JP2010204808A - 携帯端末装置及びプログラム - Google Patents

携帯端末装置及びプログラム Download PDF

Info

Publication number
JP2010204808A
JP2010204808A JP2009047897A JP2009047897A JP2010204808A JP 2010204808 A JP2010204808 A JP 2010204808A JP 2009047897 A JP2009047897 A JP 2009047897A JP 2009047897 A JP2009047897 A JP 2009047897A JP 2010204808 A JP2010204808 A JP 2010204808A
Authority
JP
Japan
Prior art keywords
security
time
security level
external device
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009047897A
Other languages
English (en)
Other versions
JP5435618B2 (ja
Inventor
Yaeko Yonezawa
八栄子 米澤
Atsushi Honma
敦 本間
Ryusei Koda
隆誠 香田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Hitachi Mobile Communications Co Ltd
Original Assignee
Casio Hitachi Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Hitachi Mobile Communications Co Ltd filed Critical Casio Hitachi Mobile Communications Co Ltd
Priority to JP2009047897A priority Critical patent/JP5435618B2/ja
Publication of JP2010204808A publication Critical patent/JP2010204808A/ja
Application granted granted Critical
Publication of JP5435618B2 publication Critical patent/JP5435618B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】所定の外部装置が近傍に存在しているか否かに応じたセキュリティ処理を一義的に決めず、実情に沿ったセキュリティ処理を実現できるようにする。
【解決手段】携帯電話機CPは、所定の外部装置(腕時計)WTが近傍に存在しているか否かの判別結果に応じて時間計測動作を開始すると共に、この計測時間に応じて複数のセキュリティレベルの中から選択したセキュリティレベルに対応するセキュリティ処理を実行する。すなわち、携帯電話機CPは、腕時計WTが近傍に存在していないと判別されている時間を計測し、この計測時間が長いほど、安全性が高くなるセキュリティレベルを選択して、それに対応するセキュリティ処理を実行する。
【選択図】 図1

Description

本発明は、複数のセキュリティレベルを有し、このセキュリティレベル毎に対応するセキュリティ処理を実行可能な携帯端末装置及びプログラムに関する。
近年、携帯電話などの携帯端末装置は、その利便性が年々向上し、日常生活になくてはならない道具になってきた反面、盗難や置き忘れなどに対するセキュリティ対策が求められている。そこで、従来では、携帯端末装置の周辺に外部端末が存在しているかの検出を所定の時間間隔毎に行い、周辺の外部端末装置を検出することができなかった際に、自己の携帯端末装置をロック状態に設定して使用不可能な状態とする技術が開示されている(特許文献1参照)。
特開2008−53899号公報
しかしながら、上述した先行技術にあっては、携帯端末装置が盗難されたり、置き忘れたりしたときに第三者による不正使用を防ぐことができるので有効であるが、ちょっとの間だけ席を外したり、一時的に手元から離れたような場合でも、ロック状態に設定されてしまうため、ユーザであっても直ぐには使用することができない、という問題がある。また、携帯端末装置には個人情報やアドレス帳などの機密情報が記憶されたままとなっているため、携帯端末装置をロック状態に設定したとしても、何らかの方法でそれらの情報が第三者に見られてしまう、という危険性がある。
本発明の課題は、所定の外部装置が近傍に存在しているか否かに応じたセキュリティ処理を一義的に決めず、実情に沿ったセキュリティ処理を実現できるようにすることである。
上述した課題を解決するために請求項1記載の発明は、複数のセキュリティレベルを有し、このセキュリティレベル毎に対応するセキュリティ処理を実行可能な携帯端末装置であって、当該端末装置の近傍に所定の外部装置が存在しているか否かを判別する判別手段と、この判別手段による判別結果に応じて時間計測動作を行なう時間計測手段と、この時間計測手段によって計測された計測時間に応じて前記複数のセキュリティレベルの中から選択したセキュリティレベルに対応する前記セキュリティ処理を実行させるための制御を行なう制御手段と、を具備したことを特徴とする。
請求項1に従属する発明として、前記時間計測手段は、前記判別手段によって前記外部装置が近傍に存在していないと判別されている時間を計測し、前記制御手段は、前記時間計測手段によって計測された計測時間が長いほど、安全性が高くなるセキュリティレベルを選択して、それに対応するセキュリティ処理を実行させるための制御を行なう、ようにしたことを特徴とする請求項2記載の発明であってもよい。
請求項1に従属する発明として、前記時間計測手段は、前記判別手段によって前記外部装置が近傍に存在していると判別されている時間を計測し、前記制御手段は、前記時間計測手段によって計測された計測時間が長いほど、安全性が低くなるセキュリティレベルを選択して、それに対応するセキュリティ処理を実行させるための制御を行なう、ようにしたことを特徴とする請求項3記載の発明であってもよい。
請求項1に従属する発明として、前記セキュリティレベルの少なくとも一つは、当該端末装置が備える所定の機能を無効にするセキュリティ処理に対応付けられているセキュリティレベルであり、前記制御手段は、前記所定の機能を無効にするセキュリティ処理を実行させるための制御を行なう、ようにしたことを特徴とする請求項4記載の発明であってもよい。
請求項1に従属する発明として、前記セキュリティレベルの少なくとも一つは、当該端末装置が備える記憶手段に記憶されている所定のデータを前記外部装置にバックアップデータとして送って退避させるセキュリティ処理或いはそのデータを当該記憶手段から削除するセキュリティ処理に対応付けられているセキュリティレベルであり、前記制御手段は、前記所定のデータのバックアップ或いは削除のセキュリティ処理を実行させるための制御を行なう、ようにしたことを特徴とする請求項5記載の発明であってもよい。
請求項1に従属する発明として、ユーザ認証を行なう認証手段を更に備え、前記セキュリティレベルの少なくとも一つは、前記認証手段による認証処理を要求するセキュリティ処理に対応付けられているセキュリティレベルであり、前記制御手段は、前記認証処理を要求するセキュリティ処理を実行させるための制御を行なう、ようにしたことを特徴とする請求項6記載の発明であってもよい。
請求項1に従属する発明として、所定の連絡先に対して通知を行なう通信手段を更に備え前記セキュリティレベルの少なくとも一つは、前記通信手段によって所定の連絡先に通知するセキュリティ処理に対応付けられているセキュリティレベルであり、前記制御手段は、前記所定の連絡先に通知するセキュリティ処理を実行させるための制御を行なう、ようにしたことを特徴とする請求項7記載の発明であってもよい。
請求項1に従属する発明として、現在位置を取得する位置取得手段を更に備え、前記制御手段は、前記位置取得手段によって取得された現在位置が所定の位置である場合に、現在のキュリティレベルを変更するために他のキュリティレベルを選択して、それに対応するセキュリティ処理を実行させるための制御を行なう、ようにしたことを特徴とする請求項8記載の発明であってもよい。
請求項1に従属する発明として、前記制御手段は、現在時刻が所定の時間帯にある場合に、現在のキュリティレベルを変更するために他のキュリティレベルを選択して、それに対応するセキュリティ処理を実行させるための制御を行なう、ようにしたことを特徴とする請求項9記載の発明であってもよい。
また、上述した課題を解決するために請求項10記載の発明は、複数のセキュリティレベルを有し、このセキュリティレベル毎に対応するセキュリティ処理を実行可能な所定の外部装置が近傍に存在しているか否かを判別する判別手段と、この判別手段による判別結果に応じて時間計測動作を行なう時間計測手段と、この時間計測手段によって計測された計測時間に応じて前記複数のセキュリティレベルの中から選択したセキュリティレベルに対応する前記セキュリティ処理を前記外部装置に対して実行させるための制御を行なう制御手段と、を具備したことを特徴とする。
請求項10に従属する発明として、前記時間計測手段は、前記判別手段によって前記外部装置が近傍に存在していないと判別されている時間を計測し、前記制御手段は、前記時間計測手段によって計測された計測時間が長いほど、安全性が高くなるセキュリティレベルのセキュリティ処理を前記外部装置に実行させるための制御を行なう、ようにしたことを特徴とする請求項11記載の発明であってもよい。
請求項10に従属する発明として、前記時間計測手段は、前記判別手段によって前記外部装置が近傍に存在していると判別されている時間を計測し、前記制御手段は、前記時間計測手段によって計測された計測時間が長いほど、安全性が低くなるセキュリティレベルのセキュリティ処理を前記外部装置に実行させるための制御を行なう、ようにしたことを特徴とする請求項12記載の発明であってもよい。
請求項10に従属する発明として、前記セキュリティレベルの少なくとも一つは、前記外部装置に備える所定の機能を無効にするセキュリティ処理に対応付けられているセキュリティレベルであり、前記制御手段は、所定の機能を無効にするセキュリティ処理を前記外部装置に実行させるための制御を行なう、ようにしたことを特徴とする請求項13記載の発明であってもよい。
請求項10に従属する発明として、前記セキュリティレベルの少なくとも一つは、前記外部装置が備える記憶手段に記憶されている所定のデータを当該端末装置にバックアップデータとして送って退避させるセキュリティ処理或いはそのデータを前記記憶手段から削除するセキュリティ処理に対応付けられているセキュリティレベルであり、前記制御手段は、前記所定のデータのバックアップ或いは削除のセキュリティ処理を前記外部装置に実行させるための制御を行なう、ようにしたことを特徴とする請求項14記載の発明であってもよい。
請求項10に従属する発明として、前記セキュリティレベルの少なくとも一つは、前記外部装置が備える認証手段による認証処理を要求するセキュリティ処理に対応付けられているセキュリティレベルであり、前記制御手段は、前記認証処理を要求するセキュリティ処理を前記外部装置に実行させるための制御を行なう、ようにしたことを特徴とする請求項15記載の発明であってもよい。
請求項10に従属する発明として、前記セキュリティレベルの少なくとも一つは、前記外部装置が備える通信手段によって所定の連絡先に通知するセキュリティ処理に対応付けられているセキュリティレベルであり、前記制御手段は、前記所定の連絡先に通知するセキュリティ処理を前記外部装置に実行させるための制御を行なう、ようにしたことを特徴とする請求項16記載の発明であってもよい。
請求項10に従属する発明として、前記制御手段は、前記外部装置が備える位置取得手段によって取得された現在位置が所定の位置である場合に、現在のキュリティレベルとは異なる他のキュリティレベルのセキュリティ処理を前記外部装置に実行させるための制御を行なう、ようにしたことを特徴とする請求項17記載の発明であってもよい。
請求項10に従属する発明として、前記制御手段は、現在時刻が所定の時間帯にある場合に、現在のキュリティレベルとは異なる他のキュリティレベルのセキュリティ処理を前記外部装置に実行させるための制御を行なう、ようにしたことを特徴とする請求項18記載の発明であってもよい。
また、上述した課題を解決するために請求項19記載の発明は、コンピュータに対して、所定の外部装置が近傍に存在しているか否かを判別する機能と、この判別手段による判別結果に応じて時間計測動作を行なう機能と、前記計測された計測時間に応じて複数のセキュリティレベルの中から選択したセキュリティレベルに対応する前記セキュリティ処理を実行させるための制御を行なう機能と、を実現させるためのプログラムを特徴とする。
また、上述した課題を解決するために請求項20記載の発明は、コンピュータに対して複数のセキュリティレベルを有し、このセキュリティレベル毎に対応するセキュリティ処理を実行可能な外部装置が近傍に存在しているか否かを判別する機能と、この判別手段による判別結果に応じて時間計測動作を行なう機能と、前記計測された計測時間に応じて前記複数のセキュリティレベルの中から選択したセキュリティレベルに対応する前記セキュリティ処理を前記外部装置に対して実行させるための制御を行なう機能と、を実現させるためのプログラムを特徴とする。
本発明によれば、所定の外部装置が近傍に存在しているか否かに応じたセキュリティ処理を一義的に決めず、実情に沿ったセキュリティ処理を実現することができ、安全性と使い勝手の両方を併せ持つことが可能となる。
(1)は、携帯電話機CPの基本的な構成要素を示したブロック図、(2)は、所定の外部装置(腕時計)WTの基本的な構成要素を示したブロック図。 (1)は、セキュリティテーブルM2、(2)は、位置テーブルM3、(3)は、時間帯テーブルM4を説明するための図。 電源投入に応じて実行開始される携帯電話機CPの全体動作を示したフローチャート。 図3に続く動作を示したフローチャート。 図4に続く動作を示したフローチャート。 第2実施形態におけるセキュリティテーブルM2を説明するための図。 第2実施形態において電源投入に応じて実行開始される携帯電話機CPの特徴的な動作を示した図3に代わるフローチャート。 第3実施形態において電源投入に応じて実行開始される腕時計WTの特徴的な動作を示した図3に代わるフローチャート。
(実施形態1)
以下、図1〜図5を参照して本発明の第1実施形態を説明する。
本実施形態は、携帯端末装置として携帯電話機に適用した場合を例示したもので、図1(1)は、この携帯電話機CPの基本的な構成要素を示したブロック図であり、図1(2)は、所定の外部装置(腕時計)WTの基本的な構成要素を示したブロック図である。
携帯電話機CPは、例えば、2つの筐体を折り畳み自在に取り付けた折り畳みタイプで、この携帯電話機CPには、音声通話機能、電子メール機能、インターネット接続機能(Webアクセス機能)、電子マネー機能のほか、セキュリティ機能などが備えられている。
このセキュリティ機能は、機密性や安全性などを確保して携帯電話機CPの不正な利用を防ぐ機能であり、携帯電話機CPは、複数のセキュリティレベルを有し、このセキュリティレベル毎に対応するセキュリティ処理を実行可能となっている。なお、携帯電話機CPは、図示しない無線通信網を介して他の携帯電話機(図示省略)との間で通話可能な状態となったり、電子メール(例えば、ショートメール)の送受信可能な状態となったりする。
携帯電話機CPは、図1(1)に示すように構成され、その制御部1は、二次電池を備えた電源部2からの電力供給によって動作し、記憶部3内の各種のプログラムに応じてこの携帯電話機CPの全体動作を制御するもので、この制御部1には図示しないCPU(中央演算処理装置)やメモリなどが設けられている。記憶部3は、ROM、RAMなどの内部メモリで、図示しないプログラム領域とデータ領域とを有し、この記憶部3内のプログラム領域には、後述する図3〜図5に示す動作手順に応じて本実施形態を実現するためのプログラムが格納されている。
また、記憶部3内のデータ領域には、フラグ情報など、この携帯電話機CPの動作に必要な各種の情報を一時記憶するほか、通信相手毎にその電話番号やメールアドレスなどを記憶するアドレス帳M1、後述するセキュリティテーブルM2、位置テーブルM3、時間帯テーブルM4などが設けられている。なお、記憶部3としては、例えば、SDカード、ICカードなど、着脱自在な可搬型メモリ(記録メディア)を含む構成であってもよく、或いは図示しない所定の外部サーバ上に記憶部3が有する構成であってもよい。
操作部4は、ダイヤル入力、文字入力、コマンド入力などを行なうもので、制御部1は、操作部4からの操作信号に応じた処理として、例えば、発信処理、電子メール受信処理、パスワード認証処理など、各種の処理を行なう。通信部5は、図示しない無線部、ベースバンド部、多重分離部などを備え、例えば、音声通話機能、電子メール機能、インターネット接続機能の動作時に最寄りの基地局との間でデータの送受信を行なうもので、音声通話機能の動作時にはベースバンド部の受信側から信号を取り込んで受信ベースバンド信号に復調したのち、電話部6を介して通話用スピーカSPから音声出力させ、また、通話用マイクMCからの入力音声データを電話部6から取り込み、送信ベースバンド信号に符号化したのち、ベースバンド部の送信側に与えてアンテナAT1から発信出力させる。
表示部7は、例えば、高精細液晶、有機ELなどを使用し、アイコン、文字データ、テレビ映像、待受画像などを表示する。時計部8は、現在日時を計時するもので、時間を計測するタイマTM1を有している。非接触IC部9は、買物をする際に電子決済処理を行なう電子マネー機能(ICカード機能)を構成するもので、電子決済機(図示省略)から送信される電波をアンテナAT2によって受信すると、この受信電波で電磁誘導される起電力を動作電力とし、この電子決済機との間で微弱電波を利用してデータの送受信を行なうことによって制御部1は電子決済処理を実行可能となっている。
この非接触IC部9内のマネー情報メモリM5には、この電子マネー機能に使用される電子マネー情報(ユーザID、残高など)が記憶されている。なお、このマネー情報メモリM5は、記憶部3に設けるようにしてもよい。位置検出部10は、GPS受信部(Global Positioning System)を構成し、GPS衛星(図示せず)と地上局とを利用して現在位置(経緯度情報)をアンテナAT3によって受信するもので、制御部1は、位置検出部10を定期的にアクセスして現在の位置情報を取得する。
近距離無線部11は、通常、一緒に携帯している携帯電話機CPと外部装置(腕時計)WTとの関係において腕時計WTが近傍に存在しているか否かを監視するために、例えば、Bluetooth(登録商標)、赤外線通信などの非接触タイプの近距離通信によって外部装置(腕時計)WTとの間でアンテナAT4を介して交信を行なうもので、その通信可能エリア内(例えば、半径5m以内)において交信が行われる。この近距離無線部11と外部装置WTとの交信は、所定のタイミング毎(例えば、10秒間隔毎)に行われ、制御部1は、腕時計WTが近傍に存在しているか否かを近距離無線部11からの交信結果に基づいて定期的に判別するようにしている。例えば、ユーザの人体に装着されている腕時計WTに対し、携帯電話機CPが盗難されたり、置き忘れたりしたかを腕時計WTが近傍に存在しているか否かに基づいて定期的に判別するようにしている。なお、この場合の判別は、近距離無線部11を介して腕時計WTからその装置識別情報を受信取得し、予め登録されている装置識別情報(図示省略)と照合することによって行われる。
腕時計WTは、図1(2)に示すように、CPUやメモリなどが設けられている制御部21を中核とするもので、例えば、太陽電池を備えた電源部22、プログラムやデータを記憶する記憶部23、現在日時を計時する時計部24、各種のキーを備えた操作部25、液晶パネルなどを備えた表示部26のほか、近距離無線部27を有する構成となっている。なお、時計部24にはタイマTM2が設けられている。近距離無線部27は、例えば、Bluetooth(登録商標)や赤外線通信などの非接触タイプの近距離通信によって携帯電話機CPとの間でアンテナAT5を介して交信を行なうもので、携帯電話機CPと腕時計WTとが近傍の位置関係にあるか否かの判別用として携帯電話機CP側の近距離無線部11との間で交信を行なう。
図2は、携帯電話機CPの記憶部3に設けられたセキュリティテーブルM2、位置テーブルM3、時間帯テーブルM4を説明するための図で、図2(1)は、セキュリティテーブルM2、図2(2)は、位置テーブルM3、図2(3)は、時間帯テーブルM4を示した図である。
セキュリティテーブルM2は、図2(1)に示すように、複数のセキュリティレベルに対応して、セキュリティレベル毎にそのセキュリティ処理内容を記憶するもので、「セキュリティレベル」、「処理内容」、「タイマ計測時間」の各項目を有している。「セキュリティレベル」は、“0”、“1”、“2”、“3”の4段階に分けてセキュリティの種類を区分したもので、セキュリティの度合いは、“0”、“1”、“2”、“3”の順に強化されるようになっている。
「処理内容」は、セキュリティ処理を具体的に示したもので、図示の例では、セキュリティレベル“0”に対応してその「処理内容」には、携帯電話機CPに対してセキュリティ対策を一切行わない状態とする“何もしない”が記憶されている。また、セキュリティレベル“1”に対応してその「処理内容」には、所定の機能を無効とするセキュリティ処理として、電子マネー機能の使用を禁止する“電子マネー機能ロック”が記憶されていると共に、携帯電話機CPの使用時にユーザ認証(パスワード認証)を要求する“パスワード認証”が記憶されている。
また、セキュリティレベル“2”に対応してその「処理内容」には、上述したセキュリティレベル“1”に対応する「処理内容」のほか、更に加えてマネー情報メモリM5の内容(電子マネー情報)を腕時計WTに送って退避させる“電子マネー情報バックアップ”が記憶されている。また、音声通話による発信を禁止する“音声通話発信機能ロック”が記憶されている。更に、予め登録されている連絡先(例えば、家族の携帯電話機など)にショートメールを発信する“登録連絡先にショートメール”が記憶されている。
また、セキュリティレベル“3”に対応してその「処理内容」には、上述したセキュリティレベル“1”及び“2”に対応する「処理内容」のほか、更に加えてアドレス帳M1の内容(アドレス帳データ)を腕時計WTにバックアップデータとして送って退避させるセキュリティ処理として“アドレス帳データバックアップ”が記憶されている。また、このアドレス帳M1の内容を削除するセキュリティ処理として“アドレス帳データ削除”が記憶されている。更に、この携帯電話機CPの全機能を無効とするセキュリティ処理として“全機能ロック”が記憶されている。
「タイマ計測時間」は、タイマTM1が計測動作を開始してから現時点までの計測時間を示すもので、制御部1は、携帯電話機CPの近傍から腕時計WTが離れた際にタイマTM1の計測動作を開始させる。すなわち、「タイマ計測時間」は、腕時計WTが近傍に存在しなくなってから現時点までの計測時間であり、制御部1は、上述した複数のセキュリティレベルの中から「タイマ計測時間」に対応するセキュリティレベルを選択して、それに対応するセキュリティ処理を実行させるようにしている。ここで、「タイマ計測時間」には、2種類のタイプとして“計測タイプ0”、“計測タイプ1”が存在している。この“計測タイプ0”、“計測タイプ1”は、位置フラグと時間帯フラグの値によって区分されたものである。
位置フラグは、位置検出部10から取得した現在位置が位置テーブルM3に記憶されている所定の位置に合致するか否かを示すフラグで、“1”は、所定の位置に居ることを示している。時間帯フラグは、時計部8から取得した現在時刻が時間帯テーブルM4に記憶されている所定の時間帯内にあるか否かを示すフラグで、“1”は、所定の時間帯あることを示している。なお、位置テーブルM3内の所定の位置は、ユーザ操作によって任意に設定されたもので、例えば、職場や自宅の位置(経緯度情報)などである。また、時間帯テーブルM4内の所定の時間帯は、ユーザ操作によって任意に設定されたもので、例えば、勤務時間帯や自宅に居る時間帯(時分情報)で、下限値〜上限値によってその時間帯が指定されている。
“計測タイプ0”は、位置フラグ=“0”and時間帯フラグ=“0”のタイプ、つまり、位置フラグが“0”で、かつ、時間帯フラグが“0”のタイプを示し、現在の位置及び時間帯が所定の位置及び時間帯以外の場合を示している。“計測タイプ1”は、位置フラグ=“1”or時間帯フラグ=“0”のタイプ、つまり、位置フラグが“1”又は時間帯フラグが“1”のタイプを示し、現在の位置、時間帯が所定の位置又は時間帯の場合を示している。このような“計測タイプ0”、“計測タイプ1”に対応付けられている「タイマ計測時間」は、次のような内容となっている。
すなわち、図示の例では、“計測タイプ0”の「タイマ計測時間」には、セキュリティレベル“0”、“1”、“2”、“3”に対応して、“〜10分”、“10分〜1時間”、“1時間〜3時間”、“3時間〜”が記憶され、“計測タイプ1”の「タイマ計測時間」には、セキュリティレベル“0”、“1”、“2”、“3”に対応して、“〜1時間”、“1時間〜3時間”、“3時間〜8時間”、“8時間〜”が記憶されている。このように計測タイプに応じて「タイマ計測時間」が異なるのは、所定の場所や時間帯であれば、携帯電話機CPが盗難されたり、置き忘れたりする可能性が低いことを考慮したものである。なお、この「タイマ計測時間」をユーザ操作によって任意に変更可能とするようにしてもよい。
位置テーブルM3は、図2(2)に示すように、例えば、職場、自宅など、所定の場所の位置情報(経緯度情報)を記憶するもので、その位置情報は、予めユーザ操作によって任意に設定されたものである。制御部1は、位置検出部10から定期的に取得した現在位置と位置テーブルM3の内容とを比較することによって職場、自宅など、所定の場所に居るか否かを判別するようにしている。時間帯テーブルM4は、図2(3)に示すように、例えば、職場での勤務時間などを示す時間帯を記憶するもので、その時間帯情報は、予めユーザ操作によって任意に設定されたものである。制御部1は、時計部8から定期的に取得した取得した現在日時と時間帯テーブルM4の内容とを比較することによって所定の時間帯(例えば、勤務時間)か否かを判別するようにしている。
次に、この第1実施形態における携帯電話機CPの動作概念を図3〜図5に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作が逐次実行される。また、ネットワークなど伝送媒体を介して伝送されてきた上述のプログラムコードに従った動作を逐次実行することもできる。このことは後述する他の実施形態においても同様であり、記録媒体のほかに、伝送媒体を介して外部供給されたプログラム/データを利用して本実施形態特有の動作を実行することもできる。
図3〜図5は、電源投入に応じて実行開始される携帯電話機CPの全体動作を示したフローチャートである。
先ず、制御部1は、電源オン操作が行われると、所定のメモリをクリアするなどの初期設定を行なう(図3のステップA1)。この初期設定においては、例えば、“計測タイプ0”を初期の設定値とするために、そのタイプを特定するための情報として“位置フラグ=0”及び“時間帯フラグ=0”を記憶部3内に一時記憶しておく。そして、着信などの待ち受け状態において(ステップA2)、携帯電話機CPの近傍に腕時計WTが存在しているかを検出するためのタイミング(近傍検出タイミング、例えば、10秒間隔)になったかを調べる(ステップA3)。なお、この近傍検出タイミングは、10秒間隔に限らず、1秒間隔、1分間隔などであってもよく、ユーザ操作によって任意の時間を設定可能としてもよい。
いま、近傍検出タイミングにならなければ(ステップA3でNO)、図4のフローに移り、現在位置検出タイミング(例えば、10秒間隔)になったかを調べる(ステップA19)。なお、現在位置検出タイミングは、10秒間隔に限らず、1秒間隔、1分間隔などであってもよく、ユーザ操作によって任意の時間を設定可能としてもよい。なお、上述の近傍検出タイミングと現在位置検出タイミングとの間には、例えば、0.5秒、1秒程度の時間差が設けられている。いま、現在位置検出タイミングになったときには(ステップA19でYES)、位置検出部10をアクセスして現在位置を取得すると共に、この現在位置に基づいて位置テーブルM3を参照して(ステップA20)、現在位置と位置テーブルM3の内容(位置情報)とを比較し、現在位置は位置テーブルM3内の位置に合致するか(所定の場所に居るのか)を調べる(ステップA21)。
ここで、現在位置と位置テーブルM3の内容とが合致しなければ、つまり、所定の場所に居なければ(ステップA21でNO)、位置フラグが“1”であるかを調べる(ステップA23)。いま、位置フラグが“0”のままであれば(ステップA23でNO)、上述の待ち受け状態に戻るが(図3のステップA2)、位置フラグが“1”であれば(ステップA23でYES)、つまり、所定の場所からそれ以外の場所に移ったときには、位置フラグを“1”から“0”に変更したのち(ステップA24)、この位置フラグの変更に応じて計測タイプが変化したかを調べる(ステップA26)。ここで、位置フラグが“1”から“0”に変更しても時間帯フラグが“1”のままであれば(位置フラグ=“0”、時間帯フラグ=“1”)であれば、計測タイプが変化しない場合であるから(ステップA26でNO)、上述の待ち受け状態に戻る(図3のステップA3)。
また、時間帯フラグが“0”の状態において位置フラグを“1”から“0”に変更したときには(ステップA24)、計測タイプが“計測タイプ1”から“計測タイプ0”に変化した場合であるから(ステップA26でYES)、タイマ計測時間を修正する処理に移る(ステップA27)。一方、現在位置と位置テーブルM3の内容とが合致した場合(所定の場所に居る場合)には(ステップA21でYES)、位置フラグは“1”であるかを調べる(ステップA22)。
いま、位置フラグが“1”のままであれば(ステップA22でYES)、上述の待ち受け状態に戻るが(図3のステップA3)、位置フラグが“0”であれば(ステップA22でNO)、つまり、所定の場所に移ったときには、位置フラグを“0”から“1”に変更させたのち(ステップA25)、この位置フラグの変更に応じて計測タイプが変化したかを調べる(ステップA26)。ここで、例えば、時間帯フラグが“0”の場合に、位置フラグが“0”から“1”に変更したときには、計測タイプは“計測タイプ0”から“計測タイプ1”に変化するので(ステップA26でYES)、タイマ計測時間を修正する処理に移る(ステップA27)が、時間帯フラグが“1”の場合に、位置フラグが“0”から“1”に変更しても計測タイプは“計測タイプ1”のままであるため、上述の待ち受け状態に戻る(図3のステップA3)。
このタイマ計測時間修正処理(ステップA27)は、計測タイプの変更に応じて現在の「タイマ計測時間」を修正するもので、現在の「タイマ計測時間」は、次式にしたがって修正される。なお、以下の上限値、下限値とは、セキュリティテーブルM2において“計測タイプ0”、“計測タイプ1”別にセキュリティレベル毎の「タイマ計測時間」の範囲を特定する境界値を示している。
(現在のタイマ計測時間−変化前タイプの下限値)/(変化前タイプの上限値−その下限値)*(変化後タイプの上限値−その下限値)+変化後タイプの下限値=修正値
例えば、セキュリティレベルが“0”で、“計測タイプ1”から“計測タイプ0”に変化した場合に、“計測タイプ1”の「タイマ計測時間」が“30分”であれば、数列計算によって、(30−0)/(60−0)*(10−0)+0=5 となり、“計測タイプ1”のタイマ計測時間=30分が“計測タイプ0”のタイマ計測時間=5分に修正される。
同様に、セキュリティレベルが“2”で、“計測タイプ0”から“計測タイプ1”に変化した場合に、“計測タイプ0”の「タイマ計測時間」が“2.5時間”であれば、次の式にしたがって、(2.5−1)/(3−1)*(8−3)+3=6.75 となり、“計測タイプ0”のタイマ計測時間=2.5時間は、“計測タイプ1”のタイマ計測時間=6.75時間に修正される。但し、セキュリティレベルが“3”で、“計測タイプ1”から“計測タイプ0”に変化した場合には、“計測タイプ0”のタイマ計測時間=3時間に修正され、また、“計測タイプ0”から“計測タイプ1”に変化した場合には、“計測タイプ1”のタイマ計測時間=8時間に修正される。このようなタイマ計測時間修正処理(ステップA27)が終わると、変更後の計測タイプを特定するための情報として位置フラグ及び時間帯フラグを修正後のタイマ計測時間と共に記憶部3内に一時記憶したのち(ステップA28)、上述の待ち受け状態に戻る(図3のステップA3)。
また、待ち受け状態において、時間帯テーブルM4の内容(設定時間帯)と比較するために時計部8から現在時刻を取得するタイミング(現在時刻取得タイミング、例えば、10秒間隔)になったかを調べる(ステップA29)。なお、この現在時刻取得タイミングは、10秒間隔に限らず、1秒間隔、1分間隔などであってもよく、ユーザ操作によって任意の時間を設定可能としてもよい。また、上述の近傍検出タイミング、現在位置検出タイミング、現在時刻取得タイミングとの間には、例えば、それぞれ0.5秒或いは1秒程度の時間差が設けられているが、その時間差は任意である。いま、現在時刻取得タイミングになったときには(ステップA29でYES)、時計部8から現在時刻を取得すると共に、この現在時刻に基づいて時間帯テーブルM4を参照し(ステップA30)、現在時刻は時間帯テーブルM4の内容に合致するか(設定時間帯内か)を調べる(ステップA31)。
ここで、現在時刻と時間帯テーブルM4の内容とが合致しなければ(ステップA31でNO)、時間帯フラグが“1”であるかを調べる(ステップA33)。いま、時間帯フラグが“0”のままであれば(ステップA33でNO)、上述の待ち受け状態に戻るが(図3のステップA3)、時間帯フラグが“1”であれば(ステップA33でYES)、つまり、現在時刻が設定時間帯内に入るようになったときには、時間帯フラグを“1”から“0”に変更したのち(ステップA34)、この時間帯フラグの変更に応じて計測タイプが変化したかを調べる(ステップA36)。
また、時間帯フラグを“1”から“0”に変更しても位置フラグが“1”のままであれば(時間帯フラグ=0、位置フラグ=“1”であれば)、計測タイプが変化していない場合であるから(ステップA36でNO)、上述の待ち受け状態に戻る(図3のステップA3)。また、位置フラグが“0”の状態において時間帯フラグを“1”から“0”に変更したときには、計測タイプが“計測タイプ1”から“計測タイプ0”に変化した場合であるから(ステップA36でYES)、上述したステップA27と同様のタイマ計測時間を修正する処理に移る(ステップA37)。
また、現在位置と時間帯テーブルM4の内容とが合致したときには(ステップA31でYES)、時間帯フラグが“1”であるかを調べる(ステップA32)。いま、時間帯フラグが“1”のままであれば(ステップA32でYES)、上述の待ち受け状態に戻るが(図3のステップA3)、時間帯フラグが“0”であれば(ステップA32でNO)、つまり、現在時刻が設定時間帯から外れるようになったときには、時間帯フラグを“0”から“1”に変更したのち(ステップA35)、この時間帯フラグの変更に応じて計測タイプが変化したかを調べる(ステップA36)。
ここで、例えば、位置フラグが“0”の場合に、時間帯フラグが“0”から“1”に変更されたときには、計測タイプは“計測タイプ0”から“計測タイプ1”に変化するので(ステップA36でYES)、上述のステップA27と同様のタイマ計測時間を修正する処理に移るが(ステップA37)、位置フラグが“1”の場合に、時間帯フラグが“0”から“1”に変更しても計測タイプは“計測タイプ1”のままであるため、上述の待ち受け状態に戻る(図3のステップA3)。このようなタイマ計測時間修正処理が終わると、変更後の計測タイプを特定するための情報として位置フラグ及び時間帯フラグを、修正後のタイマ計測時間と共に記憶部3内に一時記憶したのち(ステップA38)、上述の待ち受け状態に戻る(図3のステップA3)。
一方、近傍検出タイミングになったときには(図3のステップA3でYES)、腕時計WTとの間で近距離通信を確立し、腕時計WTとの交信結果を近距離無線部11から受け取って携帯電話機CPの近傍に腕時計WTが存在しているかの判別を行なう(ステップA4)。ここで、腕時計WTから携帯電話機CPが離れてしまい、腕時計WTとの交信が行われず、腕時計WTが近傍に存在しなくなると(ステップA4でNO)、タイマTM1は計測動作中であるかを調べる(ステップA12)。いま、計測動作中ではなく、今回の検出タイミングで腕時計WTが近傍に存在しなくなったことを検出したときには(ステップA12でNO)、タイマTM1の計測動作を開始させたのち(ステップA18)、上述の待ち受け状態に戻る(ステップA3)。
また、タイマTM1が計測動作中であれば(ステップA12でYES)、つまり、腕時計WTが近傍に存在していない状態のままであれば、記憶部3内に一時記憶されている位置フラグ及び時間帯フラグを取得して現在の計測タイプを判別すると共に(ステップA13)、タイマ計測時間(又はその修正値)を取得し(ステップA14)、現在の計測タイプとタイマ計測時間(又はその修正時間)に基づいてセキュリティテーブルM2を参照し(ステップA15)、セキュリティレベルに変化があるかを調べる(ステップA16)。いま、セキュリティレベルに変化がなければ(ステップA16でNO)、上述の待ち受け状態に戻るが(ステップA3)、セキュリティレベルに変化があれば(ステップA16でYES)、そのセキュリティレベルに対応する「処理内容」が示すセキュリティ処理を実行する(ステップA17)。
例えば、セキュリティレベル“1”であれば、電子マネー機能の使用を禁止する“電子マネー機能ロック”と、携帯電話機CPの使用時にユーザ認証を要求する“パスワード認証”が実行される。セキュリティレベル“2”であれば、セキュリティレベル“1”の処理に加えて、マネー情報メモリM5の内容(電子マネー情報)を腕時計WTに送って退避させる“電子マネー情報バックアップ”と、音声通話による発信を禁止する“音声通話発信機能ロック”と、予め登録されている連絡先にショートメールを発信する“登録連絡先にショートメール”が実行される。セキュリティレベル“3”であれば、セキュリティレベル“1”及び“2”の処理に加えて、アドレス帳M1の内容(アドレス帳データ)を腕時計WTにバックアップデータとして送って退避させる“アドレス帳データバックアップ”と、アドレス帳M1の内容を削除する“アドレス帳データ削除”と、携帯電話機CPの全機能を無効とする“全機能ロック”が実行される。その後、上述の待ち受け状態に戻る(ステップA3)。
また、腕時計WTとの交信を検出し、腕時計WTが近傍に存在していると判断した場合には(ステップA4でYES)、現在のセキュリティレベルを調べるために、先ず、記憶部3内に一時記憶されている位置フラグ及び時間帯フラグを取得して現在の計測タイプを判別すると共に(ステップA5)、タイマ計測時間(又はその修正値)を取得し(ステップA6)、現在の計測タイプとタイマ計測時間(又はその修正時間)に基づいてセキュリティテーブルM2を参照し(ステップA7)、現在のセキュリティレベルは、“1”以上かを調べる(ステップA8)。いま、セキュリティ処理を何も行わないセキュリティレベル“0”であれば(ステップA8でNO)、上述の待ち受け状態に戻る(ステップA3)。
また、現在のセキュリティレベル≧1であれば(ステップA8でYES)、つまり、何らかのセキュリティ処理を実行している状態において携帯電話機CPの近傍に腕時計WTが存在するようになったときには、現在のセキュリティレベルを“0”に戻したのち(ステップA9)、現在のセキュリティ制限を解除する(ステップA10)。そして、タイマTM1の計測動作を停止させてその計測時間をリセットしたのち(ステップA11)、上述の待ち受け状態に戻る(ステップA3)。
他方、待ち受け状態において、近傍検出タイミングではなく(図3のステップA3でNO)、しかも、現在位置検出タイミング及び現在時刻取得タイミングでもなければ(図4のステップA19、A29でNO)、図5のフローに移り、現在のセキュリティレベルは“3”であるかを調べ(ステップA39)、“3”であれば、全機能ロック状態であるから上述の待ち受け状態に戻るが(図3のステップA3)、セキュリティレベル<3”であれば(ステップA39でNO)、通信部5から電話の着信有無をチェックする(ステップA40)。
ここで、電話着信がなければ(ステップA40でNO)、現在のセキュリティレベルで制限されている処理を除き、操作に応じた処理、電子決済処理、メール受信処理などを実行する(ステップA45)。また、電話着信を検出したときには(ステップA40でYES)、回線接続させるオフフック操作に応じて(ステップA41でYES)、通話可能状態とする通話処理を開始する(ステップA42)。また、その後のオンフック操作に応じて(ステップA43でYES)、回線切断処理を実行したのち(ステップA44)、上述の待ち受け状態に戻る(図3のステップA3)。
以上のように、第1実施形態において携帯電話機CPは、所定の外部装置(腕時計)WTが近傍に存在しているか否かの判別結果に応じて時間計測動作を開始すると共に、この計測時間に応じて複数のセキュリティレベルの中から選択したセキュリティレベルに対応するセキュリティ処理を実行するようにしたので、セキュリティ処理を一義的に決めず、実情に沿ったセキュリティ処理を実現することができ、安全性と使い勝手の両方を併せ持つことができる。
携帯電話機CPは、腕時計WTが近傍に存在していないと判別されている時間を計測し、この計測時間が長いほど、安全性が高くなるセキュリティレベルを選択して、それに対応するセキュリティ処理を実行するようにしたので、例えば、通常、一緒に携帯している携帯電話機CPと腕時計WTとが離れた場合に、短時間であればちょっと席を外しているなど、問題は少ないが、長時間離れている場合は、置き忘れや盗難の可能性が高いため、携帯電話機CPと腕時計WTとが離れている時間の長さに応じてセキュリティ処理を段階的に強化することによって実情に沿ったセキュリティ処理を実現することができる。
セキュリティレベルの少なくとも一つを、所定の機能を無効にするセキュリティ処理に対応付けるようにしたので、特に電子マネー機能や電話発信機能などのように、金銭に関わる機能が第三者によって不正に使用されることを防ぐことができる。
セキュリティレベルの少なくとも一つを、所定のデータを外部装置に転送したり、そのデータを削除したりするセキュリティ処理に対応付けるようにしたので、個人情報などのデータの流出を防ぐことができる。
セキュリティレベルの少なくとも一つを、携帯電話機CPの使用時にユーザ認証を要求するセキュリティ処理に対応付けるようにしたので、第三者による携帯電話機CPの無断使用を防ぐことができる。
セキュリティレベルの少なくとも一つを、所定の連絡先に通知するセキュリティ処理に対応付けるようにしたので、置き忘れや盗難にあったことを知らせることができる。
現在位置が所定の位置であれば、セキュリティレベルを変更するようにしたので、自宅や職場など安全性が高いと考えられる場所では制限の緩いセキュリティレベルにするというような対応が可能となる。
現在時刻が所定の時間帯内である場合に入っていれば、セキュリティレベルを変更するようにしたので、自宅や職場など、安全性が高い場所に居ると考えられる時間帯では制限の緩いセキュリティレベルにするというような対応が可能となる。
(実施形態2)
以下、本発明の第2実施形態について図6及び図7を参照して説明する。
なお、上述した第1実施形態においては、腕時計WTが近傍に存在していないと判別されている時間を計測し、この計測時間が長いほど、安全性が高くなるセキュリティレベルを選択して、それに対応するセキュリティ処理を実行するようにしたが、この第2実施形態においては、これとは逆に、腕時計WTが近傍に存在していると判別されている時間を計測し、この計測時間が短いほど、安全性が高くなるセキュリティレベルを選択して、それに対応するセキュリティ処理を実行するようにしたものである。
ここで、両実施形態において基本的或いは名称的に同一のものは、同一符号を付して示し、その説明を省略すると共に、以下、第2実施形態の特徴部分を中心に説明するものとする。
図6は、第2実施形態におけるセキュリティテーブルM2を説明するための図である。なお、位置テーブルM3、時間帯テーブルM4は、上述した第1実施形態と同様であるため、図示省略するものとする。
この第2実施形態のセキュリティテーブルM2は、第1実施形態と同様に、複数のセキュリティレベルに対応して、セキュリティレベル毎にそのセキュリティ処理内容を記憶するもので、「セキュリティレベル」、「処理内容」、「タイマ計測時間」の各項目を有している。
ここで、図示の例では、セキュリティレベル“0”に対応してその「処理内容」には、携帯電話機CPに対してセキュリティ対策を一切行わない
状態とする“何もしない”が記憶されている。セキュリティレベル“1”に対応してその「処理内容」には、“電子マネー機能ロック”が記憶され、セキュリティレベル“2”に対応してその「処理内容」には、“音声通話発信機能ロック”が記憶され、セキュリティレベル“3”に対応してその「処理内容」には、“全機能ロック”が記憶されている。
「タイマ計測時間」は、第1実施形態と同様に、2種類のタイプとして“計測タイプ0”、“計測タイプ1”を有し、“計測タイプ0”は、位置フラグ=“0”and時間帯フラグ=“0”のタイプ、“計測タイプ1”は、位置フラグ=“1”or時間帯フラグ=“0”のタイプである。ここで、図示の例では、“計測タイプ0”の「タイマ計測時間」には、セキュリティレベル“0”、“1”、“2”、“3”に対応して、“10分〜”、“5分〜10分”、“2分〜5分”、“〜2分”が記憶され、また、“計測タイプ1”の「タイマ計測時間」には、セキュリティレベル“0”、“1”、“2”、“3”に対応して、“5分〜”、“3分〜5分”、“1分〜3分”、“〜1分”が記憶されている。
このように第2実施形態においては、セキュリティレベルが高くなるほど、「タイマ計測時間」が短くなるようにしている。言い換えれば、「タイマ計測時間」が短くなるほど、セキュリティレベルが高くなるようにしている。なお、計測タイプに応じて「タイマ計測時間」が異なるのは、第1実施形態と同様に、所定の場所や時間帯であれば、携帯電話機CPが盗難されたり、置き忘れたりする可能性が低いことを考慮したものである。なお、この「タイマ計測時間」をユーザ操作によって任意に変更可能とするようにしてもよい。
図7は、第2実施形態において電源投入に応じて実行開始される携帯電話機CPの全体動作を示したフローチャートである。なお、図7は、上述した図3に代わるフローチャートで、この図7に続くその他のフローチャートは、上述した図4及び図5と同様のため、図示省略するものとする。
先ず、制御部1は、上述した第1実施形態と同様に、電源オン操作が行われると、所定のメモリをクリアするなどの初期処理を行なう(図3のステップB1)。この初期化処理においては、例えば、“計測タイプ0”を初期の設定値とするために、そのタイプを特定するための情報として“位置フラグ=0”及び“時間帯フラグ=0”を記憶部3内に一時記憶しておく。
そして、着信などの待ち受け状態において(ステップB2)、腕時計WTが近傍に存在しているか否かを検出する近傍検出タイミングになったかを調べ(ステップB3)、近傍検出タイミングでなければ(ステップB3でNO)、図4のフローに移り、上述した第1実施形態と同様に、位置フラグ及び時間帯フラグの変更、計測タイプの変更、タイマ計測時間の修正を行なうが、近傍検出タイミングになったときには(ステップB3でYES)、近距離無線部11をアクセスし、腕時計WTとの交信結果に基づいて腕時計WTが近傍に存在しているかを判別する(ステップB4)。ここで、腕時計WTが近傍に存在していれば(ステップB4でYES)、タイマTM1は計測動作中かを調べる(ステップB12)。いま、計測動作中ではなく、今回の検出タイミングで腕時計WTが近傍に存在するようになったときには(ステップB12でNO)、タイマTM1の計測動作を開始させたのち(ステップB18)、上述の待ち受け状態に戻る(ステップB3)。
また、タイマTM1が計測動作中であれば(ステップB12でYES)、つまり、腕時計WTが近傍に存在している状態のままであれば、記憶部3内に一時記憶されている位置フラグ及び時間帯フラグを取得して現在の計測タイプを判別すると共に(ステップB13)、タイマ計測時間(又はその修正値)を取得し(ステップB14)、現在の計測タイプとタイマ計測時間(又はその修正時間)に基づいてセキュリティテーブルM2を参照し(ステップB15)、セキュリティレベルに変化があるかを調べる(ステップB16)。
いま、セキュリティレベルに変化がなければ(ステップB16でNO)、上述の待ち受け状態に戻るが(ステップB3)、セキュリティレベルに変化があれば(ステップB16でYES)、そのセキュリティレベルに対応する「処理内容」で示されるセキュリティ処理を実行する(ステップB17)。例えば、セキュリティレベル“3”であれば“全機能ロック”が実行され、セキュリティレベル“2”であれば“音声通話発信機能ロック”が実行され、セキュリティレベル“1”であれば、“電子マネー機能ロック”が実行される。この場合、電源オン時から腕時計WTが近傍に存在していれば、時間が経過するほど、セキュリティ処理は次第に緩和されるようになる。
一方、腕時計WTとの交信が途絶え、腕時計WTが近傍に存在しなくなったときには(ステップB4でNO)、現在のセキュリティレベルを調べるために、先ず、記憶部3内に一時記憶されている位置フラグ及び時間帯フラグを取得して現在の計測タイプを判別すると共に(ステップB5)、タイマ計測時間(又はその修正値)を取得し(ステップB6)、現在の計測タイプとタイマ計測時間(又はその修正時間)に基づいてセキュリティテーブルM2を参照し(ステップB7)、現在のセキュリティレベルは、“3”未満かを調べる(ステップB8)。いま、セキュリティレベル“3”であれば(ステップB8でNO)、上述の待ち受け状態に戻る(ステップB3)。
また、現在のセキュリティレベル<3であれば(ステップB8でYES)、つまり、現在のセキュリティレベルが“0”、“1”、“2”の状態において腕時計WTが近傍に存在しなくなったときには、強制的に現在のセキュリティレベルを“3”に移行させたのち(ステップB9)、セキュリティレベル“3”に対応するセキュリティ処理として“全機能ロック”を実行する(ステップB10)。そして、タイマTM1の計測動作を停止させてその計測時間をリセットしたのち(ステップB11)、上述の待ち受け状態に戻る(ステップB3)。
以上のように、第2実施形態において携帯電話機CPは、腕時計WTが近傍に存在していると判別されている時間を計測し、この計測時間が長いほど、制限が緩和されるようなセキュリティレベルを選択して、それに対応するセキュリティ処理を実行するようにしたので、当初、携帯電話機CPと腕時計WTとが離れていても、腕時計WTの近傍に存在するようになれば、安全であるとみなして、その後は時間の経過に応じてセキュリティの制限を段階的に緩和することができ、実情に沿ったセキュリティ処理を実現することができ、安全性と使い勝手の両方を併せ持つことができる。
(実施形態3)
以下、本発明の第3実施形態について図8を参照して説明する。
なお、上述した第1及び第2実施形態においては、外部装置を腕時計WTとし、携帯電話機CPは、この腕時計WTが近傍に存在しているか否かの判別結果に応じて時間計測動作を開始すると共に、この計測時間に応じて複数のセキュリティレベルの中から選択したセキュリティレベルに対応するセキュリティ処理を実行するようにしたが、この第3実施形態においては、これとは逆に、外部装置を携帯電話機CPとし、腕時計WTは、この携帯電話機CPが近傍に存在しているか否かの判別し、この判別結果に応じて時間計測動作を開始すると共に、この計測時間に応じて複数のセキュリティレベルの中から選択したセキュリティレベルに対応するセキュリティ処理を携帯電話機CPに対して実行すべきことを指示するようにしたものである。
ここで、第1及び第3実施形態において基本的或いは名称的に同一のものは、同一符号を付して示し、その説明を省略すると共に、以下、第3実施形態の特徴部分を中心に説明するものとする。
この第3実施形態においては、腕時計WT側に図2(1)で示したセキュリティテーブルM2、図2(2)で示した位置テーブルM3、図2(3)で示した時間帯テーブルM4が設けられている。
図8は、第3実施形態において電源投入に応じて実行開始される腕時計WTの全体動作を示したフローチャートである。
先ず、腕時計WTの制御部21は、電源オン操作が行われると、所定のメモリをクリアするなどの初期処理を行なう(図8のステップC1)。この初期化処理においては、例えば、“計測タイプ0”を初期の設定値とするために、そのタイプを特定するための情報として“位置フラグ=0”及び“時間帯フラグ=0”を記憶部23内に一時記憶しておく。
そして、携帯電話機CPが近傍に存在しているか否かを検出するタイミングになったかを調べ(ステップC2)、近傍検出タイミングにならなければ(ステップC2でNO)、上述した第1実施形態の図4のフローと同様に、現在位置検出・現在時刻取得タイミングに応じた処理を実行して、位置フラグ及び時間帯フラグの変更、計測タイプの変更、タイマ計測時間の修正を行なう(ステップC3)。そして、何らかの操作有無を調べ(ステップC4)、操作が行われなければ、上述のステップC2に戻るが、何らかの操作が行われたときには(ステップC4でYES)、操作に応じた処理として、時刻修正処理などを実行したのち(ステップC5)、上述のステップC2に戻る。
いま、近傍検出タイミングになったときには(ステップC2でYES)、近距離無線部27をアクセスし、携帯電話機CPとの交信結果に基づいて携帯電話機CPが近傍に存在しているか否かを判別する(ステップC6)。ここで、携帯電話機CPが近傍に存在していなければ(ステップC6でNO)、タイマTM2は計測動作中かを調べる(ステップC14)。いま、計測動作中ではなく、今回の検出タイミングで携帯電話機CPが近傍に存在しなくなったときには(ステップC14でNO)、タイマTM2の計測動作を開始させたのち(ステップC20)、上述のステップC2に戻る。
また、タイマTM2が計測動作中であれば(ステップC14でYES)、つまり、携帯電話機CPが近傍に存在していない状態のままであれば、記憶部23内に一時記憶されている位置フラグ及び時間帯フラグを取得して現在の計測タイプを判別すると共に(ステップC15)、タイマ計測時間(又はその修正値)を取得し(ステップC16)、現在の計測タイプとタイマ計測時間(又はその修正時間)に基づいてセキュリティテーブルM2を参照し(ステップC17)、セキュリティレベルに変化があるかを調べる(ステップC18)。
ここで、セキュリティレベルに変化がなければ(ステップC18でNO)、上述のステップC2に戻るが、セキュリティレベルが変化したときには(ステップC18でYES)、そのセキュリティレベルに対応する「処理内容」が示すセキュリティ処理を実行すべきことを携帯電話機CPに対して指示する(ステップC19)。例えば、セキュリティレベル“1”であれば、“電子マネー機能ロック”と“パスワード認証”の実行を指示し、セキュリティレベル“2”であれば、セキュリティレベル“1”の処理に加えて、“電子マネー情報バックアップ”と、“音声通話発信機能ロック”と、“登録連絡先にショートメール”の実行を指示し、セキュリティレベル“3”であれば、セキュリティレベル“1”及び“2”の処理に加えて、“アドレス帳データバックアップ”と“アドレス帳データ削除”と“全機能ロック”の実行を指示する。
一方、携帯電話機CPが近傍に存在していれば(ステップC6でYES)、現在のセキュリティレベルを調べるために、先ず、記憶部3内に一時記憶されている位置フラグ及び時間帯フラグを取得して現在の計測タイプを判別すると共に(ステップC7)、タイマ計測時間(又はその修正値)を取得し(ステップC8)、現在の計測タイプとタイマ計測時間(又はその修正時間)に基づいてセキュリティテーブルM2を参照し(ステップC9)、現在のセキュリティレベルは、“1”以上かを調べる(ステップC10)。
いま、セキュリティ処理を何も行わないセキュリティレベル“0”であれば(ステップC10でNO)、上述のステップC2に戻るが、現在のセキュリティレベル≧1であれば(ステップC10でYES)、現在のセキュリティレベルを“0”に戻したのち(ステップC11)、現在のセキュリティ制限を解除すべきことを携帯電話機CPに対して指示する(ステップC12)。そして、タイマTM2の計測動作を停止させてその計測時間をリセットしたのち(ステップC13)、上述のステップC2に戻る。
以上のように、第1実施形態において腕時計WTは、所定の外部装置(携帯電話機)CPが近傍に存在しているか否かの判別結果に応じて時間計測動作を開始すると共に、この計測時間に応じて複数のセキュリティレベルの中から選択したセキュリティレベルに対応するセキュリティ処理を携帯電話機CPに対して指示するようにしたので、セキュリティ処理を一義的に決めず、実情に沿ったセキュリティ処理に実現することができ、安全性と使い勝手の両方を併せ持つことができる。
腕時計WTは、携帯電話機CPが近傍に存在していないと判別されている時間を計測し、この計測時間が長いほど、安全性が高くなるセキュリティレベルを選択して、それに対応するセキュリティ処理を実行するようにしたので、例えば、通常、一緒に携帯している携帯電話機CPと腕時計WTとが離れた場合に、短時間であればちょっと席を外しているなど、問題は少ないが、長時間離れている場合は、置き忘れや盗難の可能性が高いため、携帯電話機CPと腕時計WTとが離れている時間の長さに応じてセキュリティ処理を段階的に強化することによって実情に沿ったセキュリティ処理を実現することができる。
セキュリティレベルの少なくとも一つを、携帯電話機CP側の所定の機能を無効にするセキュリティ処理に対応付けるようにしたので、携帯電話機CP側において特に電子マネー機能や電話発信機能などのように、金銭に関わる機能が第三者によって不正に使用されることを防ぐことができる。
セキュリティレベルの少なくとも一つを、所定のデータを外部装置に転送したり、そのデータを削除したりするセキュリティ処理に対応付けるようにしたので、個人情報などのデータの流出を防ぐことができる。
セキュリティレベルの少なくとも一つを、携帯電話機CPの使用時にユーザ認証を要求するセキュリティ処理に対応付けるようにしたので、携帯電話機CPが第三者によって無断に使用されることを防ぐことができる。
セキュリティレベルの少なくとも一つを、所定の連絡先に通知するようにしたので、置き忘れや盗難にあったことを知らせることができる。
現在位置が所定の位置であれば、セキュリティレベルを変更するようにしたので、自宅や職場など安全性が高いと考えられる場所では制限の緩いセキュリティレベルにするというような対応が可能となる。
現在時刻が所定の時間帯にあれば、セキュリティレベルを変更するようにしたので、自宅や職場など、安全性が高い場所に居ると考えられる時間帯では制限の緩いセキュリティレベルにするというような対応が可能となる。
なお、上述した第3実施形態においては、携帯電話機CPが近傍に存在していないと判別されている時間を計測し、この計測時間が長いほど、安全性が高くなるセキュリティレベルを選択して、それに対応するセキュリティ処理の実行を携帯電話機CPに対して指示するようにしたが、上述した第2実施形態と同様に、携帯電話機CPが近傍に存在している判別されている時間を計測し、この計測時間が短いほど、制限が緩和されるようなセキュリティレベルを選択して、それに対応するセキュリティ処理の実行を携帯電話機CPに対して指示するようにしてもよい。
また、上述した各実施形態においては、セキュリティレベルを4種類に区分するようにしたが、5種類以上に区分するようにしてもよく、また、計測タイプも2種類に限らず、3種類以上であってもよい。これによって、より決め細かなセキュリティ管理が実現可能となる。
また、上述した各実施形態においては、携帯電話機CPと腕時計WTとの関係を例示したが、携帯電話機とPDA、携帯電話機とデジタルカメラ、携帯電話機と音楽プレイヤー、携帯電話機とゲーム機器、デジタルカメラとPDA、音楽プレイヤーとデジタルカメラ、或いはそれらの複合機など、任意の組み合わせであってもよい。また、ICタグなどが埋め込まれた装身具などを外部装置としてもよい。
1 制御部
3 記憶部
4 操作部
5 通信部
7 表示部
8 時計部
9 非接触IC部
10 位置検出部
11 近距離無線部
21 制御部
23 記憶部
24 時計部
25 操作部
26 表示部
27 近距離無線部
CP 携帯電話機
M2 セキュリティテーブル
M3 位置テーブル
M4 時間帯テーブル
M5 マネー情報メモリ
TM1、TM2 タイマ
WT 腕時計

Claims (20)

  1. 複数のセキュリティレベルを有し、このセキュリティレベル毎に対応するセキュリティ処理を実行可能な携帯端末装置であって、
    当該端末装置の近傍に所定の外部装置が存在しているか否かを判別する判別手段と、
    この判別手段による判別結果に応じて時間計測動作を行なう時間計測手段と、
    この時間計測手段によって計測された計測時間に応じて前記複数のセキュリティレベルの中から選択したセキュリティレベルに対応する前記セキュリティ処理を実行させるための制御を行なう制御手段と、
    を具備したことを特徴とする携帯端末装置。
  2. 前記時間計測手段は、前記判別手段によって前記外部装置が近傍に存在していないと判別されている時間を計測し、
    前記制御手段は、前記時間計測手段によって計測された計測時間が長いほど、安全性が高くなるセキュリティレベルを選択して、それに対応するセキュリティ処理を実行させるための制御を行なう、
    ようにしたことを特徴とする請求項1記載の携帯端末装置。
  3. 前記時間計測手段は、前記判別手段によって前記外部装置が近傍に存在していると判別されている時間を計測し、
    前記制御手段は、前記時間計測手段によって計測された計測時間が長いほど、安全性が低くなるセキュリティレベルを選択して、それに対応するセキュリティ処理を実行させるための制御を行なう、
    ようにしたことを特徴とする請求項1記載の携帯端末装置。
  4. 前記セキュリティレベルの少なくとも一つは、当該端末装置が備える所定の機能を無効にするセキュリティ処理に対応付けられているセキュリティレベルであり、
    前記制御手段は、前記所定の機能を無効にするセキュリティ処理を実行させるための制御を行なう、
    ようにしたことを特徴とする請求項1記載の携帯端末装置。
  5. 前記セキュリティレベルの少なくとも一つは、当該端末装置が備える記憶手段に記憶されている所定のデータを前記外部装置にバックアップデータとして送って退避させるセキュリティ処理或いはそのデータを当該記憶手段から削除するセキュリティ処理に対応付けられているセキュリティレベルであり、
    前記制御手段は、前記所定のデータのバックアップ或いは削除のセキュリティ処理を実行させるための制御を行なう、
    ようにしたことを特徴とする請求項1記載の携帯端末装置。
  6. ユーザ認証を行なう認証手段を更に備え、
    前記セキュリティレベルの少なくとも一つは、前記認証手段による認証処理を要求するセキュリティ処理に対応付けられているセキュリティレベルであり、
    前記制御手段は、前記認証処理を要求するセキュリティ処理を実行させるための制御を行なう、
    ようにしたことを特徴とする請求項1記載の携帯端末装置。
  7. 所定の連絡先に対して通知を行なう通信手段を更に備え、
    前記セキュリティレベルの少なくとも一つは、前記通信手段によって所定の連絡先に通知するセキュリティ処理に対応付けられているセキュリティレベルであり、
    前記制御手段は、前記所定の連絡先に通知するセキュリティ処理を実行させるための制御を行なう、
    ようにしたことを特徴とする請求項1記載の携帯端末装置。
  8. 現在位置を取得する位置取得手段を更に備え、
    前記制御手段は、前記位置取得手段によって取得された現在位置が所定の位置である場合に、現在のキュリティレベルを変更するために他のキュリティレベルを選択して、それに対応するセキュリティ処理を実行させるための制御を行なう、
    ようにしたことを特徴とする請求項1記載の携帯端末装置。
  9. 前記制御手段は、現在時刻が所定の時間帯にある場合に、現在のキュリティレベルを変更するために他のキュリティレベルを選択して、それに対応するセキュリティ処理を実行させるための制御を行なう、
    ようにしたことを特徴とする請求項1記載の携帯端末装置。
  10. 複数のセキュリティレベルを有し、このセキュリティレベル毎に対応するセキュリティ処理を実行可能な所定の外部装置が近傍に存在しているか否かを判別する判別手段と、
    この判別手段による判別結果に応じて時間計測動作を行なう時間計測手段と、
    この時間計測手段によって計測された計測時間に応じて前記複数のセキュリティレベルの中から選択したセキュリティレベルに対応する前記セキュリティ処理を前記外部装置に対して実行させるための制御を行なう制御手段と、
    を具備したことを特徴とする携帯端末装置。
  11. 前記時間計測手段は、前記判別手段によって前記外部装置が近傍に存在していないと判別されている時間を計測し、
    前記制御手段は、前記時間計測手段によって計測された計測時間が長いほど、安全性が高くなるセキュリティレベルのセキュリティ処理を前記外部装置に実行させるための制御を行なう、
    ようにしたことを特徴とする請求項10記載の携帯端末装置。
  12. 前記時間計測手段は、前記判別手段によって前記外部装置が近傍に存在していると判別されている時間を計測し、
    前記制御手段は、前記時間計測手段によって計測された計測時間が長いほど、安全性が低くなるセキュリティレベルのセキュリティ処理を前記外部装置に実行させるための制御を行なう、
    ようにしたことを特徴とする請求項10記載の携帯端末装置。
  13. 前記セキュリティレベルの少なくとも一つは、前記外部装置に備える所定の機能を無効にするセキュリティ処理に対応付けられているセキュリティレベルであり、
    前記制御手段は、所定の機能を無効にするセキュリティ処理を前記外部装置に実行させるための制御を行なう、
    ようにしたことを特徴とする請求項10記載の携帯端末装置。
  14. 前記セキュリティレベルの少なくとも一つは、前記外部装置が備える記憶手段に記憶されている所定のデータを当該端末装置にバックアップデータとして送って退避させるセキュリティ処理或いはそのデータを前記記憶手段から削除するセキュリティ処理に対応付けられているセキュリティレベルであり、
    前記制御手段は、前記所定のデータのバックアップ或いは削除のセキュリティ処理を前記外部装置に実行させるための制御を行なう、
    ようにしたことを特徴とする請求項10記載の携帯端末装置。
  15. 前記セキュリティレベルの少なくとも一つは、前記外部装置が備える認証手段による認証処理を要求するセキュリティ処理に対応付けられているセキュリティレベルであり、
    前記制御手段は、前記認証処理を要求するセキュリティ処理を前記外部装置に実行させるための制御を行なう、
    ようにしたことを特徴とする請求項10記載の携帯端末装置。
  16. 前記セキュリティレベルの少なくとも一つは、前記外部装置が備える通信手段によって所定の連絡先に通知するセキュリティ処理に対応付けられているセキュリティレベルであり、
    前記制御手段は、前記所定の連絡先に通知するセキュリティ処理を前記外部装置に実行させるための制御を行なう、
    ようにしたことを特徴とする請求項10記載の携帯端末装置。
  17. 前記制御手段は、前記外部装置が備える位置取得手段によって取得された現在位置が所定の位置である場合に、現在のキュリティレベルとは異なる他のキュリティレベルのセキュリティ処理を前記外部装置に実行させるための制御を行なう、
    ようにしたことを特徴とする請求項10記載の携帯端末装置。
  18. 前記制御手段は、現在時刻が所定の時間帯にある場合に、現在のキュリティレベルとは異なる他のキュリティレベルのセキュリティ処理を前記外部装置に実行させるための制御を行なう、
    ようにしたことを特徴とする請求項10記載の携帯端末装置。
  19. コンピュータに対して、
    所定の外部装置が近傍に存在しているか否かを判別する機能と、
    この判別手段による判別結果に応じて時間計測動作を行なう機能と、
    前記計測された計測時間に応じて複数のセキュリティレベルの中から選択したセキュリティレベルに対応するセキュリティ処理を実行させるための制御を行なう機能と、
    を実現させるためのプログラム。
  20. コンピュータに対して、
    複数のセキュリティレベルを有し、このセキュリティレベル毎に対応するセキュリティ処理を実行可能な外部装置が近傍に存在しているか否かを判別する機能と、
    前記判別結果に応じて時間計測動作を行なう機能と、
    前記計測された計測時間に応じて前記複数のセキュリティレベルの中から選択したセキュリティレベルに対応する前記セキュリティ処理を前記外部装置に対して実行させるための制御を行なう機能と、
    を実現させるためのプログラム。
JP2009047897A 2009-03-02 2009-03-02 携帯端末装置及びプログラム Expired - Fee Related JP5435618B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009047897A JP5435618B2 (ja) 2009-03-02 2009-03-02 携帯端末装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009047897A JP5435618B2 (ja) 2009-03-02 2009-03-02 携帯端末装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2010204808A true JP2010204808A (ja) 2010-09-16
JP5435618B2 JP5435618B2 (ja) 2014-03-05

Family

ID=42966249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009047897A Expired - Fee Related JP5435618B2 (ja) 2009-03-02 2009-03-02 携帯端末装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5435618B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5731726B1 (ja) * 2014-06-26 2015-06-10 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US9135423B2 (en) 2010-10-12 2015-09-15 Panasonic Intellectual Property Management Co., Ltd. Information processing system
JP2017078944A (ja) * 2015-10-20 2017-04-27 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JP2019168890A (ja) * 2018-03-23 2019-10-03 カシオ計算機株式会社 電子端末、電子時計、セキュリティ設定方法及びプログラム
JP7466797B1 (ja) 2023-05-30 2024-04-12 三菱電機株式会社 機器管理システム、機器管理装置、中継装置、機器管理方法およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193865A (ja) * 1993-09-13 1995-07-28 Casio Comput Co Ltd 携帯端末装置およびそのセキュリティ方法
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2005208822A (ja) * 2004-01-21 2005-08-04 Seiko Epson Corp 認証装置、携帯端末、電子決済システムおよび認証プログラム
JP2006084515A (ja) * 2004-09-14 2006-03-30 Xing Inc 音楽再生装置
JP2006127293A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
JP2007006256A (ja) * 2005-06-24 2007-01-11 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193865A (ja) * 1993-09-13 1995-07-28 Casio Comput Co Ltd 携帯端末装置およびそのセキュリティ方法
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2005208822A (ja) * 2004-01-21 2005-08-04 Seiko Epson Corp 認証装置、携帯端末、電子決済システムおよび認証プログラム
JP2006084515A (ja) * 2004-09-14 2006-03-30 Xing Inc 音楽再生装置
JP2006127293A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
JP2007006256A (ja) * 2005-06-24 2007-01-11 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135423B2 (en) 2010-10-12 2015-09-15 Panasonic Intellectual Property Management Co., Ltd. Information processing system
JP5923727B2 (ja) * 2010-10-12 2016-05-25 パナソニックIpマネジメント株式会社 情報処理システム
JP5731726B1 (ja) * 2014-06-26 2015-06-10 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
WO2015198451A1 (ja) * 2014-06-26 2015-12-30 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP2017078944A (ja) * 2015-10-20 2017-04-27 ヤフー株式会社 判定装置、判定方法及び判定プログラム
US10129236B2 (en) 2015-10-20 2018-11-13 Yahoo Japan Corporation Determination apparatus, determination method, and non-transitory computer readable storage medium
JP2019168890A (ja) * 2018-03-23 2019-10-03 カシオ計算機株式会社 電子端末、電子時計、セキュリティ設定方法及びプログラム
JP7127319B2 (ja) 2018-03-23 2022-08-30 カシオ計算機株式会社 電子端末、電子時計、セキュリティ設定方法及びプログラム
JP7466797B1 (ja) 2023-05-30 2024-04-12 三菱電機株式会社 機器管理システム、機器管理装置、中継装置、機器管理方法およびプログラム

Also Published As

Publication number Publication date
JP5435618B2 (ja) 2014-03-05

Similar Documents

Publication Publication Date Title
JP5201591B2 (ja) 携帯端末装置及びプログラム
JP5224381B2 (ja) 携帯電子機器及びプログラム
JP5435618B2 (ja) 携帯端末装置及びプログラム
US8393004B2 (en) Systems and methods for protecting information used by mobile devices
JP2006148552A (ja) セキュリティシステム
JP2012105163A (ja) 情報処理システム、サーバ、端末、情報処理方法、および、コンピュータ・プログラム
JP4919293B2 (ja) 携帯端末
JP2008160745A (ja) 携帯端末及びプログラム
JP4303697B2 (ja) 情報処理装置及び内部情報の保護方法
JP2006295826A (ja) セキュリティ機能を備えた携帯情報端末
JP2010176293A (ja) 周辺機器、サーバ装置、情報システム及び制御方法
JP2004260344A (ja) 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
JP4695039B2 (ja) リモートロックシステムおよび移動通信端末
JP2007134952A (ja) 移動体通信端末
JP4784890B2 (ja) 通信端末装置及びプログラム
JP2013176000A (ja) 携帯端末及びその制御方法
JP2008117085A (ja) 携帯型電子装置および携帯型電子装置のセキュリティ制御プログラム
JP2014011495A (ja) 携帯端末及び情報処理方法
JP2006340074A (ja) 携帯通信端末装置
JP2008017329A (ja) 移動無線端末装置
JP2013246477A (ja) 端末装置、情報処理方法およびプログラム
JPWO2006046304A1 (ja) 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム
JP2005354251A (ja) 携帯通信端末、および動作制限解除方法
JP5398752B2 (ja) リモートロックシステム
JP5622516B2 (ja) 携帯端末装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100731

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees