JP2014131359A - 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等 - Google Patents

端末装置、携帯電話機、動作管理方法及び動作管理プログラム等 Download PDF

Info

Publication number
JP2014131359A
JP2014131359A JP2014078304A JP2014078304A JP2014131359A JP 2014131359 A JP2014131359 A JP 2014131359A JP 2014078304 A JP2014078304 A JP 2014078304A JP 2014078304 A JP2014078304 A JP 2014078304A JP 2014131359 A JP2014131359 A JP 2014131359A
Authority
JP
Japan
Prior art keywords
identification information
rfid tag
terminal device
communication
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014078304A
Other languages
English (en)
Inventor
Masanari Yamada
真生 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2014078304A priority Critical patent/JP2014131359A/ja
Publication of JP2014131359A publication Critical patent/JP2014131359A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】簡便な方法で確実に装置の動作を管理することができる端末装置、携帯電話機、データ読み取り方法及びデータ読み取りプログラム等を提供する。
【解決手段】端末装置は、当該端末装置から第1の通信範囲内に存在するRFIDタグに記憶された識別情報を近距離用無線通信方式により読み取り、登録し、当該端末装置の使用を制限するセキュリティモードを開始し、セキュリティモードが実行されている間、第1の通信範囲より遠い第2の通信範囲内に存在する通信範囲内に存在するRFIDタグを遠距離用無線通信方式により検索し、当該RFIDタグに記憶された識別情報を読み取り、前記登録された識別情報から、通信手段によって読み取られた識別情報が所定の数量検索された場合に、前記セキュリティモードを終了する。
【選択図】図1

Description

本発明は、端末装置、携帯電話機、動作管理方法及び動作管理プログラム等に関するものであり、より詳細には、例えば、簡便な方法で確実に装置の動作を管理することができる端末装置、動作管理方法及び動作管理プログラム等の技術分野に関する。
近年、CPUやメモリ等のデバイスの小型化及び高機能化によって、様々な機能を備える携帯電話機、PDA、ノートパソコン等の携帯型端末装置が普及し利用されている。
かかる携帯型端末装置は、その携帯性から盗難に遭いやすく、また、置忘れ等紛失しやすいため、当該携帯型端末装置が容易に第三者の手に渡ってしまう虞がある。そして、携帯型端末装置が第三者にわたってしまうと、当該携帯電話機を第三者に使用されてしまったり、当該携帯型端末装置に記憶された機密情報や個人情報が第三者に知られてしまう等、携帯型端末装置のユーザに甚大な被害を与えてしまう。そこで、このような問題点を回避するために、携帯型端末装置には、一般的にセキュリティモード(ロック機構)が備えられている。
セキュリティモードは、上述した携帯電話機等が備える様々な機能(通話機能、メール機能、ブラウジング機能、電話帳機能、及びスケジュール帳等)の第三者による使用を制限するための機能であり、例えば携帯電話機のユーザの操作に基づいて実行されるものである。このセキュリティモードが実行されると、携帯電話機は、操作部からの入力信号を受け付けないため(すなわち、当該入力信号を無効とする。)、当該携帯電話機が備える上記機能を実行することができない。そして、例えば、操作部から入力される情報(例えば、数字や文字等)が、予め設定された暗証番号と一致した場合に、上記携帯電話機は、上記セキュリティモードを解除するようになっている。
また、特許文献1では、ロック機能を備えた携帯型通信装置において、外部の通信装置の遠隔操作によって、かかるロック機能を作動可能とする技術が開示されている。
特開平11−32369号公報
しかしながら、上記セキュリティモードを解除するためには上記暗証番号を入力しなければならず、例えば、暗証番号を忘れてしまった場合には、かかるセキュリティモードを解除することができなくなってしまう。また、特許文献1に記載された技術では、セキュリティモードの実行及び解除に外部の通信装置の遠隔操作が必要になり、ユーザに当該通信装置の遠隔操作という特別な動作を要求してしまう。
そこで、本発明は、上記問題点に鑑みてなされたものであり、その目的の一例は、簡便な方法で装置の動作を管理することができる端末装置、携帯電話機、動作管理方法及び動作管理プログラム等の技術分野に関する。
上記課題を解決するため、請求項1に記載の発明は、RFIDタグに記憶されたデータの読み取り及び登録を非接触で行う端末装置であって、当該端末装置から第1の通信範囲内に存在するRFIDタグに記憶された識別情報を近距離用無線通信方式により読み取り、登録する登録手段と、当該端末装置の使用を制限するセキュリティモードを開始する開始手段と、前記セキュリティモードが実行されている間、前記第1の通信範囲より遠い第2の通信範囲内に存在する通信範囲内に存在するRFIDタグを遠距離用無線通信方式により検索し、当該RFIDタグに記憶された識別情報を読み取る通信手段と、前記登録された識別情報から、前記通信手段によって読み取られた識別情報が所定の数量検索された場合に、前記セキュリティモードを終了する終了手段と、を備えることを特徴とする。
従って、簡便な方法で確実に端末装置のセキュリティモードを終了することができる。
請求項2に記載の発明は、請求項1に記載の端末装置であって、前記登録手段は、前記読み取られた識別情報に対応する点数を付与し、前記終了手段は、前記通信手段によって読み取られた全ての識別情報に対応する点数の合計が、所定の点数に達した場合に、前記セキュリティモードを終了することを特徴とする。
従って、端末装置のユーザが常に携行する物品を所有している場合に、端末装置のセキュリティモードを終了することができる。
請求項3に記載の発明は、請求項1または2に記載の端末装置であって、前記端末装置は携帯電話機であり、前記RFIDタグは、前記携帯電話機のユーザが携行する物品に貼付されており、前記通信手段は、前記ユーザが携行する物品に貼付されたRFIDタグに記憶された識別情報を読み取り、前記終了手段は、前記登録された識別情報から、前記通信手段によって読み取られた前記ユーザが携行する物品に貼付されたRFIDタグに記憶された識別情報が所定の数量検索された場合に、前記セキュリティモードを終了することを特徴とする。
従って、携帯電話機のユーザが常に携行する物品を所有している場合に、携帯電話機のセキュリティモードを終了することができる。
請求項4に記載の発明は、RFIDタグに記憶されたデータの読み取り及び登録を非接触で行う端末装置における動作管理方法であって、当該端末装置から第1の通信範囲内に存在するRFIDタグに記憶された識別情報を近距離用無線通信方式により識別情報を読み取り、登録する登録工程と、当該端末装置の使用を制限するセキュリティモードを開始する開始工程と、前記セキュリティモードが実行されている間、前記第1の通信範囲より遠い第2の通信範囲内に存在する通信範囲内に存在するRFIDタグを遠距離用無線通信方式により検索し、当該RFIDタグに記憶された識別情報を読み取る通信工程と、前記登録された識別情報から、前記通信工程によって読み取られた識別情報が所定の数量検索された場合に、前記セキュリティモードを終了する終了工程と、を有することを特徴とする。
請求項5に記載の発明は、RFIDタグに記憶されたデータの読み取り及び登録を非接触で行う端末装置に含まれるコンピュータを、当該端末装置から第1の通信範囲内に存在するRFIDタグに記憶された識別情報を近距離用無線通信方式により識別情報を読み取り、登録する登録手段、当該端末装置の使用を制限するセキュリティモードを開始する開始手段、前記セキュリティモードが実行されている間、前記第1の通信範囲より遠い第2の通信範囲内に存在する通信範囲内に存在するRFIDタグを遠距離用無線通信方式により検索し、当該RFIDタグに記憶された識別情報を読み取る通信手段、前記登録された識別情報から、前記通信手段によって読み取られた識別情報が所定の数量検索された場合に、前記セキュリティモードを終了する終了手段、として機能させることを特徴とする。
以上のように、本発明によれば、端末装置は、登録されたRFIDタグの識別情報から、読み取られた識別情報が所定の数量検索された場合に、前記セキュリティモードを終了するように構成したので、簡便な方法で確実に端末装置のセキュリティモードを終了することができる。
本実施形態に係るセキュリティシステムの全体構成の一例を示すブロック図である。 携帯電話機1内の機能ブロックの一例を示す概念図である。 本実施形態のセキュリティシステムSにおける携帯電話機1のCPUの動作を示すステートチャート図である。 本実施形態の登録状態における表示画面の遷移例を示す図である。 本実施形態の管理状態における表示画面の遷移例を示す図である。 本実施形態の管理状態における表示画面の遷移例を示す図である。 本実施形態の暗証番号の入力を促す表示画面を示す図である。
以下、本発明を実施するための最良の実施形態について、図面に基づいて説明する。なお、以下に説明する実施の形態は、携帯電話機(端末装置の一例)におけるセキュリティシステムに対して本願を適用した場合の実施形態である。
[1.セキュリティシステムの構成及び機能]
先ず、図1を参照して、本実施形態に係るセキュリティシステムの構成及び機能について説明する。
ここで、以下に説明するセキュリティシステムの構成及び動作概要は、例えば、ICタグ(RFIDタグ)リーダ機能を有する携帯電話機が実行するセキュリティモードが適用されるセキュリティシステムに対して本願を適用した場合の実施形態である。
なお、このセキュリティモードとは、携帯電話機のユーザ以外の者が、携帯電話機等が備える様々な機能(通話機能、メール機能、ブラウジング機能、電話帳機能、及びスケジュール帳等)の操作を行うことを防止するために、かかる携帯電話機の操作(例えば、キー操作等)をロック(無効化)するための機能である。そして、当該ユーザの操作に基づき、又は一定期間キー操作がされない場合に、携帯電話機に記憶されたプログラム(後述するセキュリティモード専用アプリ)の制御により、上記セキュリティモードが実行されるようになっている。
さらに本実施形態におけるセキュリティシステムは、携帯電話機の周囲に、当該携帯電話機のユーザが携行する物品(RFIDタグが貼付)が所定の数だけ存在した場合には、当該携帯電話機の周囲に当該ユーザが存在する(ユーザが携帯電話機を手にしている)ものとみなして、上記セキュリティモードを解除するものである。
また、このセキュリティシステムでは、携帯電話機の操作部から入力される情報(例えば、数字や文字等)が、予め設定された暗証番号と一致した場合に、上記携帯電話機は、セキュリティモードを解除するようになっている。
図1は、本実施形態に係るセキュリティシステムの全体構成の一例を示すブロック図である。
図1に示すように、セキュリティシステムSは、携帯電話機1(本願の端末装置の一例)と、携帯電話機1のユーザが携行する物品としての財布2、手帳3及び腕時計4のそれぞれにRFIDタグ2A、3A及び4Aが貼付されている。
この携帯電話機1とRFIDタグ2A、3A及び4Aとは、詳しくは後述するが、携帯電話機1に備えられるリーダライタ機能によって相互にデータの読取りが可能となっている。
なお、図1の例では、説明の便宜上、携帯電話機1のユーザが携行する物品(財布2、手帳3及び腕時計4)は3つ示されているがこれに限定されるものではない。また、携帯電話機1は、利用者毎に多数存在するようにしてもよい。
[1−1.携帯電話機1の構成及び機能]
携帯電話機1は、アンテナ、スピーカ、マイク、操作キー、ディスプレイの他、CPU(本実施形態における登録手段、開始手段、通信手段、終了手段、第2の終了手段、及び要求手段の一例)、RAM、ROM(各種データ及び携帯電話機1の動作を担うプログラムを予め記録)、記憶部等から構成された制御装置により構成されている。
図2は、携帯電話機1内の機能ブロックの一例を示す概念図である。
図2に示すように、携帯電話機1は、一般的な外部通信制御機能(例えば、W−CDMA又はCDMA2000の通信方式による)、ディスプレイ機能(例えば、液晶ディスプレイ等)、操作部(例えばキーボード、テンキー、タッチパネル等であり、オペレータ等からの操作指示を受け付け、その指示内容を指示信号としてCPUに出力する)、ブラウザ機能(URLを指定することで所定のサーバにアクセスして所定の情報を受ける(例えば、http(Hyper Text Transfer Protocol)による))、メーラ機能(例えば、メーラをユーザインタフェースとして、他の携帯電話機又はサーバ等との間でネットワークを介したデータの送受信を行う。)、携帯アプリ(携帯電話機の利用者が携帯電話機上で実行したい作業を実施する機能を直接的に有するソフトウェア)等を有している。なお、携帯電話機1におけるこれらの機能は公知であるため詳しい説明を省略する。
また、本実施形態の携帯電話機1は、アンテナ及び通信制御部等を備え、上述したRFIDタグ2A、3A及び4Aとの間でデータ通信を可能とするリーダライタ機能を有している。
このリーダライタ機能は、データの通信が可能な通信範囲内で、RFIDタグに対して、当該RFIDタグを駆動させるために必要な電力伝送と所定の通信規格に応じたデータ伝送(例えば、データの返信を要求する信号等の送受信等を行い、RFIDタグから送信されるデータを非接触で(無線通信方式により)読み取るようになっている。
この通信範囲は、携帯電話機1とRFIDタグとの間で上記データの通信が可能な距離を示しており、上記通信規格に応じて定められている。具体的には、ISO/IEC18000−2(135KHz以下の無線通信方式)では上記通信範囲は数cm〜1.0m、ISO/IEC18000−3(13.56MHzの無線通信方式)では上記通信範囲は数cm〜数10cm(以下、これらを「近距離用通信方式」と総称する。)、ISO/IEC18000−4(950MHz帯の無線通信方式)では上記通信範囲は10mまで、ISO/IEC18000−5(2.45GHz帯の無線通信方式)では上記通信範囲は2.
0mまで(以下、これらを「遠距離用通信方式」と総称する。)、と定められている。
本実施形態における携帯電話機1のCPUは、上記通信規格を任意に切り替えることができるようになっており、かかる切り替え動作によって、通信距離を設定することができる。
すなわち、携帯電話機1のCPUは、近距離用通信方式に切り替えることにより、携帯電話機1から比較的近い範囲(即ち、上記通信範囲が数cm〜1.0m等)に存在するRFIDタグとの間で上記データの通信が可能となる。また、携帯電話機1のCPUは、遠距離用通信方式に切り替えることにより、携帯電話機1から比較的遠い範囲(即ち、上記通信範囲が10m等)に存在するRFIDタグとの間で上記データの通信が可能となる。
また、この通信範囲は、携帯電話機1から送信される上記信号の電界強度に応じて変化する。具体的には、例えば、通信制御部が所定の通信規格(例えば、ISO/IEC18000−2)に応じて、RFIDタグとの間で上記データの通信を行う場合を考える。
上述したように、当該通信規格における通信範囲は数cm〜1.0mであるが、携帯電話機1から送信される上記信号の電界強度がより強い場合には、当該通信範囲は1.0mに近い値へ、かかる電界強度が弱い場合には、当該通信範囲は数cmに近い値へと変化するようになっている。
本実施形態における携帯電話機1のCPUは、上記電界強度を任意に変化させることができるようになっている。
このようにして、本実施形態における携帯電話機1のCPUは、通信規格又は電界強度を任意に切り替えることができるようになっており、かかる切り替え動作によって、通信距離を設定することができる。
さらに、本実施形態における携帯電話機1は、上記携帯アプリの一例としてセキュリティモード専用アプリを有している。このセキュリティモード専用アプリは、上述したセキュリティシステムを実現するためのアプリケーションである。
具体的には、所定の期間が経過した場合(例えば、携帯電話機のユーザの操作に基づき又は一定期間キー操作がされない場合)に、セキュリティモード専用アプリが起動され、当該アプリの制御のもと、携帯電話機1のCPUは、上述したセキュリティモードを実行する。
同時に、携帯電話機1のCPUは、通信制御部を介して、上記通信範囲内に存在する当該RFIDタグに記憶された識別情報を検索し、かかる識別情報を読み取るべく、上記データの返信を要求する信号を送信する(すなわち、ポーリングを行う)。
そして、携帯電話機のCPU1は、予め登録された識別情報から、上記読み取られた識別情報が所定の数量検索された場合には、上記セキュリティモードを終了するようになっている。
なお、携帯機器としては、例えば、携帯電話機、PDA、ポータブルプレイヤー等を適用可能であるが、本実施形態においては、携帯電話機1を適用する。
[1−2.RFIDタグ2Aの構成及び機能]
RFIDタグ2Aは、図示しないアンテナ等を備えるインターフェース、ROM(Read
Only Memory)、RAM(Random Access Memory)、EEPROM、CPU(Central Processing Unit)等を備えて構成されている。インターフェースは、上述したデータ等を
送受信するための入出力ポート(port)であり、CPUは、インターフェースを介して、上述した携帯電話機1等と交信する。EEPROMは、不揮発性半導体メモリの一種であり、記憶領域に記憶されているデータを消去し、何度でも再記憶ができるPROM(Programmable Rom)である。さらに、EEPROMは、上述した識別情報等を格納(記憶)する。この識別情報は、当該RFIDタグ2A自体を他のRFIDタグから識別するための識別情報であり、例えば、RFIDタグの製造業者等によって、製造時点に予め記憶されている。
以上のように構成したRFIDタグ2Aでは、携帯電話機1のCPUから送信されるデータの返信を要求する信号を受信すると、上記アンテナに当該信号に基づく電圧が誘起され、その誘起電圧が上記CPUに供給される。上記CPUは、上記電圧に基づく電源の供給により起動され、上記信号を受信すると、EEPROM等に記憶されたデータ(例えば、識別情報等)を上記アンテナを介して、上記通信範囲内の携帯電話機1へ、上記通信規格に応じて送信する。
[2.セキュリティシステムSにおける携帯電話機1のCPUの動作]
次に、図3〜図7を用いて、本実施形態のセキュリティシステムSにおける携帯電話機1のCPUの動作について説明する。
図3は、本実施形態のセキュリティシステムSにおける携帯電話機1のCPUの動作を示すステートチャート図である。
図3に示すステートチャート図は、携帯電話機1のCPU1の動作状態の遷移を記述したものであり、待機状態、登録状態、探索状態及び管理状態が存在する。
そして、各状態に遷移する際に共通の動作(アクション)がある場合には各状態のentry/に、また、この状態にある間継続的に行われる動作はdo/に、また、この状態から他
の状態に遷移する際に共通の動作がある場合にはexit/に、それぞれ記述される。
携帯電話機1のCPUは、電源が投入されると、待機状態となる。かかる待機状態では、例えば上述した携帯電話機等が備える様々な機能を実行するための指示(以下、「割込みイベント」とする。)が入力された場合、携帯電話機1のCPUは、当該指示にかかる機能を実行する(割込み待ち)ようになっている。即ち、待機状態では、携帯電話機1のCPUは、割込み待ちの状態にある。
また、携帯電話機1のCPUは、待機状態に入る時、タイマ0割込みカウンタ、及びタイマ1割込みカウンタをスタートさせる。
このタイマ0割込みカウンタとは、所定の期間毎に所定の割込みイベント(携帯電話機1が実行する動作)を発生(実行)させるためのタイマであり、割込みイベント毎に所定の期間が設定されている。そして、このカウンタが、上記所定の期間をカウント(計数)した場合には、携帯電話機1のCPUは、当該所定の期間に対応する割込みイベントを実行するようになっている。
以下、本実施形態においては、割込みイベントの種類を、タイマ0割込み、タイマ1割込みと識別し、割込みイベントに設定されるカウンタを、タイマ0割込みカウンタ、タイマ1割込みカウンタとする。
そして、本実施形態においては、タイマ0割込みに対応する所定の時間は1秒(S)に設定されており、携帯電話機1のCPUは、待機状態から1秒経過した後には、登録状態へ遷移するようになっている。
また、本実施形態においては、タイマ1割込みに対応する所定の時間は60(S)に設定されており、携帯電話機1のCPUは、待機状態から60秒経過した後には、探索状態へ遷移するようになっている。
また、この割込みイベントには優先順位を付けることもでき、携帯電話機1のCPUは、かかる優先順位に応じて割込みイベントを実行するようになっている。また、本実施形態の携帯電話機1のCPUは、操作ボタンが押下された場合には、これら割込みイベントに優先させて、当該押下された操作ボタンに対応するイベントを実行する。
図3に示すステートチャートでは、携帯電話機1のCPUは、タイマ0割込みを、タイマ1割込みより優先させて実行し、かかるタイマ0割込みが実行された後に、タイマ1割込みを実行する。
このようにタイマ0割込み、及びタイマ1割込みは常に動作しており、カウントアップして設定値に達すると、割込み要求を出力し、0からカウントアップを再開する。
例えば、タイマ0割込みを1秒、タイマ1割込みを60秒に設定することにより、スムーズな登録(待ち時間1秒)とリーズナブルなセキュリティ(離れてから60秒後にセキュリティモード(ロック)開始)を実現できる。
図3の説明に戻り、携帯電話機1のCPUは、タイマ0割込みカウンタが1秒経過したことをカウントした場合には、登録状態へ遷移する。
以下、本実施形態の登録状態について、図4を用いて説明する。
図4は、本実施形態の登録状態における表示画面の遷移例を示す図である。
この登録状態とは、携帯電話機1に、携帯電話機1のユーザが携行する物品に貼付されるRFIDタグの識別情報を登録するための処理をいう。
具体的には、携帯電話機1のCPUは登録状態に遷移すると、通信制御部を介して、携帯電話機1から比較的近い範囲(即ち、上記通信範囲が数cm〜10cm等)に存在するRFIDタグに記憶された識別情報を読み取るべく、近距離用通信方式に切り替えて、又は弱い電界強度に切り替えて、上記データの返信を要求する信号を送信する。
そして、携帯電話機1のCPUは、RFIDタグに記憶された識別情報を読み取った場合には、読み取った識別情報を記憶部に記憶するか否かを選択させる画面を、例えばディスプレイに表示する(図4(A))。
図4(A)には、RFIDタグを読み取ったことを示すコメントとして、「IDを検出しました。登録しますか?」が、また、かかる登録の可否を決定する操作ボタンとして、「はい」及び「いいえ」が表示されている。
そして、ユーザの操作部の操作により「はい」が選択されると、携帯電話機1のCPUは、登録されるRFIDタグの情報(RFIDタグが貼付された物品の名称及び当該物品を持ち歩く頻度等)を登録するための画面を表示する(図4(B))。
図4(B)には、RFIDタグが貼付された物品の名称を入力するための入力部、当該物品を持ち歩く頻度を入力するためのラジオボタン、及び登録指示ボタン及びキャンセルボタンが表示されている。
そして、ユーザによる操作部の操作により、当該物品の名称及び当該物品を持ち歩く頻度が入力され、登録指示ボタンが押下されると(図4(C)及び(D))、携帯電話機1のCPUは、当該物品の名称及び当該物品を持ち歩く頻度を登録する(図4(E))。
図4(E)には、携帯電話機1のCPUが、当該物品の名称及び当該物品を持ち歩く頻度を登録したことを示す画面が表示されている。
そして、ユーザの操作により図4(E)に示される終了ボタンが押下された場合には、携帯電話機1のCPUは、待機状態へと遷移する(図3の待機命令)。
図3の説明に戻り、携帯電話機1のCPUは、タイマ1割込みカウンタが60秒経過したことをカウントした場合には、探索状態へ遷移する。この探索時間は省電力化のため、所定時間経過毎に行うことが好ましい。
以下、本実施形態の探索状態について説明する。
この探索状態とは。携帯電話機1のCPUによって上記セキュリティモードが実行され、携帯電話機1の周囲に存在するRFIDタグを検索している状態をいう。
そして、上述したように、携帯電話機1のCPUは、通信範囲内に存在する携帯電話機のユーザが携行する物品に貼付されるRFIDタグから読み取った識別情報と、この登録された識別情報を照合し、一致した場合にはセキュリティモードを解除するようになっている。
具体的には、携帯電話機1のCPUは探索状態に遷移すると、通信制御部を介して、携帯電話機1から比較的遠い範囲(即ち、上記通信範囲が10cm〜1.0m等)に存在するRFIDタグに記憶された識別情報を読み取るべく、遠距離用通信方式に切り替えて、又は強い電界強度に切り替えて、上記データの返信を要求する信号を送信する。
そして、携帯電話機1のCPUは、RFIDタグに記憶された識別情報を読み取った場合には、すでに登録された識別情報の中に、当該読み取られた識別情報が存在するか否かを検索する。
そして、例えば、前記登録された識別情報から、この読み取られた識別情報が所定の数量検索された場合には、携帯電話機1のCPUは、セキュリティモードを終了するようになっている。この所定の数量は任意に設定することができる。
具体的には、例えば、前記登録された識別情報として、ユーザの携行する財布に貼付されたRFIDタグの識別情報、時計に貼付されたRFIDタグの識別情報、及びベルトに貼付されたRFIDの識別情報があるとする。そして、探索状態において、携帯電話機1のCPUが、ユーザの携行する財布に貼付されたRFIDタグの識別情報、時計に貼付されたRFIDタグの識別情報を読み取った場合には、携帯電話機1のCPUは、セキュリティモードを終了する(すなわち、上記所定の数量として2)。
そして、携帯電話機1のCPUは、セキュリティモードを終了すると、上記信号の送信を停止し、待機状態へ遷移する。
また、携帯電話機1のCPUは、タイマ0割込みカウンタが1秒経過したことをカウントした場合には、登録状態へ遷移するようになっている。
図3の説明に戻り、登録状態においてユーザの操作により図4(E)に示されるメニューボタンが押下された場合、又は待機状態において例えば図示しないメニュー画面においてメニューボタンが押下された場合には、携帯電話機1のCPUは、管理状態へ遷移する。
以下、本実施形態の管理状態について、図5及び図6を用いて説明する。
図5及び図6は、本実施形態の管理状態における表示画面の遷移例を示す図である。
この管理状態とは、登録状態において登録されたRFIDタグの情報の変更を行うための処理をいう。
具体的には、携帯電話機1のCPUは、管理状態に遷移すると、登録状態において登録されたRFIDタグの情報の変更を行うためのメニュー画面を表示する(図5(A))。
そして、ユーザの操作部の操作によって登録リスト変更・削除ボタンが押下されると、携帯電話機1のCPUは、すでに登録されたRFIDタグの情報を変更削除するための画面を表示する(図5(B))。
ここで、カーソル(破線で囲まれた矩形部)により登録されたRFIDタグ(RFIDタグが貼付された物品の名称)が選択されると、携帯電話機1のCPUは、選択されたRFIDタグの情報を変更するための画面を表示する(図5(C))。
この画面は、RFIDタグが貼付された物品の名称及び当該物品を持ち歩く頻度を変更するための操作画面である。携帯電話機1のユーザは、操作部の操作によって、RFIDタグが貼付された物品の名称及び当該物品を持ち歩く頻度を変更することができ、さらに、変更ボタンを押下すると、携帯電話機1のCPUは、かかる変更を記憶部に記憶する(図5(D))。
また、メニュー画面(図5(A))において、携帯電話機1のユーザは、操作部の操作によって、新規ID登録ボタンを押下すると、携帯電話機1のCPUは、登録状態へ遷移する。
また、メニュー画面(図5(A)、図6(A))において、携帯電話機1のユーザは、操作部の操作によって、ロック解除設定・変更ボタンを押下すると、携帯電話機1のCPUは、セキュリティレベルを変更するための操作画面を表示する(図6(B))。
本実施形態における携帯電話機1のCPUは、読み取られたユーザの携行する物品に貼付されたRFIDタグの識別情報に対応する点数を付与し、記憶する。そして、携帯電話機1のCPUは、探索状態(すなわち、セキュリティモード実行時)において、読み取られた全てのRFIDタグの識別情報に対応する点数の合計が、所定の点数に達した場合に、セキュリティモードを終了するようにしてもよい。すなわち、携帯電話機1のCPUは、セキュリティモードを終了させるための所定の点数を設定し、かかる所定の点数に応じて当該セキュリティモードを終了するようになっている。
本実施形態では、この所定の点数をセキュリティレベルとしている。即ち、換言すれば、セキュリティレベルとは、セキュリティモードを解除するために必要なユーザの携行する物品に貼付されたRFIDタグの数や種類を設定するための値をいう。
具体的には、上述した登録状態において、携帯電話機1のユーザが、RFIDタグが貼付された物品を持ち歩く頻度を設定したが、かかる頻度に応じて所定の点数が設定されている。
具体的には、例えば、携帯電話機1のCPUは、「ほとんどいつも」に設定された場合には3点を、「わりとしょっちゅう」に設定された場合には2点を、「たまに」に設定された場合には1点を、それぞれ設定するようになっている。
そして、携帯電話機1のCPUは、セキュリティレベルに応じて、セキュリティモードを終了させるための所定の点数(即ち、上記頻度に応じた所定の点数の合計)を設定し、かかる所定の点数に応じて当該セキュリティモードを終了する。
具体的には、携帯電話機1のCPUは、セキュリティレベルが高に設定された場合には上記所定の点数は5点以上に、セキュリティレベルが中に設定された場合には上記所定の点数は3点以上に、セキュリティレベルが低に設定された場合には上記所定の点数は1点以上に設定するようになっている(図6(B)(C))。
また、携帯電話機1のCPUは、前記登録された識別情報から読み取られた識別情報が所定の数量検索されなかった場合、又は、読み取られた全てのRFIDタグの識別情報に対応する点数の合計が所定の点数に達しない場合には、暗証番号の入力を促し、入力された暗証番号と予め設定された暗証番号とが一致した場合にセキュリティモードを終了するようにしてもよい。
この場合、上述した所定の数量よりも小さい値を第2の数量とし、携帯電話機1のCPUは、当該所定の数量に達しないが、この第2の数量に達した場合には、暗証番号の入力を促し、入力された暗証番号と予め設定された暗証番号とが一致した場合にセキュリティモードを終了するようにしてもよい。
この第2の数量は任意に設定することができる。
また、上述した所定の点数よりも小さい値を第2の点数とし、携帯電話機1のCPUは、当該所定の数量に達しないが、この第2の点数に達した場合には、暗証番号の入力を促し、入力された暗証番号と予め設定された暗証番号とが一致した場合にセキュリティモードを終了するようにしてもよい。
この第2の点数は任意に設定することができる。
図7は、本実施形態の暗証番号の入力を促す表示画面を示す図である。
図7(A)には、ユーザの操作部の操作により暗証番号(PINコード)が入力される入力部と、入力を確定するためのボタンであるOKボタンが表示されている。
ユーザの操作部の操作により暗証番号が入力され、入力された暗証番号と予め設定された暗証番号とが一致した場合には、携帯電話機1のCPUは、セキュリティモードを終了するようになっている。
なお、以上説明した実施形態は特許請求の範囲に係る発明を限定するものではない。そして、上記実施形態の中で説明されている構成の組み合わせ全てが発明の課題解決に必須の手段であるとは限らない。
また、図3に示すステートチャートに対応するプログラムをフレキシブルディスク又はハードディスク等の記録媒体に記録しておき、或いはネットワークNTを介して取得して記憶しておき、これらを汎用のマイクロコンピュータ等に読み出して実行させることにより、当該マイクロコンピュータ等を上記実施形態に係る携帯電話機1のCPUが示す動作と同様に機能させることも可能である。
以上説明したように、携帯電話機1のCPUは、携帯電話機1のユーザが携行する物品に貼付されるRFIDタグの識別情報を登録し、セキュリティモードが実行されている間、登録された識別情報から、通信範囲内に存在する携帯電話機のユーザが携行する物品に貼付されるRFIDタグから読み取った識別情報が所定の数量検索された場合に、前記セキュリティモードを終了するように構成したため、携帯電話機1のCPUは、携帯電話機1のユーザの手を煩わせることなく、簡便な方法で確実にセキュリティモードを終了することができる。
また、携帯電話機1のCPUは、セキュリティモードを終了させるための所定の点数を設定し、かかる所定の点数に応じて当該セキュリティモードを終了するように構成したため、携帯電話機1のユーザが常に携行する物品を所有している場合に、簡便な方法で確実にセキュリティモードを終了することができる。
また、携帯電話機1のCPUは、前記登録された識別情報から読み取られた識別情報が所定の数量検索されなかった場合、又は、読み取られた全てのRFIDタグの識別情報に対応する点数の合計が所定の点数に達しない場合には、暗証番号の入力を促し、入力された暗証番号と予め設定された暗証番号とが一致した場合にセキュリティモードを終了するように構成したため、携帯電話機1のユーザの生活状況に応じて、セキュリティモードを終了することができる。即ち、携帯電話機1のユーザが携行する頻度が高いものを所有していた場合にはセキュリティモードを終了することができる。
1 携帯電話機
2 財布
2A RFIDタグ
3 手帳
3A RFIDタグ
4 腕時計
4A RFIDタグ
S セキュリティシステム

Claims (5)

  1. RFIDタグに記憶されたデータの読み取り及び登録を非接触で行う端末装置であって、
    当該端末装置から第1の通信範囲内に存在するRFIDタグに記憶された識別情報を近距離用無線通信方式により読み取り、登録する登録手段と、
    当該端末装置の使用を制限するセキュリティモードを開始する開始手段と、
    前記セキュリティモードが実行されている間、前記第1の通信範囲より遠い第2の通信範囲内に存在する通信範囲内に存在するRFIDタグを遠距離用無線通信方式により検索し、当該RFIDタグに記憶された識別情報を読み取る通信手段と、
    前記登録された識別情報から、前記通信手段によって読み取られた識別情報が所定の数量検索された場合に、前記セキュリティモードを終了する終了手段と、
    を備えることを特徴とする端末装置。
  2. 請求項1に記載の端末装置であって、
    前記登録手段は、前記読み取られた識別情報に対応する点数を付与し、
    前記終了手段は、前記通信手段によって読み取られた全ての識別情報に対応する点数の合計が、所定の点数に達した場合に、前記セキュリティモードを終了することを特徴とする端末装置。
  3. 請求項1または2に記載の端末装置であって、
    前記端末装置は携帯電話機であり、
    前記RFIDタグは、前記携帯電話機のユーザが携行する物品に貼付されており、
    前記通信手段は、前記ユーザが携行する物品に貼付されたRFIDタグに記憶された識別情報を読み取り、
    前記終了手段は、前記登録された識別情報から、前記通信手段によって読み取られた前記ユーザが携行する物品に貼付されたRFIDタグに記憶された識別情報が所定の数量検索された場合に、前記セキュリティモードを終了することを特徴とする携帯電話機。
  4. RFIDタグに記憶されたデータの読み取り及び登録を非接触で行う端末装置における動作管理方法であって、
    当該端末装置から第1の通信範囲内に存在するRFIDタグに記憶された識別情報を近距離用無線通信方式により識別情報を読み取り、登録する登録工程と、
    当該端末装置の使用を制限するセキュリティモードを開始する開始工程と、
    前記セキュリティモードが実行されている間、前記第1の通信範囲より遠い第2の通信範囲内に存在する通信範囲内に存在するRFIDタグを遠距離用無線通信方式により検索し、当該RFIDタグに記憶された識別情報を読み取る通信工程と、
    前記登録された識別情報から、前記通信工程によって読み取られた識別情報が所定の数量検索された場合に、前記セキュリティモードを終了する終了工程と、
    を有することを特徴とする動作管理方法。
  5. RFIDタグに記憶されたデータの読み取り及び登録を非接触で行う端末装置に含まれるコンピュータを、
    当該端末装置から第1の通信範囲内に存在するRFIDタグに記憶された識別情報を近距離用無線通信方式により識別情報を読み取り、登録する登録手段、
    当該端末装置の使用を制限するセキュリティモードを開始する開始手段、
    前記セキュリティモードが実行されている間、前記第1の通信範囲より遠い第2の通信範囲内に存在する通信範囲内に存在するRFIDタグを遠距離用無線通信方式により検索し、当該RFIDタグに記憶された識別情報を読み取る通信手段、
    前記登録された識別情報から、前記通信手段によって読み取られた識別情報が所定の数量検索された場合に、前記セキュリティモードを終了する終了手段、
    として機能させることを特徴とする動作管理プログラム。
JP2014078304A 2014-04-07 2014-04-07 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等 Pending JP2014131359A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014078304A JP2014131359A (ja) 2014-04-07 2014-04-07 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014078304A JP2014131359A (ja) 2014-04-07 2014-04-07 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010176537A Division JP5633233B2 (ja) 2010-08-05 2010-08-05 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等

Publications (1)

Publication Number Publication Date
JP2014131359A true JP2014131359A (ja) 2014-07-10

Family

ID=51409275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014078304A Pending JP2014131359A (ja) 2014-04-07 2014-04-07 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等

Country Status (1)

Country Link
JP (1) JP2014131359A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019207701A (ja) * 2014-08-15 2019-12-05 アップル インコーポレイテッドApple Inc. 別デバイスのロック解除に使用される認証済みデバイス
US10990934B2 (en) 2015-06-05 2021-04-27 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
US11037150B2 (en) 2016-06-12 2021-06-15 Apple Inc. User interfaces for transactions
US11126704B2 (en) 2014-08-15 2021-09-21 Apple Inc. Authenticated device used to unlock another device
US11144624B2 (en) 2018-01-22 2021-10-12 Apple Inc. Secure login with authentication based on a visual representation of data
US11200309B2 (en) 2011-09-29 2021-12-14 Apple Inc. Authentication with secondary approver
US11206309B2 (en) 2016-05-19 2021-12-21 Apple Inc. User interface for remote authorization
US11283916B2 (en) 2017-05-16 2022-03-22 Apple Inc. Methods and interfaces for configuring a device in accordance with an audio tone signal
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US11539831B2 (en) 2013-03-15 2022-12-27 Apple Inc. Providing remote interactions with host device using a wireless device
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US11683408B2 (en) 2017-05-16 2023-06-20 Apple Inc. Methods and interfaces for home media control
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11907013B2 (en) 2014-05-30 2024-02-20 Apple Inc. Continuity of applications across devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
US20060148454A1 (en) * 2004-12-31 2006-07-06 Welch Michael S System and method to unlock hidden multimedia content
JP2007018397A (ja) * 2005-07-11 2007-01-25 Hitachi Ltd 物品管理装置、物品管理システムおよび物品管理方法
JP2007528524A (ja) * 2004-03-10 2007-10-11 松下電器産業株式会社 認証システム及び認証装置
JP2010136415A (ja) * 2010-01-20 2010-06-17 Panasonic Corp 機器認証制御装置及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007528524A (ja) * 2004-03-10 2007-10-11 松下電器産業株式会社 認証システム及び認証装置
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
US20060148454A1 (en) * 2004-12-31 2006-07-06 Welch Michael S System and method to unlock hidden multimedia content
JP2007018397A (ja) * 2005-07-11 2007-01-25 Hitachi Ltd 物品管理装置、物品管理システムおよび物品管理方法
JP2010136415A (ja) * 2010-01-20 2010-06-17 Panasonic Corp 機器認証制御装置及びプログラム

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US11200309B2 (en) 2011-09-29 2021-12-14 Apple Inc. Authentication with secondary approver
US11539831B2 (en) 2013-03-15 2022-12-27 Apple Inc. Providing remote interactions with host device using a wireless device
US11907013B2 (en) 2014-05-30 2024-02-20 Apple Inc. Continuity of applications across devices
JP2019207701A (ja) * 2014-08-15 2019-12-05 アップル インコーポレイテッドApple Inc. 別デバイスのロック解除に使用される認証済みデバイス
US11126704B2 (en) 2014-08-15 2021-09-21 Apple Inc. Authenticated device used to unlock another device
JP2021051750A (ja) * 2014-08-15 2021-04-01 アップル インコーポレイテッドApple Inc. 別デバイスのロック解除に使用される認証済みデバイス
JP7014878B2 (ja) 2014-08-15 2022-02-01 アップル インコーポレイテッド 別デバイスのロック解除に使用される認証済みデバイス
US11783305B2 (en) 2015-06-05 2023-10-10 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10990934B2 (en) 2015-06-05 2021-04-27 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US11206309B2 (en) 2016-05-19 2021-12-21 Apple Inc. User interface for remote authorization
US11900372B2 (en) 2016-06-12 2024-02-13 Apple Inc. User interfaces for transactions
US11037150B2 (en) 2016-06-12 2021-06-15 Apple Inc. User interfaces for transactions
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US11283916B2 (en) 2017-05-16 2022-03-22 Apple Inc. Methods and interfaces for configuring a device in accordance with an audio tone signal
US11095766B2 (en) 2017-05-16 2021-08-17 Apple Inc. Methods and interfaces for adjusting an audible signal based on a spatial position of a voice command source
US11412081B2 (en) 2017-05-16 2022-08-09 Apple Inc. Methods and interfaces for configuring an electronic device to initiate playback of media
US11201961B2 (en) 2017-05-16 2021-12-14 Apple Inc. Methods and interfaces for adjusting the volume of media
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11683408B2 (en) 2017-05-16 2023-06-20 Apple Inc. Methods and interfaces for home media control
US11750734B2 (en) 2017-05-16 2023-09-05 Apple Inc. Methods for initiating output of at least a component of a signal representative of media currently being played back by another device
US11144624B2 (en) 2018-01-22 2021-10-12 Apple Inc. Secure login with authentication based on a visual representation of data
US11636192B2 (en) 2018-01-22 2023-04-25 Apple Inc. Secure login with authentication based on a visual representation of data
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US11755273B2 (en) 2019-05-31 2023-09-12 Apple Inc. User interfaces for audio media control
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US11853646B2 (en) 2019-05-31 2023-12-26 Apple Inc. User interfaces for audio media control
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
US11782598B2 (en) 2020-09-25 2023-10-10 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing

Similar Documents

Publication Publication Date Title
JP2014131359A (ja) 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等
CN106255984B (zh) 用于操作便携式电子设备以进行移动支付交易的装置和方法
EP2956825B1 (en) Facilitating transactions with a user account using a wireless device
JP6675498B2 (ja) モバイル決済方法及び装置
EP2731066A1 (en) Electronic device and method for controlling payment function of input means
US20140302819A1 (en) Techniques for selecting a proximity card of a mobile device for access
KR20170133478A (ko) 카드 및 애플리케이션 프로그램
US9454898B2 (en) Portable device, smart watch, and method of controlling therefor
WO2019205065A1 (zh) 快速打开应用或应用功能的方法及终端
WO2014143965A1 (en) Assemblies, devices, and systems for wearable authentication
JP4472708B2 (ja) 携帯端末装置
JP2013109695A (ja) アプリケーションのロック解除システムおよびロック解除用プログラム
JP2016531468A (ja) 移動端末のセキュリティ確保
KR20140080547A (ko) 데이터를 입력하기 위한 방법, 디바이스 및 시스템
JP5633233B2 (ja) 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等
KR101143786B1 (ko) 지문인식 입력장치를 구비하는 휴대용 정보 단말기 및그의 제어방법
JP2013050930A (ja) 携帯端末、認証方法、認証プログラム及び認証システム
JP2016018334A (ja) 入力操作補助具、入力操作補助システム及び情報処理方法
CN107071008A (zh) 终端设备的定位方法、装置和设备
JP2014011495A (ja) 携帯端末及び情報処理方法
JP5672850B2 (ja) 端末装置、データ読み取り方法及びデータ読み取りプログラム等
CN112364673A (zh) 信息验证方法、终端设备、nfc验证装置及系统
CN113312932A (zh) 移动终端信息安全保护方法、装置、存储介质及移动终端
CN202433911U (zh) 一种用于便携式智能设备的rfid身份识别装置
KR20170050162A (ko) 패턴 인식 기반 모바일 카드 검색을 위한 사용자 장치 및 방법, 그리고 컴퓨터 프로그램이 기록된 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150618