JP4894465B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4894465B2
JP4894465B2 JP2006301754A JP2006301754A JP4894465B2 JP 4894465 B2 JP4894465 B2 JP 4894465B2 JP 2006301754 A JP2006301754 A JP 2006301754A JP 2006301754 A JP2006301754 A JP 2006301754A JP 4894465 B2 JP4894465 B2 JP 4894465B2
Authority
JP
Japan
Prior art keywords
information processing
mobile phone
information
processing apparatus
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006301754A
Other languages
English (en)
Other versions
JP2008118536A (ja
Inventor
保彦 阿部
貴文 中村
宗久 富岡
大三 一円
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Mobile Communications Ltd
Original Assignee
Fujitsu Toshiba Mobile Communication Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Toshiba Mobile Communication Ltd filed Critical Fujitsu Toshiba Mobile Communication Ltd
Priority to JP2006301754A priority Critical patent/JP4894465B2/ja
Priority to US11/657,757 priority patent/US8098131B2/en
Publication of JP2008118536A publication Critical patent/JP2008118536A/ja
Application granted granted Critical
Publication of JP4894465B2 publication Critical patent/JP4894465B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は情報処理装置に係り、特に、非接触ICチップが搭載された情報処理装置に関する。
近年、携帯電話機には、単なる通話による通信機能だけでなく、アドレス帳機能、インターネットなどのネットワークを介したメール機能や、Webページなどを閲覧することが可能なブラウザ機能などの種々の機能が搭載されている。また、携帯電話機の所定の位置に内蔵された非接触ICチップ(例えばFeliCaチップ(登録商標)など)を用いた電子マネーサービスや各種の認証機能なども搭載されている。
ところで、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合、ユーザは、一般に、しばらく経ってから携帯電話機を紛失してしまったことに気づき、その後、遠隔ロック操作などを行うことで、非接触ICチップが搭載された携帯電話機が第三者(例えば拾得者など)により不正に使用されることを防止することが可能となる。
なお、携帯電話機紛失時における第三者の不正使用を防止するための技術として、携帯電話機の紛失時における第三者による電子マネーの不正使用を防止するとともにその残高を回収することができる技術が提案されている(例えば、特許文献1参照)。
特許文献1に提案されている技術によれば、電子マネー管理サーバは、紛失の届出のあった携帯電話機の電子マネー残高の回収指示に応じて、携帯電話機にアクセスし、携帯電話機に対して電子マネー残高の取り出しを指示する。その後、電子マネー管理サーバは、携帯電話機から取り出された電子マネー残高を受信し、受信された電子マネー残高を携帯電話機の所有者であるユーザに返却することができる。これにより、電子マネー機能付きの携帯電話機の紛失時に、通信事業者に連絡後直ちに、その携帯電話機の電子マネーを第三者が不正に使用することを防止するとともに、携帯電話機内の残高を回収することができる。
特開2003−132291号公報
しかしながら、特許文献1に提案されている技術では、電子マネー機能付きの携帯電話機の紛失時に、通信事業者に連絡後直ちに、その携帯電話機の電子マネーを第三者が不正に使用することを防止するとともに、携帯電話機内の残高を回収することはできるが、ユーザがしばらく経ってから携帯電話機を紛失したことに気づいたとしても、ユーザが携帯電話機を紛失したことに気づくまでの間に、携帯電話機が第三者(例えば拾得者など)により不正に使用されてしまう。
また、ユーザがしばらく経ってから携帯電話機を紛失したことに気づいたとしても、そもそも、携帯電話機の状態が遠隔ロックができない状態である場合、例えば圏外状態、無線OFF状態、または電源OFF状態などである場合には、携帯電話機に対して遠隔ロック操作を行うことができない。そのため、携帯電話機1の状態が遠隔ロックができない状態である場合に、紛失した携帯電話機1が第三者により見つけられて拾得されると、その後、携帯電話機1の状態が遠隔ロック可能な状態となるまでの間(例えば、圏外状態から圏内状態になるまでの間など)に、携帯電話機1が第三者により不正に使用されてしまう。
このように、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)による携帯電話機の不正使用を好適に防止することは困難であるという課題があった。
本発明は、このような状況に鑑みてなされたものであり、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者による携帯電話機の不正使用を好適に防止することができる情報処理装置を提供することを目的とする。
本発明の情報処理装置は、上述した課題を解決するために、情報処理装置の状態が遠隔ロックができない状態であるか否かを、前記情報処理装置と、前記情報処理装置に近接された情報読取装置との間でデータの授受を開始しようとしたタイミングにおいて判定する状態判定手段と、前記状態判定手段により情報処理装置の状態が遠隔ロックができない状態であると判定された場合、認証情報の入力を受け付ける入力受付手段と、前記入力受付手段により入力が受け付けられた前記認証情報が、予め記憶されている認証情報と一致するか否かを認証する認証手段と、前記情報処理装置と、前記情報処理装置に近接された情報読取装置との間でのデータの授受の実行の禁止を制御する制御手段とを備えることを特徴とする。
本発明の情報処理装置は、上述した課題を解決するために、情報処理装置と、前記情報処理装置に近接された情報読取装置との間でデータの授受が実行された後、予め設定された所定の認証情報入力受付周期が経過したか否かを、前記情報処理装置と前記情報読取装置との間でデータの授受を開始しようとしたタイミングにおいて判定する判定手段と、前記判定手段により、情報処理装置と前記情報読取装置との間でデータの授受が実行された後、予め設定された所定の認証情報入力受付周期が経過したと判定された場合、認証情報の入力を受け付ける入力受付手段と、前記入力受付手段により入力が受け付けられた前記認証情報が、予め記憶されている認証情報と一致するか否かを認証する認証手段と、前記情報処理装置と、前記情報処理装置に近接された情報読取装置との間でのデータの授受の実行の禁止を制御する制御手段とを備えることを特徴とする。
本発明の情報処理装置は、上述した課題を解決するために、情報処理装置と、前記情報処理装置に近接された情報読取装置との間でデータの授受が実行された後、前記情報処理装置が予め設定された所定の期間不使用であるか否かを、前記情報処理装置と前記情報読取装置との間でデータの授受を開始しようとしたタイミングにおいて判定する判定手段と、前記判定手段により、情報処理装置と前記情報読取装置との間でデータの授受が実行された後、前記情報処理装置が予め設定された所定の期間不使用であると判定された場合、認証情報の入力を受け付ける入力受付手段と、前記入力受付手段により入力が受け付けられた前記認証情報が、予め記憶されている認証情報と一致するか否かを認証する認証手段と、前記情報処理装置と、前記情報処理装置に近接された情報読取装置との間でのデータの授受の実行の禁止を制御する制御手段とを備えることを特徴とする。
