JP4055623B2 - 移動端末装置および移動端末における情報記憶システムならびに方法 - Google Patents

移動端末装置および移動端末における情報記憶システムならびに方法 Download PDF

Info

Publication number
JP4055623B2
JP4055623B2 JP2003088342A JP2003088342A JP4055623B2 JP 4055623 B2 JP4055623 B2 JP 4055623B2 JP 2003088342 A JP2003088342 A JP 2003088342A JP 2003088342 A JP2003088342 A JP 2003088342A JP 4055623 B2 JP4055623 B2 JP 4055623B2
Authority
JP
Japan
Prior art keywords
information
center
stored
mobile terminal
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003088342A
Other languages
English (en)
Other versions
JP2004297537A (ja
Inventor
明夫 柵木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2003088342A priority Critical patent/JP4055623B2/ja
Publication of JP2004297537A publication Critical patent/JP2004297537A/ja
Application granted granted Critical
Publication of JP4055623B2 publication Critical patent/JP4055623B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報通信と記憶機能を有する携帯電話、車載電話やPDA等の移動端末装置とこのような移動端末装置を用いた情報記憶システムおよび方法に関する。
【0002】
【従来の技術】
通話機能に加えて情報通信機能を有する携帯電話や通信機能を有するPDA(Personal Digital Assistants=携帯情報端末)等が急速に普及し、広く用いられている。こうした移動式の端末装置には、住所録、ネットワーク接続のためのID、パスワードを始めとする各種の個人情報が蓄積・記憶されているが、可搬性が高いことから、盗難・紛失の危険性も大きく、盗難・紛失の際のセキュリティ確保が重要である。
【0003】
特許文献1はこうした無線携帯端末装置におけるセキュリティ確保の技術の例である。同文献には、紛失・盗難された無線携帯端末を使用不可能なロック状態に設定することで、ネットワークへの不正なアクセスや内部データの参照を防止する技術が開示されている。
【0004】
【特許文献1】
特開平8−251660号公報(段落0018〜0021、図3)
【0005】
【発明が解決しようとする課題】
しかしながら、この技術では、無線携帯端末装置の所有者がその紛失・盗難を情報センタへと通知する必要があり、通知が行われるまではロック状態とならないため、所有者が紛失・盗難に気づいて情報センタへと通知するまでの間に拾得者、盗犯により個人情報を読み取られるおそれがある。
【0006】
そこで本発明は、紛失・盗難時の個人情報保護機能を向上させた移動端末装置および移動端末における情報記憶システムならびに方法を提供することを課題とする。
【0007】
【課題を解決するための手段】
上記課題を解決するため、本発明に係る移動端末装置は、センターへの接続機能と、情報記憶機能を有する移動端末装置において、情報を蓄積記憶する記憶手段と、センターへ情報を送受信する通信手段と、装置で利用する情報をセンターに記憶すべき情報と、記憶手段に蓄積記憶すべき情報とに選別し、センターに記憶すべき情報のうち情報端末装置で更新・変更した情報は通信手段によりセンターの記憶情報を更新し、利用後はセンターに記憶すべき情報を記憶手段から消去する制御手段、を備えており、装置は、車両に搭載される移動端末装置であり、制御手段は、イグニッションキーシリンダからの車両キーの抜き取り時、車外からドアをロックした時点および車両が警戒状態に移行した時点のいずれかにおいて、センターに記憶すべき情報を記憶手段から消去するものである。
【0008】
一方、本発明に係る情報記憶システムは、センターと、車両に搭載される移動端末装置とで通信を行い、移動端末装置からセンターへの情報記憶とセンターに蓄積されている情報の参照を行う情報記憶システムにおいて、この移動端末装置は、情報を蓄積記憶する記憶手段と、センターへ情報を送受信する通信手段と、装置で利用する情報をセンターに記憶すべき情報と、記憶手段に蓄積記憶すべき情報とに選別し、センターに記憶すべき情報のうち情報端末装置で更新・変更した情報は通信手段によりセンターの記憶情報を更新し、利用後はセンターに記憶すべき情報を移動端末装置の記憶手段から消去する制御手段、を備えており、センターは、移動端末装置から送られた情報を利用者ごとに区分して蓄積記憶するセンター記憶手段、を備えており、制御手段は、イグニッションキーシリンダからの車両キーの抜き取り時、車外からドアをロックした時点および車両が警戒状態に移行した時点のいずれかにおいて、センターに記憶すべき情報を記憶手段から消去するものである。
【0009】
また、本発明に係る情報記憶方法は、センターと、車両に搭載される移動端末装置とで通信を行い、移動端末装置からセンターへの情報記憶とセンターに蓄積されている情報の参照を行う情報記憶方法において、移動端末装置に入力または受信された情報を、記憶手段内に記憶するステップと、記憶手段内の情報をセンターに記憶すべき情報と、移動端末装置内に記憶すべき情報とに選別するステップと、センターに記憶すべき情報のうち、移動端末装置内で更新・変更された情報をセンターへと送信して、センター情報を更新するステップと、センターに記憶すべき情報を記憶手段から消去するステップと、を備えており、消去するステップでは、イグニッションキーシリンダからの車両キーの抜き取り時、車外からドアをロックした時点および車両が警戒状態に移行した時点のいずれかにおいて、センターに記憶すべき情報を記憶手段から消去するものである。
【0010】
このように構成すると、重要な個人情報はセンター側に記憶させ、端末装置の記憶手段内から消去しておくことで、万一、端末装置を紛失したり、その盗難にあった場合でも、端末装置の記憶手段には重要な個人情報が保管されていないことから、その漏洩を防止することができ、セキュリティが確保できる。
【0011】
この移動端末装置の制御手段は、通信手段によるセンター接続時にセンターに対して認証情報を送信する機能を有していることが好ましい。センター接続の際にはセンターにおける認証を必要とすることで、センターに記憶されている情報の漏洩をより確実に防止できる。
【0012】
操作者を認証する認証手段をさらに備え、該認証手段での認証がなされたときのみ、記憶手段に記憶されている情報の読み出しが可能であることが好ましい。端末装置の記憶手段にアクセスする場合にも操作者の認証を必要とすることで、端末装置の記憶手段に格納されている情報についても漏洩を防止することができる。
【0013】
証手段は、車両を起動させる際に用いられる手段であり、車両キーのIDコードが認証された場合に、通信手段による前記センターへの発信を許可することが好ましい。例えば、認証手段として、いわゆるイモビライザキーによる認証を用いれば、車両盗難と車載端末装置からの個人情報漏洩防止を効果的に防止できる。
【0014】
記憶手段に蓄積記憶される情報は、電子メールに関するデータであってもよい。電子メールデータを記憶手段内に蓄積記憶しておくことで、サーバーに接続することなく、電子メールを読むことができる。
【0015】
制御手段は、通信手段を通じてセンターから受信した信号に基づいて、記憶手段に蓄積記憶されている情報を自動的に消去する機能をさらに備えているとよい。これにより、情報端末装置を紛失したり、盗難されたりした場合に、記憶手段内に蓄積されている情報を消去することで、個人情報の漏洩をより確実に防止する。
【0016】
【発明の実施の形態】
以下、添付図面を参照して本発明の好適な実施の形態について詳細に説明する。説明の理解を容易にするため、各図面において同一の構成要素に対しては可能な限り同一の参照番号を附し、重複する説明は省略する。
【0017】
図1は、本発明に係る情報記憶システムのシステム構成図であり、本発明に係る移動端末装置を含んでいる。ここでは、移動端末装置として車載通信端末装置を用いた場合を例に説明する。
【0018】
情報記憶システム100は、情報センター1を備えており、この情報センター1には、車載通信端末装置2や他の移動端末装置3、固定電話4、固定端末装置5等からネットワーク6を介して接続可能な構成とされている。
【0019】
情報センター1は、ネットワーク6と接続する通信手段11と、制御手段12と、記憶手段(本発明におけるセンター記憶手段)13と、を備えている。また、車載情報端末装置2は、端末制御部(本発明における制御手段)20と、無線接続によりネットワーク6に接続する通信モジュール(本発明における通信手段)21と、揮発性または不揮発性のメモリあるいは記憶媒体(ハードディスク等)からなる記憶装置22と、着脱可能な記憶媒体23の記憶内容を読み書き可能な媒体駆動装置24と、入力手段25、表示手段26を備えている。入力手段25と表示手段26は別個の装置でもよいし、タッチパネル機能付のモニタ装置のように両者の機能を一体化した装置であってもよい。
【0020】
車載情報端末装置2が搭載される車両7には、電子式移動ロック装置(イモビライザ)8が搭載されている。このイモビライザ8は、通信機能付の車両キー80と、車両7に搭載されて車両キー80との無線通信を行う通信機81と、車両キー80との交信により運転者の認証を行うセキュリティECU(本発明における認証手段)82と、ドアロック装置83と、エンジンスイッチ84と、ステアリングのロック・解除を行うステアリングロックECU85から構成される。セキュリティECU82は、車載情報端末装置2の端末制御部20のほか、車両7のエンジン制御を行うエンジンECU71等に車内LAN72により接続されている。
【0021】
ネットワーク6は、固定電話4や固定端末装置5を接続する公衆回線・専用回線60のほか、車載通信端末装置2や他の移動端末装置3に接続される無線基地局61により構成されている。
【0022】
次に、この車載情報端末装置2の動作について説明する。図2〜図5は、この車載情報端末装置2を含めた車両7内部における処理動作を示す処理フローである。
【0023】
まず、車載情報端末装置2の起動時(車両のイグニッションオン時に合致する。)の動作を図2の処理フローを参照して説明する。以下、本明細書において、単に運転者という場合は、車両7を運転し、車載情報端末装置2を使用する権限を有している正当な運転者のみを指すものとする。この処理は、運転者が車両キー80をイグニッションキーシリンダに差し込んだ際にスタートする。特に記載のない限り、以下の処理はセキュリティECU82によって実施される。
【0024】
まず、通信機81と車両キー80間で交信して、車両キー80からIDコードを受信する(ステップS1)。そして、受信したIDコードを、予め車両7のセキュリティECU82(エンジンECU71あるいはステアリングロックECU85等に格納してもよい。)に登録されているIDコードとを照合することで運転者の認証を行う(ステップS2)。このIDは、数万種以上の組み合わせを有し、さらに、ドア施錠またはキー取り出しのたびにIDを自動的に変更するローリングコード方式を採用していることが好ましい。IDコードが合致しない、あるいは、車両キー80からIDコードが送信されない等の理由により認証が得られなかった場合には、そのまま処理を終了する。この場合、エンジンECU71やステアリングロックECU85には、セキュリティECU82からの認証が得られた旨の出力が送られないため、ステアリングロックECU85はステアリングのロックを継続し、エンジンECU71は、エンジン始動の禁止状態を維持して、エンジンスイッチがONにされた場合でも、エンジンの始動を許可しない(イモビライザ機能)。これにより、車両キー80のキー部分の物理的形状のみを複製したような場合にはIDによる認証が得られず、イモビライザ機能によりエンジンを始動させることができないため、車両の盗難防止に役立つ。
【0025】
IDコードが合致した場合には、セキュリティECU82から車内LAN72によって各車載電子機器(エンジンECU71、ステアリングロックECU85、車載情報端末装置2の端末制御部20等)にその旨を通知して処理を終了する(ステップS3)。この通知を受けて、ステアリングロックECU85はステアリングのロックを解除し、エンジンECU71は、エンジン始動待機状態に移行する。車載情報端末装置2の端末制御部20は、通信モジュール21による発信を許可するとともに、記憶装置22へのアクセスを許可する。これにより、情報センター1への発信および、記憶装置22に対する情報の読み込み、書き出しが可能となる。この状態から運転者がエンジンスイッチをONにすると、エンジンECU71は、エンジンを始動させる。エンジンが始動したら、運転者は車両をスタートさせることができる。このように運転者の認証が行われない限り、ステアリングをロックして、エンジンの始動を許可しないイモビライザ機能を利用することで、車両の盗難を効果的に防止する。また、認証が得られない限り、情報センター1との通信、記憶装置22に対する情報の読み込み、書き出しが行えないので、これらに記録されている個人情報についてもセキュリティを確保できる。
【0026】
次に、車載情報端末装置2による情報センター1との通信時の動作を図3の処理フローを参照して説明する。この情報センター1との通信は、運転者が入力手段25を操作することにより、あるいは、端末制御部20が必要に応じて自動的に実行する。例えば、車載情報端末装置2により経路案内を行うにあたって、最新の交通情報を取得する場合や、Eメールの受信、Eコマースの利用を行う場合に、この自動実行が行われる。この制御は、特に記載のない限り、端末制御部20により行われる。
【0027】
まず、通信モジュール21を制御して、無線基地局61に接続し、ネットワーク6を通じて情報センター1の通信手段11と接続を行う(ステップS11)。続いて、車載情報端末装置2側から情報センター1に認証情報を送る(ステップS12)。この認証情報は、例えば、ユーザーIDとパスワードからなるものであり、運転者により車両の起動時または通信に先立って入力手段25により入力されるか、車両キー80、セキュリティECU82、エンジンECU71、ステアリングロックECU85等や記憶媒体23に予め格納されている。車両7を複数の運転者が利用し、他の運転者とユーザーIDを共有しない場合には、運転者が直接入力するか、運転者ごとに異なる車両キー80あるいは記憶媒体23を用いる方法が好ましい。この認証情報は、車載情報端末装置2の記憶装置22のうちの例えば、メモリ等に一時的に蓄積されており、通信時にはここから読み出されて使用される。
【0028】
情報センター1の制御手段12は、記憶手段13に記憶されているユーザーの認証情報と送られてきた認証情報とを照合することにより認証を行い、認証結果を通信手段11からネットワーク6を通じて通信モジュール21へと出力する。端末制御部20はこうして受信した認証結果を判定する(ステップS13)。認証に失敗した場合には、失敗回数Nfailを増進し(ステップS14)、失敗回数Nfailを閾値Nthと比較する(ステップS15)。失敗回数Nfailが閾値Nth以下の場合には、ステップS12へと戻り、認証の再試行を行う。再試行に先立って、認証が失敗した旨を表示手段26等により運転者に報知すると、運転者が認証情報の入力をミスした場合に、訂正が容易となり好ましい。一方、失敗回数Nfailが閾値Nthを超えている場合には、再試行を行わず、ステップS16へと移行する。ステップS16では、記憶装置22に記憶されている認証情報を消去するとともに、記憶装置22からの情報読み出しを禁止し、情報をロックして終了する。運転者ごとに情報センター1の認証コードを個別に設定すれば、同じ車両を複数の運転者が共有する場合でも、他の運転者に個人情報が漏洩するのを防止することができる。
【0029】
認証が成功し、接続が確立されたらステップS13からステップS17へと移行し、情報センター1内の記憶手段13に記憶されているユーザーの個人情報が情報端末装置2へとダウンロードされ、記憶装置22に格納される。ここで、ダウンロードされる個人情報としては、Eコマース決済用の認証情報、クレジットカード番号、支払口座番号等の決済情報、Eメール受信用の認証情報等がある。この処理は、すでに個人情報がダウンロード済みの場合には記憶手段13側の情報が新しい場合のみに、更新された内容のみをダウンロードすればよい。こうしてダウンロードした個人情報を利用して所定の通信処理が行われる(ステップS18)。処理終了後(ステップS17、S18の処理と並行して行ってもよい。)、記憶装置22内に格納されている情報から、記憶装置22に蓄積記憶して保存すべき情報(以下、ローカル情報と呼ぶ。)と、情報センター1の記憶手段13に保存すべき情報(以下、センター情報と呼ぶ。)を選別する(ステップS19)。センター情報について、情報センター1の記憶手段13に記憶されている情報を更新する必要がある場合には、情報を更新して終了する(ステップS20)。
【0030】
ここでは、個人情報をセンター側からダウンロードして使用する場合を例に説明したが、個人情報はセンター側に蓄積したままにし、個人情報を他へ送信する必要がある場合には、情報端末装置2を経由せず、センター側から直接、相手先へ送信するようにしてもよい。
【0031】
次に、車載情報端末装置2を停止させる際の終了処理を図4の処理フローを参照して説明する。セキュリティECU82は、イグニッションキーがオフにされ、イグニッションキーシリンダから車両キー80が抜き取られると車内LAN72によって車載電子機器類にその旨を報知する。端末制御部20は、起動後、この車両キー80の抜き取りを報知する信号の受信を監視しており(ステップS21)、受信するまでステップS21へと戻るループ処理を実行している。この信号が受信されると、ステップS22へと移行し、記憶装置22内に記憶されている情報のうち、ローカル情報を除いて消去し、処理を終了する。これにより、万一、車両7が盗難に遭った場合でも、重要な個人情報は情報センター1の記憶手段13内のみに保存されているため、これらの個人情報が漏洩することがない。
【0032】
なお、イグニッションキーシリンダが抜き取られると、エンジンECU71は、エンジン始動を禁止状態に設定し、ステアリングロックECU85は、ステアリングをロックする。また、端末制御部20は、通信モジュール21の発信を禁止するとともに、記憶装置22に対するアクセスを禁止する処理を合わせて行う。また、車載電子機器類は、原則としてID照合による認証が成功しない限り、作動しない構成とされている。このため、不審者が車載情報端末装置2を取り外したような場合でも記憶装置22内の情報へのアクセスが困難になるため、個人情報の漏洩を抑制することができる。
【0033】
ここでは、車両キー80のイグニッションキーシリンダからの抜き取り時に消去を行う例を説明したが、運転者が車外からドアをロックした時点または後述する警戒状態に移行した時点で消去を行ってもよい。
【0034】
次に、車両7のセキュリティシステムの動作を図5の処理フローを参照して説明する。この処理は、特に記載のない限り、セキュリティECU82によって定期的に実行されている。ここで、セキュリティECU82に電源を最初に供給した初期状態は、警戒状態に設定されている。
【0035】
まず、車両のセキュリティ設定状態を判定する(ステップS31)。この状態は、前回の判定で判定された状態である。無警戒状態であった場合には、無警戒状態の継続条件が成立しているか否かを判定する(ステップS32)。この無警戒条件とは、いずれかのドア(貨物ドア、フードを含む。)が開いているか施錠されていない状態にある場合、イグニッションキーシリンダに車両キー80が差し込まれている場合、イグニッションスイッチがONである場合のいずれかを満たす場合に成立する。これらの条件が満たされている場合には、運転者らが車内または車両の近くにいると判定し、そのまま処理を終了することで無警戒状態を維持する。具体的には、セキュリティシステムの作動停止を継続する。前述した起動処理、その後の運転者による運転操作および前述した通信処理などは、この無警戒状態で行われる。ステップS32で無警戒条件が成立していない場合には、警戒準備状態へと移行して処理を終了する(ステップS33)。
【0036】
ステップS31で警戒準備状態と判定された場合には、警戒準備状態の終了条件が成立しているか否かを判定する(ステップS34)。この警戒準備状態の終了条件とは、前述した無警戒状態の継続条件と同一である。終了条件が満たされた場合には、警戒準備状態の継続時間をtarを0にリセットし、無警戒状態へと移行する(ステップS35)。一方、ステップS34で終了条件が満たされない場合には、警戒準備継続時間tarをタイムステップΔtだけ進める(ステップS36)。そして、警戒準備継続時間tarを閾値tar_thと比較する(ステップS37)。閾値tar_th以下の場合には、そのまま処理を終了することで、警戒準備状態を継続する。この警戒準備状態は、運転者らが車両を離れる準備をする時間を考慮して無警戒状態から後述する警戒状態へと移行する時間を考慮したものであり、その継続時間の閾値tar_thは、例えば、30秒に設定されている。一方、警戒準備継続時間tarが閾値tar_thを超えた場合は、警戒準備継続時間tarをリセットして、警戒状態に移行して終了する(ステップS38)。
【0037】
ステップS31で警戒状態と判定された場合には、警報開始条件が成立しているか否かを判定する(ステップS39)。この警報開始条件は、いずれかのドア(荷物ドアを含む。)が正規の車両キー80以外により開錠または開かれた場合、バッテリーが一度非接続とされた後、再接続された場合に条件成立となる。成立した場合には、警報状態へと移行する(ステップS40)。ここでは、ドアロック装置83により強制的にドアを施錠し、警報継続時間tacを0にリセットする。また、ホーンを断続的に吹鳴させたり、ハザードランプを点滅させることで周囲に異常発生を報知する。さらに、セキュリティECU82から警報状態である旨を車内LAN72により各車載電子機器類に報知し、これを受けた端末制御部20が通信モジュール21により、情報センター1と接続を行い、異常発生を情報センター1を介して、警備業者、警察等に自動的に通報する構成としてもよい。このとき、ナビゲーションシステム等により検出した自車両の位置を合わせて通報することで、車両の盗難防止と犯人検挙率向上に役立つ。
【0038】
ステップS39で警報開始条件が成立していないと判定された場合には、警戒解除条件が成立しているか否かを判定する(ステップS41)。この警戒解除条件は、正規の車両キー80でドアが開錠された場合、イグニッションキーシリンダに正規の車両キー80が差し込まれ、スイッチがONにされた場合に成立する。警戒解除条件が成立した場合には、無警戒状態へと移行する(ステップS42)。警戒解除条件が成立していない場合には、そのまま処理を終了することで警戒状態を継続する。
【0039】
ステップS31で警報状態と判定された場合には、警報解除条件が成立しているか否かを判定する(ステップS43)。この警報解除条件は、上記の警戒解除条件と同一である。警報解除条件が成立した場合には、ステップS42へと移行して無警戒状態へと移行する。一方、警報解除条件が成立していない場合には、警報継続時間tacをタイムステップΔtだけ進める(ステップS44)。そして、tacが閾値tac_thを超えていないかを判定する(ステップS45)。閾値tac_thを超えていた場合には、警戒状態へと移行する(ステップS46)。閾値tac_th以下の場合には、そのまま処理を終了し、警報状態を継続する。これにより、ホーン吹鳴やハザードランプの点滅状態が長時間継続するのを防止し、バッテリ上がりを防止する。この閾値tac_thとしては、例えば、30秒に設定される。
【0040】
このように、不正な方法でドアが開かれたり、開錠されたりした場合には、警報作動を行うため、車両の盗難や不審者の車両への侵入を効果的に防止することができる。さらに、警報動作に合わせて、端末制御部20は、記憶装置22内に格納されている情報を消去してもよい。このようにすると、万一、不審者が侵入し、車載情報端末装置2を取り外したような場合でも記憶装置22内には情報が蓄積されていないため、個人情報の漏洩防止が確実に行える。
【0041】
さらに、情報センター1から遠隔操作によって情報端末装置2の記憶装置内に格納されている情報を消去するサービスを提供してもよい。図6は、このサービスのイメージ図である。まず、正規の運転者であるユーザーは、固定電話4や固定端末装置5、他の移動端末装置3から情報センター1へアクセスして認証情報を送信する。これは、ユーザーが情報センター1のオペレータと対話しながら行ってもよいし、情報センター1に端末装置3、5等を接続して行ってもよい。情報センター1から認証が得られると、ユーザーは消去依頼を行う。これを受けて、情報センター1側は、ユーザーの指定した情報端末装置2にその通信モジュール21を介して接続し、認証を行う。(端末装置3、5を用いている場合、ユーザーが情報センター1を介して情報端末装置2に接続してもよい。)そして、認証が得られたら、情報端末装置2の端末制御部20に指示することにより、記憶装置22内に格納されている個人情報等を消去させる。端末制御部20は、消去の成否を通信モジュール21を介して情報センター1に通知する。
【0042】
なお、車載電子機器類は、イモビライザ機能がONにされている状態で車内LAN72から取り外すと、システムロックがかかり、作動しなくなるパーツイモビライザ機能を搭載していることが好ましい。車載情報端末装置2がこのパーツイモビライザ機能を備えている場合、記憶装置22内の情報が消去されていない状態で、盗難された車両が返還されても、システムロック状態が継続しているため、そのままでは、作動させることができない。この場合、情報センター1からの記憶装置22の情報消去時と同様に、運転者の操作またはその依頼に応じて情報センター1から通信モジュール21に接続して、端末制御部20にシステムロック状態の解除を指示することにより、パーツイモビライザ機能の作動を解除して、機能を回復できるようにしてもよい。これに加えて、端末制御部20からセキュリティECU82へ指示することで、他の車載電子機器についてもパーツイモビライザ機能を解除できるようにしてもよい。
【0043】
以上の説明では、車載通信端末装置を例に説明してきたが、携帯電話や無線通信機能を有するPDA、ノートパソコン等の情報通信機能とデータ記憶機能を有するその他の移動端末装置にも本発明は適用可能である。
【0044】
認証手段としては、上述した車両キー80やこれに相当する認証手段を用いる手法のほか、パスワード等の認証情報や個人の身体情報(指紋、虹彩等)を用いて認証を行ってもよい。
【0045】
【発明の効果】
以上説明したように本発明によれば、重要な個人情報は移動端末装置内に保存せず、情報センターの記憶装置に保存するため、万一、移動端末装置を盗難されたり、紛失した場合であっても、重要な個人情報の漏洩を防止することができる。さらに、移動端末装置の使用にあたって、認証を要することで、移動端末装置から情報センターへの第三者によるアクセスを防止し、個人情報の漏洩を防止する。この認証は、移動端末装置が車載情報端末装置である場合には、車両のエンジン起動における認証とすることが好ましい。
【図面の簡単な説明】
【図1】本発明に係る移動端末装置を用いた情報記憶システムを示すシステム構成図である。
【図2】図1の情報記憶システムにおいて、移動端末装置起動時の動作を説明するフローチャートである。
【図3】図1の情報記憶システムにおいて、移動端末装置の通信時の動作を説明するフローチャートである。
【図4】図1の情報記憶システムにおいて、移動端末装置の停止させる際の終了処理を説明するフローチャートである。
【図5】図1の情報記憶システムの車両における盗難防止動作を説明するフローチャートである。
【図6】情報センター1から遠隔操作によって情報端末装置2の記憶装置内に格納されている情報を消去するサービスのイメージ図である。
【符号の説明】
1…情報センター、2…車載通信端末装置、3…移動端末装置、4…固定電話、5…固定端末装置、6…ネットワーク、7…車両、8…電子式移動ロック装置(イモビライザ)、11…通信手段、12…制御手段、13…記憶手段、20…端末制御部、21…通信モジュール、22…記憶装置、23…記憶媒体、24…媒体駆動装置、25…入力手段、26…表示手段、60…公衆回線・専用回線、61…無線基地局、71…エンジンECU、72…車内LAN、80…車両キー、81…通信機、82…セキュリティECU、83…ドアロック装置、84…エンジンスイッチ、85…ステアリングロックECU、100…情報記憶システム。

Claims (8)

  1. センターへの接続機能と、情報記憶機能を有する移動端末装置において、
    情報を蓄積記憶する記憶手段と、
    前記センターへ情報を送受信する通信手段と、
    前記装置で利用する情報を前記センターに記憶すべき情報と、前記記憶手段に蓄積記憶すべき情報とに選別し、前記センターに記憶すべき情報のうち前記装置で更新・変更した情報は前記通信手段により前記センターの記憶情報を更新し、利用後は前記センターに記憶すべき情報を前記記憶手段から消去する制御手段、
    を備えており、
    前記装置は、車両に搭載される移動端末装置であり、
    前記制御手段は、イグニッションキーシリンダからの車両キーの抜き取り時、車外からドアをロックした時点および車両が警戒状態に移行した時点のいずれかにおいて、前記センターに記憶すべき情報を前記記憶手段から消去する移動端末装置。
  2. 前記制御手段は、前記通信手段による前記センター接続時に前記センターに対して認証情報を送信する機能を有している請求項1記載の移動端末装置。
  3. 操作者を認証する認証手段をさらに備え、該認証手段での認証がなされたときのみ、前記記憶手段に記憶されている情報の読み出しが可能である請求項1または2に記載の移動端末装置。
  4. 記認証手段は、車両を起動させる際に用いられる手段であり、車両キーのIDコードが認証された場合に、前記通信手段による前記センターへの発信を許可する請求項3記載の移動端末装置。
  5. 前記記憶手段に蓄積記憶される情報は、電子メールに関するデータである請求項4記載の移動端末装置。
  6. 前記制御手段は、前記通信手段を通じて前記センターから受信した信号に基づいて、前記記憶手段に蓄積記憶されている情報を自動的に消去する機能をさらに備えている請求項1〜5のいずれかに記載の移動端末装置。
  7. センターと、車両に搭載される移動端末装置とで通信を行い、前記移動端末装置から前記センターへの情報記憶と前記センターに蓄積されている情報の参照を行う情報記憶システムにおいて、
    前記移動端末装置は、
    情報を蓄積記憶する記憶手段と、
    前記センターへ情報を送受信する通信手段と、
    前記装置で利用する情報を前記センターに記憶すべき情報と、前記記憶手段に蓄積記憶すべき情報とに選別し、前記センターに記憶すべき情報のうち前記装置で更新・変更した情報は前記通信手段により前記センターの記憶情報を更新し、利用後は前記センターに記憶すべき情報を移動端末装置の前記記憶手段から消去する制御手段、
    を備えており、
    前記センターは、
    前記移動端末装置から送られた情報を利用者ごとに区分して蓄積記憶するセンター記憶手段、
    を備えており、
    前記制御手段は、イグニッションキーシリンダからの車両キーの抜き取り時、車外からドアをロックした時点および車両が警戒状態に移行した時点のいずれかにおいて、前記センターに記憶すべき情報を前記記憶手段から消去する情報記憶システム。
  8. センターと、車両に搭載される移動端末装置とで通信を行い、前記移動端末装置から前記センターへの情報記憶と前記センターに蓄積されている情報の参照を行う情報記憶方法において、
    移動端末装置に入力または受信された情報を、記憶手段内に記憶するステップと、
    記憶手段内の情報を前記センターに記憶すべき情報と、前記移動端末装置内に記憶すべき情報とに選別するステップと、
    前記センターに記憶すべき情報のうち、前記移動端末装置内で更新・変更された情報を前記センターへと送信して、センター情報を更新するステップと、
    前記センターに記憶すべき情報を前記記憶手段から消去するステップと、
    を備えており、
    前記消去するステップでは、イグニッションキーシリンダからの車両キーの抜き取り時、車外からドアをロックした時点および車両が警戒状態に移行した時点のいずれかにおいて、前記センターに記憶すべき情報を前記記憶手段から消去する情報記憶方法。
JP2003088342A 2003-03-27 2003-03-27 移動端末装置および移動端末における情報記憶システムならびに方法 Expired - Fee Related JP4055623B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003088342A JP4055623B2 (ja) 2003-03-27 2003-03-27 移動端末装置および移動端末における情報記憶システムならびに方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003088342A JP4055623B2 (ja) 2003-03-27 2003-03-27 移動端末装置および移動端末における情報記憶システムならびに方法

Publications (2)

Publication Number Publication Date
JP2004297537A JP2004297537A (ja) 2004-10-21
JP4055623B2 true JP4055623B2 (ja) 2008-03-05

Family

ID=33402498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003088342A Expired - Fee Related JP4055623B2 (ja) 2003-03-27 2003-03-27 移動端末装置および移動端末における情報記憶システムならびに方法

Country Status (1)

Country Link
JP (1) JP4055623B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006287705A (ja) * 2005-04-01 2006-10-19 Matsushita Electric Ind Co Ltd 通信システム、車両用情報通信装置並びに屋内情報処理装置
CN101179798B (zh) * 2007-12-11 2011-12-21 华为终端有限公司 在手机之间传输数据的操作方法及装置

Also Published As

Publication number Publication date
JP2004297537A (ja) 2004-10-21

Similar Documents

Publication Publication Date Title
EP1564690B1 (en) Security control system for managing registration of ID codes for portable devices
US20040006655A1 (en) Method for protecting nomad devices against theft, corresponding device and installation
CN107251105B (zh) 机动车安防和机动车安全系统
EP1564691B1 (en) Security controller for use with a portable device and a management apparatus, and corresponding security control method
US7161464B2 (en) Vehicle security system and method of controlling the same
GB2393616A (en) Terminal device lock system
US20190061691A1 (en) Method for authorizing a driver to activate at least one system of a vehicle, based on a biometric authentication process
CN106444696B (zh) 一种用于车辆的车身控制器的诊断端口保护的系统
CN111762126A (zh) 车辆智能钥匙管理方法及车辆控制单元
JP4747778B2 (ja) キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
JP2005081995A (ja) 車載端末装置及び車両の運行管理システム
JP2004360222A (ja) 認証情報配布サーバ
JP2002269663A (ja) 車両用セキュリティシステム
JP4055623B2 (ja) 移動端末装置および移動端末における情報記憶システムならびに方法
JP4254386B2 (ja) 携帯端末及び遠隔制御装置
JP4802890B2 (ja) 車両用セキュリティシステム
JP4172282B2 (ja) 電子ナンバープレート認識システム
JP2005254867A (ja) 車両用盗難防止装置
JP4030984B2 (ja) 車両制御システム及び車両制御プログラム
US11034328B2 (en) Vehicle theft deterrent utilizing driver identification seatbelt system
JP3649164B2 (ja) 自動車セキュリティシステム及び自動車セキュリティプログラム
JP4239703B2 (ja) 車両用通信システム、及び、車載装置
JP2006021598A (ja) 車両用盗難防止システム
JP2006021597A (ja) 車両盗難防止システム
JP4075796B2 (ja) 車両用制御装置、車両用制御方法及び車両用制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071203

R151 Written notification of patent or utility model registration

Ref document number: 4055623

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees