JP5960865B2 - Portable information terminal and control method thereof - Google Patents
Portable information terminal and control method thereof Download PDFInfo
- Publication number
- JP5960865B2 JP5960865B2 JP2015070670A JP2015070670A JP5960865B2 JP 5960865 B2 JP5960865 B2 JP 5960865B2 JP 2015070670 A JP2015070670 A JP 2015070670A JP 2015070670 A JP2015070670 A JP 2015070670A JP 5960865 B2 JP5960865 B2 JP 5960865B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- authentication
- portable information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 58
- 238000012790 confirmation Methods 0.000 claims description 39
- 230000006870 function Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 30
- 238000010586 diagram Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000001771 impaired effect Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
本発明は携帯情報端末、及びその制御方法に関する。 The present invention relates to a portable information terminal, and its control how.
近年、携帯電話機やスマートホン等の携帯情報端末の普及が進み、多数の者が携帯情報端末を保有するようになっている。また、ハードウエアの進化に伴い、携帯情報端末は多くの個人情報を保持可能であるとともに、電子マネー機能による金銭取引機能等も備えるようになった。このため、携帯情報端末を紛失した場合、第三者の無断使用による個人情報漏えいや金銭的被害が、以前にも増して危惧されるようになった。 In recent years, portable information terminals such as mobile phones and smart phones have been widely used, and many people have portable information terminals. In addition, with the evolution of hardware, portable information terminals can hold a lot of personal information and have a money transaction function using an electronic money function. For this reason, if a portable information terminal is lost, personal information leaks and financial damages caused by unauthorized use by third parties have become more and more concerned than before.
このような第三者の無断使用による被害を防止するため、使用者が携帯情報端末を紛失した際に、遠隔操作によりその使用の制限を行う携帯情報端末が提案されている。 In order to prevent such damage caused by unauthorized use by a third party, there has been proposed a portable information terminal that restricts the use of the portable information terminal by remote control when the user loses the portable information terminal.
例えば、特開2004−356685号公報(特許文献1)には、「携帯電話機を置き忘れまたは紛失した場合(ステップS1)、他の電話機から携帯通信端末の契約通信事業者のサービスセンターに対して、上記の携帯電話機を制限モードヘ切り替えるための電話連絡を行うか(ステップS3)、または所有するパソコン(PC)からインターネットを利用して操作を行う(ステップS6)。サービスセンターは連絡されたパスワードと予め登録されているパスワードの比較照合を行い(ステップS5)、照合が一致であれば、連絡を受けた電話番号の携帯電話機へ電子メールを発信して受信させ、その携帯電話機を通常モードから制限モードヘ自動的に、かつ、強制的に切り替える(ステップS9)。」と記載されている。 For example, in Japanese Patent Application Laid-Open No. 2004-356585 (Patent Document 1), “If a mobile phone is left behind or lost (step S1), the service center of the contract communication carrier of the mobile communication terminal is contacted from another phone. A telephone contact for switching the mobile phone to the restricted mode is performed (step S3), or an operation is performed using the Internet from a personal computer (PC) owned by the user (step S6). The registered passwords are compared and collated (step S5), and if the collations match, an e-mail is transmitted to the cellular phone having the contacted telephone number and received, and the cellular phone is changed from the normal mode to the restricted mode. "Automatically and forcibly switching (step S9)."
また、特開2011−77962号公報(特許文献2)には、「例えばユーザが置き忘れてしまったような場合などに、メールを用いた有用な機能を有する無線端末装置を提供する」ことを課題に挙げ、その解決手段として「無線によりメールを通信する機能を有する無線端末装置3において、メール通信手段が無線によりメールを通信し、設定記憶手段が送信元のメールアドレスを含む受信メールに関する条件と動作とを対応付けて記憶し、判定手段がメール通信手段により受信されたメールについて設定記憶手段に記憶された条件に適合するか否かを判定し、動作実行手段が判定手段により設定記憶手段に記憶された条件に適合すると判定された場合に設定記憶手段において当該条件に対応付けられた動作を実行する。」と記載されている。
Further, JP 2011-77962 A (Patent Document 2) has a problem of “providing a wireless terminal device having a useful function using e-mail when, for example, the user misplaces”. In the
携帯情報端末の使用の制限は、PIN(Personal Identification Number)で解除することが考えられるが、例えば、PINの桁数が少ない場合、携帯情報端末を拾得した第三者によってPINが比較的短期間で解読されてしまう可能性がある。このため、前記特許文献1または特許文献2に記載された携帯情報端末のように、例えば、所定のメールを受信した場合に単にその使用の制限をしても、第三者によって短期間でその制限が解除されしまう虞がある。
The restriction on the use of a portable information terminal can be lifted with a PIN (Personal Identification Number). For example, when the PIN has a small number of digits, the PIN is relatively short by a third party who has picked up the portable information terminal. May be deciphered. For this reason, as in the portable information terminal described in
本発明の目的は、上記課題を考慮し、より効果的にその使用の制限を実現する携帯情報端末、その制御方法、及びプログラムを提供することにある。 In view of the above problems, an object of the present invention is to provide a portable information terminal, a control method thereof, and a program that can more effectively limit the use thereof.
前記課題を解決するための手段として、特許請求の範囲に記載の構成を用いる。 As means for solving the above-mentioned problems, the configurations described in the claims are used.
一例を挙げるならば、携帯情報端末であって、認証情報を記憶する認証情報記憶手段と、認証用入力情報を入力する認証情報入力手段と、前記認証情報記憶手段に記憶されている前記認証情報と前記認証情報入力手段で入力された前記認証用入力情報との一致率が所定の値を超えるか否かを確認する一致率確認手段と、前記所定の値を変更する認証制御手段と、所定の機能または動作の制限またはその解除を行う端末ロック制御手段と、を備え、前記端末ロック制御手段は、前記所定の機能または動作の制限が行われているとき、前記一致率確認手段において前記認証情報記憶手段に記憶されている前記認証情報と前記認証情報入力手段で入力された前記認証用入力情報との一致率が所定の値を超えることが確認された場合に前記所定の機能または動作の制限を解除することを特徴とする。 For example, an authentication information storage unit that stores authentication information, an authentication information input unit that inputs authentication input information, and the authentication information stored in the authentication information storage unit. And a coincidence rate confirmation unit for confirming whether or not a coincidence rate between the authentication input information input by the authentication information input unit exceeds a predetermined value, an authentication control unit for changing the predetermined value, Terminal lock control means for restricting or canceling the function or operation of the terminal, and the terminal lock control means, when the predetermined function or operation is restricted, in the matching rate confirmation means, the authentication The predetermined function when it is confirmed that the matching rate between the authentication information stored in the information storage means and the authentication input information input by the authentication information input means exceeds a predetermined value. The other is characterized in that to release the restriction of operations.
本発明により、より効果的にその使用の制限を実現する携帯情報端末、その制御方法、及びプログラムを提供することが可能となる。 According to the present invention, it is possible to provide a portable information terminal, a control method thereof, and a program that can more effectively limit its use.
以下、本発明の実施例を、図面を用いて説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本実施例の携帯情報端末のブロック図である。携帯情報端末100は、制御部101、システムバス102、ROM103、RAM104、記憶部110、加速度センサ121、ジャイロセンサ122、地磁気センサ123、GPS受信部124、照度センサ125、外部インタフェース130、表示部141、表示処理部142、映像入力部143、スピーカ144、音声処理部145、音声入力部146、操作部150、電話網通信部161、LAN通信部162、メール処理部170、端末ロック制御部181、及び一致率確認部182で構成される。
FIG. 1 is a block diagram of the portable information terminal of this embodiment. The
図2は、本実施例の携帯情報端末100を含む通信システムの構成図であり、携帯情報端末100、例えばインターネットのような公衆ネットワーク200及びその無線通信用アクセスポイント201、インターネットメールサーバ211、アプリケーションサーバ212、移動体電話通信メールサーバ221並びに移動体電話通信網の基地局222で構成される。
FIG. 2 is a configuration diagram of a communication system including the
携帯情報端末100は、携帯電話やスマートホンであっても良いし、PDA(Personal Digital Assistants)やハンディタイプPC(Personal Computer)、タブレットPCであっても良い。また、携帯型のゲーム機やその他の携帯型デジタル機器であっても良い。
The
制御部101は携帯情報端末100全体のシステムを制御する、例えばマイクロプロセッサのようなものである。システムバス102は制御部101と携帯情報端末100内の各部との間でデータ送受信を行うためのデータ通信路である。ROM(Read Only Memory)103は、オペレーティングシステムや所定のアプリケーションプログラムなど、携帯情報端末100の基本動作のための基本動作プログラムが格納されたメモリであり、例えばEEPROM(Electrically Erasable Programmable ROM)やフラッシュROMのような書き換え可能なROMが用いられる。ROM103に格納されたプログラムを更新することにより、基本動作プログラムのバージョンアップや機能拡張が可能であるものとする。なお、ROM103は図1に示したような独立構成とはせず、記憶部110内の一部記憶領域を使用しても良い。RAM(Random Access Memory)104は基本動作プログラム若しくは各アプリケーション実行時のワークエリアとなる。また、ROM103及びRAM104は制御部101と一体構成であっても良い。
The
記憶部110は携帯情報端末100の各動作設定値や携帯情報端末100の使用者の個人情報(アドレス帳や、スケジュール等)等を記憶する。特に、記憶部110は、認証情報記憶領域111、管理用アドレス記憶領域112、アクセス情報記憶領域113、位置設定情報記憶領域114、時刻設定情報記憶領域115、及びその他情報憶記憶領域116を有する。認証情報記憶領域111、管理用アドレス記憶領域112、アクセス情報記憶領域113、位置設定情報記憶領域114、及び時刻設定情報記憶領域115の詳細は後述するが、必ずしも全てが必要なわけではなく、実施例によっては前記領域のうちの一部のみが記憶部110内に確保されるものとして良い。また、その他情報記憶領域116は、その一部領域を以ってROM103の機能の全部または一部を代替しても良い。
The
また、携帯情報端末100は、アプリケーションサーバ212から、電話網通信部161またはLAN通信部162を介して、新規のアプリケーションをダウンロードすることにより機能拡張をすることが可能であるものとし、この際、ダウンロードした前記アプリケーションは記憶部110のその他情報記憶領域116に記憶される。記憶部110のその他情報記憶領域116に記憶された前記アプリケーションは、使用時にRAM104上に展開されて実行されることにより、携帯情報端末100は多種の機能を実現可能である。記憶部110は携帯情報端末100が電源オフの状態であっても記憶している情報を保持する必要があり、したがって、例えばフラッシュROMやSSD(Solid State Drive)、HDD(Hard Disc Drive)等が用いられる。
In addition, the
加速度センサ121、ジャイロセンサ122、地磁気センサ123、GPS受信部124等は、携帯情報端末100の状態を検出する。これらのセンサにより、携帯情報端末100の動き、傾き、位置、方角等を検出することが可能となる。照度センサ125は携帯情報端末100周辺の明るさを検出する。
The
外部インタフェース130は、携帯情報端末100の機能を拡張するためのインタフェースであり、USB(Universal Serial Bus)機器若しくはメモリカードの接続、または外部モニタに映像を表示するための映像ケーブルの接続等を行う。
The
表示部141は例えば液晶パネルのような表示デバイスであり、表示処理部142において処理した映像信号を携帯情報端末100の使用者に提供する。映像入力部143はカメラであり、レンズから入力された光を電気信号に変換することにより、周囲や対象物の画像データを入力する。スピーカ144は音声処理部145において処理した音声信号を携帯情報端末100の使用者に提供する。音声入力部146はマイクであり、使用者の声などの音声データを入力する。
The
操作部150は、使用者の操作に基づき、指示の入力を行うものであり、文字入力を行ったり、実行中のアプリケーションの操作を行ったりするための、指示入力部である。ボタンスイッチを並べたマルチキーにより実現しても良いし、表示部141に重ねて配置したタッチパネルにより実現しても良い。また、両者を併用しても良い。
The
電話網通信部161は、移動体電話通信網の基地局222との通信を行う。LAN(Local Area Network)通信部162は、インターネット200の無線通信用アクセスポイント201とWi−Fi(登録商標)等により通信を行う。電話網通信部161及びLAN通信部162はそれぞれアンテナ、符号回路及び復号回路から構成される。
The telephone
メール処理部170はマイクロプロセッサから構成され、メールの作成(171)及びメールの解析(172)を行う。図1では、メール処理部170を独立した構成として記述しているが、制御部101がRAM104をワークエリアとして使用して所定のプログラムを実行することにより、同機能を実現しても良い。
The
端末ロック制御部181は、マイクロプロセッサから構成され、携帯情報端末100の一部または全部の機能または動作の制限(以下、「端末ロック」という場合がある)を制御するものであり、例えば、操作部150が使用者の操作を受け付けても、その受付を無効なものと見なし、当該操作に従った処理を制御部101等に一切行わせないようにする。一致率確認部182は記憶部110の認証情報記憶領域111に記憶されている認証情報と、認証のために操作部150や映像入力部143等から入力された情報(以下、「認証用入力情報」)とを比較し、その一致率を確認するためのものである。端末ロック制御部181及び一致率確認部182の詳細は後述する。端末ロック制御部181や一致率確認部182は、所定のプログラムを実行する制御部101が代替することにより実現しても良い。
The terminal
なお、図1に示した携帯情報端末100の構成には、各センサ類(121〜125)を初めとして、本発明に必須ではない構成も多数含まれている。また、例えば、電話網通信部161及びLAN通信部162は、いずれか一方が少なくとも備えられていれば良い。また、テレビ放送受信機能や電子マネー決済機能等、図示していない構成が加えられていても良い。
The configuration of the
本実施例の携帯情報端末100においては、メールの受信は以下の手順により行われる。
In the
他のメール送信機器から携帯情報端末100の移動体電話網通信用メールアドレスに宛てて送信されたメールは、まずインターネット200上の移動体電話通信メールサーバ221に格納される。携帯情報端末100の移動体電話網通信用メールアドレス宛のメールを受信した移動体電話通信メールサーバ221は、基地局222を介して携帯情報端末100にメールを受信したことを通知する。移動体電話通信メールサーバ221からの通知を受け取った携帯情報端末100は、電話網通信部161を介して移動体電話通信メールサーバ221からメールを受信する。
A mail transmitted from another mail transmitting device to the mobile telephone network communication mail address of the
一方、他のメール送信機器から携帯情報端末100のインターネット用メールアドレスに宛てて送信されたメールは、まずインターネット200上のインターネットメールサーバ211に格納される。携帯情報端末100は、電源投入時及び所定の時間間隔で定期的に、若しくは携帯情報端末100の使用者の要求により、LAN通信部162を介して、インターネットメールサーバ211に、携帯情報端末100宛てのメールの有無の確認を行う。携帯情報端末100のインターネット用メールアドレス宛てのメールがある場合には、LAN通信部162を介してメールの取得を行う。
On the other hand, a mail transmitted from another mail transmitting device to the Internet mail address of the
次に、本実施例の携帯情報端末100の操作受付時処理について、図3のフローチャートを用いて説明する。
Next, the operation reception processing of the
携帯情報端末100は、電源オン時、通常は機能待機状態にある。操作部150等が使用者による端末操作を受け付けた(S101)場合、制御部101は、まず、自機が端末ロックの状態にあるか否かの確認(S102)を行う。S102において、携帯情報端末100が端末ロックの状態にあることが確認された場合、制御部101は、次にS101で受け付けた端末操作が端末ロックを解除するための認証用入力情報を入力するものであるか否かの判定(S103)を行う。S103において、S101での端末操作が端末ロックを解除するための認証用入力情報を入力するものではないと判定された場合、携帯情報端末100は、前記端末操作を無視して機能待機状態に戻る。一方、S101での端末操作が端末ロックを解除するための認証用入力情報の入力であると判定された場合には、端末ロック解除処理(S104)が行われ、携帯情報端末100は機能待機状態に戻る。前記端末ロック解除処理に関しては後述する。なお、S102において、携帯情報端末100が端末ロックの状態にないことが確認された場合には、操作制御処理(S105)が行われる。
The
図4は、操作制御処理(S105)の詳細を示す。制御部101は、まず、S101での端末操作が端末ロックを実行するための指示か否かの判定(S201)を行う。S201において、S101での端末操作が端末ロックを実行するための指示ではないと判定された場合は、制御部101は、前記端末操作に応じた処理を実行(S202)した後に機能待機状態に戻る。一方、S201において、S101での端末操作が端末ロックを実行するための指示であると判定された場合、制御部101は、記憶部110の認証情報記憶領域111に認証情報が記憶されているか否かの確認(S203)を行う。S203において、認証情報記憶領域111に認証情報が記憶されている場合にはそのまま、認証情報記憶領域111に認証情報が記憶されていない場合には認証情報の入力を実行(S204)した後に、端末ロック制御部181は、認証情報記憶領域111に記憶されている認証情報を用いて、携帯情報端末100の各機能を制限するための端末ロックを実行(S205)する。
FIG. 4 shows details of the operation control process (S105). First, the
次に、携帯情報端末100の端末ロック解除処理を図5のフローチャートに示す。なお、図5のフローチャートは、図3に示したフローチャートの破線で囲まれた部分(S100)の詳細を説明するものである。
Next, the terminal unlocking process of the
S102において、携帯情報端末100が端末ロックの状態にあることが確認された場合、まず、制御部101は、S101での端末操作が端末ロックを解除するための認証用入力情報の入力か否かの判定(S103)を行う。S103において、S101での端末操作が端末ロックを解除するための認証用入力情報の入力ではないと判定された場合、携帯情報端末100は、前記端末操作を無視して機能待機状態に戻る。一方、S101での端末操作が端末ロックを解除するための認証用入力情報の入力であると判定された場合には、一致率確認部182により、S101での端末操作で入力された認証用入力情報と認証情報記憶領域111に記憶されている認証情報との比較が行われ、その一致率が確認(S301)される。更に、一致率確認部182は、前記一致率を所定値と比較(S302)し、前記一致率が前記所定値を超えるものでない場合は、認証に失敗したものとして、端末ロック制御部181に端末ロックを解除を実行させずに、携帯情報端末100は機能待機状態に戻る。一方、前記一致率が前記所定値を超えるものであった場合、端末ロック制御部181は、認証に成功したものとして、携帯情報端末100の各機能を制限する端末ロックを解除する(S303)。
When it is confirmed in S102 that the
図6は、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値を変更する所定値変更処理のフローチャートである。
FIG. 6 is a flowchart of a predetermined value changing process for changing the predetermined value used by the matching
なお、本実施例においては、図1に記載したブロック図における記憶部110内のアクセス情報記憶領域113、位置設定情報記憶領域114、及び時刻設定情報記憶領域115は必ずしも備える必要が無い。
In the present embodiment, the access
本実施例の携帯情報端末100を使用する際に、使用者は、予め記憶部110内の管理用アドレス記憶領域112に、携帯情報端末100の端末ロック制御の遠隔操作を許可する管理用メールアドレスを一つ若しくは複数登録しておく。また、使用者は、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に、所望とする第一の設定値を設定しておく。尚、管理用メールアドレス及び第一の設定値の設定は、操作部150が受け付けた端末操作に基づいて入力された数字や文字が記憶部110に記憶されることにより行われる。前記管理用メールアドレスの登録処理と前記所定値の設定処理を終えた状態で、携帯情報端末100の使用者が携帯情報端末100を紛失した場合、携帯情報端末100の使用者は、前記登録した管理用メールアドレスを用いて遠隔操作することにより、携帯情報端末100の端末ロックの制御を行うことが可能となる。本実施例の携帯情報端末100は、以下のように動作する。
When using the
携帯情報端末100は、通常時、メールの受信を待機する状態(以下、「メール受信待機状態」)にあり、メール処理部170により、所定の時間間隔毎にメールの受信の有無のチェック(S401)が行われる。S401において、メールの受信が無い場合には、メール処理部170は、メール受信待機状態に戻って再度所定の時間の経過を待つ。S401において、メールの受信があった場合には、制御部101により、前記受信したメールの発信元メールアドレス(図7の302a)と管理用アドレス記憶領域112に記憶されている管理用メールアドレスとの比較(S402)が行われる。S402において、前記受信したメールの発信元メールアドレスが管理用アドレス記憶領域112に記憶されている管理用メールアドレスと一致しない場合には、メール処理部170は、メール受信待機状態に戻って再度所定の時間の経過を待つ。
The
S402において、前記受信したメールの発信元メールアドレスが管理用アドレス記憶領域112に記憶されている管理用メールアドレスと一致した場合には、更に、メール処理部170内のメール解析部172により、前記受信したメールの解析(S403)が行われ、前記受信したメールが所定の書式を有しているか否かの確認(S404)が行われる。S404において、前記受信したメールが所定の書式を有していない場合には、メール処理部170は、メール受信待機状態に戻って再度所定の時間の経過を待つ。S404において、前記受信したメールが所定の書式を有している場合、即ち、本実施例ではメールの題名表示に『制御命令』(図7の303a)という文言がある場合には、制御部101は、認証用入力情報と認証情報との一致率の確認に用いる前記所定値を前記第一の設定値から第二の設定値へ変更する。
In S402, when the sender mail address of the received mail matches the management mail address stored in the management
例えば、図8(a)に示すように、第一の設定値が『25%』、第二の設定値が『95%』、認証情報記憶領域111に記憶されている認証情報が『0a1b2c3d4e5f6g』という14文字からなる文字列であり、更に、携帯情報端末100が前記認証情報を用いた端末ロックの状態にある場合を考える。この場合、本実施例の携帯情報端末100は、通常の使用状態(携帯情報端末100を紛失する前の状態が含まれる)においては、例えば『0a1b』という文字列が認証用入力情報として、操作部150から入力されることにより、携帯情報端末100の端末ロックが解除される。これは、認証情報記憶領域111に記憶されている認証情報『0a1b2c3d4e5f6g』と、S101での端末操作で入力された認証用入力情報『0a1b』との一致率は28.6%(14文字中4文字が一致)であり、一致率が所定値(前記第一の設定値:25%)を超えるためである。
For example, as shown in FIG. 8A, the first set value is “25%”, the second set value is “95%”, and the authentication information stored in the authentication
一方、使用者が、携帯情報端末100を紛失し、管理用アドレス記憶領域112に記憶されている管理用メールアドレスを用いた遠隔操作により、前記所定値を前記第一の設定値から前記第二の設定値に変更した場合、今度は、S101での端末操作で、『0a1b』という文字列が認証用入力情報として入力されても、携帯情報端末100の端末ロックが解除されることはない。これは、前記管理用メールアドレスを用いた遠隔操作により、前記所定値が前記第一の設定値(25%)から前記第二の設定値(95%)に変更されており、認証情報記憶領域111に記憶されている認証情報『0a1b2c3d4e5f6g』と、S101での端末操作で入力された認証用入力情報『0a1b』との一致率(28.6%)が所定値(第二の設定値:95%)を超えることができないためである。この状態においては、S101での端末操作で、『0a1b2c3d4e5f6g』という文字列が認証用入力情報として入力された場合にのみ、携帯情報端末100の端末ロックが解除可能となる。
On the other hand, when the user loses the
また、紛失時に、携帯情報端末100が前記認証情報を用いた端末ロックの状態にない場合、S405において、一致率確認部182が認証用入力情報と認証情報の一致率の確認に用いる前記所定値を前記第一の設定値から前記第二の設定値に変更すると同時に、端末ロック制御部181により、認証情報記憶領域111に記憶されている認証情報を用いて、携帯情報端末100の各機能を制限するための端末ロックを実行するようにしても良い。または、端末ロックがされていない状態を、前記第一の設定値が『0%』であり、S101での端末操作で入力された認証用入力情報と認証情報記憶領域111に記憶されている認証情報とが全く一致しない場合であっても端末ロックが解除されたものとして扱っても良い。
If the
また、管理用アドレス記憶領域112に記憶されている管理用メールアドレスを携帯情報端末100の端末ロック制御専用のメールアドレスとすれば、S403及びS404の処理は不要とすることができる。但し、この場合は、前記管理用メールアドレスを有するメール送信機器から携帯情報端末100に対して、携帯情報端末100の端末ロックの制御を目的としないメールを送付することはできないという制限が設けられることになるが、メールの題名表示に『制御命令』(図7の303a)の文言を追加する、等の書式に関する制限が不要となる。
Further, if the management mail address stored in the management
認証情報記憶領域111に記憶され、携帯情報端末100の端末ロックに用いられる認証情報は、前述の例のような文字列に限らず、画像データや音声データであっても良い。ここでの画像データには、顔画像や指紋画像、掌紋画像等を適用しても良いし、使用者による筆跡画像や使用者のお気に入りの風景画像、その他の画像を適用しても良い。また、音声データとしては、使用者の発声データや、お気に入りの楽曲が適用可能である。
The authentication information stored in the authentication
認証情報として顔画像を適用した場合、図8(b)に示すように、目や鼻、口角、顔輪郭等から抽出した特徴点のそれぞれの相対距離等をデータベース化して記憶しておき、前記データを、S101で端末操作を受け付ける代わりに、映像入力部143が入力した顔画像(認証用入力情報)から抽出した特徴点のデータと比較して一致率を確認すればよい。同様に、認証情報として指紋画像を適用した場合、図8(c)に示すように、紋様の切れている部分(端点)や分岐している部分(分岐点)等の特徴点のそれぞれの相対距離や方向等をデータベース化して記憶しておき、前記データを、S101で端末操作を受け付ける代わりに、映像入力部143が入力した指紋画像(認証用入力情報)から抽出した特徴点のデータと比較して一致率を確認すればよい。音声データの場合、認証情報として用いる発声データ等をデジタルサンプリングした音声データを記憶しておき、前記データを、S101で端末操作を受け付ける代わりに、音声入力部146が入力した音声データ(認証用入力情報)からサンプリングしたデータと比較して一致率を確認すればよい。
When a face image is applied as the authentication information, as shown in FIG. 8B, the relative distances and the like of the feature points extracted from the eyes, nose, mouth corners, face outline, etc. are stored in a database, Instead of accepting the terminal operation in S101, the matching rate may be confirmed by comparing the data with the feature point data extracted from the face image (authentication input information) input by the
以上説明したように、本実施例によれば、通常時は、相対的に低い認証精度で端末ロックを解除できるようにして使い勝手を維持しつつ、紛失した場合には、遠隔操作による端末ロックを速やかにできるようにして、第三者による不正使用を防止する携帯情報端末100を提供することができる。また、使用者が予め登録しておいた管理用メールアドレスを用いてメールによる遠隔操作を行うことにより、前記携帯情報端末100の端末ロックの解除の際の認証精度を変更することが可能であるので、携帯情報端末100の紛失時のセキュリティの向上を図ることができる。また、セキュリティが強化された後であっても、正しい認証情報を知る正規の使用者により正しい認証用入力情報が入力されれば、直ちに端末ロックの解除を行うことが可能であるため、携帯情報端末100の利便性を損なうことはない。尚、認証情報自体は不変のままであるため、使用者に複数の認証情報の記憶を課することはないため、使用者の負担の増加も防止できる。
As described above, according to the present embodiment, in the normal state, the terminal lock can be released with relatively low authentication accuracy to maintain usability, and in the case of loss, the terminal lock by remote operation is performed. The
以下、本発明の実施例2に関して説明する。なお、本実施例における構成及び効果等は、特に断りのない限り、実施例1と同じである。このため、以下では、本実施例と実施例1との相違点を主に説明し、説明の重複を避けるため、共通する点については極力省略する。 Hereinafter, Example 2 of the present invention will be described. Note that the configuration, effects, and the like in this example are the same as those in Example 1 unless otherwise specified. Therefore, in the following, differences between the present embodiment and the first embodiment will be mainly described, and common points will be omitted as much as possible in order to avoid duplication of description.
図9は、本実施例の所定値変更処理のフローチャートであり、本実施例の携帯情報端末100は、図6に示したフローチャートを用いて説明した所定値変更処理に代えて、図9の所定値変更処理を実行する。
FIG. 9 is a flowchart of the predetermined value changing process according to the present embodiment. The
なお、本実施例においては、図1に記載したブロック図における記憶部110内の管理用アドレス記憶領域112、位置設定情報記憶領域114、及び時刻設定情報記憶領域115は必ずしも備える必要が無い。
In the present embodiment, the management
本実施例の携帯情報端末100を使用する際には、使用者は、予め記憶部110内のアクセス情報記憶領域113に、携帯情報端末100の端末ロック制御の遠隔操作を許可するためのアクセス情報を登録しておく。また、使用者は、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第一の設定値を設定しておく。前記アクセス情報の登録処理と前記所定値の設定処理を終えた状態で、携帯情報端末100の使用者が携帯情報端末100を紛失した場合、携帯情報端末100の使用者は、前記登録したアクセス情報を用いて遠隔操作することにより、携帯情報端末100の端末ロックの制御を行うことが可能となる。本実施例の携帯情報端末100は、以下のように動作する。
When using the
携帯情報端末100は、通常時、メール受信待機状態にあり、メール処理部170により、所定の時間間隔毎にメールの受信の有無のチェック(S501)が行われる。S501において、メールの受信が無い場合には、メール処理部170は、メール受信待機状態に戻って再度所定の時間の経過を待つ。S501において、メールの受信があった場合には、メール処理部170内のメール解析部172において前記受信したメールの解析(S502)が行われ、更に、前記受信したメールが所定の書式を有しているか否かの確認(S503)が行われる。S503において、前記受信したメールが所定の書式を有していない場合には、メール処理部170は、メール受信待機状態に戻って再度所定の時間の経過を待つ。
The
S503において、前記受信したメールが所定の書式を有している場合、即ち、本実施例ではメールの題名表示に『制御命令』(図10の303b)という文言がある場合には、メール解析部172は、前記受信したメールの本文に『アクセス情報』の記載があれば前記アクセス情報(図10の304b)を取得し、更に、前記受信したメールから取得したアクセス情報とアクセス情報記憶領域113に記憶されているアクセス情報との比較(S504)を行う。S504において、前記受信したメールから取得したアクセス情報がアクセス情報記憶領域113に記憶されているアクセス情報と一致しない場合(アクセス情報を取得できなかった場合を含む)には、携帯情報端末100はメール受信待機状態に戻って、メール処理部170は再度所定の時間の経過を待つ。S504において、前記受信したメールから取得したアクセス情報がアクセス情報記憶領域113に記憶されているアクセス情報と一致した場合には、制御部101により、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値を前記第一の設定値から第二の設定値に変更する処理(S505)を行う。
In S503, when the received mail has a predetermined format, that is, in the present embodiment, when the mail title display includes the word “control command” (303b in FIG. 10), the
本実施例の携帯情報端末100においては、使用者は、どのようなメールアドレスを有するメール送信機器を用いても、予め設定した所定のアクセス情報をメール本文中に記載することにより、携帯情報端末100の端末ロックの制御を行うことが可能である。
In the
紛失時に、携帯情報端末100が前記認証情報を用いた端末ロックの状態にない場合、S505において、一致率確認部182が認証用入力情報と認証情報の一致率の確認に用いる前記所定値を前記第一の設定値から前記第二の設定値に変更すると同時に、端末ロック制御部181により、認証情報記憶領域111に記憶されている認証情報を用いて、携帯情報端末100の端末ロックを実行するようにしても良いことは、実施例1の場合と同様である。
If the
また、S503における前記受信したメールが所定の書式を有しているか否かの確認を省略することも可能である。この場合、受信したメールの全てに対してメール本文中にアクセス情報の記載があるか否かの確認を行えば良い。 It is also possible to omit the confirmation in S503 whether the received mail has a predetermined format. In this case, it is only necessary to confirm whether or not the access information is described in the mail text for all the received mails.
認証情報記憶領域111に記憶され、携帯情報端末100の端末ロック制御に用いられる認証情報が図8に示したような文字列、顔画像、指紋画像や、その他の画像データ、音声データであっても良いことも実施例1の場合と同様である。
The authentication information stored in the authentication
以上説明したように、本実施例の携帯情報端末100においては、使用者は、紛失した場合に、予め登録しておいたアクセス情報を用いてメールによる遠隔操作を行うことにより、前記携帯情報端末100の端末ロックの解除の際の認証精度を変更することが可能となり、携帯情報端末100のセキュリティの向上を図ることができる。また、セキュリティが強化された後であっても、正しい認証情報を知る正規の使用者により正しい認証用入力情報が入力されれば、直ちに端末ロックの解除を行うことが可能であるため、携帯情報端末100の利便性を損なうことはない。更に、正規の使用者は、アクセス情報を含んだメールを送信可能であれば、どのようなメールアドレスを有するメール送信機器を用いても携帯情報端末100のセキュリティを強化することができるので、携帯情報端末100を遠隔操作するためのメール送信機器を利用するまでの時間や負荷を軽減することができる。
As described above, in the
以下、本発明の実施例3に関して説明する。なお、本実施例における構成及び効果等も、特に断りのない限り、実施例1と同じである。このため、以下では、本実施例と実施例1との相違点を主に説明し、説明の重複を避けるため、共通する点については極力省略する。 Hereinafter, Example 3 of the present invention will be described. The configuration, effects, and the like in this example are the same as those in Example 1 unless otherwise specified. Therefore, in the following, differences between the present embodiment and the first embodiment will be mainly described, and common points will be omitted as much as possible in order to avoid duplication of description.
図11は、本実施例の携帯情報端末100の端末ロック解除処理のフローチャートである。
FIG. 11 is a flowchart of the terminal unlocking process of the
なお、本実施例においては、図1に記載したブロック図における記憶部110内の管理用アドレス記憶領域112、アクセス情報記憶領域113、位置設定情報記憶領域114、及び時刻設定情報記憶領域115は必ずしも備える必要が無い。また、本実施例の携帯情報端末100は、図5に示したフローチャートを用いて説明した端末ロック解除処理に代えて、図11の端末ロック解除処理を実行するものであり、図11は図3に示したフローチャートの破線で囲まれたS100の詳細を説明するものである。本実施例の携帯情報端末100は、以下のように動作する。
In this embodiment, the management
S101で操作部150等が使用者による端末操作を受け付けた後、S102において携帯情報端末100が端末ロックの状態にあることが確認された場合、制御部101は、まず、端末ロック制御部181の制御による端末ロックが実行された直後か否かの確認(S601)を行う。S601において、端末ロック処理が実行された直後であると確認された場合、制御部101は、変数nをリセットすると同時に、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第一の設定値を設定する(S602)。なお、S602の処理はS205の端末ロックの際に同時に行われても良い。続いて、S101での端末操作が端末ロックを解除するための認証用入力情報の入力か否かの判定(S103)を行う。S103において、S101での端末操作が端末ロックを解除するための認証用入力情報の入力ではないと判定された場合、制御部101は、前記端末操作を無視して機能待機状態に戻る。一方、S101での端末操作が端末ロックを解除するための認証用入力情報の入力であると判定された場合には、一致率確認部182により、S101での端末操作で入力された認証用入力情報と認証情報記憶領域111に記憶されている認証情報との比較が行われ、その一致率が確認(S603)される。更に、一致率確認部182は、前記一致率を前記所定値と比較(S604)し、前記一致率が前記所定値を超えるものであった場合、端末ロック制御部181は、携帯情報端末100の各機能を制限する端末ロックを解除する(S605)。
After confirming that the
一方、前記一致率が前記所定値を超えるものでない場合は、前記変数nに『1』が加算(S606)され、更に前記変数nの値が『3未満』であるか否かの判定(S607)が行われる。S607において、前記変数nの値が『3未満』であると判定された場合は、携帯情報端末100はそのまま機能待機状態に戻る。S607において、前記変数nの値が『3未満』でないと判定された場合には、制御部101により、一致率確認部182で認証用入力情報と認証情報との一致率の確認に用いる前記所定値が前記第一の設定値から前記第二の設定値に変更(S608)される。
On the other hand, when the coincidence rate does not exceed the predetermined value, “1” is added to the variable n (S606), and it is further determined whether or not the value of the variable n is “less than 3” (S607). ) Is performed. If it is determined in S607 that the value of the variable n is “less than 3”, the
本実施例の携帯情報端末100では、前述の処理を行うことにより、通常状態では簡単な操作で端末ロックを解除することが可能であると同時に、所定回数以上(本実施例では3回)連続して認証に失敗した場合には、使用者の操作によらず自動的に端末ロックの解除の際の認証精度が変更され、セキュリティの向上を図ることが可能となる。
In the
例えば、図12(a)に示すように、第一の設定値が『25%』、第二の設定値が『95%』、認証情報記憶領域111に記憶されている認証情報が『0a1b2c3d4e5f6g』という14文字からなる文字列であり、更に、携帯情報端末100が前記認証情報を用いた端末ロックの状態にある場合を考える。この場合、本実施例の携帯情報端末100は、端末ロック後の1〜3回目の認証用入力情報の入力時には、例えば『0a1b』という文字列が認証用入力情報として入力されることにより、携帯情報端末100の端末ロックを解除することが可能である。これは、認証情報記憶領域111に記憶されている認証情報『0a1b2c3d4e5f6g』と、S101での端末操作で入力された認証用入力情報『0a1b』との一致率は28.6%(14文字中4文字が一致)であり、一致率が所定値(前記第一の設定値:25%)を超えるためである。
For example, as shown in FIG. 12A, the first set value is “25%”, the second set value is “95%”, and the authentication information stored in the authentication
しかしながら、認証が3回連続して失敗し、S608の処理により、前記所定値が前記第一の設定値から前記第二の設定値に変更された場合、今度は、S101での端末操作で『0a1b』という文字列が認証用入力情報として入力されても、携帯情報端末100の端末ロックが解除されることはない。これは、前記所定値が前記第一の設定値(25%)から前記第二の設定値(95%)に変更されたことにより、認証情報記憶領域111に記憶されている認証情報『0a1b2c3d4e5f6g』と、S101での端末操作で入力された認証用入力情報『0a1b』との一致率(28.6%)が所定値(第二の設定値:95%)を超えることができないためである。この状態においては、S101での端末操作で、『0a1b2c3d4e5f6g』という文字列が認証情報として入力された場合にのみ、携帯情報端末100の端末ロックが解除可能となる。
However, if the authentication fails three times in succession and the predetermined value is changed from the first set value to the second set value by the processing of S608, this time, by the terminal operation in S101, “ Even if the character string “0a1b” is input as the authentication input information, the terminal lock of the
以上説明したように、本実施例の携帯情報端末100においては、使用者が紛失した携帯情報端末100を第三者が拾得し、端末ロックの解除を試みた場合等、連続して不正な認証用入力情報の入力があった場合に、使用者の操作によらず自動的に前記携帯情報端末100の端末ロックの解除の際の認証精度を変更することが可能となり、紛失時におけるセキュリティの向上を図ることが可能となる。また、前記携帯情報端末100の端末ロックの解除の際の認証精度が変更され、セキュリティが強化された後であっても、正しい認証情報を知る正規の使用者により正しい認証用入力情報が入力されれば、直ちに端末ロックの解除を行うことが可能であるため、携帯情報端末100の利便性を損なうことはない。
As described above, in the
なお、本実施例では、3回連続して認証に失敗した場合に、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値を前記第一の設定値から前記第二の設定値に変更するようにしているが、これはあくまでも一例であり、例えば、1回失敗したら即時前記所定値の変更を行っても良いし、逆に5回まで失敗を許容するようにしても良い。
In this embodiment, when the authentication fails three times in succession, the matching
また、一致率確認部182で認証情報の一致率の確認に用いる前記所定値を変更することによる認証精度の変更を段階的に行っても良い。例えば、図12(b)に示すように、前記所定値の第一の設定値(25%)とし、3回連続して認証に失敗した場合に前記所定値を第二の設定値(55%)に変更し、更に2回連続で認証に失敗した場合に前記所定値を第三の設定値(95%)に変更する。この場合、通常状態では、S101での端末操作で『0a1b』という4文字の文字列が認証用入力情報として入力することにより携帯情報端末100の端末ロックの解除が可能であるが、3回連続して認証に失敗すると、S101での端末操作で『0a1b2c3d』という8文字の文字列を認証用入力情報として入力することが必要となる。更に、5回連続して認証に失敗した場合には、以降、S101での端末操作で『0a1b2c3d4e5f6g』という文字列(即ち、認証情報記憶領域111に記憶されている認証情報と完全に一致する文字列)が認証用入力情報として入力されない限り、携帯情報端末100の端末ロックの解除ができないことになる。
Further, the authentication accuracy may be changed stepwise by changing the predetermined value used for checking the authentication information matching rate in the matching
なお、認証情報記憶領域111に記憶され、携帯情報端末100の端末ロックの制御に用いられる認証情報が図8に示したような文字列、顔画像、指紋画像や、その他の画像データ、音声データであっても良いことは実施例1の場合と同様である。
Note that the authentication information stored in the authentication
以下、本発明の実施例4に関して説明する。なお、本実施例における構成及び効果等も、特に断りのない限り、実施例1と同じである。このため、以下では、本実施例と実施例1との相違点を主に説明し、説明の重複を避けるため、共通する点については極力省略する。 Hereinafter, Example 4 of the present invention will be described. The configuration, effects, and the like in this example are the same as those in Example 1 unless otherwise specified. Therefore, in the following, differences between the present embodiment and the first embodiment will be mainly described, and common points will be omitted as much as possible in order to avoid duplication of description.
図13は、本実施例の携帯情報端末100の端末ロック解除処理のフローチャートである。
FIG. 13 is a flowchart of the terminal unlocking process of the
なお、本実施例においては、図1に記載したブロック図における記憶部110内の管理用アドレス記憶領域112、アクセス情報記憶領域113、及び時刻設定情報記憶領域115は必ずしも備える必要が無い。また、本実施例の携帯情報端末100は、図5に示したフローチャートを用いて説明した端末ロック解除処理に代えて、図13の端末ロック解除処理を実行するものであり、図13は図3に示したフローチャートの破線で囲まれたS100の詳細を説明するものである。本実施例の携帯情報端末100は、以下のように動作する。
In this embodiment, the management
S101で操作部150等が使用者による端末操作を受け付けた後、S102において携帯情報端末100が端末ロックの状態にあることが確認された場合、制御部101は、S101での端末操作が端末ロックを解除するための認証用入力情報の入力か否かの判定(S103)を行う。S103において、S101での端末操作が端末ロックを解除するための認証用入力情報の入力ではないと判定された場合、携帯情報端末100は、前記端末操作を無視して機能待機状態に戻る。一方、S101での端末操作が端末ロックを解除するための認証用入力情報の入力であると判定された場合には、GPS受信部124が携帯情報端末100の現在位置に関する情報(以下、「現在位置情報」)を取得(S701)する。更に、制御部101は、S701で取得した現在位置情報を位置設定情報記憶領域114に記憶されている位置設定データと比較(S702)し、携帯情報端末100の現在位置が位置設定情報記憶領域114に記憶されている位置設定データの範囲内であれば、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第一の設定値を設定(S703)し、現在位置が位置設定情報記憶領域114に記憶されている位置設定データの範囲外であれば、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第二の設定値を設定(S704)する。
After the
次に、一致率確認部182により、S101での端末操作で入力された認証用入力情報と認証情報記憶領域111に記憶されている認証情報との比較が行われ、その一致率が確認(S705)される。更に、一致率確認部182は、前記一致率を前記所定値と比較(S706)し、前記一致率が前記所定値を超えるものでない場合は、携帯情報端末100は、端末ロックの解除を実行せずに機能待機状態に戻る。一方、前記一致率が前記所定値を超えるものであった場合、端末ロック制御部181により、携帯情報端末100の各機能を制限する端末ロックが解除(S707)される。
Next, the coincidence
位置設定情報記憶領域114に記憶する位置設定データは、携帯情報端末100の使用者が自身の行動範囲を考慮して、予め設定しておくようにする。或いは、制御部101が、GPS受信部124から取得した携帯情報端末100の使用者の通常時の行動範囲を適宜記録し、その記録データから携帯情報端末100の使用者がある程度以上の頻度で訪れる範囲を位置設定データとして自動的に位置設定情報記録領域114に記憶させるようにしても良い。
The position setting data stored in the position setting
前述の処理を行うことにより、例えば図14に示すように、携帯情報端末100が位置設定情報記憶領域114に記憶されている位置設定データが示す領域内に存在する場合には、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に前記第一の設定値(本実施例では25%)が設定され、したがって、認証情報記憶領域111に記憶されている認証情報が『0a1b2c3d4e5f6g』という14文字からなる文字列である場合、S101での端末操作で、例えば『0a1b』という文字列を認証用入力情報として入力することにより、携帯情報端末100の端末ロックを解除することが可能である。逆に、携帯情報端末100が位置設定情報記憶領域114に記憶されている位置設定データが示す領域外に存在する場合には、一致率確認部182で認証用入力情報と認証情報との一致率との確認に用いる前記所定値に前記第二の設定値(本実施例では95%)が設定されるため、S101での端末操作で『0a1b』という文字列を認証用入力情報として入力しても携帯情報端末100の端末ロックを解除することはできず、端末ロックの解除を行うためには、『0a1b2c3d4e5f6g』という文字列の認証用入力情報としての入力が必要となる。
By performing the above-described processing, for example, as shown in FIG. 14, when the
以上説明したように、本実施例の携帯情報端末100においては、携帯情報端末100の使用者の行動範囲を記憶することにより、携帯情報端末100が使用者の行動範囲として妥当であると考えられる位置に存在する場合には、簡単な操作で携帯情報端末100の端末ロックを解除可能とし、携帯情報端末100が使用者の行動範囲として妥当ではないと推測される位置に存在する場合には、使用者の操作によらず自動的に端末ロックの解除の際の認証精度が変更され、セキュリティの向上を図ることが可能となる。このため、使用者が紛失した携帯情報端末100を第三者が拾得して使用しようとした場合等に、仮に、使用者が携帯情報端末100を紛失したことに気付かなかったとしても、前記第三者による不正使用を防ぐことが可能となる。なお、携帯情報端末100の現在位置が前記位置設定データが示す領域外であっても、正しい認証情報を知る正規の使用者により正しい認証用入力情報が入力されれば、直ちに端末ロックの解除を行うことが可能であるため、携帯情報端末100の利便性を損なうことはない。
As described above, in the
なお、認証情報記憶領域111に記憶され、携帯情報端末100の端末ロック制御に用いられる認証情報が図8に示したような文字列、顔画像、指紋画像や、その他の画像データ、音声データであっても良いことは実施例1の場合と同様である。
Note that the authentication information stored in the authentication
以下、本発明の実施例5に関して説明する。なお、本実施例における構成及び効果等も、特に断りのない限り、実施例1と同じである。このため、以下では、本実施例と実施例1との相違点を主に説明し、説明の重複を避けるため、共通する点については極力省略する。 Hereinafter, Example 5 of the present invention will be described. The configuration, effects, and the like in this example are the same as those in Example 1 unless otherwise specified. Therefore, in the following, differences between the present embodiment and the first embodiment will be mainly described, and common points will be omitted as much as possible in order to avoid duplication of description.
図15は、本実施例の携帯情報端末100の端末ロック解除処理のフローチャートである。
FIG. 15 is a flowchart of the terminal unlocking process of the
なお、本実施例においては、図1に記載したブロック図における記憶部110内の管理用アドレス記憶領域112、アクセス情報記憶領域113、及び位置設定情報記憶領域114は必ずしも備える必要が無い。また、本実施例の携帯情報端末100は、図5に示したフローチャートを用いて説明した端末ロック解除処理に代えて、図15の端末ロック解除処理を実行するものであり、図15は図3に示したフローチャートの破線で囲まれたS100の詳細を説明するものである。本実施例の携帯情報端末100は、以下のように動作する。
In the present embodiment, the management
S101で操作部150等が使用者による端末操作を受け付けた後、S102において携帯情報端末100が端末ロックの状態にあることが確認された場合、制御部101は、次に、S101での端末操作が端末ロックを解除するための認証用入力情報の入力か否かの判定(S103)を行う。S103において、S101での端末操作が端末ロックを解除するための認証用入力情報の入力ではないと判定された場合、携帯情報端末100は、前記端末操作を無視して機能待機状態に戻る。一方、S101での端末操作が端末ロックを解除するための認証用入力情報の入力であると判定された場合には、制御部101が内蔵時計機能から、若しくはインターネットを介して、現在時刻に関する情報(以下、「現在時刻情報」)を取得(S801)する。更に、制御部101は、S801で取得した現在時刻情報を時刻設定情報記憶領域115に記憶されている時刻設定データと比較(S802)し、前記取得した現在時刻情報が時刻設定情報記憶領域115に記憶されている時刻設定データの範囲内であれば、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第一の設定値を設定(S803)し、前記取得した現在時刻情報が時刻設定情報記憶領域115に記憶されている時刻設定データの範囲外であれば、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第二の設定値を設定(S804)する。次に、一致率確認部182により、S101での端末操作で入力された認証用入力情報と認証情報記憶領域111に記憶されている認証情報との比較が行われ、その一致率が確認(S805)される。更に、一致率確認部182は、前記一致率を前記所定値と比較(S806)し、前記一致率が前記所定値を超えるものでない場合は、携帯情報端末100は、端末ロックの解除を実行せずに機能待機状態に戻る。一方、前記一致率が前記所定値を超えるものであった場合、端末ロック制御部181により、携帯情報端末100の各機能を制限する端末ロックが解除(S807)される。
If it is confirmed in S102 that the
時刻設定情報記憶領域115に記憶する時刻設定データは、携帯情報端末100の使用者が自身のスケジュール、行動パターン等を考慮して、予め設定しておくようにする。或いは、制御部101が、使用者による通常時の携帯情報端末100の電源オン/オフの時刻を適宜記録し、その記録データから使用者による携帯情報端末100の稼動時間を推測して時刻設定情報記憶領域115に記憶させるようにしても良い。
The time setting data stored in the time setting
前述の処理を行うことにより、例えば図16に示すように、制御部101が取得した現在時刻情報が時刻設定情報記憶領域115に記憶されている時刻設定データの範囲(本実施例では、8:00〜20:00)内にある場合には、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に前記第一の設定値(本実施例では25%)が設定され、したがって、認証情報記憶領域111に記憶されている認証情報が『0a1b2c3d4e5f6g』という14文字からなる文字列である場合、S101での端末操作で、例えば『0a1b』という文字列を認証用入力情報として入力することにより、携帯情報端末100の端末ロックを解除することが可能である。逆に、制御部101が取得した現在時刻情報が時刻設定情報記憶領域115に記憶されている時刻設定データの範囲外にある場合には、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に前記第二の設定値(本実施例では95%)が設定されるため、S101での端末操作で『0a1b』という文字列を認証用入力情報として入力しても携帯情報端末100の端末ロックを解除することはできず、端末ロックの解除を行うためには、『0a1b2c3d4e5f6g』という文字列の認証用入力情報としての入力が必要となる。
By performing the above-described processing, for example, as shown in FIG. 16, the range of the time setting data in which the current time information acquired by the
以上説明したように、本実施例の携帯情報端末100においては、携帯情報端末100が使用者の行動パターンを記憶することにより、操作される時間帯が使用者の行動パターンとして妥当であると考えられる場合には、簡単な操作で携帯情報端末100の端末ロックを解除可能とし、操作される時間帯が使用者の行動パターンとして妥当ではないと推測される場合には、使用者の操作によらず自動的に端末ロックの解除の際の認証精度が変更され、セキュリティの向上を図ることが可能となる。このため、使用者が紛失した携帯情報端末100を第三者が拾得して使用しようとした場合等に、仮に、使用者が携帯情報端末100を紛失したことに気付かなかったとしても、使用者が紛失した携帯情報端末100を拾得した第三者が不正使用する可能性を低減することが可能となる。
As described above, in the
なお、認証情報記憶領域111に記憶され、携帯情報端末100の端末ロックの制御に用いられる認証情報が図8に示したような文字列や顔画像、指紋画像、その他の画像データや音声データであっても良いことは前記第一の実施例の場合と同様である。
The authentication information stored in the authentication
なお、各実施例に係る携帯情報端末が、例えば携帯電話等であり、SIM(Subscriber Identity Module)カード等を接続して使用する形態である場合、前記各実施例における端末ロックは、SIMカードの接続の有無によらず、携帯情報端末100そのものの機能を制限することが望ましく、また、端末ロックの状態でSIMカードの接続が解除された場合も端末ロックが解除されないことが望ましい。
In addition, when the portable information terminal according to each embodiment is, for example, a mobile phone or the like and is connected to a SIM (Subscriber Identity Module) card or the like, the terminal lock in each of the above embodiments is the SIM card Regardless of the presence or absence of the connection, it is desirable to limit the functions of the
また、各実施例に係る携帯情報端末100の端末ロックの際には、端末ロックに用いた認証情報によって記憶部110に記憶されている、個人情報を初めとする情報の暗号化を行っても良い。この場合、携帯情報端末100のセキュリティをより高めることができる。
In addition, when the
前記実施例において説明に用いた、或いは図示した、メールアドレス、アクセス情報、認証情報等の数字/文字列は、あくまでも一例であり、前記と異なるものであっても問題は無い。 The numbers / character strings such as e-mail addresses, access information, authentication information, etc., used for explanation in the above-described embodiment or illustrated are merely examples, and there is no problem even if they are different from the above.
以上、本発明の実施の例を、実施例1〜実施例5を用いて説明したが、言うまでもなく、本発明を実現する構成は前記実施例に限られるものではない。例えば、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、各実施例の構成の一部について、他の構成の追加、削除、置換をすることも可能である。ある実施例と別の実施例とを組み合わせても良い。 As mentioned above, although the Example of this invention was described using Example 1- Example 5, it cannot be overemphasized that the structure which implement | achieves this invention is not restricted to the said Example. For example, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add, delete, or replace another configuration for a part of the configuration of each embodiment. is there. One embodiment may be combined with another embodiment.
例えば、通常時は認証情報として文字列を適用し、且つ前記所定値を第一の設定値とする一方、携帯情報端末100が管理用アドレス記憶領域112に記憶されている管理用メールアドレスを発信元とするメールを受信した場合は、認証情報として適用するものを文字列から顔画像に変更し、且つ、前記所定値を第二の設定値とするようにしても良い。一般的に、文字列よりも顔画像のほうがセキュリティの強度が高いため、携帯情報端末100の紛失時におけるセキュリティを一層高めることができる。また、例えば、実施例4において、携帯情報端末100の現在位置が位置設定情報記憶領域114に記憶されている位置設定データの範囲外であることを条件に、制御部101は、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第二の設定値を設定するものとしたが、携帯情報端末100の現在位置が位置設定情報記憶領域114に記憶されている位置設定データの範囲内であっても、現在時刻情報が時刻設定情報記憶領域115に記憶されている時刻設定データの範囲外であれば、前記所定値に第二の設定値を設定するようにしても良い。この場合、端末ロックされるかどうかについて、使用者の行動パターンが一層反映され、使用者にとって利便性が向上する。これらは全て本発明に属するものである。
For example, a character string is normally applied as authentication information and the predetermined value is set as a first set value, while the
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現しても良い。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現しても良い。より具体的には、例えば、前述の操作受付時処理、操作制御処理、端末ロック解除処理、及び所定値変更処理をコンピュータに実行させるためのプログラムやテーブル等の全部または一部がパッケージ化されたものを、電気通信回線等を介して、携帯情報端末の使用者に提供するようにしても良い。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード等の記録媒体に置くことができる。 Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. More specifically, for example, all or a part of a program or a table for causing a computer to execute the above-described operation reception process, operation control process, terminal lock release process, and predetermined value change process is packaged. You may make it provide a thing to the user of a portable information terminal via a telecommunication line etc. Information such as programs, tables, and files for realizing each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card or an SD card.
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えても良い。 Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.
100:携帯情報端末、101:制御部、102:システムバス、103:ROM、104:RAM、110:記憶部、111:認証情報記憶領域、112:管理用アドレス記憶領域、113:アクセス情報記憶領域、114:位置情報記憶領域、115:時刻情報記憶領域、116:その他情報憶記憶領域、121:加速度センサ、122:ジャイロセンサ、123:地磁気センサ、124:GPS受信部、125:照度センサ、130:外部インタフェース、141:表示部、142:表示処理部、143:映像入力部、144:スピーカ、145:音声処理部、146:音声入力部、150:操作部、161:電話網通信部、162:LAN通信部、170:メール処理部、171:メール作成部、172:メール解析部、181:端末ロック制御部、182:一致率確認部、200:インターネット、201:アクセスポイント、211:インターネットメールサーバ、212:アプリケーションサーバ、221:移動体電話通信メールサーバ、222:基地局、301:受信したメールの受信日時表示、302:受信したメールの発信元メールアドレス表示、303:受信したメールの題名表示、304:受信したメールの本文表示 100: portable information terminal, 101: control unit, 102: system bus, 103: ROM, 104: RAM, 110: storage unit, 111: authentication information storage area, 112: management address storage area, 113: access information storage area 114: Position information storage area, 115: Time information storage area, 116: Other information storage area, 121: Acceleration sensor, 122: Gyro sensor, 123: Geomagnetic sensor, 124: GPS receiver, 125: Illuminance sensor, 130 : External interface, 141: display unit, 142: display processing unit, 143: video input unit, 144: speaker, 145: audio processing unit, 146: audio input unit, 150: operation unit, 161: telephone network communication unit, 162 : LAN communication unit, 170: Mail processing unit, 171: Mail creation unit, 172: Mail analysis unit, 181: End Lock control unit, 182: Match rate confirmation unit, 200: Internet, 201: Access point, 211: Internet mail server, 212: Application server, 221: Mobile phone communication mail server, 222: Base station, 301: Received mail Received date / time display 302: Source mail address display of received mail 303: Title of received mail displayed 304: Text display of received mail displayed
Claims (8)
所定の場所に関する位置情報を記憶する位置情報記憶部と、
前記携帯情報端末に対する操作指示の入力を行う操作部と、
前記携帯情報端末の現在位置情報を取得する位置情報取得部と、
前記携帯情報端末の所定の機能又は動作の制限を行う端末ロック処理、及び、前記制限を解除する端末ロック解除処理、の少なくとも一方の制御を行う端末ロック制御部と、
を備え、
前記端末ロック制御部は、
前記位置情報取得部が取得した前記携帯情報端末の現在位置情報が、前記位置情報記憶部に記憶された前記所定の場所に関する位置情報に基づいて設定された範囲内にある場合には、前記操作部に入力された第一の端末ロック解除指示に基づいた前記端末ロック解除処理を行うように制御を行い、
前記位置情報取得部が取得した前記携帯情報端末の現在位置情報が、前記位置情報記憶部に記憶された前記所定の場所に関する位置情報に基づいて設定された範囲内にない場合には、前記操作部に入力された第二の端末ロック解除指示に基づいた前記端末ロック解除処理を行うように制御を行う
ことを特徴とする携帯情報端末。 A portable information terminal,
A position information storage unit for storing position information regarding a predetermined place;
An operation unit for inputting an operation instruction to the portable information terminal;
A position information acquisition unit for acquiring current position information of the portable information terminal;
A terminal lock control unit for controlling at least one of a terminal lock process for restricting a predetermined function or operation of the portable information terminal and a terminal lock release process for releasing the restriction ;
With
The terminal lock control unit
When the current position information of the portable information terminal acquired by the position information acquisition unit is within a range set based on the position information related to the predetermined location stored in the position information storage unit, the operation Control to perform the terminal unlocking process based on the first terminal unlocking instruction input to the unit,
When the current position information of the portable information terminal acquired by the position information acquisition unit is not within the range set based on the position information related to the predetermined location stored in the position information storage unit, the operation A portable information terminal that performs control so as to perform the terminal unlocking process based on a second terminal unlocking instruction input to the unit .
認証情報を記憶する認証情報記憶部と、 An authentication information storage unit for storing authentication information;
認証用入力情報と前記認証情報記憶部に記憶された前記認証情報との一致率を確認する一致率確認部と、 A coincidence rate confirmation unit for confirming a coincidence rate between the authentication input information and the authentication information stored in the authentication information storage unit;
を備え、With
前記第二の端末ロック解除指示により、前記操作部は前記認証用入力情報を入力する処理を少なくとも含み、 In response to the second terminal unlock instruction, the operation unit includes at least a process of inputting the authentication input information,
前記端末ロック制御部は、 The terminal lock control unit
前記位置情報取得部が取得した前記携帯情報端末の現在位置情報が、前記位置情報記憶部に記憶された前記所定の場所に関する位置情報に基づいて設定された範囲内にない場合には、更に、If the current location information of the portable information terminal acquired by the location information acquisition unit is not within the range set based on the location information related to the predetermined location stored in the location information storage unit,
前記一致率確認部において前記操作部から入力された前記認証用入力情報と前記認証情報記憶部に記憶された前記認証情報との一致率が所定の値を超えることが確認された場合には、前記端末ロック解除処理を行うように制御を行い、When it is confirmed that the matching rate between the authentication input information input from the operation unit and the authentication information stored in the authentication information storage unit exceeds a predetermined value in the matching rate confirmation unit, Control to perform the terminal unlock process,
前記一致率確認部において前記操作部から入力された前記認証用入力情報と前記認証情報記憶部に記憶された前記認証情報との一致率が所定の値を超えることが確認されない場合には、前記端末ロック解除処理を行わないように制御を行うWhen it is not confirmed that the matching rate between the authentication input information input from the operation unit and the authentication information stored in the authentication information storage unit exceeds a predetermined value in the matching rate confirmation unit, Control not to perform terminal unlock processing
ことを特徴とする請求項1に記載の携帯情報端末。The portable information terminal according to claim 1.
ことを特徴とする請求項1又は請求項2に記載の携帯情報端末。The portable information terminal according to claim 1, wherein the portable information terminal is a portable information terminal.
ことを特徴とする請求項1乃至請求項3の何れか一項に記載の携帯情報端末。The portable information terminal according to claim 1, wherein the portable information terminal is a portable information terminal.
所定の場所に関する位置情報を記憶する位置情報記憶ステップと、 A location information storage step for storing location information relating to a predetermined location;
前記携帯情報端末の所定の機能又は動作の制限を行う端末ロック処理を行う端末ロックステップと、 A terminal lock step for performing a terminal lock process for limiting a predetermined function or operation of the portable information terminal; and
前記携帯情報端末に対する操作指示の入力を行う操作ステップと、 An operation step of inputting an operation instruction to the portable information terminal;
前記携帯情報端末の現在位置情報を取得する位置情報取得ステップと、 A location information acquisition step of acquiring current location information of the portable information terminal;
前記端末ロックステップで行われた前記制限を解除する端末ロック解除処理を行う端末ロック解除ステップと、 A terminal unlocking step for performing a terminal unlocking process for releasing the restriction performed in the terminal locking step;
を備え、With
前記端末ロック解除ステップは、 The terminal unlocking step includes
前記位置情報取得ステップで取得した前記携帯情報端末の現在位置情報が、前記位置情報記憶ステップで記憶した前記所定の場所に関する位置情報に基づいて設定された範囲内にある場合には、前記操作ステップで入力された第一の端末ロック解除指示に基づいた前記端末ロック解除処理を行うように制御を行い、When the current position information of the portable information terminal acquired in the position information acquisition step is within a range set based on the position information related to the predetermined location stored in the position information storage step, the operation step Control to perform the terminal unlocking process based on the first terminal unlocking instruction input in
前記位置情報取得ステップで取得した前記携帯情報端末の現在位置情報が、前記位置情報記憶ステップで記憶した前記所定の場所に関する位置情報に基づいて設定された範囲内にない場合には、前記操作ステップで入力された第二の端末ロック解除指示に基づいた前記端末ロック解除処理を行うように制御を行うIf the current location information of the portable information terminal acquired in the location information acquisition step is not within the range set based on the location information related to the predetermined location stored in the location information storage step, the operation step To perform the terminal unlocking process based on the second terminal unlocking instruction input in
ことを特徴とする携帯情報端末の制御方法。A control method for a portable information terminal.
認証情報を記憶する認証情報記憶ステップと、 An authentication information storage step for storing authentication information;
認証用入力情報と前記認証情報記憶ステップで記憶した前記認証情報との一致率を確認する一致率確認ステップと、 A matching rate confirmation step for confirming a matching rate between the authentication input information and the authentication information stored in the authentication information storage step;
を備え、With
前記第二の端末ロック解除指示により、前記操作ステップは前記認証用入力情報を入力する処理を少なくとも含み、 According to the second terminal unlocking instruction, the operation step includes at least a process of inputting the authentication input information,
前記端末ロック解除ステップは、 The terminal unlocking step includes
前記位置情報取得ステップで取得した前記携帯情報端末の現在位置情報が、前記位置情報記憶ステップで記憶した前記所定の場所に関する位置情報に基づいて設定された範囲内にない場合には、更に、If the current location information of the portable information terminal acquired in the location information acquisition step is not within the range set based on the location information related to the predetermined location stored in the location information storage step,
前記一致率確認ステップにおいて前記操作ステップで入力された前記認証用入力情報と前記認証情報記憶ステップで記憶した前記認証情報との一致率が所定の値を超えることが確認された場合には、前記端末ロック解除処理を行うように制御を行い、When it is confirmed that the match rate between the authentication input information input in the operation step and the authentication information stored in the authentication information storage step exceeds a predetermined value in the match rate check step, Control to perform terminal unlock processing,
前記一致率確認ステップにおいて前記操作ステップで入力された前記認証用入力情報と前記認証情報記憶ステップで記憶した前記認証情報との一致率が所定の値を超えることが確認されない場合には、前記端末ロック解除処理を行わないように制御を行うWhen it is not confirmed in the matching rate confirmation step that the matching rate between the authentication input information input in the operation step and the authentication information stored in the authentication information storage step exceeds a predetermined value, the terminal Control so that unlock processing is not performed
ことを特徴とする請求項5に記載の携帯情報端末の制御方法。The method for controlling a portable information terminal according to claim 5.
ことを特徴とする請求項5又は請求項6に記載の携帯情報端末の制御方法。The method for controlling a portable information terminal according to claim 5 or 6, wherein:
ことを特徴とする請求項5乃至請求項7の何れか一項に記載の携帯情報端末の制御方法。The method for controlling a portable information terminal according to any one of claims 5 to 7, wherein:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015070670A JP5960865B2 (en) | 2015-03-31 | 2015-03-31 | Portable information terminal and control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015070670A JP5960865B2 (en) | 2015-03-31 | 2015-03-31 | Portable information terminal and control method thereof |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011265385A Division JP5726056B2 (en) | 2011-12-05 | 2011-12-05 | Portable information terminal, control method thereof, and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016124041A Division JP2016174421A (en) | 2016-06-23 | 2016-06-23 | Mobile information terminal, control method thereof and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015159560A JP2015159560A (en) | 2015-09-03 |
JP2015159560A5 JP2015159560A5 (en) | 2016-02-04 |
JP5960865B2 true JP5960865B2 (en) | 2016-08-02 |
Family
ID=54183219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015070670A Active JP5960865B2 (en) | 2015-03-31 | 2015-03-31 | Portable information terminal and control method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5960865B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11782612B2 (en) | 2020-09-18 | 2023-10-10 | Kioxia Corporation | Memory system, method of controlling access to memory system, and mobile computing device |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002091921A (en) * | 2000-09-20 | 2002-03-29 | Nippon Telegraph & Telephone East Corp | Method and device for authentication |
JP2005346518A (en) * | 2004-06-04 | 2005-12-15 | Dainippon Printing Co Ltd | Personal identification method |
JP4956131B2 (en) * | 2006-10-06 | 2012-06-20 | シャープ株式会社 | Biometric authentication device and method, and biometric authentication processing program |
JP5289152B2 (en) * | 2009-04-14 | 2013-09-11 | 三菱電機株式会社 | Biometric authentication device and biometric authentication system |
-
2015
- 2015-03-31 JP JP2015070670A patent/JP5960865B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11782612B2 (en) | 2020-09-18 | 2023-10-10 | Kioxia Corporation | Memory system, method of controlling access to memory system, and mobile computing device |
Also Published As
Publication number | Publication date |
---|---|
JP2015159560A (en) | 2015-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10810811B2 (en) | Electronic device and method for managing electronic key thereof | |
US8635672B2 (en) | Thin client-server system, thin client terminal, data management method, and computer readable recording medium | |
US9258682B2 (en) | Server apparatus, server control program, and server client system | |
JP4232985B2 (en) | Portable terminal device and program | |
JP2008512738A (en) | Portable storage device and method for exchanging data | |
JP4695040B2 (en) | Remote lock system and communication terminal | |
US9107074B2 (en) | Wireless personal area network having authentication and associated methods | |
CN104899496B (en) | data reading method and terminal thereof | |
CN103916471A (en) | Information display method and device | |
JP6796662B2 (en) | Mobile information terminal and its calling method | |
JP5726056B2 (en) | Portable information terminal, control method thereof, and program | |
JP5960865B2 (en) | Portable information terminal and control method thereof | |
US20040030761A1 (en) | Apparatus control system | |
KR102657388B1 (en) | Electronic device for selecting key used for encryption based on an information quantity of data to be encrypted and method for the same | |
JP2000286957A (en) | Information processor and medium | |
JP2016174421A (en) | Mobile information terminal, control method thereof and program | |
JP4935120B2 (en) | Information processing device, device use function control system, and device use function control program | |
WO2019163115A1 (en) | Mobile information terminal and control method thereof | |
JP2008228068A (en) | Mobile communication terminal and communication system | |
JP2013117887A (en) | Portable information terminal, method for controlling the same, and program | |
CN111090894B (en) | Method and device for reconstructing data of lock card | |
JP2003188791A (en) | Mobile communication terminal and control method for mobile communication terminal | |
JP2009094871A (en) | Portable mobile terminal | |
JP2006229437A (en) | Emergency reporting system | |
WO2016016997A1 (en) | Mobile information terminal, method for controlling mobile information terminal, and communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150331 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160623 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5960865 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |