JP2007267021A - 個人情報保護方法及びモバイル端末 - Google Patents

個人情報保護方法及びモバイル端末 Download PDF

Info

Publication number
JP2007267021A
JP2007267021A JP2006089440A JP2006089440A JP2007267021A JP 2007267021 A JP2007267021 A JP 2007267021A JP 2006089440 A JP2006089440 A JP 2006089440A JP 2006089440 A JP2006089440 A JP 2006089440A JP 2007267021 A JP2007267021 A JP 2007267021A
Authority
JP
Japan
Prior art keywords
mobile terminal
module
control unit
personal information
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006089440A
Other languages
English (en)
Other versions
JP4291828B2 (ja
Inventor
Shinzo Okubo
信三 大久保
Hirobumi Nakayama
博文 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006089440A priority Critical patent/JP4291828B2/ja
Priority to CNA2007100915890A priority patent/CN101047925A/zh
Priority to US11/692,705 priority patent/US8041340B2/en
Priority to KR1020070030325A priority patent/KR100822000B1/ko
Priority to EP07006371A priority patent/EP1841190B1/en
Publication of JP2007267021A publication Critical patent/JP2007267021A/ja
Application granted granted Critical
Publication of JP4291828B2 publication Critical patent/JP4291828B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0213System disabling if a separation threshold is exceeded
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0241Data exchange details, e.g. data protocol
    • G08B21/0247System arrangements wherein the alarm criteria uses signal strength
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0272System arrangements wherein the object is to detect exact location of child or item using triangulation other than GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Abstract

【課題】携帯電話等のモバイル端末10内に保存されている個人情報、及び、UIM等の挿抜可能なモジュール内に記録されている電話番号も含む電話帳等の個人情報に対するアクセスや閲覧を、かかるモバイル端末からユーザが離れた時点で自動的にロックすることによって、また、かかるモバイル端末からモジュールが抜かれた場合でもロック状態及びロック解除状態を保持し続けることによって、かかる個人情報の漏洩及び不正使用を防止する。
【解決手段】モバイル端末10に挿抜可能なモジュール12、15内に保存されている個人情報を保護する個人情報保護方法において、モバイル端末10の状態に応じて、モバイル端末10に挿入されているモジュール12、15に対してロック又はロック解除を行う。
【選択図】 図4

Description

本発明は、モバイル端末にインストールされているソフトウエア内又は当該モバイル端末に挿抜可能なモジュール内に保存されている個人情報を保護する個人情報保護方法及びモバイル端末に関する。
従来、携帯電話と、ユーザが保持することが可能な小型なタグとの間の通信状態に基づいて、かかる携帯電話をロックする方法として、例えば、特許文献1による方法が知られている。
かかる方法によると、携帯電話内の使用制限解除ユニットが、ユーザが保持する小型な識別信号送信ユニット(タグ)から送信された信号を受信し、かかる受信信号の電波強度が所定閾値以上の場合は、かかる携帯電話での通話を可能とし、かかる受信信号の電波強度が所定閾値以下の場合は、かかる携帯電話での通話を不可能とするものである。
特許第2931276号公報
しかしながら、従来方法におけるロックの対象は、あるタグから送信された信号を受信できる使用制限解除ユニットが装着された携帯電話での通話機能のみである。
したがって、かかるタグを保持したユーザが携帯電話から離れることで、かかる携帯電話がロックされたとしても、かかる携帯電話から第三者がUIM(User Identity Module)を抜き取り、かかるUIMを他の携帯電話に挿入すれば、かかるUIMに保存されている電話帳等の個人情報の参照が可能となるだけでなく、かかるUIMに記録されている電話番号を用いて通話及び通信が可能となってしまうという問題点があった。
また、かかる携帯電話での通話機能がロックされていたとしても、かかる携帯電話内のデジカメ画像等の個人情報に関わる情報を閲覧が可能となってしまうという問題点があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、携帯電話等のモバイル端末内に保存されている個人情報、及び、UIM等の挿抜可能なモジュール内に記録されている電話番号も含む電話帳等の個人情報に対するアクセスや閲覧を、かかるモバイル端末からユーザが離れた時点で自動的にロックすることによって、また、かかるモバイル端末からモジュールが抜かれた場合でもロック状態及びロック解除状態を保持し続けることによって、かかる個人情報の漏洩及び不正使用を防止することができる個人情報保護方法及びモバイル端末を提供することを目的とする。
本発明の第1の特徴は、モバイル端末にインストールされているソフトウエア内又は該モバイル端末に挿抜可能なモジュール内に保存されている個人情報を保護する個人情報保護方法であって、前記モバイル端末の状態に応じて、該モバイル端末にインストールされているソフトウエア又は該モバイル端末に挿入されている前記モジュールに対してロック又はロック解除を行うことを要旨とする。
本発明の第1の特徴において、前記モバイル端末に挿入されている前記モジュールに対して前記ロック又は前記ロック解除を行った後、該モバイル端末から該モジュールを抜いた場合であっても、該モジュールのロック状態及びロック解除状態を保持し続けてもよい。
かかる発明によれば、モバイル端末からロック状態にあるモジュールを抜き出して他のモバイル端末に挿入した場合に、かかるモジュールに記録されている電話番号を用いて通信や通話をすることを防止することができ、また、かかるモジュールに記録されている電話帳等の個人情報の閲覧も防止することができる。
本発明の第1の特徴において、前記モバイル端末に挿入されている前記モジュールに対して前記ロックを行った場合に、該モジュールが挿入されていたモバイル端末の識別情報を記憶し、前記モジュールをモバイル端末に挿入した場合、該モジュールにおいて記憶している前記モバイル端末の識別情報と該モジュールが挿入された該モバイル端末の識別情報とが一致した場合に、該モジュールに対して前記ロック解除を行ってもよい。
かかる発明によれば、正規ユーザのモバイル端末の識別情報を知らない第三者が、かかるモジュールに記録されている電話番号を用いて通信や通話をするができず、また、かかるモジュールに記録されている電話帳等の個人情報の閲覧もできないため、より個人情報の保護能力を向上させることができる。
本発明の第2の特徴は、モバイル端末にインストールされているソフトウエア内又は該モジュールが挿抜可能なように構成されているモバイル端末であって、前記モバイル端末の状態に応じて、該モバイル端末にインストールされているソフトウエア又は該モバイル端末に挿入されている前記モジュールのロック又はロック解除を行うように構成されている制御部を具備することを要旨とする。
本発明の第2の特徴において、タグとの間で通信を行うように構成されている対タグ通信部を具備し、前記制御部が、前記モバイル端末の状態として、前記タグとの間の通信状態を用いて、該モバイル端末にインストールされているソフトウエア又は該モバイル端末に挿入されている前記モジュールに対してロック又はロック解除を行うように構成されていてもよい。
かかる発明によれば、モジュールの近くに、タグを保持しているユーザがいない場合には、該モジュールに保存されている個人情報を保護することができる。
本発明の第2の特徴において、前記制御部が、前記タグから送信された信号の受信電力又は該受信電力を表す指標がロック用閾値以下となる事象が発生した場合、該タグから送信された信号の受信数がロック用所定数以下となる事象が発生した場合、或いは、該事象が発生してからロック用所定時間が経過した場合、該モバイル端末にインストールされているソフトウエア又は該モバイル端末に挿入されている前記モジュールに対してロックを行うように構成されていてもよい。
本発明の第2の特徴において、前記制御部が、前記タグから送信された信号の受信電力又は該受信電力を表す指標がロック解除用閾値以上となる事象が発生した場合、該タグから送信された信号の受信数がロック解除用所定数以上となる事象が発生した場合、或いは、該事象が発生してからロック解除用所定時間が経過した場合、該モバイル端末にインストールされているソフトウエア又は該モバイル端末に挿入されている前記モジュールに対してロック解除を行うように構成されていてもよい。
本発明の第2の特徴において、前記ロック用閾値及び前記ロック解除用閾値が、異なる値を有し、前記ロック用所定数及び前記ロック解除用所定数が、異なる値を有し、前記ロック用所定時間及び前記ロック解除用所定時間が、異なる値を有してもよい。
かかる発明によれば、閾値や所定数や所定時間にヒステリシス特性を持たせることで、閾値や所定数や所定時間付近で、ロック及びロック解除が交互に頻繁に発生するという不具合を回避することができる。
以上説明したように、本発明によれば、携帯電話等のモバイル端末内に保存されている個人情報、及び、UIM等の挿抜可能なモジュール内に記録されている電話番号も含む電話帳等の個人情報に対するアクセスや閲覧を、かかるモバイル端末からユーザが離れた時点で自動的にロックすることによって、また、かかるモバイル端末からモジュールが抜かれた場合でもロック状態及びロック解除状態を保持し続けることによって、かかる個人情報の漏洩及び不正使用を防止することができる個人情報保護方法及びモバイル端末を提供することができる。
(本発明の第1の実施形態に係るモバイル端末)
図1乃至図3を参照して、本発明の第1の実施形態に係るモバイル端末の構成について説明する。
本実施形態に係るモバイル端末10としては、例えば、コンパクトフラッシュ(登録商標)等のカード型端末を含む携帯電話が想定される。なお、本実施形態に係るモバイル端末10は、PIM(Personal Identity Manager)12等のモバイル端末10内に保存されている個人情報等の管理ソフトウエアがインストールされており、SIM(Subscriber Identity Module)や、UIM(User Identity Module)15や、SID(Sucure Digital Memory Card)等のモジュールが挿抜可能なように構成されている。
図1に示すように、本実施形態に係るモバイル端末10は、アンテナ11と、PIM12と、PIM制御部13と、対タグ通信部14と、UIM15と、UIM制御部16とを具備する。
なお、本実施形態に係るモバイル端末10は、PIM制御部13及びUIM制御部16に加えて又は代わりに、SIM制御部及びSDカード制御部16を具備するように構成されていてもよいが、以下、説明の便宜上、PIM制御部13及びUIM制御部16のみが装備されているモバイル端末10の例について説明する。
対タグ通信部14は、アンテナ11を介して、タグ20との間で通信を行うように構成されている。
具体的には、対タグ通信部14は、タグ20の通信部21からアンテナ22を介して定期的に送信される信号を受信し、かかる信号の受信電力又は該受信電力を表す指標(RSSI:Received Signal Strength Indicator)を、PIM制御部13及びUIM制御部16に出力するように構成されている。
また、対タグ通信部14は、タグ20の通信部21からアンテナ22を介して定期的に送信される信号(タグID又はデータ)を受信して計測し、かかる信号の所定時間内の受信数を、PIM制御部13及びUIM制御部16に出力するように構成されていてもよい。
ここで、タグから送信された信号は、図2(a)に示すように、タグ20を識別するためのタグIDのみによって構成されていてもよいし、図2(b)に示すように、タグID及びデータによって構成されていてもよい。
なお、ノイズ等により生じるビット誤りを回復するために、かかる信号に対して誤り制御用パリティが付加されることもあるが、本説明においては、本質的な内容ではないので説明を割愛する。
また、対タグ通信部14は、タグ20から送信された信号の受信電力又は当該受信電力を表す指標(RSSI)がロック用閾値以下となる事象Aが発生してから、或いは、タグ20から送信された信号の受信数がロック用所定数以下となる事象Bが発生してから、ロック用所定時間が経過した場合に、PIM制御部13及びUIM制御部16に対して、上述の受信電力やRSSIや受信数を出力するように構成されていてもよい。
また、対タグ通信部14は、タグ20から送信された信号の受信電力又は当該受信電力を表す指標(RSSI)がロック解除用閾値以上となる事象Cが発生してから、或いは、タグ20から送信された信号の受信数がロック解除用所定数以上となる事象Dが発生してから、ロック解除用所定時間が経過した場合、PIM制御部13及びUIM制御部16に対して、上述の受信電力やRSSIや受信数を出力するように構成されていてもよい。
PIM制御部13は、モバイル端末10の状態に応じて、モバイル端末10にインストールされているPIM12に対してロック又はロック解除を行うように構成されている。
具体的には、PIM制御部13は、モバイル端末10の状態として、タグ20との間の通信状態を用いて、モバイル端末10にインストールされているPIM12に対してロック又はロック解除を行うように構成されている。
すなわち、PIM制御部13は、タグ20から送信された信号の受信電力又は当該受信電力を表す指標(RSSI)がロック用閾値以下となる事象Aが発生した場合、タグ20から送信された信号の受信数がロック用所定数以下となる事象Bが発生した場合、或いは、事象A又はBが発生してからロック用所定時間が経過した場合、モバイル端末10にインストールされているPIM12に対してロックを行うように構成されている。
また、PIM制御部13は、タグ20から送信された信号の受信電力又は当該受信電力を表す指標(RSSI)がロック解除用閾値以上となる事象Cが発生した場合、タグ20から送信された信号の受信数がロック解除用所定数以上となる事象Dが発生した場合、或いは、事象C又はDが発生してからロック解除用所定時間が経過した場合、モバイル端末10にインストールされているPIM12に対してロック解除を行うように構成されている。
例えば、図3に示すように、PIM制御部13は、予め設定されているロック用閾値及びロック解除用閾値と、対タグ通信部14から入力されたRSSIと、PIMの現状態(ロック状態又はロック解除状態)とに基づいて、PIM12のロック又はロック解除を制御する。
ここで、PIM制御部13は、タイマーを用いて、ロック用所定時間及びロック解除用所定時間を計測するように構成されている。したがって、かかるタイマーの値を適切に設定することで、モバイル端末10を机上に置いたままとしたちょっとした離席でも不要にPIM15がロックされるという事態を回避することができる。
また、PIM制御部13は、RSSIがロック解除用閾値以上となった場合に、ユーザに対してパスワード入力を求める画面を表示し、ユーザが正しいパスワード(PINコードを含む)を入力した場合にのみ、PIM12に対するロック解除を行うように構成することによって、よりセキュリティを向上させることができる。
なお、PIM制御部13は、上述のようなタグからの信号の送信電力に係るRSSI等に基づいて、PIM12に対してロック及びロック解除を行う例について説明したが、PIM制御部13は、上述のようなタグからの信号の送信電力に係るRSSI等に基づいて、PIM12に対してロック又はロック解除のみを行うように構成されていてもよい。かかる場合、PIM制御部13は、ユーザによるパスワード入力に基づいて、PIM12に対してロック解除又はロックを行うように構成されていている。
PIM12は、PIM制御部13からの制御に従い、電話帳やメールの内容やメールアドレスやスケジュールやデジカメの画像やiアプリ(登録商標)や発着信履歴等の個人情報を閲覧できないように、ロック又はロック解除を実行する。
UIM制御部16は、モバイル端末10の状態に応じて、モバイル端末10に挿入されているUIM15に対してロック又はロック解除を行うように構成されている。
具体的には、UIM制御部16は、モバイル端末10の状態として、タグ20との間の通信状態を用いて、モバイル端末10に挿入されているUIM15に対してロック又はロック解除を行うように構成されている。
すなわち、UIM制御部16は、タグ20から送信された信号の受信電力又は当該受信電力を表す指標(RSSI)がロック用閾値以下となる事象Aが発生した場合、タグ20から送信された信号の受信数がロック用所定数以下となる事象Bが発生した場合、或いは、事象A又はBが発生してからロック用所定時間が経過した場合、モバイル端末10に挿入されているUIM15に対してロックを行うように構成されている。
また、UIM制御部16は、タグ20から送信された信号の受信電力又は当該受信電力を表す指標(RSSI)がロック解除用閾値以上となる事象Cが発生した場合、タグ20から送信された信号の受信数がロック解除用所定数以上となる事象Dが発生した場合、或いは、事象C又はDが発生してからロック解除用所定時間が経過した場合、モバイル端末10に挿入されているUIM15に対してロック解除を行うように構成されている。
例えば、図3に示すように、UIM制御部16は、予め設定されているロック用閾値及びロック解除用閾値と、対タグ通信部14から入力されたRSSIと、PIMの現状態(ロック状態又はロック解除状態)とに基づいて、UIM15のロック又はロック解除を制御する。
ここで、UIM制御部16は、タイマーを用いて、ロック用所定時間及びロック解除用所定時間を計測するように構成されている。したがって、かかるタイマーの値を適切に設定することで、モバイル端末10を机上に置いたままとしたちょっとした離席でも不要にUIM15がロックされるという事態を回避することができる。
また、UIM制御部16は、RSSIがロック解除用閾値以上となった場合に、ユーザに対してパスワード入力を求める画面を表示し、ユーザが正しいパスワード(PINコードを含む)を入力した場合にのみ、UIM15に対するロック解除を行うように構成することによって、よりセキュリティを向上させることができる。
なお、UIM制御部16は、上述のようなタグからの信号の送信電力に係るRSSI等に基づいて、UIM15に対してロック及びロック解除を行う例について説明したが、UIM制御部16は、上述のようなタグからの信号の送信電力に係るRSSI等に基づいて、UIM15に対してロック又はロック解除のみを行うように構成されていてもよい。かかる場合、UIM制御部16は、ユーザによるパスワード入力に基づいて、UIM15に対してロック解除又はロックを行うように構成されていている。
UIM15は、UIM制御部16からの制御に従い、UIM15に記録されている電話番号が使用できないようにロック又はロック解除を実行する、なお、UIM15がロックされている状態では、いかなるモバイル端末に対して当該UIM15が装着されても通話及び通信を行うことができない。
図3の例では、PIM制御部13におけるロック用閾値及びロック解除用閾値は、UIM制御部16におけるロック用閾値及びロック解除用閾値と同じ値として説明したが、それぞれ異なる値でもよい。
例えば、よりセキュリティ性を高くする必要があると考えられるUIM15に対しては、UIM15におけるロック解除用閾値を高くすることで、モバイル端末10とタグ20とを接触させる状態でのみ、UIM15に対してロック解除を行うように構成することが可能となり、確実に、UIM15の正規ユーザがロック解除を実行していると見なすことができる。
また、ロック用所定数及びロック解除用所定数や、ロック用所定時間及びロック解除用所定時間についても、同様に設定されていてもよい。
また、PIM制御部13及びUIM制御部16において、ロック用閾値及びロック解除用閾値が異なる値を有し、ロック用所定数及びロック解除用所定数が異なる値を有し、ロック用所定時間及びロック解除用所定時間が異なる値を有するように構成されていてもよい。
また、UIM15等のモジュールがモバイル端末10に挿入されている場合に、当該モジュールに対してロック又はロック解除を行った後、モバイル端末10から当該モジュールを抜いた場合であっても、当該モジュールは、そのロック状態及びロック解除状態を保持し続けるように構成されている。
その結果、例えば、第三者が、置き忘れられているモバイル端末10から、ロック状態のUIM15を抜き取って他のモバイル端末10に装着したとしても、不正な通話や通信を行うことができない。
また、モバイル端末10Aに挿入されているモジュールに対してロックを行った場合に、当該モジュールは、当該モジュールが挿入されていたモバイル端末10Aの識別情報(モバイル端末10Aの製造番号や機体番号等)を記憶するように構成されている。
その後、当該モジュールをモバイル端末10Bに挿入した場合、当該モジュールにおいて記憶しているモバイル端末10Aの識別情報と当該モジュールが挿入されたモバイル端末10Bの識別情報とが一致した場合に、当該モバイル端末10BのUIM制御部16は、当該モジュールに対してロック解除を行うように構成されている。
なお、モジュールが挿入されたモバイル端末10BのUIM制御部16等)は、挿入されたモジュールにおいて記憶しているモバイル端末10Aの識別情報と当該モバイル端末10Bの識別情報とが一致しなかった場合に、電源投入後に、警報を鳴らすように構成されていてもよいし、当該モバイル端末10Bの位置情報を、所定装置に対して自動的に発信するように構成されていてもよい。
(本発明の第1の実施形態に係る個人情報保護方法の動作)
以下、図4乃至図12を参照して、本実施形態に係るサービス提供システムの動作について説明する。
第1に、図4を参照して、本実施形態に係る個人情報保護方法におけるPIM制御部13又はUIM制御部16(以下、制御部)の第1の動作について説明する。
図4に示すように、ステップ101において、制御部は、対タグ通信部14から、タグ20から送信された信号のRSSIを受信する。
ステップS102において、制御部は、PIM12又はUIM15の現在の状態が、ロック状態であるか、又は、ロック解除状態であるかについて判断する。ロック状態である場合、本動作はステップS103に進み、ロック解除状態である場合、本動作はステップS105に進む。
ステップS103において、制御部は、受信したRSSIが、ロック解除用閾値以上であるか否かについて判断する。ロック解除用閾値以上である場合、本動作はステップS104に進み、それ以外の場合、本動作はステップS101に戻る。
ステップS104において、制御部は、当該PIM12又はUIM15に対してロック解除を行う。
ステップS105において、制御部は、受信したRSSIが、ロック用閾値以下であるか否かについて判断する。ロック用閾値以下である場合、本動作はステップS106に進み、それ以外の場合、本動作はステップS101に戻る。
ステップS106において、制御部は、当該PIM12又はUIM15に対してロックを行う。
第2に、図5を参照して、本実施形態に係る個人情報保護方法におけるPIM制御部13又はUIM制御部16(以下、制御部)の第2の動作について説明する。
図5に示すように、ステップ201において、制御部は、対タグ通信部14から、タグ20から送信された信号のRSSIを受信する。
ステップS202において、制御部は、PIM12又はUIM15の現在の状態が、ロック状態であるか、又は、ロック解除状態であるかについて判断する。ロック状態である場合、本動作はステップS203に進み、ロック解除状態である場合、本動作はステップS208に進む。
ステップS203において、制御部は、受信したRSSIが、ロック解除用閾値以上であるか否かについて判断する。ロック解除用閾値以上である場合、本動作はステップS204に進み、それ以外の場合、本動作はステップS201に戻る。
ステップS204において、制御部は、PIM12又はUIM15に対するロック解除パスワード入力画面を表示し、ステップS205において、ユーザが、かかる入力画面を介して、PIM12又はUIM15に対するロック解除を行うためのパスワードを入力する。
ステップS206において、入力されたパスワードが正しいと判断された場合、本動作はステップS207に進み、入力されたパスワードが誤りであると判断された場合、本動作はステップS204に戻り、ステップS204乃至S206の処理を所定回数だけ繰り返す。
ステップS207において、制御部は、当該PIM12又はUIM15に対してロック解除を行う。
ステップS208において、制御部は、受信したRSSIが、ロック用閾値以下であるか否かについて判断する。ロック用閾値以下である場合、本動作はステップS209に進み、それ以外の場合、本動作はステップS201に戻る。
ステップS209において、制御部は、当該PIM12又はUIM15に対してロックを行う。
第3に、図6を参照して、本実施形態に係る個人情報保護方法における対タグ通信部14の動作について説明する。
図6に示すように、ステップS301において、対タグ通信部14は、タイマーを開始する。ステップS302において、タイマーがタイムアウトになった場合、本動作はステップS305に進み、それ以外の場合、本動作はステップS303に進む。
ステップS303において、対タグ通信部14は、タグ20から送信された信号を受信したか否かについて判定する。受信したと判定された場合、本動作はステップS304に進み、それ以外の場合、本動作はステップS302に戻る。
ステップS304において、対タグ通信部14は、上述の信号の受信数をインクリメントして、本動作はステップS302に戻る。
ステップS305において、対タグ通信部14は、蓄積されている上述の信号の受信数を、PIM制御部13及びUIM制御部16に出力する。
ステップS306において、対タグ通信部14は、上述の信号の受信数を「0」に設定して、本動作はステップS301に戻る。
第4に、図7を参照して、本実施形態に係る個人情報保護方法におけるPIM制御部13又はUIM制御部16(以下、制御部)の第3の動作について説明する。
図7に示すように、ステップ401において、制御部は、対タグ通信部14から、タグ20から送信された信号の受信数を取得する。
ステップS402において、制御部は、PIM12又はUIM15の現在の状態が、ロック状態であるか、又は、ロック解除状態であるかについて判断する。ロック状態である場合、本動作はステップS403に進み、ロック解除状態である場合、本動作はステップS405に進む。
ステップS403において、制御部は、取得した受信数が、ロック解除用所定数以上であるか否かについて判断する。ロック解除用所定数以上である場合、本動作はステップS404に進み、それ以外の場合、本動作はステップS401に戻る。
ステップS404において、制御部は、当該PIM12又はUIM15に対してロック解除を行う。
ステップS405において、制御部は、取得した受信数が、ロック用所定数以下であるか否かについて判断する。ロック用所定数以下である場合、本動作はステップS406に進み、それ以外の場合、本動作はステップS401に戻る。
ステップS406において、制御部は、当該PIM12又はUIM15に対してロックを行う。
第5に、図8を参照して、本実施形態に係る個人情報保護方法におけるPIM制御部13又はUIM制御部16(以下、制御部)の第4の動作について説明する。
図8に示すように、ステップS501において、制御部は、対タグ通信部14から、タグ20から送信された信号のRSSIを受信する。
ステップS502において、制御部は、PIM12又はUIM15の現在の状態が、ロック状態であるか、又は、ロック解除状態であるかについて判断する。ロック状態である場合、本動作はステップS503に進み、ロック解除状態である場合、本動作はステップS509に進む。
ステップS503において、制御部は、受信したRSSIが、ロック解除用閾値以上であるか否かについて判断する。ロック解除用閾値以上である場合、本動作はステップS504に進み、それ以外の場合、本動作はステップS501に戻る。
ステップS504において、制御部は、ロック解除用所定時間を計測するためのタイマーを開始する。
ステップS505において、タイマーがタイムアウトになった場合、本動作はステップS506に進み、それ以外の場合、本動作はステップS507に進む。
ステップS506において、制御部は、当該PIM12又はUIM15に対してロック解除を行う。
ステップS507において、制御部は、対タグ通信部14から、タグ20から送信された信号のRSSIを受信する。
ステップS508において、制御部は、受信したRSSIが、ロック解除用閾値以下であるか否かについて判断する。ロック解除用閾値以下である場合、本動作はステップS501に戻り、それ以外の場合、本動作はステップS505に戻る。
ステップS509において、制御部は、受信したRSSIが、ロック用閾値以下であるか否かについて判断する。ロック用閾値以下である場合、本動作はステップS510に進み、それ以外の場合、本動作はステップS501に戻る。
ステップS510において、制御部は、ロック用所定時間を計測するためのタイマーを開始する。
ステップS511において、タイマーがタイムアウトになった場合、本動作はステップS514に進み、それ以外の場合、本動作はステップS512に進む。
ステップS512において、制御部は、対タグ通信部14から、タグ20から送信された信号のRSSIを受信する。
ステップS513において、制御部は、受信したRSSIが、ロック用閾値以上であるか否かについて判断する。ロック用閾値以上である場合、本動作はステップS501に戻り、それ以外の場合、本動作はステップS511に戻る。
ステップS514において、制御部は、当該PIM12又はUIM15に対してロックを行う。
第6に、図9を参照して、本実施形態に係る個人情報保護方法におけるPIM制御部13又はUIM制御部16(以下、制御部)の第5の動作について説明する。
図9に示すように、ステップ601において、制御部は、対タグ通信部14から、タグ20から送信された信号のRSSIを受信する。
ステップS602において、制御部は、PIM12又はUIM15の現在の状態が、ロック状態であるか、又は、ロック解除状態であるかについて判断する。ロック状態である場合、本動作はステップS603に進み、ロック解除状態である場合、本動作はステップS605に進む。
ステップS603において、制御部は、受信したRSSIが、ロック解除用閾値以上であるか否かについて判断する。ロック解除用閾値以上である場合、本動作はステップS604に進み、それ以外の場合、本動作はステップS601に戻る。
ステップS604において、制御部は、当該PIM12又はUIM15に対してロック解除を行う。
ステップS605において、制御部は、受信したRSSIが、ロック用閾値以下であるか否かについて判断する。ロック用閾値以下である場合、本動作はステップS606に進み、それ以外の場合、本動作はステップS601に戻る。
ステップS606において、制御部は、ロック用所定時間を計測するためのタイマーを開始する。
ステップS607において、タイマーがタイムアウトになった場合、本動作はステップS608に進み、それ以外の場合、本動作はステップS610に進む。
ステップS608において、制御部は、対タグ通信部14から、タグ20から送信された信号のRSSIを受信する。
ステップS609において、制御部は、受信したRSSIが、ロック用閾値以上であるか否かについて判断する。ロック用閾値以上である場合、本動作はステップS601に戻り、それ以外の場合、本動作はステップS607に戻る。
ステップS610において、制御部は、当該PIM12又はUIM15に対してロックを行う。
第7に、図10(a)及び図10(b)を参照して、本実施形態に係る個人情報保護方法におけるUIM15の第1の動作について説明する。
図10(a)に示すように、ステップS701において、UIM15は、UIM制御部16から制御信号を受信する。ステップS702において、かかる制御信号の内容がUIM15をロック状態にするものである場合、本動作はステップS703に進み、かかる制御信号の内容がUIM15をロック解除状態にするものである場合、本動作はステップS704に進む。
ステップS703において、UIM15は、PINコードを自動的に入力して、PINコードの入力がない限りロック解除にならないPINコード入力設定状態(ロック状態)になる。
一方、ステップS704において、UIM15は、PINコードを自動的に入力して、PINコード入力設定状態(ロック状態)を解除する。
なお、図10(b)のステップS801及びS802に示すように、UIM15が、PINコードを自動的に入力して、PINコード入力設定状態になる一方、当該PINコード入力設定状態の解除は、ユーザによるPINコードのキー入力によって行われてもよい。
第8に、図11を参照して、本実施形態に係る個人情報保護方法におけるUIM15の第2の動作について説明する。
図11に示すように、ステップS901において、UIM15は、UIM制御部16から制御信号を受信する。ステップS902において、かかる制御信号の内容がUIM15をロック状態にするものである場合、本動作はステップS903に進み、かかる制御信号の内容がUIM15をロック解除状態にするものである場合、本動作はステップS905に進む。
ステップS903において、UIM15は、当該UIMが挿入されているモバイル端末10Aの識別情報を記憶する。
ステップS904において、UIM15は、PINコードを自動的に入力して、PINコードの入力がない限りロック解除にならないPINコード入力設定状態(ロック状態)になる。
ステップS904において、UIM15は、当該UIMが挿入されているモバイル端末10Aに対して、当該モバイル端末10Aの識別情報を問い合わせる。
ステップS905において、UIM15は、記憶しているモバイル端末10Bの識別情報と、ステップS904で問い合わせたモバイル端末10Aの識別情報とが一致するか否かについて判定する。
両者が一致すると判定された場合、本動作はステップS907に進み、それ以外の場合、本動作は終了する。
ステップS907において、UIM15は、PINコードを自動的に入力して、PINコード入力設定状態(ロック状態)を解除する。
(本発明の第1の実施形態に係る個人情報保護方法及びモバイル端末の作用・効果)
本実施形態に係る個人情報保護方法及びモバイル端末によれば、モバイル端末10からロック状態にあるモジュール(UIM15等)を抜き出して他のモバイル端末に挿入した場合に、かかるモジュールに記録されている電話番号を用いて通信や通話をすることを防止することができ、また、かかるモジュールに記録されている電話帳等の個人情報の閲覧も防止することができる。
また、本実施形態に係る個人情報保護方法及びモバイル端末によれば、正規ユーザのモバイル端末10の識別情報を知らない第三者が、かかるモジュールに記録されている電話番号を用いて通信や通話をするができず、また、かかるモジュールに記録されている電話帳等の個人情報の閲覧もできないため、より個人情報の保護能力を向上させることができる。
また、本実施形態に係る個人情報保護方法及びモバイル端末によれば、モジュールの近くに、タグ20を保持しているユーザがいない場合には、かかるモジュールに保存されている個人情報を保護することができる。
また、本実施形態に係る個人情報保護方法及びモバイル端末によれば、閾値や所定数や所定時間にヒステリシス特性を持たせることで、閾値や所定数や所定時間付近で、ロック及びロック解除が交互に頻繁に発生するという不具合を回避することができる。
(本発明の第2の実施形態)
図12を参照して、本発明の第2の実施形態について説明する。本実施形態では、ユーザによる操作によって、モバイル端末10に対してロックを行うと共に、当該モバイル端末10に挿入されている挿抜可能なモジュールに対してロックを行う例について説明する。本実施形態では、モバイル端末10として、コンパクトフラッシュ(登録商標)等のカード型端末を含む携帯電話を用い、挿抜可能なモジュールとして、UIM15を用いる例について説明する。
具体的には、ユーザは、外部入力部17を介して、モバイル端末10の各機能に対してロックを行うと、モバイル端末制御部18からUIM15に対してもロックを行うための信号が、UIM制御部16に入力され、UIM15に対してロックを行う。
モバイル端末10の各機能に対するロックに、UIM15に対するロックが連動すりか否かについては、ユーザが、UIM制御部16に対して予め設定しておくことで可能となる。
上述の第1の実施形態前と同様に、ロック状態のモバイル端末10からロック状態のUIM15が抜き取られて他のモバイル端末に挿入されたとしても、かかるUIM15は、ロックされたままとなる。
つまり、かかる場合、他のモバイル端末には、PINコードの入力を求める画面が表示され、正しいPINコードを所定回数内で入力できなければ、当該UIM15に対してロック解除を行うことはできない。
なお、ロック解除を行うために、PINコード以外にもバイオメトリクス等の他の認証方法を用いてもよい。
以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
本発明の第1の実施形態に係る個人情報保護方法で用いられるモバイル端末及びタグの機能ブロック図である。 本発明の第1の実施形態に係る個人情報保護方法で用いられるタグから送信されるタグIDを含む信号を説明するための図である。 本発明の第1の実施形態に係る個人情報保護方法で用いられるロック用閾値及びロック解除用閾値を説明するための図である。 本発明の第1の実施形態に係る個人情報保護方法の動作を示すフローチャートである。 本発明の第1の実施形態に係る個人情報保護方法の動作を示すフローチャートである。 本発明の第1の実施形態に係る個人情報保護方法の動作を示すフローチャートである。 本発明の第1の実施形態に係る個人情報保護方法の動作を示すフローチャートである。 本発明の第1の実施形態に係る個人情報保護方法の動作を示すフローチャートである。 本発明の第1の実施形態に係る個人情報保護方法の動作を示すフローチャートである。 本発明の第1の実施形態に係る個人情報保護方法の動作を示すフローチャートである。 本発明の第1の実施形態に係る個人情報保護方法の動作を示すフローチャートである。 本発明の第2の実施形態に係る個人情報保護方法で用いられるモバイル端末及びタグの機能ブロック図である。
符号の説明
10…モバイル端末
11、22…アンテナ
12…PIM
13…PIM制御部
14…対タグ通信部
15…UIM
16…UIM制御部
17…外部入力部
18…モバイル端末制御部
19…各機能
20…タグ
21…通信部

Claims (8)

  1. モバイル端末にインストールされているソフトウエア内又は該モバイル端末に挿抜可能なモジュール内に保存されている個人情報を保護する個人情報保護方法であって、
    前記モバイル端末の状態に応じて、該モバイル端末にインストールされているソフトウエア又は該モバイル端末に挿入されている前記モジュールに対してロック又はロック解除を行うことを特徴とする個人情報保護方法。
  2. 前記モバイル端末に挿入されている前記モジュールに対して前記ロック又は前記ロック解除を行った後、該モバイル端末から該モジュールを抜いた場合であっても、該モジュールのロック状態及びロック解除状態を保持し続けることを特徴とする請求項1に記載の個人情報保護方法。
  3. 前記モバイル端末に挿入されている前記モジュールに対して前記ロックを行った場合に、該モジュールが挿入されていたモバイル端末の識別情報を記憶し、
    前記モジュールをモバイル端末に挿入した場合、該モジュールにおいて記憶している前記モバイル端末の識別情報と該モジュールが挿入された該モバイル端末の識別情報とが一致した場合に、該モジュールに対して前記ロック解除を行うことを特徴とする請求項2に記載の個人情報保護方法。
  4. ソフトウエアがインストールされており、モジュールが挿抜可能なように構成されているモバイル端末であって、
    前記モバイル端末の状態に応じて、該モバイル端末にインストールされているソフトウエア又は該モバイル端末に挿入されている前記モジュールに対してロック又はロック解除を行うように構成されている制御部を具備することを特徴とするモバイル端末。
  5. タグとの間で通信を行うように構成されている対タグ通信部を具備し、
    前記制御部は、前記モバイル端末の状態として、前記タグとの間の通信状態を用いて、該モバイル端末にインストールされているソフトウエア又は該モバイル端末に挿入されている前記モジュールに対してロック又はロック解除を行うように構成されていることを特徴とする請求項4に記載のモバイル端末。
  6. 前記制御部は、前記タグから送信された信号の受信電力又は該受信電力を表す指標がロック用閾値以下となる事象が発生した場合、該タグから送信された信号の受信数がロック用所定数以下となる事象が発生した場合、或いは、該事象が発生してからロック用所定時間が経過した場合、該モバイル端末にインストールされているソフトウエア又は該モバイル端末に挿入されている前記モジュールに対してロックを行うように構成されていることを特徴とする請求項5に記載のモバイル端末。
  7. 前記制御部は、前記タグから送信された信号の受信電力又は該受信電力を表す指標がロック解除用閾値以上となる事象が発生した場合、該タグから送信された信号の受信数がロック解除用所定数以上となる事象が発生した場合、或いは、該事象が発生してからロック解除用所定時間が経過した場合、該モバイル端末にインストールされているソフトウエア又は該モバイル端末に挿入されている前記モジュールに対してロック解除を行うように構成されていることを特徴とする請求項5に記載のモバイル端末。
  8. 前記ロック用閾値及び前記ロック解除用閾値が、異なる値を有し、
    前記ロック用所定数及び前記ロック解除用所定数が、異なる値を有し、
    前記ロック用所定時間及び前記ロック解除用所定時間が、異なる値を有することを特徴とする請求項6又は7に記載のモバイル端末。
JP2006089440A 2006-03-28 2006-03-28 個人情報保護方法及びモバイル端末 Expired - Fee Related JP4291828B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006089440A JP4291828B2 (ja) 2006-03-28 2006-03-28 個人情報保護方法及びモバイル端末
CNA2007100915890A CN101047925A (zh) 2006-03-28 2007-03-28 个人信息保护方法以及移动终端
US11/692,705 US8041340B2 (en) 2006-03-28 2007-03-28 Personal information protecting method and mobile terminal
KR1020070030325A KR100822000B1 (ko) 2006-03-28 2007-03-28 개인 정보 보호 방법 및 모바일 단말
EP07006371A EP1841190B1 (en) 2006-03-28 2007-03-28 Personal information protecting method and mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006089440A JP4291828B2 (ja) 2006-03-28 2006-03-28 個人情報保護方法及びモバイル端末

Publications (2)

Publication Number Publication Date
JP2007267021A true JP2007267021A (ja) 2007-10-11
JP4291828B2 JP4291828B2 (ja) 2009-07-08

Family

ID=38006784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006089440A Expired - Fee Related JP4291828B2 (ja) 2006-03-28 2006-03-28 個人情報保護方法及びモバイル端末

Country Status (5)

Country Link
US (1) US8041340B2 (ja)
EP (1) EP1841190B1 (ja)
JP (1) JP4291828B2 (ja)
KR (1) KR100822000B1 (ja)
CN (1) CN101047925A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
KR101053872B1 (ko) * 2008-06-16 2011-08-03 삼성전자주식회사 이동통신단말기 및 그의 개인정보 보호방법
US8346234B2 (en) 2008-11-08 2013-01-01 Absolute Software Corporation Secure platform management with power savings capacity
ITBO20120102A1 (it) * 2012-03-05 2013-09-06 Sc Design Di Cavicchi Stefano Sistema per il controllo automatico delle funzioni operative di un'apparecchiatura elettronica
WO2014010906A1 (ko) * 2012-07-09 2014-01-16 주식회사 씽크풀 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법
US9549323B2 (en) 2012-12-03 2017-01-17 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
KR20150026247A (ko) 2013-09-02 2015-03-11 삼성전자주식회사 전자장치 및 전자장치의 잠금 제어방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2931276A (en) 1958-02-10 1960-04-05 Jagenberg Werke Ag Methods of and means for producing, processing, and for treating articles
FI105596B (fi) * 1996-05-27 2000-09-15 Nokia Networks Oy Menetelmä matkaviestimen sijainnin selvittämiseksi
JP2931276B2 (ja) * 1997-09-04 1999-08-09 豊喜 笹倉 機器の使用制限装置
KR100594017B1 (ko) 1999-09-08 2006-06-28 삼성전자주식회사 이동무선 단말기에서 잠금기능 구현방법
EP1158753A3 (de) 2000-05-25 2004-03-31 Firma Helicom Entwicklungsgesellschaft für Telekommunikation und Medientechnik MBH Vorrichtung zum Versenden und Empfangen von Nachrichten
JP2005502951A (ja) 2001-09-06 2005-01-27 マスターカード インターナシヨナル インコーポレーテツド 消費者による個人データを介する制御方法及び制御装置
JP2003250183A (ja) 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
US20040005910A1 (en) * 2002-06-25 2004-01-08 Alfred Tom Methods and apparatus for a self-configuring smart modular wireless device
FR2842059B1 (fr) * 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
US20040203895A1 (en) * 2002-12-16 2004-10-14 Senaka Balasuriya Locking of communication device based on proximity
KR100564019B1 (ko) 2003-02-04 2006-03-24 주식회사 팬택 단말기에 있어서 잠금 방법
FR2854303A1 (fr) 2003-04-23 2004-10-29 France Telecom Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
WO2005051018A1 (en) 2003-10-28 2005-06-02 Gemplus Smart card lock for mobile communication
CN100362880C (zh) 2003-11-21 2008-01-16 华为技术有限公司 一种移动终端用户合法性的验证方法
US7146191B2 (en) * 2004-01-16 2006-12-05 United States Thermoelectric Consortium Wireless communications apparatus and method
JP4041478B2 (ja) 2004-06-30 2008-01-30 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム及び通信端末装置
US20070129057A1 (en) * 2005-12-06 2007-06-07 Chuan Xu Service provider subsidy lock

Also Published As

Publication number Publication date
US20070232270A1 (en) 2007-10-04
KR100822000B1 (ko) 2008-04-15
KR20070097368A (ko) 2007-10-04
US8041340B2 (en) 2011-10-18
CN101047925A (zh) 2007-10-03
EP1841190B1 (en) 2012-10-10
EP1841190A1 (en) 2007-10-03
JP4291828B2 (ja) 2009-07-08

Similar Documents

Publication Publication Date Title
JP4291828B2 (ja) 個人情報保護方法及びモバイル端末
JP5104124B2 (ja) 携帯端末及びその利用制限方法
US8244210B2 (en) Method for destructive readout of data in case of mobile theft
FI108384B (fi) Põõsyvalvottu laite palvelujen antamiseen
US20070254697A1 (en) Mobile Terminal Device
JP2006261990A (ja) 携帯端末および遠隔ロックプログラム
JP2005340976A (ja) 携帯通信端末及びその情報管理方法
JP4695040B2 (ja) リモートロックシステムおよび通信端末
US20130007900A1 (en) Hiding a contact field on a wireless handset
JP2006287503A (ja) セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム
JP2008199272A (ja) 携帯電話機
EP2028601B1 (en) Secure mobile environment policy realization based on timed one-time upkeep codes
JP2007027843A (ja) 携帯端末装置及び無線ユニット
KR101527635B1 (ko) 모바일 단말의 사생활 보호 장치 및 방법
JP2009211236A (ja) データ管理方法及び装置
JP2008287602A (ja) 通信端末及びicカード
JP2006254161A (ja) リモート操作完了通知方法およびリモート操作システム
JP2002111858A (ja) 置き忘れ対策機能内蔵携帯電話機
JP4289315B2 (ja) 通信端末間のプロファイル情報交換システム
JP5398752B2 (ja) リモートロックシステム
EP3291117B1 (en) Method and device having secure removable modules
JP2008109232A (ja) 送信装置
JP2008040952A (ja) 機器認証制御システムと、そのプログラム
JPWO2007094032A1 (ja) 通信装置、その管理方法、その管理装置、通信管理システム及び回路装置
JP2009290543A (ja) 端末機能制限システム、発信装置、端末及び端末の機能制限方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090403

R150 Certificate of patent or registration of utility model

Ref document number: 4291828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140410

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees