JP2004297537A - Mobile terminal equipment and system and method for storing information for mobile terminal - Google Patents

Mobile terminal equipment and system and method for storing information for mobile terminal Download PDF

Info

Publication number
JP2004297537A
JP2004297537A JP2003088342A JP2003088342A JP2004297537A JP 2004297537 A JP2004297537 A JP 2004297537A JP 2003088342 A JP2003088342 A JP 2003088342A JP 2003088342 A JP2003088342 A JP 2003088342A JP 2004297537 A JP2004297537 A JP 2004297537A
Authority
JP
Japan
Prior art keywords
information
center
mobile terminal
terminal device
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003088342A
Other languages
Japanese (ja)
Other versions
JP4055623B2 (en
Inventor
Akio Sakugi
明夫 柵木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2003088342A priority Critical patent/JP4055623B2/en
Publication of JP2004297537A publication Critical patent/JP2004297537A/en
Application granted granted Critical
Publication of JP4055623B2 publication Critical patent/JP4055623B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide mobile terminal equipment that is improved in personal information protecting function when the equipment is lost or stolen, and to provide a system and a method for storing information for a mobile terminal. <P>SOLUTION: The mobile terminal equipment 2 has a terminal control unit 20, a communication module 21, and a storage device 22, and has a function of connecting the terminal equipment 2 to an information center 1 provided with a communicating means 11, a storing means 13, and a controlling means 12. The terminal control unit 20 divides information utilized by the mobile terminal equipment 2 into information to be stored in the storing means 13 of the information center 1, and information to be stored in the storage device 22 of its own equipment 2 in an accumulated state. The information to be stored in the storing means 13 is not held in the storage device 22, and even when the information is stored temporarily in the device 22, the information is erased after the information is used. Since important personal information is not preserved in the mobile terminal equipment 2 but in the storage device of the information center 1, the leakage of the important personal information can be prevented even if the mobile terminal equipment is stolen or lost. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、情報通信と記憶機能を有する携帯電話、車載電話やPDA等の移動端末装置とこのような移動端末装置を用いた情報記憶システムおよび方法に関する。
【0002】
【従来の技術】
通話機能に加えて情報通信機能を有する携帯電話や通信機能を有するPDA(Personal Digital Assistants=携帯情報端末)等が急速に普及し、広く用いられている。こうした移動式の端末装置には、住所録、ネットワーク接続のためのID、パスワードを始めとする各種の個人情報が蓄積・記憶されているが、可搬性が高いことから、盗難・紛失の危険性も大きく、盗難・紛失の際のセキュリティ確保が重要である。
【0003】
特許文献1はこうした無線携帯端末装置におけるセキュリティ確保の技術の例である。同文献には、紛失・盗難された無線携帯端末を使用不可能なロック状態に設定することで、ネットワークへの不正なアクセスや内部データの参照を防止する技術が開示されている。
【0004】
【特許文献1】
特開平8−251660号公報(段落0018〜0021、図3)
【0005】
【発明が解決しようとする課題】
しかしながら、この技術では、無線携帯端末装置の所有者がその紛失・盗難を情報センタへと通知する必要があり、通知が行われるまではロック状態とならないため、所有者が紛失・盗難に気づいて情報センタへと通知するまでの間に拾得者、盗犯により個人情報を読み取られるおそれがある。
【0006】
そこで本発明は、紛失・盗難時の個人情報保護機能を向上させた移動端末装置および移動端末における情報記憶システムならびに方法を提供することを課題とする。
【0007】
【課題を解決するための手段】
上記課題を解決するため、本発明に係る移動端末装置は、センターへの接続機能と、情報記憶機能を有する移動端末装置において、情報を蓄積記憶する記憶手段と、センターへ情報を送受信する通信手段と、装置で利用する情報をセンターに記憶すべき情報と、記憶手段に蓄積記憶すべき情報とに選別し、センターに記憶すべき情報のうち情報端末装置で更新・変更した情報は通信手段によりセンターの記憶情報を更新し、利用後はセンターに記憶すべき情報を記憶手段から消去する制御手段、を備えているものである。
【0008】
一方、本発明に係る情報記憶システムは、センターと、移動端末装置とで通信を行い、移動端末装置からセンターへの情報記憶とセンターに蓄積されている情報の参照を行う情報記憶システムにおいて、この移動端末装置は、情報を蓄積記憶する記憶手段と、センターへ情報を送受信する通信手段と、装置で利用する情報をセンターに記憶すべき情報と、記憶手段に蓄積記憶すべき情報とに選別し、センターに記憶すべき情報のうち情報端末装置で更新・変更した情報は通信手段によりセンターの記憶情報を更新し、利用後はセンターに記憶すべき情報を移動端末装置の記憶手段から消去する制御手段、を備えており、センターは、移動端末装置から送られた情報を利用者ごとに区分して蓄積記憶するセンター記憶手段、を備えているものである。
【0009】
また、本発明に係る情報記憶方法は、センターと、移動端末装置とで通信を行い、移動端末装置からセンターへの情報記憶とセンターに蓄積されている情報の参照を行う情報記憶方法において、移動端末装置に入力または受信された情報を、記憶手段内に記憶するステップと、記憶手段内の情報をセンターに記憶すべき情報と、移動端末装置内に記憶すべき情報とに選別するステップと、センターに記憶すべき情報のうち、移動端末装置内で更新・変更された情報をセンターへと送信して、センター情報を更新するステップと、センターに記憶すべき情報を記憶手段から消去するステップと、を備えているものである。
【0010】
このように構成すると、重要な個人情報はセンター側に記憶させ、端末装置の記憶手段内から消去しておくことで、万一、端末装置を紛失したり、その盗難にあった場合でも、端末装置の記憶手段には重要な個人情報が保管されていないことから、その漏洩を防止することができ、セキュリティが確保できる。
【0011】
この移動端末装置の制御手段は、通信手段によるセンター接続時にセンターに対して認証情報を送信する機能を有していることが好ましい。センター接続の際にはセンターにおける認証を必要とすることで、センターに記憶されている情報の漏洩をより確実に防止できる。
【0012】
操作者を認証する認証手段をさらに備え、該認証手段での認証がなされたときのみ、記憶手段に記憶されている情報の読み出しが可能であることが好ましい。端末装置の記憶手段にアクセスする場合にも操作者の認証を必要とすることで、端末装置の記憶手段に格納されている情報についても漏洩を防止することができる。
【0013】
この移動端末装置は、車両に搭載される移動端末装置であって、認証手段は、車両を起動させる際に用いられる認証手段であることが好ましい。例えば、認証手段として、いわゆるイモビライザキーによる認証を用いれば、車両盗難と車載端末装置からの個人情報漏洩防止を効果的に防止できる。
【0014】
記憶手段に蓄積記憶される情報は、電子メールに関するデータであってもよい。電子メールデータを記憶手段内に蓄積記憶しておくことで、サーバーに接続することなく、電子メールを読むことができる。
【0015】
制御手段は、通信手段を通じてセンターから受信した信号に基づいて、記憶手段に蓄積記憶されている情報を自動的に消去する機能をさらに備えているとよい。これにより、情報端末装置を紛失したり、盗難されたりした場合に、記憶手段内に蓄積されている情報を消去することで、個人情報の漏洩をより確実に防止する。
【0016】
【発明の実施の形態】
以下、添付図面を参照して本発明の好適な実施の形態について詳細に説明する。説明の理解を容易にするため、各図面において同一の構成要素に対しては可能な限り同一の参照番号を附し、重複する説明は省略する。
【0017】
図1は、本発明に係る情報記憶システムのシステム構成図であり、本発明に係る移動端末装置を含んでいる。ここでは、移動端末装置として車載通信端末装置を用いた場合を例に説明する。
【0018】
情報記憶システム100は、情報センター1を備えており、この情報センター1には、車載通信端末装置2や他の移動端末装置3、固定電話4、固定端末装置5等からネットワーク6を介して接続可能な構成とされている。
【0019】
情報センター1は、ネットワーク6と接続する通信手段11と、制御手段12と、記憶手段(本発明におけるセンター記憶手段)13と、を備えている。また、車載情報端末装置2は、端末制御部(本発明における制御手段)20と、無線接続によりネットワーク6に接続する通信モジュール(本発明における通信手段)21と、揮発性または不揮発性のメモリあるいは記憶媒体(ハードディスク等)からなる記憶装置22と、着脱可能な記憶媒体23の記憶内容を読み書き可能な媒体駆動装置24と、入力手段25、表示手段26を備えている。入力手段25と表示手段26は別個の装置でもよいし、タッチパネル機能付のモニタ装置のように両者の機能を一体化した装置であってもよい。
【0020】
車載情報端末装置2が搭載される車両7には、電子式移動ロック装置(イモビライザ)8が搭載されている。このイモビライザ8は、通信機能付の車両キー80と、車両7に搭載されて車両キー80との無線通信を行う通信機81と、車両キー80との交信により運転者の認証を行うセキュリティECU(本発明における認証手段)82と、ドアロック装置83と、エンジンスイッチ84と、ステアリングのロック・解除を行うステアリングロックECU85から構成される。セキュリティECU82は、車載情報端末装置2の端末制御部20のほか、車両7のエンジン制御を行うエンジンECU71等に車内LAN72により接続されている。
【0021】
ネットワーク6は、固定電話4や固定端末装置5を接続する公衆回線・専用回線60のほか、車載通信端末装置2や他の移動端末装置3に接続される無線基地局61により構成されている。
【0022】
次に、この車載情報端末装置2の動作について説明する。図2〜図5は、この車載情報端末装置2を含めた車両7内部における処理動作を示す処理フローである。
【0023】
まず、車載情報端末装置2の起動時(車両のイグニッションオン時に合致する。)の動作を図2の処理フローを参照して説明する。以下、本明細書において、単に運転者という場合は、車両7を運転し、車載情報端末装置2を使用する権限を有している正当な運転者のみを指すものとする。この処理は、運転者が車両キー80をイグニッションキーシリンダに差し込んだ際にスタートする。特に記載のない限り、以下の処理はセキュリティECU82によって実施される。
【0024】
まず、通信機81と車両キー80間で交信して、車両キー80からIDコードを受信する(ステップS1)。そして、受信したIDコードを、予め車両7のセキュリティECU82(エンジンECU71あるいはステアリングロックECU85等に格納してもよい。)に登録されているIDコードとを照合することで運転者の認証を行う(ステップS2)。このIDは、数万種以上の組み合わせを有し、さらに、ドア施錠またはキー取り出しのたびにIDを自動的に変更するローリングコード方式を採用していることが好ましい。IDコードが合致しない、あるいは、車両キー80からIDコードが送信されない等の理由により認証が得られなかった場合には、そのまま処理を終了する。この場合、エンジンECU71やステアリングロックECU85には、セキュリティECU82からの認証が得られた旨の出力が送られないため、ステアリングロックECU85はステアリングのロックを継続し、エンジンECU71は、エンジン始動の禁止状態を維持して、エンジンスイッチがONにされた場合でも、エンジンの始動を許可しない(イモビライザ機能)。これにより、車両キー80のキー部分の物理的形状のみを複製したような場合にはIDによる認証が得られず、イモビライザ機能によりエンジンを始動させることができないため、車両の盗難防止に役立つ。
【0025】
IDコードが合致した場合には、セキュリティECU82から車内LAN72によって各車載電子機器(エンジンECU71、ステアリングロックECU85、車載情報端末装置2の端末制御部20等)にその旨を通知して処理を終了する(ステップS3)。この通知を受けて、ステアリングロックECU85はステアリングのロックを解除し、エンジンECU71は、エンジン始動待機状態に移行する。車載情報端末装置2の端末制御部20は、通信モジュール21による発信を許可するとともに、記憶装置22へのアクセスを許可する。これにより、情報センター1への発信および、記憶装置22に対する情報の読み込み、書き出しが可能となる。この状態から運転者がエンジンスイッチをONにすると、エンジンECU71は、エンジンを始動させる。エンジンが始動したら、運転者は車両をスタートさせることができる。このように運転者の認証が行われない限り、ステアリングをロックして、エンジンの始動を許可しないイモビライザ機能を利用することで、車両の盗難を効果的に防止する。また、認証が得られない限り、情報センター1との通信、記憶装置22に対する情報の読み込み、書き出しが行えないので、これらに記録されている個人情報についてもセキュリティを確保できる。
【0026】
次に、車載情報端末装置2による情報センター1との通信時の動作を図3の処理フローを参照して説明する。この情報センター1との通信は、運転者が入力手段25を操作することにより、あるいは、端末制御部20が必要に応じて自動的に実行する。例えば、車載情報端末装置2により経路案内を行うにあたって、最新の交通情報を取得する場合や、Eメールの受信、Eコマースの利用を行う場合に、この自動実行が行われる。この制御は、特に記載のない限り、端末制御部20により行われる。
【0027】
まず、通信モジュール21を制御して、無線基地局61に接続し、ネットワーク6を通じて情報センター1の通信手段11と接続を行う(ステップS11)。続いて、車載情報端末装置2側から情報センター1に認証情報を送る(ステップS12)。この認証情報は、例えば、ユーザーIDとパスワードからなるものであり、運転者により車両の起動時または通信に先立って入力手段25により入力されるか、車両キー80、セキュリティECU82、エンジンECU71、ステアリングロックECU85等や記憶媒体23に予め格納されている。車両7を複数の運転者が利用し、他の運転者とユーザーIDを共有しない場合には、運転者が直接入力するか、運転者ごとに異なる車両キー80あるいは記憶媒体23を用いる方法が好ましい。この認証情報は、車載情報端末装置2の記憶装置22のうちの例えば、メモリ等に一時的に蓄積されており、通信時にはここから読み出されて使用される。