本発明の情報処理装置においては、情報処理装置の状態が遠隔ロックができない状態であるか否かが判定され、情報処理装置の状態が遠隔ロックができない状態であると判定された場合、認証情報の入力が受け付けられ、入力が受け付けられた認証情報が予め記憶されている認証情報と一致するか否かが認証され、情報処理装置と情報処理装置に近接された情報読取装置との間でのデータの授受の実行の禁止が制御される。
本発明の情報処理装置においては、情報処理装置と情報処理装置に近接された情報読取装置との間でデータの授受が実行された後、予め設定された所定の認証情報入力受付周期が経過したか否かが判定され、情報処理装置と情報読取装置との間でデータの授受が実行された後、予め設定された所定の認証情報入力受付周期が経過したと判定された場合、認証情報の入力が受け付けられ、入力が受け付けられた認証情報が予め記憶されている認証情報と一致するか否かが認証され、情報処理装置と情報処理装置に近接された情報読取装置との間でのデータの授受の実行の禁止が制御される。
本発明の情報処理装置においては、情報処理装置と情報処理装置に近接された情報読取装置との間でデータの授受が実行された後、情報処理装置が予め設定された所定の期間不使用であるか否かが判定され、情報処理装置と情報読取装置との間でデータの授受が実行された後、情報処理装置が予め設定された所定の期間不使用であると判定された場合、認証情報の入力が受け付けられ、入力が受け付けられた認証情報が予め記憶されている認証情報と一致するか否かが認証され、情報処理装置と情報処理装置に近接された情報読取装置との間でのデータの授受の実行の禁止が制御される。
本発明によれば、非接触ICチップが搭載された携帯電話機をユーザが紛失した場合において、第三者による携帯電話機の不正使用を好適に防止することができる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1は、本発明に係る情報処理装置として適用可能な携帯電話機1の外観の構成を表している。なお、図1[A]は、携帯電話機1を約180度に見開いたときの正面から見た外観の構成を表しており、図1[B]は、携帯電話機1を見開いたときの側面から見た外観の構成を表している。
図1[A]および[B]に示されるように、携帯電話機1は、中央のヒンジ部11を境に第1の筐体12と第2の筐体13とがヒンジ結合されており、ヒンジ部11を介して矢印X方向に折り畳み可能に形成される。携帯電話機1の内部の所定の位置には、送受信用のアンテナ(後述する図3のアンテナ44)が設けられており、内蔵されたアンテナを介して基地局(図示せず)との間で電波を送受信する。
第1の筐体12には、その表面に「0」乃至「9」の数字キー、発呼キー、リダイヤルキー、終話・電源キー、クリアキー、および電子メールキーなどの操作キー14が設けられており、操作キー14を用いて各種指示を入力することができる。
第1の筐体12には、操作キー14として上部に十字キーと確定キーが設けられており、ユーザが十字キーを上下左右方向に操作することにより当てられたカーソルを上下左右方向に移動させることができる。具体的には、第2の筐体13に設けられた液晶ディスプレイ17に表示されている電話帳リストや電子メールのスクロール動作、簡易ホームページのページ捲り動作および画像の送り動作などの種々の動作を実行する。
また、確定キーを押下することにより、種々の機能を確定することができる。例えば第1の筐体12は、ユーザによる十字キーの操作に応じて液晶ディスプレイ17に表示された電話帳リストの複数の電話番号の中から所望の電話番号が選択され、確定キーが第1の筐体12の内部方向に押圧されると、選択された電話番号を確定して電話番号に対して発呼処理を行う。
さらに、第1の筐体12には、十字キーと確定キーの左隣に電子メールキーが設けられており、電子メールキーが第1の筐体12の内部方向に押圧されると、メールの送受信機能を呼び出すことができる。十字キーと確定キーの右隣には、ブラウザキーが設けられており、ブラウザキーが第1の筐体12の内部方向に押圧されると、Webページのデータを閲覧することが可能となる。なお、十字キーと確定キーの左右隣に設けられた電子メールキーおよびブラウザキーは、液晶ディスプレイ17に表示される画面により例えば「Yes」や「No」などの種々の機能をもつことが可能であるため、それぞれ、soft1キーおよびsoft2キーと呼ばれる。
また、第1の筐体12には、操作キー14の下部にマイクロフォン15が設けられており、マイクロフォン15によって通話時のユーザの音声を集音する。また、第1の筐体12には、携帯電話機1の操作を行うサイドキー16が設けられている。
なお、第1の筐体12は、背面側に図示しないバッテリパックが挿着されており、終話・電源キーがオン状態になると、バッテリパックから各回路部に対して電力が供給されて動作可能な状態に起動する。
一方、第2の筐体13には、その正面に液晶ディスプレイ17(メインディスプレイ)が設けられており、電波の受信状態、電池残量、電話帳として登録されている相手先名や電話番号及び送信履歴等の他、電子メールの内容、簡易ホームページ、CCD(Charge Coupled Device)カメラ(後述する図2のCCDカメラ20)で撮像した画像、外部のコンテンツサーバ(図示せず)より受信したコンテンツ、メモリカード(後述する図2のメモリカード46)に記憶されているコンテンツを表示することができる。また、液晶ディスプレイ17の上部の所定の位置にはスピーカ18が設けられており、これにより、ユーザは音声通話することが可能である。
また、第1の筐体12と第2の筐体13の内部の所定の位置には、携帯電話機1の状態を検知するための磁気センサ19a、19b、19c、および19dが設けられる。
図2は、本発明に係る情報処理装置として適用可能な携帯電話機1の他の外観の構成を表している。図2の携帯電話機1の状態は、図1の携帯電話機1の状態から矢印X方向に回動させた状態である。なお、図2[A]は、携帯電話機1を閉じたときの正面から見た外観の構成を表しており、図2[B]は、携帯電話機1を閉じたときの側面から見た外観の構成を表している。
第2の筐体13の上部には、CCDカメラ20が設けられており、これにより、所望の撮影対象を撮像することができる。CCDカメラ20の下部には、サブディスプレイ21が設けられており、現在のアンテナの感度のレベルを示すアンテナピクト、携帯電話機1の現在の電池残量を示す電池ピクト、現在の時刻などが表示される。
サブディスプレイ21の下部には、さらに、静電タッチパッド22が設けられる。静電タッチパッド22は、見かけ上一枚のタッチパッドになっているが、図示せぬセンサが複数個所に設けられており、ユーザがセンサの付近をタッチすると、センサがそれを検知し、巻戻し機能、早送り機能、音量ダウン動作、音量アップ動作、再生動作、および一時停止動作などが実行される。
図3は、本発明に係る情報処理装置として適用可能な携帯電話機1の内部の構成を表している。
図3に示されるように、携帯電話機1は、第1の筐体12及び第2の筐体13の各部を統括的に制御する主制御部31に対して、電源回路部32、操作入力制御部33、画像エンコーダ34、カメラインタフェース部35、LCD(Liquid Crystal Display)制御部36、多重分離部38、変復調回路部39、音声コーデック40、記憶部47、音楽制御部48、および非接触ICチップ49がメインバス41を介して互いに接続されるとともに、画像エンコーダ34、画像デコーダ37、多重分離部38、変復調回路部39、音声コーデック40、および記録再生部45が同期バス42を介して互いに接続されて構成される。
電源回路部32は、ユーザの操作により終話・電源キーがオン状態にされると、バッテリパックから各部に対して電力を供給することにより携帯電話機1を動作可能な状態に起動する。
主制御部31は、CPU(Central Processing Unit)、ROM(Read Only Memory)、およびRAM(Random Access Memory)などからなり、CPUは、ROMに記憶されているプログラムまたは記憶部47からRAMにロードされた各種のアプリケーションプログラムに従って各種の処理を実行するとともに、種々の制御信号を生成し、各部に供給することにより携帯電話機1を統括的に制御する。RAMは、CPUが各種の処理を実行する上において必要なデータなどを適宜記憶する。
なお、主制御部31には、現在の日付と時刻を正確に計測するタイマ(例えば、RTC(Real Time Clock)など)が内蔵されている。
携帯電話機1は、主制御部31の制御に基づいて、音声通話モード時にマイクロフォン15で集音した音声信号を音声コーデック40によってディジタル音声信号に変換、圧縮し、これを変復調回路部39でスペクトラム拡散処理し、送受信回路部43でディジタルアナログ変換処理及び周波数変換処理を施した後にアンテナ44を介して送信する。
また、携帯電話機1は、音声通話モード時にアンテナ44で受信した受信信号を増幅して周波数変換処理及びアナログディジタル変換処理を施し、変復調回路部39でスペクトラム逆拡散処理し、音声コーデック40によって伸張し、アナログ音声信号に変換した後、変換されたアナログ音声信号をスピーカ18を介して出力する。
さらに、携帯電話機1は、データ通信モード時に電子メールを送信する場合、操作キー14の操作によって入力された電子メールのテキストデータを操作入力制御部33を介して主制御部31に送出する。主制御部31は、テキストデータを変復調回路部39でスペクトラム拡散処理し、送受信回路部43でディジタルアナログ変換処理及び周波数変換処理を施した後にアンテナ44を介して基地局(図示せず)へ送信する。
これに対して携帯電話機1は、データ通信モード時に電子メールを受信する場合、アンテナ44を介して基地局(図示せず)から受信した受信信号を変復調回路部39でスペクトラム逆拡散処理して元のテキストデータを復元した後、LCD制御部36を介して液晶ディスプレイ17に電子メールとして表示する。
その後携帯電話機1は、ユーザの操作に応じて受信した電子メールを記録再生部45を介してメモリカード46に記録することも可能である。
携帯電話機1は、画像信号を送信しない場合には、CCDカメラ20で撮像した画像信号をカメラインタフェース部45及びLCD制御部46を介して液晶ディスプレイ17に直接表示する。
携帯電話機1は、データ通信モード時に画像信号を送信する場合、CCDカメラ20で撮像された画像信号をカメラインタフェース部35を介して画像エンコーダ34に供給する。
画像エンコーダ34は、CCDカメラ20から供給された画像信号を、例えばMPEG(Moving Picture Experts Group)4などの所定の符号化方式によって圧縮符号化することにより符号化画像信号に変換し、変換された符号化画像信号を多重分離部38に送出する。このとき同時に携帯電話機1は、CCDカメラ20で撮像中にマイクロフォン15で集音した音声を音声コーデック40を介してディジタルの音声信号として多重分離部38に送出する。
多重分離部38は、画像エンコーダ34から供給された符号化画像信号と音声コーデック40から供給された音声信号とを所定の方式で多重化し、その結果得られる多重化信号を変復調回路部39でスペクトラム拡散処理し、送受信回路部43でディジタルアナログ変換処理及び周波数変換処理を施した後にアンテナ44を介して送信する。
これに対して、携帯電話機1では、データ通信モード時に、Webページのデータを受信することができる。
すなわち、携帯電話機1において、データ通信モードに、例えばWebページを要求するデータを送信すると、その要求に応じて、Webページのデータが基地局(図示せず)を介して送信される。このWebページのデータは、アンテナ44を介して送受信回路部43および変復調回路部39で受信される。送受信回路部43および変復調回路部39は、受信したWebページのデータを主制御部31に送出する。
主制御部31は、Webページのデータを解釈し、その解釈に基づく画面(画像)を作成する。作成された画面は、主制御部31からLCD制御部36を介して液晶ディスプレイ17に供給されて表示される。すなわち、主制御部31のROMまたは記憶部47には、少なくともWebブラウザのアプリケーションプログラムがインストールされており、主制御部31のCPUは、RAM上でWebブラウザのアプリケーションプログラムを実行することで、Webブラウザとして機能し、Webページのデータの解釈などを行う。
また、携帯電話機1は、データ通信モード時に例えばWebページなどにリンクされた動画像ファイルのデータを受信する場合、アンテナ44を介して基地局(図示せず)から受信した受信信号を変復調回路部39でスペクトラム逆拡散処理し、その結果得られる多重化信号を多重分離部38に送出する。
多重分離部38は、多重化信号を分離することにより符号化画像信号と音声信号とに分け、同期バス42を介して符号化画像信号を画像デコーダ37に供給すると共に音声信号を音声コーデック40に供給する。画像デコーダ37は、符号化画像信号をMPEG4などの所定の符号化方式に対応した復号化方式でデコードすることにより再生動画像信号を生成し、生成された再生動画像信号をLCD制御部36を介して液晶ディスプレイ17に供給する。これにより、例えば、Webページなどにリンクされた動画像ファイルに含まれる動画像データが表示される。
このとき同時に音声コーデック40は、音声信号をアナログ音声信号に変換した後、これをスピーカ18に供給し、これにより、例えば、Webページなどにリンクされた動画像ファイルに含まる音声信号が再生される。この場合も電子メールの場合と同様に携帯電話機1は、受信したWebページなどにリンクされたデータをユーザの操作により記録再生部45を介してメモリカード46に記録することが可能である。
記憶部47は、例えば、電気的に書換えや消去が可能な不揮発性メモリであるフラッシュメモリ素子などからなり、主制御部31のCPUにより実行される種々のアプリケーションプログラムや種々のデータ群を格納している。また、記憶部47は、必要に応じて、ユーザの操作に応じて受信した電子メールや、受信したWebページなどにリンクされた動画像ファイルに含まれる動画像データなどを記憶する。
音楽制御部48は、記憶部47に記憶されているオーディオデータの再生動作および一時停止動作や、巻戻し機能、早送り機能、音量ダウン動作、音量アップ動作などの実行を制御する。
非接触ICチップ49は、携帯電話機1が情報読取装置として適用可能なICリーダ/ライタ(図示せず)に近接され、そのICリーダ/ライタから輻射される電磁波を受信したとき、それに応じて、各種の情報(例えば電子マネー情報など)をICリーダ/ライタに供給する。これにより、図示せぬICリーダ/ライタに接続されているホストコンピュータ(図示せず)との間で、例えば決済処理や認証処理が実行される。
ところで、非接触ICチップ49が搭載された携帯電話機1をユーザが気づかないうちに紛失した場合、ユーザがしばらく経ってから携帯電話機を紛失したことに気づいたとしても、ユーザが携帯電話機1を紛失したことに気づくまでの間に、携帯電話機1が第三者(例えば拾得者など)により不正に使用されてしまう。
また、ユーザがしばらく経ってから携帯電話機1を紛失したことに気づいたとしても、そもそも、携帯電話機1の状態が遠隔ロックができない状態である場合、例えば圏外状態、無線OFF状態、または電源OFF状態などである場合には、ユーザは、携帯電話機1に対して遠隔ロック操作を行うことができない。そのため、携帯電話機1の状態が遠隔ロックができない状態である場合に、紛失した携帯電話機1が第三者により見つけられて拾得されると、その後、携帯電話機1の状態が遠隔ロック可能な状態となるまでの間(例えば、圏外状態から圏内状態になるまでの間など)に、携帯電話機1が第三者により不正に使用されてしまう。
付言すれば、携帯電話機1の状態が遠隔ロック可能な状態である場合に、紛失した携帯電話機1が第三者により見つけられて拾得されたとしても、第三者が携帯電話機1の拾得後に不正使用の目的で携帯電話機の電源をOFFにしてしまうと、第三者の拾得後の意図的な行為により、ユーザは携帯電話機1に対して遠隔ロック操作を行うことができなくなってしまい、結果的に、携帯電話機1が第三者により不正に使用されてしまう。
以上のように、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)による携帯電話機の不正使用を好適に防止することは困難であるという問題があった。
そこで、携帯電話機1の状態が遠隔ロックができない状態である場合、例えば圏外状態、無線OFF状態、または電源OFF状態などである場合には、非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を行う前に、暗証番号などを入力したり、生体認証などを行うことにより正当なユーザであると認証されないと、データの授受を開始することができないようにする。これにより、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)による携帯電話機の不正使用を好適に防止することが可能となる。以下、この方法を用いた携帯電話機1における暗証番号入力受付処理について説明する。
図4のフローチャートを参照して、図3の携帯電話機1における暗証番号入力受付処理について説明する。この暗証番号入力受付処理は、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)がその携帯電話機1を見つけて拾得した後、携帯電話機1に搭載された非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を開始しようとしたときに開始される。なお、図4のフローチャートを参照して説明する暗証番号入力受付処理においては、認証情報として例えば暗証番号を用いる。
ステップS1において、主制御部31は、携帯電話機1に搭載された非接触ICチップ49を用いて図示せぬICリーダ/ライタ(情報読取装置)との間でデータの授受を開始しようとしたときに、勿論、携帯電話機1の状態が遠隔ロックができない状態(例えば携帯電話機1の状態が圏外状態、図示せぬ基地局との無線によるやり取りを行わない状態である無線OFF状態、携帯電話機1の電源がOFFに設定されている状態である電源OFF状態など)であるか否かを判定する。
ステップS1において携帯電話機1の状態が遠隔ロックができない状態(例えば携帯電話機1の状態が圏外状態、図示せぬ基地局との無線によるやり取りを行わない状態である無線OFF状態、携帯電話機1の電源がOFFに設定されている状態である電源OFF状態など)であると判定された場合、主制御部31は、LCD制御部36を制御し、暗証番号の入力を受け付けるための暗証番号入力受付画面を液晶ディスプレイ17に表示させる。液晶ディスプレイ17は、LCD制御部36の制御に従い、暗証番号の入力を受け付けるための暗証番号入力受付画面を表示する。
例えば図5[A]に示される暗証番号入力受付画面53は、メッセージ表示欄54、暗証番号入力受付欄55、およびコマンド表示欄56を有する。
図5[A]の例の場合、メッセージ表示欄54には、メッセージとして「暗証番号を入力してください。」が表示される。これにより、第三者(例えば拾得者など)は、これ以降の処理により暗証番号を入力しなければならないことが分かる。
暗証番号入力受付欄55は、暗証番号の入力を受け付けるための暗証番号入力受付欄である。コマンド表示欄56は、「キャンセル」というコマンドのアイコンを有している。第三者(例えば拾得者など)は、操作キー14を操作することにより、コマンド表示欄56の「キャンセル」のコマンドアイコンを選択し、暗証番号入力処理をキャンセルすることができる。
その後、第三者(例えば拾得者など)は、暗証番号を入力するか、あるいは、暗証番号入力処理をキャンセルして非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でのデータの授受を中止する。これにより、第三者(例えば拾得者など)による、非接触ICチップ49を用いた図示せぬICリーダ/ライタとの間でのデータの授受の実行を禁止することができる。
ステップS3において、主制御部31は、第三者(例えば拾得者など)により操作キー14が操作されることにより暗証番号入力受付画面においてキャンセルが指示されたか否かを判定する。
ステップS3において第三者(例えば拾得者など)により操作キー14が操作されることにより暗証番号入力受付画面においてキャンセルが指示されたと判定された場合、主制御部31はステップS4で、非接触ICチップ49を用いた図示せぬICリーダ/ライタとの間でのデータの授受の実行を禁止する。その後、暗証番号入力受付処理は終了される。
これにより、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)がその携帯電話機1を見つけて拾得した後、携帯電話機1に搭載された非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を開始しようとしたとしても、暗証番号入力受付画面上において正しい暗証番号を入力しない限り、図示せぬICリーダ/ライタとの間でデータの授受を開始することができないようにすることができる。
ステップS3において第三者(例えば拾得者など)により操作キー14が操作されることにより暗証番号入力受付画面においてキャンセルが指示されていないと判定された場合、主制御部31はステップS5で、第三者(例えば拾得者など)により操作キー14が操作されることにより暗証番号の入力を受け付ける。
例えば図5[B]に示されるように、例えば6桁の数字(562189など)などの入力が暗証番号として受け付けられる。勿論、暗証番号としての数字の桁数は6桁以外の数字でもよい。なお、図5[B]の例の場合、暗証番号入力受付画面には「******」が表示される。
ステップS6において、主制御部31は、記憶部47に予め記憶されている暗証番号を読み出すとともに、読み出された暗証番号と暗証番号入力受付画面上において入力が受け付けられた暗証番号とが一致するか否かを認証する。
ステップS6において読み出された暗証番号と暗証番号入力受付画面上において入力が受け付けられた暗証番号とが一致すると認証された場合、主制御部31はステップS7で、非接触ICチップ49を制御し、ICリーダ/ライタとの間でのデータの授受を開始させる。例えば非接触ICチップ49と図示せぬICリーダ/ライタとの間で電子マネー情報を用いた決済処理などが実行される。
一方、ステップS5において読み出された暗証番号と暗証番号入力受付画面上において入力が受け付けられた暗証番号とが一致しないと認証された場合、主制御部31はステップS8で、エラー処理を実行する。すなわち、例えば図5[C]に示されるように、入力が受け付けられた暗証番号が一致しない旨のメッセージが表示される。その後、処理はステップS4に進み、ステップS4の処理において、非接触ICチップ49を用いた図示せぬICリーダ/ライタとの間でのデータの授受の実行が禁止され、暗証番号入力受付処理は終了される。
これにより、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)がその携帯電話機1を見つけて拾得した後、携帯電話機1に搭載された非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を開始しようとして、第三者(例えば拾得者など)が暗証番号入力受付画面上に暗証番号を入力したとしても、暗証番号入力受付画面上において正しい暗証番号を入力しない限り、図示せぬICリーダ/ライタとの間でデータの授受を開始することができないようにし、ICリーダ/ライタとの間でのデータの授受の実行を禁止することができる。
ステップS1において携帯電話機1の状態が遠隔ロックができない状態(例えば圏外状態、図示せぬ基地局との無線によるやり取りを行わない状態である無線OFF状態、携帯電話機1の電源がOFFに設定されている状態である電源OFF状態など)ではないと判定された場合(すなわち、携帯電話機1の状態が遠隔ロックができる状態であると判定された場合)、処理はステップS7に進み、ステップS7の処理において、ICリーダ/ライタとの間でのデータの授受の実行が開始される。なお、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)がその携帯電話機1を見つけて拾得したとしても、この場合には、携帯電話機1の状態が遠隔ロックができる状態であることから、ユーザは携帯電話機1に対して遠隔ロック操作を行うことができ、第三者により携帯電話機1が不正に使用されることを防止することができる。勿論、携帯電話機1の状態が遠隔ロックができる状態であっても、携帯電話機1の状態が遠隔ロックができない状態と同様に、暗証番号の入力を受け付けるようにしてもよい。
本発明の実施形態においては、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)がその携帯電話機1を見つけて拾得した後、携帯電話機1に搭載された非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を開始しようとしたとき、携帯電話機1の状態が遠隔ロックできない状態であるか否かを判定し、携帯電話機1の状態が遠隔ロックできない状態であると判定された場合、認証情報としての暗証番号の入力を受け付ける暗証番号入力受付画面を表示するとともに、入力が受け付けられた暗証番号が予め記憶されている暗証番号と一致するか否かを認証し、入力が受け付けられた暗証番号が予め記憶されている暗証番号と一致しないと認証された場合、携帯電話機1の非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受の実行を禁止するようにしたので、携帯電話機1の状態が遠隔ロックができない状態である場合であっても、第三者(例えば拾得者など)により携帯電話機1が不正に使用されることを防止することができる。
これにより、非接触ICチップが搭載された携帯電話機をユーザが紛失した場合において、第三者(例えば拾得者など)による携帯電話機の不正使用を好適に防止することができる。従って、携帯電話機1に搭載された非接触ICチップ49を利用する場合における安全性を向上させることができる。
なお、図4のフローチャートを参照して説明した暗証番号入力受付処理においては、認証情報として例えば暗証番号を用いるようにしたが、暗証番号以外にも、例えば生体認証(例えば指紋認証や声紋認証、画像認証、静脈認証)などを用いて認証するようにしてもよいし、その他の認証方法を用いるようにしてもよい。ここで、これらの暗証番号や生体認証などで用いられる情報を「認証情報」と定義する。
ところで、図4のフローチャートを参照して説明した暗証番号入力受付処理においては、携帯電話機1の状態が遠隔ロックができない状態(例えば圏外状態、図示せぬ基地局との無線によるやり取りを行わない状態である無線OFF状態、携帯電話機1の電源がOFFに設定されている状態である電源OFF状態など)であると判定された場合に、暗証番号入力受付画面を表示して暗証番号の入力を受け付けるようにしたが、例えば携帯電話機1の状態が遠隔ロックができる状態であったとしても、第三者(例えば拾得者など)が非接触ICチップ49を不正に使用する前にユーザが必ずしも遠隔ロックを行うことができるとは限らない。換言すれば、ユーザが遠隔ロックを行うまでに、第三者(例えば拾得者など)が非接触ICチップ49を不正に使用してしまう危険性がある。
また、ユーザが携帯電話機1に搭載された非接触ICチップ49を用いてICリーダ/ライタ(図示せず)との間でデータの授受を行った直後(例えば決済処理を実行した直後)に携帯電話機1を落として紛失してしまった場合、ユーザが携帯電話機1を紛失したことに気づく前に、第三者(例えば拾得者など)によって携帯電話機1が不正に使用されてしまう危険性もある。
そこで、ユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)、予め設定された所定の暗証番号入力受付周期ごとに、暗証番号などを入力したり、生体認証などを行うことにより正当なユーザであると認証されないと、データの授受を開始することができないようにしてもよい。これにより、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、ユーザが携帯電話機1を紛失したことに気づくか否かに関係なく、第三者(例えば拾得者など)による携帯電話機の不正使用をより好適に防止することが可能となる。以下、この方法を用いた携帯電話機1における他の暗証番号入力受付処理について説明する。
図6のフローチャートを参照して、図3の携帯電話機1における他の暗証番号入力受付処理について説明する。この暗証番号入力受付処理は、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)がその携帯電話機1を見つけて拾得した後、携帯電話機1に搭載された非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を開始しようとしたときに開始される。
なお、図6のステップS12乃至S18の処理は、図4のステップS2乃至S8の処理と基本的には同様であり、その説明は繰り返しになるので省略する。
ステップS11において、主制御部31は、ユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)、予め設定された所定の暗証番号入力受付周期(例えば5分間)が経過したか否かを判定する。
ステップS11においてユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)、予め設定された所定の暗証番号入力受付周期(例えば5分間)が経過したと判定された場合、処理はステップS12に進み、ステップS12において暗証番号入力受付画面が表示され、入力が受け付けられた暗証番号の認証処理が実行される。
これにより、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)がその携帯電話機1を見つけて拾得した後、携帯電話機1に搭載された非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を開始しようしたとしても、ユーザによる使用後予め設定された所定の暗証番号入力受付周期ごとに、第三者(例えば拾得者など)が暗証番号入力受付画面上において正しい暗証番号を入力しない限り、図示せぬICリーダ/ライタとの間でデータの授受を開始することができないようにすることができる。
一方、ステップS11においてユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)、予め設定された所定の時間(例えば5分間)が経過していないと判定された場合、処理はステップS17に進み、携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行される。
これにより、非接触ICチップが搭載された携帯電話機をユーザが紛失していない場合において、ユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)、予め設定された所定の暗証番号入力受付周期(例えば5分間)が経過しない間では、暗証番号入力処理と認証処理を実行せずに、再度、ICリーダ/ライタ(図示せず)とのデータの授受の実行を開始することができる。従って、携帯電話機1に搭載された非接触ICチップ49を利用する場合における利便性を向上させることができる。
本発明の実施形態においては、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)がその携帯電話機1を見つけて拾得した後、携帯電話機1に搭載された非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を開始しようとしたとき、ユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)、予め設定された所定の暗証番号入力受付周期(例えば5分間)が経過した否かを判定し、予め設定された所定の暗証番号入力受付周期(例えば5分間)が経過したと判定された場合、認証情報としての暗証番号の入力を受け付ける暗証番号入力受付画面を表示するとともに、入力が受け付けられた暗証番号が予め記憶されている暗証番号と一致するか否かを認証し、入力が受け付けられた暗証番号が予め記憶されている暗証番号と一致しないと認証された場合、携帯電話機1の非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受の実行を禁止するようにしたので、ユーザが携帯電話機1を紛失したことに気づくか否かに関係なく、第三者(例えば拾得者など)により携帯電話機1が不正に使用されることを防止することができる。
これにより、非接触ICチップが搭載された携帯電話機をユーザが紛失した場合において、第三者(例えば拾得者など)による携帯電話機の不正使用をより好適に防止することができる。従って、携帯電話機1に搭載された非接触ICチップ49を利用する場合における安全性をより向上させることができる。
なお、ユーザの好みに応じて、適宜、暗証番号入力受付周期を設定するようにしてもよい。以下、この方法を用いた携帯電話機1における暗証番号入力受付周期設定処理について説明する。
図7のフローチャートを参照して、図3の携帯電話機1における暗証番号入力受付周期設定処理について説明する。この暗証番号入力受付周期設定処理は、ユーザにより操作キー14が操作されることにより暗証番号入力受付周期設定処理を開始するとの指示がなされることで開始される。
ステップS21において、主制御部31は、ユーザにより操作キー14が操作されることにより暗証番号入力受付周期設定処理を開始するとの指示がなされたか否かを判定し、ユーザにより操作キー14が操作されることにより暗証番号入力受付周期設定処理を開始するとの指示がなされたと判定するまで待機する。
ステップS21においてユーザにより操作キー14が操作されることにより暗証番号入力受付周期設定処理を開始するとの指示がなされたと判定された場合、主制御部31はステップS22で、ユーザにより操作キー14が操作されることにより、暗証番号入力受付周期の入力を受け付ける。例えば、暗号番号入力受付周期として例えば5分間などの入力が受け付けられる。
ステップS23において、主制御部31は、入力が受け付けられた暗証番号入力受付周期に基づいて、暗証番号入力受付周期を設定し、設定された暗証番号入力受付周期に関するデータである暗証番号入力受付周期設定データを記憶部47に供給する。
ステップS24において、記憶部47は、主制御部31の制御に従い、主制御部31から供給された暗証番号入力受付周期設定データを取得し、取得された暗証番号入力受付周期設定データを記憶する。
これにより、ユーザが非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を連続して実行したいと考える場合などに、暗証番号入力受付周期をより長く設定することができ、また、第三者により携帯電話機1が不正に使用されることをより好適に防止したいと考える場合などに、暗証番号入力受付周期をより短く設定することができる。従って、ユーザの好みに応じて、携帯電話機1に搭載された非接触ICチップ49を利用する場合における安全性をより向上させたり、その利便性をより向上させたりすることができる。
勿論、ユーザが非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を連続して実行したいと考える場合などに、暗証番号入力受付周期を長く設定するのではなく、暗証番号入力受付処理自体を実行しないように認証情報入力受付機能のON/OFFを切り替えてOFFに設定するようにしてもよい。これにより、携帯電話機1に搭載された非接触ICチップ49を利用する場合における利便性をより向上させたりすることができる。
なお、図7の暗証番号入力受付周期設定処理においては、暗証番号の入力受付周期である暗号番号入力受付周期を設定するようにしたが、このような場合に限られず、生体認証などの入力受付周期を設定するようにしてもよいし、それぞれ、異なる周期を設定するようにしてもよい。ここで、暗証番号や生体認証などの入力受付周期を「認証情報入力受付周期」と定義する。
ところで、ユーザが携帯電話機1を落としてしまい紛失した場合、しばらくの間、その携帯電話機1は使用されないと考えられることから、ユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行されてから、携帯電話機1が予め設定された所定の期間不使用であった後に、非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受が開始されようとしたとき、第三者(例えば拾得者など)が携帯電話機1を不正に使用しようとしていると考えられる。
そこで、携帯電話機1が予め設定された所定の期間不使用であった後、非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受が開始されようとしたとき、暗証番号などを入力したり、生体認証などを行うことにより正当なユーザであると認証されないと、図示せぬICリーダ/ライタとの間でデータの授受を開始することができないようにしてもよい。以下、この方法を用いた携帯電話機1における他の暗証番号入力受付処理について説明する。
図8のフローチャートを参照して、図3の携帯電話機1における他の暗証番号入力受付処理について説明する。この暗証番号入力受付処理は、非接触ICチップが搭載された携帯電話機をユーザが気づかないうちに紛失した場合において、第三者(例えば拾得者など)がその携帯電話機1を見つけて拾得した後、携帯電話機1に搭載された非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を開始しようとしたときに開始される。
なお、図8のステップS42乃至S48の処理は、図4のステップS2乃至S8の処理と基本的には同様であり、その説明は繰り返しになるので省略する。
ステップS41において、主制御部31は、ユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)、携帯電話機1が予め設定された所定の期間(例えば2日間など)不使用であるか否かを判定する。具体的には、携帯電話機1の操作キー14がユーザにより操作されるなどにより、携帯電話機1が予め設定された所定の期間(例えば2日間など)不使用であるか否かを判定する。
勿論、予め設定された所定の期間は、ユーザの好みに応じて新たに設定するようにしてもよい。
ステップS41においてユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)、携帯電話機1が予め設定された所定の期間(例えば2日間など)不使用であると判定された場合、処理はステップS42に進み、ステップS42において暗証番号入力受付画面が表示され、入力が受け付けられた暗証番号の認証処理が実行される。
これにより、非接触ICチップが搭載された携帯電話機をユーザが紛失した場合において、第三者(例えば拾得者など)がその携帯電話機1を見つけて拾得した後、携帯電話機1に搭載された非接触ICチップ49を用いて図示せぬICリーダ/ライタとの間でデータの授受を開始しようしたとしも、ユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)に、携帯電話機1が予め設定された所定の期間不使用であった場合には、第三者(例えば拾得者など)が暗証番号入力受付画面上において正しい暗証番号を入力しない限り、図示せぬICリーダ/ライタとの間でデータの授受の実行を禁止することができる。
従って、非接触ICチップが搭載された携帯電話機をユーザが紛失した場合において、第三者(例えば拾得者など)による携帯電話機の不正使用をより好適に防止することができる。その結果、携帯電話機1に搭載された非接触ICチップ49を利用する場合における安全性をより向上させることができる。
一方、ステップS41においてユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)、携帯電話機1が予め設定された所定の期間(例えば2日間など)不使用ではないと判定された場合、処理はステップS47に進み、携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行される。
これにより、非接触ICチップが搭載された携帯電話機をユーザが紛失していない場合において、ユーザにより携帯電話機1の非接触ICチップ49を用いたICリーダ/ライタ(図示せず)とのデータの授受が実行された後(例えば決済処理が実行された後)、予め設定された所定の期間(例えば2日間など)が経過しない場合には、暗証番号入力処理と認証処理を実行せずに、再度、ICリーダ/ライタ(図示せず)とのデータの授受の実行を開始することができる。従って、携帯電話機1に搭載された非接触ICチップ49を利用する場合における利便性を向上させることができる。
なお、本発明は、携帯電話機1以外にも、PDA(Personal Digital Assistant)、パーソナルコンピュータ、その他の情報処理装置にも適用することができる。
また、本発明の実施形態において説明した一連の処理は、ソフトウェアにより実行させることもできるが、ハードウェアにより実行させることもできる。
さらに、本発明の実施形態では、フローチャートのステップは、記載された順序に沿って時系列的に行われる処理の例を示したが、必ずしも時系列的に処理されなくとも、並列的あるいは個別実行される処理をも含むものである。
本発明に係る情報処理装置に適用可能な携帯電話機の外観の構成を示す外観図。 本発明に係る情報処理装置に適用可能な携帯電話機の他の外観の構成を示す外観図。 本発明に係る情報処理装置に適用可能な携帯電話機の内部の構成を示すブロック図。 図3の携帯電話機における暗証番号入力受付処理を説明するフローチャート。 図3の液晶ディスプレイに表示される表示例を示す図。 図3の携帯電話機における他の暗証番号入力受付処理を説明するフローチャート。 図3の携帯電話きにおける暗証番号入力受付周期設定処理を説明するフローチャート。 図3の携帯電話機における他の暗証番号入力受付処理を説明するフローチャート。
符号の説明
1…携帯電話機、11…ヒンジ、12…第1の筐体、13…第2の筐体、14…操作キー、15…マイクロフォン、16…サイドキー、17…液晶ディスプレイ、18…スピーカ、19a乃至19d…磁気センサ、20…CCDカメラ、21…サブディスプレイ、22…静電タッチパッド、31…主制御部、32…電源回路部、33…操作入力制御部、34…画像エンコーダ、35…カメラI/F部、36…LCD制御部、37…画像デコーダ、38…多重分離部、39…変復調回路部、40…音声コーデック、41…メインバス、42…同期バス、43…送受信回路部、44…アンテナ、45…記録再生部、46…メモリカード、47…記憶部、48…音楽制御部、49…非接触ICチップ。

Claims (5)

  1. 情報処理装置の状態が遠隔ロックができない状態であるか否かを、前記情報処理装置と、前記情報処理装置に近接された情報読取装置との間でデータの授受を開始しようとしたタイミングにおいて判定する状態判定手段と、
    前記状態判定手段により情報処理装置の状態が遠隔ロックができない状態であると判定された場合、認証情報の入力を受け付ける入力受付手段と、
    前記入力受付手段により入力が受け付けられた前記認証情報が、予め記憶されている認証情報と一致するか否かを認証する認証手段と、
    前記情報処理装置と、前記情報処理装置に近接された情報読取装置との間でのデータの授受の実行の禁止を制御する制御手段とを備えることを特徴とする情報処理装置。
  2. 情報処理装置と、前記情報処理装置に近接された情報読取装置との間でデータの授受が実行された後、予め設定された所定の認証情報入力受付周期が経過したか否かを、前記情報処理装置と前記情報読取装置との間でデータの授受を開始しようとしたタイミングにおいて判定する判定手段と、
    前記判定手段により、情報処理装置と前記情報読取装置との間でデータの授受が実行された後、予め設定された所定の認証情報入力受付周期が経過したと判定された場合、認証情報の入力を受け付ける入力受付手段と、
    前記入力受付手段により入力が受け付けられた前記認証情報が、予め記憶されている認証情報と一致するか否かを認証する認証手段と、
    前記情報処理装置と、前記情報処理装置に近接された情報読取装置との間でのデータの授受の実行の禁止を制御する制御手段とを備えることを特徴とする情報処理装置。
  3. 情報処理装置と、前記情報処理装置に近接された情報読取装置との間でデータの授受が実行された後、前記情報処理装置が予め設定された所定の期間不使用であるか否かを、前記情報処理装置と前記情報読取装置との間でデータの授受を開始しようとしたタイミングにおいて判定する判定手段と、
    前記判定手段により、情報処理装置と前記情報読取装置との間でデータの授受が実行された後、前記情報処理装置が予め設定された所定の期間不使用であると判定された場合、認証情報の入力を受け付ける入力受付手段と、
    前記入力受付手段により入力が受け付けられた前記認証情報が、予め記憶されている認証情報と一致するか否かを認証する認証手段と、
    前記情報処理装置と、前記情報処理装置に近接された情報読取装置との間でのデータの授受の実行の禁止を制御する制御手段とを備えることを特徴とする情報処理装置。
  4. 前記認証手段により、前記入力受付手段により入力が受け付けられた前記認証情報が、予め記憶されている認証情報と一致すると認証された場合、前記制御手段は、前記情報処理装置と、前記情報処理装置に近接された情報読取装置との間でのデータの授受の実行を開始することを特徴とする請求項1、2、または3に記載の情報処理装置。
  5. 前記認証情報は、暗証番号であることを特徴とする請求項1、2、または3に記載の情報処理装置。
JP2006301754A 2006-11-07 2006-11-07 情報処理装置 Expired - Fee Related JP4894465B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006301754A JP4894465B2 (ja) 2006-11-07 2006-11-07 情報処理装置
US11/657,757 US8098131B2 (en) 2006-11-07 2007-01-25 Mobile terminal with a short-range communication unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006301754A JP4894465B2 (ja) 2006-11-07 2006-11-07 情報処理装置

Publications (2)

Publication Number Publication Date
JP2008118536A JP2008118536A (ja) 2008-05-22
JP4894465B2 true JP4894465B2 (ja) 2012-03-14

Family

ID=39360281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006301754A Expired - Fee Related JP4894465B2 (ja) 2006-11-07 2006-11-07 情報処理装置

Country Status (2)

Country Link
US (1) US8098131B2 (ja)
JP (1) JP4894465B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4956938B2 (ja) * 2005-08-25 2012-06-20 富士通株式会社 リモート操作プログラム、方法及び端末装置
US20110010761A1 (en) * 2009-07-09 2011-01-13 Qualcomm Incorporated Connectivity dependent application security for remote devices
JP2011095901A (ja) * 2009-10-28 2011-05-12 Fujitsu Toshiba Mobile Communications Ltd 携帯端末
US8904167B2 (en) * 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes
US9087182B2 (en) 2011-03-02 2015-07-21 Blackberry Limited Password-based operation of a locked computing device
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US10209942B2 (en) * 2014-07-16 2019-02-19 Sony Interactive Entertainment LLC Collaboratively displaying media content using plurality of display devices
CN110853219A (zh) * 2018-07-27 2020-02-28 深圳怡化电脑股份有限公司 一种票据处理方法、装置、设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
JP2003132291A (ja) 2001-10-26 2003-05-09 Sony Corp 携帯端末機および電子マネー残高回収方法
JP2003208585A (ja) * 2002-01-17 2003-07-25 Dainippon Printing Co Ltd Icカード
JP2003333656A (ja) * 2002-05-14 2003-11-21 Toshiba Corp 携帯端末装置
JP2005269116A (ja) * 2004-03-17 2005-09-29 Nec Corp 非接触icカード機能を搭載した携帯端末機
JP4466845B2 (ja) * 2004-09-06 2010-05-26 日本電気株式会社 非接触icカードを搭載した移動機
JP4462545B2 (ja) * 2004-11-08 2010-05-12 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 非接触icカード機能付き携帯電話端末およびその動作方法

Also Published As

Publication number Publication date
US8098131B2 (en) 2012-01-17
JP2008118536A (ja) 2008-05-22
US20080108323A1 (en) 2008-05-08

Similar Documents

Publication Publication Date Title
JP4894465B2 (ja) 情報処理装置
JP4127842B2 (ja) 情報処理装置
KR100914129B1 (ko) 인증기능을 갖는 휴대단말장치 및 기록매체
US7965873B2 (en) Portable electronic apparatus and recording medium
WO2005073843A1 (ja) セキュアデバイス、端末装置、ゲート機器、機器
US8817105B2 (en) Information terminal, and method and program for restricting executable processing
JP2009015543A (ja) 携帯端末装置及びプログラム
JP2007199984A (ja) 通信端末装置
JP2006215705A (ja) 情報通信装置及び情報通信システム、情報記録装置及び情報再生装置
JP2006221477A (ja) 携帯通信端末装置、携帯情報端末装置のセキュリティシステム及びセキュリティ方法
JP2006191245A (ja) ダイヤルロック機能認証装置及びその方法並びにそれを用いた携帯端末
JP2006113719A (ja) 携帯型電子機器およびその認証方法、該機器用収容器、通信システム、制御プログラム、および該プログラムを記録した記録媒体
KR100745575B1 (ko) 이동통신단말기에서 멀티 전자키를 구비하기 위한 장치 및방법
JP4467526B2 (ja) 携帯通信端末
JP5169363B2 (ja) 携帯通信端末
JP2005268983A (ja) 携帯端末及び自動ダイヤルロック解除機能付き携帯端末システム
US11593524B2 (en) Mobile information terminal and control method thereof
JP2002175281A (ja) ネットワークログインシステム
KR20060057085A (ko) 사용자 인증을 위한 이동통신 단말기 및 방법
JP5416179B2 (ja) 携帯端末装置およびその通信制御方法
JP2008003889A (ja) 情報処理装置
JP7077089B2 (ja) 携帯型端末、プログラム、クレジットカード、及びクレジットカード端末
WO2016016997A1 (ja) 携帯情報端末および携帯情報端末の制御方法ならびに通信システム
JP2009030286A (ja) 携帯機器を用いた施解錠装置およびそれを用いた施解錠システム
JP2007288423A (ja) 携帯端末装置およびその通信制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091019

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100426

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

LAPS Cancellation because of no payment of annual fees