JP2016531468A - 移動端末のセキュリティ確保 - Google Patents

移動端末のセキュリティ確保 Download PDF

Info

Publication number
JP2016531468A
JP2016531468A JP2016524886A JP2016524886A JP2016531468A JP 2016531468 A JP2016531468 A JP 2016531468A JP 2016524886 A JP2016524886 A JP 2016524886A JP 2016524886 A JP2016524886 A JP 2016524886A JP 2016531468 A JP2016531468 A JP 2016531468A
Authority
JP
Japan
Prior art keywords
mobile terminal
code
transponder
transmitted
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2016524886A
Other languages
English (en)
Other versions
JP2016531468A5 (ja
Inventor
オロフ ソダーブロム
オロフ ソダーブロム
Original Assignee
トロルメンス ガルド エイビー
トロルメンス ガルド エイビー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB201312557A external-priority patent/GB201312557D0/en
Priority claimed from GB201312643A external-priority patent/GB201312643D0/en
Priority claimed from GB201313237A external-priority patent/GB201313237D0/en
Priority claimed from GB201314211A external-priority patent/GB201314211D0/en
Priority claimed from GB201319962A external-priority patent/GB201319962D0/en
Priority claimed from GB201403992A external-priority patent/GB201403992D0/en
Priority claimed from GB201409680A external-priority patent/GB201409680D0/en
Application filed by トロルメンス ガルド エイビー, トロルメンス ガルド エイビー filed Critical トロルメンス ガルド エイビー
Publication of JP2016531468A publication Critical patent/JP2016531468A/ja
Publication of JP2016531468A5 publication Critical patent/JP2016531468A5/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1436Mechanical actuation by lifting or attempted removal of hand-portable articles with motion detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0213System disabling if a separation threshold is exceeded
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0269System arrangements wherein the object is to detect the exact location of child or item using a navigation satellite system, e.g. GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Child & Adolescent Psychology (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Radar, Positioning & Navigation (AREA)

Abstract

【課題】移動端末にセキュリティを与えること。【解決手段】コード送信機(7)から独立して移動可能な移動端末(1)にセキュリティを提供する本発明のシステムは、前記コード送信機は、前記コード送信機から所定の通信範囲内にある前記移動端末にコードを繰り返し送信し、前記移動端末の少なくとも1つの動作は、前記送信されたコードを前記移動端末が受信しない場合には、阻止されるあるいは活性化されることを特徴とする。【選択図】 図1

Description

本発明は、移動端末(例、携帯電話、タブレット、パーソナル・デジタルアシスタント)のセキュリティに関し、特に、移動端末が盗まれたり紛失した時に、セキュリティを提供することに関する。
移動端末は、現在では洗練されたコンピュータであり、パスワードで保護されたサイトあるいは企業内のデータベース等にアクセスするのに益々用いられている。その際にこれらの装置にログオンしたりデータベースのサーチへの機能を、ユーザの介在を最小にしながら、提供している。重要なデータは移動端末に記憶されており、この移動端末の盗難あるいは紛失は、正当なユーザの利益の喪失だけでなく、不正使用に晒されることもある。
本発明の目的は、移動端末(以下単に「装置」とも称する)の紛失あるいは盗難に際し、セキュリティを提供する方法とシステムを提供することである。
本発明の一実施例によれば、コード送信機から独立して移動可能な移動端末にセキュリティを提供する方法において、前記コード送信機は、前記コード送信機から所定の通信範囲内にある前記移動端末にコードを繰り返し送信し、前記移動端末の少なくとも1つの動作は、前記送信されたコードを前記移動端末が受信しない場合には、阻止されるあるいは活性化される。
本発明の他の実施例によれば、コード送信機から独立して移動可能な移動端末にセキュリティを提供するシステムにおいて、前記コード送信機は、前記コード送信機から所定の通信範囲内にある前記移動端末にコードを繰り返し送信し、前記移動端末の少なくとも1つの動作は、前記送信されたコードを前記移動端末が受信しない場合には、阻止されるあるいは活性化される。
本発明の両方の実施例によれば、前記コード送信機により送信されたコードは、前記コード送信機内に記憶されており、前記コードは、前記移動局が検出できるよう、前記コード送信機を識別/区別する要素を含む。前記コードは、前記移動局から送信されトランスポンダーにより受信された信号から抽出される。
前記コード送信機はトランスポンダーの一部であり、この場合、前記コードは、前記移動端末から送信されトランスポンダーにより受信された信号から抽出される。特に本発明の特徴によれば、本発明の方法の移動端末は、前記トランスポンダーを繰り返しインテロゲートし、前記トランスポンダーは、前記コードを送信し、前記移動端末が、前記移動端末によるトランスポンダーの連続するインテロゲーションに応答して受領し、前記移動端末の少なくとも1個の動作は、前記送信されたコードを前記移動端末が受領しない場合には、阻止又は活性化される。更に本発明の特徴によれば、本発明のシステムの移動端末は、前記トランスポンダーを繰り返しインテロゲートし、前記トランスポンダーは、前記コードを送信し、前記移動端末が、前記移動端末によるトランスポンダーの連続するインテロゲーションに応答して受領し、前記移動端末の少なくとも1個の動作は、前記送信されたコードを前記移動端末が受領しない場合には、阻止又は活性化される。
移動端末とトランスポンダー即ち又はコード送信機との間の通信は、通常Bluetoothのプロトコルを用いて行われるが、これは短い距離(例えば数メートル以下の範囲)に限定されている。移動端末とトランスポンダー又はコード送信機との間がこれ以上離れると、例えば移動端末の盗難あるいは紛失の場合、移動端末の操作/動作を阻止したりあるいは活性化することにより、移動端末の機能の一部を減らすことが必要になる。
送信されたコードを受信することができない場合、阻止されるべき移動端末の操作の1つは、移動端末の電源を切ることである。これは移動端末が盗難にあい、移動端末が物理的に損傷していない場合には、携帯電話ネットワーク内で移動端末の動作を直ちにストップさせることができない。これにより移動端末のある場所(居場所)を明らかにするために、その様な機能の1つを遠隔で使用することがある。この点に関し移動端末はGPSの追跡目的のために特定の機能を組み込んでいるが、その場所が基地局により基準の位置として明らかになる場合には、移動端末がセルからセルに移動することは、携帯電話ネットワーク内の通信に組み込まれている基地局の切換えを参照することにより追跡できる。
本発明の方法とシステムで、移動端末の電源を切ることは、送信されたコードの受領にのみ基づく。このコードの受領以外に、セキュリティをチェックしたパスワードの入力あるいは個人識別標識、指紋、音声等の生態認証特徴に基づくこともある。パスワードが入力されると、このパスワードは移動端末に記憶されたデータに対応するか否かをチェックされる。同一の又は異なるパスワードの入力が、移動端末の操作の開始に必要とされることもある。パスワードの入力が電源の切断あるいは操作の開始の両方に必要とされる場合には、パスワードは、移動端末のCPU内で符号化され、移動端末内のSIMカード内に登録されるが、セキュリティは、他のカードで置換することによっては、危険にさらされないことが条件である。更に別の構成として、移動端末は、関連する個人識別の検出が無いことでユーザの変更があったこと、あるいは大きな環境変化を自動的に検出するあるいはそれに応答する。
移動端末が盗難にあったような状況においては、移動端末はその位置を変える。その結果、関連する基地局(この移動端末が無線通信している)の切り換えと共にGPSの座標/位置変化も起こりうる。あるいは移動端末の移動の検出は、移動端末内の加速度計により検出することもできる。移動端末とトランスポンダー又はコード送信機の間の通信が失われると、GPSの座標変化あるいは基地局の切換えが、移動端末の位置移動の検出と共に、検出される。これにより移動端末が盗まれたと見なす。移動端末の動作/操作の開始に用いられるパスワード又は特定のパスワードあるいは個人識別(指紋、音声、他の生体認証特徴)の認識が、移動端末の動作を終了させるのに必要な場合には、窃盗者は、通常の状態でこれらの機能(ファンクション)を切断することができない。その結果、移動端末の動作は活性化されたままであり、移動端末の正確な場所が遠方から決定される/追跡可能となる。
より具体的には、本発明の方法とシステムでは、移動端末のGPSの所定量の座標変化があることを検出すること、あるいは無線通信をしている基地局の切換えを検出することに応答することを含む。これによりアラームを鳴らし、所定時間移動端末をロックダウン・モードに設定する。例えば移動端末の操作を以下のチェックを行うことに限定する。(a)送信されたコードの受領のチェック、(b)移動端末に入力されたパスワードと移動端末内に予め記憶されているパスワード又は個人識別子との間の対応のチェック(c)移動端末の位置が離れた場所で決定できるあるいは通信できるような機能又はGPSの追跡機能のチェックである。
本発明の方法とシステムで、トランスポンダー又はコード送信機により繰り返し送信されたコードは、トランスポンダー又はコード送信機が移動端末から受領した信号から抽出されたものである。あるいは別の構成として、コード送信機に記憶されたあるいはそこに有線で接続されたものでもよい。より具体的には、送信されたコードは、移動端末からコード送信機に送信され記憶されたコードである。あるいは必要とされる対応関係が存在するか否かを決定する際を考慮に入れ通信されたコードとは異なるものであってもよい。他方、送信されたコードが有線あるいは記憶されたものである場合には、移動端末の検出のために、トランスポンダーあるいはコード送信機を識別する要素を含んでもよい。
本発明の一実施例による移動端末とトランスポンダーを組み合わせて構成されるセキュリティ・システムを含む通信環境を表す図。 図1のセキュリティ・システムのトランスポンダーのインテロゲーションを行う「トランスポンダー・アプリケーション」の活性化時における移動端末の動作の初期ステップを表すフローチャート図。 移動端末の「シャットダウン保護」を活性化するステップのフローチャート図。 移動端末の盗難により移動端末がトランスポンダーから切り離された時に発生する環境におけるセキュリティ・システムの動作を表すステップのフローチャート図。 移動端末の紛失と盗難後に発生する環境におけるセキュリティ・システムの動作のステップを表すフローチャート図。 移動端末のパワーオフのキーが押されて、「シャットダウン保護」のアプリケーションは活性化されているが、移動端末はロックダウンの状態でない時の環境におけるセキュリティ・システムの動作のステップのフローチャート図。 図6のフローチャートの変形例であり、移動端末のパワーオフのキーが押されて、「シャットダウン保護」のアプリケーションは走っており、移動端末が「ロックダウン」モードにあるが、「フルロックダウン」モードにはない時の環境におけるセキュリティ・システムの動作のステップのフローチャート図。 トランスポンダー・ファンクションを組み込んだ移動端末の紛失又は盗難に応答するステップの部分フローチャート図。
移動端末にセキュリティを与える本発明の方法と本発明のセキュリティ・システムを図面を参照にして以下説明する。
図1において本発明のシステムは移動端末1を有する。移動端末1は、実施例では携帯電話であるが他の移動端末、例えばスマートフォン、タブレット、ウエアラブル端末でもよい。移動端末1は携帯電話ネットワークの基地局2(1つのみを図示している)と双方向通信をしている。この携帯電話ネットワークは、インターネット3とサーバー4とコンピュータ5を具備している。そして移動端末1は更にGPS衛星通信システム6とも通信できるようになっている。このため移動端末1は、従来の装置であるが、本発明では極めて狭い範囲(例、数メートル以下)でトランスポンダー7と双方向通信可能である。更に又移動端末1は、好ましくは移動端末1に組み込まれた内部バッテリに対するバックアップ・バッテリを有し、移動端末1を壊ことなくアクセスできないようにしている。
トランスポンダー7は、一般に見られる形状で、クレジットカードあるいはキーリング・ケースの大きさであり、ウエラブエル端末あるいはポケットで携帯可能な物に組み込まれ、例えば腕時計あるいは移動端末1のユーザに持ち運び可能なものである。トランスポンダー7は、送受信機8と、集積回路(プロセッサ9とメモリ10とに関連する)とを有する。これら全ては、バッテリ11により電力(パワー)が与えられるか、あるいは移動端末1から受領したインテロゲーション信号のエネルギーを介してパワーが与えられる。
移動端末1は従来のディスプレイ12とキーボード13とを有する。キーボード13は物理的なキーパッドで示されているが仮想のものでもよい。更に移動端末1は、正規のメモリ(図示せず)とトランスポンダー7のインテロゲーションをサポートする又はトランスポンダー7からの応答を受領する回路あるいはソフトウエアを有する。これは、基地局2,インターネット3,関連するサーバー4,GPSシステム6と通信するために、移動端末1に必要とされる正規/通常の機能とソフトウエアに追加されるものである。移動端末1の機能は、トランスポンダー7と共に、シャットダウン保護に関連して、2つのアプリケーションにより実行される。この2つのアプリケーションは、移動端末1で現在走っているものあるいは移動端末1のマルチタスクの環境で走ることになるものである。即ちそれぞれ「トランスポンダー・アプリケーション」と「シャットダウン保護アプリケーション」である。
トランスポンダー7の問合せ(インテロゲーション)のサポート、トランスポンダー7からの応答を受領するトランスポンダー・アプリケーションを走らす移動端末1の動作を図2を参照して以下説明する。
図2において、ステップ21で、トランスポンダー・アプリケーションは、移動端末1が動作中はいつでも活性化(トランスポンダーの設定)される。この活性化は、移動端末1のディスプレイ12上の関連アイコンにタッチすることにより、あるいは音声入力の音声活性化により行われる。トランスポンダー・アプリケーションの活性化は、セキュリティ目的のために移動端末の連続動作の間1回のみに限定される制限を受けている。その結果、トランスポンダー・アプリケーションの直前の活性化のために、移動端末1がターンオフされない限り、移動端末1は関連アイコンにタッチしても応答しない、あるいは音声入力に応答しない。
以下に説明するように、トランスポンダー・アプリケーションは、セキュリティの手段/措置と共にあるいはそれに関連して用いられる。このセキュリティの手段/措置は、トランスポンダー7からの応答を移動端末1が受領しない場合、泥棒/窃盗者(正規ユーザのパスワードの要件又は個人識別子の要件を満たすことのできない者)が、移動端末の電源を切る(スイッチング・オフする)ことを阻止するものである。移動端末1の連続動作の間トランスポンダー・アプリケーションの繰り返しの活性化に対する制限/禁止により、必要とされるトランスポンダーの応答を再生するために類似のトランスポンダーを用いても、泥棒がこのセキュリティの手段/措置を壊すことができないようにしている。
ステップ21でトランスポンダー・アプリケーションの活性化(トランスポンダーの設定)が成功した場合には、移動端末1は、ステップ22で、トランスポンダー7との双方向通信(トランスポンダーのインテロゲーション)を開始する。これはローパワーの信号例えばコード1234(トランスポンダーに一般的に割り当てられた周波数または特別に割り当てられた周波数での信号)を移動端末1から送信することにより行われる。ローパワーの送信は、トランスポンダー7が移動端末1から所定の通信範囲以内にいる時にのみ、トランスポンダー7が受信できる。このコードをトランスポンダー7が受領した場合には、トランスポンダー7は、応答(イントロゲーション・コード1234と同じである)を移動端末1に返すことにより、受領確認を行う。この送信は、狭い通信範囲での受領に適合可能な低パワーで行われ、例えばBluetoothプロトコルに従って行われ、バッテリ11の充電量が低い場合には、警報信号を発する。
移動端末1は、ステップ23で、トランスポンダー7からの応答を受領したか否かを決定する。応答を受領しない(N)場合は、この状態は、ステップ24で、移動端末1のディスプレイ12に表示される。そしてステップ25で、トランスポンダー・アプリケーションを閉じて、移動端末1を正規/通常の動作状態に、トランスポンダー・アプリケーションを進行させることなく、戻す。
移動端末1が、ステップ23で、トランスポンダー7からの応答を受領したと決定した(Y)場合には、移動端末1はランダムコードの生成を開始する。バッテリ11の残量が少ないという警報信号を前記応答と共に受領した場合は、警報がディスプレイ12に表示されて次のアクションを促す。ランダムコードが移動端末1に記憶(上書き)された後、移動端末1は、ステップ26で、この記憶されたランダムコードをトランスポンダー7に、出来れば暗号化して送る。この後、ステップ27で、トランスポンダー7をインテロゲートする。トランスポンダー7が移動端末1の所定通信範囲内にある場合には、トランスポンダー7は、受領したランダムコードをそのメモリ10内に記憶し、それを移動端末1に再送信する。
移動端末1がトランスポンダー7からのランダムコードの再送信を受領しない場合、あるいは受領したランダムコードが移動端末1に記憶されているランダムコードと対応/一致しない(正しくない)場合(N)には、ステップ28による決定により、移動端末1のディスプレイ12上にエラーの表示が、ステップ29で、行われる。ステップ30で、移動端末1をその正規/通常状態に、トランスポンダー・アプリケーションを閉じて、戻す。他方、移動端末1が受領したランダムコードがステップ28で移動端末1内に記憶されていたランダムコードに対応/一致する(Y)場合には、トランスポンダー・アプリケーションは、ステップ31で、マルチタスクの環境で動作するよう、開始する。
トランスポンダー・アプリケーションは、移動端末1が周期的(例、5−10秒毎)にトランスポンダー7にインテロゲートしながら、継続して動く。トランスポンダー7が所定の通信範囲(移動端末1から)内にいる場合は、トランスポンダー7は、メモリ10に記憶されているランダムコードに対応する信号を移動端末1に送り戻すことにより、応答し、移動端末1に記憶されているランダムコードとの対応/一致をチェックする。
トランスポンダーのセットアップを以下のように修正する。即ち、このアプリケーションの活性化が結果的に、移動端末1がトランスポンダー7をインテロゲートする信号を送信し、それにトランスポンダー7が、トランスポンダー7内に記憶されたあるいは有線で接続された応答ランダムコードで、応答するようになる。移動端末1は、受領したコードを認識し記録し、この応答コードが各インテロゲートへ応答して受領されている限り、トランスポンダー7のインテロゲーションが繰り返される。
シャットダウン保護アプリケーションは、セキュリティの主な手段/措置である。このセキュリティの手段/措置は、移動端末1の操作/動作に組み込まれており、その目的は移動端末1が不正にシャットダウンされるのを阻止するものである。アプリケーションは、図3に示したように、移動端末1が操作/動作中ならいつでも開始することができる。アプリケーションが活性化されると、そのアプリケーションの動作(後述する移動端末1のファンクションニングの自動的な強制終了の場合を除く)を終了させるために、移動端末1をターンオフすることは、移動端末1がトランスポンダー7からの応答を受信している間は、終了ステップが開始された時のみ、行われる。トランスポンダー7からの応答を受信していない場合は、終了ステップは以下の場合に行われる、即ち識別番号のキーをキーボード13から入力する場合、あるいは移動端末1に登録されたデータに対応するパスワードを入力する場合、あるいはユーザの個人識別子(例、指紋、音声、他の生体特徴)を移動端末1が認識する場合である。トランスポンダーからの応答がない場合、操作を終了させるために移動端末1をターンオフさせる要件は、操作/動作の開始時のパスワード保護に相当するレベルのセキュリティの安全性を提供できる利点がある。特に移動端末1が盗難にあった場合にそうである。
図3を参照する。「シャットダウン保護(禁止)」アプリケーションは、ステップ41で、移動端末1のディスプレイ12上の対応するアイコンにタッチすることにより、あるいは移動端末1へのキーワード入力あるいは音声入力により、開始する。このアプリケーションは、ステップ42で、「シャットダウン保護(禁止)か?」のテキスト(文)を移動端末1のディスプレイ12上に表示し、キーボード13入力又はスピーチ入力のいずれかによる応答を待つ。ステップ42の応答が肯定的(Y)の場合には、「シャットダウン保護(禁止)」アプリケーションは、ステップ43のマルチタスクモードで活性化される。ステップ42の応答が否定的(N)の場合は、移動端末1は正規の動作に戻り、このアプリケーションを活性化することはない。
移動端末1が盗難にあった場合には、移動端末1はトランスポンダー7の所定通信範囲外に動くだけでなく、所定量(例、100−200メートル)だけGPSの位置変化がもたらされるか、あるいは移動端末1が通信している基地局2の切り替えがもたらされる。図4のフローチャートは、この点に関し移動端末1の動作を説明する。
図4を参照する。移動端末1が、ステップ51で、トランスポンダー・アプリケーションが走っている状態(トランスポンダー・モード)で動作している場合は、ステップ52で、移動端末1に動きがあるか否かを検出するためのチェックが行われる。このチェックは、GPSに所定量の位置変化があるか否か、あるいは基地局の切換え、あるいは移動端末1内の加速度計により、行われる。移動端末1の動きが検出されない(N)場合には、ステップ51でのトランスポンダー・アプリケーションの動作は継続される。他方で、所定量の動きが検出された(Y)場合は、トランスポンダー7のインテロゲーションが、ステップ53で、行われる。この結果、移動端末1が、トランスポンダー7からメモリ10に現在記憶されているランダムコードに対応する応答を受領し、ステップ54で、移動端末1のメモリ内に記憶されているランダムコードがトランスポンダー7からのランダムコードと一致する場合には、移動端末1とトランスポンダー7との間の所定通信範囲以内の通信の存在が確認され(Y)、移動端末1は、ステップ51により、マルチタスクモードで走るトランスポンダー・アプリケーションでの動作を継続させる。
他方で、移動端末1が、ステップ54で、トランスポンダー7のインテロゲーションに対する応答を受領しない(N)場合には、あるいは受領した信号と移動端末1のメモリ内に記憶されているコードとの間に対応/一致が存在しない(N)場合には、トランスポンダー・アプリケーションにより、移動端末1は、ステップ55で、所定の時間(例20秒)に設定されたタイマーをスタートさせ、その後、ステップ56で、シャットダウン保護(禁止)が、未だ活性化されていない場合は、活性化される。ステップ57で、アラーム(可聴警報)が鳴り、ユーザに対し、移動端末1はトランスポンダー7から切り離された(即ち移動端末1がトランスポンダー7から離れる方向に動く、或いはトランスポンダー7が移動端末1から離れている)ことを警告する。これにより、ユーザには、応答コードを受信している場合、移動端末1をシャットオフする時間を与え、或いは応答コードを受信していない場合、移動端末への制限された入力回数内でのセキュリティチェックされたPIN入力又は正しいパスワードの入力、あるいは個人識別子の認証によってのみ、移動端末1のシャットオフが行われる。この手順(移動端末1がターンオフされたか否か)の出力は、ステップ58でチェックされる。ステップ59で、移動端末1が所定の時間内にターンオフされた時に、シャットダウンを確認をする。ターンオフが所定の時間内で行われない(N)場合には、移動端末1は、ステップ60で、ロックダウン・モードに入り、非常に限られた一部の機能しか移動端末1で実行可能とならない。
このロックダウン・モードにおいては、シャットダウン保護アプリケーションは、それが活性化されていない場合は、自動的に活性化される。これにより、以下の場合を除き移動端末1がターンオフされるのを阻止する。即ちトランスポンダー7が所定通信範囲以内に再度入った場合、ディスプレイ12を操作して登録したパスワードと一致させた場合、個人識別子の移動端末1による認識/確認があった場合である。トランスポンダー7をインテロゲーションする装置/機能、GPSトラッキングする装置/機能、あるいは移動端末の場所を決定する装置/機能、サーバー4とインターネットを介して通信する装置/機能は、動作可能状態が維持されるが、移動端末1の他の装置/機能は動作可能状態には維持されない。それ故に、窃盗者にとっては利益がない。トランスポンダー7(からの応答)が無い場合、或いはパスワード/個人識別子を知らない状態では窃盗者は移動端末1をターンオフできないことは、正規のセキュリティ機能を無効にしようとする窃盗者の試みを頓挫させる。正規のバッテリーを外すことにより移動端末1をターンオフしようとする試みがなされた場合でも、この試みも、アクセス不可能なバックアップ・バッテリにより限られた時間では、はねつけられる、更に移動端末1をターンオフしようとする試みの間バッテリーパワーが喪失すると、窃盗者は再度パワーをいれた場合でも、移動端末1のセキュリティを無効にすることができない。その理由は、現在のインストラクションのアドレスは非揮発性のメモリ内に記憶されているからである。このような状況においては、バッテリを外すこと或いは空にすることによっては、プログラム−アドレス・カウンターをリセットできない。このプログラム−アドレス・カウンターは、再度の電源投入の後でもトランスポンダー7からの応答を待たなければならないからである。或いは応答がない場合には、ユーザの正しいパスワードの入力あるいは個人識別子の認証を、移動端末1のシャットダウンをする前は、待たなければならないからである。
移動端末1が紛失した場合は、トランスポンダー・モードにおける移動端末1の通常動作は、移動端末1がトランスポンダー7の所定通信範囲内にいる間、継続される。この場合のロックダウン・モードの形態は、図4で説明した場合に比較すると、部分的なものであり、移動端末1がトランスポンダー7の所定通信範囲外に出た時に、起こる。紛失時の移動端末1に適用可能な手順のステップを図5のフローチャートで示す。
図5を参照する。ステップ61で示されるように、移動端末1がトランスポンダー・アプリケーションで動作している間は、ステップ62で表されるように、トランスポンダー7の正規の周期的なインテロゲーションがある間、移動端末1は、その状態を継続し、その結果、ステップ63で、トランスポンダー7が所定通信範囲内にあり、正しい応答を受信しているか否かを確認する。この確認が、ステップ63で、得られなかった(N)場合は、ステップ64で、トランスポンダー・アプリケーションは、移動端末1に対し、部分的ロックダウン・モードに入るよう指示する。ステップ64では、トランスポンダーをインテロゲーションする試みが、トランスポンダー・モードの正規の周期的インテロゲーションよりも高い頻度(例えば2秒毎)で繰り返され続け、シャットダウン保護アプリケーションが、それが活性化されていない場合、自動的に活性化される。
部分的ロックダウン・モードにおいても、電話とSMS受信は、維持され、サーバー4と通信し、移動端末1のGPS位置情報(座標)あるいは概略位置を決定する。後者は携帯電話網の複数の基地局から受信した信号に依存する三角測量法を用いて決定される(位置情報が送信される速度はパワーを節約するために遅くなっている)。ステップ62で、トランスポンダー7におけるより高速のインテロゲーションは継続し、ステップ63で、トランスポンダー7が所定通信範囲内に戻りトランスポンダー7から正しい応答を受領した(Y)場合には、ステップ61で、移動端末1は、部分的ロックダウン・モードからトランスポンダー・モードの通常の動作に戻る。移動端末1が部分的ロックダウン・モードの間に受領したSMSメッセージあるいは受領し損なった呼びは、記憶されており、その結果、移動端末1が部分的ロックダウン・モードにあったと言う事実は、ユーザに対し決定的な影響を及ぼさない。
移動端末1が部分的ロックダウン・モードにある間、トランスポンダー・アプリケーションは、ステップ65で、移動端末1に動きがあったか否かを決定する。これは、GPSの位置座標での所定の変化があったか否かを、あるいは移動端末1が通信している基地局2の切換があったか否かを、あるいは移動端末1内の加速度計により動きを検出することにより行われる。移動端末1に動きがあった(Y)場合には、トランスポンダー・アプリケーションは、移動端末1に対し、ステップ66で、完全なロックダウン・モードに入るよう指示する。この様な動きがなかった(N)場合には、移動端末1は、ステップ62で、トランスポンダー7のより高速なインテロゲーションを継続し、ステップ64で、部分的ロックダウン・モードを継続する。
紛失したあるいは盗難に遭った移動端末1が、ロックダウン・モードあるいは部分的ロックダウン・モードにある間は、移動端末1の位置あるいは動きに関連するデータは、GPSあるいは移動端末1の位置決定機能あるいは追跡機能から、インターネット介して、サーバー4で得られる。適宜のセキュリティ制御の後、特定の移動端末1に関連する情報は、サーバー4からダウンロードできる。この情報は、位置情報を含む場合には、サーバー4とインターネットで通信中のコンピュータ5のディスプレイ12上にマップ表示のポイントに変換される。トランスポンダー・アプリケーションは、基地局の識別子あるいは現在の位置の座標軸をサーバー4とインターネットを介して通信できる機能を有する。
図6を参照する。ステップ70で、移動端末が、シャットダウン保護アプリケーションが活性化された状態でフル・ロックダウン・モードで動いている環境においては、ステップ71で、移動端末1のパワーオフのキーを押しても、移動端末の電源を切る(ターンオフする)ことはできない。しかし、トランスポンダー7は、シャットダウンのシーケンスの早い段階で、シャットダウン保護アプリケーションにより、インテロゲーションされ、ステップ72で、正しい応答をトランスポンダー7から受領する(Y)と、シャットダウン保護アプリケーションにより、移動端末1は、ステップ73で、移動端末1の正規のパワーオフシャットダウン・シーケンスを完了する。ステップ72で、応答がない場合あるいは不正の応答をトランスポンダーから受領する(N)と、ステップ74で、アプリケーションは、テキスト「トランスポンダーからの応答はなしPINを入力せよ」をディスプレイ12上に表示させ、ステップ75で、キーボード13あるいは個人識別子が検知装置を介して入力されるのを待つ。正しいPINあるいは個人識別子が入力されない場合あるいは所定回数以上の試みが検出された(N)場合には、アプリケーションはステップ70に戻り、移動端末は、シャットダウン保護を活性化した状態でロックダウン・モードで走る。正しいPINあるいは個人識別子が所定回数の試み内で検出された(Y)場合には、アプリケーションは、パワーオフのシャットダウン・シーケンスを継続する。ここで正規のユーザの生体信号あるいは他の特徴に基づく個人識別子のセキュリティは、この使用の為にディスプレイ12上の表示の為に得られ、その後の機能がこれに適宜これに適合される。
図7を参照する。ステップ80で、シャットダウン保護(禁止)アプリケーションが活性化された状態で、ステップ81で、移動端末1のパワーオフのキーを押しても、移動端末をターンオフ(シャットダウン)することはできない。図6のフローチャートの場合のように、移動端末をターンオフしようとする試みにより、シャットダウン保護アプリケーションがトランスポンダー7のインテロゲーションを行わせ、ステップ82で正しい応答を受領し確認する(Y)と、ステップ83で、移動端末の正規のシャットダウン(パワーオフ)シーケンスが完了する。
ステップ82で、応答がない場合あるいは不正の応答をトランスポンダー7から受領する(N)場合は、ステップ84で、アプリケーションは、テキスト「トランスポンダーからの応答はなし、PINを入力せよ」をディスプレイ12上に表示させ、ステップ85で、キーボード13あるいは個人識別子が検知装置を介して入力されるのを待つ。正しいPINあるいは個人識別子が入力されない場合あるいは所定回数以上の試みが検出された(N)場合には、ステップ86で、アプリケーションは、移動端末1がフル・ロックダウン・モードにあるか否かを調べる。フル・ロックダウン・モードにない(N)場合には、ステップ87で、フルロックダウンのアプリケーションが活性化され、ステップ80に戻り、移動端末1が、フル・ロックダウン・モードで動き、シャットダウン保護(禁止)が活性化される。ステップ85で、正しいPIN又は個人識別子が所定の試み回数内で検出された(Y)場合には、ステップ83で、アプリケーションは、パワーオフのシャットダウンシーケンスを継続する。図6のフローチャートの場合と同様に、正規のユーザの生体情報あるいは他の特徴に基づいた個人識別子のセキュリティが、ディスプレイ12上の表示用に得られ、図7のフローチャートのその後の連続機能が、適宜適用される。
本発明は、移動端末1と個別のトランスポンダー7を例に図面を参照して説明したが、トランスポンダー7の機能は、移動端末1と同じ機能あるいは一部同じ機能を有する第2の移動端末に組み込むこともできる。2つの移動端末が、他方のセキュリティを得るために、インテロゲーションされるべきトランスポンダーの機能を組み込むこともできる。その結果これらの移動端末のいずれか一方の盗難/紛失を追跡することができる。
トランスポンダー7の機能が第2の移動端末(携帯電話、タブレット、時計あるいは眼鏡の形態をしたウエラブエル端末)に組み込まれるような状況において、移動端末1の動作に適用可能なフローチャートを図8に示す。
図8において移動端末1は、ステップ90で、第2の移動端末のトランスポンダーとの通信が喪失したこと、あるいは盗難にあった事を検出した場合には、ユーザに対し警報を発する。ステップ90は、図4のステップ54又は図5のステップ63に対応する。ステップ91で、移動端末1の可聴警報が鳴り、適宜のテキスト「タグのついた移動端末即ち移動端末2との接触が失われた」がディスプレイ12上に、例えば60秒間ステップ92で表示され、その後ステップ93に進む。ステップ93は、図4のステップ55と図5のステップ64に対応する。
トランスポンダー・アプリケーションとシャットダウン保護アプリケーションは、既存の移動端末内にダウンロードすることも、あるいは移動端末に予め組み込むこともできる。シャットダウン保護アプリケーションは、トランスポンダー・アプリケーションとは別個に利用することができ、その主な利点は盗難と紛失に対する対策であり、GPSトラッキングアプリケーション又は基地局との間の無線通信あるいは他の無線通信の装置が活性化するような場合に実現される。その基地局から移動端末の地理的な位置が、それなりの正確さで追跡可能である。
トランスポンダー・アプリケーションは、同様にシャットダウン保護アプリケーションとは別個に利用可能であるが、本発明の最大の利点はそれらと共に使用することにより得られる。
以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。特許請求の範囲の構成要素の後に記載した括弧内の番号は、図面の部品番号に対応し、発明の容易なる理解の為に付したものであり、発明を限定的に解釈するために用いてはならない。また、同一番号でも明細書と特許請求の範囲の部品名は必ずしも同一ではない。これは上記した理由による。「少なくとも1つ或いは複数」、「と/又は」は、1つに限定されない。例えば「A,B,Cの内の少なくとも1つ」は「A」、「B」、「C」単独のみならず「A,B或いはB,C更には又A,B,C」のように複数のものを含んでもよい。「A,B,Cの内の少なくとも1つ」は、A,B,C単独のみならずA,Bの組合せA,B,Cの組合せでもよい。「A,Bと/又はC」は、A,B,C単独のみならず、A,Bの2つ、或いはA,B,Cの全部を含んでもよい。本明細書において「Aを含む」「Aを有する」は、A以外のものを含んでもよい。特に記載のない限り、装置又は手段の数は、単数か複数かを問わない。
1:移動端末
2:基地局
3:インターネット網
4:サーバー
5:コンピュータ
6:GPS衛星通信システム
7:トランスポンダー
8:送受信機
9:プロセッサ
10:メモリ
11:バッテリ
12:ディスプレイ
13:キーボード

図2
21:トランスポンダーのセットアップを開始する
22:トランスポンダーをインテロゲートする
23:トランスポンダーからの応答はあるか?
24:「トランスポンダーからの応答は無い」と表示する
25:移動端末の正規/通常動作
26:ランダム・コードをトランスポンダーに送る
27:トランスポンダーをインテロゲートする
28:正しいか?
29:「トランスポンダーのエラー」を表示する。
30:移動端末の正規/通常動作
31:トランスポンダー・アプリケーションを走らす

図3
41:シャットダウン保護(禁止)の開始
42:シャットダウン保護(禁止)か?
43:シャットダウン保護(禁止)を活性化する
44:移動端末の正規/通常動作

図4
51:移動端末がトランスポンダーモードで活性化している
52:動きを検出したか?
53:トランスポンダーをインテロゲートする
54:トランスポンダーは存在するか
55:タイマーをスタートさせる
56:シャットダウン保護(禁止)を開始する
57:警報を鳴らす
58:移動端末はターンオフしているか?
59:シャットダウン
60:フル・ロックダウン・モードに入る

図5
61:トランスポンダー・アプリケーションで動いている
62:トランスポンダーの時間を切ったインテロゲーション
63:トランスポンダーは存在するか
64:部分的ロックダウン・モードに入る/継続する
65:動きを検出したか?
66:フル・ロックダウン・モードに入る

図6
70:移動端末がシャットダウン保護(禁止)を活性化した状態で動く
71:パワーオフのキーが検出された
72:トランスポンダーは存在するか?
73:パワーオフ/シャットダウンを動かす
74:「トランスポンダーは存在しない」「PINを入力する」の表示
75:正しいPINか?

図7
80:移動端末がシャットダウン保護(禁止)を活性化した状態で動いている
81:パワーオフのキーが検出された
82:トランスポンダーは存在するか?
83:パワーオフのシャットダウンを走らす/動かす
84:「トランスポンダーは存在しない」「PINを入力する」の表示
85:正しいPINか
86:ロックダウンか?
87:フル・ロックダウンに入る

図8
90:トランスポンダーは存在するか?
91:可聴アラーム
92:「タグのついた移動端末との接触が失われた」を60秒間表示する
93:部分的ロックダウン・モードに入る/継続するあるいはフ・ルロックダウンに入る

Claims (32)

  1. コード送信機(7)から独立して移動可能な移動端末(1)にセキュリティを提供する方法において、
    前記コード送信機は、前記コード送信機から所定の通信範囲内にある前記移動端末にコードを繰り返し送信し、
    前記移動端末の少なくとも1つの動作は、前記送信されたコードを前記移動端末が受信しない場合には、阻止されるあるいは活性化される
    ことを特徴とする移動端末にセキュリティを与える方法。
  2. 前記コード送信機により送信されたコードは、前記コード送信機内に記憶されており、
    前記コードは、前記移動端末が検出できるよう、前記コード送信機を区別する要素を含む
    ことを特徴とする請求項1記載の方法。
  3. 前記コード送信機はトランスポンダーの一部であり、
    前記送信されたコードは、前記移動端末から送信されトランスポンダーにより受信された信号から抽出される
    ことを特徴とする請求項1又は2記載の方法。
  4. 前記移動端末は、前記トランスポンダーを繰り返しインテロゲートし、
    前記トランスポンダーは、前記コードを送信し、前記移動端末が、前記移動端末によるトランスポンダーの連続するインテロゲーションに応答して受領し、
    前記移動端末の少なくとも1個の動作は、前記送信されたコードを前記移動端末が受領しない場合には、阻止又は活性化される
    ことを特徴とする請求項3記載の方法。
  5. 前記操作の全てあるいは1つのみに関し、前記移動端末のターニング・オフは、前記送信されたコードを前記移動端末が受領しない場合には、阻止される
    ことを特徴とする請求項1−4のいずれか記載の方法。
  6. 前記移動端末の位置が遠方から決定あるいは追跡されるような移動端末の操作に関し、前記移動端末のターニング・オフは、前記送信されたコードを前記移動端末が受領しない場合に、阻止される
    ことを特徴とする請求項5記載の方法。
  7. 前記移動端末は、部分的ロックダウン・モードで動作し、前記部分的ロックダウン・モードにおいては、前記送信されたコードを前記移動端末が受領しない場合には、前記移動端末の操作は、前記移動端末が実行機能を搭載するファンクションのサブセットのみの実行の許可に制限される
    ことを特徴とする請求項6記載の方法。
  8. 前記移動端末が実行機能を搭載したファンクションのサブセットは、
    (a)来入する呼びを受領するファンクションと、
    (b)来入するSMS又は他のメッセージを受領するファンクションと、
    (c)送信されたコードを受領しているか否かをチェックするファンクションと、
    (d)前記移動端末のGPS追跡装置又は前記移動端末の位置が遠方から決定可能あるいは追跡可能である装置のファンクションと、
    を有する
    ことを特徴とする請求項7記載の方法。
  9. 前記移動端末が実行機能を搭載したファンクションのサブセットは、
    (e)前記移動端末に入力されたパスワードをチェックする機能;又は
    (f)前記移動端末に送信された個人識別の前記移動端末による認識の機能
    の両方又はいずれかを含む
    ことを特徴とする請求項7又は8記載の方法。
  10. 前記移動端末が部分的ロックダウン・モードで動作している間、前記送信されたコードを前記移動端末が受領した場合には、記移動端末に搭載された実行機能の全てのファンクションで移動端末の操作を回復する
    ことを特徴とする請求項7−9のいずれか記載の方法。
  11. 前記移動端末が部分的ロックダウン・モードで動作している間、前記移動端末は、前記移動端末内の電源をターンオフする試み動作に応答して、前記送信されたコードを移動端末が受領しているか否かをチェックし、受領している場合に前記移動端末内の電源をターンオフする
    ことを特徴とする請求項7−10のいずれか記載の方法。
  12. 前記移動端末が部分的ロックダウン・モードで動作している間、前記移動端末は、前記移動端末の動きに応答して、フルロックダウン・モードに入る
    ことを特徴とする請求項7−11のいずれか記載の方法。
  13. 前記移動端末がフルロックダウン・モードで動作している間、前記移動端末は、前記移動端末内の電源をターンオフする試み動作に応答して、前記送信されたコードを移動端末が受領しているか否かをチェックし、受領している場合に前記移動端末内の電源をターンオフする
    ことを特徴とする請求項12記載の方法。
  14. 前記移動端末がフルロックダウン・モードで動作している間、前記送信されたコードを移動端末が受領していない場合、前記移動端末に入力されたパスワード、個人認証コード、生体認証を前記移動端末が正しいとして受け入れた場合のみ、前記移動端末内の電源をターンオフされる
    ことを特徴とする請求項12又は13記載の方法。
  15. 前記移動端末は、携帯電話通信網内で双方向通信している
    ことを特徴とする請求項1−14のいずれか記載の方法。
  16. 前記コード送信機は、前記移動端末のユーザが保持している
    ことを特徴とする請求項1−15のいずれか記載の方法。
  17. コード送信機(7)から独立して移動可能な移動端末(1)にセキュリティを提供するシステムにおいて、
    前記コード送信機は、前記コード送信機から所定の通信範囲内にある前記移動端末にコードを繰り返し送信し、
    前記移動端末の少なくとも1つの動作は、前記送信されたコードを前記移動端末が受信しない場合には、阻止されるあるいは活性化される
    ことを特徴とする移動端末にセキュリティを与えるシステム。
  18. 前記コード送信機により送信されたコードは、前記コード送信機内に記憶されており、
    前記コードは、前記移動端末が検出できるよう、前記コード送信機を区別する要素を含む
    ことを特徴とする請求項17記載のシステム。
  19. 前記コード送信機はトランスポンダーの一部であり、
    前記送信されたコードは、前記移動端末から送信されトランスポンダーにより受信された信号から抽出される
    ことを特徴とする請求項18又は18記載のシステム。
  20. 前記移動端末は、前記トランスポンダーを繰り返しインテロゲートし、
    前記トランスポンダーは、前記コードを送信し、前記移動端末が、前記移動端末によるトランスポンダーの連続するインテロゲーションに応答して受領し、
    前記移動端末の少なくとも1個の動作は、前記送信されたコードを前記移動端末が受領しない場合には、阻止又は活性化される
    ことを特徴とする請求項19記載のシステム。
  21. 前記操作の全てあるいは1つのみに関し、前記移動端末のターニング・オフは、前記送信されたコードを前記移動端末が受領しない場合には、阻止される
    ことを特徴とする請求項17−20のいずれか記載のシステム。
  22. 前記移動端末の位置が遠方から決定あるいは追跡されるような移動端末の操作に関し、前記移動端末のターニング・オフは、前記送信されたコードを前記移動端末が受領しない場合に、阻止される
    ことを特徴とする請求項18記載のシステム。
  23. 前記移動端末は、部分的ロックダウン・モードで動作し、前記部分的ロックダウン・モードにおいては、前記送信されたコードを前記移動端末が受領しない場合には、前記移動端末の操作は、前記移動端末が実行機能を搭載するファンクションのサブセットのみの実行の許可に制限される
    ことを特徴とする請求項19記載のシステム。
  24. 前記移動端末が実行機能を搭載したファンクションのサブセットは、
    (a)来入する呼びを受領するファンクションと、
    (b)来入するSMS又は他のメッセージを受領するファンクションと、
    (c)送信されたコードを受領しているか否かをチェックするファンクションと、
    (d)前記移動端末のGPS追跡装置又は前記移動端末の位置が遠方から決定可能あるいは追跡可能である装置のファンクションと、
    を有する
    ことを特徴とする請求項23記載のシステム。
  25. 前記移動端末が実行機能を搭載したファンクションのサブセットは、
    (e)前記移動端末に入力されたパスワードをチェックする機能;又は
    (f)前記移動端末に送信された個人識別の前記移動端末による認識の機能
    の両方又はいずれかを含む
    ことを特徴とする請求項23又は24記載のシステム。
  26. 前記移動端末が部分的ロックダウン・モードで動作している間、前記送信されたコードを前記移動端末が受領した場合には、記移動端末に搭載された実行機能の全てのファンクションで移動端末の操作を回復する
    ことを特徴とする請求項23−25のいずれか記載のシステム。
  27. 前記移動端末が部分的ロックダウン・モードで動作している間、前記移動端末は、前記移動端末内の電源をターンオフする試み動作に応答して、前記送信されたコードを移動端末が受領しているか否かをチェックし、受領している場合に前記移動端末内の電源をターンオフする
    ことを特徴とする請求項23−26のいずれか記載のシステム。
  28. 前記移動端末が部分的ロックダウン・モードで動作している間、前記移動端末は、前記移動端末の動きに応答して、フルロックダウン・モードに入る
    ことを特徴とする請求項23−27のいずれか記載のシステム。
  29. 前記移動端末がフルロックダウン・モードで動作している間、前記移動端末は、前記移動端末内の電源をターンオフする試み動作に応答して、前記送信されたコードを移動端末が受領しているか否かをチェックし、受領している場合に前記移動端末内の電源をターンオフする
    ことを特徴とする請求項28記載のシステム。
  30. 前記移動端末がフルロックダウン・モードで動作している間、前記送信されたコードを移動端末が受領していない場合、前記移動端末に入力されたパスワード、個人認証コード、生体認証を前記移動端末が正しいとして受け入れた場合のみ、前記移動端末内の電源をターンオフされる
    ことを特徴とする請求項28又は29記載のシステム。
  31. 前記移動端末は、携帯電話通信網内で双方向通信している
    ことを特徴とする請求項17−30のいずれか記載のシステム。
  32. 前記コード送信機は、前記移動端末のユーザが保持している
    ことを特徴とする請求項17−31のいずれか記載のシステム。
JP2016524886A 2013-07-12 2014-07-14 移動端末のセキュリティ確保 Abandoned JP2016531468A (ja)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
GB1312557.0 2013-07-12
GB201312557A GB201312557D0 (en) 2013-07-12 2013-07-12 Mobile-devices security
GB201312643A GB201312643D0 (en) 2013-07-15 2013-07-15 Mobile-device security
GB1312643.8 2013-07-15
GB201313237A GB201313237D0 (en) 2013-07-24 2013-07-24 Mobile-Device Security
GB1313237.8 2013-07-24
GB1314211.2 2013-08-08
GB201314211A GB201314211D0 (en) 2013-08-08 2013-08-08 Mobile-device security
GB201319962A GB201319962D0 (en) 2013-11-12 2013-11-12 Mobile-Device Security
GB1319962.5 2013-11-12
GB201403992A GB201403992D0 (en) 2014-03-06 2014-03-06 Mobile-device security
GB1403992.9 2014-03-06
GB201409680A GB201409680D0 (en) 2014-05-30 2014-05-30 Mobile-device security
GB1409680.4 2014-05-30
PCT/GB2014/000284 WO2015004415A1 (en) 2013-07-12 2014-07-14 Mobile-device security

Publications (2)

Publication Number Publication Date
JP2016531468A true JP2016531468A (ja) 2016-10-06
JP2016531468A5 JP2016531468A5 (ja) 2017-11-02

Family

ID=51298901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016524886A Abandoned JP2016531468A (ja) 2013-07-12 2014-07-14 移動端末のセキュリティ確保

Country Status (7)

Country Link
US (1) US20160157100A1 (ja)
EP (1) EP3020030A1 (ja)
JP (1) JP2016531468A (ja)
KR (1) KR20160032157A (ja)
CN (1) CN105493160A (ja)
GB (1) GB2518940A (ja)
WO (1) WO2015004415A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022003327A (ja) * 2020-06-18 2022-01-11 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド 端末を測位するための方法、装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITUB20152194A1 (it) * 2015-07-15 2017-01-15 Riccardo Valleriani Sistema ed applicazione antifurto.
US10592700B2 (en) * 2016-01-11 2020-03-17 The Adt Security Corporation Securing electronic property from unauthorized use
EP3193539B1 (en) 2016-01-14 2022-06-08 Telia Company AB Control of an operating mode of a mobile terminal
CN106372689A (zh) * 2016-08-31 2017-02-01 西可通信技术设备(河源)有限公司 一种跟踪所显示的信息的设备和方法
CN106446984A (zh) * 2016-08-31 2017-02-22 西可通信技术设备(河源)有限公司 一种信息跟踪的移动装置及采用该装置的测试方法
CN106657584A (zh) * 2016-09-30 2017-05-10 青岛海信移动通信技术股份有限公司 一种确定终端的位置信息的方法和装置
TWI739778B (zh) * 2016-12-08 2021-09-21 美商動信安全股份有限公司 作業系統之登入機制
JP6754115B2 (ja) * 2017-03-08 2020-09-09 日本電気株式会社 選択装置、装置選択方法、プログラム
US10943448B1 (en) 2019-11-22 2021-03-09 Honeywell International Inc. Geo-locked field device
KR102487696B1 (ko) * 2021-05-03 2023-01-11 김영수 사용자 확인에 의한 스마트 기기 안전 관리 방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001022767A1 (en) * 1999-09-17 2001-03-29 Ericsson Inc. Safe zones for portable electronic devices
GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft
GB2400196A (en) * 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
DE20315106U1 (de) * 2003-09-30 2003-12-18 Topseed Technology Corp., Chung Ho Automatische Schutzvorrichtung für einen unbeaufsichtigten Computer
JP3820258B2 (ja) * 2004-04-21 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ 機能制限装置、及び、機能制限方法
JP4116014B2 (ja) * 2004-04-21 2008-07-09 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末
CN100539607C (zh) * 2004-04-21 2009-09-09 株式会社Ntt都科摩 移动通信终端
US9454657B2 (en) * 2004-12-03 2016-09-27 Bce Inc. Security access device and method
WO2006115222A1 (ja) * 2005-04-22 2006-11-02 Matsushita Electric Industrial Co., Ltd. 使用制限装置、キーおよび使用制限システム
US8270933B2 (en) * 2005-09-26 2012-09-18 Zoomsafer, Inc. Safety features for portable electronic device
US20080082557A1 (en) * 2006-09-29 2008-04-03 Brother Kogyo Kabushiki Kaisha Business card information management system
CN200966082Y (zh) * 2006-10-13 2007-10-24 张彦 一种手机防盗装置
JPWO2009008087A1 (ja) * 2007-07-12 2010-09-02 富士通株式会社 携帯端末装置
EP2073179B1 (en) * 2007-12-19 2015-03-25 Harman Becker Automotive Systems GmbH Theft protection system and method of enabling an operating mode of an electronic device
US20100273452A1 (en) * 2009-04-26 2010-10-28 Qualcomm Incorporated Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device
CN101850757B (zh) * 2010-06-11 2011-12-28 浙江工业大学 车辆防盗装置
US9443071B2 (en) * 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
CN101951548B (zh) * 2010-09-03 2014-04-16 惠州Tcl移动通信有限公司 用于追踪失窃通信终端的系统和方法及通信终端
CN202121665U (zh) * 2011-05-24 2012-01-18 深圳辉烨通讯技术有限公司 一种自动防盗手机
US8396452B1 (en) * 2012-05-04 2013-03-12 Google Inc. Proximity login and logoff
US8467770B1 (en) * 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022003327A (ja) * 2020-06-18 2022-01-11 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド 端末を測位するための方法、装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム

Also Published As

Publication number Publication date
US20160157100A1 (en) 2016-06-02
EP3020030A1 (en) 2016-05-18
KR20160032157A (ko) 2016-03-23
CN105493160A (zh) 2016-04-13
WO2015004415A1 (en) 2015-01-15
GB201412504D0 (en) 2014-08-27
GB2518940A (en) 2015-04-08

Similar Documents

Publication Publication Date Title
JP2016531468A (ja) 移動端末のセキュリティ確保
EP2731066B1 (en) Electronic device and method for controlling payment function of input means
EP1589778B1 (en) Mobile communication terminal
KR102188983B1 (ko) 애플리케이션의 인증
CN106056015B (zh) 利用射频识别标签评估外围设备的电池电位
CN104137433B (zh) 近场通信及碰撞传感器
JP2004220402A (ja) Eコマース認証システムおよび方法
US20050026595A1 (en) Proximity based security protocol for processor-based systems
CN108156537B (zh) 一种移动终端的远程操作方法及移动终端
KR20150046852A (ko) 전자 장치 및 전자 장치의 암호를 이용한 인증 방법
CN108781234B (zh) 功能控制方法及终端
CN105376711A (zh) 可穿戴设备的位置提示方法、装置及可穿戴设备
CN106778392A (zh) 一种移动终端安全保护方法及系统
CN102932741A (zh) 手机防盗追踪方法及防盗追踪手机
CN111316269A (zh) 一种终端的安全保护方法及装置
CN205179170U (zh) 智能安全手机
KR20180106459A (ko) 스마트카드 및 카드 기능 활성화 방법
EP3667537B1 (en) Method for unlocking electronic device, electronic device, storage medium, and program product
CN114202333A (zh) 近场通信的控制方法、装置、电子设备及存储介质
US10671710B2 (en) Digital authentication system
JP2001297315A (ja) Icカード、携帯電子端末、icカードと携帯電子端末との不正使用対策システム
JP2006303905A (ja) 携帯端末
US20080218347A1 (en) Securing method and mobile device thus secured
CN109819090A (zh) 基于指纹识别限制未知用户使用手机的方法及手机
KR101078669B1 (ko) 위치 정보에 기반한 이동용 단말기의 이벤트 관리 시스템 및 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170916

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20180328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180413