【0028】
情報センター1の制御手段12は、記憶手段13に記憶されているユーザーの認証情報と送られてきた認証情報とを照合することにより認証を行い、認証結果を通信手段11からネットワーク6を通じて通信モジュール21へと出力する。端末制御部20はこうして受信した認証結果を判定する(ステップS13)。認証に失敗した場合には、失敗回数Nfailを増進し(ステップS14)、失敗回数Nfailを閾値Nthと比較する(ステップS15)。失敗回数Nfailが閾値Nth以下の場合には、ステップS12へと戻り、認証の再試行を行う。再試行に先立って、認証が失敗した旨を表示手段26等により運転者に報知すると、運転者が認証情報の入力をミスした場合に、訂正が容易となり好ましい。一方、失敗回数Nfailが閾値Nthを超えている場合には、再試行を行わず、ステップS16へと移行する。ステップS16では、記憶装置22に記憶されている認証情報を消去するとともに、記憶装置22からの情報読み出しを禁止し、情報をロックして終了する。運転者ごとに情報センター1の認証コードを個別に設定すれば、同じ車両を複数の運転者が共有する場合でも、他の運転者に個人情報が漏洩するのを防止することができる。
【0029】
認証が成功し、接続が確立されたらステップS13からステップS17へと移行し、情報センター1内の記憶手段13に記憶されているユーザーの個人情報が情報端末装置2へとダウンロードされ、記憶装置22に格納される。ここで、ダウンロードされる個人情報としては、Eコマース決済用の認証情報、クレジットカード番号、支払口座番号等の決済情報、Eメール受信用の認証情報等がある。この処理は、すでに個人情報がダウンロード済みの場合には記憶手段13側の情報が新しい場合のみに、更新された内容のみをダウンロードすればよい。こうしてダウンロードした個人情報を利用して所定の通信処理が行われる(ステップS18)。処理終了後(ステップS17、S18の処理と並行して行ってもよい。)、記憶装置22内に格納されている情報から、記憶装置22に蓄積記憶して保存すべき情報(以下、ローカル情報と呼ぶ。)と、情報センター1の記憶手段13に保存すべき情報(以下、センター情報と呼ぶ。)を選別する(ステップS19)。センター情報について、情報センター1の記憶手段13に記憶されている情報を更新する必要がある場合には、情報を更新して終了する(ステップS20)。
【0030】
ここでは、個人情報をセンター側からダウンロードして使用する場合を例に説明したが、個人情報はセンター側に蓄積したままにし、個人情報を他へ送信する必要がある場合には、情報端末装置2を経由せず、センター側から直接、相手先へ送信するようにしてもよい。
【0031】
次に、車載情報端末装置2を停止させる際の終了処理を図4の処理フローを参照して説明する。セキュリティECU82は、イグニッションキーがオフにされ、イグニッションキーシリンダから車両キー80が抜き取られると車内LAN72によって車載電子機器類にその旨を報知する。端末制御部20は、起動後、この車両キー80の抜き取りを報知する信号の受信を監視しており(ステップS21)、受信するまでステップS21へと戻るループ処理を実行している。この信号が受信されると、ステップS22へと移行し、記憶装置22内に記憶されている情報のうち、ローカル情報を除いて消去し、処理を終了する。これにより、万一、車両7が盗難に遭った場合でも、重要な個人情報は情報センター1の記憶手段13内のみに保存されているため、これらの個人情報が漏洩することがない。
【0032】
なお、イグニッションキーシリンダが抜き取られると、エンジンECU71は、エンジン始動を禁止状態に設定し、ステアリングロックECU85は、ステアリングをロックする。また、端末制御部20は、通信モジュール21の発信を禁止するとともに、記憶装置22に対するアクセスを禁止する処理を合わせて行う。また、車載電子機器類は、原則としてID照合による認証が成功しない限り、作動しない構成とされている。このため、不審者が車載情報端末装置2を取り外したような場合でも記憶装置22内の情報へのアクセスが困難になるため、個人情報の漏洩を抑制することができる。
【0033】
ここでは、車両キー80のイグニッションキーシリンダからの抜き取り時に消去を行う例を説明したが、運転者が車外からドアをロックした時点または後述する警戒状態に移行した時点で消去を行ってもよい。
【0034】
次に、車両7のセキュリティシステムの動作を図5の処理フローを参照して説明する。この処理は、特に記載のない限り、セキュリティECU82によって定期的に実行されている。ここで、セキュリティECU82に電源を最初に供給した初期状態は、警戒状態に設定されている。
【0035】
まず、車両のセキュリティ設定状態を判定する(ステップS31)。この状態は、前回の判定で判定された状態である。無警戒状態であった場合には、無警戒状態の継続条件が成立しているか否かを判定する(ステップS32)。この無警戒条件とは、いずれかのドア(貨物ドア、フードを含む。)が開いているか施錠されていない状態にある場合、イグニッションキーシリンダに車両キー80が差し込まれている場合、イグニッションスイッチがONである場合のいずれかを満たす場合に成立する。これらの条件が満たされている場合には、運転者らが車内または車両の近くにいると判定し、そのまま処理を終了することで無警戒状態を維持する。具体的には、セキュリティシステムの作動停止を継続する。前述した起動処理、その後の運転者による運転操作および前述した通信処理などは、この無警戒状態で行われる。ステップS32で無警戒条件が成立していない場合には、警戒準備状態へと移行して処理を終了する(ステップS33)。
【0036】
ステップS31で警戒準備状態と判定された場合には、警戒準備状態の終了条件が成立しているか否かを判定する(ステップS34)。この警戒準備状態の終了条件とは、前述した無警戒状態の継続条件と同一である。終了条件が満たされた場合には、警戒準備状態の継続時間をtarを0にリセットし、無警戒状態へと移行する(ステップS35)。一方、ステップS34で終了条件が満たされない場合には、警戒準備継続時間tarをタイムステップΔtだけ進める(ステップS36)。そして、警戒準備継続時間tarを閾値tar_thと比較する(ステップS37)。閾値tar_th以下の場合には、そのまま処理を終了することで、警戒準備状態を継続する。この警戒準備状態は、運転者らが車両を離れる準備をする時間を考慮して無警戒状態から後述する警戒状態へと移行する時間を考慮したものであり、その継続時間の閾値tar_thは、例えば、30秒に設定されている。一方、警戒準備継続時間tarが閾値tar_thを超えた場合は、警戒準備継続時間tarをリセットして、警戒状態に移行して終了する(ステップS38)。
【0037】
ステップS31で警戒状態と判定された場合には、警報開始条件が成立しているか否かを判定する(ステップS39)。この警報開始条件は、いずれかのドア(荷物ドアを含む。)が正規の車両キー80以外により開錠または開かれた場合、バッテリーが一度非接続とされた後、再接続された場合に条件成立となる。成立した場合には、警報状態へと移行する(ステップS40)。ここでは、ドアロック装置83により強制的にドアを施錠し、警報継続時間tacを0にリセットする。また、ホーンを断続的に吹鳴させたり、ハザードランプを点滅させることで周囲に異常発生を報知する。さらに、セキュリティECU82から警報状態である旨を車内LAN72により各車載電子機器類に報知し、これを受けた端末制御部20が通信モジュール21により、情報センター1と接続を行い、異常発生を情報センター1を介して、警備業者、警察等に自動的に通報する構成としてもよい。このとき、ナビゲーションシステム等により検出した自車両の位置を合わせて通報することで、車両の盗難防止と犯人検挙率向上に役立つ。
【0038】
ステップS39で警報開始条件が成立していないと判定された場合には、警戒解除条件が成立しているか否かを判定する(ステップS41)。この警戒解除条件は、正規の車両キー80でドアが開錠された場合、イグニッションキーシリンダに正規の車両キー80が差し込まれ、スイッチがONにされた場合に成立する。警戒解除条件が成立した場合には、無警戒状態へと移行する(ステップS42)。警戒解除条件が成立していない場合には、そのまま処理を終了することで警戒状態を継続する。
【0039】
ステップS31で警報状態と判定された場合には、警報解除条件が成立しているか否かを判定する(ステップS43)。この警報解除条件は、上記の警戒解除条件と同一である。警報解除条件が成立した場合には、ステップS42へと移行して無警戒状態へと移行する。一方、警報解除条件が成立していない場合には、警報継続時間tacをタイムステップΔtだけ進める(ステップS44)。そして、tacが閾値tac_thを超えていないかを判定する(ステップS45)。閾値tac_thを超えていた場合には、警戒状態へと移行する(ステップS46)。閾値tac_th以下の場合には、そのまま処理を終了し、警報状態を継続する。これにより、ホーン吹鳴やハザードランプの点滅状態が長時間継続するのを防止し、バッテリ上がりを防止する。この閾値tac_thとしては、例えば、30秒に設定される。
【0040】
このように、不正な方法でドアが開かれたり、開錠されたりした場合には、警報作動を行うため、車両の盗難や不審者の車両への侵入を効果的に防止することができる。さらに、警報動作に合わせて、端末制御部20は、記憶装置22内に格納されている情報を消去してもよい。このようにすると、万一、不審者が侵入し、車載情報端末装置2を取り外したような場合でも記憶装置22内には情報が蓄積されていないため、個人情報の漏洩防止が確実に行える。
【0041】
さらに、情報センター1から遠隔操作によって情報端末装置2の記憶装置内に格納されている情報を消去するサービスを提供してもよい。図6は、このサービスのイメージ図である。まず、正規の運転者であるユーザーは、固定電話4や固定端末装置5、他の移動端末装置3から情報センター1へアクセスして認証情報を送信する。これは、ユーザーが情報センター1のオペレータと対話しながら行ってもよいし、情報センター1に端末装置3、5等を接続して行ってもよい。情報センター1から認証が得られると、ユーザーは消去依頼を行う。これを受けて、情報センター1側は、ユーザーの指定した情報端末装置2にその通信モジュール21を介して接続し、認証を行う。(端末装置3、5を用いている場合、ユーザーが情報センター1を介して情報端末装置2に接続してもよい。)そして、認証が得られたら、情報端末装置2の端末制御部20に指示することにより、記憶装置22内に格納されている個人情報等を消去させる。端末制御部20は、消去の成否を通信モジュール21を介して情報センター1に通知する。
【0042】
なお、車載電子機器類は、イモビライザ機能がONにされている状態で車内LAN72から取り外すと、システムロックがかかり、作動しなくなるパーツイモビライザ機能を搭載していることが好ましい。車載情報端末装置2がこのパーツイモビライザ機能を備えている場合、記憶装置22内の情報が消去されていない状態で、盗難された車両が返還されても、システムロック状態が継続しているため、そのままでは、作動させることができない。この場合、情報センター1からの記憶装置22の情報消去時と同様に、運転者の操作またはその依頼に応じて情報センター1から通信モジュール21に接続して、端末制御部20にシステムロック状態の解除を指示することにより、パーツイモビライザ機能の作動を解除して、機能を回復できるようにしてもよい。これに加えて、端末制御部20からセキュリティECU82へ指示することで、他の車載電子機器についてもパーツイモビライザ機能を解除できるようにしてもよい。
【0043】
以上の説明では、車載通信端末装置を例に説明してきたが、携帯電話や無線通信機能を有するPDA、ノートパソコン等の情報通信機能とデータ記憶機能を有するその他の移動端末装置にも本発明は適用可能である。
【0044】
認証手段としては、上述した車両キー80やこれに相当する認証手段を用いる手法のほか、パスワード等の認証情報や個人の身体情報(指紋、虹彩等)を用いて認証を行ってもよい。
【0045】
【発明の効果】
以上説明したように本発明によれば、重要な個人情報は移動端末装置内に保存せず、情報センターの記憶装置に保存するため、万一、移動端末装置を盗難されたり、紛失した場合であっても、重要な個人情報の漏洩を防止することができる。さらに、移動端末装置の使用にあたって、認証を要することで、移動端末装置から情報センターへの第三者によるアクセスを防止し、個人情報の漏洩を防止する。この認証は、移動端末装置が車載情報端末装置である場合には、車両のエンジン起動における認証とすることが好ましい。
【図面の簡単な説明】
【図1】本発明に係る移動端末装置を用いた情報記憶システムを示すシステム構成図である。
【図2】図1の情報記憶システムにおいて、移動端末装置起動時の動作を説明するフローチャートである。
【図3】図1の情報記憶システムにおいて、移動端末装置の通信時の動作を説明するフローチャートである。
【図4】図1の情報記憶システムにおいて、移動端末装置の停止させる際の終了処理を説明するフローチャートである。
【図5】図1の情報記憶システムの車両における盗難防止動作を説明するフローチャートである。
【図6】情報センター1から遠隔操作によって情報端末装置2の記憶装置内に格納されている情報を消去するサービスのイメージ図である。
【符号の説明】
1…情報センター、2…車載通信端末装置、3…移動端末装置、4…固定電話、5…固定端末装置、6…ネットワーク、7…車両、8…電子式移動ロック装置(イモビライザ)、11…通信手段、12…制御手段、13…記憶手段、20…端末制御部、21…通信モジュール、22…記憶装置、23…記憶媒体、24…媒体駆動装置、25…入力手段、26…表示手段、60…公衆回線・専用回線、61…無線基地局、71…エンジンECU、72…車内LAN、80…車両キー、81…通信機、82…セキュリティECU、83…ドアロック装置、84…エンジンスイッチ、85…ステアリングロックECU、100…情報記憶システム。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile terminal device having information communication and storage functions, such as a mobile phone, a vehicle-mounted phone, and a PDA, and an information storage system and method using such a mobile terminal device.
[0002]
[Prior art]
2. Description of the Related Art A mobile phone having an information communication function in addition to a call function, a PDA (Personal Digital Assistants) having a communication function, and the like are rapidly spreading and widely used. Such mobile terminal devices store and store various personal information such as an address book, an ID for network connection, and a password, but because of their high portability, there is a danger of theft or loss. It is important to ensure security in case of theft or loss.
[0003]
Patent Document 1 is an example of a technique for ensuring security in such a wireless portable terminal device. This document discloses a technique of setting a lost or stolen wireless mobile terminal in an unusable locked state to prevent unauthorized access to a network and reference to internal data.
[0004]
[Patent Document 1]
JP-A-8-251660 (paragraphs 0018 to 0021, FIG. 3)
[0005]
[Problems to be solved by the invention]
However, according to this technology, the owner of the wireless portable terminal device needs to notify the information center of the loss or theft, and the information is not locked until the notification is performed, so that the owner notices the loss or theft. There is a possibility that the personal information may be read by a finder or a thief before the notification is sent to the information center.
[0006]
Accordingly, an object of the present invention is to provide a mobile terminal device and an information storage system and method in the mobile terminal, which have an improved personal information protection function in the event of loss or theft.
[0007]
[Means for Solving the Problems]
In order to solve the above problem, a mobile terminal device according to the present invention is a mobile terminal device having a function of connecting to a center, an information storage function, a storage unit for storing and storing information, and a communication unit for transmitting and receiving information to and from the center. And information to be used in the device are sorted into information to be stored in the center and information to be stored and stored in the storage means, and information updated and changed by the information terminal device among information to be stored in the center is communicated by the communication means. A control means for updating the information stored in the center and erasing the information to be stored in the center from the storage means after use.
[0008]
On the other hand, the information storage system according to the present invention communicates with the center and the mobile terminal device, and stores information from the mobile terminal device to the center and references information stored in the center. The mobile terminal device is classified into storage means for storing and storing information, communication means for transmitting and receiving information to the center, information to be used by the device to be stored in the center, and information to be stored and stored in the storage means. Control for updating the information stored in the center by communication means for information updated / changed by the information terminal device among information to be stored in the center, and deleting the information to be stored in the center from the storage means of the mobile terminal device after use. The center is provided with a center storage means for storing and storing information sent from the mobile terminal device for each user. That.
[0009]
Further, the information storage method according to the present invention is an information storage method for performing communication between a center and a mobile terminal device and storing information from the mobile terminal device to the center and referring to information stored in the center. Information input or received in the terminal device, the step of storing in the storage means, the information in the storage means to be stored in the center, and the step of selecting the information to be stored in the mobile terminal device, Transmitting the information updated / changed in the mobile terminal device to the center among the information to be stored in the center to update the center information; and erasing the information to be stored in the center from the storage means. , Is provided.
[0010]
With this configuration, important personal information is stored in the center side and deleted from the storage means of the terminal device, so that even if the terminal device is lost or stolen, Since important personal information is not stored in the storage means of the device, its leakage can be prevented and security can be ensured.
[0011]
The control means of the mobile terminal device preferably has a function of transmitting authentication information to the center when the center is connected by the communication means. By requiring authentication at the center when connecting to the center, leakage of information stored at the center can be more reliably prevented.
[0012]
It is preferable that an authentication unit for authenticating the operator is further provided, and that the information stored in the storage unit can be read only when the authentication is performed by the authentication unit. Since the authentication of the operator is required even when accessing the storage unit of the terminal device, it is possible to prevent the information stored in the storage unit of the terminal device from being leaked.
[0013]
This mobile terminal device is a mobile terminal device mounted on a vehicle, and the authentication means is preferably an authentication means used when activating the vehicle. For example, if authentication using a so-called immobilizer key is used as authentication means, it is possible to effectively prevent vehicle theft and leakage of personal information from the in-vehicle terminal device.
[0014]
The information stored and stored in the storage means may be data relating to electronic mail. By storing the e-mail data in the storage means, the e-mail can be read without connecting to the server.
[0015]
The control means may further include a function of automatically erasing information stored in the storage means based on a signal received from the center through the communication means. Thus, when the information terminal device is lost or stolen, the information stored in the storage means is erased, thereby more securely preventing leakage of personal information.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In order to facilitate understanding of the description, the same components are denoted by the same reference numerals as much as possible in each drawing, and redundant description is omitted.
[0017]
FIG. 1 is a system configuration diagram of an information storage system according to the present invention, and includes a mobile terminal device according to the present invention. Here, an example in which an in-vehicle communication terminal device is used as a mobile terminal device will be described.
[0018]
The information storage system 100 includes an information center 1, and the information center 1 is connected to a vehicle-mounted communication terminal device 2, another mobile terminal device 3, a fixed telephone 4, a fixed terminal device 5, and the like via a network 6. The configuration is possible.
[0019]
The information center 1 includes a communication unit 11 connected to the network 6, a control unit 12, and a storage unit (center storage unit in the present invention) 13. The in-vehicle information terminal device 2 includes a terminal control unit (control means in the present invention) 20, a communication module (communication means in the present invention) 21 connected to the network 6 by wireless connection, a volatile or nonvolatile memory, The storage device includes a storage device 22 including a storage medium (such as a hard disk), a medium drive device 24 that can read and write the storage content of a removable storage medium 23, an input unit 25, and a display unit 26. The input unit 25 and the display unit 26 may be separate devices, or may be a device integrating both functions, such as a monitor device with a touch panel function.
[0020]
An electronic moving lock device (immobilizer) 8 is mounted on a vehicle 7 on which the on-vehicle information terminal device 2 is mounted. The immobilizer 8 includes a vehicle key 80 having a communication function, a communication device 81 mounted on the vehicle 7 for performing wireless communication with the vehicle key 80, and a security ECU (ID) for authenticating a driver by communicating with the vehicle key 80. It comprises an authentication means (82 in the present invention), a door lock device 83, an engine switch 84, and a steering lock ECU 85 for locking and releasing the steering. The security ECU 82 is connected to the terminal control unit 20 of the in-vehicle information terminal device 2 as well as the engine ECU 71 for controlling the engine of the vehicle 7 and the like via the in-vehicle LAN 72.
[0021]
The network 6 includes a public line / dedicated line 60 connecting the fixed telephone 4 and the fixed terminal device 5, as well as a wireless base station 61 connected to the in-vehicle communication terminal device 2 and another mobile terminal device 3.
[0022]
Next, the operation of the in-vehicle information terminal device 2 will be described. FIG. 2 to FIG. 5 are processing flows showing processing operations inside the vehicle 7 including the on-vehicle information terminal device 2.
[0023]
First, the operation of the in-vehicle information terminal device 2 at the time of activation (when the ignition of the vehicle is turned on) will be described with reference to the processing flow of FIG. Hereinafter, in this specification, the term “driver” refers only to a legitimate driver who has the authority to drive the vehicle 7 and use the in-vehicle information terminal device 2. This process starts when the driver inserts the vehicle key 80 into the ignition key cylinder. The following processing is performed by the security ECU 82 unless otherwise specified.
[0024]
First, communication is performed between the communication device 81 and the vehicle key 80, and an ID code is received from the vehicle key 80 (step S1). Then, the authentication of the driver is performed by collating the received ID code with an ID code registered in advance in the security ECU 82 of the vehicle 7 (may be stored in the engine ECU 71 or the steering lock ECU 85, etc.) ( Step S2). It is preferable that this ID has tens of thousands or more combinations, and further employs a rolling code system in which the ID is automatically changed every time the door is locked or the key is removed. If the ID code does not match or the authentication is not obtained due to the ID code not being transmitted from the vehicle key 80, the process is terminated as it is. In this case, since the output indicating that the authentication has been obtained from the security ECU 82 is not sent to the engine ECU 71 and the steering lock ECU 85, the steering lock ECU 85 continues to lock the steering, and the engine ECU 71 sets the engine start prohibited state. Is maintained, and even when the engine switch is turned on, the start of the engine is not permitted (immobilizer function). As a result, if only the physical shape of the key portion of the vehicle key 80 is duplicated, authentication by ID cannot be obtained, and the engine cannot be started by the immobilizer function, which helps prevent theft of the vehicle.
[0025]
If the ID codes match, the security ECU 82 notifies the in-vehicle electronic devices (the engine ECU 71, the steering lock ECU 85, the terminal control unit 20 of the in-vehicle information terminal device 2, etc.) via the in-vehicle LAN 72, and ends the processing. (Step S3). Upon receiving this notification, the steering lock ECU 85 unlocks the steering, and the engine ECU 71 shifts to an engine start standby state. The terminal control unit 20 of the in-vehicle information terminal device 2 permits transmission by the communication module 21 and permits access to the storage device 22. As a result, transmission to the information center 1 and reading and writing of information from and to the storage device 22 are possible. When the driver turns on the engine switch from this state, the engine ECU 71 starts the engine. Once the engine has started, the driver can start the vehicle. Unless the driver is authenticated in this way, the vehicle is effectively prevented from being stolen by using the immobilizer function that locks the steering and does not permit the start of the engine. Unless authentication is obtained, communication with the information center 1 and reading / writing of information from / to the storage device 22 cannot be performed, so that security can be ensured for personal information recorded therein.
[0026]
Next, the operation of the in-vehicle information terminal device 2 when communicating with the information center 1 will be described with reference to the processing flow of FIG. The communication with the information center 1 is performed by the driver operating the input unit 25 or automatically by the terminal control unit 20 as necessary. For example, this automatic execution is performed when the latest traffic information is acquired, when e-mail is received, and e-commerce is used when performing route guidance by the in-vehicle information terminal device 2. This control is performed by the terminal control unit 20 unless otherwise specified.
[0027]
First, the communication module 21 is controlled to connect to the wireless base station 61, and is connected to the communication means 11 of the information center 1 through the network 6 (step S11). Subsequently, the authentication information is sent from the in-vehicle information terminal device 2 to the information center 1 (step S12). The authentication information includes, for example, a user ID and a password. The authentication information is input by the driver through the input unit 25 at the time of starting the vehicle or prior to communication, or the vehicle key 80, the security ECU 82, the engine ECU 71, and the steering lock. It is stored in the ECU 85 or the like or the storage medium 23 in advance. When a plurality of drivers use the vehicle 7 and do not share the user ID with other drivers, it is preferable to use a method in which the driver directly inputs or uses a different vehicle key 80 or the storage medium 23 for each driver. . The authentication information is temporarily stored in, for example, a memory in the storage device 22 of the in-vehicle information terminal device 2, and is read out from the storage device 22 and used during communication.
[0028]
The control unit 12 of the information center 1 performs authentication by comparing the user authentication information stored in the storage unit 13 with the sent authentication information, and transmits the authentication result from the communication unit 11 to the communication module via the network 6. 21. The terminal control unit 20 determines the authentication result thus received (step S13). If the authentication has failed, the number of failures Nfail is increased (step S14), and the number of failures Nfail is compared with a threshold Nth (step S15). If the number of failures Nfail is equal to or smaller than the threshold Nth, the process returns to step S12, and the authentication is retried. It is preferable that the driver is notified of the failure of the authentication by the display means 26 or the like prior to the retry, because if the driver makes a mistake in inputting the authentication information, the driver can easily correct the authentication information. On the other hand, if the number of failures Nfail exceeds the threshold Nth, the process proceeds to step S16 without performing the retry. In step S16, the authentication information stored in the storage device 22 is deleted, reading of information from the storage device 22 is prohibited, the information is locked, and the process ends. If the authentication code of the information center 1 is individually set for each driver, it is possible to prevent personal information from leaking to other drivers even when the same vehicle is shared by a plurality of drivers.
[0029]
When the authentication is successful and the connection is established, the process proceeds from step S13 to step S17, in which the personal information of the user stored in the storage means 13 in the information center 1 is downloaded to the information terminal device 2, and the storage device 22 Is stored in Here, the personal information to be downloaded includes authentication information for e-commerce payment, payment information such as a credit card number and a payment account number, and authentication information for receiving e-mail. In this process, when the personal information has already been downloaded, only the updated contents need to be downloaded only when the information in the storage unit 13 is new. A predetermined communication process is performed using the personal information thus downloaded (step S18). After the processing is completed (may be performed in parallel with the processing in steps S17 and S18), information to be stored and stored in the storage device 22 from the information stored in the storage device 22 (hereinafter, local information) ), And information to be stored in the storage unit 13 of the information center 1 (hereinafter, referred to as center information) is selected (step S19). When it is necessary to update the information stored in the storage unit 13 of the information center 1 with respect to the center information, the information is updated and the process ends (step S20).
[0030]
Here, the case where personal information is downloaded from the center side and used is described as an example. However, when the personal information is stored in the center side and the personal information needs to be transmitted to another, the information terminal device is used. Alternatively, the data may be transmitted directly from the center to the destination without passing through the communication device 2.
[0031]
Next, a termination process when stopping the in-vehicle information terminal device 2 will be described with reference to a processing flow of FIG. When the ignition key is turned off and the vehicle key 80 is removed from the ignition key cylinder, the security ECU 82 notifies the in-vehicle electronic device to that effect via the in-vehicle LAN 72. After activation, the terminal control unit 20 monitors the reception of a signal notifying the removal of the vehicle key 80 (step S21), and executes a loop process returning to step S21 until the signal is received. When this signal is received, the process proceeds to step S22, in which the information stored in the storage device 22 is deleted except for the local information, and the process ends. Thus, even if the vehicle 7 is stolen, the important personal information is stored only in the storage unit 13 of the information center 1, so that such personal information does not leak.
[0032]
When the ignition key cylinder is removed, the engine ECU 71 sets the engine start to a prohibited state, and the steering lock ECU 85 locks the steering. The terminal control unit 20 also performs a process of prohibiting transmission of the communication module 21 and prohibiting access to the storage device 22. In addition, in-vehicle electronic devices do not operate unless authentication by ID verification is successful in principle. For this reason, even when the suspicious person removes the in-vehicle information terminal device 2, access to the information in the storage device 22 becomes difficult, and leakage of personal information can be suppressed.
[0033]
Here, an example has been described in which erasing is performed when the vehicle key 80 is removed from the ignition key cylinder. However, erasing may be performed when the driver locks the door from outside the vehicle or shifts to an alert state described later.
[0034]
Next, the operation of the security system of the vehicle 7 will be described with reference to the processing flow of FIG. This process is periodically executed by the security ECU 82 unless otherwise specified. Here, the initial state in which power is first supplied to the security ECU 82 is set to the alert state.
[0035]
First, the security setting state of the vehicle is determined (step S31). This state is the state determined in the previous determination. If it is in the non-alert state, it is determined whether the condition for continuing the non-alert state is satisfied (step S32). This alarm-free condition means that any one of the doors (including the cargo door and the hood) is open or unlocked, the vehicle key 80 is inserted into the ignition key cylinder, and the ignition switch is turned on. It is satisfied when any of the ON cases is satisfied. When these conditions are satisfied, it is determined that the drivers are in the vehicle or near the vehicle, and the process is terminated as it is to maintain the non-alert state. Specifically, the operation stop of the security system is continued. The above-described startup processing, the subsequent driving operation by the driver, the above-described communication processing, and the like are performed in this non-alert state. If the no-alarm condition is not satisfied in step S32, the state shifts to the alert preparation state and the process ends (step S33).
[0036]
When it is determined in step S31 that the state is the alert preparation state, it is determined whether the condition for terminating the alert preparation state is satisfied (step S34). The condition for terminating the alert preparation state is the same as the continuation condition for the above-mentioned alertless state. If the termination condition is satisfied, the duration of the alert preparation state is reset to 0, and the state shifts to the alert-free state (step S35). On the other hand, if the termination condition is not satisfied in step S34, the alert preparation continuation time tar is advanced by the time step Δt (step S36). Then, the alert preparation continuation time tar is compared with the threshold value tar_th (step S37). If the value is equal to or smaller than the threshold value tar_th, the alert preparation state is continued by terminating the process. This alert preparation state takes into account the time required for the drivers to prepare to leave the vehicle and takes into account the time required to transition from the unwatched state to the alert state described below, and the threshold value tar_th of the duration is, for example, , 30 seconds. On the other hand, when the alert preparation continuation time tar exceeds the threshold value tar_th, the alert preparation continuation time tar is reset, the state shifts to the alert state, and the process ends (step S38).
[0037]
If it is determined in step S31 that the state is the alert state, it is determined whether an alarm start condition is satisfied (step S39). This alarm start condition is that when any of the doors (including the luggage door) is unlocked or opened by means other than the authorized vehicle key 80, the battery is once disconnected and then reconnected. It is established. If the condition is satisfied, the state shifts to an alarm state (step S40). Here, the door is forcibly locked by the door lock device 83, and the alarm duration time tac is reset to zero. In addition, the occurrence of abnormalities is notified to the surroundings by intermittently sounding the horn or blinking a hazard lamp. Further, the security ECU 82 notifies the in-vehicle electronic devices of the alarm state via the in-vehicle LAN 72, and upon receiving the notification, the terminal control unit 20 connects to the information center 1 by the communication module 21 to notify the information center of the occurrence of the abnormality. It is good also as a structure which automatically notifies a security company, the police, etc. via 1. At this time, by reporting the position of the own vehicle detected by the navigation system or the like, it is useful for preventing theft of the vehicle and improving the criminal arrest rate.
[0038]
If it is determined in step S39 that the alarm start condition has not been satisfied, it is determined whether the warning release condition has been satisfied (step S41). This alert release condition is satisfied when the door is unlocked with the regular vehicle key 80, the regular vehicle key 80 is inserted into the ignition key cylinder, and the switch is turned ON. When the alert release condition is satisfied, the state shifts to the alertless state (step S42). If the alert release condition is not satisfied, the alert state is continued by terminating the process.
[0039]
If it is determined in step S31 that the state is the alarm state, it is determined whether the alarm release condition is satisfied (step S43). This alarm canceling condition is the same as the above alert canceling condition. When the alarm release condition is satisfied, the process shifts to step S42 and shifts to the non-alert state. On the other hand, if the alarm release condition is not satisfied, the alarm continuation time tac is advanced by the time step Δt (step S44). Then, it is determined whether tac does not exceed the threshold value tac_th (step S45). If the threshold tac_th has been exceeded, the state shifts to the alert state (step S46). If the difference is equal to or smaller than the threshold value tac_th, the process ends as it is, and the alarm state is continued. This prevents the horn sounding and the flashing state of the hazard lamp from continuing for a long time, and prevents the battery from running down. The threshold value tac_th is set to, for example, 30 seconds.
[0040]
As described above, when the door is opened or unlocked by an illegal method, an alarm is activated, so that theft of the vehicle and entry of a suspicious person into the vehicle can be effectively prevented. Further, the terminal control unit 20 may delete the information stored in the storage device 22 in accordance with the alarm operation. In this way, even if a suspicious person invades and the in-vehicle information terminal device 2 is removed, no information is stored in the storage device 22, so that leakage of personal information can be reliably prevented.
[0041]
Further, a service for erasing information stored in the storage device of the information terminal device 2 by remote control from the information center 1 may be provided. FIG. 6 is an image diagram of this service. First, a user who is an authorized driver accesses the information center 1 from the fixed telephone 4, the fixed terminal device 5, or another mobile terminal device 3 and transmits authentication information. This may be performed while the user interacts with the operator of the information center 1 or by connecting the terminal devices 3, 5 and the like to the information center 1. When the authentication is obtained from the information center 1, the user makes an erasure request. In response to this, the information center 1 connects to the information terminal device 2 specified by the user via the communication module 21 and performs authentication. (If the terminal devices 3 and 5 are used, the user may connect to the information terminal device 2 via the information center 1.) Then, when the authentication is obtained, the terminal control unit 20 of the information terminal device 2 By giving the instruction, the personal information stored in the storage device 22 is deleted. The terminal control unit 20 notifies the information center 1 of the success or failure of the erasure via the communication module 21.
[0042]
It is preferable that the in-vehicle electronic devices have a parts immobilizer function that locks the system and does not operate when the electronic devices are removed from the in-vehicle LAN 72 while the immobilizer function is ON. When the in-vehicle information terminal device 2 has the parts immobilizer function, the system lock state is maintained even if the stolen vehicle is returned in a state where the information in the storage device 22 is not erased. It cannot be operated as it is. In this case, the information center 1 connects to the communication module 21 in response to a driver's operation or a request from the information center 1, and the terminal control unit 20 enters the system lock state in the same manner as when erasing information in the storage device 22 from the information center 1. By instructing the cancellation, the operation of the parts immobilizer function may be canceled, and the function may be restored. In addition, by instructing the security ECU 82 from the terminal controller 20, the parts immobilizer function may be canceled for other in-vehicle electronic devices.
[0043]
In the above description, the in-vehicle communication terminal device has been described as an example. However, the present invention is also applicable to other mobile terminal devices having an information communication function and a data storage function such as a mobile phone, a PDA having a wireless communication function, and a notebook computer. Applicable.
[0044]
As the authentication means, in addition to the method using the above-described vehicle key 80 or an authentication means corresponding thereto, authentication may be performed using authentication information such as a password or personal physical information (fingerprint, iris, etc.).
[0045]
【The invention's effect】
As described above, according to the present invention, important personal information is not stored in the mobile terminal device but is stored in the storage device of the information center. Therefore, in the event that the mobile terminal device is stolen or lost, Even if it does, leakage of important personal information can be prevented. Further, since authentication is required in using the mobile terminal device, access from the mobile terminal device to the information center by a third party is prevented, and leakage of personal information is prevented. When the mobile terminal device is an in-vehicle information terminal device, the authentication is preferably authentication at the time of starting the engine of the vehicle.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram showing an information storage system using a mobile terminal device according to the present invention.
FIG. 2 is a flowchart illustrating an operation at the time of starting a mobile terminal device in the information storage system of FIG. 1;
FIG. 3 is a flowchart illustrating an operation of the mobile terminal device during communication in the information storage system of FIG. 1;
FIG. 4 is a flowchart illustrating a termination process when stopping the mobile terminal device in the information storage system of FIG. 1;
FIG. 5 is a flowchart illustrating an anti-theft operation in a vehicle of the information storage system of FIG. 1;
FIG. 6 is an image diagram of a service for erasing information stored in a storage device of the information terminal device 2 by remote control from the information center 1.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Information center, 2 ... In-vehicle communication terminal device, 3 ... Mobile terminal device, 4 ... Fixed telephone, 5 ... Fixed terminal device, 6 ... Network, 7 ... Vehicle, 8 ... Electronic mobile lock device (immobilizer), 11 ... Communication means, 12 control means, 13 storage means, 20 terminal control section, 21 communication module, 22 storage device, 23 storage medium, 24 medium drive device, 25 input means, 26 display means, Reference numeral 60: Public line / dedicated line, 61: Wireless base station, 71: Engine ECU, 72: In-vehicle LAN, 80: Vehicle key, 81: Communication device, 82: Security ECU, 83: Door lock device, 84: Engine switch, 85 ... steering lock ECU, 100 ... information storage system.

Claims (8)

センターへの接続機能と、情報記憶機能を有する移動端末装置において、
情報を蓄積記憶する記憶手段と、
前記センターへ情報を送受信する通信手段と、
前記装置で利用する情報を前記センターに記憶すべき情報と、前記記憶手段に蓄積記憶すべき情報とに選別し、前記センターに記憶すべき情報のうち前記装置で更新・変更した情報は前記通信手段により前記センターの記憶情報を更新し、利用後は前記センターに記憶すべき情報を前記記憶手段から消去する制御手段、
を備えている移動端末装置。
In a mobile terminal device having a function of connecting to a center and an information storage function,
Storage means for storing and storing information;
Communication means for transmitting and receiving information to and from the center,
The information to be used in the device is sorted into information to be stored in the center and information to be stored and stored in the storage means. Control means for updating storage information of the center by means, and deleting information to be stored in the center from the storage means after use;
A mobile terminal device comprising:
前記制御手段は、前記通信手段による前記センター接続時に前記センターに対して認証情報を送信する機能を有している請求項1記載の移動端末装置。2. The mobile terminal device according to claim 1, wherein the control unit has a function of transmitting authentication information to the center when the communication unit connects to the center. 操作者を認証する認証手段をさらに備え、該認証手段での認証がなされたときのみ、前記記憶手段に記憶されている情報の読み出しが可能である請求項1または2に記載の移動端末装置。3. The mobile terminal device according to claim 1, further comprising an authentication unit that authenticates the operator, wherein the information stored in the storage unit can be read only when authentication is performed by the authentication unit. 前記装置は、車両に搭載される移動端末装置であって、前記認証手段は、車両を起動させる際に用いられる認証手段である請求項3記載の移動端末装置。The mobile terminal device according to claim 3, wherein the device is a mobile terminal device mounted on a vehicle, and the authentication unit is an authentication unit used when starting the vehicle. 前記記憶手段に蓄積記憶される情報は、電子メールに関するデータである請求項4記載の移動端末装置。5. The mobile terminal device according to claim 4, wherein the information stored and stored in said storage means is data relating to an electronic mail. 前記制御手段は、前記通信手段を通じて前記センターから受信した信号に基づいて、前記記憶手段に蓄積記憶されている情報を自動的に消去する機能をさらに備えている請求項1〜5のいずれかに記載の移動端末装置。The control device according to claim 1, further comprising a function of automatically deleting information stored in the storage device based on a signal received from the center through the communication device. The mobile terminal device according to claim 1. センターと、移動端末装置とで通信を行い、前記移動端末装置から前記センターへの情報記憶と前記センターに蓄積されている情報の参照を行う情報記憶システムにおいて、
前記移動端末装置は、
情報を蓄積記憶する記憶手段と、
前記センターへ情報を送受信する通信手段と、
前記装置で利用する情報を前記センターに記憶すべき情報と、前記記憶手段に蓄積記憶すべき情報とに選別し、前記センターに記憶すべき情報のうち前記装置で更新・変更した情報は前記通信手段により前記センターの記憶情報を更新し、利用後は前記センターに記憶すべき情報を移動端末装置の前記記憶手段から消去する制御手段、
を備えており、
前記センターは、
前記移動端末装置から送られた情報を利用者ごとに区分して蓄積記憶するセンター記憶手段、
を備えている情報記憶システム。
In the information storage system performing communication with the center and the mobile terminal device, and performing information storage from the mobile terminal device to the center and reference to information stored in the center,
The mobile terminal device,
Storage means for storing and storing information;
Communication means for transmitting and receiving information to and from the center,
The information to be used in the device is sorted into information to be stored in the center and information to be stored and stored in the storage means. Control means for updating the storage information of the center by means, and deleting information to be stored in the center from the storage means of the mobile terminal device after use,
With
The center is
Center storage means for storing and storing information sent from the mobile terminal device by classifying the information for each user,
Information storage system comprising:
センターと、移動端末装置とで通信を行い、前記移動端末装置から前記センターへの情報記憶と前記センターに蓄積されている情報の参照を行う情報記憶方法において、
移動端末装置に入力または受信された情報を、記憶手段内に記憶するステップと、
記憶手段内の情報を前記センターに記憶すべき情報と、前記移動端末装置内に記憶すべき情報とに選別するステップと、
前記センターに記憶すべき情報のうち、前記移動端末装置内で更新・変更された情報を前記センターへと送信して、センター情報を更新するステップと、
前記センターに記憶すべき情報を前記記憶手段から消去するステップと、
を備えている情報記憶方法。
In the information storage method of performing communication between the center and the mobile terminal device, and performing information storage from the mobile terminal device to the center and reference to information stored in the center,
Storing information input or received by the mobile terminal device in a storage means;
Selecting information in the storage means to be stored in the center and information to be stored in the mobile terminal device;
Of the information to be stored in the center, transmitting information updated / changed in the mobile terminal device to the center, and updating center information;
Erasing information to be stored in the center from the storage means;
An information storage method comprising:
JP2003088342A 2003-03-27 2003-03-27 Mobile terminal device and information storage system and method in mobile terminal Expired - Fee Related JP4055623B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003088342A JP4055623B2 (en) 2003-03-27 2003-03-27 Mobile terminal device and information storage system and method in mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003088342A JP4055623B2 (en) 2003-03-27 2003-03-27 Mobile terminal device and information storage system and method in mobile terminal

Publications (2)

Publication Number Publication Date
JP2004297537A true JP2004297537A (en) 2004-10-21
JP4055623B2 JP4055623B2 (en) 2008-03-05

Family

ID=33402498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003088342A Expired - Fee Related JP4055623B2 (en) 2003-03-27 2003-03-27 Mobile terminal device and information storage system and method in mobile terminal

Country Status (1)

Country Link
JP (1) JP4055623B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006112175A1 (en) * 2005-04-01 2006-10-26 Matsushita Electric Industrial Co., Ltd. Communication system, vehicular information communication device, and indoor information processing device
CN101179798B (en) * 2007-12-11 2011-12-21 华为终端有限公司 Operation method and device for transmitting data between mobile phones

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006112175A1 (en) * 2005-04-01 2006-10-26 Matsushita Electric Industrial Co., Ltd. Communication system, vehicular information communication device, and indoor information processing device
US7737829B2 (en) 2005-04-01 2010-06-15 Panasonic Corporation Communications system, vehicle information communicating apparatus, and indoor information processing apparatus
CN101179798B (en) * 2007-12-11 2011-12-21 华为终端有限公司 Operation method and device for transmitting data between mobile phones

Also Published As

Publication number Publication date
JP4055623B2 (en) 2008-03-05

Similar Documents

Publication Publication Date Title
EP1564690B1 (en) Security control system for managing registration of ID codes for portable devices
US20040006655A1 (en) Method for protecting nomad devices against theft, corresponding device and installation
CN107539271B (en) Low-power-consumption high-safety vehicle anti-theft tracking system and method thereof
US5892906A (en) Apparatus and method for preventing theft of computer devices
CN107251105B (en) Motor vehicle security and motor vehicle safety system
RU2556383C2 (en) Method of preventing unauthorised use of vehicle equipment
US7161464B2 (en) Vehicle security system and method of controlling the same
US20060145836A1 (en) Antitheft system
JPH08251660A (en) Subsystem for preventing illicit use of radio portable terminal in radio portble terminal system
CN106444696B (en) System for diagnostic port protection for body controller of vehicle
WO1999044869A1 (en) Car stealing prevention device
US7151325B2 (en) Remote starting control apparatus with theft detection and deleting/rewriting capabilities
EP2681084A1 (en) Device, system and method for sharing vehicles
CN110027509A (en) A kind of vehicular theft-prevention monitoring device and method based on recognition of face
JP4747778B2 (en) Keyless entry system and method, key information management device, vehicle, key issuing method and vehicle operation control method
JP2002269663A (en) Security system for vehicle
JP4802890B2 (en) Vehicle security system
JP2004360222A (en) Authentication information distribution server
JP4172282B2 (en) Electronic license plate recognition system
JP2005081995A (en) On-vehicle terminal device, and vehicular operation control system
JP4055623B2 (en) Mobile terminal device and information storage system and method in mobile terminal
JP4254386B2 (en) Mobile terminal and remote control device
JP5269408B2 (en) Anti-theft device
JP4030984B2 (en) Vehicle control system and vehicle control program
JP3649164B2 (en) Car security system and car security program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071203

R151 Written notification of patent or utility model registration

Ref document number: 4055623

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees