JP2005333184A - 携帯型電子装置 - Google Patents

携帯型電子装置 Download PDF

Info

Publication number
JP2005333184A
JP2005333184A JP2004147333A JP2004147333A JP2005333184A JP 2005333184 A JP2005333184 A JP 2005333184A JP 2004147333 A JP2004147333 A JP 2004147333A JP 2004147333 A JP2004147333 A JP 2004147333A JP 2005333184 A JP2005333184 A JP 2005333184A
Authority
JP
Japan
Prior art keywords
identification information
rfid
pin
tag
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004147333A
Other languages
English (en)
Other versions
JP4353368B2 (ja
Inventor
Toru Tanaka
亨 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Ericsson Mobile Communications Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications Japan Inc filed Critical Sony Ericsson Mobile Communications Japan Inc
Priority to JP2004147333A priority Critical patent/JP4353368B2/ja
Publication of JP2005333184A publication Critical patent/JP2005333184A/ja
Application granted granted Critical
Publication of JP4353368B2 publication Critical patent/JP4353368B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Telephone Set Structure (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】 少なくとも装置本体側に電源が残っているならば、置き忘れや盗難にあった際に、必ず機能制限をかけることができ、不正使用の防止と個人情報等の保護を可能とする。
【解決手段】
制御部41は、操作部45が有するストラップ着脱ボタンが押下操作されてRFIDピンが着脱されたことを知ると、RFIDリーダ53を起動させる。RFIDリーダ53は、RFIDピンを有するストラップが筐体から着脱される際に、RFIDピンへ電磁的に電源を供給すると共にそのRFIDピンから識別情報を読み取る。そして制御部41は、RFIDの認証に失敗したとき、当該装置が備える所定の機能、特に不正使用や個人情報の保護にかかる機能を制限する。
【選択図】 図2

Description

本発明は、例えば、携帯電話端末やPDA(Personal Digital Assistants)等の携帯可能な装置に関し、特に、不正使用の防止や個人情報の保護を可能とする携帯型電子装置に関する。
例えば携帯電話端末やPDA等の携帯型電子装置は、外出時などにおいて常に持ち歩くことを前提にして作られている。
一方で、携帯型電子装置は、外出先等で置き忘れてしまうことも多く、また、最悪の場合盗難に遭うことこともあり得る。このように、置き忘れたり、盗まれたりした場合、その携帯型電子装置が不正に使用されたり、個人情報等が盗み見られたりする虞がある。
このため、従来より、携帯型電子装置本体との間で無線通信が可能となされた無線デバイスを用意し、携帯型電子装置本体と無線デバイスとの間の距離が一定値以上離れたときに、警告を行うことで、置き忘れの防止と盗難の抑制を行い、さらに、必要に応じて携帯型電子装置本体の機能を制限することにより、当該携帯型電子装置が不正に使用されたり、個人情報等が盗み見られてしまうことを防止可能とする技術が提案されている。
また、特表2004−500755の公開特許公報(特許文献1)には、識別可能な信号を無線送信する機能を備えたタグと、そのタグからの無線信号を受信可能な受信機とからなり、そのタグを例えば手荷物等に付け、タグと受信機が規定領域内に近づいた後に当該タグ付きの手荷物が受信機から規定領域外へ持ち出されたとき、その受信機を持っている者(つまり手荷物の持ち主)に対して警告を発するようになされたシステムが開示されている。
特表2004−500755公報(第1図)
上述した警告や機能制限を行う従来の技術において、上記無線デバイスや受信機は、必ず電池等の電源を搭載する必要があり、その電池の容量が無くなってしまった場合には、警告を発することができなくなるのは勿論のこと、携帯型電子装置本体側でも機能制限を行うべき時に機能制限を開始できなくなってしまう。
本発明は、このような実情に鑑みて提案されたものであり、少なくとも装置本体側に電源が残っている状態であれば、例えば置き忘れや盗難にあった際に、必ず機能制限をかけることができ、不正使用の防止と個人情報等の保護を可能とする携帯型電子装置を提供することを目的とする。
本発明の携帯型電子装置は、予め所定の識別情報を保持している識別情報保持タグが着脱自在に取り付けられるタグ取付部と、タグ取付部に識別情報保持タグが着脱される際に、その識別情報保持タグへ電磁的に電源を供給すると共に当該識別情報保持タグが保持している識別情報を読み取る識別情報読取手段と、識別情報保持タグから識別情報を読み取れたか否かと、識別情報を読み取れた時にはその識別情報が予め登録された識別情報に一致するか否かの認証判定処理を行う認証判定手段と、識別情報保持タグから識別情報を読み取れなかった時、又は、識別情報保持タグから読み取られた識別情報が予め登録された識別情報と一致しなかった時に当該装置が備える所定の機能を制限する機能制限手段とを有することにより、上述した課題を解決する。
すなわち、本発明によれば、装置本体側から電磁的に電源が供給されるため識別情報保持タグは電源を備える必要がない。また、識別情報保持タグから識別情報を読み取れなかった時、又は、読み取った識別情報が正しい識別情報でない時、所定の機能を制限することにより、不正使用と個人情報等の保護が可能となる。
本発明においては、識別情報保持タグには装置本体側から電磁的に電源を供給し、また、識別情報保持タグの認証が失敗したときには機能制限を行うことにより、少なくとも装置本体側に電源が残っている状態であれば、例えば置き忘れや盗難にあった際に、必ず機能制限をかけることができると共に、不正使用の防止と個人情報等の保護が可能である。
以下、図面を参照しながら、本発明の携帯型電子装置の一実施形態について説明する。なお、本実施形態では、本発明の携帯型電子装置の一例として、携帯電話端末を挙げているが、勿論、ここで説明する内容はあくまで一例であり、本発明はこの例に限定されないことは言うまでもない。
〔外観構成〕
図1には、本実施形態の携帯電話端末1の本体と、当該携帯電話端末1の落下防止や置き忘れ防止等に用いられるストラップ(いわゆる携帯ストラップ)20とを示す。
図1に示した本実施形態のストラップ20は、ユーザが例えば手により持つ部分となる環状紐部21(図1では一部図示を省略している)と、携帯電話端末1の本体に着脱可能に取り付けられるピン部22とからなる。ピン部22は、第1の直径を有する第1の円柱部22aと第2の直径を有する第2の円柱部22bとの間に、それら第1,第2の直径よりも短い直径である第3の直径を有する第3の円柱部22cが設けられた形状を有している。また、当該ピン部22は、その内部に、いわゆるRFID(Radio Frequency-Identification:電波方式認識)回路を内蔵している。すなわち、ピン部22は、RFIDタグとしての機能を備えている。当該ピン部22内のRFID回路は、アンテナと通信回路及びメモリを備えており、アンテナを介して外部電力の供給を受けると共に、アンテナを介して外部とデータ通信を行う。なお、以下の説明では、ピン部22をRFIDピン22と呼ぶことにする。
一方、図1に示した本実施形態の携帯電話端末1は、一例として、液晶等の表示部が配置された第1の筐体11とテンキー等の複数の操作子からなる操作部が配された第2の筐体12とが、上記表示部若しくは操作部の表面に対して略々並行な回転軸を備えたヒンジ機構を介して相互に回転することにより、それら第1,第2の筐体11,12が互いに折り重なるように二つ折り可能となされたいわゆる折り畳み型の装置であるとする。
また、本実施形態の携帯電話端末1は、例えば第2の筐体12の所定の端部に、上記ストラップ20のRFIDピン22が着脱可能となされるピン着脱穴部13が設けられている。なお、図示は省略しているが、当該ピン着脱穴部13の内部には、上記RFIDピン22が挿入された際に、上記第3の円柱部22cの表面に当接することで当該RFIDピン22の抜け落ちを防止するための爪部が設けられている。またこの抜け落ち防止用の爪部は、当該携帯電話端末1の第2の筐体12の上記所定の端部に近接した側面部に設けられているストラップ着脱ボタン14が図1中矢印A1方向への押下操作されたときに、その押下操作に連動して上記第3の円周部22cの表面から離れる方向に移動し、一方、ストラップ着脱ボタン14が押下操作されていない時には、例えばバネ反発力等により上記第3の円周部22cの表面に当接するようになされている。したがって、上記RFIDピン22が上記ピン着脱穴部13内に挿入され且つ上記ストラップ着脱ボタン14が押下操作されていない時には、上記RFIDピン22は上記ピン着脱穴部13内に固定されて外れないようになり、一方、上記ストラップ着脱ボタン14が図1中矢印A1方向に押下操作されたときには、上記RFIDピン22は上記ピン着脱穴部13に着脱可能となされる。また、本実施形態の携帯電話端末1において、上記ストラップ着脱ボタン14には、押下操作された時にオンし、押下操作されていないときにはオフするスイッチが内蔵されている。当該スイッチは、後述するRFIDリーダの起動タイミングを決めるための手段となされている。
〔携帯電話端末の内部構成〕
図2には、本発明実施形態の携帯電話端末の概略的な内部構成を示す。
アンテナ42は、例えば内蔵アンテナであり通話やパケット通信のための信号電波の送受信を行う。通信回路43は、送受信信号の周波数変換、変調と復調等を行う。
受信された通話音声のデータは、データラインを介して制御部41へ送られる。制御部41は、CPU(中央処理装置)からなり、通話音声データを復号化し、その復号化後の音声データをデータラインを介してスピーカ48へ送る。
スピーカ48は、受話用のスピーカやリンガ用のスピーカであり、ディジタル/アナログ変換器と増幅器を含み、通話音声やリンガ音のデータをディジタル/アナログ変換及び増幅した後に出力する。これにより、通話音声やリンガ音が得られることになる。
一方、マイクロホン49は、送話用のマイクロホンに対応し、アナログ/ディジタル変換器と増幅器を含む。このマイクロホン49を介して入力された通話音声信号は、増幅器により所定のレベルに増幅された後、アナログ/ディジタル変換器によりディジタル音声データに変換され、データラインを介して制御部41へ送られて符号化された後、通信回路43へ送られる。
表示部44は、当該携帯電話端末の筐体上に設けられたメインディスプレイやサブディスプレイ、及び、それらディスプレイに画像を表示するための駆動回路とからなる。
操作部45は、当該携帯電話端末の第2の筐体12上に設けられている各種キーやジョグダイアル、それらの操作に応じた操作信号を発生する操作信号発生部を有している。キーは、電話番号等の数字や仮名文字,アルファベット文字を入力する際に用いられる押下操作されるテンキー(12キー)や、発呼を行う際や着呼に応答する際に押下操作される発着呼キー、終話や電源のオン,オフを行う際に押下操作される終話/電源キーなどからなる。また、操作部45は、上記第2の筐体12の側面に設けられている上述したストラップ着脱ボタン14と、当該ボタン14の操作に応じてオンオフするスイッチも含む。上記各種キーやジョグダイヤルの操作信号発生部からの信号、ストラップ着脱ボタン14のスイッチからの信号は、制御部41に送られる。
バイブレータ50は、例えばモータの回転軸に対して偏芯した位置に錘を備えており、当該モータの回転により振動を発生する。
時計部51は、年月日時情報を発生する時計機能の他、ユーザ所望の時刻や時間を設定する機能、所定のタイミングから時間をカウントするタイマー機能等を備えている。
カメラ部52は、レンズ系及びそのレンズ系のフォーカス合わせを自動的に行うためのオートフォーカス機構と、撮像素子等などを備えており、所望の映像の撮影を行うために設けられている。
メモリ46は、ROM(Read Only Memory)とRAM(Random Access Memory)を含む。ROMは、制御部41が各部を制御するための制御プログラムや各種の初期設定値、フォントデータ、辞書データ、本実施形態における後述する不正使用防止や個人情報等の保護を可能にするためのプログラムコード、当該携帯電話端末に搭載される各種のアプリケーション用のプログラムコード、当該携帯電話端末の識別番号などを記憶している。このROMは、EEPROM(Electrically Erasable Programmable Read-Only Memory)のような書き換え可能なROMを含み、ユーザにより設定される電話帳や電子メールアドレス帳、電子メールデータ、文字や数字データや単語登録データや学習データ、その他、各種のユーザ設定値等を保存することも可能となされている。RAMは、制御部41が各種のデータ処理を行う際の作業領域として随時データを格納する。
GPS(Global Positioning System)部55は、アンテナ56を介して複数の衛星からの電波を受信することにより、当該携帯電話端末の現在位置を検出する。
RFIDリーダ53は、制御部41による制御の元、RFID用アンテナ54を介して、ストラップ20のRFIDピン22に内蔵されているRFID回路へ、電磁結合や静電結合等により電磁的に電源を供給すると共に、そのRFID回路のメモリに記憶されている情報を読み出す。
制御部41は、発呼や着呼時の制御、通話音声データの符号化や復号化の他、制御ラインを介して当該携帯電話端末の各構成要素の制御等、各種の演算処理を行う。
その他、図1には図示を省略しているが、本実施形態の携帯電話端末は、各部に電力を供給する電源回路や、音楽の録音や再生を行うための音楽録音再生部、ブラウザ機能、外部ケーブル用コネクタ、外部リモートコントローラの接続コネクタ、赤外線通信を含む近距離無線通信回路等を備えている。
また、本発明実施形態において、制御部41は、上記ストラップ着脱ボタン14の押下操作に応じてスイッチから送られてくるオン信号により、上記RFIDリーダ53を起動させ、さらに当該RFIDリーダ53を制御して、上記ストラップ20のRFIDピン22に内蔵されているRFID回路へ電源を供給させると共に、そのRFID回路のメモリから情報を読み出させる。すなわち、本実施形態の携帯電話端末において、制御部41は、前記ピン着脱穴部13から上記RFIDピン22を取り外す際に上記ストラップ着脱ボタン14が押下操作された時、また、上記RFIDピン22がピン着脱穴部13に差し込まれる際に上記ストラップ着脱ボタン14が押下操作された時に、上記RFIDリーダ53を起動させ、さらに、上記RFIDピン22のメモリに記憶されている識別情報を読み取らせるように当該RFIDリーダ53を制御する。
そして、制御部41は、上記RFIDピン22のRFID回路から識別情報を取得できたとき、その取得した識別情報と、メモリ46に予め登録されている識別情報とを用いて認証を行う。すなわち、上記RFIDピン22がピン着脱穴部13に差し込まれる際に上記ストラップ着脱ボタン14が押下操作されることで上記RFIDリーダ53が起動し、当該RFIDリーダ53が上記RFIDピン22のメモリから識別情報を読み取った時、制御部41は、そのRFIDリーダ53がRFIDピン22のRFID回路から取得した識別情報と、メモリ46に予め登録されている識別情報とを照合し、それら識別情報が一致した場合には、当該携帯電話端末1の全機能を使用可能にする。
一方で、上記RFIDピン22のRFID回路から識別情報を取得できなかった時、若しくは、RFID回路から取得した識別情報とメモリ46に登録されている識別情報とが一致せずに認証ができなかった時には、当該携帯電話端末1の各種の機能についての使用制限を開始する。すなわち、上記ストラップ着脱ボタン14が押下操作されて前記ピン着脱穴部13から上記RFIDピン22が取り外されてしまったために、上記RFIDリーダ53が上記RFIDピン22のメモリから識別情報を読み取れなかった時、若しくは、上記ストラップ着脱ボタン14が押下操作されると共に上記RFIDピン22がピン着脱穴部13に差し込まれ、RFIDリーダ53が上記RFIDピン22から読み取った識別情報とメモリ16に予め登録されている識別情報とが一致しなかった場合、制御部41は、当該携帯電話端末1の各種の機能について制限を開始する。
ここで、本実施形態の携帯電話端末において、上記ストラップ着脱ボタン14が押下操作されてスイッチがオンされた後に、上記RFIDリーダ53が上記RFIDピン22から識別情報を読み取れなかった場合、若しくは、上記RFIDピン22からの識別情報とメモリ46の識別情報とが一致しなかった場合に行われる機能制限の手法としては、以下のような手法の何れか若しくはそれらの組み合わせを考えることができる。
第1の手法として、例えば、着信機能以外の全ての機能を直ちに制限する。
第2の手法として、ストラップ着脱ボタン14が押下操作されたタイミングで時計部51のタイマー機能の動作を開始させ、そのタイマー機能により一定時間がカウントされた後に機能の制限を開始する。なお、この第2の手法においては、ストラップ着脱ボタン14が押下操作された後、時計部51のタイマー機能にて一定時間がカウントされたとき、着信機能以外の全ての機能を制限する場合と、上記タイマー機能により一定時間がカウントされる毎に、徐々に制限される機能の数や種類を増やすようにし、最終的には着信以外の全ての機能を制限する場合が考えられる。なお、ストラップ着脱ボタン14が押下操作されたタイミングから一定時間がカウントされる毎に機能を制限する場合において、上記制限される機能の優先順位(つまり機能が制限される順番)としては、例えば、電話帳や電子メールアドレス、電子メールデータフォルダの内容、各種課金に関する情報を扱う機能や課金処理動作そのものの機能のように、秘密性を保持したい情報に関連する機能の優先順位を最も高くし、その次に優先順位の高い機能として、発信機能やウェブページの閲覧のように通信料金に影響するような機能を設定し、その次に優先順位の高い機能として、カメラ部52により撮影した画像の閲覧機能を設定するようなことが可能である。その他、ディスプレイの表示機能を制限するようなことも可能である。
第3の手法として、例えば、ストラップ着脱ボタン14が押下操作された時の当該携帯電話端末1の位置情報を記憶し、その位置情報が変化しない間は全ての機能を使用可能にするが、当該携帯電話端末1の位置が或る所定範囲内から外れた時には、着信以外の全ての機能を制限する。また、携帯電話端末1の位置が或る所定範囲内から外れた後に元の位置に戻されたとしても、機能制限は解除しないことにする。なお、位置情報は、上述したGPS部55により得られる測位情報の他、基地局のエリア情報などを用いることができる。特に、GPS部55による測位情報を用いた場合の上記所定範囲としては数m単位の範囲をユーザが任意に設定できる。また、基地局のエリア情報を用いた場合、上記所定範囲は、1つのエリアに設定することだけでなく、隣接する幾つかのエリアに設定することも可能である。また、携帯電話端末1の電源がオフされている間にRFIDピン22が取り外されるような場合もあるため、携帯電話端末1は電源オフ前の位置情報を記憶しておき、電源オン後に、RFIDピン22が無く認証も出来ず且つ電源オン後の位置情報が、電源オフ前の位置情報と変わっていたような場合に、機能制限を行うようにしても良い。
上述のように、本実施形態によれば、上記ストラップ着脱ボタン14が押下操作されてスイッチがオンされた後に、上記RFIDリーダ53が上記RFIDピン22から識別情報を読み取れなかった場合、若しくは、上記RFIDピン22からの識別情報とメモリ46の識別情報とが一致しなかった場合、上述の第1〜第3の手法の何れか若しくはそれらを組み合わせた機能制限を行うことにより、例えば置き忘れや盗難にあった際に、必ず機能制限をかけることができ、不正使用の防止と個人情報等の保護が可能となる。特に、本実施形態の場合、ストラップ20に付けられているRFIDピン22を携帯電話端末1から取り外すだけで、機能制限の開始を設定することができるため、ユーザは不正使用の防止や個人情報の保護を設定するために特別な操作を行う必要がない。
また、本実施形態において、例えば第2の手法や第3の手法を採用した場合には、当該携帯電話端末1の正当なユーザが、ストラップ20のRFIDピン22を一時的にピン着脱穴部13から取り外した場合であっても、一定時間内若しくは位置を変更しない限り、当該携帯電話端末1を使用することができるため、使用上でユーザに不便さを感じさせることはない。
また、本実施形態によれば、上述のように機能制限がなされた後であっても、上記RFIDピン22がピン着脱穴部13に差し込まれると共に上記ストラップ着脱ボタン14が押下操作され、RFIDピン22のRFID回路から取得した識別情報とメモリ46に予め登録されている識別情報とが一致すれば、当該機能制限は解除され、携帯電話端末1の全機能が使用可能となる。
また、本実施形態の携帯電話端末1によれば、ストラップ20のRFIDピン22のRFID回路に対してアンテナ54を介して電源を供給し、RFIDピン22側には電源が不要であるため、携帯電話端末1側に電源が残っている状態であれば、例えば置き忘れや盗難にあった際に、必ず機能制限をかけることができ、不正使用の防止と個人情報等の保護が可能となる。
なお、本実施形態の携帯電話端末において、上記ストラップ着脱ボタン14が押下操作されてスイッチがオンされた後に、上記RFIDリーダ53が上記RFIDピン22から識別情報を読み取れなかった場合、若しくは、上記RFIDピン22からの識別情報とメモリ46の識別情報とが一致しなかった場合であっても、例えば、予め登録されている暗証番号が操作部45から入力された場合、制御部41は、機能制限を解除するようになされている。これにより、ストラップ20を無くしてしまったり、RFIDピン22のメモリに記憶されていた識別情報が何らかの理由により破壊された場合等であっても、正当なユーザであれば、当該携帯電話端末1を使用することができることになる。また、このような機能制限を解除するための暗証番号は、当該携帯電話端末1にて使用される他の暗証番号とは異なる番号に設定しても良い。これにより、より安全性を高めることができるようになる。
〔第2の手法を実現する際の動作フロー〕
図3には、本実施形態の携帯電話端末において、上述した第2の手法による機能制限を行う場合の制御部41の動作フローチャートを示す。なお、この図3は、上記タイマー機能により一定時間がカウントされる毎に、徐々に制限される機能の数や種類を増やすようにする場合のフローチャートである。
図3において、携帯電話端末1の電源がオンされると、制御部41は、先ずステップS1の処理として、RFIDリーダ53を起動させ、RFIDピン22から識別情報を読み取れたか否かにより、ピン着脱穴部13にRFIDピン22が有るか否かを判定し、また、RFIDピン22から識別情報が読み取った場合にその識別情報の認証により正当性を確認する。そして、制御部41は、当該ステップS1にてRFIDピン22が有り且つ認証により正当性が確認されたときには、ステップS2へ処理を進め、一方、ピン着脱穴部13にRFIDピン22が無かったと判断した場合、若しくは、ピン着脱穴部13にRFIDピン22が有り識別情報を読み取ったが、当該読み取った識別情報の正当性が確認できなかった場合には、ステップS10へ処理を進める。
ステップS10の処理に進むと、制御部41は、ストラップ着脱ボタン14が押下操作され、且つ、RFIDリーダ53がRFIDピン22から識別情報を読み取れたか否かにより、ピン着脱穴部13にRFIDピン22が挿入されたか否かを判定し、また、RFIDピン22から識別情報を読み取った場合にその識別情報の認証により正当性を確認する。そして、制御部41は、当該ステップS10にて識別情報の正当性が確認できたときにはステップS2へ処理を進め、一方、RFIDリーダ53がRFIDピン22から識別情報を読み取れず、ピン着脱穴部13にRFIDピン22が挿入されたなかったと判断した場合、若しくは、ピン着脱穴部13にRFIDピン22が挿入されて識別情報を読み取ったが、当該読み取った識別情報の正当性が確認できなかった場合には、ステップS11へ処理を進める。
ステップS11の処理に進むと、制御部41は、操作部45を介して暗証番号の入力がなされたか否か判定し、また、暗証番号が入力された場合にはその暗証番号の認証により正当性を確認する。そして、制御部41は、このステップS11にて、暗証番号の正当性を確認できた時にはステップS13へ処理を進め、一方、暗証番号の入力が無いか、若しくは暗証番号の正当性を確認できなかった時には、ステップS12へ処理を進める。
ステップS12の処理に進むと、制御部41は、着信機能以外の全ての機能を制限した後、ステップS10の処理に戻る。
一方、ステップS13の処理に進むと、制御部41は、ピン着脱穴部13にRFIDピン22が挿入されていない状態でも全機能を使用可能に設定する。
また、ステップS2に進んだ場合、制御部41は、ストラップ着脱ボタン14が押下操作され、且つ、RFIDリーダ53がRFIDピン22から識別情報を読み取れなくなったか否かにより、ピン着脱穴部13からRFIDピン22が取り外されたか否かを判定する。そして、制御部41は、当該ステップS2にてRFIDピン22が取り外されたと判定したとき、ステップS3へ処理を進める。
ステップS3の処理に進むと、制御部41は、時計部51のタイマー機能の動作を開始させ、当該タイマー機能により、予め設定されている一定時間がカウントされたか否か、つまり設定時間が経過したか否か判定する。そして、制御部41は、このステップS3にて設定時間が経過したときにはステップS4へ処理を進め、設定時間が経過していないときにはステップS6へ処理を進める。
ステップS6の処理に進んだ場合、制御部41は、ストラップ着脱ボタン14が押下操作され、且つ、RFIDリーダ53がRFIDピン22から識別情報を読み取れたか否かにより、ピン着脱穴部13にRFIDピン22が挿入されたか否かを判定し、また、RFIDピン22から識別情報を読み取った場合にその識別情報の認証により正当性を確認する。そして、制御部41は、当該ステップS6にて識別情報の正当性が確認できたときにはステップS7へ処理を進め、一方、RFIDリーダ53がRFIDピン22から識別情報を読み取れず、ピン着脱穴部13にRFIDピン22が挿入されたなかったと判断した場合、若しくは、ピン着脱穴部13にRFIDピン22が挿入されて識別情報を読み取ったが、当該読み取った識別情報の正当性が確認できなかった場合には、ステップS8へ処理を進める。
ステップS7の処理に進んだ場合、制御部41は、当該携帯電話端末に機能制限がかけられているときにはその機能制限を解除した後、ステップS2の処理に戻る。なお、機能制限が未だかけられていない時には、そのままステップS2の処理に戻る。
ステップS8の処理に進んだ場合、制御部41は、操作部45を介して暗証番号の入力がなされたか否か判定し、また、暗証番号が入力された場合にはその暗証番号の認証により正当性を確認する。そして、制御部41は、このステップS8にて、暗証番号の正当性を確認できた時にはステップS9へ処理を進め、暗証番号の入力が無いか、若しくは暗証番号の正当性を確認できなかった時には、ステップS3へ処理を戻す。
一方、ステップS9の処理に進むと、制御部41は、ピン着脱穴部13にRFIDピン22が挿入されていない状態でも全機能を使用可能に設定する。
また、ステップS4の処理に進んだ場合、制御部41は、既に着信機能以外の全ての機能に制限がかけられているか否か判定する。そして、制御部41は、着信機能以外の全機能制限がかけられている時にはステップS6へ処理を進め、未だ着信機能以外にも機能制限がかけられていない機能が有る場合にはステップS5へ処理を進める。
ステップS5の処理に進むと、制御部41は、予め設定されている優先順位に応じて機能制限をかけた後、ステップS3の処理に戻る。
〔第3の手法を実現する際の動作フロー〕
図4には、本実施形態の携帯電話端末において、上述した第3の手法による機能制限を行う場合の制御部41の動作フローチャートを示す。なお、この図4において、前述の図3のフローチャートと基本的に同じ処理ステップについては、同一の指示符号を付し、それらの説明については省略する。
図4において、ステップS2の処理に進み、RFIDピン22が取り外されたと判定したとき、制御部41は、ステップS21へ処理を進める。
ステップS21の処理に進むと、制御部41は、GPS部25からの測位情報若しくは通信回路43を介して得られる基地局のエリア情報を元に、RFIDピン22が取り外された後に位置の変更がなされたか否かを判定し、位置の変更がなされていない間はステップS22へ処理を進め、位置の変更がなされたときにはステップS23へ処理を進める。
ステップS22の処理に進むと、制御部41は、ストラップ着脱ボタン14が押下操作され、且つ、RFIDリーダ23がRFIDピン22から識別情報を読み取れたか否かにより、ピン着脱穴部13にRFIDピン22が挿入されたか否かを判定し、また、RFIDピン22から識別情報を読み取った場合にその識別情報の認証により正当性を確認する。そして、制御部41は、当該ステップS22にて識別情報の正当性が確認できたときにはステップS2へ処理を戻す。また、RFIDリーダ53がRFIDピン22から識別情報を読み取れず、ピン着脱穴部13にRFIDピン22が挿入されていないと判断している場合、若しくは、ピン着脱穴部13にRFIDピン22が挿入されて識別情報を読み取ったが、当該読み取った識別情報の正当性が確認できていない場合、制御部41は、ステップS21へ処理を戻す。すなわち、このフローチャートの例の場合、位置が変更されていない限り、RFIDピン22がピン着脱穴部13に挿入されていなくても、当該携帯電話端末1の機能に制限はかからない。
一方、ステップS23の処理に進むと、制御部41は、着信機能以外の全ての機能に制限をかけた後、ステップS6へ処理を進める。
なお、上述した実施形態の説明は、本発明の一例である。このため、本発明は上述した実施形態に限定されることなく、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることはもちろんである。
本実施形態の携帯電話端末は、折り畳み型の携帯電話端末に限定されず、他の各種のタイプの携帯電話端末にも適用可能である。
また、上述の実施形態では、ストラップ20とRFIDピン22が一つのみ、つまり識別情報が一つである場合を例に挙げたが、正当なユーザが所有するのであれば、複数の異なるストラップ20及びRFIDピン22、つまり複数の異なる識別情報を、携帯電話端末1側で認証することも可能である。
また、上述の実施形態では、ストラップ着脱ボタン14の押下操作に連動してRFIDピン22をピン着脱穴部13に着脱でき、また同時にRFIDの認証を行う構成を挙げたが、RFIDピン22の着脱と同時にRFIDの認証を行うことができるのであれば、本発明はこの例に限定されない。
また、本実施形態において、RFIDピン22や携帯電話端末1内のRFIDリーダ53は、例えばフェリカ(FeliCa、登録商標)と呼ばれているような非接触型のICカード(ICチップ)を用いた電子財布機能や情報送受信機能を備えていても良い。勿論、非接触型ICカードは、RFIDピン22やRFIDリーダ53とは別に携帯電話端末1内に装填されていても良い。
そのほか、本発明は、携帯電話端末や一般電話端末に限定されず、例えばPDA等の各種の携帯型電子装置等にも適用可能である。
本発明実施形態の携帯電話端末と当該端末に着脱可能に取り付けられるストラップとを示した概略的な一部外観図である。 本発明実施形態の携帯電話端末の概略的な内部構成例を示すブロック図である。 本実施形態の携帯電話端末において、第2の手法による機能制限を行う場合の制御部の動作フローチャートである。 本実施形態の携帯電話端末において、第3の手法による機能制限を行う場合の制御部の動作フローチャートである。
符号の説明
1 携帯電話端末、11 第1の筐体、12 第2の筐体、13 ピン着脱穴部、14 ストラップ着脱ボタン、20 ストラップ、21 環状紐部、22 RFIDピン、41 制御部、42 通信用のアンテナ、43 通信回路、44 表示部、45 操作部、46 メモリ、48 スピーカ、49 マイクロホン、50 バイブレータ、51 時計部、52 カメラ部、53 RFIDリーダ、54 RFIDリーダ用のアンテナ、55 GPS部、56 GPS用のアンテナ

Claims (4)

  1. 予め所定の識別情報を保持している識別情報保持タグが着脱自在に取り付けられるタグ取付部と、
    上記タグ取付部に上記識別情報保持タグが着脱される際に、当該識別情報保持タグへ電磁的に電源を供給すると共に、当該識別情報保持タグが保持している識別情報を読み取る識別情報読取手段と、
    上記タグ取付部に上記識別情報保持タグが着脱される際に、上記識別情報読取手段が当該識別情報保持タグから識別情報を読み取れたか否かと、上記識別情報読取手段が上記識別情報保持タグから識別情報を読み取れた時にはその識別情報が予め登録された識別情報と一致するか否かの認証判定処理を行う認証判定手段と、
    上記認証判定手段が、上記識別情報保持タグから識別情報を読み取れなかったと判定した非認証時、又は、上記識別情報保持タグから読み取られた識別情報が予め登録された識別情報と一致しなかったと判定した非認証時に、当該装置が備える所定の機能を制限する機能制限手段とを有する
    ことを特徴とする携帯型電子装置。
  2. 請求項1記載の携帯型電子装置であって、
    時間を計測する時間計測手段を備え、
    上記機能制限手段は、上記非認証時に、上記時間計測手段が所定時間の経過を計測する毎に、当該装置が備える複数の機能について予め設定されている優先順位に応じた機能制限を行うことを特徴とする携帯型電子装置。
  3. 請求項1記載の携帯型電子装置であって、
    当該装置の現在位置を検出する位置検出手段を備え、
    上記機能制限手段は、上記非認証時に、上記位置検出手段にて位置の変更が検出された時、当該装置が備える所定の機能を制限することを特徴とする携帯型電子装置。
  4. 請求項1記載の携帯型電子装置であって、
    上記タグ取付部は、上記識別情報保持タグの着脱を検出するための着脱検出スイッチを備え、
    上記識別情報読取手段は、上記着脱検出スイッチからの着脱検出信号に応じて、上記識別情報保持タグへの電源供給と当該識別情報保持タグからの識別情報の読み取りを開始することを特徴とする携帯型電子装置。
JP2004147333A 2004-05-18 2004-05-18 携帯型電子装置 Expired - Fee Related JP4353368B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004147333A JP4353368B2 (ja) 2004-05-18 2004-05-18 携帯型電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004147333A JP4353368B2 (ja) 2004-05-18 2004-05-18 携帯型電子装置

Publications (2)

Publication Number Publication Date
JP2005333184A true JP2005333184A (ja) 2005-12-02
JP4353368B2 JP4353368B2 (ja) 2009-10-28

Family

ID=35487567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004147333A Expired - Fee Related JP4353368B2 (ja) 2004-05-18 2004-05-18 携帯型電子装置

Country Status (1)

Country Link
JP (1) JP4353368B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007265321A (ja) * 2006-03-30 2007-10-11 Toppan Printing Co Ltd 個人認証システム及び個人認証方法
JP2008065615A (ja) * 2006-09-07 2008-03-21 Casio Comput Co Ltd 携帯端末接続装置及び通信システム
US8095125B2 (en) 2006-02-16 2012-01-10 Casio Hitachi Mobile Communications Co., Ltd. Mobile terminal, operation control program, and data access control program
US10154459B2 (en) 2012-01-31 2018-12-11 Canon Kabushiki Kaisha Communication apparatus, control method for communication apparatus, communication system, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095125B2 (en) 2006-02-16 2012-01-10 Casio Hitachi Mobile Communications Co., Ltd. Mobile terminal, operation control program, and data access control program
JP2007265321A (ja) * 2006-03-30 2007-10-11 Toppan Printing Co Ltd 個人認証システム及び個人認証方法
JP2008065615A (ja) * 2006-09-07 2008-03-21 Casio Comput Co Ltd 携帯端末接続装置及び通信システム
US10154459B2 (en) 2012-01-31 2018-12-11 Canon Kabushiki Kaisha Communication apparatus, control method for communication apparatus, communication system, and program

Also Published As

Publication number Publication date
JP4353368B2 (ja) 2009-10-28

Similar Documents

Publication Publication Date Title
JP5003020B2 (ja) 携帯通信端末
JP2937820B2 (ja) 携帯電話機のダイヤルロックシステム
JP4290691B2 (ja) 携帯通信端末装置及びプログラム
JP4284309B2 (ja) 緊急動作実行方法及び電子機器
JP4392756B2 (ja) 携帯通信端末、携帯通信端末の制御方法及び制御プログラム、通信システム
JP2006319438A (ja) 携帯端末及び機能制限方法
JP2006109326A (ja) 携帯端末のセキュリティシステムおよびそのセキュリティ方法
JP3754363B2 (ja) 盗難通知システムとその携帯通信機器及び通信装置
JP2005151392A (ja) 紛失・不正使用防止機能を備えた携帯通信端末
JP5132192B2 (ja) 移動体端末装置
JP2006221477A (ja) 携帯通信端末装置、携帯情報端末装置のセキュリティシステム及びセキュリティ方法
JP2006319649A (ja) 携帯端末装置及びその使用制限方法
JP2007067783A (ja) 情報通信端末
JP4353368B2 (ja) 携帯型電子装置
JP2011091717A (ja) 携帯端末装置及びプログラム
JP2003101640A (ja) 携帯端末
JP2003289352A (ja) 携帯端末及び充電器
JP3261394B2 (ja) 無線携帯端末装置
JP3969262B2 (ja) 携帯端末装置
JP4462545B2 (ja) 非接触icカード機能付き携帯電話端末およびその動作方法
JP2008048082A (ja) 携帯電話装置及びプログラム
JP2005268983A (ja) 携帯端末及び自動ダイヤルロック解除機能付き携帯端末システム
JP4467526B2 (ja) 携帯通信端末
JP2006279506A (ja) 無線通信システム、管理サーバ、移動無線端末および警告モード制御方法
JP2008131157A (ja) 通信端末、センタ及び通信端末の管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070419

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090722

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120807

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130807

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees