誤りや改竄がないかの確認を行う。その後、上記式(1)に従い、解除鍵データKUからロック鍵データKLを求める。そして、求められたロック鍵データKLと機能Aを禁止(実行禁止)した際のロック鍵データとを比較し、一致している場合にステップS18にて機能Aの実行禁止を解除する。
次に、ステップS17の処理について詳細に説明する。機能制御手段10は、タイマー手段14から取得した現在時刻とカウンタ手段15に記録されたカウント値の最終の(最新の)更新時刻との差に基づいてカウント値を修正する。カウント値は、時間の経過につれて変化していくが、記録されたカウント値の最終の更新時刻によって、カウント値が変化した最終の(最新の)時刻が特定される。
例えば、2時間、機能Aの実行を禁止する場合を考える。この場合、ステップS12にて「7200」の値がカウント値としてカウンタ手段15に保存され、この時のタイマー手段14の計測による現在時刻が「14:00:00」(14時ちょうど)であるなら、カウント値の更新時刻として「14:00:00」がカウンタ手段15に記録される。この後、機能Aの実行禁止が行われてから1秒が経過するとタイマー手段14の計測による現在時刻は「14:00:01」となり、その現在時刻とカウンタ手段15に記録されている最終の更新時刻との差は1秒となる。このため、機能制御手段10は、カウント値を「7199」(=7200−1)に修正し、それと同時にカウント値の更新時刻を現在時刻である「14:00:01」に修正する。
上記のような修正が繰り返されカウント値が0になると、機能制御手段10は、2時間が経過したと判断してステップS18にて機能Aの実行禁止を解除する。このように、機能制御手段10は、機能Aの実行を禁止してからの経過時間を(間接的に)表すカウント値を参照して、その経過時間を認識し、その経過時間が期間情報(図4参照)に従った時間(上記の例の場合、2時間)に達したときに機能Aの実行禁止を解除する。これにより、解除コードを入力しなくても(例えば、入力し忘れたとしても)、所定の時間がすれば自動的に機能Aの実行禁止が解除され、ユーザの便宜が図られる。尚、上記例では、カウンタ手段15は、ダウンカウンタとなっているが、アップカウンタとしても構わない。
次に、図11を参照して、携帯型端末装置1の動作状態が休止状態または電源オフ状態から通常状態に移行した場合におけるカウンタ手段15の修正処理手順について説明する。図11は、その移行時におけるカウンタ手段15の修正処理手順を表すフローチャートである。携帯型端末装置1の動作状態が通常状態(第1動作状態)となっている間は、カウンタ手段15のカウント値及びカウント値の更新時刻の変更は、上述の如く行われるが、携帯型端末装置1の動作状態が休止状態及び電源オフ状態(第2動作状態)となっている間は、カウンタ手段15のカウント値及びカウント値の更新時刻の変更は行われない。
まず、ステップS20にて携帯型端末装置1の動作状態が休止状態または電源オフ状態から通常状態に移行すると、ステップS21にて機能制御手段10は、現在、何らかの機能の実行が禁止されているかの確認を行う(今の場合、機能Aが禁止されている)。禁止が行われていない場合は図11の処理を直ちに終了するが、禁止が行われている場合、ステップS22にて機能制御手段10は、タイマー手段14から取得した現在時刻とカウンタ手段15に記録されているカウント値の最終の更新時刻との差からカウント値と最終の更新時刻の修正を行う。
例えば、休止状態または電源オフ状態から通常状態への移行時(例えば、電源投入時)における、タイマー手段14の計測による現在時刻、カウント値の最終の更新時刻及びカウント値が、それぞれ、「14:30:00」、「14:00:00」及び「7200」の場合、現在時刻と最終の更新時刻との差は30分(1800秒)であるから、カウント値は「5400」(=7200−1800)に修正されるとともに最終の更新時刻は「14:30:00」に修正される。
この修正処理により、機能Aの実行が禁止されている間、携帯型端末装置1の動作状態が休止状態または電源オフ状態となっていても、機能Aの実行を禁止する期間情報が正しく反映される。
次に、図12を参照して、ユーザが時刻を変更した際のカウンタ手段15の修正処理手順について説明する。
まず、ステップS30にて携帯型端末装置1の時刻が変更されたとき、ステップS31にて機能制御手段10は、現在、何らかの機能の実行が禁止されているかの確認を行う(今の場合、機能Aが禁止されている)。禁止が行われていない場合は図12の処理を直ちに終了するが、禁止が行われている場合、ステップS32にて機能制御手段10は、タイマー手段14から取得した現在時刻(変更後の現在時刻)をカウンタ手段15に記録されたカウント値の最終更新時刻に設定する。
例えば、タイマー手段14の計測による現在時刻、カウント値の最終の更新時刻及びカウント値が、それぞれ、「14:30:00」、「14:30:00」及び「5400」の場合において、現在時刻が「14:30:00」から「15:00:00」に変更された場合、機能制御手段10は、カウント値の最終の更新時刻を、変更後の現在時刻である「15:00:00」に変更する(カウント値は修正されない)。
これにより、ユーザが携帯型端末装置1の時刻を変更しても機能Aを禁止する期間情報が正しく反映されるため、ユーザが不正に時刻を進めても、設定された時間が経過するまでは自動的に機能禁止が解除されないようにすることができる。尚、現在時刻の変更は、時刻変更手段としても機能するキー入力手段2等を介して行われる。
<<第2実施形態>>
以下、本発明の第2の実施の形態について図面を参照して説明する。本明細書及び各図において、同一の部分には同一の符号を付してあり、同一の部分の名称及び機能等は、特記なき限り同じとなっている。このため、同一の部分についての重複する説明は繰り返さない。
第2の実施の形態に係る携帯型端末装置の構成ブロック図や機能の実行禁止及び禁止解除の処理手順等は、基本的には、図1及び図2に示された第1の実施の形態におけるそれらと同じであるため、それらの重複する説明を省略する。
第2の実施の形態に係る携帯型端末装置が、第1の実施の形態に係る携帯型端末装置1と相違する点は、ロックコードのデータ構造と、それに伴う図3のステップS16の処理だけであり、その他の点において両者は一致している。以下に異なる部分についてのみ説明を行う。
図10に、第2の実施の形態に係る携帯型端末装置に対して用いられるロックコードのデータ構造例を示す。ロックコードは、ヘッダ情報、期間情報、機能禁止フラグ、乱数データ、ロック鍵データ及びハッシュ値から構成される。尚、解除コードのデータ構造例は、図6を用いて上述したものと同じである。
ロックコードのヘッダ情報には、ロックコードを識別するための固定の文字列からなる識別子、バージョン番号及びロックコードのデータサイズなどが含まれる。
期間情報には、所定の機能(以下、機能Aという)の実行禁止を行う期間を示すデータが含まれている。例えば、期間情報にて機能Aの実行を禁止する秒数などを指定する。
機能禁止フラグは複数のフラグから成り、機能禁止フラグによってどの機能の実行を禁止するかが特定される。例えば図5のように、2進数の各ビットにどの機能を禁止するか否かのフラグが割り当てられ、それらのビット(フラグ)によって機能禁止フラグは構成される。そして、1が立っているビットの機能を禁止すると解釈する。
乱数データ及びロック鍵データは、後述するように、機能Aの実行禁止を解除する解除鍵データが正しいか否かを判定するために使用される。
ロックコードにおけるハッシュ値は、ロックコード(ロックコードのハッシュ値以外のデータ)を原文とし、該原文から公知技術であるMD5、SHA−1などの一方向性ハッシュ関数を用いて生成されたハッシュ値であり、ロックコードが改竄されていないことを確認するために使用される。
尚、図10に示したロックコードは一例であり、処理において期間情報を考慮しない(ステップS17に関する処理を行わない)、もしくは、あらかじめ定めた期間だけ機能Aを禁止するのであれば期間情報は省略可能であり、また、禁止する機能がカメラ機能などあらかじめ定めた機能だけであるならば機能禁止フラグは省略可能である。
また、乱数データは、公知の乱数発生手段(不図示)によってロックコードごとに個別に設定されるが、乱数データをロックコードごとに個別に設定するのではなく予め定めたデータを乱数データとして取り扱うようにするのであれば、乱数データは省略可能である。ロックコードから乱数データを省略する場合は、その乱数データに対応する上記の予め定めたデータを事前にメモリ11等に格納しておく必要がある。
ロックコードのロック鍵データをKL、乱数データをRとし、且つ、ロック鍵データKL及び乱数データRを含むロックコードと対を成す解除コード(図6参照)の解除鍵データをKUとし、それらの関係について詳細な説明を行う。発行されたロックコードと対を成す解除コードを用いなければ、携帯型端末装置の機能禁止を解除することはできない。
ロック鍵データKLは、被暗号化データである乱数データRに対して所定の暗号化を施すことにより得られるデータである。この暗号化に、暗号化鍵と復号化鍵が異なる公知技術である非対称鍵暗号(公開鍵暗号)を用いてもよいし、暗号化鍵と復号化鍵が同一の公知技術である対象鍵暗号(共通鍵暗号)を用いてもよい。
K1を鍵(暗号化鍵)としてRを暗号化する関数をEとすると、KLは下記式(2)のように表される。関数Eに対応する、K2を鍵(復号化鍵)としてKLを復号化する関数をDとすると、Rは下記式(3)のように表される。尚、暗号に非対称鍵暗号を用いる場合はK1とK2は異なる値であり、対象鍵暗号を用いる場合はK1とK2は共通の値となる。
KL = E(K1,R) ・・・(2)
R = D(K2,KL) ・・・(3)
解除鍵データKUには、復号化鍵K2の値が設定される。一般には、ロック鍵データKLと乱数データRからは解除鍵データKUを知ることができないため、ロックコードだけを知ったユーザが不正に解除コードを生成することはできない。
次に、図6を参照して本実施形態におけるステップS16の処理を説明する。ステップS16において、機能制御手段10は、解除コードのヘッダ情報に基づいて解除コードの書式が正しいか否かを判別する。更に、機能制御手段10は、解除コードのハッシュ値以外のデータに対して公知技術である一方向性ハッシュ関数を用いてハッシュ値を求め、そのハッシュ値が解除コード内のハッシュ値と一致するか否かを判断することで解除コードに誤りや改竄がないかの確認を行う。その後、上記式(3)に従い、解除鍵データKUを鍵としてロック鍵データKLを復号する。そして、その復号によって得られたデータと機能Aを禁止(実行禁止)した際の乱数データRとを比較し、一致している場合にステップS18にて機能Aの実行禁止を解除する。
本明細書及び各図に示された実施の形態はすべての点において例示であって制限的なものではないと考えられるべきである。本発明の範囲は、実施の形態の説明ではなく特許請求の範囲によって示され、本発明の範囲には、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれる。
携帯型端末装置としての携帯電話機を例に挙げて本発明の実施の形態を上述したが、本発明(上述の実施の形態にて示した技術)は、携帯電話機の他、携帯情報端末、携帯可能な比較的小型のパーソナルコンピュータ、デジタルビデオカメラ及びデジタルスチルカメラ等の様々な携帯型端末装置(携帯型電子機器)に広く適用することができる。
本発明の実施の形態に係る携帯型端末装置の一例としての携帯電話機の機能構成図である。 図1の携帯電話機の外観図である。 図1の携帯型端末装置における、所定機能の実行禁止・解除の処理手順を示すフローチャートである。 図1の携帯型端末装置に係るロックコードのデータ構造の一例を示す図である。 図4のロックコードにおける機能禁止フラグの一例を示す図である。 図1の携帯型端末装置に係る解除コードのデータ構造の一例を示す図である。 図1の撮像手段によって撮影される二次元コードの一例を示す図である。 図1の表示手段に表示される、所定の機能を禁止する前にユーザに提示するメッセージの一例を示す図である。 図1の表示手段に表示される、認証コードの確認画面の一例を示す図である。 図1の携帯型端末装置に係るロックコードのデータ構造の別の例を示す図である。 図1の携帯型端末装置の動作状態が休止状態または電源オフ状態から通常状態に移行した場合におけるカウント値の修正処理手順を示すフローチャートである。 図1のタイマー手段の時刻を変更した際における修正処理手順を示すフローチャートである。
符号の説明
1 携帯型端末装置
2 キー入力手段
3 撮像手段
4 表示手段
5 音声入力手段
10 機能制御手段
11 メモリ
12 コード入力手段
13 通信手段
14 タイマー手段
15 カウンタ手段

Claims (13)

  1. 当該携帯型端末装置が有する所定の機能の実行を禁止するためのロックコード及びその実行禁止を解除するための解除コードの入力を受けるコード入力手段と、
    入力された前記ロックコードに従って前記所定の機能の実行を禁止するとともに、入力された前記解除コードに従ってその実行禁止を解除する機能制御手段と、を備え、
    前記解除コードは、前記ロックコードとは異なるコードである
    ことを特徴とする携帯型端末装置。
  2. 前記ロックコードは、前記解除コードに対して所定の演算を施すことによって得られるデータを含み、
    前記機能制御手段は、入力された前記解除コードに対して前記所定の演算を施すことによって得られるデータが、入力された前記ロックコードの所定の部分と一致している場合に、前記所定の機能の実行禁止を解除する
    ことを特徴とする請求項1に記載の携帯型端末装置。
  3. 前記ロックコードは、所定の被暗号化データと該被暗号化データに暗号化を施すことによって得られるデータを含み、
    前記解除コードは、暗号化された前記被暗号化データを復号化するための鍵データを含み、
    前記機能制御手段は、入力された前記解除コードに含まれる前記鍵データにて入力された前記ロックコードの一部を復号化することにより得られるデータが、入力された前記ロックコード内の前記被暗号化データと一致している場合に、前記所定の機能の実行禁止を解除する
    ことを特徴とする請求項1に記載の携帯型端末装置。
  4. 前記ロックコードは、予め定められた被暗号化データに暗号化を施すことによって得られるデータを含み、
    前記解除コードは、暗号化された前記被暗号化データを復号化するための鍵データを含み、
    前記機能制御手段は、入力された前記解除コードに含まれる前記鍵データにて入力された前記ロックコードの一部を復号化することにより得られるデータが、前記被暗号化データと一致している場合に、前記所定の機能の実行禁止を解除する
    ことを特徴とする請求項1に記載の携帯型端末装置。
  5. 画像を撮影するための撮像手段を更に備え、
    前記ロックコード及び前記解除コードは画像として符号化されており、
    前記コード入力手段は、前記撮像手段によって撮影された符号化された画像を復号化することにより、前記ロックコード及び前記解除コードを得る
    ことを特徴とする請求項1〜請求項4の何れかに記載の携帯型端末装置。
  6. 文字を入力するためのキー入力手段を更に備え、
    前記ロックコード及び前記解除コードは文字として符号化されており、
    前記コード入力手段は、前記キー入力手段を介して入力された符号化された文字を復号化することにより、前記ロックコード及び前記解除コードを得る
    ことを特徴とする請求項1〜請求項4の何れかに記載の携帯型端末装置。
  7. 前記ロックコードは、どの機能の実行を禁止するかを示す機能禁止フラグを含み、
    前記機能制御手段は、前記機能禁止フラグにて示された機能の実行を禁止する
    ことを特徴とする請求項1〜請求項6の何れかに記載の携帯型端末装置。
  8. 前記ロックコードは、前記所定の機能の実行を禁止する期間を示す期間情報を含み、
    前記機能制御手段は、前記所定の機能の実行を禁止してから前記期間情報に従った時間が経過したとき、前記所定の機能の実行禁止を解除する
    ことを特徴とする請求項1〜請求項7の何れかに記載の携帯型端末装置。
  9. 時刻を計測するタイマー手段と、前記タイマー手段の計測結果を利用して前記所定の機能の実行を禁止してからの経過時間を計測するカウンタ手段と、を更に備え、
    前記機能制御手段は、前記経過時間が前記期間情報に従った時間に達したとき、前記所定の機能の実行禁止を解除する
    ことを特徴とする請求項8に記載の携帯型端末装置。
  10. 当該携帯型端末装置は、第1動作状態と第2動作状態とを含む複数の動作状態の何れかにて動作し、
    前記カウンタ手段は、第1動作状態において、一定時間ごとに前記経過時間を表すカウント値を更新するとともに前記カウント値の更新時刻を記録する一方で、第2動作状態において、前記カウント値の更新及び前記更新時刻の記録を停止し、
    前記タイマー手段は、第1及び第2動作状態の双方において、前記時刻の計測を行い、
    当該携帯型端末装置の動作状態が第2動作状態から第1動作状態に移行した際、前記タイマー手段の計測による現在の時刻と記録されている前記更新時刻との差に基づいて前記カウント値及び前記更新時刻は修正される
    ことを特徴とする請求項9に記載の携帯型端末装置。
  11. 前記タイマー手段の計測すべき現在の時刻を変更するための時刻変更手段を更に備え、
    前記カウンタ手段は、一定時間ごとに前記経過時間を表すカウント値を更新するとともに前記カウント値の更新時刻を記録し、
    前記時刻変更手段を介して現在の時刻が変更された場合、変更後の現在の時刻に基づいて記録されている前記更新時刻は修正される
    ことを特徴とする請求項9または請求項10に記載の携帯型端末装置。
  12. 前記ロックコードに対して所定の演算を行うことで取得される認証コードを表示可能な表示手段を更に備えた
    ことを特徴とする請求項1〜請求項11の何れかに記載の携帯型端末装置。
  13. 前記認証コードは、画像として符号化されてから前記表示手段に表示される
    ことを特徴とする請求項12に記載の携帯型端末装置。
JP2006004423A 2006-01-12 2006-01-12 携帯型電子装置 Expired - Fee Related JP4489026B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006004423A JP4489026B2 (ja) 2006-01-12 2006-01-12 携帯型電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006004423A JP4489026B2 (ja) 2006-01-12 2006-01-12 携帯型電子装置

Publications (2)

Publication Number Publication Date
JP2007189374A true JP2007189374A (ja) 2007-07-26
JP4489026B2 JP4489026B2 (ja) 2010-06-23

Family

ID=38344256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006004423A Expired - Fee Related JP4489026B2 (ja) 2006-01-12 2006-01-12 携帯型電子装置

Country Status (1)

Country Link
JP (1) JP4489026B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012142942A (ja) * 2010-12-30 2012-07-26 Kotatsu Kokusai Denshi Kofun Yugenkoshi 低優先度装置またはマシン型通信(MachineTypeCommunication、MTC)装置のバックオフタイマーによるアクセス制御の方法およびそれを用いた装置
KR20150024388A (ko) * 2012-06-20 2015-03-06 후아웨이 테크놀러지 컴퍼니 리미티드 이동 통신 디바이스를 위한 보안 모드

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02285179A (ja) * 1989-04-26 1990-11-22 Alpha Corp 操作制御装置
JPH04127655A (ja) * 1990-09-18 1992-04-28 Nec Corp 自動車電話装置
JPH118772A (ja) * 1997-06-17 1999-01-12 Omron Corp 親展通信方法およびファクシミリ装置
JP2004228916A (ja) * 2003-01-22 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> 署名暗号方法、その装置およびそのプログラム
JP2005108202A (ja) * 2003-09-11 2005-04-21 Matsushita Electric Ind Co Ltd データ更新システム、データ更新装置及び外部記憶媒体
JP2005328300A (ja) * 2004-05-13 2005-11-24 Nec Saitama Ltd 電子機器及び電子機器の制御方法
JP2005332093A (ja) * 2004-05-18 2005-12-02 Sharp Corp 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02285179A (ja) * 1989-04-26 1990-11-22 Alpha Corp 操作制御装置
JPH04127655A (ja) * 1990-09-18 1992-04-28 Nec Corp 自動車電話装置
JPH118772A (ja) * 1997-06-17 1999-01-12 Omron Corp 親展通信方法およびファクシミリ装置
JP2004228916A (ja) * 2003-01-22 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> 署名暗号方法、その装置およびそのプログラム
JP2005108202A (ja) * 2003-09-11 2005-04-21 Matsushita Electric Ind Co Ltd データ更新システム、データ更新装置及び外部記憶媒体
JP2005328300A (ja) * 2004-05-13 2005-11-24 Nec Saitama Ltd 電子機器及び電子機器の制御方法
JP2005332093A (ja) * 2004-05-18 2005-12-02 Sharp Corp 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012142942A (ja) * 2010-12-30 2012-07-26 Kotatsu Kokusai Denshi Kofun Yugenkoshi 低優先度装置またはマシン型通信(MachineTypeCommunication、MTC)装置のバックオフタイマーによるアクセス制御の方法およびそれを用いた装置
US8868035B2 (en) 2010-12-30 2014-10-21 Htc Corporation Methods for access control with a back-off timer maintained for low priority devices or machine type communication (MTC) devices, and apparatuses using the same
KR20150024388A (ko) * 2012-06-20 2015-03-06 후아웨이 테크놀러지 컴퍼니 리미티드 이동 통신 디바이스를 위한 보안 모드
JP2015524223A (ja) * 2012-06-20 2015-08-20 ホアウェイ・テクノロジーズ・カンパニー・リミテッド モバイル通信デバイスのセキュリティモード
KR101709417B1 (ko) * 2012-06-20 2017-02-22 후아웨이 테크놀러지 컴퍼니 리미티드 이동 통신 디바이스를 위한 보안 모드

Also Published As

Publication number Publication date
JP4489026B2 (ja) 2010-06-23

Similar Documents

Publication Publication Date Title
JP4759844B2 (ja) 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
US8224128B2 (en) Portable information terminal device
CN1822613A (zh) 移动电子设备和移动电子设备的功能控制方法和程序
US20080239096A1 (en) System and method for associating device information with digital images
JP2008118536A (ja) 情報処理装置
JP4489027B2 (ja) 携帯型端末装置の機能制限システム
JP2006191245A (ja) ダイヤルロック機能認証装置及びその方法並びにそれを用いた携帯端末
JP4489026B2 (ja) 携帯型電子装置
JP2011191839A (ja) 端末装置、認証システム及びプログラム
JP2009288823A (ja) 利用者認証システム、方法、プログラム
JP2008199272A (ja) 携帯電話機
JP2007195063A (ja) 携帯端末装置
CN113468606A (zh) 一种应用程序的访问方法及电子设备
JP2005117430A (ja) 携帯端末紛失時の不正使用防止方法及び携帯端末
JP2008148048A (ja) 情報端末、ロック制御方法及びロック制御プログラム
JP2013214190A (ja) 情報処理端末、情報処理端末の制御方法、制御プログラム、および該制御プログラムを記録したコンピュータ読み取り可能な記録媒体
CA2746062C (en) Method for authenticating device capabilities to a verified third party
US20050182955A1 (en) Apparatus and method for securing external memory for portable terminal
JP2000286957A (ja) 情報処理装置及び媒体
JP2009268034A (ja) 携帯端末装置
JP2007193481A (ja) 認証システム及び認証方法
JP2009140398A (ja) 外部メモリ、携帯端末装置、プログラムのロード方法、及びソフトロードプログラム
JP2005286823A (ja) 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体
JP2010010750A (ja) 携帯端末およびセキュリティロック制御方法
JP2005012417A (ja) 通信システム及び通信装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20071112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100330

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees