JP2011028647A - 携帯型情報端末 - Google Patents

携帯型情報端末 Download PDF

Info

Publication number
JP2011028647A
JP2011028647A JP2009175652A JP2009175652A JP2011028647A JP 2011028647 A JP2011028647 A JP 2011028647A JP 2009175652 A JP2009175652 A JP 2009175652A JP 2009175652 A JP2009175652 A JP 2009175652A JP 2011028647 A JP2011028647 A JP 2011028647A
Authority
JP
Japan
Prior art keywords
mobile phone
notebook
information terminal
module
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009175652A
Other languages
English (en)
Inventor
Susumu Sukagawa
進 須賀川
Isao Tatsuno
功 辰野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LE TEKKU KK
LETech Co Ltd
Original Assignee
LE TEKKU KK
LETech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LE TEKKU KK, LETech Co Ltd filed Critical LE TEKKU KK
Priority to JP2009175652A priority Critical patent/JP2011028647A/ja
Publication of JP2011028647A publication Critical patent/JP2011028647A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】携帯型情報端末に対する本人認証が容易であり、携帯型情報端末の盗難等があってもアクセス制御を確実に実行できる携帯型情報端末を提供する。
【解決手段】不正なアクセスから記憶データの保護を図りたい携帯型情報端末に対するアクセス制御を図るために、携帯型情報端末の正当なユーザが携行する携帯電話の位置情報を用い、携帯型情報端末の現在位置と携帯電話の現在位置とを比較し、所定の条件に合致した場合にのみ携帯型情報端末の電源が入る機能を備えた携帯型情報端末である。携帯電話の現在位置を携帯電話網を通じて得られるので、通話が成立する条件を含む所定の条件に合致しない場合、操作者が起動スイッチを押しても携帯型情報端末に電源が入らないので、携帯型情報端末が盗まれたり紛失したりても不正アクセスを防止することが可能であり、携帯型情報端末内のデータの漏洩を防止できる。
【選択図】図1

Description

本発明は、情報端末及びこれを使用するときの認証方法に関し、特に、持出し可能な携帯型情報端末の電源制御回路が、当該携帯型情報端末に内蔵した携帯電話の一部の機能を担いながら、携帯型情報端末の起動及び遮断を制御するために、携帯電話の番号に基づいて携帯型情報端末の使用者の本人認証を行い、加えて、現在の位置情報を利用して操作者を認証し、携帯型情報端末の電源を制御することで記憶されたデータの不正アクセスを防止する技術に係わる。
企業で扱う情報には、製品情報や顧客などの営業秘密に関する多種多様なデータが含まれていることから、他人からの不正なアクセスによって営業秘密の情報が情報端末から漏洩されないようにする対策が講じられている。例えば、情報端末にアクセスする前にパスワード認証又は指紋認証等の識別情報の入力や、所定のUSBキーの挿入を要求し、照合結果が一致した場合にのみデータのアクセスを許可するようにするのが一般的である。
一方、最近は、いわゆるノートパソコンやPDAと称される携帯型情報端末を社外に持ち出して顧客先でのプレゼンテーションのために使用することや、社内で使用しているノートパソコンを家に持って帰り仕事を再開させたいというようなニーズが急激に増加している。このため、外出先或いは帰宅途中で、携帯型情報端末を紛失したり盗難されたりするリスクも増えてきた。このため、上述したパスワード認証などの本人認証によるアクセス制御によって、紛失又は盗難された情報端末内のデータに第三者がアクセスすることを拒絶し、営業秘密が保護されるようにするという提案がなされている(例えば、特許文献1参照)。
特開2003−323344号公報
しかしながら、上述したパスワードなどを用いた本人認証によるアクセス制御は、携帯型情報端末の紛失・盗難における万全のセキュリティ対策に必ずしもなり得ない。例えば、携帯型情報端末とともに利用者IDやパスワードなどの秘密キー情報が一緒に盗まれたりした場合、何のセキュリティ防止にもならない。USBキーの挿入をアクセス制御にする場合であっても、USBキーを挿入した状態で紛失や盗難に遭ってしまえば、このアクセス制御手段も意味をもたない。また、秘密キー情報として利用者IDやパスワードを組み合わせる方式の本人認証において、より長くて複雑な文字の組み合わせを要求してセキュリティ性を高めようとする傾向が見られるが、秘密キー情報自体の盗難の際には役立たず、むしろユーザに負担を強いるだけである。
つまり、秘密キー情報の利用によって携帯型の情報端末に対するセキュリティ性を向上させる仕組み自体は強化されてきてはいるものの、キー情報ごと盗難されてしまったときの携帯型情報端末に対する不正な使用を防止するという課題が依然として存在している。
さらに、昨今では、携帯型情報端末で動作するソフトウェアが起動する前の段階で立ち上げることが必要なBIOSの制御を行い、携帯型情報端末のセキュリティ性を高めていることも考えられている。しかし、BIOS段階での制御であっても、携帯型情報端末にて別のOSに置き換え、これが開始されてしまえば、セキュリティ対策としては必ずしも万全とは言えない。
そこで本発明は、携帯型情報端末に対する本人認証が容易であり、携帯型情報端末の紛失や盗難などにより第三者の不正アクセスがあったとしても、携帯型情報端末内のデータに対するアクセス制御を確実に実行できる携帯型情報端末を提供することを目的とする。
本発明による携帯電話の通信機能を備えた携帯電話モジュールを組み込んだ携帯型情報端末は、前記携帯電話モジュールが、(a)携帯電話網に接続でき、これを介して携帯型情報端末の位置情報を受信し、(b)前記携帯電話網を介して、前記携帯型情報端末と対応づけられた1又は複数の携帯電話との通話の確立ができ、かつ、通話先の携帯電話の位置情報を受信し、(c)前記携帯型情報端末の位置情報と前記携帯電話の位置情報とを比較して一致するか否かを判定する機能を有し、(d)前記位置情報の比較結果が一致することを条件に含む所定の条件に合致した場合にのみ、前記携帯型情報端末に電源を供給する制御信号を送出する機能を有し、さらに、前記携帯型情報端末は、前記制御信号を受けて電源部から前記携帯型情報端末内各部に電源を供給することを特徴とする。
特に、本発明による携帯電話モジュールは、周期的又は断続的に、前記携帯型情報端末の最新の位置情報と、前記携帯電話の最新の位置情報とを比較し、前記所定の条件に合致しない場合、前記携帯型情報端末をシャットダウンさせることを特徴とする。
さらに、前記携帯電話の無線通信の接続が確立する前に、前記携帯電話網を介した無線通信を管理するサーバ内における、前記携帯電話の通信の許可又は不許可が設定された情報テーブルにアクセスし、通信不許可の情報に対応する携帯電話については通信接続がされることがないことを特徴とする。
さらに、前記情報テーブルにおける前記携帯電話の通信の許可を認める時間帯及び認めない時間帯に対応して前記携帯電話の通信接続可能な時間帯が決定されることにより、前記携帯型情報端末に対するアクセス制御が行われることを特徴とする。
さらに、前記携帯型情報端末及び前記携帯電話の各位置情報は、前記携帯型情報端末及び前記携帯電話が携帯電話網との無線通信を確立した携帯電話基地局の位置、若しくはGPSから得られる前記携帯型情報端末及び前記携帯電話の位置情報であることを特徴とする。
携帯型情報端末に組み込まれた携帯電話モジュールと、この携帯型情報端末の正当な使用者の持つ携帯電話との間の通話ないし接続が行われない限り、携帯型情報端末には電源が入らないので、携帯型情報端末が何らかの事情で第三者に渡ったとしても、その携帯型情報端末の内部の情報へのアクセスを阻止できる。
また、携帯電話が盗難や紛失等に遭い、第三者がそれを使っても、携帯型情報端末に組み込まれた携帯電話モジュールと、携帯型情報端末の正当な使用者の持つ携帯電話は各々の概略の位置を特定し、この両者の位置が近傍であるか否かを携帯電話モジュールが調べ、近傍になければ携帯電話端末の電源が入ることはないため、携帯型情報端末は第三者のアクセスから保護することができる。
さらに、携帯型情報端末と、携帯型情報端末の正当な使用者の持つ携帯電話の両方が盗難や紛失等に遭ったとしても、いずれか一方または両方の携帯電話会社に連絡することでその利用を差し止められることができるので、携帯型情報端末と上記携帯電話との間における通話接続は不可能になり、携帯型情報端末の内部の情報を保護することができる。
本発明の第1の実施形態における通信システムの概略図である。(具体例1−1) GPS機能による位置検出手段を備えている場合の通信システムの概略図である。(具体例2) ノートPCの内部構成図である。(ブロック図) ノートPCの電源部分のブロック図である。(パソコンの電源) 通信プロトコルの流れを示す遷移図である。(遷移図1〜4) GPSを使用したときの通信プロトコルの流れを示す遷移図である。 ノートPC側の処理を表すフローチャートである。(フロー図) 携帯電話側の処理を表すフローチャートである。(フロー図2)
以下、本発明の好適な実施形態について図面を参照しながら詳細に説明する。
なお、本実施形態では、不正なアクセスから記憶されたデータの保護を図りたい携帯型情報端末として「ノート型パーソナルコンピュータ」(以下、「ノートPC」と称する。)を、このノートPCをアクセスするのに必要な別の携帯型通信端末として「携帯電話」をそれぞれ一例にして説明する。すなわち、特許請求の範囲の「携帯型情報端末」は、下記実施形態における「ノートPC」に相当する。
本発明は、任意の場所に運搬されるノートPCに対するアクセス制御を図るものである。したがって、ノートPCに内蔵の携帯電話モジュール(以下、「携帯電話モジュールM」と称する。)は携帯電話網を介した無線通信が可能であること、そしてノートPCの操作者(以下、「ユーザ」と称する。)が携帯電話(以下、「携帯電話U」と称する。)を所持していることを前提とする。
本発明の一実施形態は、従来の一般的なノートPCのように、ノートPCを起動させるためにユーザが押下する電源ボタンに相当するものは存在せず、ノートPCに対する電源の入切はノートPC内に組み込まれた携帯電話モジュールMによるノートPCの電源制御によって行われるようにしていることに特徴がある。
<ノートPC及び携帯電話を含む通信システムの構成>
図1は、本発明の一実施形態に係る通信システム100の概略図である。図1において、通信システムは、ノートPC1、携帯電話網2、携帯電話基地局3、携帯電話接続認証サーバ4、及び携帯電話U5を備える。携帯電話網2を介して、ノートPC1、携帯電話基地局3、携帯電話接続認証サーバ4、携帯電話U5が相互に接続される。
図3はノートPC1の内部構成例を示すブロック図である。ノートPC1は、一般的には、CPU、RAM、HDD、光ディスク装置、表示装置、通信機能手段、キーボードやマウスなどの入力手段、BIOS(バイオス)用ROM、バッテリー部6を備え、更に電源回路部を備えるが、本発明では、この電源回路部の一部の代わりに携帯電話モジュールM7を備える。
図4に示すように、ノートPC1は、携帯電話モジュールM7の無線回路10(図4)を用いて、一般の携帯電話と同様に駅や街中に設置された携帯電話基地局と交信することで携帯電話網に接続し、データ通信を行うこともできる。
また、図2示すように、携帯電話モジュールM7がGPS(Global Positioning System)機能による位置検出手段を備えることで、携帯電話基地局3の位置によってノートPC1の現在位置を検出するのではなく、GPS位置検出手段がGPSからノートPC1の現在位置を直接検出することができるように構成してもよい。
ノートPC1の電源部分のブロック図を図4に示す。ノートPC1内に組み込まれている携帯電話モジュール7は所定の条件が満たされた場合にイネーブル信号15を各DC供給部(DC−DC1〜DC−DC4)に送り、ノートPC内のバッテリー部6からの電源パワーを各DC供給部と接続されたCPUやメモリ等の各構成要素に供給する。携帯電話モジュールM7もバッテリー部6から電源供給される。ノートPC1は、外部AC電源(不図示)などから電源の供給を受けることができるが、後述する通話の成立か着信の電話番号の一致、必要に応じて追加した場合の暗証番号やパスワードの一致、又は位置情報の一致がない限り、携帯電話モジュールM7から各DC供給部(DC−DC1〜DC−DC4)に対する動作させる制御信号(イネーブル信号)が送られることはない。なお、バッテリー部6はソーラー電源であってもよい。
上記所定の条件とは;
まずノートPC1に組み込まれた携帯電話モジュールM7と、ノートPC1の正当な使用者が所持又は管理する携帯電話U5の両方が、携帯電話網2に接続できることがある。これを「第1認証」とする。更に、
1)ノートPC1に組み込まれた携帯電話モジュールM7が、予め登録されている携帯電話U5の電話番号に発信を行い、携帯電話U5が着信を受けて通話状態が成立する場合を、「条件成立の1」とする。
2)ノートPC1に組み込まれた携帯電話モジュールM7に着信があり、この着信の際の発信者の電話番号が予め登録されている携帯電話U5の電話番号と一致することが、「条件成立の2」である。上記1)及び上記2)の2条件のうち少なくとも1つの成立を以って、「第2認証」とする。
この「第1認証」、「第2認証」が成立することを、ノートPCに電源を入れるための必要条件とする。
さらに、ノートPCに電源が入るようにする例としては、(i)ノートPC1の現在の位置と携帯電話U5の現在位置の距離の差がなく一致しているとは言わないまでも、所定の“近傍”とみなせる範囲内である場合、(ii)在宅勤務者が使用するノートPCを管理する目的で本発明を適用する場合であって、例えば、ノートPC1を在宅勤務者の自宅に置き、携帯電話U5を会社内に置くといった予め登録した位置関係にある場合を含む。ノートPC1と携帯電話U5の双方の位置情報を比較し、上記(i)の場合に所定の“近傍”にあると判断できなければ、上記(ii)の場合に予め登録した位置関係にないと判断できれば、ノートPCに電源が投入されないように制御する。上記(i)及び(ii)のオプション条件を「第3認証」とする。
図4に示すように、携帯電話モジュールM7は、CPU12、電源回路8、メモリ11、無線回路10、表示・キー入力部9を含む構成である。無線回路10は、携帯電話網2を介して携帯電話U5と通信し、携帯電話U5の位置情報を取得することができる。携帯電話網2を介した無線通信の際に、携帯電話サービスの運営会社(例えば、NTTドコモ(R)など)からの認証が得られてはじめて通信可能となることについては、通話・データ通信が行われる一般の携帯電話と変わりはない。なお、本実施形態の携帯電話モジュールM7は、一般の携帯電話が有する表示部・キー入力部9を備える構成としたが、必ず必要となるわけではない。
次に、ノートPC1内の携帯電話モジュールM7と無線通信を行う携帯電話U5の構成について説明する。この携帯電話U5はユーザによって携行される。携帯電話U5は、無線通信手段、音声出力手段、入力手段、表示手段、記憶手段、電源手段、及びこれら各種の手段を制御するための制御手段(いずれも不図示)を備える。無線通信手段が携帯電話基地局3との間で無線接続し、携帯電話U5の音声信号を含むデータの送信を行う。
また、図2に示すように、GPS機能による位置検出手段を備えることで、携帯電話基地局3の位置によって携帯電話U5の現在位置を検出するのではなく、GPS位置検出手段がGPSから携帯電話U5の現在位置を直接検出することができるように構成してもよい。
携帯電話U5は、固有の電話番号が付与され使用状況に応じて課金管理されるように通信ネットワーク会社に登録されている。したがって、登録された電話番号以外の電話番号を偽造して使用することは不可能であり、携帯電話接続認証サーバ4の所定の情報テーブルを参照することにより、携帯電話U5の通信を拒否することができる。本処理についての詳細は後述する。
携帯電話網2は、不特定多数の情報端末(ノートPC、携帯電話を含む)の利用者によって共有利用される無線ネットワーク回線である。この携帯電話網2に接続する携帯電話基地局3のそれぞれは、特定のエリア内に存在する携帯端末5との接続を管理又は制御する。
なお、図1には、一つの携帯電話基地局がノートPCや携帯電話と通信する構成となっているが、複数の携帯電話基地局が存在し、これら複数の携帯電話基地局が連携しながらノートPC1や携帯電話U5との通信が可能であることも言うまでもない。
携帯電話接続認証サーバ4は携帯電話番号毎の情報テーブルを管理する。料金の未払い、プリペイド携帯電話の有効期間満了、盗難の届け、その他の理由により、或る携帯電話の番号の使用を許可しない情報が上記情報テーブルに記憶されていれば、携帯電話サービスを行う運営会社はその携帯電話の携帯電話網2を通じた通信又は通話を拒絶する。
本実施形態におけるノートPC1の不正使用防御は、ノートPC1に組み込まれている携帯電話モジュールM7がノートPC1用の電源入切を制御して実現されるので、この携帯電話モジュールM7に対応する携帯電話番号の使用禁止を携帯電話接続認証サーバ4に指示して情報テーブルを更新する。更新後の情報テーブルは、不正使用者による携帯電話モジュールM7の使用を阻止することとなり、これにより、携帯電話モジュールM7は携帯電話網2に接続することや、必要な着信が不可能となる。携帯電話網2への接続や着信ができない状態では、ノートPC1の電源が投入されることはないので、結局はノートPC1の不正使用を阻止させることになる。これが、上述した「第1認証」のうちの1である。
同様に、ユーザの携帯電話U5についても、紛失又はその他の理由により、情報テーブル内に使用を許可しない情報を載せて携帯電話U5の使用を禁止するように構成する。この場合、ノートPC1は、携帯電話U5からの着信を受けることがないので、起動がかかることや不正使用されることもない。これが、上述した「第1認証」のうちの2であり、1及び2の両方の成立で「第1認証」が成立する。
<ノートPC1のアクセス制御>
次に、ノートPC1を正常に使用する場合、又は紛失又・盗難された場合に、どのようなアクセス制御が行われるかについて説明する。以下の説明において、明示の記載がなければ、携帯電話U5によって行なわれるように記載されているのは、携帯電話U5の制御手段が実行し、ノートPC1によって行なわれるように記載されているのはノートPC1のCPUが実行しているものとする。また、図7はノートPC側の処理を表すフローチャートであり、図8は携帯電話U5側の処理を表すフローチャートである。また、図5は、ノートPC1、携帯電話基地局3、及び携帯電話U5間の通信プロトコルの流れを示す遷移図である。
(1)ノートPC1及び携帯電話U5の紛失・盗難がされていない場合(通常使用の場合):
図5の通信プロトコル遷移図に示すように、まず携帯電話U5は、電源が入れられると自動的に携帯電話専用のネットワーク(携帯電話網2)に接続するために、使用可能な携帯電話基地局3にアクセスする(PT1)。携帯電話基地局3は、その携帯電話に対応する記録を本局に調べて貰い、正当なユーザと判定されれば、携帯電話網2への接続を許可する。これで、携帯電話U5は使用可能となる。(TP2)
次にノートPC1の起動スイッチが押下されると、携帯電話モジュールM7のCPU12は、無線回路10に指示して携帯電話基地局3を呼び出すコマンドを送信する(PT3)。そして、使用可能な携帯電話基地局3があるか否かを調べる。携帯電話モジュールM7(即ち、ノートPC1)の現在位置から無線通信でき、かつ、使用可能な携帯電話基地局3が携帯電話モジュールM7との接続の正当性を調べて正当であることの確認後、携帯電話基地局3は応答信号を返送する(PT4)。そして、携帯電話モジュールM7は、応答信号を返送してきた携帯電話基地局3との接続を開始する。(第1認証成立)
携帯電話モジュールM7と携帯電話基地局3との通信が確立すると、携帯電話モジュールM7は、携帯電話U5へ発信を行う(PT5)。この発信が正当な使用者が所持又は管理する携帯電話U5へ着信し(PT6)、通話状態となれば(PT7,PT8)、両者の正当な関係が確認されたとみなす。最もセキュリティレベルを低く設定する場合には、これでノートPC1の電源の投入を開始する。(第2認証成立)
その後、暗証番号の設定がある場合には、携帯電話モジュールM7は、パスワードの入力要求を携帯電話U5へ向けて行う(PT8,PT9)。これに携帯電話が応答し(PT11,PT12)、携帯電話モジュールM7が入力された暗証番号又はパスワードを正当と認めれば、「第2認証」が成立する。
更に、条件として位置情報を比較するオプションが設定されていれば、携帯電話モジュールM7は、携帯電話U5へ位置情報の提供を求める(PT13,PT14)。その時点での位置情報を得るために、携帯電話U5は携帯電話基地局3へ位置情報の提供を求める(PT15)。携帯電話基地局3は、応答として携帯電話基地局3の位置を返送する(PT16)。携帯電話基地局3の位置情報を取得した携帯電話U5は、この携帯電話基地局3の位置情報を自己(携帯電話U5)の位置として、携帯電話モジュールM7へ返送する(PT17,PT18)。
これを受けて、携帯電話モジュールM7は自己の位置を取得するために、携帯電話U5と同様に、接続している携帯電話基地局3に位置情報の提供を求める(PT19)。携帯電話基地局3が応答し(PT20)、携帯電話モジュールM7にその位置情報を提供する。これにより、携帯電話モジュールM7は両者の位置を比較して、ノートPCの電源を入れる作業に移るか否かを決定できる。
なお、携帯電話U5及び携帯電話モジュールM7の各々がGPS装置を備えている場合には、遷移図2の様に、各々がGPSモジュールへ問い合わせを行う(遷移図2、PT15,PT16、PT19,PT20)。
携帯電話U5が話中であったり、その他の理由で携帯電話モジュールM7との通話が成立しなかった場合には、携帯電話モジュールM7は、ノートPCの電源投入に進むことなく携帯電話として待機状態へ移行する(遷移図3、PT6−2、PT7)。また、携帯電話モジュールM7に予め登録されていない携帯電話から着信があった場合(遷移図3、PT8、PT9)、携帯電話モジュールM7はこの着信に応答しない(遷移図3、PT10)。
遷移図4では、各段階で認証にパスしない場合を記載している。まず、携帯電話U5の紛失が届出られたケースが挙げられるが、接続依頼があっても(PT1)、これを拒否するようにするケース(PT2−1)も含む。携帯電話モジュールM7も同様に、接続を拒否される場合がある(PT4−1)。両方が専用のネットワークに接続していても、携帯電話U5のユーザが故意に接続を拒否することもできる(PT7−2)。同様に、電話網での接続はされても、暗証番号やパスワードの設定があれば、ここでパスワードを入れずにおいて(PT10−2)、携帯電話モジュールM7側の処理をタイムアウトに追い込んで、ノートPCの起動を阻むこともできる。
ノートPC1に内蔵されている携帯電話モジュールM7が、他の電話から呼び出しに応じて通信可能な状態であり、ユーザがノートPCに電源を入れて起動する必要が生じた場合には、そのユーザが所持又は管理する携帯電話U5から携帯電話モジュールM7に向けて発信を行う(遷移図3、PT11)。ノートPC1の携帯電話モジュールM7は、何らかの着信があると、その際に、通知されてくる電話番号の取得ができる。この電話番号が予め設定・登録されている許可リストの1つに該当すれば、携帯電話モジュールM7は応答を携帯電話基地局3に送出し、これにより通信が確立される(第2認証の別の方法)。
通話が確立した後、必要に応じて、携帯電話モジュールM7は、携帯電話U5に暗証番号又はパスワードなどの入力を求めることができる。この暗証番号やパスワードなどが予め設定・登録された情報と一致していれば、携帯電話モジュールM7はノートPCの電源投入の処理へ移行する(第2認証のオプション)。
なお、この通信は音声通話とは限らず、デジタル通信でも良い。着信の有った電話番号が予めの設定登録にある単一ないし複数の電話番号の一つに一致すれば、第1の認証をパスする。そして特に追加の指示コマンドが無ければ、携帯電話モジュールM7は、ノートPC1の各DC−DCへ状況に応じてイネーブル信号を出し、ノートPC1を起動する。
位置情報の比較を行うオプションが設定されている場合には、携帯電話モジュールM7は、発信側へ位置情報を要求するコマンドを送出する。ユーザの携帯電話U5は、この要求コマンドを受けて、GPSがある場合にはそのGPSを用いて自己の位置情報を取得して、これを要求元である携帯電話モジュールM7へ携帯電話網2を介して送信する。また、GPSが備わっていない、GPS電波の受信ができない場合、携帯電話U5は、その接続している携帯電話基地局3へ位置情報を要求して、これを取得する。取得した携帯電話基地局3の位置を自己の位置の代替情報として携帯電話モジュールM7へ携帯電話網2を介して送信する。
携帯電話モジュールM7は、受信した携帯電話U5の位置情報又は携帯電話U5が接続している携帯電話基地局の位置情報を、GPSにより取得した自己の位置情報又は自己が接続している携帯電話基地局3の位置情報と比較し、比較結果が一致ないし近傍範囲として設定した誤差の範囲内にあると判断すれば「3次認証」の成立とする。これは、通常、正当なノートPCの使用者は、ノートPC1と携帯電話U5を持って移動しているので、この両者の位置はほぼ一致するからである。携帯電話基地局3の位置情報を認証のために使用する場合でも、同一又は隣接の携帯電話基地局3が使用されるはずであるからである。
ノートPC1と携帯電話U5の位置が一致ないし近傍範囲にないと判断される場合には、ノートPC電源投入を許可する位置情報として予め登録されている位置情報に相当していないかを調べるために、携帯電話モジュールM7はその登録位置情報との比較を行う。その結果、予め登録されている位置情報と一致又は所定の誤差範囲内にあって略一致していると判断できたときも、「3次の認証」が成立したものとする。「3次認証」の成立により、携帯電話モジュールM7は、ノートPC1の各DC−DCへ状況に応じてイネーブル信号を出し、ノートPC1を起動する。これにより、複数の携帯電話や固定電話をノートPC1の起動用として登録し、ノートPC1を遠隔制御しながら使用することが可能となる。
(2)ノートPC1の紛失・盗難にあった場合で、ユーザが携帯電話U5を保持している場合:
この状況の場合では、ユーザが所持又は管理する携帯電話U5への発信や通話成立がノートPC1に内蔵されている携帯電話モジュールM7から完了しない限り、または、予め登録されている電話番号の電話からの着信が無い限り、ノートPC1に電源が投入されることはない。
まず、ノートPC1の電源スイッチと一見してみえるボタンを押下すると、内蔵の携帯電話モジュールM7への電源が入る。携帯電話モジュールM7の電源が入ると、携帯電話モジュールM7は、携帯電話網2を介して携帯電話サービスを行なう運営会社に登録接続の依頼を行うための信号を発する。
なお、この時点までに、携帯電話サービスを行なう運営会社がそのノートPCの盗難の届けを受理していて、認証サーバ4に「接続拒否」の情報が登録されていれば、携帯電話モジュールM7は通常の通話・通信としての接続ができず、ノートPC1に電源が入らない。
また、この時点までに、ユーザがノートPC1の盗難に気が付かなかったとしても、ユーザが所持又は管理する携帯電話U5へ接続依頼の着信が生じるので、この着信を拒否すれば通話が成立しない。したがって、結局、携帯電話モジュールM7は何の処理も行わず、ノートPCに電源が入らない。仮に誤って着信を許可したとしても、設定により暗証番号やパスワードの入力を求めるようにして、「第2認証」の成立を阻止することができることから、ノートPCの電源が入れられることはない。
更に、勘違いで暗証番号等を入力した後にノートPC1の盗難に気が付いたユーザは、携帯電話U5を使って、携帯電話モジュールM7へノートPC1の電源遮断を命じる指令を送信することが可能である。これにより、人為的な錯誤があった場合の被害を抑えることができる。
更に、ノートPC1の盗難・紛失の際に、携帯電話網2を介した携帯電話モジュールM7の概略の所在位置を掴むことが可能となるので、ユーザは携帯電話の運営会社に問い合わせをして、携帯電話U5から携帯電話モジュールM7の位置情報を取得し、ノートPC1に電源が入らないようにする指令コマンドを送信し、ノートPC1の概略の位置を知ることができる。
このようにノートPC1が紛失されても、発見の可能性を大幅に高めることができるし、盗難の場合にも、盗まれたノートPC1には電源が入れられる心配が無いので、例えばバイオスを書き換えられたり、光学ドライブ等のディスクからOSがインストールされて起動される手段が使われることもない。仮にノートPCが分解されても、ハードディスク単体を暗号化する守秘性の高い方法が実用化されているので、これをノートPC1のハードディスクにも適用すればハードディスク内容の流出を阻止することができる。
また、紛失・盗難が確定した場合、ユーザは携帯電話サービスを行なう運営会社に依頼し、携帯電話モジュールM7を携帯電話接続認証サーバ4は携帯電話番号毎の情報テーブルに「使用不可(又は拒否)」の情報を登録させることで、携帯電話としての機能を無効にして更なる安全性を確保することも期待できる。
(3)ノートPC1と携帯電話U5の両方を紛失するか、又は盗難にあった場合:
ノートPC1と携帯電話U5の両方を紛失した場合、又は両方が盗難にあった場合、仮にこれらを取得した第三者がノートPC1の起動方法を知っていれば、ノートPC1の近傍に携帯電話U5を置き、ノートPC1に直接電源を投入すると一見してみえる電源スイッチを押下せば、ノートPC1に電源が入ってしまう。電源スイッチを押下によって携帯電話モジュールM7の電源が入り、携帯電話モジュールM7からの発信が携帯電話U5へ着信され、この着信を処理する、ないしは、携帯電話U5にある電話記録を調べてノートPC1に内蔵されている携帯電話モジュールM7に発信をすると、ノートPC1と携帯電話U5の位置情報は同じと判断されるので、ノートPC1に電源が入るからである。そして、ノートPC内に記憶されている情報が漏洩してしまうリスクがある。
そこでユーザは、ノートPC1と携帯電話U5の両方の紛失・盗難に気付いた場合には、携帯電話サービスを行なう運営会社に連絡し、携帯電話接続認証サーバ4内の情報テーブルに、携帯電話モジュールM7と携帯電話U5の両方又は何れか一方を「使用不可(拒否)」と登録させ、携帯電話としての機能を無効にする依頼をすればよい。ノートPC1(携帯電話モジュールM)と携帯電話U5のどちらか一方でも携帯電話として発信・着信の機能が無効になれば、ノートPC1は不正な第三者により起動されることはなく、記憶されている情報にアクセスされることもない。
携帯電話サービスを行なう運営会社によって維持・管理される携帯電話接続認証サーバ4に記憶される情報テーブルは、携帯電話U5が携帯電話網2に接続しようとする際に参照され、料金契約の有無に基づく認証が行われてきている。具体的には例えば、携帯電話使用料金の未払いがある場合、携帯電話サービス運営会社間で顧客の移動が発生した場合などの要因に対処するため、携帯電話U5を携帯電話網2に接続させてもよいか又は接続できるかの可否を行なうために上記情報テーブルは使用される。従来、携帯電話サービス運営会社の外部に対して非公開であったこの情報テーブルを、契約等の合意により外部の組織(企業)又は個人ユーザにも開放し、契約している携帯電話U5の無線電話網2に対する接続の可否を携帯電話U5の使用者側が自ら制御できる構成にする。無線電話網2に対する接続の可否は、携帯電話サービス運営会社に電話したり窓口で交渉して、接続しないように依頼したりすることができる。その他にも、接続許可若しくは遮断の区別が可能なファイルを携帯電話サービス運営会社宛の電子メールに添付して送信したり、インターネット上の専用サイトを開設して、指定した携帯電話U5の接続可否を設定するなどの電子的な通信手段を介して携帯電話サービス運営会社へ知らせると、携帯電話接続認証サーバ4内の情報テーブルが更新されるようにしてもよい。これにより、情報テーブル内で接続拒否に更新された携帯電話U5に対するその後の通信接続は、通信許可の更新がその後になされるまで拒絶されることになる。
なお、携帯電話サービスとして既に行なわれているものの中に、特定の相手先からの呼び出しを拒否する仕組みが存在するが、この機能を用いてノートPC1の携帯電話モジュールM7に記憶されている携帯電話番号との接続を拒否してもよい。
このように、或る携帯電話U5の使用を許可しない情報が、携帯電話接続認証サーバ4内の情報テーブルに記憶されていれば、携帯電話サービスを行なう運営会社はその携帯電話U5の携帯電話網2を通じた通信・通話を拒絶する。ノートPC1とともに携帯電話U5の紛失・盗難されたことに気がついたユーザは、携帯電話U5の使用禁止を携帯電話接続認証サーバ4に指示して情報テーブルを更新させ、不正使用者による携帯電話U5の使用を阻止することができる。
次に、ノートPC1で実行される処理を図7のフローチャートを参照しながら説明する。
まず、ステップ1(図中、「S1」と表す。以下、同様)でノートPC1の起動スイッチがONされると、これは実は、内蔵の携帯電話モジュールM7の起動スイッチであるので、携帯電話モジュールM7が起動する。ステップ2で携帯電話モジュールM7は近接した携帯電話基地局3を呼び出す。ステップ3で携帯電話基地局3からの応答がなく、且つ一定時間経過した場合(ステップ4のYes)、携帯電話モジュールM7と携帯電話基地局3との間の通信が不可能な状態であると判断してノートPC1は起動しないし、携帯電話モジュールM7も待機状態となる。
一方、ステップ3で携帯電話基地局3から応答が得られ、携帯電話モジュールM7と携帯電話基地局3との間の通信が確立した場合、ステップ5で携帯電話モジュールM7は、予めユーザの携帯電話として登録されている電話番号へ発信を行う。ステップ6でこの発信へ相手方の携帯電話が応答すれば、ステップ8へ移行する。ステップ7定められた時間内に応答が無ければステップ11で発信を取りやめ、ステップ12で待機状態へと移行する。
ステップ6で携帯電話U5からの応答があって通信が確立した場合は、ステップ8で携帯電話モジュールM7に追加の認証要求の設定があるかにより、次の動作が変わる。追加の認証要求の設定がある場合には、ステップ9で携帯電話モジュールM7は、携帯電話U5に暗証番号やパスワード等の入力を求める。追加の認証が不要との設定の場合には、ステップ16へ移行して、位置比較の設定の有無を確認する。
ステップ9で求めた暗証番号やパスワード等が携帯電話U5から返送されてきて、これを検証し、正当と認めればステップ16へ移行し、不当であればステップ11へ移行して接続を絶ち、ステップ12で携帯電話モジュールM7は待機状態へ移行する。ステップ12で携帯電話モジュールM7が待機状態にあると推定される場合には、ユーザは、携帯電話U5から携帯電話モジュールM7へ発信を行い、ノートPCの電源投入を指示することができる。
ステップ13において、携帯電話U5でこの発信が行われると、ステップ14で携帯電話モジュールM7は着信を認識し、ステップ15でこの着信を認めるか否かを判断する。この判断は予め設定されている着信許可の電話番号の一覧に着信した番号を比較して行い、一致するものがあれば着信を許可する。許可した場合には、ステップ6へ移行する。
番号が登録になければ着信を無視して、携帯電話モジュールM7はステップ11へ戻り、待機状態となる。
ステップ16では、携帯電話モジュールM7は、位置情報比較を行うか否かの設定により移行先が変わる。ここで位置情報比較の機能を使う場合には、ステップ17へ移動して携帯電話U5へ位置情報の提供要請を送出する。ここで携帯電話U5が、GPSを備えており、GPS電波が受信可能であれば、GPSからの位置を自己の位置情報として送り返す。GPSが無いまたは受信できなければ、接続している基地局の位置を代替として、送り返す。
これに先だってあるいはその後に、ノートPC1内の携帯電話モジュールM7は位置情報取得機能(例えば、GPS機能)を用いてノートPC1の現在の位置情報を取得する。位置情報取得機能が備わっていないノートPC1の場合、携帯電話モジュールM7は無線回路との通信が確立した無線電話基地局3に対し位置情報を返信する指令を出して、現在のノートPC1の位置情報とする。
ステップ18で携帯電話U5を呼び出した後、ステップ19で一定時間経過しても位置情報を受信できなければ携帯電話U5の故障又は何らかの不正が行なわれていると判断し、携帯電話モジュール7はノートPC1を起動しない(ステップ23)。一方、ステップ18で携帯電話U5の位置情報を受信できれば、ステップ20でその位置情報を記憶し、さらにステップ21で携帯電話モジュールM7(即ち、ノーPC1)の位置情報と携帯電話U5の位置情報が一致しているかの確認のための比較を行なう。その結果、位置情報が一致していれば、認証されたユーザが当該ノートPC1を操作しているという本人認証を付与して、携帯電話モジュールM7はイネーブル信号をDC供給部(DC−DC1〜DC−DC4)に送り、ノートPC1内のバッテリー部6からの電源パワーを各DC供給部に供給する(ステップ22)。これにより、ノートPC1のOSが起動し、ログオン画面が表示される。位置情報が一致していない場合は、ノートPC1は起動しない(ステップ23)。
ステップ22でノートPC1に電源が供給された後にOSが起動し、ログオン時にパスワード入力のための認証画面を表示させる処理、暗号化データを復号する処理、ハードディスク内の暗号化データを復号化させる処理、及びその組み合わせをあわせて実行するようにしてもよい。或いは、ログオン後にOSを立ち上げて、任意の認証確認をすることなくノートPC1の操作ができるようにしてもよい。
また、上述したノートPC1の動作処理では、ステップ20でノートPC1の現在位置となる携帯電話基地局3の位置を記憶し、その前のステップ17で携帯電話U5の現在位置となる携帯電話基地局3の位置を記憶する順序であるが、必ずしもこれに限定されるわけではなく、処理順序の前後を問わない。
次に、携帯電話U5で実行される処理を図8のフローチャートを参照しながら説明する。
ステップ101で携帯電話U5の電源が入っている場合、ステップ102で携帯電話基地局3へ登録接続を要求する。これが受け入れられて成立して、ステップ103にある様に、携帯電話として使用可能となる。使用可能となった携帯電話は、一般の携帯電話としての機能が果たせるようになるが、これは当発明とは無関係である。当発明にかかわる範囲においては、ステップ104で、携帯電話モジュールM7よりの着信を待つ。
ステップ105では、この着信を受ける(通話ボタンを押す、自動着信とする)か、この着信を拒否するかの選択があり得る。これは、ユーザがノートPCの電源スイッチを押下げた場合にはそのまま着信を受けるが、ノートPCが盗難、紛失の場合には、これを使わせないために着信を拒否(通話停止ボタンを押下げ)することがあるからである。
着信が成立する場合は、ステップ106となり、そのままステップ108の通話状態が成立する。着信を拒否する場合には、ステップ107となり、そのままステップ117へ移行して通信を遮断とし、待機状態となる。
携帯電話として使用可能となった場合で、ノートPCの電源の入・切を行いたい場合には、ステップ113となり、ステップ114で、携帯電話U5から、携帯電話モジュールM7へ発信を行う。ステップ115で、携帯電話モジュールM7が着信を許可するか否か、の判定が行われて、許可されると、この携帯電話U5もステップ108へ移行して通話状態が成立する。以下の認証作業は、以下と同じとなる。
ステップ108で通話が成立した場合には、ステップ109で携帯電話モジュールM7から暗証番号等の入力の要求があるか否かを判定する。要求の無い場合には、ステップ111へ移行する。要求がある場合には、ユーザに暗証番号、等の入力を要求し、成された入力は、携帯電話モジュールM7へ送出される。次に、ステップ111にて、位置情報の比較を行うための情報提供の要求が来るか否かを判定する。
要求が無い場合には、ステップ117へ移行して通話を終わらせ、待機状態へ戻る。要求がある場合には、GPSが使えればこれを用いて現在位置を取得し、一方、使えない場合には接続している基地局の位置情報を取得して自己の位置の代替とする。そして取得した位置情報は、携帯電話モジュールM7へ送出する。この送出が完了すると、ステップ117へ移行して、通話を終わらせて待機状態へ戻る。
以上で、ノートPC1のアクセス制御の説明を終える。ここでは携帯電話U5のみの盗難・紛失を説明していないが、ノートPC1と異なり内部に記憶された重要な情報の流出のリスクが少ないと考えられること、及びノートPC1の説明が携帯電話U5にも同様に適用され、対処可能だからである。
なお、図7及び図8のフローチャートは、図5のプロトコル遷移図に基づく動作の流れであるので、図5とは異なるプロトコルの発生順序、例えば携帯電話モジュール7から携帯電話呼び出しと同時に位置情報の呼び出しを行なうプロトコルを発生させる場合には、携帯電話U5から携帯電話モジュール7へ携帯応答信号を返信する際に位置情報を一緒に送信するようにしてもよい。
また、上述した実施形態におけるノートPC1の起動は、ノートPC1が完全にシャットダウンされた状態のときに、携帯電話モジュールM7による位置情報の比較によってユーザ認証を開始し、ユーザ認証がされた場合のみノートPCの本体部分に電源が供給されてOSを起動するものとして説明したが、これに限定するものではない。例えば、一定時間経過によって休止状態から或いはスタンバイ状態になっているノートPC1が通常使用モードに切り替わるときにも、携帯電話モジュール7が携帯電話U5への発信・通話の成立という第2認証を要求し、かつ、設定により、携帯電話モジュールM7の最新の現在位置を要求し、且つ自分の位置情報と比較した結果に基づいてノートPC1のアクセス制御を周期的又は断続的に行う場合にも適用することができる。
本発明によれば、例えば、会社の机などにあるノートPCを第三者が無断で使用できないようにすることができる。ノートPC1の本来のユーザが携帯電話U5を所持して離席していれば、ノートPC1と携帯電話U5の両位置情報が一致しないから、周期的(例えば、10分ごと)に位置情報の比較をするプログラムが行われるように予めセットしておけば、第三者による当該ノートPC1の操作は10分後には不可能にさせることができるからである。
さらに、ノートPC1の正当なユーザがノートPC1の紛失ないし盗難に気がついた場合、まず自分の携帯電話U5の電源を切っておけば、仮にノートPC1が近傍に所在し、且つ第三者が不正使用を試みたとしても、携帯電話U5からの位置情報を受信することはないのでノートPC1の不正使用を阻止することもできる。
このように、ノートPC1を盗難した第三者がノートPC1を起動しようとしても、ノートPC1ごとに予め設定した所定の携帯電話番号をもつ携帯電話U5の位置情報がノートPC1の位置情報と異なるかぎり、ノートPC1は動作しない。ノートPC1と、対応する携帯電話番号をもつ携帯電話U5の両方の盗難又は紛失があった場合、若しくはその恐れがある場合には、上述したようにノートPC1の正当なユーザは、携帯電話U5の携帯電話網2への接続を遮断させる指示を携帯電話サービス運営会社に知らせておけばノートPC1の使用を差し止めることができる。また、携帯電話モジュールM7が携帯電話網2に接続した時点で盗まれたノートPC1の位置を特定できてしまうので、紛失したノートPC1の正当なユーザは、自分の携帯電話U5からノートPC1に組み込まれている携帯電話モジュールM7を呼び出しすれば、盗まれたノートPC1の位置を把握することもできる。
ところで、不正な者がノートPC1と携帯電話U5の両方を盗む場合、携帯電話U5の電源がON状態であると、携帯電話網2を通じて盗んだ携帯電話U5の位置が特定される恐れがあることから、携帯電話U5の電源をOFFにしていたとする。しかし、ノートPC1の電源を入れて、ノートPC1を無線電話網2に接続させなければノートPC1に記憶されている情報にアクセスできない。つまり、ノートPC1及び携帯電話U5を盗んだ者は、携帯電話網2の基地局3に接続可能な場所でしかノートPC1の起動を試みることができないことになる。ノートPC1の盗難者が、ノートPC1のみを携帯電話網2に接続できる所に移動させてその起動しようとしたとしても、対応する携帯電話U5との通信が成立しないので、ノートPC1の起動は不可能である。
このように、ノートPC1に記憶された情報にアクセスをするには、ノートPC1の電源をONにすることが必要であり、そのためには必ず携帯電話U5の電源もON状態にせざるを得ない。携帯電話U5の電源が入れられた時点で、携帯電話サービス運営会社にその携帯電話U5の携帯電話網2への遮断依頼の指示がノートPC1の正当なユーザから受け付けられていれば、ノートPC1は動作しないので盗難者によるノートPC1のアクセスを完全に阻止することができる。
上述した携帯電話U5の携帯電話網2における通信を拒否することを利用したノートPC1のアクセス制御の応用例を説明する。ノートPC1の盗難や紛失の発見まで時間を要してしまう夜間や休日の一定時間は、携帯電話U5が携帯電話網2に接続できない状態を作っておくことが、盗難時のセキュリティを高める方法として有効である。そこで、ある日時Aが到来すると携帯電話U5が携帯電話網2に接続できなくなり、さらに別のある日時Bが到来すると接続を再び可能にするという指示を例えば電子メールを介して携帯電話サービス運営会社にあらかじめ送信して情報テーブルを更新しておく。この場合、ノートPC1内の携帯電話モジュールM7又は対応の携帯電話U5の少なくとも何れかは、携帯電話サービス運営会社の更新後の情報テーブルにより無線電話網2へ接続できなくなるので、ノートPC1及び携帯電話U5が両方とも盗まれたときのセキュリティレベルを向上させることができる。
また、ノートPC1の現在位置が予め設定した所定のエリア外に含まれていると判定された場合、携帯電話モジュール7は携帯電話U5の位置と一致しても、ノートPC1に電源を供給しないようにしてもよい。
なお、実際の携帯電話網2に接続することなく携帯電話U5の通信を可能にする試験機が存在する。したがって、この様な試験機を用いてノートPC1からの発信に呼応して、携帯電話網2に接続したかのような擬似的効果を作りだすことができる可能性はある。しかしながら、上記試験機は実際の携帯電話網2に接続していない以上、携帯電話U5の位置情報を取得することはできず、いずれにしてもノートPC1の内部情報にアクセスすることが可能になるわけではない。
上述した実施形態では、盗難又は紛失されたノートPC1に対するアクセス制御について説明したが、本発明は盗難又は紛失の状況の他に、在宅勤務や社外勤務でノートPC1を持ち出したときのアクセス制御にも適用することができる。従来は、そのパソコンのネットワークへの接続時間をモニタして在宅勤務者の就労時間を把握していた。在宅勤務者の仕事時間を制御するには、在宅で使用しているノートPC1へのログインを絶つ方法があるが、この方法は他のユーザとの関係もあって十分な方法とはなっていないことが多いのが現状である。
そこで、例えば、所定の日時が到来すると携帯電話接続認証サーバ4の情報テーブルが更新されるようにすることで携帯電話U5の使用禁止させてしまう。一方、ノートPC1は、常時又は一定時間間隔で携帯電話U5の位置の照合を行うようにバックグランドで作動させておく。上記所定の日時の経過後は、携帯電話U5の使用ができなくなっているので、ノートPC1は携帯電話網2を介した携帯電話U5の位置情報を取得することができず、その結果、ノートPC1の使用ができない状態を作り出すことができる。したがって、在宅勤務者の超過勤務を確実に防止することが可能となる。
本発明は、ユーザ側の携帯電話自体の構造や機能に対する一切の変更なしで実現できるので、普及された携帯電話U5の交換はまったく不要である。しかも、本発明によるアクセス制御方法は、設定にも依るが、従来の多くの装置のようにユーザIDやパスワード入力としての文字又は記号をユーザに要求するのではなく、ユーザが使用を始めようとしてノートPC1の起動スイッチを入れた段階でユーザのキー入力などの直接操作を何ら介さずにバックグラウンドで自動的に本人認証を行なうものである。よって、ユーザ認証のためのユーザの手間を零にするという、本願特有の技術的効果がある。
さらに、企業においては、担当者が代わった場合などに、新たな担当者にノートPC1を渡して業務の引き継ぎを行なうことがあるが、担当者が代わったとしても携帯電話U5をノートPC1と一緒にその新たな担当者が所持することだけで本人認証が行なえることになり、担当者ごとのIDやパスワードを再設定するような作業が不要であり、業務の引き継ぎに要する工数を格段に低減させることができる。
さらに、本発明は、サーバ等に情報を集約させるのではなく、各ノートPC自体が操作者の本人認証をその都度実行するものである。したがって、ノートPC1のアクセス制御のためにサーバを設置することを前提としておらず、そのサーバを管理するためのオペレータも不要なことから、経費の節減を期待できる。
本発明は、上述した実施形態における「ノートPC1」と「携帯電話U5」に限定されるものではなく、「移動可能で且つ内部に秘匿性を要する装置」と「位置情報を特定することが可能で、且つ通信可能な端末」の組み合わせであれば適用可能であり、本実施形態と同じ作用効果を奏することができる。
具体的には、「移動可能で且つ内部に秘匿性を要する装置」の例として、
・警察無線や自衛隊で使用する情報端末、
・有価証券や機密性の高い重要書類を保管する通信機能付きの電子金庫、
・パチンコなどの遊技機の不正や紙幣の偽造などを判別する通信機能付きの照合器、
・通信機能を有するデータカード(USBタイプ、PCカードタイプを含む)を挿入した携帯型PC、及び、
・USB接続型のGPS回路を挿入した情報端末、等が挙げられる。
「位置情報を特定することが可能で、且つ通信可能な端末」の例として、
・携帯ゲーム機、等が挙げられる。
1 ノートPC
2 携帯電話網
3 携帯電話基地局
4 携帯電話接続認証サーバ
5 携帯電話
6 バッテリー部
7 携帯電話モジュール
8 電源回路
9 表示・キー入力部
10 無線回路
11 メモリ
12 CPU

Claims (5)

  1. 携帯電話の通信機能を備えた携帯電話モジュールを組み込んだ携帯型情報端末であって、
    前記携帯電話モジュールは、
    (a)携帯電話網に接続でき、これを介して携帯型情報端末の位置情報を受信し、
    (b)前記携帯電話網を介して、前記携帯型情報端末と対応づけられた1又は複数の携帯電話との通話の確立ができ、かつ、通話先の携帯電話の位置情報を受信し、
    (c)前記携帯型情報端末の位置情報と前記携帯電話の位置情報とを比較して一致するか否かを判定する機能を有し、
    (d)前記位置情報の比較結果が一致することを条件に含む所定の条件に合致した場合にのみ、前記携帯型情報端末に電源を供給する制御信号を送出する機能を有し、
    前記携帯型情報端末は、前記制御信号を受けて電源部から前記携帯型情報端末内各部に電源を供給することを特徴とする携帯型情報端末。
  2. 前記携帯電話モジュールは、周期的又は断続的に、前記携帯型情報端末の最新の位置情報と、前記携帯電話の最新の位置情報とを比較し、前記所定の条件に合致しない場合、前記携帯型情報端末をシャットダウンさせる、請求項1に記載の携帯型情報端末。
  3. 前記携帯電話の無線通信の接続が確立する前に、前記携帯電話網を介した無線通信を管理するサーバ内における、前記携帯電話の通信の許可又は不許可が設定された情報テーブルにアクセスし、通信不許可の情報に対応する携帯電話については通信接続がされることがない、請求項1又は2に記載の携帯型情報端末。
  4. 前記情報テーブルにおける前記携帯電話の通信の許可を認める時間帯及び認めない時間帯に対応して前記携帯電話の通信接続可能な時間帯が決定されることにより、前記携帯型情報端末に対するアクセス制御が行われる請求項3に記載の携帯型情報端末。
  5. 前記携帯型情報端末及び前記携帯電話の各位置情報は、前記携帯型情報端末及び前記携帯電話が携帯電話網との無線通信を確立した携帯電話基地局の位置、若しくはGPSから得られる前記携帯型情報端末及び前記携帯電話の位置情報である、請求項1〜4の何れか1項に記載の携帯型情報端末。
JP2009175652A 2009-07-28 2009-07-28 携帯型情報端末 Pending JP2011028647A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009175652A JP2011028647A (ja) 2009-07-28 2009-07-28 携帯型情報端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009175652A JP2011028647A (ja) 2009-07-28 2009-07-28 携帯型情報端末

Publications (1)

Publication Number Publication Date
JP2011028647A true JP2011028647A (ja) 2011-02-10

Family

ID=43637292

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009175652A Pending JP2011028647A (ja) 2009-07-28 2009-07-28 携帯型情報端末

Country Status (1)

Country Link
JP (1) JP2011028647A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012144125A1 (ja) * 2011-04-18 2012-10-26 パナソニック株式会社 制御システム及びセキュリティ制御方法
JP2014191438A (ja) * 2013-03-26 2014-10-06 Nippon Telegraph & Telephone East Corp セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム
JP2014228933A (ja) * 2013-05-20 2014-12-08 富士通株式会社 情報処理装置,制御方法及び制御プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001125661A (ja) * 1999-10-29 2001-05-11 Toshiba Corp 電子機器および同機器のセキュリティ方法
JP2003345659A (ja) * 2002-05-30 2003-12-05 Matsushita Electric Ind Co Ltd 電子機器のセキュリティシステム
JP2005057517A (ja) * 2003-08-05 2005-03-03 Nec Corp 携帯電話端末,サーバおよびその着信拒否番号削除方法ならびにプログラム
JP2007280110A (ja) * 2006-04-07 2007-10-25 Toyota Motor Corp 遠隔操作システムおよびそのシステムを構成する車載端末装置
JP2008187390A (ja) * 2007-01-29 2008-08-14 Ntt Docomo Inc 移動通信ネットワークシステム、移動体端末装置及び発信方法
JP2008228235A (ja) * 2007-03-15 2008-09-25 Nec Corp 携帯電話操作規制システム、方法、プログラム、及び携帯電話端末

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001125661A (ja) * 1999-10-29 2001-05-11 Toshiba Corp 電子機器および同機器のセキュリティ方法
JP2003345659A (ja) * 2002-05-30 2003-12-05 Matsushita Electric Ind Co Ltd 電子機器のセキュリティシステム
JP2005057517A (ja) * 2003-08-05 2005-03-03 Nec Corp 携帯電話端末,サーバおよびその着信拒否番号削除方法ならびにプログラム
JP2007280110A (ja) * 2006-04-07 2007-10-25 Toyota Motor Corp 遠隔操作システムおよびそのシステムを構成する車載端末装置
JP2008187390A (ja) * 2007-01-29 2008-08-14 Ntt Docomo Inc 移動通信ネットワークシステム、移動体端末装置及び発信方法
JP2008228235A (ja) * 2007-03-15 2008-09-25 Nec Corp 携帯電話操作規制システム、方法、プログラム、及び携帯電話端末

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012144125A1 (ja) * 2011-04-18 2012-10-26 パナソニック株式会社 制御システム及びセキュリティ制御方法
US9066235B2 (en) 2011-04-18 2015-06-23 Panasonic Intellectual Property Corporation Of America Control system and security control method
JP6026407B2 (ja) * 2011-04-18 2016-11-16 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 制御システム及びセキュリティ制御方法
JP2014191438A (ja) * 2013-03-26 2014-10-06 Nippon Telegraph & Telephone East Corp セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム
JP2014228933A (ja) * 2013-05-20 2014-12-08 富士通株式会社 情報処理装置,制御方法及び制御プログラム

Similar Documents

Publication Publication Date Title
US8132236B2 (en) System and method for providing secured access to mobile devices
EP1145096B1 (en) Mobile telephone auto pc logon
RU2216114C2 (ru) Способ, мобильное устройство, sim-карта и система для определения аутентичности пользователя или группы пользователей
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
KR101829018B1 (ko) 디지털 도어락 시스템
EP2725823A1 (en) Method for performing user authentication between secured element and door lock through NFC
CN103988218A (zh) 认证方法
JP2004220402A (ja) Eコマース認証システムおよび方法
WO2011077512A1 (ja) 本人認証方法、本人認証システム及び携行型通信端末
JP2009187183A (ja) 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP6383795B2 (ja) 情報の処理方法、端末、サーバ及び通信方法、システム
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
WO2013102152A1 (en) Secure mechanisms to enable mobile device communication with a security panel
JP5960512B2 (ja) 電気移動体用充電システム並びにそれに含まれる電気移動体用充電装置、携帯通信端末及びサーバ装置並びに電気移動体用充電方法
CN100527893C (zh) 移动通讯终端用户的鉴权方法及移动通讯终端
JP2003138816A (ja) ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
JP2004302875A (ja) 入退室管理システム、入退室管理サーバ及び入退室管理方法
WO2012001768A1 (ja) 携帯通信端末、その起動方法及びネットワーク通信システム
JP2011028647A (ja) 携帯型情報端末
JP4805385B2 (ja) 加入者情報共有方法及び移動通信端末
JP4917838B2 (ja) リモートロックシステム、および通信端末
JP2009081487A (ja) セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
JP4695039B2 (ja) リモートロックシステムおよび移動通信端末
KR101523340B1 (ko) 본인 이력 기반 사용 인증 시스템 및 그 방법
JP4340600B2 (ja) 作業情報管理システム、携帯通信端末及び作業情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131118