JP2006340074A - 携帯通信端末装置 - Google Patents

携帯通信端末装置 Download PDF

Info

Publication number
JP2006340074A
JP2006340074A JP2005162686A JP2005162686A JP2006340074A JP 2006340074 A JP2006340074 A JP 2006340074A JP 2005162686 A JP2005162686 A JP 2005162686A JP 2005162686 A JP2005162686 A JP 2005162686A JP 2006340074 A JP2006340074 A JP 2006340074A
Authority
JP
Japan
Prior art keywords
terminal
remote control
terminal device
communication terminal
mobile communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005162686A
Other languages
English (en)
Inventor
Yutaka Yokota
裕 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005162686A priority Critical patent/JP2006340074A/ja
Publication of JP2006340074A publication Critical patent/JP2006340074A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】 端末の紛失や盗難等が発生した場合に、第三者による個人情報の流出や端末の不正利用のような被害を軽減できるようにする。
【解決手段】 携帯通信端末装置は、制御部及びメモリ管理部において、不正使用の有無を検出する不正使用検出ステップ(S12)と、前記不正使用を検出した場合に、無線通信回線を経由して特定の相手先端末と接続する自動通信ステップ(S13)と、前記接続した相手先端末が送出する指示に従って自端末の動作の遠隔制御を実行する遠隔制御ステップとして、管理モードに移行するステップ(S19)とを備える。このとき、接続した相手先端末との間で暗証番号の認証を実行し、認証に成功した場合に限り遠隔制御を許可する。
【選択図】 図2

Description

本発明は、例えば携帯電話端末のように通信回線を経由して他の端末との間で通信が可能な携帯通信端末装置に関する。
例えば携帯電話端末のような携帯通信端末装置においては、端末所有者のプライバシーや秘密に関わる様々な個人情報が保持されている場合が多い。具体的には、携帯電話端末上の電子電話帳には、端末所有者個人と関係のある人々の氏名、電話番号、電子メールアドレスなどのような個人情報が蓄積されている。また、携帯電話端末上のメールボックスには、過去に受信した電子メールの内容や過去に送信した電子メールの内容が蓄積されている。更に、携帯電話端末上の電子メモ帳やスケジュール帳には、様々な個人情報が保持されている場合が多い。また、携帯電話端末にはお金と同等の価値を有するICカード機能(例えばFeliCa等の非接触通信IC)が装着されている場合もある。従って、携帯通信端末装置は非常に貴重な情報が保存されている物であると言える。
ところで、端末所有者が携帯電話端末を持ち歩くような際には、携帯電話端末を紛失したり盗難にあったりする可能性がある。しかし、携帯電話端末のような携帯通信端末装置は前述のように貴重な物であるため、もしも悪意を持った第三者が他人の携帯電話端末を拾ったり盗んだりした場合には、大きな問題が発生することがある。
すなわち、悪意を持った第三者は、他人の携帯電話端末上に存在する個人情報を見てプライバシーを侵害するだけでなく、個人情報を様々な犯罪に利用する可能性もある。更に、他人の携帯電話端末の通信機能を勝手に使用したり、携帯電話端末に装着されたカードの機能を利用して本来の端末所有者に対して金銭上の損害を与える可能性もある。
このような端末紛失時や盗難時の被害を減らすため、従来より、携帯電話端末には個人情報などを安全に管理するための機能が備わっている場合が多い。例えば、保護された個人情報については、予め定めた暗証番号を正しく入力しない限り表示できないようになっている。
また、例えば特許文献1に開示された携帯電話端末の技術では、携帯電話端末が悪意を持った第三者の使用かどうかを暗証番号の不一致等により検出し、第三者が不正に(所有者に無断で)公衆回線で通話したことを検出すると、事前に登録された電話番号の通知先に向けて公衆電話回線で自動発信し、不正使用により発生した通話の相手先の電話番号を前記通知先に合成音声で通知することを提案している。
特開平9−247753号公報
しかしながら、暗証番号を用いて個人情報を保護している場合であっても、例えば携帯電話端末の外部インタフェースに直接パーソナルコンピュータのような処理装置を接続したり、携帯電話端末を分解して内部の回路を直接操作したような場合には、比較的簡単に個人情報を盗み見ることができる可能性が高い。
一方、特許文献1の技術を採用することにより、第三者が他人の携帯電話端末を不正使用したか否かを本来の所有者等が認識し、しかも不正利用者と関連のある相手先を特定することもできる。しかし、個人情報の流出を防ぐことは不可能である。また、通信会社が該当する電話機の通話サービスを停止しない限り、不正な通話も防止できない。
本発明は、上記事情に鑑みてなされたもので、端末の紛失や盗難等が発生した場合に、第三者による個人情報の流出や端末の不正利用のような被害を軽減することが可能な携帯通信端末装置を提供することを目的とする。
本発明の携帯通信端末装置は、通信回線を経由して他の端末との間で通信が可能な携帯通信端末装置であって、自端末の不正使用の有無を検出する不正使用検出手段と、前記不正使用を検出した場合に、通信回線を経由して特定の相手先端末と接続する自動通信手段と、前記接続した相手先端末が送出する指示に従って、自端末の動作の遠隔制御を実行する遠隔制御手段とを備えるものである。
これにより、紛失や盗難等にあった自端末の不正使用が発生した場合には、自端末の端末から特定の相手先端末を自動的に呼び出して通信回線を接続した後で、前記相手先端末から自端末の端末に対する遠隔制御が可能になる。例えば、暗証番号の入力間違いが連続的に発生したかどうかを調べることにより、不正使用を検出し、実際に第三者が自端末の個人情報を盗み見たり自端末の機能を悪用したりする前に、特定の相手先端末、例えば所有者の自宅の固定電話や管理会社の電話機などに対して自動的に通信回線を接続して、相手先端末から自端末の遠隔制御を行い、不正使用を防止することができる。このとき、例えば相手先端末からの遠隔制御によって自端末に記憶されている個人情報などを削除してしまえば、それ以降は自端末の個人情報が第三者に漏れる可能性は完全になくなるので、高いセキュリティを確保できる。
また、本発明は、上記の携帯通信端末装置であって、前記遠隔制御手段は、所定の情報を用いて前記自動通信手段が接続した相手先端末との間で認証動作を実行し、この認証に成功した場合に前記相手先端末からの遠隔制御を許可するものとする。
これにより、相手先端末との間で認証動作を実行することで、相手先端末を操作する操作者が遠隔操作の権限を持っているか否かを確認することができる。従って、自端末の正規の所有者や事前に権限を与えられた管理者のように、暗証番号などの情報を知っている人でない限り、相手先端末から自端末の遠隔制御を行うことができないので、遠隔制御に関する安全性を確保することができる。
また、本発明は、上記の携帯通信端末装置であって、前記遠隔制御手段は、前記相手先端末からの遠隔制御によって、少なくとも自端末が保持している個人情報の削除を実行する機能を備えるものとする。
これにより、相手先端末からの遠隔制御によって自端末が保持している個人情報を削除することができるので、個人情報が第三者に漏れるのを確実に防止できる。
また、本発明は、上記の携帯通信端末装置であって、前記遠隔制御手段は、前記相手先端末からの遠隔制御によって、少なくとも自端末が保持している特定のアプリケーションプログラムの実行を禁止する機能を備えるものとする。
これにより、相手先端末からの遠隔制御によって自端末が特定のアプリケーションプログラムを実行できないように機能制限をかけることができる。したがって、例えば金銭と同等の価値を有するICカード機能が自端末において不正に使用されることなどを未然に防止できる。
また、本発明は、上記の携帯通信端末装置であって、前記遠隔制御手段は、前記相手先端末からの遠隔制御によって、少なくとも自端末の特定の動作を禁止する機能を備えるものとする。
これにより、相手先端末からの遠隔制御によって自端末の特定の動作を禁止することができるので、例えば自端末の電話帳データの呼び出しを禁止したり、通話機能を禁止したり、電子メール機能を禁止したり、第三者による入力操作の受付を禁止したりなど、機能を停止することができる。
また、本発明は、上記の携帯通信端末装置であって、前記不正使用検出手段は、自端末において使用者確認のための端末用暗証コードの照合に失敗した場合に不正使用を検出するものとする。
これにより、端末用暗証コードの照合によって、自端末が不正に使用されたことを適切に検出することができる。
また、本発明は、上記の携帯通信端末装置であって、前記遠隔制御手段は、前記相手先端末との認証動作において、予め定めた遠隔制御用暗証コードの照合を行うものとする。
これにより、遠隔制御用暗証コードの照合によって、相手先端末からの遠隔制御を許可する際に適正な操作者であるかどうかを確認することができる。
また、本発明は、上記の携帯通信端末装置であって、前記自動通信手段は、接続した相手先端末に対して、所定のメッセージを音声信号を用いて通知するものとする。
これにより、相手先端末を操作する操作者は、制御対象の端末から通知された音声のメッセージにより、端末の状況、例えば不正使用の可能性についてなどを容易に把握することができる。このため、不正使用による被害を受ける前に遠隔操作を開始する等の対策が可能である。
本発明によれば、端末の紛失や盗難等が発生した場合に、第三者による個人情報の流出や端末の不正利用のような被害を軽減することが可能な携帯通信端末装置を提供できる。
以下に、本発明の携帯通信端末装置の実施形態について、図1〜図3を参照しながら説明する。図1は本発明の実施形態に係る携帯通信端末装置の構成を示すブロック図、図2は本実施形態の携帯通信端末装置の動作を示すシーケンス図、図3は本実施形態の携帯通信端末装置の管理モードの動作を示すフローチャートである。
本実施形態では、図1に示す構成のように、無線通信回線を用いて通信を行う携帯電話端末に本発明を適用する場合を想定した例を示している。勿論、通信機能を備えた携帯可能な端末であれば、携帯電話端末以外のいずれの構成においても本発明を適用することは可能である。
本実施形態の携帯電話端末100は、制御部10、メモリ管理部20、メモリ部30、操作部40、ICチップ50、ダイヤル発信部60、ダイヤルデータ受信部70、送受話部80及び通信回路部90を備えている。
制御部10は、マイクロプロセッサを主体とする制御回路によって構成されており、この携帯電話端末100の全体の動作を予め用意されたプログラムに従って制御する。メモリ管理部20は、メモリ部30及びICチップ50の記憶回路に対するデータの読み出しやデータの書き込みを管理するために設けてある。メモリ管理部20の機能は、専用の電気回路、もしくは所定のプログラムを実行するマイクロプロセッサによって実現する。
メモリ部30は、携帯電話端末100の各種機能を実現するために必要な各種情報及びプログラムを保持している。具体的には、電話帳DB(データベース)、メールDB、Java(登録商標)アプリケーションなどのアプリケーションプログラム、発信先電話番号データ、認証用の暗証コードに用いる暗証番号データ及び暗証番号照合データ等が主要なデータとして保持されている。これらのデータは、メモリ管理部20の制御に従って必要に応じて読み出され、追加され、更新され、又は削除される。
操作部40は、携帯電話端末100に対するユーザの入力操作を受け付けるためのキーボードや表示要素を備えている。ICチップ50は、データの書き込みや読み出しが可能なメモリを内蔵した脱着可能な電気回路であり、実際にはFeliCaのような非接触通信ICカード機能部が想定される。
ダイヤル発信部60は、操作部40及び制御部10からの指示に従って、例えば相手先電話番号などに相当するトーン信号を生成する。ダイヤルデータ受信部70は、電話回線を介して相手先端末(電話機)から入力されるトーン信号を受信する。
送受話部80は、マイクのような送話部とスピーカのような受話部とを備えており、電話回線を介して通話する場合などに利用される。通信回路部90は、近傍に存在する基地局との間で無線通信を行い、無線回線を経由して相手先の電話端末との間に電話回線を確保する。更に、通信回路部90は電話回線を経由して音声信号の送受信を行ったり、電子メールのデータパケットを送受信する。
本実施形態の携帯電話端末100は、主として制御部10及びメモリ管理部20の制御により図2及び図3に示すような動作を行う。これらの制御部10及びメモリ管理部20によって、不正使用検出手段、自動通信手段、遠隔制御手段の各機能を実現する。図2に示す動作においては、「端末A」が本発明を実施する自端末である携帯電話端末100に相当し、「端末B」は他の特定の相手先端末である電話機に相当する。相手先端末としては一般的な固定電話機や携帯電話端末を利用することができる。
さて、携帯電話端末100において特別に設けられたモード(ここでは遠隔制御監視モードと呼ぶ)が有効な状態になっている場合には、ユーザもしくは第三者が携帯電話端末100のメモリ部30に保持されている各種データに対してアクセスしようとする時、あるいは所定の動作を実行しようとする時に、図2のステップS11を実行する。例えば、遠隔制御監視モードにおいてシークレットモードなどの暗証番号の入力が必要な機能を使用する場合などが含まれる。
すなわち、ユーザからの入力操作と第三者からの入力操作とを区別するために、携帯電話端末100の制御部10は、ステップS11で予め定めた暗証番号の入力を操作者に要求する。操作者が番号を入力すると、この番号を次のステップS12(不正使用検出ステップ)でメモリ部30に保持されている暗証番号と比較し、一致するか否かを識別する。
ステップS12で暗証番号の照合に成功した場合には、操作者が正規の端末所有者であるものとみなし、通常モード(動作を許可する)に移行する。一方、照合に失敗した場合には、操作者が不正行為を行う第三者であるものとみなし、次のステップS13(自動通信ステップ)に進む。実際には、ステップS12で予め定めた回数(例えば5回)だけ連続して誤った暗証番号が入力されたかどうかを調べたり、一定時間内に複数回続けて誤った暗証番号が入力されたかどうかを調べて、操作者が正規の端末所有者か第三者かを識別するのが望ましい。
ステップS13では、特定の遠隔操作用端末として予めメモリ部30に登録しておいた発信先電話番号のデータを読み出し、該当する相手先端末を呼び出す。すなわち、発信先電話番号のデータをダイヤル発信部60に入力して該当する電話番号のトーン信号を生成し、通信回路部90と近傍の無線基地局との間の無線回線を経由して所定の交換機に相手先電話番号のトーン信号、すなわちダイヤル信号を送信し、該当する電話機を呼び出す。図2に示す例では「端末A」から交換機を経由して「端末B」を呼び出すことになる。実際の「端末B」としては、携帯電話端末100の正規の端末所有者の自宅の固定電話機や、管理会社内の予め定めた特定の電話機が想定される。すなわち、このような電話機の電話番号を事前にメモリ部30上に「発信先電話番号」として登録しておけばよい。
また、ステップS13を実行した場合には、それ以降「端末A」の携帯電話端末100は、自端末内の操作部40からの入力(すなわち第三者からの入力)を一切受け付けないように制御する。これにより、自端末の操作を不許可にした状態で、特定の相手先端末との通信状態が継続されるようにすることができる。
ステップS13で呼び出しを開始した後、携帯電話端末100はステップS14で経過時間(呼び出し時間)を監視する。予め定めた時間(例えば5〜20秒の間でユーザが事前に定める)を経過しても相手先の「端末B」が応答しない場合には、ステップS14からステップS15に進む。ステップS15では、呼び出し中の電話回線を切断した後、自端末である携帯電話端末100の電源を自動的に遮断する。また、ステップS15を実行した場合には、自端末に対する全ての入力操作をロックした状態に移行する。これにより、携帯電話端末100の使用ができなくなる。
一方、予め定めた時間内に相手先の「端末B」が応答した(オフフックになり電話回線がつながった)ことを検出した場合には、「端末A」の携帯電話端末100の動作はステップS16に進む。ステップS16では、電話回線を介して通話を開始し、「端末A」の携帯電話端末100が「端末B」に所定の音声メッセージMS1を通知する。
例えば、「**(所有者名)さんの携帯電話が他人に不正利用されるおそれがあります。暗証番号を入力すると管理モードに移行します」のような内容の音声を音声合成により出力したり、あるいは予め録音しておいた音声情報を再生して音声メッセージMS1として通知すればよい。
また、「端末B」の応答を検出してステップS16に進んだ場合には、それ以降「端末A」の携帯電話端末100は、特別な条件を満たさない限り、自端末からは電話回線を切断しないように制御する。これにより、特定の相手先端末との通信状態が継続される。
「端末B」においては、例えば携帯電話端末100の所有者本人、あるいは特定の管理者が「端末B」の受話器を取る(オフフックにする)ことにより、ステップS21で「端末A」からの呼び出しに応答することができる。そして、次のステップS22で通話を行い、「端末B」の利用者は前述の音声メッセージMS1を聞くことができる。
「端末B」の利用者が所有者本人、あるいは所有者から事前に権限を与えられた特定の管理者である場合には、この利用者は入力すべき暗証番号を知っているので、次のステップS23で管理モードに入るための暗証番号を「端末B」上のテンキーなどの操作部を操作して入力することができる。「端末B」の利用者が入力した暗証番号は、トーン信号として電話回線に送出され、「端末A」の携帯電話端末100に届く。
「端末A」の携帯電話端末100においては、「端末B」から送出された暗証番号のトーン信号が、通信回路部90を経由してダイヤルデータ受信部70に入力され、トーン信号から数値(暗証番号)に変換される。「端末A」の携帯電話端末100は、「端末B」から送出された暗証番号をステップS17で検出すると、次のステップS18でこの番号をメモリ部30に登録されている暗証番号と照合する。なお、暗証番号は、上記ステップS12における自端末の使用者確認用の暗証番号照合で用いる端末暗証番号(端末用暗証コード)と、ステップS18における相手先端末の認証用の暗証番号照合で用いる管理モード暗証番号(遠隔制御用暗証コード)とは、別々に設定しておいてもよい。暗証番号は、例えば4〜8桁の数字列などによって設定する。
ステップS18において、「端末A」の携帯電話端末100がステップS17で検出した暗証番号が正しい場合には、「端末A」は音声メッセージMS2を電話回線に送出してステップS19の管理モードに移行する(遠隔制御ステップ)。また、検出した暗証番号が正しくない場合には、音声メッセージMS3を電話回線に送出し、ステップS20で管理モードには移行せずに電話回線を切断する。
管理モード移行時に「端末A」の携帯電話端末100が送出する音声メッセージMS2としては、例えば「管理モードに移行しました。これ以降は遠隔操作を受け付けます。」のような内容の音声信号を利用すればよい。この場合「端末B」では、管理モードに移行した内容のメッセージが再生される(ステップS24)。また、管理モード移行の認証失敗時に「端末A」の携帯電話端末100が送出する音声メッセージMS3としては、例えば「正しい暗証番号を入力して下さい」のような内容の音声信号を利用すればよい。この場合「端末B」では、照合が不可であったことのメッセージが再生される(ステップS25)。なお、連続的に誤った番号が暗証番号として「端末B」から送出されたことを「端末A」が検出した場合には、「端末A」は電話回線を切断して自端末の電源を遮断するのが望ましい。
管理モードに移行すると、「端末A」の携帯電話端末100は図3に示すような動作を実行する。これにより、「端末B」に対する利用者の入力操作により、「端末A」の遠隔操作が可能になる。
図3において、ステップS30では「端末A」の携帯電話端末100は前述の音声メッセージMS2を送出する。
一方、「端末B」においてその利用者(「端末A」の所有者や管理人)がテンキーに対する入力操作を行うと、操作されたキーに対応付けられたトーン信号が「端末B」から送出される。このトーン信号は電話回線を経由して「端末A」に入力される。「端末A」に入力されたトーン信号はダイヤルデータ受信部70によって番号等に変換される。
図3のステップS31では、「端末A」の携帯電話端末100は、「端末B」からのトーン信号を受信したか否かを識別する。そして、トーン信号を受信した場合には、続く各ステップS32,S34,S36,S38,S40,S42及びS44でそれぞれトーン信号が予め定めた特定のコマンドと一致するか否かを識別する。
すなわち、この例では次に示すような7種類のコマンドが用意されている。
「#1」:電話帳一括削除
「#2」:受信メール一括削除
「#3」:送信メール一括削除
「#4」:ICチップ用アプリロック
「#5」:電話帳呼出禁止
「#6」:端末操作ロック
「#7」:管理モード終了
従って、「端末A」の携帯電話端末100が「#1」のトーン信号をコマンドとして受信した場合にはステップS32からS33に進み、同様に、「#2」のトーン信号をコマンドとして受信した場合にはステップS34からS35に進み、「#3」のトーン信号をコマンドとして受信した場合にはステップS36からS37に進み、「#4」のトーン信号をコマンドとして受信した場合にはステップS38からS39に進み、「#5」のトーン信号をコマンドとして受信した場合にはステップS40からS41に進み、「#6」のトーン信号をコマンドとして受信した場合にはステップS42からS43に進み、「#7」のトーン信号をコマンドとして受信した場合にはステップS44からS45に進む。
ステップS33では、「端末A」の携帯電話端末100は、自端末内のメモリ部30に保持されている電話帳DBの内容を一括して削除する。ステップS35では、「端末A」の携帯電話端末100は、自端末内のメモリ部30に保持されているメールDBのデータのうち、受信メールに関するものを一括して削除する。ステップS37では、「端末A」の携帯電話端末100は、自端末内のメモリ部30に保持されているメールDBのデータのうち、送信メールに関するものを一括して削除する。
また、ステップS39では「端末A」の携帯電話端末100は、自端末内のメモリ部30に保持されているアプリケーションプログラムの中で、ICチップ50の操作に関わるものの使用を禁止する。ステップS41では、「端末A」の携帯電話端末100は、自端末内のメモリ部30に保持されている電話帳DBからのデータの読み出しを禁止する。ステップS43では、「端末A」の携帯電話端末100は、自端末内の操作部40に対する入力の受付を禁止する。また、ステップS45では「端末A」の携帯電話端末100は電話回線を切断し、管理モードを終了する。
なお、図3においては最も単純な動作例を示しているが、例えば各ステップS33,S35,S37,S39,S41,S43及びS45を実行する前に、確認の音声メッセージを「端末A」から送出し、確認のコマンドを「端末B」が送出したことを検出してから「端末A」が各ステップを実行するように制御することもできる。
上述した本実施形態の遠隔制御監視モードに関する機能の設定を変更する際には、端末暗証番号の照合を必要とする。つまり、正規の使用者だけが不正使用の監視及び遠隔制御の設定を変更できるようにする。
本実施形態によれば、紛失した端末や盗難にあった端末に対して悪意のある第三者が不正な操作を試みた場合には、実際に第三者がその対象端末の個人情報を盗み見たり端末の機能を悪用する前に、特定の相手先端末、例えば所有者の自宅の固定電話や管理会社の電話機などに対して自動的に通信回線を接続し、接続先の相手先端末から対象端末の遠隔制御を行うことができる。これにより、第三者によって不正な操作が実施される前に、他の端末を利用して本来の所有者等が遠隔操作によって個人情報の削除や機能停止などの対策を行い、不正使用を防止することができる。
従って、携帯電話端末や携帯型情報端末(PDA)などのように様々な個人情報を保持している端末や金銭上の価値を有する端末に本実施形態を適用することにより、情報の漏洩などの被害を未然に防止できる。例えば、相手先端末からの遠隔制御によって対象端末に記憶されている個人情報などを削除してしまえば、それ以降は対象端末の個人情報が第三者に漏れる可能性は完全になくなるので、高いセキュリティを確保できる。
なお、上述の実施形態においては、携帯電話端末に本発明を適用する場合を想定しているが、適当な通信回線を利用して他の端末と接続できる携帯型の端末であれば、同様に本発明を適用することにより、個人情報の漏洩や紛失した端末あるいは盗難にあった端末の悪用を未然に防止できる。
本発明は、端末の紛失や盗難等が発生した場合に、第三者による個人情報の流出や端末の不正利用のような被害を軽減することが可能となる効果を有し、例えば携帯電話端末のように無線通信回線を経由して他の端末との間で通信が可能な携帯通信端末装置等に有用である。
本発明の実施形態に係る携帯通信端末装置の構成を示すブロック図 本実施形態の携帯通信端末装置の動作を示すシーケンス図 本実施形態の携帯通信端末装置の管理モードの動作を示すフローチャート
符号の説明
10 制御部
20 メモリ管理部
30 メモリ部
40 操作部
50 ICチップ
60 ダイヤル発信部
70 ダイヤルデータ受信部
80 送受話部
90 通信回路部
100 携帯電話端末

Claims (8)

  1. 通信回線を経由して他の端末との間で通信が可能な携帯通信端末装置であって、
    自端末の不正使用の有無を検出する不正使用検出手段と、
    前記不正使用を検出した場合に、通信回線を経由して特定の相手先端末と接続する自動通信手段と、
    前記接続した相手先端末が送出する指示に従って、自端末の動作の遠隔制御を実行する遠隔制御手段と
    を備える携帯通信端末装置。
  2. 請求項1に記載の携帯通信端末装置であって、
    前記遠隔制御手段は、所定の情報を用いて前記自動通信手段が接続した相手先端末との間で認証動作を実行し、この認証に成功した場合に前記相手先端末からの遠隔制御を許可する携帯通信端末装置。
  3. 請求項1に記載の携帯通信端末装置であって、
    前記遠隔制御手段は、前記相手先端末からの遠隔制御によって、少なくとも自端末が保持している個人情報の削除を実行する機能を備える携帯通信端末装置。
  4. 請求項1に記載の携帯通信端末装置であって、
    前記遠隔制御手段は、前記相手先端末からの遠隔制御によって、少なくとも自端末が保持している特定のアプリケーションプログラムの実行を禁止する機能を備える携帯通信端末装置。
  5. 請求項1に記載の携帯通信端末装置であって、
    前記遠隔制御手段は、前記相手先端末からの遠隔制御によって、少なくとも自端末の特定の動作を禁止する機能を備える携帯通信端末装置。
  6. 請求項1に記載の携帯通信端末装置であって、
    前記不正使用検出手段は、自端末において使用者確認のための端末用暗証コードの照合に失敗した場合に不正使用を検出する携帯通信端末装置。
  7. 請求項1に記載の携帯通信端末装置であって、
    前記遠隔制御手段は、前記相手先端末との認証動作において、予め定めた遠隔制御用暗証コードの照合を行う携帯通信端末装置。
  8. 請求項1に記載の携帯通信端末装置であって、
    前記自動通信手段は、接続した相手先端末に対して、所定のメッセージを音声信号を用いて通知する携帯通信端末装置。
JP2005162686A 2005-06-02 2005-06-02 携帯通信端末装置 Withdrawn JP2006340074A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005162686A JP2006340074A (ja) 2005-06-02 2005-06-02 携帯通信端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005162686A JP2006340074A (ja) 2005-06-02 2005-06-02 携帯通信端末装置

Publications (1)

Publication Number Publication Date
JP2006340074A true JP2006340074A (ja) 2006-12-14

Family

ID=37560210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005162686A Withdrawn JP2006340074A (ja) 2005-06-02 2005-06-02 携帯通信端末装置

Country Status (1)

Country Link
JP (1) JP2006340074A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012208861A (ja) * 2011-03-30 2012-10-25 Azbil Corp 携帯端末、認証システムおよび認証方法
US9124501B2 (en) 2006-12-26 2015-09-01 Ricoh Company, Ltd. Server device, network device, and method of providing data providing location
JP2016208313A (ja) * 2015-04-23 2016-12-08 株式会社ナカヨ 情報漏洩防止機能を有する情報装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9124501B2 (en) 2006-12-26 2015-09-01 Ricoh Company, Ltd. Server device, network device, and method of providing data providing location
JP2012208861A (ja) * 2011-03-30 2012-10-25 Azbil Corp 携帯端末、認証システムおよび認証方法
JP2016208313A (ja) * 2015-04-23 2016-12-08 株式会社ナカヨ 情報漏洩防止機能を有する情報装置

Similar Documents

Publication Publication Date Title
JP4695040B2 (ja) リモートロックシステムおよび通信端末
JP4564829B2 (ja) セキュリティシステム
JP2005340976A (ja) 携帯通信端末及びその情報管理方法
CN101415186A (zh) 一种手机信息安全保护的方法
JP2001230858A (ja) 携帯電話システム及び携帯電話機
JP5435618B2 (ja) 携帯端末装置及びプログラム
JP2006340074A (ja) 携帯通信端末装置
JP4303697B2 (ja) 情報処理装置及び内部情報の保護方法
JP4695039B2 (ja) リモートロックシステムおよび移動通信端末
JP2009081487A (ja) セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
JP2002049434A (ja) アプリケーションの管理方法、ネットワーク管理センター、端末、アプリケーション管理システム、およびアプリケーションの管理プログラムを格納したコンピュータ読み取り可能な記録媒体
JP2007243526A (ja) 携帯情報機器
WO2004054306A1 (ja) 携帯電話機、方法及びプログラム
JP2010114751A (ja) ログ情報管理装置、及びログ情報管理方法
JP2008172701A (ja) 携帯端末の不正使用防止システム
KR101106695B1 (ko) 이동통신단말기를 메시지를 이용하여 관리하기 위한 방법
JP4893732B2 (ja) 通信装置及び回路装置
JP5475699B2 (ja) リモートロックシステムおよび移動通信端末
JP4726736B2 (ja) 移動体通信装置およびこの移動体通信装置の通話機能選択方法
JP2004356685A (ja) 携帯通信端末及び携帯通信端末制御システム
JP5398752B2 (ja) リモートロックシステム
JP5082531B2 (ja) 携帯通信端末及びプログラム
JP2005100016A (ja) 移動体通信端末
JP2010146475A (ja) 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム
JP4884822B2 (ja) 携帯端末装置およびその通信制御方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080805