JP2006352561A - System and method for security automatic control - Google Patents

System and method for security automatic control Download PDF

Info

Publication number
JP2006352561A
JP2006352561A JP2005176536A JP2005176536A JP2006352561A JP 2006352561 A JP2006352561 A JP 2006352561A JP 2005176536 A JP2005176536 A JP 2005176536A JP 2005176536 A JP2005176536 A JP 2005176536A JP 2006352561 A JP2006352561 A JP 2006352561A
Authority
JP
Japan
Prior art keywords
schedule
security
mobile communication
communication terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005176536A
Other languages
Japanese (ja)
Other versions
JP4476878B2 (en
Inventor
Akira Shirai
亮 白井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005176536A priority Critical patent/JP4476878B2/en
Publication of JP2006352561A publication Critical patent/JP2006352561A/en
Application granted granted Critical
Publication of JP4476878B2 publication Critical patent/JP4476878B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security automatic control system and a security automatic control method which carry out automatic control of security in a mobile communication terminal based on an appropriate judgmental standard. <P>SOLUTION: The schedule match discriminator 4 of the mobile communication terminal 10 discriminates whether an actual action of a user agrees to a schedule stored in a schedule storage 8 or not. When the user's action is discriminated not to agree with the schedule, a security control unit 6 controls security operation based on a security performance rule according to a security pattern defined beforehand. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、移動通信端末におけるセキュリティ対策を行うセキュリティ自動制御システム、及び、セキュリティ自動制御方法に関する。   The present invention relates to an automatic security control system and an automatic security control method for performing security measures in a mobile communication terminal.

従来における移動通信端末の紛失、置き忘れ、盗難時等のセキュリティ対策手法として、特定の電話番号からの着信時にのみ移動通信端末にロックをかけたり留守番電話モードを設定したりする操作を受け付ける手法や、遠隔からのロック要求により移動通信端末の動作をロックする手法が知られている(例えば、特許文献1、2、3参照)。
しかしながら、上記のような手法は、ユーザが移動通信端末の紛失に気づかない場合や、移動通信端末が電波の届かない場所に存在しているため遠隔操作が不可能である場合には利用することができず、移動通信端末が不正利用されたり移動通信端末内の情報が漏洩したりするのを防ぐことができない。
Conventional security measures such as loss, misplacement, or theft of mobile communication terminals, such as a method of accepting operations to lock the mobile communication terminal or set the answering machine mode only when a call is received from a specific phone number, A technique for locking the operation of a mobile communication terminal by a remote lock request is known (see, for example, Patent Documents 1, 2, and 3).
However, the above method should be used when the user is unaware of the loss of the mobile communication terminal or when remote control is impossible because the mobile communication terminal exists in a place where radio waves do not reach. It is not possible to prevent the mobile communication terminal from being illegally used or leaking information in the mobile communication terminal.

このような問題点を解決するための技術として、例えば、特許文献4には、移動通信端末のセキュリティ管理を行うにあたり、予めセキュリティレベルを位置に対応付けて所定のテーブルに記憶しておき、検出した位置に対応したセキュリティレベルに基づいてプログラムの起動やファイル及びフォルダのアクセスの制御を行う技術が記載されている。また、特許文献5には、現在時刻が予定時刻に達した場合にセキュリティ解除/設定を行う技術が記載されている。   As a technique for solving such a problem, for example, in Patent Document 4, when security management of a mobile communication terminal is performed, a security level is associated with a position in advance and stored in a predetermined table and detected. A technique for starting a program and controlling access to files and folders based on a security level corresponding to the specified position is described. Japanese Patent Application Laid-Open No. 2004-228561 describes a technique for canceling / setting security when the current time reaches a scheduled time.

特開2000‐188783号公報Japanese Patent Laid-Open No. 2000-188783 特開2003‐333656号公報JP 2003-333656 A 特開2003‐224886号公報Japanese Patent Laid-Open No. 2003-224886 特開2003−099400号公報JP 2003-099400 A 特開2004−040155号公報JP 2004-040155 A

特許文献4では移動通信端末の位置、特許文献5では時刻を判断基準としてセキュリティを自動制御しているが、移動通信端末の位置のみ或いは時刻のみを判断基準としてセキュリティの自動制御を行った場合には、実際にユーザが移動通信端末を紛失したり置き忘れたりしていないにもかかわらず、ロック等の使用制限が頻繁にかかることとなり、ユーザにとって利便性が著しく低下する。このように、位置のみ或いは時刻のみを判断基準としてセキュリティの自動制御を行うのでは不十分である。
本発明は上記問題点に鑑みてなされたものであり、適切な判断基準に基づいて、移動通信端末におけるセキュリティの自動制御を行うセキュリティ自動制御システム、及び、セキュリティ自動制御方法を提供することを課題とする。
In Patent Document 4, the security is automatically controlled based on the position of the mobile communication terminal and in Patent Document 5 based on the time as a criterion. Although the user has not actually lost or misplaced the mobile communication terminal, usage restrictions such as a lock are frequently applied, and the convenience for the user is significantly reduced. Thus, it is not sufficient to perform automatic security control using only the position or only the time as a criterion.
The present invention has been made in view of the above problems, and it is an object of the present invention to provide an automatic security control system and an automatic security control method for automatically controlling security in a mobile communication terminal based on an appropriate determination criterion. And

上記課題を解決するために、請求項1に記載の発明は、移動通信端末を少なくとも含むセキュリティ自動制御システムにおいて、前記移動通信端末を所有するユーザのスケジュールを蓄積するスケジュール蓄積手段と、ユーザの実際の行動が前記スケジュール蓄積手段に蓄積されているスケジュールと一致しているか否かを判定するスケジュール一致判定手段と、前記スケジュール一致判定手段によりユーザの実際の行動がスケジュールと一致していないと判定された場合に、前記移動通信端末において、予め定められたセキュリティ制御を行うセキュリティ制御手段とを備えることを特徴とするセキュリティ自動制御システムを提供する。   In order to solve the above-mentioned problem, the invention according to claim 1 is a security automatic control system including at least a mobile communication terminal, a schedule storage means for storing a schedule of a user who owns the mobile communication terminal, and an actual user It is determined by the schedule match determination means that determines whether or not the action matches the schedule stored in the schedule storage means, and the schedule match determination means determines that the actual action of the user does not match the schedule. In such a case, the mobile communication terminal is provided with a security control means for performing predetermined security control.

この発明によれば、ユーザの実際の行動がスケジュールと一致していないと判定された場合に、移動通信端末において、予め定められたセキュリティ制御を行うため、移動通信端末が通信圏外に存在していても、また、移動通信端末を所有するユーザが移動通信端末の紛失に気づかなくても、適切な判断基準に基づいて移動通信端末におけるセキュリティの自動制御を行うことができる。   According to the present invention, when it is determined that the user's actual behavior does not match the schedule, the mobile communication terminal exists outside the communication range in order to perform predetermined security control in the mobile communication terminal. In addition, even if the user who owns the mobile communication terminal does not notice the loss of the mobile communication terminal, it is possible to automatically control the security in the mobile communication terminal based on an appropriate criterion.

請求項2に記載の発明は、請求項1に記載のセキュリティ自動制御システムにおいて、前記スケジュール蓄積手段に蓄積される各スケジュールに対応付けられているセキュリティパターンに応じたセキュリティ動作規定を蓄積するセキュリティ動作規定蓄積手段と、前記スケジュール一致判定手段により一致していないと判定されたスケジュールに対応付けられているセキュリティパターンに応じたセキュリティ動作規定を、前記セキュリティ動作規定蓄積手段から取得するセキュリティ動作規定取得手段とをさらに備え、前記セキュリティ制御手段は、前記セキュリティ動作規定取得手段により取得されたセキュリティ動作規定に基づいて前記移動通信端末におけるセキュリティ動作を制御することを特徴とする。
この発明によれば、各スケジュールに適切なセキュリティパターンを対応付けておくことで、各スケジュール内容に合わせてきめ細かなセキュリティ制御を行うことができる。
According to a second aspect of the present invention, in the automatic security control system according to the first aspect, a security operation for storing a security operation rule corresponding to a security pattern associated with each schedule stored in the schedule storage unit A security operation rule acquisition unit that acquires a security operation rule corresponding to a security pattern associated with a schedule determined to be not matched by the rule storage unit and the schedule match determination unit from the security operation rule storage unit The security control means controls the security operation in the mobile communication terminal based on the security action definition acquired by the security action definition acquisition means.
According to this invention, by associating an appropriate security pattern with each schedule, fine security control can be performed according to the contents of each schedule.

請求項3に記載の発明は、請求項1又は2に記載のセキュリティ自動制御システムにおいて、現在の日時を検出する日時検出手段と、前記移動通信端末の位置を検出する位置検出手段とをさらに備え、前記スケジュール蓄積手段に蓄積されているスケジュールには、日時と該日時におけるユーザ所在予定場所とが含まれ、前記スケジュール判定手段は、前記日時検出手段により検出された日時が前記スケジュール蓄積手段に蓄積されているスケジュールの日時に該当する時に、前記位置検出手段により検出された移動通信端末の位置が前記日時におけるユーザ所在予定場所内にある場合、ユーザの行動がスケジュールと一致していると判定することを特徴とする。   According to a third aspect of the present invention, the automatic security control system according to the first or second aspect further comprises a date / time detecting means for detecting a current date / time and a position detecting means for detecting the position of the mobile communication terminal. The schedule stored in the schedule storage unit includes a date and time and a planned location of the user at the date and time, and the schedule determination unit stores the date and time detected by the date and time detection unit in the schedule storage unit. If the position of the mobile communication terminal detected by the position detection means is within the scheduled location of the user at the date and time when the date and time of the scheduled schedule are met, it is determined that the user's behavior matches the schedule It is characterized by that.

この発明によれば、現在日時がスケジュール蓄積手段に蓄積されているスケジュールの日時に該当した時に、移動通信端末の位置が前記日時におけるユーザ所在予定場所内にある場合、スケジュール判定手段はユーザの行動がスケジュールと一致していると判定するため、日時及び位置に基づいて、正確にユーザの行動がスケジュールと一致しているか否かを判定することができる。   According to this invention, when the current date and time corresponds to the date and time of the schedule stored in the schedule storage means, if the position of the mobile communication terminal is within the planned location of the user at the date and time, the schedule determination means Therefore, it is possible to determine whether or not the user's behavior exactly matches the schedule based on the date and time and the position.

請求項4に記載の発明は、請求項2又は3に記載のセキュリティ自動制御システムにおいて、前記セキュリティ動作規定には、前記移動通信端末に記憶されているデータへのアクセス制限に関する規定と、前記移動通信端末での発着信を制限する規定と、の少なくとも一方が含まれることを特徴とする。
この発明によれば、ユーザの行動がスケジュールと一致していない場合に、セキュリティ動作規定に基づいて、移動通信端末に記憶されているデータへのアクセス制限を行ったり、移動通信端末での発着信を制限したりすることができ、ユーザが移動通信端末を置き忘れたり、盗難にあったり或いは紛失した場合に、移動通信端末から情報が漏洩するのを防ぎ、また、移動通信端末が不正に使用されるのを防ぐことができる。
According to a fourth aspect of the present invention, in the security automatic control system according to the second or third aspect, the security operation rule includes a rule relating to access restriction to data stored in the mobile communication terminal, and the movement. It includes at least one of regulations for restricting outgoing and incoming calls at a communication terminal.
According to the present invention, when the user's action does not match the schedule, the access to the data stored in the mobile communication terminal is restricted based on the security operation regulations, or the outgoing / incoming call at the mobile communication terminal If the user forgets to place the mobile communication terminal, or if it is stolen or lost, it prevents the mobile communication terminal from leaking information, and the mobile communication terminal is used illegally. Can be prevented.

請求項5に記載の発明は、移動通信端末におけるセキュリティを制御するセキュリティ自動制御方法において、外部からの入力により、前記移動通信端末を所有するユーザのスケジュールと、該スケジュールに対応付けるセキュリティパターンとを設定するセキュリティパターン設定ステップと、ユーザの実際の行動が前記スケジュール設定ステップにおいて設定されたスケジュールと一致しているか否かを判定するスケジュール一致判定ステップと、前記スケジュール一致判定ステップにおいてユーザの実際の行動がスケジュールと一致していないと判定された場合に、前記移動通信端末が、前記セキュリティパターン設定ステップにおいて一致していないと判定されたスケジュールに対応付けられているセキュリティパターンに応じたセキュリティ制御を行うセキュリティ制御ステップとを備えることを特徴とするセキュリティ自動制御方法を提供する。   According to a fifth aspect of the present invention, in the automatic security control method for controlling security in a mobile communication terminal, a schedule of a user who owns the mobile communication terminal and a security pattern associated with the schedule are set by input from the outside. Security pattern setting step, a schedule match determination step for determining whether or not the user's actual action matches the schedule set in the schedule setting step, and the user's actual action in the schedule match determination step If it is determined that the mobile communication terminal does not match the schedule, the mobile communication terminal determines the security pattern corresponding to the security pattern associated with the schedule determined not to match in the security pattern setting step. Providing security automatic control method characterized by comprising a security control step of performing Yuriti control.

この発明によれば、予めユーザのスケジュールと該スケジュールに対応付けるセキュリティパターンとを設定しておき、ユーザの実際の行動がスケジュールと一致していないと判定された場合に、移動通信端末がセキュリティパターンに応じたセキュリティ制御を行うため、適切な判断基準に基づいて、予め設定されたセキュリティパターンに応じたセキュリティ制御をきめ細かに行うことができる。   According to the present invention, when a user's schedule and a security pattern to be associated with the schedule are set in advance, and it is determined that the user's actual behavior does not match the schedule, the mobile communication terminal becomes the security pattern. Since the corresponding security control is performed, the security control according to the preset security pattern can be finely performed based on an appropriate determination criterion.

以上説明したように、本発明によれば、ユーザの実際の行動がスケジュールと一致していないと判定された場合に、移動通信端末において、予め定められたセキュリティ制御を行うため、適切な判断基準に基づいて移動通信端末におけるセキュリティの自動制御を行うことが可能となる。   As described above, according to the present invention, when it is determined that the user's actual behavior does not match the schedule, the mobile communication terminal performs a predetermined security control, and therefore, an appropriate determination criterion. It is possible to perform automatic security control in the mobile communication terminal based on the above.

以下、本発明の実施の形態について、図面を参照して説明する。
[1.構成]
図1は、本発明の実施の形態に係るセキュリティ自動制御システムの構成を示すブロック図である。本実施の形態においては、セキュリティ自動制御システムは移動通信端末10のみで構成されている。
移動通信端末10は、例えば、一般的な携帯電話機であり、ハードウェア構成として、図示せぬ、CPU(Central Processing Unit)、揮発性メモリ、不揮発性メモリ、内部時計、無線通信インターフェース等を備えている。
Embodiments of the present invention will be described below with reference to the drawings.
[1. Constitution]
FIG. 1 is a block diagram showing a configuration of an automatic security control system according to an embodiment of the present invention. In the present embodiment, the security automatic control system is configured by only the mobile communication terminal 10.
The mobile communication terminal 10 is, for example, a general mobile phone, and includes a CPU (Central Processing Unit), a volatile memory, a nonvolatile memory, an internal clock, a wireless communication interface, and the like, which are not shown, as a hardware configuration. Yes.

不揮発性メモリには、電話帳データ、発着信履歴、後述するスケジュールテーブル、セキュリティ動作規定テーブル、場所情報と位置情報の関連付テーブル、データへのアクセス制限や発着信制限を行うためのプログラム、ユーザのスケジュールに基づいてセキュリティ制御を行うためのプログラム等が記憶されている。移動通信端末10が備えるこれらのハードウェア及びソフトウェアにより、図1に示す移動通信端末10の機能構成が実現される。以下、各構成要素について説明する。   Non-volatile memory includes phone book data, outgoing / incoming history, schedule table (to be described later), security operation specification table, association table of location information and location information, program for restricting access to data and outgoing / incoming calls, user A program for performing security control based on the schedule is stored. The functional configuration of the mobile communication terminal 10 shown in FIG. 1 is realized by these hardware and software included in the mobile communication terminal 10. Hereinafter, each component will be described.

スケジュール蓄積部8は、ユーザからの入力を受けて、スケジュールテーブルにスケジュールデータを設定し蓄積しておく。図2には、スケジュールデータのデータ構成例を示す。同図に示すように、スケジュールデータは、「予定件名」、「日付」、「時刻」、「場所」及び「セキュリティパターン」で構成される。このうち、「予定件名」、「日付」、「時刻」及び「場所」が、ユーザのスケジュールに該当する。「時刻」には時間帯も含まれる。「場所」は、「日付」及び「時刻」(以下「日時」という)において、ユーザが所在する予定の場所(以下「ユーザ所在予定場所」という)を示す。   In response to input from the user, the schedule storage unit 8 sets and stores schedule data in the schedule table. FIG. 2 shows a data configuration example of schedule data. As shown in the figure, the schedule data includes “schedule subject”, “date”, “time”, “location”, and “security pattern”. Among these, “schedule subject”, “date”, “time”, and “location” correspond to the user's schedule. “Time” includes a time zone. “Location” indicates a location where the user is scheduled (hereinafter referred to as “user location planned location”) in “date” and “time” (hereinafter referred to as “date and time”).

「セキュリティパターン」は、ユーザの行動がスケジュールと異なると判定された場合に、実行すべきセキュリティ動作のパターンの種類を示している。
セキュリティ動作規定蓄積部5は、セキュリティ動作規定テーブルに設定された、セキュリティパターンに応じたセキュリティ動作規定を蓄積する。図3には、セキュリティパターンに応じたセキュリティ動作規定の一例を示す。同図に示すように、セキュリティ動作規定の種類としては、移動通信端末10に記憶されているデータへのアクセス制限に関する規定と、移動通信端末10での発着信を制限する規定とが存在する。アクセス制限に関する規定としては、「電話帳ロック」、「全データ参照禁止」、「電話帳グループAの参照禁止」、「全電話帳の参照禁止」、「発着信履歴の参照禁止」が該当する。また、発着信を制限する規定としては、「発着信禁止」、「電話帳登録番号以外の発着信禁止」が該当する。これらのセキュリティパターンに応じたセキュリティ動作規定は、ユーザの入力により変更することが可能である。
The “security pattern” indicates the type of security operation pattern to be executed when it is determined that the user's action is different from the schedule.
The security operation rule accumulation unit 5 accumulates security operation rules corresponding to the security pattern set in the security operation rule table. FIG. 3 shows an example of a security operation rule corresponding to the security pattern. As shown in the figure, there are two types of security operation rules: a rule for restricting access to data stored in the mobile communication terminal 10 and a rule for restricting outgoing / incoming calls at the mobile communication terminal 10. Regulations relating to access restrictions include "Phonebook lock", "All data reference prohibition", "Phonebook group A reference prohibition", "All phonebook reference prohibition", and "Call history reference prohibition" . In addition, the rules for restricting outgoing / incoming calls correspond to “prohibition of outgoing / incoming calls” and “prohibition of outgoing / incoming calls other than phonebook registration numbers”. The security operation rules corresponding to these security patterns can be changed by user input.

場所位置関付連蓄積部1は、場所情報と位置情報の関連付テーブルに設定された、スケジュールの場所と移動通信端末10の位置情報とを関連付ける関連付データを蓄積する。図4には、関連付データの一例を示す。同図に示すように、関連付データは、「場所」と「位置情報」とで構成される。「位置情報」は、「場所」の中心点の緯度経度と中心点からの半径とで構成され、円を示している。この情報を用いることにより、スケジュールされた日時に、移動通信端末10の位置がスケジュールされた「場所」に対応する「位置情報」の範囲内にあるか否かによって、移動通信端末10を所有するユーザがスケジュール通りの所在予定場所に所在するか否かを判断することができる。   The location-position association accumulating unit 1 accumulates association data that is set in the association table of location information and location information and associates the location of the schedule with the location information of the mobile communication terminal 10. FIG. 4 shows an example of association data. As shown in the figure, the association data is composed of “location” and “position information”. “Position information” is composed of the latitude and longitude of the center point of “location” and the radius from the center point, and indicates a circle. By using this information, the mobile communication terminal 10 is owned by whether or not the position of the mobile communication terminal 10 is within the range of “position information” corresponding to the scheduled “location” at the scheduled date and time. It can be determined whether or not the user is located at the planned location according to the schedule.

端末データ蓄積部7は、電話番号や氏名が記述された電話帳データ、発着信履歴等のデータを蓄積する。
日時検出部3は、現在の日時を内部時計から定期的に取得する。
位置検出部2は、移動通信端末10の現在位置を定期的に検出する。位置検出手段としては、GPS(Global Positioning System)、移動通信端末10の在圏情報、建築物などに設置されたRFID(Radio Frequency Identification)タグ等を利用する。
スケジュール一致判定部4は、ユーザの実際の行動がスケジュール蓄積部8に蓄積されたスケジュールと一致しているか否かを判定するスケジュール一致判定処理を行う。
The terminal data storage unit 7 stores data such as telephone directory data in which a telephone number and name are described, and outgoing and incoming call history.
The date and time detection unit 3 periodically acquires the current date and time from the internal clock.
The position detection unit 2 periodically detects the current position of the mobile communication terminal 10. As the position detecting means, GPS (Global Positioning System), information on the location of the mobile communication terminal 10, RFID (Radio Frequency Identification) tags installed in buildings, etc. are used.
The schedule coincidence determination unit 4 performs a schedule coincidence determination process for determining whether or not the user's actual behavior matches the schedule accumulated in the schedule accumulation unit 8.

具体的なスケジュール一致判定処理について説明すると、まず、スケジュール一致判定部4は、スケジュール蓄積部8に蓄積されたスケジュールの日時の中に、日時検出部3により検出された現在の日時に該当するものがあるか否かを判定する。「該当する」とは、ここでは、現在の日付とスケジュールの日付が一致し、かつ、現在の時刻がスケジュールの時間帯に含まれることをいう。現在の日時がスケジュールの日時に該当したと判定された時点において、スケジュール一致判定部4は、位置検出部2から現在の移動通信端末10の位置を取得し、また、スケジュール蓄積部8から現在の日時におけるユーザ所在予定場所を取得する。そして、スケジュール一致判定部4は、現在の移動通信端末10の位置が現在の日時におけるユーザ所在予定場所内にある場合、ユーザの行動がスケジュールと一致していると判定する。なお、移動通信端末10の位置がユーザ所在予定場所内にあるか否かについては、ここでは、移動通信端末10の位置が、場所位置関連付蓄積部1に蓄積されているスケジュールの「場所」に対応する「位置情報」の範囲内に含まれているか否かで判断する。   A specific schedule match determination process will be described. First, the schedule match determination unit 4 corresponds to the current date and time detected by the date and time detection unit 3 among the date and time of the schedule stored in the schedule storage unit 8. It is determined whether or not there is. “Applicable” means here that the current date and the date of the schedule match and the current time is included in the time zone of the schedule. At the time when it is determined that the current date / time corresponds to the date / time of the schedule, the schedule match determination unit 4 acquires the current position of the mobile communication terminal 10 from the position detection unit 2 and the current date from the schedule storage unit 8. Get the user's planned location at the date and time. Then, when the current position of the mobile communication terminal 10 is within the planned location of the user at the current date and time, the schedule match determination unit 4 determines that the user's action matches the schedule. Whether or not the position of the mobile communication terminal 10 is within the planned location of the user is determined here by referring to the “location” of the schedule in which the position of the mobile communication terminal 10 is stored in the location-position-related storage unit 1. It is judged by whether or not it is included in the range of “position information” corresponding to.

セキュリティ動作規定取得部9は、スケジュール一致判定部4によりユーザの行動がスケジュールと一致していないと判定された場合に、セキュリティ動作規定を取得する。具体的には、セキュリティ動作規定取得部9は、一致していないと判定されたスケジュールに対応付けられているセキュリティパターンをスケジュール蓄積部8から取得し、当該セキュリティパターンに応じたセキュリティ動作規定をセキュリティ動作規定蓄積部5から取得する。   The security operation rule acquisition unit 9 acquires the security operation rule when the schedule match determination unit 4 determines that the user action does not match the schedule. Specifically, the security operation rule acquisition unit 9 acquires a security pattern associated with a schedule determined to be inconsistent from the schedule storage unit 8 and sets the security operation rule corresponding to the security pattern as a security. Obtained from the action regulation storage unit 5.

セキュリティ制御部6は、スケジュール一致判定部4によりユーザの実際の行動がスケジュールと一致していないと判定された場合に、予め定められたセキュリティ制御を行う。具体的には、セキュリティ制御部6は、セキュリティ動作規定取得部9により取得されたセキュリティ動作規定を自端末10に反映(設定)し、当該反映されたセキュリティ動作規定に基づいて動作を制御する。セキュリティ動作規定を自端末10に反映する方法としては、既存の技術を用いることができ、例えば、メモリにセキュリティ動作制御用のデータを記憶したり、動作制限用のプログラムを起動したりする方法が存在する。   The security control unit 6 performs predetermined security control when the schedule match determination unit 4 determines that the actual action of the user does not match the schedule. Specifically, the security control unit 6 reflects (sets) the security operation rule acquired by the security operation rule acquisition unit 9 on the own terminal 10 and controls the operation based on the reflected security operation rule. As a method of reflecting the security operation rule on the own terminal 10, an existing technique can be used. For example, a method for storing security operation control data in a memory or starting an operation restriction program is available. Exists.

[2.セキュリティ自動制御処理]
次に、図5に示すフローチャートを参照して、セキュリティ自動制御処理の流れについて説明する。
まず、移動通信端末10を所有するユーザは、移動通信端末10を操作して、スケジュールを設定し、さらに当該スケジュールに対応付けるセキュリティパターンを設定するための入力を行う(ステップS101)。これにより、移動通信端末10のスケジュール蓄積部8は、ユーザにより入力されたデータをスケジュールテーブルに設定し蓄積しておく。
移動通信端末10のスケジュール一致判定部4は、ユーザの実際の行動がスケジュールと一致しているか否かを判定するスケジュール一致判定処理を行う(ステップS102)。
[2. Security automatic control processing]
Next, the flow of automatic security control processing will be described with reference to the flowchart shown in FIG.
First, the user who owns the mobile communication terminal 10 operates the mobile communication terminal 10, sets a schedule, and further performs input for setting a security pattern associated with the schedule (step S101). Thereby, the schedule storage unit 8 of the mobile communication terminal 10 sets and stores the data input by the user in the schedule table.
The schedule match determination unit 4 of the mobile communication terminal 10 performs a schedule match determination process for determining whether or not the user's actual behavior matches the schedule (step S102).

ユーザの実際の行動がスケジュールと一致していると判定された場合には(ステップS103;Yes)、処理を終了する。一方、ユーザの実際の行動がスケジュールと一致していないと判定された場合には(ステップS103;No)、セキュリティ制御部6は、セキュリティ動作規定蓄積部5からセキュリティパターンに応じたセキュリティ動作規定を取得する(ステップS104)。
セキュリティ制御部6は、取得されたセキュリティ動作規定を自端末10に反映し、反映したセキュリティ動作規定に従って自端末10におけるセキュリティ動作を制御する(ステップS105)。
If it is determined that the actual action of the user matches the schedule (step S103; Yes), the process ends. On the other hand, when it is determined that the actual action of the user does not match the schedule (step S103; No), the security control unit 6 sets a security operation rule corresponding to the security pattern from the security action rule storage unit 5. Obtain (step S104).
The security control unit 6 reflects the acquired security operation rule on the own terminal 10, and controls the security operation on the own terminal 10 in accordance with the reflected security operation rule (step S105).

[3.スケジュール一致判定処理]
次に、図6を参照して、スケジュール一致判定処理について説明する。
移動通信端末10のスケジュール一致判定部4は、日時検出部3から現在日時を取得し(ステップS201)、取得した現在日時がスケジュール蓄積部8に蓄積されているスケジュールの日時に該当するか否かを判定する(ステップS202)。現在日時がスケジュールの日時に該当する場合には(ステップS202;Yes)、スケジュール一致判定部4は、位置検出部2から現在の移動通信端末10の位置を取得する(ステップS203)。
[3. Schedule match determination process]
Next, the schedule match determination process will be described with reference to FIG.
The schedule match determination unit 4 of the mobile communication terminal 10 acquires the current date and time from the date and time detection unit 3 (step S201), and whether or not the acquired current date and time corresponds to the date and time of the schedule stored in the schedule storage unit 8. Is determined (step S202). When the current date / time corresponds to the date / time of the schedule (step S202; Yes), the schedule match determination unit 4 acquires the current position of the mobile communication terminal 10 from the position detection unit 2 (step S203).

スケジュール一致判定部4は、場所位置関連付蓄積部1に蓄積されている場所情報と位置情報の関連付テーブルを利用し、現在日時におけるユーザ所在予定場所から、ユーザが在圏しているはずの範囲を特定する(ステップS204)。
スケジュール一致判定部4は、移動通信端末10の位置が特定された範囲内であるか否かを判定する(ステップS205)。移動通信端末10の位置が特定された範囲内である場合には(ステップS205;Yes)、スケジュール一致判定部4は、ユーザの行動はスケジュールと一致すると判定する(ステップS206)。一方、移動通信端末10の位置が特定された範囲内でない場合には(ステップS205;No)、スケジュール一致判定部4は、ユーザの行動はスケジュールと一致しないと判定する(ステップS207)。
The schedule match determination unit 4 uses the association table of location information and location information stored in the location / position association storage unit 1, and the user should be located from the planned location of the user at the current date and time. A range is specified (step S204).
The schedule match determination unit 4 determines whether or not the position of the mobile communication terminal 10 is within the specified range (step S205). When the position of the mobile communication terminal 10 is within the specified range (step S205; Yes), the schedule match determination unit 4 determines that the user's action matches the schedule (step S206). On the other hand, when the position of the mobile communication terminal 10 is not within the specified range (step S205; No), the schedule match determination unit 4 determines that the user's action does not match the schedule (step S207).

以上説明したように、ユーザの実際の行動がスケジュールと一致していないと判定された場合に、移動通信端末10は予め定められたセキュリティ制御を行うため、適切な判断基準に基づいて移動通信端末10におけるセキュリティ制御を行うことができる。従って、移動通信端末10が通信圏外に存在していても、また、移動通信端末10を所有するユーザが移動通信端末10の紛失に気づかなくても、ユーザの行動がスケジュールと異なると判定された場合に、移動通信端末10におけるセキュリティを自動的に制御することが可能となり、移動通信端末10内の情報の漏洩や移動通信端末10の悪用を防止することが可能となる。   As described above, when it is determined that the actual action of the user does not match the schedule, the mobile communication terminal 10 performs a predetermined security control, so that the mobile communication terminal is based on an appropriate determination criterion. 10 security control can be performed. Therefore, even if the mobile communication terminal 10 exists outside the communication range, or even if the user who owns the mobile communication terminal 10 does not notice the loss of the mobile communication terminal 10, it is determined that the user's behavior is different from the schedule. In this case, it is possible to automatically control the security in the mobile communication terminal 10 and prevent leakage of information in the mobile communication terminal 10 and abuse of the mobile communication terminal 10.

[4.変形例]
以上、本発明の実施形態について説明したが、本発明は係る実施形態に限定されるものではなく、その技術思想の範囲内で様々な変形が可能である。変形例としては、例えば、以下のようなものが考えられる。
(1)上述した実施形態においては、セキュリティ自動制御システムは移動通信端末10のみで構成されているとして説明したが、これに限定されることはなく、セキュリティ自動制御システムは、移動通信端末と他の1又は複数の通信装置とで構成されていてもよい。
[4. Modified example]
Although the embodiments of the present invention have been described above, the present invention is not limited to such embodiments, and various modifications can be made within the scope of the technical idea. As modifications, for example, the following can be considered.
(1) In the above-described embodiment, the security automatic control system has been described as being configured only by the mobile communication terminal 10, but the present invention is not limited to this, and the security automatic control system includes the mobile communication terminal and others. Or one or a plurality of communication devices.

図7には、変形例に係る移動通信端末10aとサーバ20とで構成されるセキュリティ自動制御システムの構成例を示す。
サーバ20は、上述した実施の形態に係る移動通信端末10が備える機能のうち、場所位置関連付蓄積部1、位置検出部2、日時検出部3、スケジュール一致判定部4、及び、スケジュール蓄積部8を備えている。さらに、サーバ20は、スケジュール一致判定部4による判定結果及びスケジュールに対応付けられているセキュリティパターンを移動通信端末10に送信する判定結果通知部31を備えている。
In FIG. 7, the structural example of the security automatic control system comprised by the mobile communication terminal 10a and the server 20 which concern on a modification is shown.
Among the functions of the mobile communication terminal 10 according to the above-described embodiment, the server 20 includes a location / position association accumulating unit 1, a position detecting unit 2, a date / time detecting unit 3, a schedule match determining unit 4, and a schedule accumulating unit. 8 is provided. Further, the server 20 includes a determination result notification unit 31 that transmits the determination result by the schedule match determination unit 4 and the security pattern associated with the schedule to the mobile communication terminal 10.

移動通信端末10aは、上述した実施の形態に係る移動通信端末10が備える機能のうち、セキュリティ制御部6、端末データ蓄積部7、セキュリティ動作規定蓄積部5、及び、セキュリティ動作規定取得部9を備えている。さらに、移動通信端末10aは、判定結果及びセキュリティパターンを取得するための判定結果取得部32を備えている。移動通信端末10aは、判定結果取得部32によって判定結果をサーバ20から取得し、セキュリティ制御部6によって判定結果に基づき、セキュリティパターンに応じたセキュリティ動作規定による動作を行う。   Among the functions of the mobile communication terminal 10 according to the above-described embodiment, the mobile communication terminal 10a includes the security control unit 6, the terminal data storage unit 7, the security operation definition storage unit 5, and the security operation specification acquisition unit 9. I have. Furthermore, the mobile communication terminal 10a includes a determination result acquisition unit 32 for acquiring a determination result and a security pattern. The mobile communication terminal 10a acquires the determination result from the server 20 by the determination result acquisition unit 32, and performs an operation based on the security operation rule according to the security pattern based on the determination result by the security control unit 6.

なお、セキュリティ動作規定蓄積部5、及び、セキュリティ動作規定取得部9についてもサーバ20が備えていてもよく、移動通信端末10はサーバ20からセキュリティ動作規定の通知を受けてセキュリティ動作を行うようにしてもよい。
なお、セキュリティ自動制御システムを複数の通信装置で構成する場合には、移動通信端末10は通信圏外に存在する時に他の通信装置から情報を取得することができずセキュリティ制御を行うことができなくなるため、移動通信端末10が全ての機能を備えている方が好ましい。
The server 20 may also be provided with the security operation rule accumulating unit 5 and the security operation rule obtaining unit 9, and the mobile communication terminal 10 receives the security operation rule notification from the server 20 and performs the security operation. May be.
When the automatic security control system is configured with a plurality of communication devices, the mobile communication terminal 10 cannot acquire information from other communication devices when the mobile communication terminal 10 is outside the communication area, and cannot perform security control. Therefore, it is preferable that the mobile communication terminal 10 has all functions.

(2)上述した実施形態におけるスケジュール一致判定処理は一例に過ぎず、例えば、位置と日時以外に、会議中は移動通信端末10の速度が所定値以下であることや、自動車での移動中は移動通信端末10の速度が所定値以上であることを、ユーザの実際の行動がスケジュールと一致していることの判定基準にしてもよい。
また、上述した実施形態における、移動通信端末10の位置がユーザ所在予定場所内にあるか否かを判定する方法は一に過ぎない。例えば、場所情報と位置情報の関連付テーブルの「位置情報」の範囲は、円に限らず六角形であってもよいし、高さも含めた三次元空間における範囲としてもよい。
(2) The schedule coincidence determination process in the above-described embodiment is merely an example. For example, in addition to the position and the date and time, the speed of the mobile communication terminal 10 is not more than a predetermined value during the meeting, Whether the speed of the mobile communication terminal 10 is equal to or higher than a predetermined value may be used as a criterion for determining that the actual action of the user matches the schedule.
In the above-described embodiment, there is only one method for determining whether or not the position of the mobile communication terminal 10 is within the planned location of the user. For example, the range of “position information” in the association table of location information and position information is not limited to a circle but may be a hexagon or a range in a three-dimensional space including the height.

本発明の実施の形態に係るセキュリティ自動制御システムの構成を示すブロック図である。It is a block diagram which shows the structure of the security automatic control system which concerns on embodiment of this invention. 同実施形態に係るスケジュールデータのデータ構成例を示す図である。It is a figure showing an example of data composition of schedule data concerning the embodiment. 同実施形態に係るセキュリティパターンに応じたセキュリティ動作規定の一例を示す図である。It is a figure which shows an example of the security operation | movement rule according to the security pattern which concerns on the embodiment. 同実施形態に係る関連付データの一例を示す図である。It is a figure which shows an example of the association data which concern on the embodiment. 同実施形態に係るセキュリティ自動制御処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the security automatic control process which concerns on the embodiment. 同実施形態に係るスケジュール一致判定処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the schedule coincidence determination process which concerns on the same embodiment. 変形例に係るセキュリティ自動制御システムの構成を示すブロック図である。It is a block diagram which shows the structure of the security automatic control system which concerns on a modification.

符号の説明Explanation of symbols

10,10a 移動通信端末
1 場所位置関連付蓄積部
2 位置検出部
3 日時検出部
4 スケジュール一致判定部
5 セキュリティ動作規定蓄積部
6 セキュリティ制御部
7 端末データ蓄積部
8 スケジュール蓄積部
9 セキュリティ動作規定取得部
20 サーバ
31 判定結果通知部
32 判定結果取得部
DESCRIPTION OF SYMBOLS 10,10a Mobile communication terminal 1 Location location-related storage unit 2 Position detection unit 3 Date and time detection unit 4 Schedule match determination unit 5 Security operation specification storage unit 6 Security control unit 7 Terminal data storage unit 8 Schedule storage unit 9 Security operation specification acquisition Unit 20 server 31 determination result notification unit 32 determination result acquisition unit

Claims (5)

移動通信端末を少なくとも含むセキュリティ自動制御システムにおいて、
前記移動通信端末を所有するユーザのスケジュールを蓄積するスケジュール蓄積手段と、
ユーザの実際の行動が前記スケジュール蓄積手段に蓄積されているスケジュールと一致しているか否かを判定するスケジュール一致判定手段と、
前記スケジュール一致判定手段によりユーザの実際の行動がスケジュールと一致していないと判定された場合に、前記移動通信端末において、予め定められたセキュリティ制御を行うセキュリティ制御手段と
を備えることを特徴とするセキュリティ自動制御システム。
In an automatic security control system including at least a mobile communication terminal,
Schedule storage means for storing a schedule of a user who owns the mobile communication terminal;
A schedule match determination unit that determines whether or not an actual action of the user matches a schedule stored in the schedule storage unit;
Security control means for performing predetermined security control in the mobile communication terminal when the schedule match determination means determines that the actual action of the user does not match the schedule, Security automatic control system.
前記スケジュール蓄積手段に蓄積される各スケジュールに対応付けられているセキュリティパターンに応じたセキュリティ動作規定を蓄積するセキュリティ動作規定蓄積手段と、
前記スケジュール一致判定手段により一致していないと判定されたスケジュールに対応付けられているセキュリティパターンに応じたセキュリティ動作規定を、前記セキュリティ動作規定蓄積手段から取得するセキュリティ動作規定取得手段とをさらに備え、
前記セキュリティ制御手段は、
前記セキュリティ動作規定取得手段により取得されたセキュリティ動作規定に基づいて前記移動通信端末におけるセキュリティ動作を制御することを特徴とする
請求項1に記載のセキュリティ自動制御システム。
A security operation rule storage unit that stores a security operation rule corresponding to a security pattern associated with each schedule stored in the schedule storage unit;
Security operation rule acquisition means for acquiring a security operation rule corresponding to a security pattern associated with the schedule determined not to match by the schedule match determination unit from the security operation rule storage unit;
The security control means includes
The security automatic control system according to claim 1, wherein security operation in the mobile communication terminal is controlled based on a security operation rule acquired by the security operation rule acquisition unit.
現在の日時を検出する日時検出手段と、
前記移動通信端末の位置を検出する位置検出手段とをさらに備え、
前記スケジュール蓄積手段に蓄積されているスケジュールには、日時と該日時におけるのユーザ所在予定場所とが含まれ、
前記スケジュール判定手段は、
前記日時検出手段により検出された日時が前記スケジュール蓄積手段に蓄積されているスケジュールの日時に該当する時に、前記位置検出手段により検出された移動通信端末の位置が前記日時におけるユーザ所在予定場所内にある場合、ユーザの行動がスケジュールと一致していると判定することを特徴とする
請求項1又は2に記載のセキュリティ自動制御システム。
A date and time detection means for detecting the current date and time;
Further comprising position detecting means for detecting the position of the mobile communication terminal;
The schedule stored in the schedule storage means includes the date and time and the planned location of the user at the date and time,
The schedule determination means includes
When the date and time detected by the date and time detection unit corresponds to the date and time of the schedule stored in the schedule storage unit, the position of the mobile communication terminal detected by the position detection unit is within the planned location of the user at the date and time. 3. The automatic security control system according to claim 1, wherein in some cases, it is determined that the user's behavior matches the schedule. 4.
前記セキュリティ動作規定には、
前記移動通信端末に記憶されているデータへのアクセス制限に関する規定と、前記移動通信端末での発着信を制限する規定と、の少なくとも一方が含まれることを特徴とする
請求項2又は3に記載のセキュリティ自動制御システム。
The security operation rules include:
4. The device according to claim 2, wherein at least one of a rule regarding access restriction to data stored in the mobile communication terminal and a rule restricting outgoing / incoming calls at the mobile communication terminal is included. Security automatic control system.
移動通信端末におけるセキュリティを制御するセキュリティ自動制御方法において、
外部からの入力により、前記移動通信端末を所有するユーザのスケジュールと、該スケジュールに対応付けるセキュリティパターンとを設定するセキュリティパターン設定ステップと、
ユーザの実際の行動が前記スケジュール設定ステップにおいて設定されたスケジュールと一致しているか否かを判定するスケジュール一致判定ステップと、
前記スケジュール一致判定ステップにおいてユーザの実際の行動がスケジュールと一致していないと判定された場合に、前記移動通信端末が、前記セキュリティパターン設定ステップにおいて一致していないと判定されたスケジュールに対応付けられているセキュリティパターンに応じたセキュリティ制御を行うセキュリティ制御ステップと
を備えることを特徴とするセキュリティ自動制御方法。
In a security automatic control method for controlling security in a mobile communication terminal,
A security pattern setting step for setting a schedule of a user who owns the mobile communication terminal and a security pattern associated with the schedule by input from the outside;
A schedule match determination step for determining whether or not the actual action of the user matches the schedule set in the schedule setting step;
When it is determined that the user's actual behavior does not match the schedule in the schedule match determination step, the mobile communication terminal is associated with the schedule determined not to match in the security pattern setting step. And a security control step for performing security control according to the security pattern.
JP2005176536A 2005-06-16 2005-06-16 Security automatic control system and security automatic control method Expired - Fee Related JP4476878B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005176536A JP4476878B2 (en) 2005-06-16 2005-06-16 Security automatic control system and security automatic control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005176536A JP4476878B2 (en) 2005-06-16 2005-06-16 Security automatic control system and security automatic control method

Publications (2)

Publication Number Publication Date
JP2006352561A true JP2006352561A (en) 2006-12-28
JP4476878B2 JP4476878B2 (en) 2010-06-09

Family

ID=37647909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005176536A Expired - Fee Related JP4476878B2 (en) 2005-06-16 2005-06-16 Security automatic control system and security automatic control method

Country Status (1)

Country Link
JP (1) JP4476878B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008182564A (en) * 2007-01-25 2008-08-07 Navitime Japan Co Ltd Mobile communication terminal
WO2010001462A1 (en) * 2008-07-01 2010-01-07 富士通株式会社 Portable apparatus and information management method
JP2010220017A (en) * 2009-03-18 2010-09-30 Nec Corp Information leak prevention system, management apparatus, monitoring apparatus, control apparatus, information leak prevention method, and program
WO2011055445A1 (en) * 2009-11-06 2011-05-12 富士通株式会社 Radio base station, communication system and communication control method
JPWO2010095426A1 (en) * 2009-02-20 2012-08-23 株式会社ニコン Portable information device, imaging device, and information acquisition system
WO2013022002A1 (en) 2011-08-10 2013-02-14 みずほ情報総研 株式会社 Information management system and information management method
JP2014027671A (en) * 2013-09-13 2014-02-06 Fujitsu Ltd Radio base station, communication system, and communication control method
JP2015502719A (en) * 2011-12-15 2015-01-22 ゼットティーイー コーポレイション Mobile terminal and identification method of user identity
JP2016058035A (en) * 2014-09-12 2016-04-21 株式会社リコー Equipment, management module, program, and control method
JP2017507410A (en) * 2014-01-15 2017-03-16 マイクロソフト テクノロジー ライセンシング,エルエルシー Privacy mode activated by privacy filtering and status of requested user data
JP2017092867A (en) * 2015-11-16 2017-05-25 シャープ株式会社 Information processing device, control program, and method for controlling information processing device
US10243940B2 (en) 2013-03-28 2019-03-26 Fujitsu Client Computing Limited Information management apparatus, information management system, information management method, and storage medium

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008182564A (en) * 2007-01-25 2008-08-07 Navitime Japan Co Ltd Mobile communication terminal
WO2010001462A1 (en) * 2008-07-01 2010-01-07 富士通株式会社 Portable apparatus and information management method
JPWO2010095426A1 (en) * 2009-02-20 2012-08-23 株式会社ニコン Portable information device, imaging device, and information acquisition system
US11836194B2 (en) 2009-02-20 2023-12-05 Nikon Corporation Mobile information device, image pickup device, and information acquisition system
US10430471B2 (en) 2009-02-20 2019-10-01 Nikon Corporation Mobile information device, image pickup device, and information acquisition system
JP2010220017A (en) * 2009-03-18 2010-09-30 Nec Corp Information leak prevention system, management apparatus, monitoring apparatus, control apparatus, information leak prevention method, and program
WO2011055445A1 (en) * 2009-11-06 2011-05-12 富士通株式会社 Radio base station, communication system and communication control method
JPWO2011055445A1 (en) * 2009-11-06 2013-03-21 富士通株式会社 Wireless base station, communication system, and communication control method
US10013571B2 (en) 2011-08-10 2018-07-03 Mizuho Information & Research Institute, Inc. Information management system and information management method
US9628496B2 (en) 2011-08-10 2017-04-18 Mizuho Information & Research Institute, Inc. Information management system and information management method
JP2014232552A (en) * 2011-08-10 2014-12-11 みずほ情報総研株式会社 Information management system and information management method
WO2013022002A1 (en) 2011-08-10 2013-02-14 みずほ情報総研 株式会社 Information management system and information management method
JP2015502719A (en) * 2011-12-15 2015-01-22 ゼットティーイー コーポレイション Mobile terminal and identification method of user identity
US9510198B2 (en) 2011-12-15 2016-11-29 Zte Corporation Mobile terminal and user identity recognition method
US10243940B2 (en) 2013-03-28 2019-03-26 Fujitsu Client Computing Limited Information management apparatus, information management system, information management method, and storage medium
JP2014027671A (en) * 2013-09-13 2014-02-06 Fujitsu Ltd Radio base station, communication system, and communication control method
JP2017507410A (en) * 2014-01-15 2017-03-16 マイクロソフト テクノロジー ライセンシング,エルエルシー Privacy mode activated by privacy filtering and status of requested user data
US10268826B2 (en) 2014-01-15 2019-04-23 Microsoft Technology Licensing Llc Privacy-based degradation of activity signals and automatic activation of privacy modes
JP2016058035A (en) * 2014-09-12 2016-04-21 株式会社リコー Equipment, management module, program, and control method
JP2017092867A (en) * 2015-11-16 2017-05-25 シャープ株式会社 Information processing device, control program, and method for controlling information processing device

Also Published As

Publication number Publication date
JP4476878B2 (en) 2010-06-09

Similar Documents

Publication Publication Date Title
JP4476878B2 (en) Security automatic control system and security automatic control method
KR101156238B1 (en) Context-based limitation of mobile device operation
US9491604B2 (en) Method and system for placing an emergency phone call from a mobile communication device to an enterprise
CN101198119B (en) Automatic loss reporting method and portable terminal using the same
US8903424B2 (en) System and method for dynamically monitoring status in location services
KR100664110B1 (en) Usage restriction setting method for mobile communication device
CN102819715A (en) API (application programming interface) monitoring method and device
EP2589232A1 (en) Automatic creation and modification of dynamic geofences
US20090312055A1 (en) Security and protection system of mobile communication device
CN102457606A (en) Mobile phone and anti-theft method thereof
JP4142287B2 (en) Communication terminal, content use restriction method, and program execution restriction method
WO2013011512A1 (en) System and method for location based control of elements of a mobile communication device
JP5196528B2 (en) Portable terminal device and program
JP2010170314A (en) Portable information device, system and method for authenticating user
KR100623629B1 (en) Method for setting security function for personal information in communication terminal and communication terminal of enabling the method
JP2010072715A (en) Portable apparatus, data management method, data distribution management method, and computer program
KR101013614B1 (en) Mobile terminal and its function limit apparatus and method
CN107154999B (en) Terminal and unlocking method and storage device based on environmental information
GB2397196A (en) Mobile communications device with location dependent mode of operation.
CN113810535B (en) Information processing method and electronic device
JP2008172701A (en) System for preventing mobile terminal from being illegally used
WO2017197773A1 (en) Method for restricting use of function corresponding to application, and terminal
JP2002345033A (en) System and method for suppressing unauthorized use of portable telephone and control program to be used for the same system
JP4726736B2 (en) MOBILE COMMUNICATION DEVICE AND CALL FUNCTION SELECTION METHOD FOR THE MOBILE COMMUNICATION DEVICE
US20050093692A1 (en) Information processing device having external notification function and notification method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100310

R150 Certificate of patent or registration of utility model

Ref document number: 4476878

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140319

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees