JP2007012046A - Remote lock system, communication terminal, remote lock method, and server for communication network - Google Patents

Remote lock system, communication terminal, remote lock method, and server for communication network Download PDF

Info

Publication number
JP2007012046A
JP2007012046A JP2006154408A JP2006154408A JP2007012046A JP 2007012046 A JP2007012046 A JP 2007012046A JP 2006154408 A JP2006154408 A JP 2006154408A JP 2006154408 A JP2006154408 A JP 2006154408A JP 2007012046 A JP2007012046 A JP 2007012046A
Authority
JP
Japan
Prior art keywords
communication terminal
communication
communication network
request signal
stop request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006154408A
Other languages
Japanese (ja)
Other versions
JP4917838B2 (en
Inventor
Hideo Tateishi
英雄 立石
Hideaki Yada
英明 矢田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2006154408A priority Critical patent/JP4917838B2/en
Publication of JP2007012046A publication Critical patent/JP2007012046A/en
Application granted granted Critical
Publication of JP4917838B2 publication Critical patent/JP4917838B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a remote lock system for locking a stolen PC more rapidly and reliably. <P>SOLUTION: A communication terminal 20 determines whether a stop request signal for instructing the locking of a PC is included in a signal received from a communication network side when a transmission request and a position registration request are made to the communication network side including a base station 51. When the stop request signal is included, the communication terminal 20 prohibits the use of subscriber data 33, does not give key information (composed based on key data 31) to the PC 10, and stops hardware key function. The PC 10 stops operation when it cannot acquire key information from the communication terminal 20. Additionally, the communication network side refers to a subscriber information database 46 when receiving a transmission request or the like from the communication terminal 20, and transmits a stop request signal when the communication terminal 20 is an unauthorized one. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、リモートロックシステム、通信端末、リモートロック方法、およびリモートロック通信ネットワークに関し、特に、盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができるリモートロックシステム、通信端末、リモートロック方法、およびリ通信ネットワークサーバーに関するものである。   The present invention relates to a remote lock system, a communication terminal, a remote lock method, and a remote lock communication network, and in particular, performs PC lock (stops the function of a PC) more quickly and reliably to a stolen PC. The present invention relates to a remote lock system, a communication terminal, a remote lock method, and a re-communication network server.

近時、ノート型のPC(パーソナルコンピュータ)が小型・軽量化され、それに伴い、モバイルコンピューティングも盛んになり、PCを携帯して持ち運び、利用する機会が多くなっている。この場合、PCとインターネット等との通信接続のために、PHS(Personal Handyphone System)パケット通信サービスを利用することが行われている。このPHSパケット通信サービスを利用するためには、図9(a)に示すような、PCMCIA・I/F部(PCMCIAインターフェイス部)を備えた通信端末(携帯型PHSデータ通信端末など)100を使用し、図9(b)に示すように、この通信端末をPCMCIA・I/Fを利用してPCに装着し、通信ネットワークとパケットデータ通信を行う。   In recent years, notebook PCs (personal computers) have become smaller and lighter, and mobile computing has become popular, and there are many opportunities to carry and use PCs. In this case, a PHS (Personal Handyphone System) packet communication service is used for communication connection between a PC and the Internet. In order to use this PHS packet communication service, a communication terminal (such as a portable PHS data communication terminal) 100 having a PCMCIA / I / F unit (PCMCIA interface unit) as shown in FIG. 9A is used. Then, as shown in FIG. 9B, this communication terminal is attached to the PC using PCMCIA • I / F, and performs packet data communication with the communication network.

または、図9(c)に示すように、USB端子を備えた通信端末(PHSデータ通信カードなど)100aを使用し、この通信端末100aを、PCのUSB端子に接続してパケットデータ通信を行う。   Alternatively, as shown in FIG. 9C, a communication terminal (such as a PHS data communication card) 100a having a USB terminal is used, and the communication terminal 100a is connected to the USB terminal of the PC to perform packet data communication. .

ところで、PCを持ち運んで外部で利用するようになると、利便性が向上する反面、PCが盗難に合う危険も増大することになる。例えば、不正な第三者が車などに放置されたPCを持ち去り、このPC内に記録された情報を読み出し悪用するなどの恐れが生じる。   By the way, when the PC is carried and used outside, the convenience is improved, but the risk of the PC being stolen increases. For example, there is a fear that an unauthorized third party takes away a PC left in a car or the like, reads out information recorded in the PC, and misuses it.

このために、PCにセキュリティ機能を付与するために、PHSデータ通信カードなどの通信機能を有する機器(通信端末A)にハードキー機能を持たせたものがある。例えば、通信端末Aを装着したノート型PCが盗まれた場合に、他の通信端末(通信端末B)または基地局などの通信ネットワーク側から使用禁止を意味する信号を通信端末Aに送り、ハードキーとしての機能を無効にすることでPCロックを行うリモートロック機能を持たせたものがある。   For this reason, in order to give a security function to a PC, there is a device in which a hardware function (communication terminal A) such as a PHS data communication card is provided with a hard key function. For example, when a notebook PC equipped with a communication terminal A is stolen, a signal indicating the prohibition of use is sent to the communication terminal A from another communication terminal (communication terminal B) or a communication network such as a base station. Some have a remote lock function to lock the PC by disabling the function as a key.

しかし、この機能は、通信端末Aが通信不可能な状態(圏外など)にあると通信端末Bや基地局から使用禁止信号が伝送できないという問題があり、これを回避するためには、通信端末Aが通信可能となった期間で使用禁止信号が受信されるよう、通信端末Aに対して、定期的に通信端末Bまたは基地局から使用禁止信号を発信し続ける必要があった。このため、通信端末Aの通信可能期間内に使用禁止信号を送信しない限り、PCがロックされないという問題があった。   However, this function has a problem that when the communication terminal A is in a state where communication is not possible (out of service area, etc.), the use prohibition signal cannot be transmitted from the communication terminal B or the base station. In order to receive the use prohibition signal during a period in which A can communicate, it is necessary to periodically transmit the use prohibition signal from the communication terminal B or the base station to the communication terminal A. For this reason, there is a problem that the PC is not locked unless the use prohibition signal is transmitted within the communicable period of the communication terminal A.

なお、従来技術として、以下のような遠隔セキュリティ・システムがある(例えば、特許文献1参照)。すなわち、この遠隔セキュリティ・システムは、通信システムからの信号を受信するRF受信機を備えており、通信システムを介して、RF受信機に対して指令することにより遠隔的に付勢できるセキュリティ機能を備えるようにしたものである。しかしながら、この従来技術の遠隔セキュリティ・システムでは、通信システムと通信不可能な状態にある場合には、セキュリティ機能を付勢することができず、上記問題点を解決することはできていなかった。   As a conventional technique, there is the following remote security system (for example, see Patent Document 1). That is, this remote security system includes an RF receiver that receives a signal from the communication system, and has a security function that can be remotely activated by commanding the RF receiver via the communication system. It is intended to provide. However, in the remote security system of this prior art, when the communication with the communication system is impossible, the security function cannot be activated and the above problem cannot be solved.

また、以下のような携帯用端末装置がある(例えば、特許文献2参照)。この携帯用端末装置は、携帯用端末装置が盗難にあった場合に、そのキー入力を停止させるようにしたものであり、外部(ホストコンピュータ)からの盗難信号(特定の信号)を受信したときに、内部に設けた盗難状態判断手段が動作してキー入力を無効にするように構成されている。しかしながら、この従来技術の携帯用端末装置では、外部と通信不可能な状態にある場合には、セキュリティ機能を作動させることができず、上記問題点を解決することはできていなかった。
特開平11−134297号公報 特開平3−100894号公報
Moreover, there are portable terminal devices as follows (see, for example, Patent Document 2). This portable terminal device is designed to stop key input when the portable terminal device is stolen, and when a theft signal (specific signal) is received from the outside (host computer) Further, a theft state determination means provided inside operates to invalidate the key input. However, in the portable terminal device of this prior art, when it is in a state where communication with the outside is impossible, the security function cannot be operated, and the above-mentioned problems cannot be solved.
JP-A-11-134297 JP-A-3-100894

上述したように、従来のハードキー機能を搭載した通信端末においては、通信端末が通信不可能な状態(圏外など)にあると、この通信端末に対して使用禁止信号が伝送できないという問題があり、これを回避するためには、通信端末が通信可能となった期間で使用禁止信号が受信されるよう、他の通信端末または基地局から、定期的に使用禁止信号を発信する必要があった。このため、盗まれた通信端末が通信可能期間内に使用禁止信号を送信しない限り、PCがロックされないという問題があった。   As described above, a communication terminal equipped with a conventional hard key function has a problem in that a use prohibition signal cannot be transmitted to the communication terminal when the communication terminal is in a state where communication is not possible (such as out of service area). In order to avoid this, it was necessary to periodically transmit a use prohibition signal from another communication terminal or a base station so that the use prohibition signal is received during a period when the communication terminal can communicate. . For this reason, there is a problem that the PC is not locked unless the stolen communication terminal transmits a use prohibition signal within the communicable period.

本発明はこのような問題を解決するためになされたもので、その目的は、盗まれたPCに対して、より迅速・確実にロックを行うことができ、また、他の通信端末や基地局からの使用禁止信号の定期的な発信を不要にし、通信ネットワークの負荷を軽減することができる、リモートロックシステム、通信端末、およびリモートロック方法を提供することにある。   The present invention has been made to solve such a problem, and the object thereof is to lock a stolen PC more quickly and reliably, and to other communication terminals and base stations. It is an object of the present invention to provide a remote lock system, a communication terminal, and a remote lock method that can eliminate the need for periodic transmission of a use prohibition signal from the mobile phone and reduce the load on the communication network.

本発明のリモートロックシステムは、PCと、該PCに着脱可能または接続可能に構成される通信端末と、前記PCが前記通信端末を介してデータ通信を行う通信ネットワークと、で構成されるリモートロックシステムであって、前記通信端末には、前記PCに動作許可を与えるための鍵情報を保持する鍵情報保持手段と、前記通信ネットワークに対して、発信要求および位置登録要求の少なくともいずれか一方を行う際に、該通信ネットワークから受信する信号に、前記PCの機能を停止することを指示する停止要求信号が含まれているか否かを判定する停止要求信号有無判定手段と、前記停止要求信号有無判定手段により前記停止要求信号が含まれていると判定した場合に、前記鍵情報を前記PCに与えることを停止する鍵情報制御手段とを備え、前記PCには、前記通信端末内の鍵情報を検出する鍵情報検出手段と、前記鍵情報検出手段により、前記通信端末から鍵情報を取得できた場合にはPCの動作を継続し、鍵情報を取得できなかった場合にはPCの動作を停止するPCロック手段とを備え、前記通信ネットワーク側には、通信端末の加入者情報を記録する加入者情報データベースと、前記通信端末から発信要求または位置登録要求の少なくともいずれか一方を受信した場合に、前記加入者情報データベースを参照し、当該通信端末が前記加入者情報データベースに記録されていないか、または、前記加入者情報データベースに当該通信端末の使用を禁止する情報が登録されている場合に、前記停止要求信号を生成して、当該通信端末に送信する停止要求信号生成手段とを備えることを特徴とする。   A remote lock system according to the present invention includes a remote lock configured by a PC, a communication terminal configured to be detachable or connectable to the PC, and a communication network in which the PC performs data communication via the communication terminal. In the communication terminal, the communication terminal is provided with key information holding means for holding key information for granting operation permission to the PC, and at least one of a transmission request and a location registration request to the communication network. A stop request signal presence / absence determining means for determining whether or not a signal received from the communication network includes a stop request signal for instructing to stop the function of the PC. Key information control means for stopping providing the key information to the PC when the determination means determines that the stop request signal is included. The PC includes a key information detection unit that detects key information in the communication terminal, and the key information detection unit continues the operation of the PC when the key information can be obtained from the communication terminal. PC lock means for stopping the operation of the PC when the key information could not be obtained, and on the communication network side, a subscriber information database for recording subscriber information of the communication terminal, and from the communication terminal When at least one of a transmission request and a location registration request is received, the subscriber information database is referred to, and the communication terminal is not recorded in the subscriber information database, or is stored in the subscriber information database. Stop request signal generating means for generating the stop request signal and transmitting it to the communication terminal when information prohibiting the use of the communication terminal is registered Characterized in that it comprises a.

このような構成により、通信端末は、通信ネットワークに対して、発信要求または位置登録要求の少なくともいずれか一方を行う際に、通信ネットワーク側から受信した信号に、PCの動作を停止させるための停止要求信号(PCロックを指示する信号)が含まれているか否かを判定し、停止要求信号が含まれている場合は、PCに対するハードキー機能を停止する。また、PCは、通信端末から鍵情報を取得できた場合には動作を継続し、鍵情報を取得できなかった場合には動作を停止する。また、通信ネットワーク側は、通信端末から発信要求または位置登録要求の少なくともいずれか一方を受信した場合に、加入者情報データベースを参照し、当該通信端末が正規のものであるか否かを判定し、不正なものである場合は、停止要求信号を生成して、通信端末に送信する。   With such a configuration, when the communication terminal makes at least one of a call origination request and a location registration request to the communication network, a signal received from the communication network side is stopped to stop the operation of the PC. It is determined whether or not a request signal (a signal for instructing PC lock) is included. If a stop request signal is included, the hard key function for the PC is stopped. Further, the PC continues the operation when the key information can be acquired from the communication terminal, and stops the operation when the key information cannot be acquired. Further, when receiving at least one of a call origination request and a location registration request from a communication terminal, the communication network side refers to the subscriber information database and determines whether or not the communication terminal is genuine. If it is illegal, a stop request signal is generated and transmitted to the communication terminal.

これにより、通信端末から発信要求または位置登録要求の少なくとも一方があった場合に、通信ネットワーク側から停止要求信号(PCの機能を停止するPCロック信号)を送信できるようになる。このため、盗まれたPCに対して、より迅速・確実にPCロックを行うことができる。また、他の通信端末や基地局から、盗まれたPCに対して、使用禁止信号を定期的に発信する必要がなくなり、通信ネットワークの負荷を軽減することができる。   As a result, when there is at least one of a transmission request or a location registration request from the communication terminal, a stop request signal (PC lock signal for stopping the PC function) can be transmitted from the communication network side. For this reason, it is possible to lock the PC that has been stolen more quickly and reliably. In addition, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to a stolen PC, and the load on the communication network can be reduced.

また、本発明のリモートロックシステムは、前記通信端末内には、当該通信端末の加入者情報を保持する加入者情報保持手段と、前記停止要求信号有無判定手段により、通信ネットワークからの受信信号に停止要求信号が含まれていると判定した場合に、前記加入者情報の使用を禁止するための加入者情報制御手段とをさらに備えることを特徴とする。   In the remote lock system of the present invention, in the communication terminal, a subscriber information holding means for holding subscriber information of the communication terminal and a stop request signal presence / absence judging means are used to receive a signal from the communication network. It further comprises subscriber information control means for prohibiting the use of the subscriber information when it is determined that a stop request signal is included.

このような構成により、通信端末は、通信ネットワークよりPCをロックするための停止要求信号を受信した場合は、当該通信端末内に保持された加入者情報の使用も禁止する。   With such a configuration, when the communication terminal receives a stop request signal for locking the PC from the communication network, the communication terminal prohibits the use of the subscriber information held in the communication terminal.

これにより、通信ネットワークに対する認証を行えないようにし、通信ネットワークに対するアクセスを禁止できるようになる。   As a result, authentication to the communication network cannot be performed, and access to the communication network can be prohibited.

また、本発明のリモートロックシステムは、前記通信端末における停止要求信号の受信が、通信ネットワークとの認証フェーズにおいて行われることを特徴とする。   The remote lock system of the present invention is characterized in that the stop request signal is received by the communication terminal in an authentication phase with the communication network.

このような構成により、通信端末は、通信ネットワークから、PCをロックするための停止要求信号を、認証フェーズにおいて受信するようにする。これにより、盗まれたPCにが、通信ネットワークにアクセスした初期段階で、PCロックを行うことが可能になる。   With this configuration, the communication terminal receives a stop request signal for locking the PC from the communication network in the authentication phase. As a result, the PC can be locked at the initial stage when the stolen PC accesses the communication network.

また、本発明のリモートロックシステムは、前記通信端末に電源が投入された際、または前記通信端末がセル間を移動した際の少なくともいずれか一方に、前記通信端末が前記通信ネットワークに対して位置登録要求を行う手段を備えることを特徴とする。   In the remote lock system of the present invention, the communication terminal is positioned relative to the communication network at least one of when the communication terminal is powered on or when the communication terminal moves between cells. A means for making a registration request is provided.

このような構成により、PCおよび該PCに装着された通信端末に電源が投入される度に、または通信端末がセル間を移動する度に、通信端末から通信ネットワークに対して位置登録要求を行うようにする。これにより、盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができる。   With this configuration, each time the power is turned on to the PC and the communication terminal attached to the PC, or each time the communication terminal moves between cells, the communication terminal issues a location registration request to the communication network. Like that. Thereby, it is possible to perform PC lock (stopping the function of the PC) more quickly and reliably to the stolen PC.

また、本発明のリモートロックシステムは、前記通信端末内には、前記PCによる通信が行われなかった時間を一定時間計測するタイマを設け、該タイマの計測時間の満了の際に、前記通信ネットワークに対して、発信要求を行う手段を備えることを特徴とする。   In the remote lock system according to the present invention, a timer for measuring a time during which communication by the PC has not been performed is provided in the communication terminal for a predetermined time, and when the measurement time of the timer expires, the communication network On the other hand, there is provided a means for making a transmission request.

このような構成により、通信端末内に、PCによる通信が行われなかった時間を一定時間計測するタイマを設け、このタイマの計測時間が満了する時に、通信端末から通信ネットワークに対して発信要求を行うようにする。これにより、盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができる。また、他の通信端末や基地局から、盗まれたPCに対して、使用禁止信号を定期的に発信する必要がなくなり、通信ネットワークの負荷を軽減することができる。   With such a configuration, a timer is provided in the communication terminal for measuring the time during which communication by the PC has not been performed for a certain period of time. To do. Thereby, it is possible to perform PC lock (stopping the function of the PC) more quickly and reliably to the stolen PC. In addition, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to a stolen PC, and the load on the communication network can be reduced.

また、本発明のリモートロックシステムは、前記PC内には、該PCが通信を行わなかった時間を一定時間計測するタイマを設け、該タイマの計測時間の満了の際に、前記通信端末を介して、前記通信ネットワークに対して発信要求を行う手段を備えることを特徴とする。   In the remote lock system of the present invention, a timer is provided in the PC for measuring a time during which the PC has not communicated for a certain period of time, and when the measurement time of the timer expires, the communication terminal is connected. And means for making a call origination request to the communication network.

このような構成により、PC内に、該PCが通信を行わなかった時間を一定時間計測するタイマを設け、このタイマの計測時間が満了する時に、通信端末を介して、通信ネットワークに対して発信要求を行うようにする。これにより、盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができる。また、他の通信端末や基地局から、盗まれたPCに対して、使用禁止信号を定期的に発信する必要がなくなり、通信ネットワークの負荷を軽減することができる。   With such a configuration, a timer is provided in the PC for measuring the time during which the PC has not communicated for a certain period of time, and when the measured time of this timer expires, a call is transmitted to the communication network via the communication terminal. Make a request. Thereby, it is possible to perform PC lock (stopping the function of the PC) more quickly and reliably to the stolen PC. In addition, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to a stolen PC, and the load on the communication network can be reduced.

また、本発明のリモートロックシステムは、前記通信端末が、前記通信ネットワークの圏外であることを検出し、圏外である場合は、パスワードの入力により前記PCの動作の停止を制御する手段を備えることを特徴とする。   The remote lock system according to the present invention further comprises means for detecting that the communication terminal is out of the range of the communication network and, if it is out of range, controlling stoppage of the operation of the PC by inputting a password. It is characterized by.

このような構成により、PHSデータ通信カードを装着したPCが盗まれ、通信圏外に持ち出された場合にも、この盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができる。   With such a configuration, even when a PC with a PHS data communication card is stolen and taken out of the communication range, the PC lock (the PC function is stopped) more quickly and securely against the stolen PC. Can do).

また、本発明のリモートロックシステムは、前記通信端末が、前記PCに着脱可能なPHSデータ通信カードであることを特徴とする。   The remote lock system according to the present invention is characterized in that the communication terminal is a PHS data communication card that can be attached to and detached from the PC.

このような構成により、PHSデータ通信カードを装着したPCが盗まれた場合に、この盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができる。   With such a configuration, when a PC equipped with a PHS data communication card is stolen, the PC can be locked (stopping the PC function) more quickly and surely. it can.

また、本発明の通信端末は、PCと、該PCに着脱可能または接続可能に構成されると共に、前記PCに動作許可を与えるハードキー機能を有する通信端末と、前記PCが前記通信端末を介してデータ通信を行うと共に、前記通信端末に対して前記PCの動作を停止させるための停止要求信号を送信する通信ネットワークと、で構成されるリモートロックシステムにおける前記通信端末であって、前記PCに動作許可を与えるための鍵情報を保持する鍵情報保持手段と、前記通信ネットワークに対して、発信要求または位置登録要求の少なくともいずれか一方を行う際に、該通信ネットワークから受信する信号に、前記PCの機能を停止することを指示する停止要求信号が含まれているか否かを判定する停止要求信号有無判定手段と、前記停止要求信号有無判定手段により前記停止要求信号が含まれていると判定した場合に、前記鍵情報を前記PCに与えることを停止する鍵情報制御手段とを備えることを特徴とする。   The communication terminal of the present invention is configured to be detachable or connectable to a PC, and a communication terminal having a hard key function for giving an operation permission to the PC, and the PC via the communication terminal. A communication network for performing data communication and transmitting a stop request signal for stopping the operation of the PC to the communication terminal, and the communication terminal in a remote lock system comprising: When performing at least one of a call origination request or a location registration request to the communication network, a signal received from the communication network when the key information holding unit holding key information for granting operation permission is sent to the communication network. Stop request signal presence / absence determining means for determining whether or not a stop request signal for instructing to stop the function of the PC is included; If it is determined that contains the stop request signal by a request signal presence determining means, characterized in that it comprises a key information control means for stopping to give the key information to the PC.

このような構成により、通信端末は、PCに動作許可を与えるための鍵情報を保持すると共に、通信ネットワークに対して、発信要求または位置登録要求の少なくともいずれか一方を行う際に、通信ネットワークから受信した信号に、PCの機能を停止することを指示する停止要求信号(PCをロックするための信号)が含まれているか否かを判定する。そして、停止要求信号が含まれていると判定した場合は、鍵情報をPCに与えることを停止し、PCに対するハードキー機能を停止する。   With such a configuration, the communication terminal holds key information for granting operation permission to the PC, and from the communication network when making a call request or a location registration request to the communication network. It is determined whether or not the received signal includes a stop request signal (signal for locking the PC) instructing to stop the function of the PC. If it is determined that the stop request signal is included, the key information is stopped from being given to the PC, and the hard key function for the PC is stopped.

これにより、盗まれたPCに対して、より迅速・確実にPCロックを行うことができる。また、他の通信端末や基地局から、盗まれたPCに対して、使用禁止信号を定期的に発信する必要がなくなり、通信ネットワークの負荷を軽減することができる。   As a result, the PC can be locked more quickly and reliably with respect to the stolen PC. In addition, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to a stolen PC, and the load on the communication network can be reduced.

また、本発明の通信端末は、加入者情報を保持する加入者情報保持手段と、前記停止要求信号有無判定手段により、通信ネットワークからの受信信号に停止要求信号が含まれていると判定した場合に、前記加入者情報の使用を禁止するための加入者情報制御手段とをさらに備えることを特徴とする。   In the communication terminal of the present invention, the subscriber information holding means for holding the subscriber information and the stop request signal presence / absence determining means determine that the stop request signal is included in the received signal from the communication network. And a subscriber information control means for prohibiting the use of the subscriber information.

このような構成により、通信端末は、通信ネットワークよりPCをロックするための停止要求信号を受信した場合は、当該通信端末内に保持された加入者情報の使用も禁止する。   With such a configuration, when the communication terminal receives a stop request signal for locking the PC from the communication network, the communication terminal prohibits the use of the subscriber information held in the communication terminal.

これにより、通信ネットワークに対する認証を行えないようにし、通信ネットワークに対するアクセスを禁止できるようになる。   As a result, authentication to the communication network cannot be performed, and access to the communication network can be prohibited.

また、本発明の通信端末は、通信ネットワークからの停止要求信号の受信が、前記通信ネットワークとの認証フェーズにおいて行われることを特徴とする。   The communication terminal of the present invention is characterized in that the stop request signal from the communication network is received in an authentication phase with the communication network.

このような構成により、通信端末は、通信ネットワークから、PCをロックするための停止要求信号を、認証フェーズにおいて受信するようにする。これにより、盗まれたPCが、通信ネットワークにアクセスした初期段階で、PCロックを行うことが可能になる。   With this configuration, the communication terminal receives a stop request signal for locking the PC from the communication network in the authentication phase. This makes it possible to lock the PC at the initial stage when the stolen PC accesses the communication network.

また、本発明の通信端末は、電源が投入された際、またはセル間を移動した際の少なくともいずれか一方に、前記通信ネットワークに対して位置登録要求を行う手段を備えることを特徴とする。   In addition, the communication terminal of the present invention is characterized by comprising means for making a location registration request to the communication network at least one of when the power is turned on or when moving between cells.

このような構成により、PCに装着された通信端末に電源が投入される度に、または通信端末がセル間を移動する度に、通信端末から通信ネットワークに対して位置登録要求を行うようにする。これにより、盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができる。   With such a configuration, each time the communication terminal mounted on the PC is turned on or the communication terminal moves between cells, the communication terminal makes a location registration request to the communication network. . Thereby, it is possible to perform PC lock (stopping the function of the PC) more quickly and reliably to the stolen PC.

また、本発明の通信端末は、前記PCによる通信が行われなかった時間を一定時間計測するタイマを設け、該タイマの計測時間の満了の際に、前記通信ネットワークに対して発信要求を行う手段を備えることを特徴とする。   Further, the communication terminal of the present invention is provided with a timer for measuring a time during which communication by the PC has not been performed for a certain period of time, and means for making a transmission request to the communication network when the measurement time of the timer expires It is characterized by providing.

このような構成により、通信端末内に、PCによる通信が行われなかった時間を一定時間計測するタイマを設け、このタイマの計測時間が満了する時に、通信端末から通信ネットワークに対して発信要求を行うようにする。これにより、盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができる。また、他の通信端末や基地局から、盗まれたPCに対して、使用禁止信号を定期的に発信する必要がなくなり、通信ネットワークの負荷を軽減することができる。   With such a configuration, a timer is provided in the communication terminal for measuring the time during which communication by the PC has not been performed for a certain period of time. To do. Thereby, it is possible to perform PC lock (stopping the function of the PC) more quickly and reliably to the stolen PC. In addition, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to a stolen PC, and the load on the communication network can be reduced.

また、本発明の通信端末は、前記通信端末が、前記PCに着脱可能なPHSデータ通信カードであることを特徴とする。   The communication terminal of the present invention is characterized in that the communication terminal is a PHS data communication card that can be attached to and detached from the PC.

このような構成により、PHSデータ通信カードを装着したPCが盗まれた場合に、この盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができる。   With such a configuration, when a PC equipped with a PHS data communication card is stolen, the PC can be locked (stopping the PC function) more quickly and surely. it can.

また、本発明のリモートロック方法は、PCと、該PCに着脱可能または接続可能に構成される通信端末と、前記PCが前記通信端末を介してパケットデータ通信を行う通信ネットワークと、で構成されるリモートロックシステムにおけるリモートロック方法であって、前記通信端末内のコンピュータにより、前記PCに動作許可を与えるための鍵情報を保持する鍵情報保持手順と、前記通信ネットワークに対して、発信要求または位置登録要求の少なくともいずれか一方を行う際に、該通信ネットワークから受信する信号に、前記PCの機能を停止することを指示する停止要求信号が含まれているか否かを判定する停止要求信号有無判定手順と、前記停止要求信号有無判定手順により前記停止要求信号が含まれていると判定した場合に、前記鍵情報を前記PCに与えることを停止する鍵情報制御手順とが行われ、前記PC内のコンピュータにより、前記通信端末内の鍵情報を検出する鍵情報検出手順と、前記鍵情報検出手順により、前記通信端末から鍵情報を取得できた場合にはPCの動作を継続し、鍵情報を取得できなかった場合にはPCの動作を停止するPCロック手順とが行われ、前記通信ネットワーク側のコンピュータにより、前記通信端末の加入者情報を加入者情報データベースに記録する手順と、前記通信端末から発信要求または位置登録要求の少なくともいずれか一方を受信した場合に、前記加入者情報データベースを参照し、当該通信端末が前記加入者情報データベースに記録されていないか、または、前記加入者情報データベースに当該通信端末の使用を禁止する情報が登録されている場合に、前記停止要求信号を生成して、当該通信端末に送信する停止要求信号生成手順とが行われることを特徴とする。   The remote lock method of the present invention includes a PC, a communication terminal configured to be detachable or connectable to the PC, and a communication network in which the PC performs packet data communication via the communication terminal. A remote lock method in the remote lock system, wherein the computer in the communication terminal holds a key information holding procedure for holding key information for granting an operation permission to the PC; Presence / absence of a stop request signal for determining whether or not a stop request signal instructing to stop the function of the PC is included in a signal received from the communication network when performing at least one of location registration requests When it is determined that the stop request signal is included by the determination procedure and the stop request signal presence / absence determination procedure, A key information control procedure for stopping giving the key information to the PC, and a key information detection procedure for detecting the key information in the communication terminal by the computer in the PC, and the key information detection procedure, If the key information can be acquired from the communication terminal, the PC operation is continued, and if the key information cannot be acquired, a PC lock procedure is performed to stop the PC operation. According to the procedure for recording subscriber information of the communication terminal in a subscriber information database, and when receiving at least one of a transmission request or a location registration request from the communication terminal, refer to the subscriber information database, The communication terminal is not recorded in the subscriber information database or the use of the communication terminal is prohibited in the subscriber information database That if the information is registered, the generates a stop request signal, characterized in that the stop request signal generating procedure to be transmitted to the communication terminal is performed.

このような手順により、通信端末は、通信ネットワークに対して、発信要求または位置登録要求の少なくともいずれか一方を行う際に、通信ネットワーク側から受信した信号に、PCの動作を停止させるための停止要求信号(PCロックを指示する信号)が含まれているか否かを判定し、停止要求信号が含まれている場合は、PCに対するハードキー機能を停止する。また、PCは、通信端末から鍵情報を取得できた場合には動作を継続し、鍵情報を取得できなかった場合には動作を停止する。また、通信ネットワーク側は、通信端末から発信要求または位置登録要求の少なくともいずれか一方を受信した場合に、加入者情報データベースを参照し、当該通信端末が正規のものであるか否かを判定し、不正なものである場合は、停止要求信号を生成して、通信端末に送信する。   By such a procedure, when the communication terminal makes at least one of a call origination request and a location registration request to the communication network, a signal received from the communication network is stopped to stop the operation of the PC. It is determined whether or not a request signal (a signal for instructing PC lock) is included. If a stop request signal is included, the hard key function for the PC is stopped. Further, the PC continues the operation when the key information can be acquired from the communication terminal, and stops the operation when the key information cannot be acquired. Further, when receiving at least one of a call origination request and a location registration request from a communication terminal, the communication network side refers to the subscriber information database and determines whether or not the communication terminal is genuine. If it is illegal, a stop request signal is generated and transmitted to the communication terminal.

これにより、通信端末から発信要求または位置登録要求の少なくともいずれか一方があった場合に、通信ネットワーク側から停止要求信号(PCの機能を停止するPCロック信号)を送信できるようになる。このため、盗まれたPCに対して、より迅速・確実にPCロックを行うことができる。また、他の通信端末や基地局から、盗まれたPCに対して、使用禁止信号を定期的に発信する必要がなくなり、通信ネットワークの負荷を軽減することができる。   As a result, when there is at least one of a transmission request and a location registration request from the communication terminal, a stop request signal (PC lock signal for stopping the PC function) can be transmitted from the communication network side. For this reason, it is possible to lock the PC that has been stolen more quickly and reliably. In addition, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to a stolen PC, and the load on the communication network can be reduced.

また、本発明の通信ネットワーク用サーバーは、PCと、該PCに着脱可能または接続可能に構成される通信端末と、前記PCが前記通信端末を介してデータ通信を行う通信ネットワークであって、前記通信ネットワークは、通信端末の加入者情報を記録する加入者情報データベースと、前記通信端末から発信要求または位置登録要求の少なくとも一方を受信した場合に、前記加入者情報データベースを参照し、当該通信端末が前記加入者情報データベースに記録されていないか、または、前記加入者情報データベースに当該通信端末の使用を禁止する情報が登録されている場合に、停止要求信号を生成して、当該通信端末に送信する停止要求信号生成手段とを備えたことを特徴とする。   The communication network server of the present invention is a PC, a communication terminal configured to be attachable to and detachable from the PC, and a communication network in which the PC performs data communication via the communication terminal. The communication network refers to the subscriber information database when receiving at least one of a subscriber information database for recording subscriber information of the communication terminal and a call origination request or a location registration request from the communication terminal. Is not recorded in the subscriber information database, or when the information prohibiting the use of the communication terminal is registered in the subscriber information database, a stop request signal is generated and the communication terminal And a stop request signal generating means for transmitting.

これにより、通信端末から発信要求または位置登録要求の少なくともいずれか一方を受けた通信ネットワークが停止要求信号(PCの機能を停止するPCロック信号)を送信できるようになる。このため、盗まれたPCに対して、より迅速・確実にPCロックを行うことができる。また、他の通信端末や基地局から、盗まれたPCに対して、使用禁止信号を定期的に発信する必要がなくなり、通信ネットワークの負荷を軽減することができる。   As a result, the communication network that has received at least one of the transmission request and the location registration request from the communication terminal can transmit a stop request signal (PC lock signal for stopping the PC function). For this reason, it is possible to lock the PC that has been stolen more quickly and reliably. In addition, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to a stolen PC, and the load on the communication network can be reduced.

本発明においては、盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができる。また、他の通信端末や基地局から、盗まれたPCに対して、使用禁止信号を定期的に発信する必要がなくなり、通信ネットワークの負荷を軽減することができる。   In the present invention, it is possible to perform PC locking (stopping the function of the PC) more quickly and reliably to a stolen PC. In addition, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to a stolen PC, and the load on the communication network can be reduced.

本発明は、盗まれたPCに装着(または接続)された通信端末Aが通信を行った時点で即ハードキー機能を無効にすることで、他の通信端末Bまたは基地局などの通信ネッワーク側からの定期的発信を不要にするものである。通信ネットワーク側の機能として、通信端末Aの契約ユーザからの要求により、通信端末Aが綱へ接続を確立(発信、位置登録など)する際の認証で接続拒否を行うと共に、通信端末Aに加入者データの使用停止を指示する機能をもつようにする。   The present invention disables the hard key function immediately when the communication terminal A attached (or connected) to the stolen PC performs communication, thereby allowing the communication network side of another communication terminal B or a base station or the like. This makes it unnecessary to make regular calls from. As a function on the communication network side, upon request from a contract user of the communication terminal A, the communication terminal A rejects the connection by authentication when establishing a connection to the rope (transmission, location registration, etc.) and joins the communication terminal A A function to instruct the suspension of use of personal data.

また、通信端末Aの機能として加入者データ使用停止になった時点で、ハードキー機能を無効とするしくみを持つようにする。これらの機能により、通信端末Aが通信ネットワークにアクセスした時点でハードキー機能停止が可能になる。   Also, when the use of subscriber data is stopped as a function of the communication terminal A, a mechanism for invalidating the hard key function is provided. With these functions, the hard key function can be stopped when the communication terminal A accesses the communication network.

なお、加入者データを無効する場合には、例えば、通信端末の紛失などにより、ユーザが解約を行った際、解約端末に対して加入者データを無効化する信号を送り、不要な通信を抑制する目的で用意されているものがある。本発明においては、この機能を、通信端末Aのハードキー稼動条件の1つにするようにもでき、これにより、迅速なPCロックを実現することができる。   In the case of invalidating subscriber data, for example, when a user cancels due to loss of a communication terminal, a signal for invalidating subscriber data is sent to the cancellation terminal to suppress unnecessary communication. Some are prepared for the purpose. In the present invention, this function can be set as one of the hard key operating conditions of the communication terminal A, whereby a quick PC lock can be realized.

次に本発明を実施するための最良の形態について図面を参照して説明する。   Next, the best mode for carrying out the present invention will be described with reference to the drawings.

図1は、本発明によるリモートロックシステムの概要について説明するための図である。   FIG. 1 is a diagram for explaining an outline of a remote lock system according to the present invention.

図1に示すリモートロックシステム1において、PC10は盗まれたパーソナルコンピュータ、20はPC10に装着(またはUSB接続)された通信端末(例えば、PHSデータ通信カード)、51は基地局(CS)、52は認証サーバを示している。なお、基地局51と認証サーバ52は、通信ネットワーク側に属する機器である。   In the remote lock system 1 shown in FIG. 1, the PC 10 is a stolen personal computer, 20 is a communication terminal (for example, PHS data communication card) attached to the PC 10 (or USB connection), 51 is a base station (CS), 52 Indicates an authentication server. Note that the base station 51 and the authentication server 52 are devices belonging to the communication network side.

以下、図1を参照して、その処理の流れについて説明する。   Hereinafter, the flow of the process will be described with reference to FIG.

最初に、ユーザ要求により、綱管理者は認証サーバ52の加入者情報データベース46に通信端末20の認証を拒否する設定を行う(ステップS1)。   First, in response to a user request, the rope manager performs a setting for rejecting authentication of the communication terminal 20 in the subscriber information database 46 of the authentication server 52 (step S1).

次に、通信端末20からの網接続要求(発信要求)が発生したとする(ステップS2)。接続シーケンスにて、接続元の通信端末20が正当なものか否かを認証するために、認証要求を通信端末20に対して発行する(ステップS3)。通信端末20は認証要求に対して認証応答を返す(ステップS4)。   Next, it is assumed that a network connection request (transmission request) is generated from the communication terminal 20 (step S2). In order to authenticate whether or not the connection source communication terminal 20 is valid in the connection sequence, an authentication request is issued to the communication terminal 20 (step S3). The communication terminal 20 returns an authentication response to the authentication request (step S4).

認証サーバ52により、通信端末20の認証応答内容を確認するが、ステップS1において加入者情報データベース46に認証拒否が設定されているので、通信端末20に対して加入者データ停止要求(停止要求信号)を発行する(ステップS5)。   The authentication server 52 confirms the contents of the authentication response of the communication terminal 20, but since authentication rejection is set in the subscriber information database 46 in step S 1, a subscriber data stop request (stop request signal) is sent to the communication terminal 20. ) Is issued (step S5).

通信端末20は、加入者データ停止要求(停止要求信号)を受信したので、加入者データ33の無効設定を記憶する。これ以降、加入者データ33が設定されてない状態になる。これを契機に、PC10側に対して、鍵情報(ハードキーの情報を構成する基になる情報)31の提供を禁止し、ハードキー機能を停止する(ステップS6)。PC10は、通信端末20のハードキー機能が無効になったことを検知し、PCロックをかける(ステップS7)。   Since the communication terminal 20 has received the subscriber data stop request (stop request signal), the communication terminal 20 stores the invalid setting of the subscriber data 33. Thereafter, the subscriber data 33 is not set. With this as an opportunity, the PC 10 side is prohibited from providing the key information (information that constitutes the hard key information) 31, and the hard key function is stopped (step S6). The PC 10 detects that the hard key function of the communication terminal 20 has become invalid, and locks the PC (step S7).

また、図2は、本発明のリモートロックシステム1のハードウェア構成例を示す図である。図2において、リモートロックシステム1は、PC10、通信端末20、および通信ネットワーク40から構成される。なお、通信ネットワーク40は、図1に示す基地局51と認証サーバ52の機能を含めて、通信ネットワーク40として示したものである。   FIG. 2 is a diagram showing a hardware configuration example of the remote lock system 1 of the present invention. In FIG. 2, the remote lock system 1 includes a PC 10, a communication terminal 20, and a communication network 40. The communication network 40 is shown as the communication network 40 including the functions of the base station 51 and the authentication server 52 shown in FIG.

PC10の制御部13の鍵情報検出部(鍵情報検出手段)11は、通信端末20内の鍵情報(ハードキーを構成する基となる情報)31を検出する処理部である。また、PCロック機能部(PCロック手段)12は、鍵情報検出部11により、有効な鍵情報が検出されなかった場合に、PC10の動作をロックする処理を行う。   The key information detection unit (key information detection unit) 11 of the control unit 13 of the PC 10 is a processing unit that detects key information (information that forms a hard key) 31 in the communication terminal 20. The PC lock function unit (PC lock means) 12 performs a process of locking the operation of the PC 10 when the key information detection unit 11 does not detect valid key information.

通信端末20は、制御部21と不揮発性メモリ30を備えている。不揮発性メモリ30には、鍵情報(鍵情報保持手段)31、停止要求受信フラグ32、加入者データ(加入者情報)33が記録される。   The communication terminal 20 includes a control unit 21 and a nonvolatile memory 30. In the nonvolatile memory 30, key information (key information holding means) 31, a stop request reception flag 32, and subscriber data (subscriber information) 33 are recorded.

制御部21内の送受信制御部22は通信ネットワーク40との間で無線によるデータの送受信を行うための処理部である。停止要求有無判定部(停止要求信号有無判定手段)23は、送受信制御部22を介して通信ネットワーク40から受信した信号中に停止要求信号(PCロックを指示する信号)が含まれているか否かを判別する処理を行う。   The transmission / reception control unit 22 in the control unit 21 is a processing unit for performing wireless data transmission / reception with the communication network 40. The stop request presence / absence determination unit (stop request signal presence / absence determination means) 23 determines whether or not a stop request signal (signal for instructing PC lock) is included in the signal received from the communication network 40 via the transmission / reception control unit 22. The process which discriminates is performed.

また、停止要求有無判定部23は、スイッチ(SW1)26およびスイッチ(SW2)27のオン/オフ(ON/OFF)制御を行う。この場合、停止要求信号が含まれていると判定した場合は、スイッチ(SW1)26およびスイッチ(SW2)27をオフにする。さらに、停止要求有無判定部23は、停止要求信号が含まれていると判定した場合に、停止要求受信フラグ32をオン(ON)する処理を行い、停止要求信号が含まれていないと判定した場合にはオフ(OFF)する処理を行う。   The stop request presence / absence determination unit 23 performs on / off control of the switch (SW1) 26 and the switch (SW2) 27. In this case, when it is determined that the stop request signal is included, the switch (SW1) 26 and the switch (SW2) 27 are turned off. Further, when it is determined that the stop request signal is included, the stop request presence / absence determination unit 23 performs a process of turning on the stop request reception flag 32 and determines that the stop request signal is not included. In this case, a process of turning off (OFF) is performed.

鍵情報制御部(鍵情報制御手段)24は、スイッチ(SW1)26がオフ(OFF)の場合には、PC10に鍵情報を与えることを拒否し、ハードキー機能を停止する。また、スイッチ(SW1)26がオンの場合に、鍵情報31を読み出し、PC10の鍵情報検出部11との間で鍵情報の正当性の確認処理を行う。なお、この鍵情報の確認を行う方法としてはいくつかの方法があり、例えば、PC10側の鍵情報と通信端末20側の鍵情報とを照合する方法、PC10側から通信端末20がロック状態にあるか否かを検出する方法などがある。   When the switch (SW1) 26 is off (OFF), the key information control unit (key information control means) 24 refuses to provide key information to the PC 10 and stops the hard key function. Further, when the switch (SW1) 26 is on, the key information 31 is read, and the validity of the key information is confirmed with the key information detection unit 11 of the PC 10. There are several methods for confirming the key information. For example, the key information on the PC 10 side and the key information on the communication terminal 20 side are collated, and the communication terminal 20 is locked from the PC 10 side. There is a method for detecting whether or not there is.

加入者データ制御部(加入者情報制御手段)25は、不揮発性メモリ(加入者情報保持手段)30内の加入者データ(加入者情報)33を読み出し、送受信制御部22を介して、通信ネットワーク40に送信する処理を行う。なお、この加入者情報は、通信ネットワーク40との認証処理等に使用される情報である。   The subscriber data control unit (subscriber information control means) 25 reads the subscriber data (subscriber information) 33 in the nonvolatile memory (subscriber information holding means) 30, and communicates with the communication network via the transmission / reception control unit 22. The process which transmits to 40 is performed. The subscriber information is information used for authentication processing with the communication network 40 and the like.

また、通信ネットワーク40は、制御部41と不揮発性メモリ45を備えている。制御部41内の送受信制御部42は、通信端末20との間で無線によるパケットデータの送受信を行うための処理部である。加入者情報制御部44は、通信端末20からの発信要求を受信した場合に、不揮発性メモリ45内の加入者情報データベース46を参照し、正当な加入者の通信端末であるか否かを認証するための処理を行う。   The communication network 40 includes a control unit 41 and a nonvolatile memory 45. The transmission / reception control unit 42 in the control unit 41 is a processing unit for performing transmission / reception of packet data wirelessly with the communication terminal 20. When the subscriber information control unit 44 receives a call request from the communication terminal 20, the subscriber information control unit 44 refers to the subscriber information database 46 in the non-volatile memory 45 and authenticates whether or not the communication terminal is a valid subscriber. Process to do.

また、停止要求生成部(停止要求信号生成手段)43は、加入者情報制御部44により、加入者情報データベース46を参照した結果、発信要求を行った通信端末20が正当なものではないと判定した場合に、PCロックを行うための停止要求信号を生成する処理を行う。生成された停止要求信号は、送受信制御部42を介して、通信端末20に送信される。   Further, the stop request generation unit (stop request signal generation unit) 43 determines that the communication terminal 20 that has issued the transmission request is not valid as a result of referring to the subscriber information database 46 by the subscriber information control unit 44. In such a case, a process for generating a stop request signal for performing PC lock is performed. The generated stop request signal is transmitted to the communication terminal 20 via the transmission / reception control unit 42.

なお、図8は、加入者情報データベース46の例を示す図である。図8に示すように、加入者情報データベース46には、加入者IDをインデックスにして、電話番号、停止指示、その他の所要の情報(例えば、契約サービスの種別等)が記録されている。なお、停止指示は、正当なユーザの要求により、通信端末20の使用停止要求があった場合に、綱管理者が当該通信端末20の認証を拒否する設定を行うための情報である。例えば、「×」印の場合が、認証を拒否される加入者IDとなる。なお、正当なユーザの要求により、加入者IDおよび電話番号自体を削除し、加入者情報による認証を行えないようにしてもよい。   FIG. 8 is a diagram illustrating an example of the subscriber information database 46. As shown in FIG. 8, in the subscriber information database 46, telephone numbers, stop instructions, and other necessary information (for example, the type of contract service) are recorded using the subscriber ID as an index. Note that the stop instruction is information for the line manager to make a setting for rejecting authentication of the communication terminal 20 when there is a request to stop using the communication terminal 20 due to a request from a legitimate user. For example, a case of “x” is a subscriber ID for which authentication is denied. Note that the subscriber ID and the telephone number itself may be deleted in response to a request from a legitimate user so that authentication based on subscriber information cannot be performed.

[リモートロックシステム1における第1の処理方法についての説明]
上述した、リモートロックシステム1の構成例において、通信端末20からの通信ネットワーク40に対する発信要求としては、ユーザ(この場合は盗んだPC10を使用する者)による発呼操作の他に位置登録も対象とする。これは不正使用者よる発呼操作が期待できない場合があり、接続要求が多い方が好ましいため、という理由からである。
[Description of First Processing Method in Remote Lock System 1]
In the above-described configuration example of the remote lock system 1, the call request from the communication terminal 20 to the communication network 40 includes not only the call operation by the user (in this case, the person who uses the stolen PC 10) but also location registration. And This is because there are cases where a call operation by an unauthorized user cannot be expected, and it is preferable that there are many connection requests.

図3は、本発明のリモートロックシステム1における第1の処理方法を示すフローチャートである。このフローチャートは、通信端末20における処理の流れを示すものであり、通信端末20における最も基本的となるPCロック処理の方法を示したものである。以下、図3を参照して、その処理の流れについて説明する。   FIG. 3 is a flowchart showing a first processing method in the remote lock system 1 of the present invention. This flowchart shows the flow of processing in the communication terminal 20 and shows the most basic method of PC lock processing in the communication terminal 20. Hereinafter, the flow of the process will be described with reference to FIG.

最初に、リモートロックシステム1は、待受状態にある(ステップS11)。そして、通信端末20において、PC10からの通信要求を検出する(ステップS12)。通信要求が検出された場合には、ステップS14に移行する。通信要求が検出されなかった場合は、通信端末20自身の位置登録の開始を検出する(ステップS13)。位置登録の開始が検出された場合は、ステップS14に移行する。位置登録の開始が検出されなかった場合は、ステップS12に戻る。   Initially, the remote lock system 1 is in a standby state (step S11). Then, the communication terminal 20 detects a communication request from the PC 10 (step S12). If a communication request is detected, the process proceeds to step S14. If no communication request is detected, the start of location registration of the communication terminal 20 itself is detected (step S13). If the start of location registration is detected, the process proceeds to step S14. If the start of location registration is not detected, the process returns to step S12.

ステップS12において、通信要求が検出されるか、または、ステップS13において、位置登録の開始が検出されると、通信端末20と通信ネットワーク40との通信が開始される(ステップS14)。通信の開始に伴い、通信端末20と通信ネットワーク40との間の認証フェーズが行われ、この認証フェーズにおいて、通信端末20では通信ネットワーク40から停止要求信号を受信したか否かを判定する(ステップS15)。通信端末20は、停止要求信号を受信しなかつた場合は、そのまま通信が継続され(ステップS16)、通信が終了すると(ステップS17)、ステップS12に戻り、再び待受状態となる。   If a communication request is detected in step S12 or the start of location registration is detected in step S13, communication between the communication terminal 20 and the communication network 40 is started (step S14). With the start of communication, an authentication phase is performed between the communication terminal 20 and the communication network 40. In this authentication phase, the communication terminal 20 determines whether or not a stop request signal has been received from the communication network 40 (step). S15). If the communication terminal 20 does not receive the stop request signal, the communication is continued as it is (step S16). When the communication is completed (step S17), the communication terminal 20 returns to step S12 and enters the standby state again.

ステップS15において、通信端末20が通信ネットワーク40から停止要求信号を受信したと判定した場合は、通信端末20は、即時に通信を終了し(ステップS18)、停止要求受信フラグ32をオン(ON)し(ステップS19)、スイッチ(SW2)27をオフ(OFF)し、加入者データ33の使用を停止する(ステップS20)。また、スイッチ(SW1)26をオフ(OFF)し、鍵情報31の使用を停止し、ハードキー機能を停止する(ステップS21)。これにより、待受状態を終了し、PC10をロックする(ステップS22)。   If it is determined in step S15 that the communication terminal 20 has received the stop request signal from the communication network 40, the communication terminal 20 immediately ends the communication (step S18) and turns on the stop request reception flag 32 (ON). Then, the switch (SW2) 27 is turned off (step S19), and the use of the subscriber data 33 is stopped (step S20). Further, the switch (SW1) 26 is turned off (OFF), the use of the key information 31 is stopped, and the hard key function is stopped (step S21). As a result, the standby state is terminated and the PC 10 is locked (step S22).

このような処理手順により、通信端末20から発信要求および位置登録要求があった場合に、通信ネットワーク40側から停止要求信号(PC10の機能を停止するPCロック信号)を送信できるようになる。このため、盗まれたPC10に対して、より迅速・確実にPCロックを行うことができる。また、盗まれたPC10に対して、他の通信端末や基地局からの使用禁止信号の定期的な発信が不要になり、通信ネットワーク40の負荷を軽減することができる。   With such a processing procedure, when there is a transmission request and a location registration request from the communication terminal 20, a stop request signal (PC lock signal for stopping the function of the PC 10) can be transmitted from the communication network 40 side. For this reason, the PC lock can be performed more quickly and reliably on the stolen PC 10. Further, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to the stolen PC 10, and the load on the communication network 40 can be reduced.

[リモートロックシステム1における第2の処理方法についての説明]
また、位置登録の開始の実行タイミングとして、セル間の移動時はもちろん、通信端末20の電源投入時にも行うようにすることもできる。これにより通信端末20の電源がオフ(OFF)とされていた期間内に発生した使用停止要求の有無を加入者情報データベース46から受け取ることができる。
[Description of Second Processing Method in Remote Lock System 1]
Further, the execution timing of the start of location registration can be performed not only when moving between cells but also when the communication terminal 20 is turned on. Accordingly, it is possible to receive from the subscriber information database 46 whether or not there is a use stop request generated during a period in which the power supply of the communication terminal 20 is off.

図4は、本発明のリモートロックシステム1における第2の処理方法を示すフローチャートである。このフローチャートは、通信端末20における処理の流れを示すものであり、通信端末20における位置登録開始の実行タイミングとして、セル間の移動時はもちろん、通信端末20の電源投入時にも行うようにしたものである。   FIG. 4 is a flowchart showing a second processing method in the remote lock system 1 of the present invention. This flowchart shows the flow of processing in the communication terminal 20, and as the execution timing of the location registration start in the communication terminal 20, not only when moving between cells but also when the communication terminal 20 is turned on. It is.

図4に示すフローチャートにおいて、破線で囲まれた部分(ステップS11〜S22)は、図3に示すフローチャートと共通の部分であり、ステップS31〜S36が、図3に示すフローチャートに新たに追加された部分である。以下、図4に示すフローチャートを参照し、新たに追加されたステップS31〜S36を中心にして、その処理の流れについて説明する。   In the flowchart shown in FIG. 4, the portions surrounded by broken lines (steps S11 to S22) are common to the flowchart shown in FIG. 3, and steps S31 to S36 are newly added to the flowchart shown in FIG. Part. Hereinafter, the processing flow will be described with reference to the flowchart shown in FIG. 4, focusing on the newly added steps S31 to S36.

最初に、PC10および通信端末20の電源が投入される(ステップS31)。通信端末20では、不揮発性メモリ30内の停止要求受信フラグ32がオン(ON)かどうかを判定する(ステップS32)。停止要求受信フラグ32がオン(ON)の場合は、ステップS20に移行し、スイッチ(SW2)27をオフ(OFF)し、加入者データ33の使用を停止する。また、スイッチ(SW1)26をオフ(OFF)し、鍵情報31の使用を停止し、ハードキー機能を停止する(ステップS21)する。これにより、待受状態を終了し、PC10をロックする(ステップS22)。   First, the PC 10 and the communication terminal 20 are turned on (step S31). In the communication terminal 20, it is determined whether or not the stop request reception flag 32 in the nonvolatile memory 30 is on (ON) (step S32). When the stop request reception flag 32 is on (ON), the process proceeds to step S20, the switch (SW2) 27 is turned off (OFF), and the use of the subscriber data 33 is stopped. Further, the switch (SW1) 26 is turned off (OFF), the use of the key information 31 is stopped, and the hard key function is stopped (step S21). As a result, the standby state is terminated and the PC 10 is locked (step S22).

ステップS32において、停止要求受信フラグ32がオフ(OFF)と判定された場合には、通信端末20は位置登録を開始する(ステップS33)。通信端末20は、この位置登録における認証フェーズにおいて、通信ネットワーク40から、停止要求信号を受信したか否かを判定する(ステップS34)。停止要求信号を受信したと判定した場合は、ステップS18に移行し、通信を終了すると共に、PCロックを行う(ステップS19〜S22)。   If it is determined in step S32 that the stop request reception flag 32 is off (OFF), the communication terminal 20 starts location registration (step S33). The communication terminal 20 determines whether or not a stop request signal is received from the communication network 40 in the authentication phase in this location registration (step S34). If it is determined that the stop request signal has been received, the process proceeds to step S18, where the communication is terminated and the PC is locked (steps S19 to S22).

ステップS34において、停止要求信号を受信しなかったと判定された場合は、通信端末20は位置登録処理を継続する(ステップS35)。そして、位置登録処理が終了すると、通信を終了し(ステップS36)、待受状態に移行する(ステップS11)。なお、ステップS11以降の処理は、図3に示したフローチャートと同じ処理の流れとなる。   If it is determined in step S34 that the stop request signal has not been received, the communication terminal 20 continues the location registration process (step S35). Then, when the position registration process is finished, the communication is finished (step S36), and the standby state is entered (step S11). In addition, the process after step S11 becomes the flow of the same process as the flowchart shown in FIG.

このような処理手順により、PC10および該PC10に装着された通信端末20に電源が投入される度に、通信端末20から通信ネットワーク40に対して位置登録要求を行うようにできる。これにより、盗まれたPC10に対して、より迅速・確実にPCロックを行うことができる。   With such a processing procedure, the communication terminal 20 can make a location registration request to the communication network 40 every time the PC 10 and the communication terminal 20 attached to the PC 10 are powered on. As a result, the PC lock can be performed more quickly and reliably on the stolen PC 10.

なお、ステップS31において、電源投入に代えて、セル間の移動とすることにより、通信端末20がセル間を移動した際に、位置登録を行うことになる。   In step S31, instead of turning on the power, the movement between the cells is performed, so that the location registration is performed when the communication terminal 20 moves between the cells.

[リモートロックシステム1における第3の処理方法についての説明]
また、通信端末20内に通信時間間隔測定用のタイマを設け、PC10からの通信要求が一定時間行われない場合は、通信端末20が自発的に発信要求を行うようにすることもできる。これにより、一定時間以内に通信ネットワーク40へのアクセスが発生し、通信ネットワーク40から通信端末20に使用禁止信号を伝送することができるようになる。
[Description of Third Processing Method in Remote Lock System 1]
In addition, a timer for measuring a communication time interval may be provided in the communication terminal 20 so that when the communication request from the PC 10 is not made for a certain period of time, the communication terminal 20 voluntarily makes a call request. As a result, access to the communication network 40 occurs within a certain time, and the use prohibition signal can be transmitted from the communication network 40 to the communication terminal 20.

図5は、本発明のリモートロックシステム1における第3の処理方法を示すフローチャートである。このフローチャートは、通信端末20における処理の流れを示すものであり、通信端末20が自発的に発信要求を行うようにした場合の処理の流れを示している。   FIG. 5 is a flowchart showing a third processing method in the remote lock system 1 of the present invention. This flowchart shows the flow of processing in the communication terminal 20, and shows the flow of processing when the communication terminal 20 voluntarily makes a call request.

図5に示すフローチャートは、図3に示すフローチャートに、ステップS13AとステップS17Aが、新たに追加されたものであり、その他の処理ステップは、図3に示したフローチャートと同じである。以下、新たに追加された処理ステップについて説明する。   In the flowchart shown in FIG. 5, Step S13A and Step S17A are newly added to the flowchart shown in FIG. 3, and the other processing steps are the same as those in the flowchart shown in FIG. Hereinafter, the newly added processing steps will be described.

ステップS13Aにおいては、PC10からの通信要求が一定時間なかった場合において、通信間隔測定用のタイマの計測時間が満了した時に、通信端末20が通信ネットワーク40と通信開始を行うようにしたものである。また、ステップS17Aでは、通信ネットワーク40からの停止要求信号が受信されずに通信が終了した場合に(ステップS17)、通信間隔測定用のタイマをリスタートする。   In step S13A, when there is no communication request from the PC 10, the communication terminal 20 starts communication with the communication network 40 when the measurement time of the communication interval measurement timer expires. . In step S17A, when communication is terminated without receiving a stop request signal from the communication network 40 (step S17), the communication interval measurement timer is restarted.

このような処理手順により、通信端末20内に、PC10による通信要求が行われなかった時間を一定時間計測するタイマを設け、このタイマの計測時間が満了する時に、通信端末20から通信ネットワーク40に対して発信要求を行うようにできる。これにより、盗まれたPC10に対して、より迅速・確実にPCロック(PC10の機能を停止すること)を行うことができる。また、盗まれたPC10に対して、他の通信端末や基地局からの使用禁止信号の定期的な発信が不要になり、通信ネットワーク40の負荷を軽減することができる。   By such a processing procedure, a timer is provided in the communication terminal 20 that measures the time during which no communication request is made by the PC 10 for a certain period of time. It is possible to make a call request to the user. Thereby, PC lock (stopping the function of PC10) can be performed to the stolen PC10 more quickly and reliably. Further, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to the stolen PC 10, and the load on the communication network 40 can be reduced.

[リモートロックシステム1における第4の処理方法についての説明]
さらに、通信端末20の発呼の機会を増やす方法として、他のセキュリティ機能と組み合わせることができる。例えば、タイマを使用し、PC10に対して一定時間経過後にロックがかかるように設定しておき、通信ネットワーク40(または、別途用意するセキュリティサーバ等)に通信端末20を通して定期的にアクセスすることでPCロックまでの時間を更新するしくみを用意する。これにより、一定時間毎に通信ネットワーク40へのアクセスが発生するため、一定時間内に使用禁止信号を通信端末20に伝送することができる。
[Description of Fourth Processing Method in Remote Lock System 1]
Furthermore, as a method of increasing the call opportunity of the communication terminal 20, it can be combined with other security functions. For example, by using a timer and setting the PC 10 to be locked after a certain period of time, and periodically accessing the communication network 40 (or a separately prepared security server or the like) through the communication terminal 20. Prepare a mechanism to update the time until PC lock. As a result, access to the communication network 40 occurs at regular time intervals, so that a use prohibition signal can be transmitted to the communication terminal 20 within a certain time period.

図6は、本発明のリモートロックシステム1における第4の処理方法を示すフローチャートである。このフローチャートは、PC10および通信端末20における処理の流れを示すものであり、PC10からの通信要求が行われない場合に、タイマを使用し、PC10に対して一定時間経過後にロックがかかるように設定する場合の処理の流れを示すフローチャートである。   FIG. 6 is a flowchart showing a fourth processing method in the remote lock system 1 of the present invention. This flowchart shows the flow of processing in the PC 10 and the communication terminal 20, and when a communication request from the PC 10 is not made, a timer is used and the PC 10 is set to be locked after a predetermined time has elapsed. It is a flowchart which shows the flow of the process in the case of doing.

図6に示すフローチャートにおいて、破線で囲まれた部分(ステップS11〜S22)は、図3に示すフローチャートと共通の部分であり、ステップS41〜S49が、図3のフローチャートに新たに追加された部分である。以下、図6に示すフローチャートを参照し、新たに追加されたステップS41〜S49を中心にして、その処理の流れについて説明する。   In the flowchart shown in FIG. 6, the portions surrounded by broken lines (steps S11 to S22) are common to the flowchart shown in FIG. 3, and steps S41 to S49 are newly added to the flowchart of FIG. It is. Hereinafter, with reference to the flowchart shown in FIG. 6, the flow of the processing will be described focusing on the newly added steps S <b> 41 to S <b> 49.

PC10は、PC10自身が通信要求を行わなかった時間を一定時間計測するタイマの計数を開始する(ステップS41)。タイマを計測している間、PC10は通常動作を行う(ステップ42)。次に、このタイマの計測時間が満了したか否かを判定し(ステップS43)、タイマの計測時間が満了していないと判定された場合は、ステップS41に移行し、PC10は通常の動作を行う。   The PC 10 starts counting a timer that measures the time during which the PC 10 itself has not made a communication request for a certain time (step S41). While the timer is measured, the PC 10 performs a normal operation (step 42). Next, it is determined whether or not the timer measurement time has expired (step S43). If it is determined that the timer measurement time has not expired, the process proceeds to step S41, and the PC 10 performs normal operation. Do.

ステップS43において、タイマが満了したと判定された場合は、通信端末20に対して発呼要求を行う(ステップS44)。その後、PC10は、通信端末20から、通信終了の情報を受信する(ステップS45)。PC10は、通信端末20から通信終了の情報を受信すると、通信端末20内の鍵情報を読み出し、ハードキー機能の確認を行う(ステップS46)。   If it is determined in step S43 that the timer has expired, a call request is made to the communication terminal 20 (step S44). Thereafter, the PC 10 receives communication end information from the communication terminal 20 (step S45). When receiving the communication end information from the communication terminal 20, the PC 10 reads the key information in the communication terminal 20 and confirms the hard key function (step S46).

そして、PCをロックするかどうかの判定を行う(ステップS47)。鍵情報が取得できない場合、または、通信端末20がロック状態にあることを確認した場合は、PC機能を停止し、PCロックを行う(ステップS48)。PCロックを行わない場合は、タイマをリスタートし(ステップS49)、最初のステップS41に戻る。   Then, it is determined whether or not the PC is locked (step S47). When the key information cannot be obtained or when it is confirmed that the communication terminal 20 is in the locked state, the PC function is stopped and the PC is locked (step S48). If the PC is not locked, the timer is restarted (step S49) and the process returns to the first step S41.

このような処理手順により、PC10内に、該PC10が通信要求を行わなかった時間を一定時間計測するタイマを設け、このタイマの計測時間が満了する時に、通信端末20を介して、通信ネットワーク40に対して発信要求を行わせることができる。これにより、盗まれたPC10に対して、より迅速・確実にPCロックを行うことができる。また、他の通信端末や基地局から、盗まれたPC10に対して、使用禁止信号を定期的に発信する必要がなくなり、通信ネットワーク40の負荷を軽減することができる。   By such a processing procedure, a timer that measures the time during which the PC 10 has not made a communication request for a certain time is provided in the PC 10, and when the measurement time of this timer expires, the communication network 40 is connected via the communication terminal 20. Can make a call request. As a result, the PC lock can be performed more quickly and reliably on the stolen PC 10. In addition, it is not necessary to periodically send a use prohibition signal from another communication terminal or base station to the stolen PC 10, and the load on the communication network 40 can be reduced.

[リモートロックシステム1における通信ネットワーク40側の処理方法についての説明]
次に、リモートロックシステム1における通信ネットワーク40側の処理の流れについて説明する。図7は、本発明のリモートロックシステム1における通信ネットワーク40側の処理の流れを示すフローチャートである。以下、図7を参照して、その処理の流れについて説明する。
[Description of processing method on the communication network 40 side in the remote lock system 1]
Next, a processing flow on the communication network 40 side in the remote lock system 1 will be described. FIG. 7 is a flowchart showing a processing flow on the communication network 40 side in the remote lock system 1 of the present invention. Hereinafter, the processing flow will be described with reference to FIG.

最初に、通信ネットワーク40は、待受状態にある(ステップS51)。そして、正規のユーザから、通信端末20の使用停止要求の連絡があった場合には(ステップS52)、対象ユーザの通信端末20の加入者情報を加入者情報データベース46から削除する(ステップS53)。なお、加入者情報データベース46から、加入者情報を削除する方法の他に、図8に示すように、加入者情報データベース46に、停止指示の情報を記録するようにしてもよい。   Initially, the communication network 40 is in a standby state (step S51). When a regular user receives a communication request to stop using the communication terminal 20 (step S52), the subscriber information of the communication terminal 20 of the target user is deleted from the subscriber information database 46 (step S53). . In addition to the method of deleting subscriber information from the subscriber information database 46, stop instruction information may be recorded in the subscriber information database 46 as shown in FIG.

その後、通信端末20からの通信要求を検出し(ステップS54)、通信要求があった場合は、当該通信端末20と通信を開始し(ステップS55)、通信端末20に対して認証要求を送信し(ステップS56)、通信端末20から認証応答を受信する(ステップS57)。通信ネットワーク40では、通信端末20から受信した認証応答の情報を基に、加入者情報データベース46を参照し、通信端末20が正規契約端末であるかどうかを判定する(ステップS58、S59)。   Thereafter, a communication request from the communication terminal 20 is detected (step S54). When there is a communication request, communication with the communication terminal 20 is started (step S55), and an authentication request is transmitted to the communication terminal 20. (Step S56), an authentication response is received from the communication terminal 20 (Step S57). In the communication network 40, based on the authentication response information received from the communication terminal 20, the subscriber information database 46 is referred to and it is determined whether the communication terminal 20 is a regular contract terminal (steps S58 and S59).

ステップS59において、正規契約端末であると判定された場合には、そのまま通信処理を継続し(ステップS60)、通信が終わると、通信端末20との通信を終了する(ステップS62)。また、ステップS59において、正規契約端末ではないと判定された場合には、通信端末20に停止要求信号を送信し(ステップS61)通信処理を終了する(ステップS62)。   If it is determined in step S59 that the terminal is an authorized contract terminal, the communication process is continued as it is (step S60). When the communication is completed, the communication with the communication terminal 20 is ended (step S62). If it is determined in step S59 that the terminal is not a regular contract terminal, a stop request signal is transmitted to the communication terminal 20 (step S61), and the communication process is terminated (step S62).

以上、本発明の実施の形態について説明したが、通信端末20を装着したPC10が通信ネットワーク40と通信ができない圏外に置かれたままであると、通信ネットワーク40から通信端末20に停止要求信号を送信できない。この場合のセキュリティ対策として、通信端末20内にパスワードの情報を保持するようにし、PC10を使用する際に、パスワードの入力を求めるようにしてもよい。これにより、通信端末20が通信可能な圏内にある場合には、停止要求信号を送信してPCロックを行い、圏外にある場合には、パスワード入力を求めるようにし、よりセキュリティを高めることができる。   As described above, the embodiment of the present invention has been described. If the PC 10 with the communication terminal 20 is left out of service area where communication with the communication network 40 is not possible, a stop request signal is transmitted from the communication network 40 to the communication terminal 20. Can not. As a security measure in this case, password information may be held in the communication terminal 20, and a password input may be requested when the PC 10 is used. As a result, when the communication terminal 20 is within a communicable area, a stop request signal is transmitted to perform PC lock, and when the communication terminal 20 is out of the area, a password input is requested to further increase security. .

図10は、本発明のリモートロックシステムの上記動作を実現するためのPCと通信端末のハードウェア構成例を示す図である。図10において、図2と重複する構成について、ここでは説明を省略する。また、同様の理由で通信ネットワーク40の記載も省略している。   FIG. 10 is a diagram showing a hardware configuration example of a PC and a communication terminal for realizing the above operation of the remote lock system of the present invention. In FIG. 10, the description of the same components as those in FIG. 2 is omitted here. For the same reason, description of the communication network 40 is also omitted.

通信端末20aの制御部21a内の基地局検出部28aは、基地局の検出の成否、通信ネットワーク40のリモートロックの対応、および通信ナットワーク40からの停止要求の受信の有無を受信状態検出部29に入力する。受信状態検出部29は、PC10aの制御部13a内の受信状態読出部14からのコマンドを入力し、基地局の検出の成否、通信ネットワーク40のリモートロックの対応、および通信ナットワーク40からの停止要求の受信の有無を回答する。受信状態読出部14は、受信状態検出部29からの回答を判定する。例えば、通信端末20aが基地局を発見していない場合は、通信端末20aおよびPC10aが通信ネットワーク40の通信圏外であると判断する。   The base station detection unit 28a in the control unit 21a of the communication terminal 20a is a reception state detection unit that detects the success or failure of detection of the base station, the response to the remote lock of the communication network 40, and the presence or absence of a stop request from the communication nutwork 40 29. The reception state detection unit 29 receives a command from the reception state reading unit 14 in the control unit 13a of the PC 10a, determines whether the detection of the base station is successful, the remote lock of the communication network 40, and the stop from the communication nutwork 40 Answer whether the request has been received. The reception state reading unit 14 determines the answer from the reception state detection unit 29. For example, when the communication terminal 20a has not found a base station, it is determined that the communication terminal 20a and the PC 10a are outside the communication range of the communication network 40.

受信状態読出部14により、通信端末20aが通信圏外、もしくはリモートロックに対応していない通信ネットワーク圏内であることを検出した場合、制御部13aは、使用者に圏外もしくはリモートロック非対応通信圏内であることを告知し、パスワードの入力を促すよう画面などに表示する。通信圏外もしくはリモートロック非対応通信圏内であることの告知を受けた使用者は、予めPC10aのパスワード出力制御部16により通信端末20aのパスワード記憶部34に記憶されたパスワードと同じパスワードをキーボードなどの認証データ入力手段からなるパスワード入力部15によりPC10aに入力する。入力されたパスワードは、パスワード入力制御部17により通信端末20aのパスワード記憶部34から読み出されたパスワードと、パスワード判定部18で判定される。入力されたパスワードと、記憶されていたパスワードとを比較し、入力されたパスワードが正規のものであれば、PC10aは通常動作を行う。   When the reception state reading unit 14 detects that the communication terminal 20a is out of the communication range or in the communication network range that does not support remote lock, the control unit 13a allows the user to be out of range or in the communication range not compatible with remote lock. Announce it, and display it on a screen to prompt you for a password. The user who has been notified that the communication area is out of the communication area or in the communication area not compatible with the remote lock uses the same password as the password stored in the password storage section 34 of the communication terminal 20a by the password output control section 16 of the PC 10a in advance. The password is input to the PC 10a by the password input unit 15 comprising authentication data input means. The input password is determined by the password input control unit 17 and the password read from the password storage unit 34 of the communication terminal 20 a by the password determination unit 18. The entered password and the stored password are compared, and if the entered password is authentic, the PC 10a performs a normal operation.

一方、入力されたパスワードが、不正なパスワードであった場合には、パスワード判定部18は不正なパスワードであると判定し、その結果をPCロック機能部12に出力する。PCロック機能部12はパスワード判定部18から不正パスワード入力が検出された場合、PC10aの各種動作をロックして、PC10aの使用を不可能にする。   On the other hand, if the input password is an unauthorized password, the password determination unit 18 determines that the password is an unauthorized password, and outputs the result to the PC lock function unit 12. When an illegal password input is detected from the password determination unit 18, the PC lock function unit 12 locks various operations of the PC 10a so that the PC 10a cannot be used.

また、受信状態読出部14により、通信ネットワーク40からの停止要求の受信が検出されなかった場合は、通信端末20a内の鍵情報31が、スイッチ(SW1)26、鍵情報制御部24を介してPC10aの鍵情報検出部11に入力され、PC10a内の鍵情報19と鍵情報判定部110で比較される。その結果、PC10a内の鍵情報19と通信端末20a内の鍵情報31との照合の結果、正当なものであれば、PC10aは通常動作を行う。一方、照合の結果不正なものであれば、PCロック機能部12によりPC10aの使用を不可能にする。   When the reception status reading unit 14 does not detect the reception of the stop request from the communication network 40, the key information 31 in the communication terminal 20 a is transmitted via the switch (SW 1) 26 and the key information control unit 24. The information is input to the key information detection unit 11 of the PC 10 a and is compared with the key information 19 in the PC 10 a by the key information determination unit 110. As a result, if the key information 19 in the PC 10a and the key information 31 in the communication terminal 20a are verified, the PC 10a performs normal operation. On the other hand, if the result of the collation is invalid, the PC lock function unit 12 disables the use of the PC 10a.

図11は、上記圏外の場合の本発明の概略動作を示すフローチャートである。このフローチャートは、図3に示される通信端末20における最も基本的となるPCロック処理の方法を参照して示したものである。   FIG. 11 is a flowchart showing a schematic operation of the present invention in the case of out of service area. This flowchart is shown with reference to the most basic PC lock processing method in the communication terminal 20 shown in FIG.

通信端末20のおいて電源投入後、基地局サーチを開始する(ステップS300)。ステップS300の基地局サーチで基地局が発見できれば通常の通信が開始される(ステップ301、302)。ステップ301で基地局が発見されなかった場合、もしくはリモートロック非対応通信圏内である場合、ユーザーにパスワードの入力を促す(ステップS303)。パスワードの入力を促されたユーザーが所定のパスワードを入力すると、入力されたパスワードが正規のものか否かが判定される(ステップS304)。ステップS304で、入力されたパスワードが正規のものであればPC10はそのまま通常動作を行う(ステップS305)。一方、入力されたパスワードが正規のものではなく不正なものであると判断された場合は、PCの機能を停止させる(ステップS306)。   After the power is turned on in the communication terminal 20, a base station search is started (step S300). If a base station can be found by the base station search in step S300, normal communication is started (steps 301 and 302). If the base station is not found in step 301, or if the communication range is not compatible with remote lock, the user is prompted to input a password (step S303). When the user who is prompted to input a password inputs a predetermined password, it is determined whether or not the input password is authentic (step S304). In step S304, if the input password is valid, the PC 10 performs the normal operation as it is (step S305). On the other hand, if it is determined that the input password is not a legitimate one but an illegal one, the PC function is stopped (step S306).

図12は図11に示された動作を詳細に説明するフローチャートである。   FIG. 12 is a flowchart for explaining in detail the operation shown in FIG.

最初に、PC10aおよび通信端末20aの電源が投入される(ステップS401)。通信端末20aでは、不揮発性メモリ30a内の停止要求受信フラグ32がオン(ON)か否かを判定する(ステップS402)。停止要求受信フラグ32がオン(ON)の場合は、スイッチ(SW2)27をオフ(OFF)し、加入者データ33の使用を停止する(ステップS471)。また、スイッチ(SW1)26をオフ(OFF)し、鍵情報31の使用を停止し、ハードキー機能を停止する(ステップS472)。これにより、待受状態を終了し、PC10をロックする。   First, the PC 10a and communication terminal 20a are powered on (step S401). In the communication terminal 20a, it is determined whether or not the stop request reception flag 32 in the nonvolatile memory 30a is on (step S402). If the stop request reception flag 32 is on (ON), the switch (SW2) 27 is turned off (OFF), and the use of the subscriber data 33 is stopped (step S471). Further, the switch (SW1) 26 is turned off (OFF), the use of the key information 31 is stopped, and the hard key function is stopped (step S472). As a result, the standby state is terminated and the PC 10 is locked.

ステップS402において、停止要求受信フラグ32がオフ(OFF)と判定された後、PC10aはタイマーをスタートさせ(ステップS403)、そのタイマーのタイムアップを判定し(ステップS404)、タイムアップにより、通信端末20aに対して受信状態を問い合わせるコマンドを出力する(ステップS405)。   In step S402, after the stop request reception flag 32 is determined to be off (OFF), the PC 10a starts a timer (step S403), determines whether the timer has expired (step S404), and the communication terminal receives the time up. A command for inquiring the reception state to 20a is output (step S405).

通信端末20aは停止要求受信フラグ32がオフ(OFF)と判定された後、基地局サーチを開始する(ステップS460)。ステップS460の基地局サーチで基地局のサーチの成否がステップS461で判定され、基地局が発見できなければ、基地局サーチ結果が非成功であると判断する(ステップS462)。一方、ステップS461で基地局が発見された場合は、基地局サーチ成功と判断する(ステップS463)。ステップS463で基地局サーチが成功した場合、位置登録動作が開始され(ステップS464)、サーチに成功した基地局の通信ネットワークがリモートロックに対応しているものか否かを判断する(ステップS465)。ステップ464で、サーチに成功した基地局の通信ネットワークがリモートロックに対応していない場合は、そのまま位置登録を継続し(ステップS467)、通信を終了する(ステップS468)。   After determining that the stop request reception flag 32 is off (OFF), the communication terminal 20a starts a base station search (step S460). In step S460, the success or failure of the base station search is determined in step S461. If the base station cannot be found, it is determined that the base station search result is unsuccessful (step S462). On the other hand, when the base station is found in step S461, it is determined that the base station search is successful (step S463). If the base station search is successful in step S463, a location registration operation is started (step S464), and it is determined whether or not the communication network of the base station that has succeeded in the search is compatible with remote lock (step S465). . If the communication network of the base station that has succeeded in the search does not support remote lock in step 464, the location registration is continued as it is (step S467), and the communication is terminated (step S468).

一方、サーチに成功した基地局の通信ネットワークがリモートロックに対応している場合は、認証フェーズで停止要求が受信されたか否かを判断し(ステップS466)、停止要求が受信されなければ位置登録動作を継続し(ステップS467)、通信を終了する(ステップS468)。ステップS466で停止要求が受信されたと判断された場合は、通信を終了して(ステップS469)、停止要求受信フラグ32をオン(ON)とする(ステップS470)。次に、スイッチ(SW2)27をオフ(OFF)し、加入者データ33の使用を停止する(ステップS471)。また、スイッチ(SW1)26をオフ(OFF)し、鍵情報31の使用を停止し、ハードキー機能を停止する(ステップS472)し、待受状態を終了してPC10をロックする。   On the other hand, if the communication network of the base station that has succeeded in the search supports remote lock, it is determined whether or not a stop request is received in the authentication phase (step S466). If the stop request is not received, location registration is performed. The operation is continued (step S467), and the communication is terminated (step S468). If it is determined in step S466 that a stop request has been received, communication is terminated (step S469), and the stop request reception flag 32 is turned on (step S470). Next, the switch (SW2) 27 is turned off (OFF), and the use of the subscriber data 33 is stopped (step S471). Further, the switch (SW1) 26 is turned off (OFF), the use of the key information 31 is stopped, the hard key function is stopped (step S472), the standby state is terminated, and the PC 10 is locked.

上記ステップS462、S465、S468、S472に示される通信端末20aの通信状態は、ステップS450で逐次記憶される。例えば通信端末20aの受信状態として、「基地局サーチ非成功」、「リモートロック非対応」、「停止要求受信有り」、「停止要求受信無し」である。尚、基地局サーチは、ここでは1回として説明したが、タイマーなどにより一定時間毎に行ってもよい。   The communication state of the communication terminal 20a shown in steps S462, S465, S468, and S472 is sequentially stored in step S450. For example, the reception state of the communication terminal 20a is “base station search unsuccessful”, “remote lock not supported”, “stop request received”, “stop request not received”. Although the base station search is described as being performed once here, it may be performed at regular intervals using a timer or the like.

ステップS405でPC10aの受信状態読出部14から受信状態を問い合わせるコマンドを入力した通信端末20aの受信状態検出部29は(ステップS451)、上記ステップS450で記憶されている、通信端末20aの受信状態をPC10aに回答するコマンドを出力する(ステップS452)。   The reception state detection unit 29 of the communication terminal 20a that has input a command for inquiring the reception state from the reception state reading unit 14 of the PC 10a in step S405 (step S451) indicates the reception state of the communication terminal 20a stored in step S450. A command to answer to the PC 10a is output (step S452).

通信端末20aのステップS452により、通信端末20aの受信状態を受信状態検出部29から回答コマンドで受信状態読出部14に入力したPC10aは(ステップS416)、通信端末20aの受信状態を判定する(ステップS417)その結果、受信状態の結果が出ていないと判定した場合は、タイマーをリセットして再スタートし(ステップS418)、ステップS404に戻る。   In step S452 of the communication terminal 20a, the PC 10a that has input the reception state of the communication terminal 20a from the reception state detection unit 29 to the reception state reading unit 14 with an answer command (step S416) determines the reception state of the communication terminal 20a (step S416). S417) As a result, when it is determined that the result of the reception state is not output, the timer is reset and restarted (step S418), and the process returns to step S404.

一方、通信端末20aから入力したコマンドに受信状態の結果があると判定した場合、次に基地局サーチの結果、受信に成功したか否か、およびリモートロックに対応しているか否かを判定する(ステップS419)。ステップS419で、通信端末20aの通信状態が基地局サーチ非成功、もしくは基地局サーチ成功であったとしてもリモートロックに非対応であった場合には、ユーザーへ所定パスワードの入力を促すよう表示画面などにパスワード入力要請を表示する(ステップS420)。次に、パスワード入力の有無を検出し(ステップS421)、パスワードの入力が無い場合はPC10aの機能を停止する(ステップS424)。   On the other hand, when it is determined that the command input from the communication terminal 20a has a reception result, it is determined whether the reception is successful and whether the remote lock is supported as a result of the base station search. (Step S419). In step S419, if the communication state of the communication terminal 20a is base station search unsuccessful or even if base station search is successful, if the remote lock is not supported, a display screen prompting the user to input a predetermined password The password input request is displayed on the screen (step S420). Next, the presence / absence of a password input is detected (step S421), and if the password is not input, the function of the PC 10a is stopped (step S424).

ユーザーからのパスワードの入力があった場合は、予め記憶されているパスワードとの照合を行い(ステップS422)、入力されたパスワードが正しければPC10aを通常動作させる(ステップS423)。一方、ステップS422で、入力されたパスワードが記憶されているパスワードと比較して不正なものであった場合、PC10aの機能を停止させる(ステップS424)。   When the password is input from the user, the password is collated with a previously stored password (step S422). If the input password is correct, the PC 10a is normally operated (step S423). On the other hand, if it is determined in step S422 that the input password is illegal compared to the stored password, the function of the PC 10a is stopped (step S424).

ステップS419で、通信端末20aの通信状態がリモートロックに対応した基地局サーチに成功していると判断された場合、次に停止要求が受信されたか否かを判定する(ステップS425)。停止要求が受信された場合はPC10aの機能を停止する(ステップS430)。停止要求が受信されなかった場合は、通信端末20aから鍵情報31を読出すと共に、PC10aから鍵情報19を読出し(ステップS426)、それぞれの鍵情報を照会する(ステップS427)。その結果、双方の鍵情報が正規のものであると判断された場合は(ステップS428)、PC10aを通常動作させる(ステップS429)。一方ステップS429で、ステップS428で照合の結果、鍵情報が正規のものではないと判断された場合には、PC10aの機能を停止させる(ステップS430)。   If it is determined in step S419 that the communication state of the communication terminal 20a has succeeded in the base station search corresponding to the remote lock, it is next determined whether or not a stop request has been received (step S425). When the stop request is received, the function of the PC 10a is stopped (step S430). When the stop request is not received, the key information 31 is read from the communication terminal 20a, the key information 19 is read from the PC 10a (step S426), and the respective key information is inquired (step S427). As a result, when it is determined that both pieces of key information are authentic (step S428), the PC 10a is normally operated (step S429). On the other hand, if it is determined in step S429 that the key information is not authentic as a result of the collation in step S428, the function of the PC 10a is stopped (step S430).

尚、上記実施例の構成は図3に示す本発明の実施例にを元に説明したが、本構成は図3の本発明の実施例に限らず、他の図に示される本発明の他の実施例にも同様に実施することが可能であることは言うまでもない。   The configuration of the above embodiment has been described based on the embodiment of the present invention shown in FIG. 3. However, this configuration is not limited to the embodiment of the present invention shown in FIG. Needless to say, this embodiment can be similarly implemented.

図10の実施例では、パスワード記憶部は通信端末20a、パスワード判定部はPC10aに設けたが、その構成はパスワードによる判定が行われれば図10に限定されない。   In the embodiment of FIG. 10, the password storage unit is provided in the communication terminal 20a and the password determination unit is provided in the PC 10a. However, the configuration is not limited to that in FIG.

図13は、パスワード記憶部をPC内に設けた例を示すハードウェア構成図である。   FIG. 13 is a hardware configuration diagram illustrating an example in which a password storage unit is provided in a PC.

PC10bの制御部13bには、パスワード記憶部111が設けられている。パスワード記憶部111には、図10のパスワード記憶部34と同様に、使用者などにより予めパスワードが記憶され、通信状態読出部14により通信圏外やリモートロック非対応が検出された場合、パスワード入力部15から入力されたパスワードとパスワード判定部18で比較される。   A password storage unit 111 is provided in the control unit 13b of the PC 10b. Similarly to the password storage unit 34 of FIG. 10, the password storage unit 111 stores a password in advance by a user or the like, and when the communication state reading unit 14 detects out of communication range or remote lock incompatibility, The password input from 15 is compared with the password determination unit 18.

図14は、パスワード記憶部とパスワード判定部を通信端末内に設けた例を示すハードウェア構成図である。   FIG. 14 is a hardware configuration diagram illustrating an example in which a password storage unit and a password determination unit are provided in a communication terminal.

通信端末内20cはパスワード記憶部34とパスワード判定部200を備える。パスワード記憶部34には、PC10cのパスワード出力制御部16により予め使用者などによりパスワードが記憶される。通信端末20cの受信状態検出部29cにより、通信圏外、もしくは検出された基地局による通信ネットワークがリモートロックに対応していない通信ネットワークであることが検出されると、スイッチ(SW1)26cがオフ(OFF)され、鍵情報31の使用を停止する。鍵情報制御部24は、スイッチ(SW1)26cがオフ(OFF)の場合には、PC10cの鍵情報検出部11に鍵情報を与えることを拒否し、PCロック機能部12はPC10cをロックする。PC10cでは、通信状態読出部14cで通信圏外、もしくは検出された基地局による通信ネットワークがリモートロックに対応していない通信ネットワークであることが検出されると、パスワードの入力を使用者に要請する。パスワード入力部15から入力されたパスワードは、パスワード出力制御部16cにより通信端末20cの制御部21c内のパスワード判定部200に出力される。パスワード判定部200は入力されたパスワードとパスワード記憶部34に記憶されているパスワードとを比較し、正規のパスワードであった場合にはスイッチ(SW1)26cがオン(ON)され、PC10cの鍵情報検出部11に鍵情報が供給され、PCロック機能部12はPC10cのロックを解除し、PC10cは通常の動作を行う。一方、入力されたパスワードがパスワード記憶部34に記憶されているパスワードと比較して不正なものである場合には、スイッチ(SW1)26cはオフ(OFF)のままとして、鍵情報31の使用を停止し、PC10cの機能を停止する。   The communication terminal 20 c includes a password storage unit 34 and a password determination unit 200. In the password storage unit 34, a password is previously stored by a user or the like by the password output control unit 16 of the PC 10c. When the reception state detection unit 29c of the communication terminal 20c detects that the communication network outside the communication range or the detected base station communication network is not compatible with remote lock, the switch (SW1) 26c is turned off ( OFF) and the use of the key information 31 is stopped. When the switch (SW1) 26c is off (OFF), the key information control unit 24 refuses to provide key information to the key information detection unit 11 of the PC 10c, and the PC lock function unit 12 locks the PC 10c. When the communication status reading unit 14c detects that the communication state reading unit 14c is out of the communication range or the detected communication network by the base station is a communication network that does not support remote lock, the PC 10c requests the user to input a password. The password input from the password input unit 15 is output by the password output control unit 16c to the password determination unit 200 in the control unit 21c of the communication terminal 20c. The password determination unit 200 compares the input password with the password stored in the password storage unit 34. If the password is a legitimate password, the switch (SW1) 26c is turned on (ON), and the key information of the PC 10c The key information is supplied to the detection unit 11, the PC lock function unit 12 unlocks the PC 10c, and the PC 10c performs a normal operation. On the other hand, if the input password is illegal compared to the password stored in the password storage unit 34, the switch (SW1) 26c remains off (OFF) and the key information 31 is used. Stop and stop the function of the PC 10c.

以上、パスワードの入力によりPC10のリモートロックを制御する例を説明したが、ここでのパスワードは、キーボードから入力される所定の文字列や、指紋などの生体認証情報が使用できる。更にパスワードとして情報の種類に限定されるものではなく、各種の認証情報、およびそれらの組み合わせなども使用可能である。   The example of controlling the remote lock of the PC 10 by inputting the password has been described above. However, as the password here, a predetermined character string input from the keyboard or biometric authentication information such as a fingerprint can be used. Furthermore, the password is not limited to the type of information, and various types of authentication information and combinations thereof can also be used.

PCが盗難された場合、機密情報をハードディスクを取り外して解読される場合もあり得るので、この場合の対策として、通信端末20内に暗号鍵の情報を保持し、この暗号鍵によりハードディスクに記録する情報を暗号化するようにし、通信端末20が通信ネットワーク40側から停止要求信号を受信した場合には、この暗号鍵の情報をロックまたは、または削除するようにしてもよい。   If the PC is stolen, the confidential information may be decrypted by removing the hard disk. Therefore, as a countermeasure in this case, the encryption key information is held in the communication terminal 20 and recorded on the hard disk using this encryption key. The information may be encrypted, and when the communication terminal 20 receives a stop request signal from the communication network 40 side, the encryption key information may be locked or deleted.

図15は、上記ハードディスクに記録する情報を暗号化した場合のリモートロックシステム1のハードウェア構成例を示す図である。なお、ここでは図2と重複する部分の説明は省略する。   FIG. 15 is a diagram showing a hardware configuration example of the remote lock system 1 when information to be recorded on the hard disk is encrypted. In addition, description of the part which overlaps with FIG. 2 is abbreviate | omitted here.

PC10dの制御部13dの暗号化鍵情報読出部60は、通信端末20d内の暗号化鍵情報34を検出する処理部である。ハードディスクなどにより構成されるデータ記憶部62には、暗号化鍵情報読出部60で検出された暗号鍵に従って、データ暗号化部61により、暗号化されたデータが記憶される。   The encryption key information reading unit 60 of the control unit 13d of the PC 10d is a processing unit that detects the encryption key information 34 in the communication terminal 20d. In the data storage unit 62 constituted by a hard disk or the like, the data encrypted by the data encryption unit 61 is stored according to the encryption key detected by the encryption key information reading unit 60.

通常、暗号化されたデータは、暗号化鍵情報読出部60で検出された暗号鍵に従って、データ復号化部63により復号化され、使用者が利用することができる。   Normally, the encrypted data is decrypted by the data decryption unit 63 in accordance with the encryption key detected by the encryption key information reading unit 60 and can be used by the user.

通信端末20dは、制御部21dと不揮発性メモリ30dを備えている。不揮発性メモリ30dには、鍵情報(鍵情報保持手段)31、停止要求受信フラグ32、加入者データ(加入者情報)33、および暗号化鍵情報35が記録される。   The communication terminal 20d includes a control unit 21d and a nonvolatile memory 30d. In the nonvolatile memory 30d, key information (key information holding means) 31, a stop request reception flag 32, subscriber data (subscriber information) 33, and encryption key information 35 are recorded.

制御部21d内の送受信制御部22dは通信ネットワークとの間で無線によるデータの送受信を行うための処理部である。停止要求有無判定部(停止要求信号有無判定手段)23dは、送受信制御部22dを介して通信ネットワーク40から受信した信号中に停止要求信号(PCロックを指示する信号)が含まれているか否かを判別する処理を行う。   The transmission / reception control unit 22d in the control unit 21d is a processing unit for wirelessly transmitting / receiving data to / from the communication network. The stop request presence / absence determining unit (stop request signal presence / absence determining means) 23d determines whether or not a stop request signal (signal for instructing PC lock) is included in a signal received from the communication network 40 via the transmission / reception control unit 22d. The process which discriminates is performed.

また、停止要求有無判定部23dは、スイッチ(SW1)26、スイッチ(SW2)27、およびスイッチ(SW3)201のオン/オフ(ON/OFF)制御を行う。この場合、停止要求信号が含まれていると判定した場合は、スイッチ(SW1)26、スイッチ(SW2)27、およびスイッチ(SW3)201をオフにする。さらに、停止要求有無判定部23dは、停止要求信号が含まれていると判定した場合に、停止要求受信フラグ32をオン(ON)する処理を行い、停止要求信号が含まれていないと判定した場合にはオフ(OFF)する処理を行う。この時に、暗号情報の消去を行ってもよい。   The stop request presence / absence determining unit 23d performs on / off control of the switch (SW1) 26, the switch (SW2) 27, and the switch (SW3) 201. In this case, when it is determined that the stop request signal is included, the switch (SW1) 26, the switch (SW2) 27, and the switch (SW3) 201 are turned off. Further, when it is determined that the stop request signal is included, the stop request presence / absence determination unit 23d performs a process of turning on the stop request reception flag 32 and determines that the stop request signal is not included. In this case, a process of turning off (OFF) is performed. At this time, encryption information may be erased.

暗号化鍵情報制御部202は、スイッチ(SW3)201がオフ(OFF)の場合には、PC10dに暗号化鍵情報を与えることを拒否する。また、スイッチ(SW3)201がオンの場合に、暗号化鍵情報35を読み出し、PC10dの暗号化鍵情報検出部60に送る。   When the switch (SW3) 201 is off (OFF), the encryption key information control unit 202 refuses to provide the encryption key information to the PC 10d. If the switch (SW3) 201 is on, the encryption key information 35 is read and sent to the encryption key information detection unit 60 of the PC 10d.

図16は、データを暗号化する本発明のリモートロックシステムにおける処理方法を示すフローチャートである。なお、このフローチャートは図3に示されるフローチャートのステップS18の通信終了以後の処理を示すものであり、それ以外の処理は図3と同様であるためここでの説明は省略する。   FIG. 16 is a flowchart showing a processing method in the remote lock system of the present invention for encrypting data. This flowchart shows the processing after the end of communication in step S18 of the flowchart shown in FIG. 3, and the other processing is the same as that in FIG. 3, so description thereof is omitted here.

通信端末20dが通信ネットワークから停止要求信号を受信したと判定した場合は、通信端末20dは、即時に通信を終了し(ステップS18)、停止要求受信フラグ32をオン(ON)し(ステップS500)、スイッチ(SW2)27をオフ(OFF)し、加入者データ33の使用を停止する(ステップS501)。また、スイッチ(SW1)26をオフ(OFF)し、鍵情報31の使用を停止し、ハードキー機能を停止する(ステップS502)。これにより、待受状態を終了し、PC10dをロックする(ステップS22)。更に、スイッチ(SW3)201をオフ(OFF)し、暗号化鍵情報35の使用を停止し、PC10dのデータ記憶部52に記憶されたデータの復号化を停止する。   When it is determined that the communication terminal 20d has received the stop request signal from the communication network, the communication terminal 20d immediately ends the communication (step S18), and turns on the stop request reception flag 32 (step S500). The switch (SW2) 27 is turned off (OFF), and the use of the subscriber data 33 is stopped (step S501). Further, the switch (SW1) 26 is turned off (OFF), the use of the key information 31 is stopped, and the hard key function is stopped (step S502). As a result, the standby state is terminated, and the PC 10d is locked (step S22). Further, the switch (SW3) 201 is turned off (OFF), the use of the encryption key information 35 is stopped, and the decryption of the data stored in the data storage unit 52 of the PC 10d is stopped.

このような処理手順により、通信端末20dから発信要求および位置登録要求があった場合に、通信ネットワーク側から停止要求信号、すなわちPC10dの機能を停止するPCロック信号を送信できるようになる。加えて、PC10d内のハードディスクなどに暗号化された記憶データの復号化が不可能となり、盗まれたPC10dに対して、データの秘匿性の向上が実現可能となる。   With such a processing procedure, when there is a transmission request and a location registration request from the communication terminal 20d, a stop request signal, that is, a PC lock signal for stopping the function of the PC 10d can be transmitted from the communication network side. In addition, it becomes impossible to decrypt the storage data encrypted in the hard disk or the like in the PC 10d, and it is possible to improve the confidentiality of the data with respect to the stolen PC 10d.

以上、本発明の実施の形態について説明したが、本発明のリモートロックシステム、および通信端末は、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。例えば、本発明はPHS通信ネットワークに限らず、同様な他の無線通信方式による通信ネットワーク内でも実施可能である。   The embodiment of the present invention has been described above. However, the remote lock system and the communication terminal of the present invention are not limited to the above illustrated examples, and various modifications can be made without departing from the gist of the present invention. Of course, can be added. For example, the present invention is not limited to a PHS communication network, and can be implemented in a communication network using another similar wireless communication method.

本発明においては、盗まれたPCに対して、より迅速・確実にPCロック(PCの機能を停止すること)を行うことができ、また、他の通信端末や基地局から、盗まれたPCに対して、使用禁止信号を定期的に発信する必要がなくなり、通信ネットワークの負荷を軽減することができるので、本発明は、リモートロックシステム、通信端末、およびリモートロック方法等に有用である。   In the present invention, a PC can be locked (stopping the function of the PC) more quickly and reliably with respect to a stolen PC, and a stolen PC can be obtained from another communication terminal or base station. On the other hand, since it is not necessary to periodically transmit a use prohibition signal and the load on the communication network can be reduced, the present invention is useful for a remote lock system, a communication terminal, a remote lock method, and the like.

本発明のリモートロックシステムの概要について説明するための図である。It is a figure for demonstrating the outline | summary of the remote lock system of this invention. 本発明のリモートロックシステムのハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the remote lock system of this invention. 本発明のリモートロックシステムにおける第1の処理方法を示すフローチャートである。It is a flowchart which shows the 1st processing method in the remote lock system of this invention. 本発明のリモートロックシステムにおける第2の処理方法を示すフローチャートである。It is a flowchart which shows the 2nd processing method in the remote lock system of this invention. 本発明のリモートロックシステムにおける第3の処理方法を示すフローチャートである。It is a flowchart which shows the 3rd processing method in the remote lock system of this invention. 本発明のリモートロックシステムにおける第4の処理方法を示すフローチャートである。It is a flowchart which shows the 4th processing method in the remote lock system of this invention. 本発明のリモートロックシステムにおける通信ネットワーク側の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process by the side of the communication network in the remote lock system of this invention. 加入者情報データベースの例を示す図である。It is a figure which shows the example of a subscriber information database. 通信端末について説明するための図である。It is a figure for demonstrating a communication terminal. 本発明のリモートロックシステムの他のハードウェア構成例を示す図である。It is a figure which shows the other hardware structural example of the remote lock system of this invention. 本発明のリモートロックシステムにおける他の処理方法を示すフローチャートである。It is a flowchart which shows the other processing method in the remote lock system of this invention. 本発明のリモートロックシステムにおける他の処理方法を示すフローチャートである。It is a flowchart which shows the other processing method in the remote lock system of this invention. 本発明のリモートロックシステムの他のハードウェア構成例を示す図である。It is a figure which shows the other hardware structural example of the remote lock system of this invention. 本発明のリモートロックシステムの他のハードウェア構成例を示す図である。It is a figure which shows the other hardware structural example of the remote lock system of this invention. 本発明のリモートロックシステムの他のハードウェア構成例を示す図である。It is a figure which shows the other hardware structural example of the remote lock system of this invention. 本発明のリモートロックシステムにおける他の処理方法を示すフローチャートである。It is a flowchart which shows the other processing method in the remote lock system of this invention.

符号の説明Explanation of symbols

1 リモートロックシステム
10 PC(パーソナルコンピュータ)
11 鍵情報検出部
12 PCロック機能部
13 制御部
14 受信状態読出部
15 パスワード入力部
16 パスワード出力制御部
17 パスワード入力制御部
18、200 パスワード判定部
19、31 鍵情報
110 鍵情報判定部
111、34 パスワード記憶部
20 通信端末
21 制御部
22 送受信制御部
23 停止要求有無判定部
24 鍵情報制御部
25 加入者データ制御部
26、27、201 スイッチ
28 基地局検出部
29 受信状態検出部
201 暗号化鍵情報制御部
30 不揮発性メモリ
32 停止要求受信フラグ
33 加入者データ
40 通信ネットワーク
41 制御部
42 送受信制御部
43 停止要求生成部
44 加入者情報制御部
45 不揮発性メモリ
46 加入者情報データベース
51 基地局
52 認証サーバ
60 暗号化鍵情報読出部
61 データ暗号化部
62 データ記憶部
63 データ復号化部
100、100a 通信端末(PHSデータ通信カード)
1 Remote lock system 10 PC (personal computer)
DESCRIPTION OF SYMBOLS 11 Key information detection part 12 PC lock function part 13 Control part 14 Reception state reading part 15 Password input part 16 Password output control part 17 Password input control part 18,200 Password determination part 19,31 Key information 110 Key information determination part 111, 34 Password storage unit 20 Communication terminal 21 Control unit 22 Transmission / reception control unit 23 Stop request presence / absence determination unit 24 Key information control unit 25 Subscriber data control unit 26, 27, 201 Switch 28 Base station detection unit 29 Reception state detection unit 201 Encryption Key information control unit 30 Non-volatile memory 32 Stop request reception flag 33 Subscriber data 40 Communication network 41 Control unit 42 Transmission / reception control unit 43 Stop request generation unit 44 Subscriber information control unit 45 Non-volatile memory 46 Subscriber information database 51 Base station 52 Authentication server 60 Encryption Key information reading unit 61 Data encryption unit 62 Data storage unit 63 Data decryption unit 100, 100a Communication terminal (PHS data communication card)

Claims (17)

PCと、該PCに着脱可能または接続可能に構成される通信端末と、前記PCが前記通信端末を介してデータ通信を行う通信ネットワークと、で構成されるリモートロックシステムであって、
前記通信端末には、
前記PCに動作許可を与えるための鍵情報を保持する鍵情報保持手段と、
前記通信ネットワークに対して、発信要求または位置登録要求の少なくともいずれか一方を行う際に、該通信ネットワークから受信する信号に、前記PCの機能を停止することを指示する停止要求信号が含まれているか否かを判定する停止要求信号有無判定手段と、
前記停止要求信号有無判定手段により前記停止要求信号が含まれていると判定した場合に、前記鍵情報を前記PCに与えることを停止する鍵情報制御手段と
を備え、
前記PCには、
前記通信端末内の鍵情報を検出する鍵情報検出手段と、
前記鍵情報検出手段により、前記通信端末から鍵情報を取得できた場合にはPCの動作を継続し、鍵情報を取得できなかった場合にはPCの動作を停止するPCロック手段と
を備え、
前記通信ネットワーク側には、通信端末の加入者情報を記録する加入者情報データベースと、
前記通信端末から発信要求または位置登録要求の少なくとも一方を受信した場合に、前記加入者情報データベースを参照し、当該通信端末が前記加入者情報データベースに記録されていないか、または、前記加入者情報データベースに当該通信端末の使用を禁止する情報が登録されている場合に、前記停止要求信号を生成して、当該通信端末に送信する停止要求信号生成手段と
を備えることを特徴とするリモートロックシステム。
A remote lock system comprising a PC, a communication terminal configured to be detachable or connectable to the PC, and a communication network in which the PC performs data communication via the communication terminal,
In the communication terminal,
Key information holding means for holding key information for granting operation permission to the PC;
When at least one of a call origination request and a location registration request is made to the communication network, a signal received from the communication network includes a stop request signal for instructing to stop the function of the PC A stop request signal presence / absence judging means for judging whether or not
A key information control unit that stops giving the key information to the PC when the stop request signal presence / absence determining unit determines that the stop request signal is included, and
In the PC,
Key information detecting means for detecting key information in the communication terminal;
PC lock means for continuing the operation of the PC when the key information can be obtained from the communication terminal by the key information detection means, and stopping the operation of the PC when the key information cannot be obtained,
On the communication network side, a subscriber information database that records subscriber information of communication terminals, and
When at least one of a call origination request and a location registration request is received from the communication terminal, the subscriber information database is referred to and the communication terminal is not recorded in the subscriber information database, or the subscriber information A remote lock system comprising: a stop request signal generating unit configured to generate the stop request signal and transmit the stop request signal to the communication terminal when information prohibiting the use of the communication terminal is registered in the database. .
前記通信端末内には、
当該通信端末の加入者情報を保持する加入者情報保持手段と、
前記停止要求信号有無判定手段により、通信ネットワークからの受信信号に停止要求信号が含まれていると判定した場合に、前記加入者情報の使用を禁止するための加入者情報制御手段と
をさらに備えることを特徴とする請求項1に記載のリモートロックシステム。
In the communication terminal,
Subscriber information holding means for holding subscriber information of the communication terminal;
A subscriber information control unit for prohibiting the use of the subscriber information when the stop request signal presence / absence determining unit determines that a stop request signal is included in the received signal from the communication network; The remote lock system according to claim 1.
前記通信端末における停止要求信号の受信が、通信ネットワークとの認証フェーズにおいて行われること
を特徴とする請求項1または請求項2に記載のリモートロックシステム。
The remote lock system according to claim 1 or 2, wherein the stop request signal is received in the communication terminal in an authentication phase with the communication network.
前記通信端末に電源が投入された際、または前記通信端末がセル間を移動した際の少なくともいずれか一方に、前記通信端末が前記通信ネットワークに対して位置登録要求を行う手段を
備えることを特徴とする請求項1から請求項3のいずれかに記載のリモートロックシステム。
The communication terminal comprises means for making a location registration request to the communication network at least one of when the communication terminal is powered on or when the communication terminal moves between cells. The remote lock system according to any one of claims 1 to 3.
前記通信端末内には、前記PCによる通信が行われなかった時間を一定時間計測するタイマを設け、該タイマの計測時間の満了の際に、前記通信ネットワークに対して、発信要求を行う手段を
備えることを特徴とする請求項1から請求項4のいずれかに記載のリモートロックシステム。
In the communication terminal, there is provided a timer for measuring a time during which communication by the PC has not been performed for a certain time, and means for making a transmission request to the communication network when the measurement time of the timer expires The remote lock system according to any one of claims 1 to 4, further comprising:
前記PC内には、該PCが通信を行わなかった時間を一定時間計測するタイマを設け、該タイマの計測時間の満了の際に、前記通信端末を介して、前記通信ネットワークに対して発信要求を行う手段を
備えることを特徴とする請求項1から請求項4のいずれかに記載のリモートロックシステム。
In the PC, a timer is provided for measuring a time during which the PC has not communicated for a certain period of time. The remote lock system according to any one of claims 1 to 4, further comprising:
前記通信端末が、前記通信ネットワークの圏外もしくは検出された通信ネットワークがリモートロックに対応していないことを検出し、圏外もしくは検出された通信ネットワークがリモートロックに対応していない場合は、認証情報の入力により前記PCの動作の停止を制御する手段を
備えることを特徴とする請求項1から請求項6のいずれかに記載のリモートロックシステム。
The communication terminal detects that the communication network is out of service area or the detected communication network does not support remote lock, and if the communication network is out of service area or the detected communication network does not support remote lock, the authentication information The remote lock system according to any one of claims 1 to 6, further comprising means for controlling stop of the operation of the PC by an input.
前記通信端末が、前記PCに着脱可能なデータ通信カードであること
を特徴とする請求項1から請求項7のいずれかに記載のリモートロックシステム。
The remote lock system according to any one of claims 1 to 7, wherein the communication terminal is a data communication card that is detachable from the PC.
PCと、該PCに着脱可能または接続可能に構成されると共に、前記PCに動作許可を与えるハードキー機能を有する通信端末と、前記PCが前記通信端末を介してパケットデータ通信を行うと共に、前記通信端末に対して前記PCの動作を停止させるための停止要求信号を送信する通信ネットワークと、で構成されるリモートロックシステムにおける前記通信端末であって、
前記PCに動作許可を与えるための鍵情報を保持する鍵情報保持手段と、
前記通信ネットワークに対して、発信要求または位置登録要求の少なくともいずれか一方を行う際に、該通信ネットワークから受信する信号に、前記PCの機能を停止することを指示する停止要求信号が含まれているか否かを判定する停止要求信号有無判定手段と、
前記停止要求信号有無判定手段により前記停止要求信号が含まれていると判定した場合に、前記鍵情報を前記PCに与えることを停止する鍵情報制御手段と
を備えることを特徴とする通信端末。
A PC, a communication terminal configured to be attachable / detachable or connectable to the PC, and having a hard key function for granting operation permission to the PC, the PC performs packet data communication via the communication terminal, and A communication network for transmitting a stop request signal for stopping the operation of the PC to the communication terminal, and the communication terminal in the remote lock system,
Key information holding means for holding key information for granting operation permission to the PC;
When at least one of a call origination request and a location registration request is made to the communication network, a signal received from the communication network includes a stop request signal for instructing to stop the function of the PC A stop request signal presence / absence judging means for judging whether or not
A communication terminal comprising: key information control means for stopping giving the key information to the PC when the stop request signal presence / absence determining means determines that the stop request signal is included.
加入者情報を保持する加入者情報保持手段と、
前記停止要求信号有無判定手段により、通信ネットワークからの受信信号に停止要求信号が含まれていると判定した場合に、前記加入者情報の使用を禁止するための加入者情報制御手段と
をさらに備えることを特徴とする請求項9に記載の通信端末。
Subscriber information holding means for holding subscriber information;
A subscriber information control unit for prohibiting the use of the subscriber information when the stop request signal presence / absence determining unit determines that a stop request signal is included in the received signal from the communication network; The communication terminal according to claim 9.
通信ネットワークからの停止要求信号の受信が、前記通信ネットワークとの認証フェーズにおいて行われること
を特徴とする請求項9または請求項10に記載の通信端末。
The communication terminal according to claim 9 or 10, wherein reception of the stop request signal from the communication network is performed in an authentication phase with the communication network.
電源が投入された際、またはセル間を移動した際の少なくともいずれか一方に、前記通信ネットワークに対して位置登録要求を行う手段を
備えることを特徴とする請求項9から請求項11のいずれかに記載の通信端末。
The device according to any one of claims 9 to 11, further comprising means for making a location registration request to the communication network at least one of when the power is turned on or when moving between cells. The communication terminal described in 1.
前記PCによる通信が行われなかった時間を一定時間計測するタイマを設け、該タイマの計測時間の満了の際に、前記通信ネットワークに対して発信要求を行う手段を
備えることを特徴とする請求項9から請求項12のいずれかに記載の通信端末。
A timer for measuring a time during which communication by the PC has not been performed is provided for a predetermined time, and means for making a transmission request to the communication network when the measurement time of the timer expires. The communication terminal according to any one of claims 9 to 12.
前記通信端末が、前記通信ネットワークの圏外もしくは検出された通信ネットワークがリモートロックに対応していないことを検出し、圏外もしくは検出された通信ネットワークがリモートロックに対応していない場合は、認証情報の入力により前記PCの動作の停止を制御する手段を
備えることを特徴とする請求項9から請求項13のいずれかに記載の通信端末。
The communication terminal detects that the communication network is out of service area or the detected communication network does not support remote lock, and if the communication network is out of service area or the detected communication network does not support remote lock, the authentication information The communication terminal according to any one of claims 9 to 13, further comprising means for controlling stop of the operation of the PC by an input.
前記通信端末が、前記PCに着脱可能なデータ通信カードであること
を特徴とする請求項9から請求項14のいずれかに記載の通信端末。
The communication terminal according to any one of claims 9 to 14, wherein the communication terminal is a data communication card that is detachable from the PC.
PCと、該PCに着脱可能または接続可能に構成される通信端末と、前記PCが前記通信端末を介してデータ通信を行う通信ネットワークと、で構成されるリモートロックシステムにおけるリモートロック方法であって、
前記通信端末内の制御部により、
前記PCに動作許可を与えるための鍵情報を保持する鍵情報保持手順と、
前記通信ネットワークに対して、発信要求または位置登録要求の少なくともいずれか一方を行う際に、該通信ネットワークから受信する信号に、前記PCの機能を停止することを指示する停止要求信号が含まれているか否かを判定する停止要求信号有無判定手順と、
前記停止要求信号有無判定手順により前記停止要求信号が含まれていると判定した場合に、前記鍵情報を前記PCに与えることを停止する鍵情報制御手順と
が行われ、
前記PC内の制御部により、
前記通信端末内の鍵情報を検出する鍵情報検出手順と、
前記鍵情報検出手順により、前記通信端末から鍵情報を取得できた場合にはPCの動作を継続し、鍵情報を取得できなかった場合にはPCの動作を停止するPCロック手順と
が行われ、
前記通信ネットワーク側のコンピュータにより、
前記通信端末の加入者情報を加入者情報データベースに記録する手順と、
前記通信端末から発信要求または位置登録要求の少なくともいずれか一方を受信した場合に、前記加入者情報データベースを参照し、当該通信端末が前記加入者情報データベースに記録されていないか、または、前記加入者情報データベースに当該通信端末の使用を禁止する情報が登録されている場合に、前記停止要求信号を生成して、当該通信端末に送信する停止要求信号生成手順と
が行われることを特徴とするリモートロック方法。
A remote lock method in a remote lock system comprising a PC, a communication terminal configured to be detachable or connectable to the PC, and a communication network in which the PC performs data communication via the communication terminal. ,
By the control unit in the communication terminal,
A key information holding procedure for holding key information for granting operation permission to the PC;
When making at least one of a call origination request and a location registration request to the communication network, a signal received from the communication network includes a stop request signal instructing to stop the function of the PC A stop request signal presence / absence determination procedure for determining whether or not
A key information control procedure for stopping giving the key information to the PC when it is determined by the stop request signal presence determination procedure that the stop request signal is included;
By the control unit in the PC
A key information detection procedure for detecting key information in the communication terminal;
When the key information is obtained from the communication terminal by the key information detection procedure, the PC operation is continued, and when the key information cannot be obtained, the PC lock procedure is performed to stop the PC operation. ,
By the computer on the communication network side,
Recording subscriber information of the communication terminal in a subscriber information database;
When at least one of a call origination request and a location registration request is received from the communication terminal, the subscriber information database is referred to, the communication terminal is not recorded in the subscriber information database, or the subscription When the information prohibiting the use of the communication terminal is registered in the user information database, a stop request signal generation procedure is performed in which the stop request signal is generated and transmitted to the communication terminal. Remote lock method.
PCと、該PCに着脱可能または接続可能に構成される通信端末と、前記PCが前記通信端末を介してデータ通信を行う通信ネットワーク内のサーバーであって、
前記サーバーは、通信端末の加入者情報を記録する加入者情報データベースと、 前記通信端末から発信要求または位置登録要求の少なくとも一方を受信した場合に、前記加入者情報データベースを参照し、当該通信端末が前記加入者情報データベースに記録されていないか、または、前記加入者情報データベースに当該通信端末の使用を禁止する情報が登録されている場合に、停止要求信号を生成して、当該通信端末に送信する停止要求信号生成手段とを備えたことを特徴とする通信ネットワーク用サーバー。
A PC, a communication terminal configured to be attachable to or detachable from the PC, and a server in a communication network in which the PC performs data communication via the communication terminal,
The server refers to the subscriber information database when receiving at least one of a subscriber information database that records subscriber information of a communication terminal and a call origination request or a location registration request from the communication terminal. Is not recorded in the subscriber information database, or when information prohibiting the use of the communication terminal is registered in the subscriber information database, a stop request signal is generated and the communication terminal A communication network server comprising: a stop request signal generating means for transmitting.
JP2006154408A 2005-06-03 2006-06-02 Remote lock system and communication terminal Expired - Fee Related JP4917838B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006154408A JP4917838B2 (en) 2005-06-03 2006-06-02 Remote lock system and communication terminal

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005163430 2005-06-03
JP2005163430 2005-06-03
JP2006154408A JP4917838B2 (en) 2005-06-03 2006-06-02 Remote lock system and communication terminal

Publications (2)

Publication Number Publication Date
JP2007012046A true JP2007012046A (en) 2007-01-18
JP4917838B2 JP4917838B2 (en) 2012-04-18

Family

ID=37750381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006154408A Expired - Fee Related JP4917838B2 (en) 2005-06-03 2006-06-02 Remote lock system and communication terminal

Country Status (1)

Country Link
JP (1) JP4917838B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219469A (en) * 2007-03-05 2008-09-18 Mitsubishi Electric Corp System for preventing secret leakage
JP2009531893A (en) * 2006-03-30 2009-09-03 ブンデスドルケライ ゲーエムベーハー How to protect personal property, especially cars, from unauthorized use
JP2014075135A (en) * 2008-07-24 2014-04-24 Fujitsu Ltd Communication control device, and communication control method
JP2014520327A (en) * 2011-06-17 2014-08-21 アルカテル−ルーセント Method and apparatus for remotely delivering a managed USB service via a mobile computing device
JP6100947B1 (en) * 2016-04-15 2017-03-22 西日本電信電話株式会社 Authentication system, authentication method, authentication device, router, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09182158A (en) * 1995-12-26 1997-07-11 Nippon Denki Ido Tsushin Kk Portable telephone unit
JP2001125661A (en) * 1999-10-29 2001-05-11 Toshiba Corp Electronic equipment and security method for the equipment
JP2001309431A (en) * 2000-04-19 2001-11-02 Sony Corp Method for protecting data recorded in mobile terminal, and mobile terminal data protection system
JP2002330220A (en) * 2001-04-27 2002-11-15 Toshiba Corp Portable telephone terminal, program, peculiar data transmitter and method for protecting portable telephone terminal data
JP2003333656A (en) * 2002-05-14 2003-11-21 Toshiba Corp Mobile terminal device
JP2004086547A (en) * 2002-08-27 2004-03-18 Matsushita Electric Ind Co Ltd Portable electronic key
JP2007074704A (en) * 2005-08-12 2007-03-22 Sii Ido Tsushin Kk Remote locking system, communication terminal, remote locking method and server for communication network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09182158A (en) * 1995-12-26 1997-07-11 Nippon Denki Ido Tsushin Kk Portable telephone unit
JP2001125661A (en) * 1999-10-29 2001-05-11 Toshiba Corp Electronic equipment and security method for the equipment
JP2001309431A (en) * 2000-04-19 2001-11-02 Sony Corp Method for protecting data recorded in mobile terminal, and mobile terminal data protection system
JP2002330220A (en) * 2001-04-27 2002-11-15 Toshiba Corp Portable telephone terminal, program, peculiar data transmitter and method for protecting portable telephone terminal data
JP2003333656A (en) * 2002-05-14 2003-11-21 Toshiba Corp Mobile terminal device
JP2004086547A (en) * 2002-08-27 2004-03-18 Matsushita Electric Ind Co Ltd Portable electronic key
JP2007074704A (en) * 2005-08-12 2007-03-22 Sii Ido Tsushin Kk Remote locking system, communication terminal, remote locking method and server for communication network

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009531893A (en) * 2006-03-30 2009-09-03 ブンデスドルケライ ゲーエムベーハー How to protect personal property, especially cars, from unauthorized use
JP2008219469A (en) * 2007-03-05 2008-09-18 Mitsubishi Electric Corp System for preventing secret leakage
JP2014075135A (en) * 2008-07-24 2014-04-24 Fujitsu Ltd Communication control device, and communication control method
JP2014520327A (en) * 2011-06-17 2014-08-21 アルカテル−ルーセント Method and apparatus for remotely delivering a managed USB service via a mobile computing device
JP6100947B1 (en) * 2016-04-15 2017-03-22 西日本電信電話株式会社 Authentication system, authentication method, authentication device, router, and program
JP2017191559A (en) * 2016-04-15 2017-10-19 西日本電信電話株式会社 Authentication system, authentication method, authentication apparatus, router and program

Also Published As

Publication number Publication date
JP4917838B2 (en) 2012-04-18

Similar Documents

Publication Publication Date Title
JP4859493B2 (en) Authentication processing system, authentication processing method, authentication apparatus, and authentication method
JP4695040B2 (en) Remote lock system and communication terminal
JP6719865B2 (en) Information processing apparatus, control method of information processing apparatus, and program
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
JP2000003336A (en) Method and system for user authentication in portable type data communication terminal
EP1901577B1 (en) Apparatus and method for controlling bluetooth in portable terminal
JP6092529B2 (en) Charging system for electric mobile body and server device included therein
JP2007274267A (en) Mobile terminal equipment and program
JP4917838B2 (en) Remote lock system and communication terminal
JP2013109695A (en) Application lock release system and application lock release program
JP2003138816A (en) Gate control method, gate control system, gate control device, server, portable communication terminal, program, and recording medium
JP2006319432A (en) Portable terminal and information management system
JP4805385B2 (en) Subscriber information sharing method and mobile communication terminal
JP2006287503A (en) Security enhancement system, security enhancement method, and its program
JP2007012028A (en) Remote lock system, communication terminal, remote lock method, and server for communication network
JP4695039B2 (en) Remote lock system and mobile communication terminal
JP6065623B2 (en) Information management device, portable terminal device, and program
KR20070098908A (en) Electronic money system, information storage medium, and mobile terminal device
JPH08314805A (en) System for preventing portable radio terminal from being illegally used and method for executing the same
JP2005117430A (en) Unauthorized use preventing method and portable terminal when lost
JP2008172701A (en) System for preventing mobile terminal from being illegally used
JP5475699B2 (en) Remote lock system and mobile communication terminal
JP5398752B2 (en) Remote lock system
KR101537272B1 (en) System and method of controlling user device for managing information security
WO2018163774A1 (en) Terminal device, registration processing program and registration processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090515

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091105

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120127

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4917838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees