JPH07193865A - 携帯端末装置およびそのセキュリティ方法 - Google Patents

携帯端末装置およびそのセキュリティ方法

Info

Publication number
JPH07193865A
JPH07193865A JP6170095A JP17009594A JPH07193865A JP H07193865 A JPH07193865 A JP H07193865A JP 6170095 A JP6170095 A JP 6170095A JP 17009594 A JP17009594 A JP 17009594A JP H07193865 A JPH07193865 A JP H07193865A
Authority
JP
Japan
Prior art keywords
terminal device
mobile terminal
owner
data
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6170095A
Other languages
English (en)
Other versions
JP3693259B2 (ja
Inventor
Tsutomu Hasegawa
勉 長谷川
Naoaki Sugio
直昭 杉尾
Koji Moriya
孝司 守屋
Takashi Orimoto
孝 折本
Katsuyoshi Kaneko
克義 金子
Kazuyoshi Watanabe
一嘉 渡辺
Takayuki Hiroya
孝幸 廣谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP17009594A priority Critical patent/JP3693259B2/ja
Publication of JPH07193865A publication Critical patent/JPH07193865A/ja
Application granted granted Critical
Publication of JP3693259B2 publication Critical patent/JP3693259B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 紛失しても内部データの保護が可能で、かつ
他人に使用されて課金されるという不具合を防止できる
携帯端末装置およびそのセキュリティ方法を提供する。 【構成】 PHP2を紛失した場合、その所有者は電話
機1のキー操作部1bから指令を入力してPHP2にリ
モート操作データを送信する。PHP2側ではリモート
操作データを受信し、受信したリモート操作データに基
づき内部の保護処理手段によりPHP2の所有者が不利
になることを排除する保護処理を実行する。保護処理と
しては、例えばPHP2を使用して電話をかけようとす
るとき、予め記憶されたPHP2の所有者の連絡先の電
話番号の所に全てつながって他にはかけれないようにし
たり、PHP2の所有者のIDデータ等の電話をかける
うえで必要となるデータを全て消去して電話をかけられ
ないようにしたり、あるいは他人に見られると困るよう
なPHP2の所有者に関連する特定のデータを消去する
処理を行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、携帯端末装置およびそ
のセキュリティ方法に係り、詳しくは、リモート操作に
より外部から携帯端末装置本体の内部制御を行うことを
可能にした携帯端末装置、および携帯端末装置の紛失や
盗難に対して所有者の不利益を防止可能なセキュリティ
方法に関する。
【0002】
【従来の技術】現在の携帯端末装置の典型的なものとし
ては、ディジタル無線携帯端末装置が知られており、例
えばPHP(Personal Handy Phone)、PDA(Person
al Digital Assistant)等がある。PHP等は、屋外に
設置された基地局を介して公衆回線網に接続されるもの
であり、屋外に持ち出すことにより、通信範囲を広げる
ことができる。
【0003】
【発明が解決しようとする課題】ところで、従来の携帯
端末装置にあっては、携帯端末装置自体を屋外で紛失し
たような場合、例えば他人がその紛失した携帯端末装置
を取得しても、そのまま使用することが可能であり、通
話料金の請求については携帯端末装置の契約者に回され
るケースが考えられ、使用していないにもかかわらず料
金を支払う必要があるという欠点があった。また、仮に
公衆通信のネットを形成している事業者(例えば、いわ
ゆるNTT、いわゆる第2電電等)側を通して紛失した
携帯端末装置を使えないようにしたとしても、電話の通
話機能が使用できなくなるだけで、携帯端末装置が所有
者の手に戻ってくるわけではないし、携帯端末装置内部
の重要なデータ(例えば、個人の電話番号データ)につ
いて、他人に知られる可能性があるという欠点があっ
た。
【0004】そこで本発明は、紛失した場合の不具合を
防止できる携帯端末装置および所有者の不利益を防止可
能なセキュリティ方法を提供することを目的としてい
る。
【0005】
【課題を解決するための手段】上記目的達成のため、請
求項1記載の発明による携帯端末装置のセキュリティ方
法は、外部より通信回線を介してリモート操作データを
受信し、受信したリモート操作データの内容を解析し、
この解析結果に基づいて携帯端末装置の所有者が不利に
なることを排除する所定の保護処理を行うことを特徴と
する。請求項2記載の携帯端末装置は、外部より通信回
線を介して入力されたリモート操作データに基づい
て、、携帯端末装置の所有者が不利になることを排除す
る所定の保護処理を行う保護処理手段を設けたことを特
徴とする。
【0006】好ましい態様として、例えば請求項3記載
のように、前記保護処理手段は、外部より通信回線を介
して入力された暗証番号の一致が確認された後に、前記
所定の保護処理を開始してもよい。また、例えば請求項
4記載のように、前記保護処理手段は、 A.携帯端末装置を使用すると、予め記憶された連絡先
につながるようにする保護処理、 B.携帯端末装置の使用を禁止する保護処理、 C.携帯端末装置の内部データの表示を禁止する保護処
理、 のうちの少なくとも1つ以上を実行するようにしてもよ
い。例えば請求項5記載のように、前記携帯端末装置
に、他人に見られると困るような携帯端末装置の所有者
に関連する内部データを特定データとして予め指定可能
な特定データ指定手段を、さらに設けてもよい。
【0007】請求項6記載の携帯端末装置は、データ通
信可能な通信手段と、送信されてきたデータを解析し
て、本端末へのリモート操作データであることを認識す
る操作データ認識手段と、前記リモート操作データによ
り本端末に対して所定のセキュリティ処理を実行するセ
キュリティ手段と、を備えたことを特徴とする。また、
例えば請求項7記載のように、前記セキュリティ手段
は、受信したリモート操作データにより、 a.正常な立上げシーケンスをとっても、システムが起
動しないプロテクト処理 b.携帯端末装置に内蔵されている記憶手段の内容を外
部に出力しないプロテクト処理 c.警告音を継続又は断続的に発生するアラーム発生処
理 d.携帯端末装置の概略の所在地を所有者に知らせるデ
ータ送信処理 e.携帯端末装置に内蔵されている記憶手段の内容を、
他の通信機能を有する端末に送信する送信処理 f.携帯端末装置に内蔵されている記憶手段の内容を消
去するプロテクト処理 のうちの全てあるいは1つ以上のセキュリティ処理の少
なくとも何れかを実行するようにしてもよい。
【0008】例えば請求項8記載のように、パスワード
を入力するパスワード入力手段と、入力されたパスワー
ドを解析するパスワード解析手段と、を備え、前記セキ
ュリティ手段は、パスワードの誤入力が所定の設定回数
あった場合、前記a〜fのプロテクト処理のうちの全て
あるいは1つ以上のセキュリティ処理の少なくとも何れ
かを実行するようにしてもよい。請求項9記載の携帯端
末装置は、データ通信可能な通信手段と、パスワードを
入力するパスワード入力手段と、入力されたパスワード
を解析するパスワード解析手段と、パスワードの誤入力
が所定回数あった場合、 a.携帯端末装置の概略の所在地を所有者に知らせるデ
ータ送信処理 b.携帯端末装置に内蔵されている記憶手段の内容を、
他の通信機能を有する端末に送信する送信処理 のうちの全てあるいは1つ以上の所定の少なくとも何れ
かを実行することを特徴とする。例えば請求項10記載
のように、所有者にパスワードの誤入力があったことを
知らせる誤入力報知手段を備えるようにしてもよい。
【0009】請求項11記載の携帯端末装置のセキュリ
ティ方法は、呼出とともにメッセージも送られてきた場
合に、このメッセージも受信し、受信した信号に特定の
信号がある否かを判別し、この特定信号を検出すると、
当該携帯端末装置の機能を制限するセキュリティ処理を
行うことを特徴とする。請求項12記載の携帯端末装置
は、呼出とともにメッセージも送られてきた場合に、こ
のメッセージも受信可能なメッセージ受信機能付きの携
帯端末装置において、前記受信した信号のうち、特定の
信号を検出する特定信号検出手段と、この特定信号検出
手段によって前記特定信号が検出されると、当該携帯端
末装置の機能を制限する機能制限手段と、を設けたこと
を特徴とする。
【0010】例えば請求項13記載のように、前記機能
制限手段は、 a.キー入力による入力機能の停止 b.通常信号の受信機能の停止 c.報知機能の始動 d.受信コード出力機能の停止 e.特定メッセージの表示 のプロテクト処理のうちの全てあるいは1つ以上のセキ
ュリティ処理の少なくとも何れかを実行するようにして
もよい。例えば請求項14記載のように、特定の情報を
記憶する特定情報記憶手段と、前記特定信号検出手段に
よって前記特定信号が検出されると、この特定情報記憶
手段に記憶された特定の情報を表示する特定情報表示手
段と、を備えるようにしてもよい。例えば請求項15記
載のように、前記特定情報記憶手段は、携帯端末装置の
利用しているサービス会社、携帯端末装置の所有者の氏
名、住所、電話番号等の連絡先を伝える内容を記憶して
いるようにしてもよい。
【0011】
【作用】本発明では、携帯端末装置を紛失した場合、そ
の所有者あるいは通信事業者は通信回線を介してリモー
ト操作データを入力し、このリモート操作データに基づ
いき保護処理手段により携帯端末装置の所有者が不利に
なることを排除する保護処理が実行される。保護処理と
しては、例えば携帯端末装置を使用すると、予め記憶さ
れた連絡先につながるようにしたり、携帯端末装置の使
用を禁止したり、あるいは携帯端末装置の内部データの
表示を禁止したりする処理が行われる。したがって、携
帯端末装置を紛失しても所有者あるいは通信事業者から
の指令で、携帯端末装置内部のデータの保護が可能で、
かつ他人に使用されて課金されるという不具合を防止で
きる。
【0012】また、他の請求項記載の発明では、外部よ
り送信されたリモート操作データに基づいて、携帯端末
装置における操作および使用に対してプロテクトをかけ
たり、その所在を所有者に連絡したり、記憶されている
所有者データを所有者に回収したり、また、所有者が端
末の紛失に気が付かなくても、使用に際しパスワードの
誤入力が検出されると、セキュリティ処理が実行され
る。したがって、携帯端末装置を紛失したり、盗難にあ
った場合でも、所有者に不利益となる事象を取り除くこ
とができ、また、有用なデータを回収することができ
る。さらに、他の請求項記載の発明では、受信した信号
に特定の信号がある否かを判別し、特定信号が検出され
ると、その携帯端末装置の機能を制限するようなセキュ
リティ処理が実行される。したがって、所有者と携帯端
末装置との間に予期せぬ事態が発生(例えば、紛失、盗
難)した場合、外部より公衆電話回線を用いて特定信号
を送信することにより、通信機能を制限でき、第3者に
悪用される危険性を無くすことができる。
【0013】
【実施例】以下、図面を参照して本発明の実施例につい
て説明する。本発明の第1実施例 図1、図2は本発明に係る携帯端末装置の第1実施例を
示す図であり、PHP(Personal Handy Phone)に適用
した例である。 A.PHPシステムのネットワーク構成 図1はPHPシステムのネットワーク構成図である。図
1において、1は公衆回線網(PSTN、ISDN)に
接続された電話機、2は携帯用電話としてのPHP、3
は公衆回線網(PSTN、ISDN)に接続された通信
回線、4は中継基地局、5は無線通信回線である。ま
た、4aは中継基地局のアンテナ、21はPHP2のア
ンテナ(図2参照)である。電話機1は、例えば事務
所、家庭内あるいは公衆に設置され、公衆回線網に接続
され、例えば市内、市外の各種通話が可能な他に、さら
に公衆回線網に接続された中継基地局4から無線通信回
線5を介してPHP2の呼出しおよび相互通話が可能で
ある。中継基地局4は比較的小規模のエリア毎に順次配
置され、主にPHP2に対して無線通信回線5を形成
し、PHP2と他の電話機との間で通話を可能にするよ
うな制御を行う。
【0014】電話機1には送受話器(ハンドセット)1
aと、電話番号等の入力およびPHP2をリモート操作
する指令を入力する操作部スイッチ1bが配置されてい
る。また、操作部スイッチ1bは、例えば10桁の数字
あるいは記号を含む暗証番号を入力することができるよ
うになっている。この場合、PHP2から受信暗証番号
と予め記憶された所定値とが一致したことを示す後述の
一致確認信号が電話機1に送信され、電話機1でこの一
致確認信号を受信した場合にのみリモート操作データの
入力を受け付ける(例えば、リモート操作データ入力受
け付けモードを許可する)ようになっている。
【0015】B.PHPブロック構成 図2はPHP2の詳細な構成を示すブロック図である。
図2において、11は所定プロトコルに従い装置全体の
制御を行なう制御部であり、CPU等から構成される。
制御部11はROM12に格納されているマイクロプロ
グラムに従ってデータや演算結果などを一時的に記憶す
るRAM13を使用して音声データ送信処理を含むPH
Pとしてのディジタルコードレス電話装置の各種の動作
を制御する。また、本実施例の場合、制御部(保護処理
手段)11は電話機1から送信されたリモート操作デー
タを受信した場合に、この受信したリモート操作データ
に基づいて、PHP2の所有者が不利になることを排除
する所定の保護処理を実行するための制御を行う。
【0016】保護処理の内容は、次の通りである。 モードA:後述の表示部15に予めメモリ17に記憶し
ておいた所有者の電話番号を表示させ、PHP2を紛失
したとき、仮にその紛失したPHP2を使用して他人が
電話をかけようとするとき、予め記憶されたPHP2の
所有者の連絡先の電話番号の所に全てつながるような保
護処理 モードB:PHP2の所有者のIDデータ等の電話をか
けるうえで必要となるデータを全て消去し、他人が電話
をかけられないようにする保護処理 モードC:他人に見られると困るようなPHP2の所有
者に関連する特定のデータを消去する保護処理 モードA〜モードCの選択は、電話機1側の操作部スイ
ッチ1bを操作することにより行う構成になっている。
なお、保護処理の内容は上記例に限るものではなく、P
HP2の所有者が不利になることを排除するものであれ
ば他の保護内容であってもよい。例えば、モードBにお
いて、PHP2の後述するキー入力部14からの信号を
受け付けないようにしたり、モードCにおいて、特定デ
ータの表示をソフト的に禁止してもよい。
【0017】制御部11には、テンキーや各種のファン
クションキーが設けられたキー入力部14、発信者番号
や時刻、通話時間、通話料金等を表示するLCD等から
なる表示部15、あらかじめ録音されている応答メッセ
ージを送出し、相手からの用件等を録音するカセットテ
ープまたはICメモリからなる録再回路16、音声デー
タを含む各種データを記憶するメモリ17が接続されて
いる。ここで、制御部11は電話機1から送信された暗
証番号を受信した場合に、この受信した暗証番号を予め
メモリ17に記憶されている所定値(暗証番号)と比較
し、両者が一致したとき、一致したことを示す一致確認
信号を電話機1に送信するような制御を行うとともに、
少なくともこの一致確認信号を送信した後に、電話機1
から送信されてきたリモート操作データに基づいて前述
した各種の保護処理(モードA〜モードC)を開始す
る。したがって、制御部11は一致指令手段としての機
能を有する。
【0018】また、キー入力部14は他人に見られると
困るようなPHP2の所有者に関連するデータを特定デ
ータとして予め指定可能な特定データ指定手段としての
機能を有している。特定データとしては、例えば個人の
家庭の電話番号、取り引き先の電話番号、銀行口座番号
等がある。これらの特定データはキー入力部14を操作
して予めメモリ17に記憶させることができるととも
に、これらが特定データである旨を指定する特定データ
指定入力が可能で、特定データに指定されると、前述し
たようにモードCの保護処理が選択された場合に、制御
部11によりメモリ17の記憶が消去される。
【0019】C.PHPの送信/受信系統 次に、PHP2の送信/受信系統について説明する。P
HP2は、アンテナ21からの送受信無線周波数(R
F)周波数帯の信号を受信する若しくはモデム23によ
りディジタル変調した音声信号を送受信無線周波数(R
F)に周波数変換してアンテナ21から空中に放出する
高周波部22と、RF受信した音声信号をディジタル復
調する若しくはTDMA信号処理部24によりTDMA
処理された音声信号をディジタル変調するモデム23
と、無線周波数を時間分割し、特定の時間帯でバースト
状に送受信信号を伝送するTDMA(Time Division Mu
ltiple Access:時分割多元接続)処理を行なうTDM
A信号処理部24と、ディジタル音声信号を圧縮/伸張
処理を行なうスピーチコーディック25と、ディジタル
信号をアナログ信号に変換してアンプ27を介して受話
器28に出力する若しくは送話器29により入力された
音声信号をPCMディジタル信号に符号化して出力する
PCMコーディック26と、スピーカ等からなる受話器
28と、マイク等からなる送話器29と、リンガを鳴ら
すリンガ部30とにより構成されている。
【0020】上記高周波部22は、周波数変換処理をす
るものであり、受信部31、送信部32、PLLシンセ
サイザ33、バンドパスフィルタ34および送信/受信
を振り分けるアンテナスイッチ35から構成される。受
信部31は、アンテナ21で受信されバンドパスフィル
タ34およびアンテナスイッチ35を介して入力された
高周波信号を、2段のミキサーにより周波数変換し、
1.9GHzから150〜250MHzの周波数帯の信
号にし、さらに10MHz付近の中間周波(IF)信号
に周波数変換する。送信部32は、モデム23から入力
されたπ/4シフトQPSKの変調波をミキサーで1.
9GHzに周波数変換し、アンテナスイッチ35および
バンドパスフィルタ34を介してアンテナ21から輻射
する。
【0021】PLLシンセサイザ33は、受信部31お
よび送信部32での周波数変換のための局部発振をす
る。上記モデム23は、π/4シフトQPSKの変復調
処理をするものであり、受信側では、受信部31からの
IF信号を復調してIQ信号に分離し、データ列として
TDMA信号処理部24に転送する。また、送信側で
は、TDMA信号処理部24から転送されてきたデータ
からIQ信号を作成してπ/4シフトQPSKの変調を
して送信部32に出力する。
【0022】上記TDMA信号処理部24は、フレーム
同期およびスロットのフォーマット処理をする。すなわ
ち、受信側では、モデム23か送られてくるデータから
所定タイミングで自己宛てのスロットのデータを取り出
し、スクランブル等を解除して、このスロットのフォー
マットから構成データを取り出し、制御データは制御部
11に送り、音声データはスピーチコーディック25に
転送する。送信側では、スピーチコーディック25から
転送されてくる音声データに制御データを付加して送信
データを作成し、スクランブル等をかけて所定タイミン
グで、すなわちフレームの自己割り当てスロットに挿入
してモデム23に送出する。
【0023】また、TDMA信号処理部24は、基地局
4の間で時間的に重ならないように同一周波数の信号を
送受し、相互に通信を行なうように処理するものであ
り、信号の送受信は基本周期となる一定長のTDMAフ
レーム内に割り当てられた一対の時間位置(タイムスロ
ット)を用いて行われる。各局はフレーム内の割り当て
られたタイムスロットに信号を送出し、この信号が他の
信号に衝突しないようにその時間位置制御(バースト同
期制御)を行なう。
【0024】スピーチコーディック25は、ディジタル
データの圧縮/伸張処理をする。すなわち、受信側で
は、TDMA信号処理部24から送られてきたADPC
M音声信号(4bit×8kHz=32k bps)をPC
M音声信号(8bit×8kHz=64k bps)に復号
化することにより伸張してPCMコーディック26に出
力する。送信側では、PCMコーディック26から送ら
れてきたPCM音声信号をADPCM音声信号に符号化
することにより圧縮してTDMA信号処理部24に出力
する。PCMコーディック26は、アナログ/ディジタ
ル変換処理をする。受信側では、スピーチコーディック
25から送られてくるPCM音声信号をD/A変換して
アナログ音声信号をアンプ27に出力してスピーカ28
を駆動する。送信側では、マイク29から入力されたア
ナログ音声信号をA/D変換してPCM音声信号をスピ
ーチコーディック25に出力する。また、ボリューム/
リンガ/トーン信号等の制御を行なう。
【0025】次に、作用を説明する。 D.全体の通信動作 電話機1は、例えば事務所、家庭内あるいは公衆に設置
され、通信回線3を介して公衆回線網に接続されること
より、市内、市外の各種通話が行われる。また、中継基
地局4から無線通信回線5を介してPHP2の呼出しお
よび相互通話が行われる。この場合、中継基地局4は比
較的小規模のエリア毎に順次多数が配置され、主にPH
P2に対して無線通信回線5を形成し、PHP2と他の
電話機との間で通話を可能にするような制御が行われ
る。
【0026】E.PHPの全体動作 本実施例のPHP2におけるアクセス方式および伝送方
式はTDMA/TDD通信方式を採用しており、時分割
で複数の端末と通信し、上り/下りのデータも時分割し
て同一周波数上に乗せている。すなわち、中継基地局4
を介して送信された相手局(例えば、電話機1や他の端
末電話装置)からの音声はアンテナ21を通して高周波
部22によりベースバンド信号に変換されて受信され、
受信された音声信号はモデム23によりディジタル復調
されてTDMA信号処理部24に出力される。TDMA
信号処理部24は送信信号に付加された制御信号(搬送
波同期、ビット同期、フレーム同期信号)を基に受信し
たディジタル音声信号が送信時の信号と衝突しないよう
に受信のタイミングを制御するとともに、バースト状に
送られてくる信号を元の伝送速度に変換して音声信号を
取り出す。TDMA信号処理部24により取出されたデ
ィジタル音声信号はスピーチコーディック25により伸
張され、PCMコーディック26によりアナログ音声信
号に変換されてアンプ27を介して受話器28から放音
される。
【0027】一方、送話器29から入力された音声信号
はPCMコーディック26によりPCMディジタル信号
に符号化され、符号化されたディジタル信号はスピーチ
コーディック25によりデータ圧縮されてTDMA信号
処理部24に出力される。TDMA信号処理部24は所
定の送信タイミングで信号をバースト状に送信するバー
スト送信制御を行って送信するバースト信号をモデム2
3に出力する。モデム23に入力された送信信号はここ
でディジタル変調されて高周波部22に出力され、高周
波部22で無線周波数に周波数変換されてアンテナ21
を通して空中に放出される。また、制御部11では、高
周波部22の送信部32のバースト制御信号入力端子
に、送信出力をバースト波にするためのバースト制御信
号を出力するとともに、キー入力部14からのキー操作
情報を基にモードの切替えや状態を制御し、制御結果に
基づく表示信号を表示部15に送出したり、TDMA信
号処理部24からの着信を受けた場合にリンガ30を鳴
らす等の制御を行なう。空中に放出された電波は無線通
信回線5を介して中継基地局4のアンテナ4aによって
キャッチされ、中継基地局4において処理された後、通
信回線3を介して電話機1に送信され、電話機1で受信
される。
【0028】F.保護処理動作 次に、本実施例の特徴部分である保護処理動作について
説明する。まず、PHP2を所有者が紛失した場合、そ
の所有者(すなわち、真の所有者)は電話機1のキー操
作部1bを操作してPHP2に電話をかける。PHP2
に電話がかかると、電話機1とPHP2との間にデータ
を送受信可能な相互の通信回線ネットが形成される。こ
のとき、紛失したPHP2は、例えばそれを取得して所
有している者(以下、取得者という)の手元にあるケー
スが多い。次いで、PHP2の所有者はキー操作部1b
を操作して暗証番号入力モードをセレクトし、所定の暗
証番号(例えば、10桁の番号で「#11223344
#」)を入力する。暗証番号に代えて、例えばPHP2
の所有者のIDコードでもよい。
【0029】暗証番号が入力されると、PHP2側では
受信した暗証番号を予めメモリ17に記憶しておいた所
定値(例えば、暗証番号と同じ値)と比較し、両者が一
致したとき、一致したことを示す一致確認信号を電話機
1に送信する。電話機1では、一致確認信号を受信した
場合にのみリモート操作データの入力受け付けが可能と
なる。次いで、PHP2の所有者はキー操作部1bを操
作してリモート操作指令を入力する。PHP2側では、
このリモート操作指令に対応するリモート操作データに
基づいてPHP2の所有者が不利になることを排除する
保護処理の何れか(モードA、モードBあるいはモード
C)の実行が開始される。なお、制御部11は前述した
一致確認信号を送信した後でなければ、保護処理を開始
しない。
【0030】(a)「モードA」の選択 例えば、保護処理として「モードA」を選択したときに
は、表示部15に予めメモリ17に記憶しておいた所有
者の電話番号を表示させ、紛失したPHP2を使用して
他人(取得者)が電話をかけようとした場合に、予め記
憶されたPHP2の所有者の連絡先の電話番号の所に全
てつながるような処理が行われる。したがって、取得者
が勝手に電話をかけまくるというような事態を防ぐこと
ができ、通話料金の請求についてPHP2の契約者に回
されることを最小限に抑えることができる。その結果、
使用していないにもかかわらず料金を支払らわなければ
ないないという事態を避けて、他人に使用されて課金さ
れるという不具合を防止することができる。また、この
場合、PHP2の所有者の連絡先の電話番号の所に全て
つながるから、仮にPHP2の取得者が電話をしてきた
ならば、PHP2の所有者は取得者に対してPHP2を
返却するように要請することもでき、極めて好都合であ
る。すなわち、真の所有者の手に戻りやすくすることが
できるから、実際上、真の所有者の手に戻って来ること
も有り得る。
【0031】(b)「モードB」の選択 次に、保護処理として例えば「モードB」を選択したと
きには、PHP2の所有者のIDデータ等の電話をかけ
るうえで必要となるデータが全て消去され、他人が電話
をかけられないようにする保護処理が行われる。したが
って、取得者がPHP2を使用して電話しようと試みて
も、電話ができず、勝手に電話をかけまくるというよう
な事態を防ぐことができ、上記同様に他人に使用されて
課金されるという不具合を防止することができる。
【0032】(c)「モードC」の選択 また、保護処理として例えば「モードC」を選択したと
きには、他人に見られると困るようなPHP2の真の所
有者に関連する特定のデータを消去する保護処理が行わ
れる。ただし、「モードC」の選択のみでは、電話機能
は許可されている。したがって、予め指定されておいた
個人の家庭の電話番号、取り引き先の電話番号、銀行口
座番号等が全て消去される。その結果、重要なデータに
ついて、他人に知られなくすることができる。すなわ
ち、重要なデータの保護を図ることができる。このよう
に、電話機1からのリモート操作により、PHP2を紛
失した場合に生じる諸問題を適切にクリアすることがで
きる。
【0033】本実施例は携帯端末装置をPHPに適用し
た例であるが、本発明はPHPに限らず、他の携帯端末
装置(例えば、家庭用のコードレス電話機)にも幅広く
適用できるのは勿論である。また、電話機1とPHP2
との間の同一所有性を確認する方法は、上記実施例の例
に限らず、他の方法を用いてもよい。例えば、各保護処
理に対応した保護用の暗証番号を設けて、同一所有者と
保護処理内容を同時に転送して確認してもよいし、保護
処理をするための特別のIDコードに暗証番号と制御内
容を付加してもよい。さらに、装置を構成する各部材の
種類・個数、制御方法等は、どのようなものでもよいこ
とは言うまでもない。本発明の発展的形態として、例え
ば電話機1からでなく、緊急の場合には通常どこにでも
ある公衆電話からでも所定の暗証番号等を入力すること
により、リモート操作により、本発明と同様の保護処理
を行うことがてきるようにしてもよい。
【0034】本発明の第2実施例 次に、本発明の第2実施例について説明する。 A.ネットワークシステムの構成 図3は本発明を適用した携帯端末装置のネットワークシ
ステムを示す図である。図3において、51は公衆/専
用回線網であり、ここでの公衆/専用回線網は一般の電
話公衆網である。公衆/専用回線網51には一般の電話
機52、モデムを介してのパーソナルコンピュータ5
3、携帯端末用の複数の基地局54〜56および網管理
局57が接続されている。複数の基地局54〜56には
携帯端末がそれぞれ無線を介して接続されている。すな
わち、基地局54は無線を介して携帯型コンピュータ6
1に接続され、基地局55は無線を介して携帯電話機6
2に接続され、さらに基地局56は無線を介してページ
ャ63に接続されている。携帯型コンピュータ61とし
ては、例えばテレターミナル型やパームトトップ型の小
型コンピュータが用いられる。携帯電話機62として
は、例えばPHPや複数の各社で販売されているもの
(例えば、セルラーフォーン)が用いられる。ページャ
63としては、NP、IP等のタイプのものが用いられ
る。網管理局57は網全体の管理を行うもので、各携帯
端末に対しての制御を行う。
【0035】B.プロテクト回路の構成 ここで、本実施例では携帯電話機62にセキュリティ機
能を実現するプロテクト装置を付加した例について説明
する。ハード的な主要部の構成は前述した第1実施例の
図2に示すものと同様であり、その他に本実施例ではプ
ロテクト装置が付加されている。プロテクト装置は所有
者より送信されたリモート操作データを受信した場合、
このリモート操作データに基づいて携帯電話機62の所
有者に不利益となる要因を削除する所定のセキュリティ
処理を実行するための制御や、パスワードの入力・解析
処理を実行するための制御を行い、また、誤った入力に
対しても設定されたセキュリティ処理を実行するための
制御を行う。携帯電話機62は通信手段、操作データ認
識手段、セキュリティ手段、パスワード解析手段の機能
を実現する。
【0036】次に、作用を説明する。 C.セキュリティ処理のメインルーチン 図4、5はプロテクト装置における保護機能(セキュリ
ティ処理)を実現するメインルーチンを示すフローチャ
ートである。 (a)所有者によるプロテクト装置の制御 携帯電話機62の所有者が、その携帯電話機62を紛失
したり、盗難にあった場合、図4に示すセキュリティ処
理の制御ルーチンが実行される。すなわち、ステップS
10において、携帯電話機62の所有者は網管理局57
に対してモデムを介して接続されたパーソナルコンピュ
ータ53を用いて所有する携帯電話機62に対して通信
を開始すべくリモート操作データを入力する。このと
き、携帯電話機62が無くなったときの状況および内部
に記憶されている情報の重要度により送信するリモート
操作データの内容を選択する。リモート操作データには
制御コードが付加されており、所有者しか知らない暗証
番号が含まれている。したがって、第3者が任意に所有
者の携帯電話機62に対してリモート操作データを送る
ことはできない。これにより、リモート操作の悪用を防
止可能である。
【0037】一方、携帯電話機62の所有者がパーソナ
ルコンピュータ53を保有していないような場合、ある
いは保有していても網管理局57に対してモデムを介し
てアクセスできるシステムになっていないときは、一般
の電話機52(例えば、個人所有の電話機)により音声
によって携帯電話機62の基地局55にリモート操作デ
ータの送信を依頼する。あるいは、電話機52を使用し
プッシュ回線によりリモート操作データを入力する。次
いで、ステップS12で携帯電話機62の所有者が入力
したリモート操作データを公衆/専用回線網51を通し
て携帯電話機62の基地局55に転送する。次いで、ス
テップS14に進み、携帯電話機62の基地局55より
無線にてリモート操作データを送信する(データの送信
はTで示す)。このようにしてパーソナルコンピュータ
53より入力されたリモート操作データが公衆/専用回
線網51および網管理局57を介して携帯電話機62の
基地局55へ送られ、目的の携帯電話機62に送信され
る。なお、携帯電話機62が双方向通信の機能を有して
いれば、リンクが確立され、所有者の操作するパーソナ
ルコンピュータ53へ携帯電話機62側の受信が確実に
行われたことを伝達する。
【0038】(b)携帯端末におけるリモート操作デー
タの処理 図4の処理が実行され、基地局55より無線にてリモー
ト操作データが携帯電話機62に送信されると、図5に
示す携帯端末におけるリモート操作データの処理ルーチ
ンが実行される。まず、ステップS20でリモート操作
データ(図5ではリモートデータと簡略化する)の受信
によりシステムをウェークアップする。これにより、携
帯電話機62では表示部を除いてセキュリティ処理のシ
ステムが起動(例えば、プロテクト装置等が起動)す
る。次いで、ステップS22で自分(携帯電話機62)
に対してのリモート操作データであるか否かを判別す
る。これは、例えば暗証番号の一致を含めて判断する。
自分へのリモート操作データでないとき、あるいは暗証
番号が違っていた場合には、システムをオフし、通常モ
ードへ戻る(リターン)。
【0039】自分へのリモート操作データであり、かつ
暗証番号が一致していた場合にはステップS24に進
み、リモート操作データの内容の解析を行う。詳しく
は、リモート操作データには「通信機能プロテクト」、
「記憶内容表示プロテクト」、「所有者連絡先表示」、
「アラーム音発生」、「パワーオン禁止」、「記憶内容
送信」、「端末の所在エリア送信」という処理毎にそれ
ぞれコードが割り当てられており、そのコードにより分
岐し、具体的な処理に入る。すなわち、ステップS26
でリモート操作データの内容の解析結果が「通信機能プ
ロテクト」のコードであるか否かを判別し、YESのと
きはステップS28に分岐して「通信機能プロテクト」
の処理を実行する。「通信機能プロテクト」の処理はサ
ブルーチンで後述する。他の処理についても、同様にサ
ブルーチンで後述する。ステップS26でNOのときは
ステップS30に進む。
【0040】ステップS30では、リモート操作データ
の内容の解析結果が「記憶内容表示プロテクト」のコー
ドであるか否かを判別し、YESのときはステップS3
2に分岐して「記憶内容表示プロテクト」の処理を実行
する。ステップS30でNOのときはステップS34に
進む。ステップS34では、リモート操作データの内容
の解析結果が「所有者連絡先表示」のコードであるか否
かを判別し、YESのときはステップS36に分岐して
「所有者連絡先表示」の処理を実行する。ステップS3
4でNOのときはステップS38に進む。
【0041】ステップS38では、リモート操作データ
の内容の解析結果が「アラーム音発生」のコードである
か否かを判別し、YESのときはステップS40に分岐
して「アラーム音発生」の処理を実行する。ステップS
38でNOのときはステップS42に進む。ステップS
42では、リモート操作データの内容の解析結果が「パ
ワーオン禁止」のコードであるか否かを判別し、YES
のときはステップS44に分岐して「パワーオン禁止」
の処理を実行する。ステップS42でNOのときはステ
ップS46に進む。ステップS46では、リモート操作
データの内容の解析結果が「記憶内容送信」のコードで
あるか否かを判別し、YESのときはステップS48に
分岐して「記憶内容送信」の処理を実行する。ステップ
S46でNOのときはステップS50に進む。ステップ
S50では、リモート操作データの内容の解析結果が
「端末の所在エリア送信」のコードであるか否かを判別
し、YESのときはステップS52に分岐して「端末の
所在エリア送信」の処理を実行する。ステップS50で
NOのときはシステムをオフし、通常モードへ戻る(リ
ターン)。
【0042】D.セキュリティ処理のサブルーチン 次に、リモート操作データの内容の解析結果に基づく、
具体的な各プロテクト処理のサブルーチンについて説明
する。 「通信機能プロテクト」のサブルーチン 図6は「通信機能プロテクト」のサブルーチンを示すフ
ローチャートである。このサブルーチンに移行すると、
ステップS100で通信禁止のフラグをオンする。これ
により、フラグを参照して処理を実行するとき、通信禁
止のフラグが立っているから、携帯電話機62の通信機
能が停止する。したがって、携帯電話機62の所有者
が、その携帯電話機62を紛失したり、盗難にあった場
合でも、第3者が通信を行って過大な請求が携帯電話機
62の所有者に課せられる等の不具合を防止することが
できる。ステップS100を経ると、通常モードへ戻
る。
【0043】「記憶内容表示プロテクト」のサブルー
チン 図7は「記憶内容表示プロテクト」のサブルーチンを示
すフローチャートである。このサブルーチンに移行する
と、ステップS110でユーザー記憶エリア選択信号を
ディスエーブルするラッチをオンする。ステップS11
0を経ると、通常モードへ戻る。これにより、ユーザー
記憶エリア(所有者のプライベートデータや業務上の機
密データを記憶)に対するアクセスが禁止される。した
がって、リモート操作データを受信した場合、該当する
ユーザー記憶エリアを選択する制御信号が常にディスエ
ーブルとなり、仮に第3者がアクセスしても、全て[F
Fh」あるいは「00h」というような意味のないデー
タしか得ることができなくなる。その結果、所有者のプ
ライベートデータや業務上の機密データが記憶されてい
た場合であっても、第3者によって公にされたり、悪用
されたりするのを防止することができる。また、このと
きユーザー記憶エリア内のデータを消去するようにして
もよい。これにより、ユーザー記憶エリアをアクセスし
ても表示されるデータはないので、第3者によって公に
されたり、悪用されたりするのを防止することができ
る。
【0044】「所有者連絡先表示」のサブルーチン 図8は「所有者連絡先表示」のサブルーチンを示すフロ
ーチャートである。このサブルーチンに移行すると、ス
テップS120で表示部の表示をオンする。これによ
り、表示部による表示が可能になる。次いで、ステップ
S122で表示部に、例えば図9に示すような所有者連
絡先を表示する。図9は、携帯端末機器を紛失した場合
の表示例であり、氏名、住所、電話番号が表示される。
携帯電話機62の置き忘れ等により紛失した場合には、
この表示を出すことにより、所有者に対して携帯電話機
62を取得した人が連絡することが可能になる。ただ
し、ここで表示部の表示をオンしっぱなしにすると、人
目につかないうちに携帯電話機62に内蔵の電池が切れ
るおそれがあるため、一定時間経過後に自動的に表示を
消す処理を行う。
【0045】すなわち、ステップS124でタイマーの
カウントを行い、ステップS126で設定時間(例え
ば、1時間)が経過したか否かを判別する。設定時間が
経過していなければステップS124に戻ってループを
繰り返し、設定時間が経過すると、ステップS128に
抜け表示部の表示をオフする。これにより、所有者連絡
先の表示が消える。ステップS128を経ると、通常モ
ードへ戻る。このように一定時間経過後に自動的に表示
を消す処理を行うことにより、電池の消耗を防ぎつつ必
要な表示を行って、第3者に対する所有者連絡先をアピ
ールすることができる。したがって、例えば携帯電話機
62を取得した人が所有者に連絡することができれば、
所有者の手元に返却してもらうことも可能になる。な
お、所有者連絡先は、例えば間欠的に表示させたり、あ
るいは所有者がリモート操作データを送信した後、1回
だけある一定時間表示するようにしてもよい。また、ス
テップS40の「アラーム音発生」と併用してアラーム
音を鳴らすようにしてもよい。そのようにすると、より
効果的に第3者に対して所有者連絡先をアピールするこ
とができる。
【0046】「アラーム音発生」のサブルーチン 図10は「アラーム音発生」のサブルーチンを示すフロ
ーチャートである。このサブルーチンに移行すると、ス
テップS150でアラーム音発生のフラグをオンする。
これにより、フラグを参照して処理を実行するとき、ア
ラーム音発生のフラグが立っているから、携帯電話機6
2からアラーム音(例えば、スピーカー)が発生し、周
囲に知らせることになる。したがって、携帯電話機62
の所有者が、その携帯電話機62を紛失したり、盗難に
あった場合、リモート操作データを送信することにより
遠隔的に携帯電話機62のアラーム音を鳴らすことがで
き、携帯電話機62についての異常状態を報知すること
ができる。その結果、例えばアラーム音を聞いて第3者
が紛失場所(例えば、路上)にある携帯電話機62に気
付くことも可能なる。ステップS150を経ると、通常
モードへ戻る。
【0047】「パワーオン禁止」のサブルーチン 図11は「パワーオン禁止」のサブルーチンを示すフロ
ーチャートである。このサブルーチンに移行すると、ス
テップS160でパワーオンスイッチをディスエーブル
するフラグ(パワーオンスイッチディスエーブルフラ
グ)をオンする。ステップS160を経ると、通常モー
ドへ戻る。これにより、携帯電話機62のパワーオン自
体を禁止する命令が実行されることになる。すなわち、
リモート操作データを受信した場合、パワーオンスイッ
チディスエーブルフラグが立っているから、マニュアル
にして携帯電話機62のスイッチをオンにしても、制御
部のマイクロコンピュータはパワーオンシーケンスにて
本フラグをチェックし、フラグがオンであれば、パワー
オン処理を中断し、即座にオフへと遷移する。したがっ
て、携帯電話機62が盗難にあったような場合、携帯電
話機62が他の者に利用され、回線使用料を使ってもい
ない所有者に請求される可能性もあるが、本実施例のよ
うにパワーオン処理を中断することにより、盗難にあっ
てもすぐに使用できない状態にすることができ、第3者
が通信を行って過大な請求が携帯電話機62の所有者に
課せられる等の不具合を防止することができる。例え
ば、クレジットカードを紛失した場合、業者に連絡して
その使用を停止してもらうシステムになっているが、同
様の処理を携帯電話機62の所有者が即座に実行できる
ことになる。
【0048】「記憶内容送信」のサブルーチン 図12は「記憶内容送信」のサブルーチンを示すフロー
チャートである。このサブルーチンに移行すると、ステ
ップS200で本コマンドを受信した携帯電話機62は
所有者の指定する端末(指定端末は制御コード内に記述
されている)との間でリンクを確立する。この場合はモ
デムにより公衆/専用回線網51に接続されたパーソナ
ルコンピュータ53とのリンクを確立することになる。
次いで、ステップS202で携帯電話機62からパーソ
ナルコンピュータ53に記憶内容を送信する。ここでの
記憶内容とは、個人のスケジューラーや住所録等バック
アップファイルを持っていない場合や、出先で入力した
業務上のデータ等、回収したいデータが携帯電話機62
に記憶されていたとき、その記憶データをいう。
【0049】ステップS202の処理を実行することに
より、所有者の指定する端末へアップロードすることが
可能になる。次いで、ステップS204でパーソナルコ
ンピュータ53が正確に受信したか否かを判別する(パ
ーソナルコンピュータ53からの受領信号に基づい
て)。正確に受信していなければ、ステップS202に
戻って受信ループを繰り返し、正確に受信すると、ステ
ップS206で記憶内容をクリアする処理を実行するこ
とにより、送信したデータをクリアし、通常モードへ戻
る。なお、他のデータ保護処理と併用する場合は、ステ
ップS206のデータクリアは必ずしも必要ではない。
これにより、携帯電話機62からパーソナルコンピュー
タ53の記憶媒体(例えば、フロッピィディスク、ある
いはハードディスク)に携帯電話機62の記憶内容が複
写あるいは転送され、データがエラー無しに複写あるい
は転送されたことを確認して本動作が終了する。したが
って、携帯電話機62が盗難にあった場合、あるいは携
帯電話機62を紛失した場合でも、個人のスケジューラ
ーや住所録等バックアップファイルを持っていないデー
タや、出先で入力した業務上のデータ等、回収したいデ
ータを携帯電話機62から簡単に自分のパーソナルコン
ピュータ53の記憶媒体に複写あるいは転送することが
でき、貴重なデータの紛失を防ぐことができる。
【0050】「端末の所在エリア送信」のサブルーチ
ン 図13は「端末の所在エリア送信」のサブルーチンを示
すフローチャートである。このサブルーチンに移行する
と、ステップS210で端末の所在エリア送信フラグを
オンする。ステップS210を経ると、通常モードへ戻
る。これにより、携帯電話機62ではリモート操作デー
タを受信した場合、端末の所在エリア送信フラグが立っ
ているから、現在、携帯電話機62がリンクされている
基地局56の識別コードを自分のパーソナルコンピュー
タ53に送信する。これにより、パーソナルコンピュー
タ53側では、基地局56の通信エリア内に携帯電話機
62があることを認識できる。また、現在、携帯電話機
62がリンクされている基地局56の所在エリアを自分
のパーソナルコンピュータ53に送信するように網管理
局57に連絡し、網管理局57は、これを受けてパーソ
ナルコンピュータ53に携帯電話機62がリンクされて
いる基地局56の所在エリアを送信するようにしてもよ
い。これにより、携帯電話機62を管轄する基地局56
の位置が判明し、それにより紛失(あるいは盗難)した
携帯電話機62のおよその範囲も見当をつけることがで
きる。したがって、紛失(あるいは盗難)した携帯電話
機62を見つけることが比較的に容易になる。
【0051】以上のように第2実施例では、所有者が携
帯電話機62の紛失あるいは盗難に気付いた場合、所有
者による積極的なセキュリティ活動(すなわち、リモー
ト操作データの送信)を行うことによって、携帯電話機
62の所有者に不利益となる要因を防止することができ
る。因みに、従来では携帯端末装置自体を紛失した場
合、又は盗難にあった場合、取得した者がその携帯端末
装置をそのまま使用することが可能であり、所有者が気
付かないときには通話料金等の金銭的な請求は使用して
いないにもかかわらず、所有者に支払義務が生じていた
が、本実施例のようなセキュリティ処理を実行すること
により、かかる不具合を解消することができる。また、
所有者が紛失又は盗難に気が付き、公衆(あるいは専
用)通信ネットワークを形成している事業者を通して紛
失した携帯端末装置を通信不可能にした場合でも、携帯
端末装置に記憶された所有者のデータを取得した者に知
られてしまったり、そのデータを回収することができな
いという不具合があったが、本実施例のようなセキュリ
ティ処理を実行することにより、かかる不具合を解消す
ることができる。
【0052】本発明の第3実施例 次に、本発明の第3実施例について説明する。所有者が
携帯電話機の紛失あるいは盗難に気付かない場合には、
所有者による積極的なセキュリティ活動(リモート操作
データの送信)が行われないため、第3者による使用さ
れる可能性が高い。そこで、そのような場合でも自動的
にセキュリティ処理を実行可能な制御を、第3実施例と
して説明する。本実施例のネットワークシステムの構成
および携帯電話機のハード的な構成は、第2実施例と同
様であり、図示を省略する。セキュリティ処理を実行す
るソフト面が異なるので、その処理内容を説明する。本
実施例の携帯電話機は、前記実施例に加えて、さらに誤
入力報知手段の機能を実現する。 A.所有者によるパスワード設定ルーチン 図14は所有者によるパスワード設定ルーチンを示すフ
ローチャートである。まず、ステップS250におい
て、所有者は携帯電話機を入手すると、使い始める前に
携帯電話機に対してパスワードを設定(つまりパスワー
ドの登録)する。このパスワードは携帯電話機を使用す
るにあたって入力しないと、動作しない一種の鍵であ
る。また、パスワードの誤入力に対するリトライ回数を
3回に設定する。さらに、第3者による悪用を防ぐた
め、パスワードの誤入力が3回以上あった場合のセキュ
リティ動作の設定をしておく。
【0053】次いで、ステップS252でパスワードを
関連の記憶部に登録する。本パスワード関連の情報は、
通常の不揮発メモリに記憶しておくのではなく、副記憶
部(例えば、EEPROMあるいはフラッシュROM)
を設け、この副記憶部に登録される。したがって、携帯
電話機の電源をオフしても、副記憶部の登録内容は保持
される。次いで、ステップS254でパスワードを忘れ
てしまった場合の対応として、パスワードを基地局へ転
送し、基地局を通して網管理局に登録しておく。ステッ
プS254を経ると、本ルーチン終了する。
【0054】本ルーチンを実行しておくことにより、携
帯電話機では図15に示す各種のセキュリティ処理が実
行される。 B.パスワード入力に対する機器の処理ルーチン 図15の処理ルーチンに移行すると、まずステップS3
00で入力されたパスワードの解析およびカウントを行
う。パスワードを入力するのは正規の所有者あるいは所
有者以外の第3者(例えば、携帯電話機を拾ったもの)
が考えられる。次いで、ステップS302で入力された
パスワードが登録済みのパスワードと一致するか否かを
判別する。一致していれば、本ルーチンを終了して通常
モードへ戻る。したがって、通常の通信機能等が確保さ
れ、所有者が携帯電話機を使用することが可能になる。
【0055】一方、入力されたパスワードが登録済みの
パスワードと一致しない場合には、ステップS304に
進んで誤入力が3回以上あったか否かを判別する。誤入
力が3回未満であれば、ステップS300に戻って同様
のループを繰り返し、誤入力が3回以上になると、ステ
ップS306に抜け、以後、各種のセキュリティ処理を
行う。ステップS306では設定済み誤入力に対する処
理の解析を行う。詳しくは、設定済み誤入力に対する処
理を解析するには、「通信機能プロテクト」、「記憶内
容表示プロテクト」、「所有者連絡先表示」、「アラー
ム音発生」、「パワーオン禁止」、「記憶内容送信」、
「端末の所在エリア送信」という処理毎にそれぞれコー
ドが割り当てられており、そのコードにより分岐し、具
体的な処理に入る。まず、ステップS307でパスワー
ドの誤入力があったことを知らせるために、予め設定し
てある所定電話番号に連絡する。これにより、自分の意
と反して携帯電話機62が使用されていることを認識す
ることができる。次に、ステップS308で設定済み誤
入力に対する処理の解析結果が「通信機能プロテクト」
のコードであるか否かを判別し、YESのときはステッ
プS310に分岐して「通信機能プロテクト」の処理を
実行する。「通信機能プロテクト」の処理はサブルーチ
ンで実行され、その内容は前記実施例と同様であり、サ
ブルーチンの図示は省略する。「通信機能プロテクト」
の処理を実行することにより、通信禁止のフラグがオン
になり、これにより、フラグを参照して処理を実行する
とき、通信禁止のフラグが立っているから、携帯電話機
の通信機能が停止する。したがって、携帯電話機の所有
者が、その携帯電話機を紛失したり、盗難にあった場合
でも、第3者が通信を行って過大な請求が携帯電話機の
所有者に課せられる等の不具合を防止することができ
る。ステップS310を経ると、通常モードへ戻る。な
お、他の処理についても、同様にサブルーチンで実行さ
れ、その基本的な内容は前記実施例と同様であり、サブ
ルーチンの図示は省略する。ステップS308でNOの
ときはステップS312に進む。
【0056】ステップS312では、設定済み誤入力に
対する処理の解析結果が「記憶内容表示プロテクト」の
コードであるか否かを判別し、YESのときはステップ
S314に分岐して「記憶内容表示プロテクト」の処理
を実行する。ステップS312でNOのときはステップ
S16に進む。「記憶内容表示プロテクト」の処理を実
行することにより、ユーザー記憶エリア(所有者のプラ
イベートデータや業務上の機密データを記憶)に対する
アクセスが禁止される。また、記憶内容をクリアするよ
うにしてもよい。したがって、パスワードの誤入力が3
回以上あった場合、該当するユーザー記憶エリアを選択
する制御信号が常にディスエーブルとなり、仮に第3者
がアクセスしても、意味のないデータしか得ることがで
きず、所有者のプライベートデータや業務上の機密デー
タが記憶されていても、第3者によって公にされたり、
悪用されたりするのを防止することができる。ステップ
S314を経ると、通常モードへ戻る。
【0057】ステップS316では、設定済み誤入力に
対する処理の解析結果が「所有者連絡先表示」のコード
であるか否かを判別し、YESのときはステップS31
8に分岐して「所有者連絡先表示」の処理を実行する。
ステップS316でNOのときはステップS320に進
む。「所有者連絡先表示」の処理を実行することによ
り、表示部の表示がオンし、図9に示すような所有者連
絡先が表示される。したがって、携帯電話機の置き忘れ
等により紛失した場合には、この表示を出すことによ
り、所有者に対して携帯電話機62を取得した人が連絡
することが可能になる。ステップS318を経ると、通
常モードへ戻る。
【0058】ステップS320では、設定済み誤入力に
対する処理の解析結果が「アラーム音発生」のコードで
あるか否かを判別し、YESのときはステップS322
に分岐して「アラーム音発生」の処理を実行する。ステ
ップS320でNOのときはステップS323に進む。
「アラーム音発生」の処理を実行することにより、アラ
ーム音発生のフラグがオンし、携帯電話機からアラーム
音が発生し、周囲に知らせる。その結果、例えばアラー
ム音を聞いて第3者が紛失場所(例えば、路上)にある
携帯電話機に気付くことも可能なる。ステップS322
を経ると、通常モードへ戻る。
【0059】ステップS324では、設定済み誤入力に
対する処理の解析結果が「パワーオン禁止」のコードで
あるか否かを判別し、YESのときはステップS326
に分岐して「パワーオン禁止」の処理を実行する。ステ
ップS324でNOのときはステップS328に進む。
「パワーオン禁止」の処理を実行することにより、マニ
ュアルにして携帯電話機のスイッチをオンにしても、制
御部のマイクロコンピュータはパワーオンシーケンスに
てパワーオン禁止フラグをチェックし、即座にオフへと
遷移する。したがって、携帯電話機が盗難にあってもす
ぐに使用できない状態にすることができ、第3者が通信
を行って過大な請求が携帯電話機の所有者に課せられる
等の不具合を防止することができる。ステップS326
を経ると、通常モードへ戻る。
【0060】ステップS328では、設定済み誤入力に
対する処理の解析結果が「記憶内容送信」のコードであ
るか否かを判別し、YESのときはステップS330に
分岐して「記憶内容送信」の処理を実行する。ステップ
S328でNOのときはステップS332に進む。「記
憶内容送信」の処理を実行することにより、携帯電話機
からパーソナルコンピュータの記憶媒体(例えば、フロ
ッピィディスク、あるいはハードディスク)に携帯電話
機の記憶内容が複写あるいは転送され、個人のスケジュ
ーラーや住所録等バックアップファイルを持っていない
データ等を携帯電話機から簡単に自分のパーソナルコン
ピュータの記憶媒体に複写あるいは転送することがで
き、貴重なデータの紛失を防ぐことができる。ステップ
S330を経ると、通常モードへ戻る。
【0061】ステップS332では、設定済み誤入力に
対する処理の解析結果が「端末の所在エリア送信」のコ
ードであるか否かを判別し、YESのときはステップS
334に分岐して「端末の所在エリア送信」の処理を実
行する。ステップS332でNOのときはシステムをオ
フし、通常モードへ戻る(リターン)。「端末の所在エ
リア送信」の処理を実行することにより、携帯電話機で
は公衆/専用回線網に接続された基地局の所在エリアを
公衆/専用回線網を介して自分のパーソナルコンピュー
タに送信する。これにより、携帯電話機を管轄する基地
局の位置が判明する。ステップS334を経ると、通常
モードへ戻る。以上のように第3実施例では、所有者以
外のものが携帯電話機を拾ったり、盗すんだりした場合
に、その携帯電話機を使用しようとして誤ったパスワー
ドの入力を3回以上繰り返すと、所有者によって予め設
定された値に従い、あたかもリモート操作データを受信
した場合と同様に、上述した各種のセキュリティ処理が
実行される。したがって、前記第2実施例と同様の効果
を得ることができる。
【0062】なお、「通信機能プロテクト」、「記憶内
容表示プロテクト」、「所有者連絡先表示」、「アラー
ム音発生」、「パワーオン禁止」、「記憶内容送信」、
「端末の所在エリア送信」という各セキュリティ処理は
全てを自動的に行ってもよいし、あるいはこれらのセキ
ュリティ処理のうち、何れか1つ(又は1つ以上)を自
動的に行うようにしてもよい。また、同時に送信回路を
用いて、所有者に対して他の者によって誤入力がなされ
たことを知らせることようにしてもよい。そのようにす
ると、より一層、携帯電話機に対するセキュリティの実
効を高めることができる。上記第2、第3実施例は携帯
端末装置に対するセキュリティとして、携帯電話機を例
にしているが、携帯電話機に限るものではなく、例えば
携帯型コンピュータ(テレターミナル型やパームトトッ
プ型の小型コンピュータ)あるいはページャに対しても
適用することができ、同様の効果を得ることが可能であ
る。
【0063】本発明の第4実施例 次に、本発明の第4実施例について説明する。本実施例
は、携帯端末装置を悪用防止機能を備えたページャーに
適用した例である。 A.本実施例の背景 一般に、ページャーは個人単位での使用に対するサービ
スの一般化と、技術革新による小型化、軽量化、多機能
化により、汎用性、携帯性優れ、簡易で経済的な移動体
通信手段として広く普及しつつある。ところで、簡易か
つ便利な移動体通信手段としてページャーが普及するに
つれ、紛失あるいは盗難等の予期せゆ事態に所有者が遭
遇するケースが増えたにもかからわず、実際には利用し
ているサービス会社への届け出以外、即座に対応できる
対応手段に乏しいものであった。また、万一、第3者が
紛失等したページャーを発見し、取得した場合でも、所
有者の氏名や連絡先等、取得者に伝えられべき情報が表
示されず、最悪の場合にはページャー内部に記憶されて
いる所有者個人宛てのメッセージを見られたり、受信さ
れたり、電話番号の悪用等、所有者のプライバシーや、
機密の漏洩等、個人の信用に関わる問題が発生する危険
性があった。
【0064】B.ページャーの構成 図16はページャー100の本体内部の電子回路を構成
するブロック図である。図16において、ページャー1
00は大きく分けてCPU101、アンテナ102、R
F受信部103、デコーダ部104、ID−ROM10
5、ROM106、キー入力部107、表示バッファ1
08、表示部109、RAM110、スピーカードライ
バ111、スピーカー112、バイブレータドライバ1
13、バイブレータ114、LEDドライバ115およ
びLED116により構成される。CPU(機能制限手
段)101は各回路を制御し、セキュリティ処理に必要
な機能を実現する。RF受信部103はアンテナ102
で受信された電波を復調してデコーダ部104に出力す
る。ID−ROM105は当該ページャー100に個別
に割り当てられているフレームやアドレス等を記憶し、
デコーダ部104の制御の下に記憶しているフレームや
アドレス等をデコーダ部104に送出する。デコーダ部
104はRF受信部103で受信された復調された受信
信号をID−ROM105からのデータと照合し、その
受信信号が自己に対して送られてきたものであるときに
は、一致信号をCPU101に出力する。アンテナ10
2、RF受信部103およびデコーダ部104は特定信
号検出手段を構成する。
【0065】キー入力部107は文字数字キー、ファン
クションキー等からなるキーボード部分と、各種スイッ
チ部分で構成されており、キーボード部分については、
ある入力がなされると、CPU101で処理され、液晶
パネルを駆動させる回路を含む表示バッファ108を通
して液晶表示パネルを備えた表示部(特定情報表示手
段)109に、特定メッセージとして表示されるだけで
なく、RAM110に記憶させることができる。なお、
表示部109はドット表示であれば、漢字による表示も
可能である。また、各種スイッチ部分は呼出しを受信し
たときに呼出音を発生する鳴音モードと、呼出音を発生
しない無音モードとの間でモードの切替を行うモード切
替スイッチ、呼出音の発生を停止させるときに操作する
リセットスイッチ等で構成されている。
【0066】LEDドライバ115はCPU101から
の制御信号を受けてLED116を駆動するものであ
る。LED116はLEDドライバ115に駆動されて
点滅あるいは点灯して受信報知を行う。スピーカードラ
イバ111はCPU101からの制御信号を受けてスピ
ーカー112を駆動するものである。スピーカー112
はスピーカードライバ111により駆動されて呼出音を
発生させる。バイブレータドライバ113はCPU10
1からの制御信号を受けてバイブレータ114を駆動す
るものである。バイブレータ114はバイブレータドラ
イバ113により駆動されて振動する振動装置で、振動
によって受信を知らせる。ROM(特定情報記憶手段)
106には予めサービス会社の社名、住所、電話番号等
の特定メッセージが記憶されるとともに、CPUによっ
て実行されるメッセージ受信処理の他にセキュリティ処
理のプログラムが記憶されている。なお、特定信号受信
時はRAM110に特定メッセージデータが記憶されて
いない場合に限り、表示部109に表示される。
【0067】RAM110は主に過去の受信データ等を
記憶する受信情報エリアCMと、作成した特定メッセー
ジを記憶する特定受信エリアSMとで構成されている。
図17はRAM110のレジスタ構成を示す図である。
図17において、バッファレジスタBRはデコーダ部1
04からCPU101に送られてきた受信データが一旦
セットされるレジスタである。その下のエリアには、呼
出音の発生等のときに立てられ、リセットボタンを押す
ことで下ろされるリセットフラグRS1、特定信号での
呼出音の発生のときに立てられ、リセットボタンを押す
ことで下ろされるリセットフラグRS2、表示部109
に受信メッセージ等が表示されているときに立てられる
表示フラグD、LED116等による受信報知を行って
いるときに立てられる報知フラグA、鳴音モードのとき
に立てられ、無音モードのときに下ろされるモードフラ
グMF、受信情報CMの各行を指定するポインタP等を
配している。ワークエリアWは大きく2つのエリア、す
なわち受信情報エリアCMと、特定受信エリアSMとに
分れている。受信情報エリアCMは通常の信号を受信し
たときに動作する電話番号エリアTN、メッセージエリ
アMA、CPU101により計時される受信時刻エリア
RT等を備えている。一方、特定受信エリアSMは特定
信号を受信したときのみ呼び出される特定メッセージエ
リアTA、特定信号受信時刻エリアRTS等を備えてい
る。
【0068】C.ページャーのセキュリティ動作 当該ページャー100についての通常の動作は、一般に
普及しているページャーと同様である。図18はページ
ャー100のセキュリティ処理を示すフローチャートで
あり、所有者が当該ページャー100を紛失若しくは盗
難等の予期せぬ事態に遭遇したケースについてのもので
ある。所有者がページャー100を紛失若しくは盗難等
の予期せぬ事態に遭遇した場合、ページャー100はス
テップS400で既に電源がオンし、着信待ちの状態に
なっているものとする。次いで、ステップS402に進
み、所有者が外部より公衆電話回線を使用して特定信号
(例えば、セキュリティ処理の実行を命令する信号)を
ページャー100へ送信すると、当該ページャー100
では、この特定信号をアンテナ102で受けて、特定信
号の着信を行い、RF受信部103で復調する。次い
で、ステップS404でデコーダ部104において復調
された信号をID−ROM105によって照合し、ID
−ROM105に予め記憶されているID特定コードと
一致するか否かを判別する。一致しなければ、ステップ
S400に戻ってループを繰り返し、一致すると、ステ
ップS406に抜ける。このとき、デコーダ部104か
らCPU101へ一致したことを示す信号が出力され
る。
【0069】ステップS406ではセキュリティ処理と
して、以下の処理命令を出力する。 キー入力部107による入力機能の停止 これにより、第3者がキー入力部107を操作して表示
部109にデータを表示させる等の命令を入力しようと
しても、全くキー入力ができず、悪用が防止される。 デコーダ部104からの通常信号の受信機能の停止 これにより、受信メッセージ等を受信することができな
くなり、悪用が防止される。 報知機能の始動 これにより、LEDドライバ115が駆動され、LED
116により特定信号の受信が報知される。また、スピ
ーカードライバ111によりスピーカー112が駆動さ
れて特定信号の受信が報知される。さらに、バイブレー
タドライバ113によりバイブレータ114が駆動さ
れ、特定信号の受信が振動によって伝達される。
【0070】RAM110への受信コード出力機能の
停止 これにより、RAM110による受信コードの記憶がで
きず、例えば他人から所有者に向けて発信されたメッセ
ージ等がページャー100を取得した第3者に明らかに
なることがなくなる。 特定メッセージの表示 これにより、RAM110に予め記憶されている特定メ
ッセージを表示部109に表示する命令が出力される。
なお、RAM110に特定メッセージが記憶されていな
い場合には、ROM106に予め記憶されているサービ
ス会社の社名、住所、電話番号等の特定メッセージを表
示する命令が出力される。次いで、ステップS408に
進み、特定メッセージを表示部109に表示する。ステ
ップS408を経ると、ルーチンを終了する。最終的に
特定信号を受信したページャー100はステップS40
8の状態で、例えば図19に示すような特定メッセージ
等を表示部109に表示する。図19の例では、拾い主
に対して終所有者の氏名、住所、連絡先等を知らせるメ
ッセージ内容になっている。
【0071】以上の操作により、ページャー100が紛
失若しくは盗難等、予期せゆ事態に所有者が遭遇して
も、第3者が紛失したページャーを発見し、取得した場
合には、所有者の氏名や連絡先等、取得者に伝えられべ
き情報が表示されるから、第3者への早期発見、所有者
への返却を促すことができる。また、ページャー100
の内部に記憶されている所有者個人宛てのメッセージの
表示を禁止したり、キー入力の禁止したりするから、所
有者への個人宛てのメッセージを見られたり、受信され
たり、電話番号の悪用等、所有者のプライバシーや、機
密の漏洩等、個人の信用に関わる問題の発生を未然に防
止して、第3者によるページャー100の悪用を防止す
ることができる。なお、本実施例におけるセキュリティ
処理対象の携帯端末装置はページャーになっているが、
本実施例のようなセキュリティ処理は、例えば携帯端末
用通信機器、あるいは移動体通信機器の端末等でも、本
発明の目的の範囲内で適用できる。
【0072】本実施例は携帯端末装置をPHPに適用し
た例であるが、本発明はPHPに限らず、他の携帯端末
装置(例えば、家庭用のコードレス電話機)にも幅広く
適用できるのは勿論である。また、電話機1とPHP2
との間の同一所有性を確認する方法は、上記実施例の例
に限らず、他の方法を用いてもよい。例えば、各保護処
理に対応した保護用の暗証番号を設けて、同一所有者と
保護処理内容を同時に転送して確認してもよいし、保護
処理をするための特別のIDコードに暗証番号と制御内
容を付加してもよい。さらに、装置を構成する各部材の
種類・個数、制御方法等は、どのようなものでもよいこ
とは言うまでもない。本発明を発展的形態として、例え
ば電話機1からでなく、緊急の場合には通常どこにでも
ある公衆電話からでも所定の暗証番号等を入力すること
により、リモート操作により、本発明と同様の保護処理
を行うことがてきるようにしてもよい。
【0073】
【発明の効果】本発明によれば、以下の効果を得ること
ができる。 (1)携帯端末装置を紛失した場合、その所有者が外部か
らリモート指令を入力して携帯端末装置をリモート操作
することにより、携帯端末装置側の保護処理手段により
携帯端末装置の所有者が不利になることを排除する保護
処理を実行しているので、携帯端末装置を紛失しても外
部からの指令で、携帯端末装置を紛失した場合に生じる
諸問題を適切にクリアすることができる。 (2)すなわち、簡単に携帯端末装置内部のデータを保護
することができるとともに、他人に使用されて課金され
るという不具合を防止することができる。 (3)具体的には、取得者が勝手に電話をかけまくるとい
うような事態を防ぐことができ、通話料金の請求につい
て携帯端末装置の契約者に回されることを最小限に抑え
ることができる。 (4)その結果、使用していないにもかかわらず料金を支
払らわなければないないという事態を避けて、他人に使
用されて課金されるという不具合を防止することができ
る。 (5)所有者が携帯端末装置の紛失あるいは盗難に気付い
た場合、所有者による積極的なセキュリティ活動(例え
ば、リモート操作データの送信)を行うことによって、
携帯端末装置の所有者に不利益となる要因を防止するこ
とができる。すなわち、携帯端末装置の記憶内容および
使用に関してプロテクトをかけて保護することができ
る。 (6)所有者が携帯端末装置の紛失又は盗難に気が付いた
場合、公衆(あるいは専用)通信ネットワークを形成し
ている事業者を通して携帯端末装置に記憶された所有者
のデータを回収することができる。 (7)受信した信号に特定の信号がある否かを判別し、特
定信号が検出されると、その携帯端末装置の機能を制限
するようなセキュリティ処理を実行しているので、所有
者と携帯端末装置との間に予期せぬ事態が発生(例え
ば、紛失、盗難)した場合、外部より公衆電話回線を用
いて特定信号を送信することにより、通信機能を制限で
き、第3者に悪用される危険性を無くすことができる。
【図面の簡単な説明】
【図1】本発明に係る携帯端末装置の第1実施例のネッ
トワーク構成図である。
【図2】同実施例のPHPの詳細な構成を示すブロック
図である。
【図3】本発明に係る携帯端末装置の第2実施例のネッ
トワーク構成図である。
【図4】同実施例のセキュリティ処理の制御ルーチンを
示すフローチャートである。
【図5】同実施例の携帯端末におけるリモート操作デー
タの処理ルーチンを示すフローチャートである。
【図6】同実施例の通信機能プロテクトのサブルーチン
を示すフローチャートである。
【図7】同実施例の記憶内容表示プロテクトのサブルー
チンを示すフローチャートである。
【図8】同実施例の所有者連絡先表示のサブルーチンを
示すフローチャートである。
【図9】同実施例の所有者連絡先表示の一例を示す図で
ある。
【図10】同実施例のアラーム音発生のサブルーチンを
示すフローチャートである。
【図11】同実施例のパワーオン禁止のサブルーチンを
示すフローチャートである。
【図12】同実施例の記憶内容送信のサブルーチンを示
すフローチャートである。
【図13】同実施例の端末の所在エリア送信のサブルー
チンを示すフローチャートである。
【図14】本発明に係る携帯端末装置の第3実施例のパ
スワード設定ルーチンを示すフローチャートである。
【図15】同実施例のパスワード入力に対する機器の処
理ルーチンを示すフローチャートである。
【図16】本発明に係る携帯端末装置の第4実施例のペ
ージャーの本体内部の電子回路を示すブロック図であ
る。
【図17】同実施例のRAMのレジスタ構成を示す図で
ある。
【図18】同実施例のページャーのセキュリティ処理を
示すフローチャートである。
【図19】同実施例の特定メッセージの表示例を示す図
である。
【符号の説明】
1 電話機 1b キー操作部 2 PHP(携帯用の子機電話) 3 有線の通信回線 4 中継局 5 無線通信回線 11 制御部(保護処理手段、一致指令手段) 14 キー入力部(特定データ指定手段) 15 表示部 17 メモリ 22 高周波部 23 モデム 24 TDMA信号処理部 25 スピーチコーディック 26 PCMコーディック 31 受信部(受信手段) 32 送信部 53 パーソナルコンピュータ 57 網管理局 62 携帯電話機(通信手段、操作データ認識手段、セ
キュリティ手段、パスワード解析手段、誤入力報知手
段) 100 ページャー(携帯端末装置) 101 CPU(機能制限手段) 103 RF受信部 104 デコーダ部 105 ID−ROM 106 ROM(特定情報記憶手段) 107 キー入力部 109 表示部 110 RAM 114 表示部(特定情報表示手段)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 折本 孝 東京都羽村市栄町3丁目2番1号 カシオ 計算機株式会社羽村技術センター内 (72)発明者 金子 克義 東京都羽村市栄町3丁目2番1号 カシオ 計算機株式会社羽村技術センター内 (72)発明者 渡辺 一嘉 東京都羽村市栄町3丁目2番1号 カシオ 計算機株式会社羽村技術センター内 (72)発明者 廣谷 孝幸 東京都羽村市栄町3丁目2番1号 カシオ 計算機株式会社羽村技術センター内

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 外部より通信回線を介してリモート操作
    データを受信し、 受信したリモート操作データの内容を解析し、 この解析結果に基づいて携帯端末装置の所有者が不利に
    なることを排除する所定の保護処理を行うことを特徴と
    する携帯端末装置のセキュリティ方法。
  2. 【請求項2】 外部より通信回線を介して入力されたリ
    モート操作データに基づいて、携帯端末装置の所有者が
    不利になることを排除する所定の保護処理を行う保護処
    理手段を設けたことを特徴とする携帯端末装置。
  3. 【請求項3】 前記保護処理手段は、外部より通信回線
    を介して入力された暗証番号の一致が確認された後に、
    前記所定の保護処理を開始することを特徴とする請求項
    2記載の携帯端末装置。
  4. 【請求項4】 前記保護処理手段は、 A.携帯端末装置を使用すると、予め記憶された連絡先
    につながるようにする保護処理、 B.携帯端末装置の使用を禁止する保護処理、 C.携帯端末装置の内部データの表示を禁止する保護処
    理、 のうちの少なくとも1つ以上を実行することを特徴とす
    る請求項2又は3記載の携帯端末装置。
  5. 【請求項5】 前記携帯端末装置に、他人に見られると
    困るような携帯端末装置の所有者に関連する内部データ
    を特定データとして予め指定可能な特定データ指定手段
    を、さらに設けたことを特徴とする請求項4記載の携帯
    端末装置。
  6. 【請求項6】 データ通信可能な通信手段と、 送信されてきたデータを解析して、本端末へのリモート
    操作データであることを認識する操作データ認識手段
    と、 前記リモート操作データにより本端末に対して所定のセ
    キュリティ処理を実行するセキュリティ手段と、を備え
    たことを特徴とする携帯端末装置。
  7. 【請求項7】 前記セキュリティ手段は、受信したリモ
    ート操作データにより、 a.正常な立上げシーケンスをとっても、システムが起
    動しないプロテクト処理 b.携帯端末装置に内蔵されている記憶手段の内容を外
    部に出力しないプロテクト処理 c.警告音を継続又は断続的に発生するアラーム発生処
    理 d.携帯端末装置の概略の所在地を所有者に知らせるデ
    ータ送信処理 e.携帯端末装置に内蔵されている記憶手段の内容を、
    他の通信機能を有する端末に送信する送信処理 f.携帯端末装置に内蔵されている記憶手段の内容を消
    去するプロテクト処理 のうちの全てあるいは1つ以上のセキュリティ処理の少
    なくとも何れかを実行することを特徴とする請求項6記
    載の携帯端末装置。
  8. 【請求項8】 パスワードを入力するパスワード入力手
    段と、 入力されたパスワードを解析するパスワード解析手段
    と、を備え、 前記セキュリティ手段は、パスワードの誤入力が所定の
    設定回数あった場合、前記a〜fのプロテクト処理のう
    ちの全てあるいは1つ以上のセキュリティ処理の少なく
    とも何れかを実行することを特徴とする請求項7記載の
    携帯端末装置。
  9. 【請求項9】 データ通信可能な通信手段と、 パスワードを入力するパスワード入力手段と、 入力されたパスワードを解析するパスワード解析手段
    と、 パスワードの誤入力が所定回数あった場合、 a.携帯端末装置の概略の所在地を所有者に知らせるデ
    ータ送信処理 b.携帯端末装置に内蔵されている記憶手段の内容を、
    他の通信機能を有する端末に送信する送信処理 のうちの全てあるいは1つ以上の所定の少なくとも何れ
    かを実行することを特徴とする携帯端末装置。
  10. 【請求項10】 所有者にパスワードの誤入力があった
    ことを知らせる誤入力報知手段を備えていることを特徴
    とする請求項8又は9記載の携帯端末装置。
  11. 【請求項11】 呼出とともにメッセージも送られてき
    た場合に、このメッセージも受信し、 受信した信号に特定の信号がある否かを判別し、 この特定信号を検出すると、当該携帯端末装置の機能を
    制限するセキュリティ処理を行うことを特徴とする携帯
    端末装置のセキュリティ方法。
  12. 【請求項12】 呼出とともにメッセージも送られてき
    た場合に、このメッセージも受信可能なメッセージ受信
    機能付きの携帯端末装置において、 前記受信した信号のうち、特定の信号を検出する特定信
    号検出手段と、 この特定信号検出手段によって前記特定信号が検出され
    ると、当該携帯端末装置の機能を制限する機能制限手段
    と、を設けたことを特徴とする携帯端末装置。
  13. 【請求項13】 前記機能制限手段は、 a.キー入力による入力機能の停止 b.通常信号の受信機能の停止 c.報知機能の始動 d.受信コード出力機能の停止 e.特定メッセージの表示 のプロテクト処理のうちの全てあるいは1つ以上のセキ
    ュリティ処理の少なくとも何れかを実行することを特徴
    とする請求項12記載の携帯端末装置。
  14. 【請求項14】 特定の情報を記憶する特定情報記憶手
    段と、 前記特定信号検出手段によって前記特定信号が検出され
    ると、この特定情報記憶手段に記憶された特定の情報を
    表示する特定情報表示手段と、を備えたことを特徴とす
    る請求項12記載の携帯端末装置。
  15. 【請求項15】 前記特定情報記憶手段は、携帯端末装
    置の利用しているサービス会社、携帯端末装置の所有者
    の氏名、住所、電話番号等の連絡先を伝える内容を記憶
    していることを特徴とする請求項14記載の携帯端末装
    置。
JP17009594A 1993-09-13 1994-06-28 通信管理装置 Expired - Lifetime JP3693259B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17009594A JP3693259B2 (ja) 1993-09-13 1994-06-28 通信管理装置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP25219293 1993-09-13
JP28944893 1993-11-18
JP5-252192 1993-11-18
JP5-289448 1993-11-18
JP17009594A JP3693259B2 (ja) 1993-09-13 1994-06-28 通信管理装置

Publications (2)

Publication Number Publication Date
JPH07193865A true JPH07193865A (ja) 1995-07-28
JP3693259B2 JP3693259B2 (ja) 2005-09-07

Family

ID=27323299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17009594A Expired - Lifetime JP3693259B2 (ja) 1993-09-13 1994-06-28 通信管理装置

Country Status (1)

Country Link
JP (1) JP3693259B2 (ja)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6081704A (en) * 1996-10-23 2000-06-27 Nec Corporation Mobile radio communication device
JP2002051109A (ja) * 2000-05-22 2002-02-15 Agere Systems Guardian Corp 無音着信電話を操作するための方法および装置
JP2002291041A (ja) * 2001-03-27 2002-10-04 Hitachi Kokusai Electric Inc 携帯端末及び移動体通信システム
JP2002325280A (ja) * 2001-04-26 2002-11-08 Matsushita Electric Ind Co Ltd データ退避機能を持つ携帯情報機器及びデータ退避方法
JP2002330220A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 携帯電話機端末、プログラム、固有データ送信機および携帯電話機端末データ保護方法
JP2003023489A (ja) * 2001-07-08 2003-01-24 Koji Yamamoto 携帯端末の記録内容消去装置
JP2003256283A (ja) * 2002-03-04 2003-09-10 K Frontier Inc データ消去システム、管理サーバ、データ消去方法およびプログラム
US6879821B2 (en) 2000-02-28 2005-04-12 Nec Corporation Mobile communications system and operation method thereof
JP2005535969A (ja) * 2002-08-09 2005-11-24 ビスト コーポレーション 侵害された遠隔装置上のデータへのアクセスを防止するシステムおよび方法
WO2006054340A1 (ja) * 2004-11-17 2006-05-26 Fujitsu Limited 携帯無線端末及びそのセキュリティシステム
JP2006279131A (ja) * 2005-03-28 2006-10-12 Nec Corp 携帯通信端末、情報保護システムおよび方法
WO2006118029A1 (ja) * 2005-04-27 2006-11-09 Ixi Co., Ltd. 情報処理システム、移動体端末装置、およびプログラム
US7200220B1 (en) 1999-03-17 2007-04-03 Fujitsu Limited Portable telephone maintenance service system and maintenance service method
JP2007264745A (ja) * 2006-03-27 2007-10-11 Casio Comput Co Ltd 電子機器及び機能制御プログラム
JP2008167381A (ja) * 2007-01-05 2008-07-17 Softbank Mobile Corp 情報処理装置
US7526275B2 (en) 2003-03-07 2009-04-28 Sony Ericsson Mobile Communications Japan Inc. Mobile terminal apparatus
US7529539B2 (en) 2004-11-19 2009-05-05 Nec Corporation Security system
US7631215B2 (en) 2004-12-15 2009-12-08 Casio Hitachi Mobile Communications Co., Ltd. Personal digital assistant and data recovery method
JP2010028859A (ja) * 2009-10-30 2010-02-04 Toshiba Corp 移動無線端末
JP2010068047A (ja) * 2008-09-08 2010-03-25 Nec Commun Syst Ltd 携帯端末保護システム、携帯端末保護方法および携帯端末保護プログラム
US7783281B1 (en) 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device
JP2010204808A (ja) * 2009-03-02 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
US8135385B2 (en) 2005-10-13 2012-03-13 Ntt Docomo, Inc. Mobile terminal, access control management device, and access control management method
JP2015507894A (ja) * 2012-01-19 2015-03-12 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 携帯電話のための盗難防止保護方法およびデバイス
US9148431B2 (en) 2006-12-12 2015-09-29 Qualcomm Incorporated Systems and methods for caller identification customization and remote management of communication devices
JP2016195414A (ja) * 2016-06-20 2016-11-17 京セラ株式会社 携帯端末機および位置情報送信方法
JP2016208313A (ja) * 2015-04-23 2016-12-08 株式会社ナカヨ 情報漏洩防止機能を有する情報装置

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6081704A (en) * 1996-10-23 2000-06-27 Nec Corporation Mobile radio communication device
US7200220B1 (en) 1999-03-17 2007-04-03 Fujitsu Limited Portable telephone maintenance service system and maintenance service method
US6879821B2 (en) 2000-02-28 2005-04-12 Nec Corporation Mobile communications system and operation method thereof
US6895223B2 (en) 2000-02-28 2005-05-17 Nec Corporation Mobile communications system and operation method thereof
US7116973B2 (en) 2000-02-28 2006-10-03 Nec Corporation Mobile communications system and operation method thereof
JP2002051109A (ja) * 2000-05-22 2002-02-15 Agere Systems Guardian Corp 無音着信電話を操作するための方法および装置
JP2002291041A (ja) * 2001-03-27 2002-10-04 Hitachi Kokusai Electric Inc 携帯端末及び移動体通信システム
JP2002325280A (ja) * 2001-04-26 2002-11-08 Matsushita Electric Ind Co Ltd データ退避機能を持つ携帯情報機器及びデータ退避方法
JP4534378B2 (ja) * 2001-04-26 2010-09-01 パナソニック株式会社 データ退避機能を持つ携帯情報機器及びデータ退避方法
JP2002330220A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 携帯電話機端末、プログラム、固有データ送信機および携帯電話機端末データ保護方法
JP2003023489A (ja) * 2001-07-08 2003-01-24 Koji Yamamoto 携帯端末の記録内容消去装置
JP2003256283A (ja) * 2002-03-04 2003-09-10 K Frontier Inc データ消去システム、管理サーバ、データ消去方法およびプログラム
US11017105B2 (en) 2002-08-09 2021-05-25 Blackberry Limited System and method for preventing access to data on a compromised remote device
JP2005535969A (ja) * 2002-08-09 2005-11-24 ビスト コーポレーション 侵害された遠隔装置上のデータへのアクセスを防止するシステムおよび方法
US9642015B2 (en) 2003-03-07 2017-05-02 Sony Mobile Communications, Inc. Mobile terminal apparatus
US10051100B2 (en) 2003-03-07 2018-08-14 Sony Mobile Communications Inc. Mobile terminal apparatus
US9119078B2 (en) 2003-03-07 2015-08-25 Sony Corporation Mobile terminal apparatus
US7526275B2 (en) 2003-03-07 2009-04-28 Sony Ericsson Mobile Communications Japan Inc. Mobile terminal apparatus
KR101035413B1 (ko) * 2003-03-07 2011-05-20 소니 에릭슨 모빌 커뮤니케이션즈 재팬, 아이엔씨. 이동 단말 장치
US7783281B1 (en) 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device
US8208897B2 (en) 2004-11-17 2012-06-26 Fujitsu Limited Portable wireless terminal and its security system
WO2006054340A1 (ja) * 2004-11-17 2006-05-26 Fujitsu Limited 携帯無線端末及びそのセキュリティシステム
US7529539B2 (en) 2004-11-19 2009-05-05 Nec Corporation Security system
US7631215B2 (en) 2004-12-15 2009-12-08 Casio Hitachi Mobile Communications Co., Ltd. Personal digital assistant and data recovery method
JP2006279131A (ja) * 2005-03-28 2006-10-12 Nec Corp 携帯通信端末、情報保護システムおよび方法
WO2006118029A1 (ja) * 2005-04-27 2006-11-09 Ixi Co., Ltd. 情報処理システム、移動体端末装置、およびプログラム
US8135385B2 (en) 2005-10-13 2012-03-13 Ntt Docomo, Inc. Mobile terminal, access control management device, and access control management method
JP2007264745A (ja) * 2006-03-27 2007-10-11 Casio Comput Co Ltd 電子機器及び機能制御プログラム
US9148431B2 (en) 2006-12-12 2015-09-29 Qualcomm Incorporated Systems and methods for caller identification customization and remote management of communication devices
JP2008167381A (ja) * 2007-01-05 2008-07-17 Softbank Mobile Corp 情報処理装置
JP2010068047A (ja) * 2008-09-08 2010-03-25 Nec Commun Syst Ltd 携帯端末保護システム、携帯端末保護方法および携帯端末保護プログラム
JP2010204808A (ja) * 2009-03-02 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2010028859A (ja) * 2009-10-30 2010-02-04 Toshiba Corp 移動無線端末
JP2015507894A (ja) * 2012-01-19 2015-03-12 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 携帯電話のための盗難防止保護方法およびデバイス
US9723482B2 (en) 2012-01-19 2017-08-01 Tencent Technology (Shenzhen) Company Limited Anti-theft protection method and device for cellular phone
JP2016208313A (ja) * 2015-04-23 2016-12-08 株式会社ナカヨ 情報漏洩防止機能を有する情報装置
JP2016195414A (ja) * 2016-06-20 2016-11-17 京セラ株式会社 携帯端末機および位置情報送信方法

Also Published As

Publication number Publication date
JP3693259B2 (ja) 2005-09-07

Similar Documents

Publication Publication Date Title
JP3693259B2 (ja) 通信管理装置
JP3893696B2 (ja) 通信端末装置
US6763249B2 (en) Electronic device and unique information management method
US7400906B2 (en) Mobile communication terminal
US6081704A (en) Mobile radio communication device
JP2937820B2 (ja) 携帯電話機のダイヤルロックシステム
EP1220556A1 (en) Remote disabling of a mobile phone device
KR950001261B1 (ko) 무선 통신 장치 및 방법
JP3754363B2 (ja) 盗難通知システムとその携帯通信機器及び通信装置
JP2000165511A (ja) 携帯電話機および携帯電話機のダイヤルロック方法
JPH08228386A (ja) 無線通信装置における待機動作
JPH11298600A (ja) 携帯電話装置
JP2003101640A (ja) 携帯端末
JP3261394B2 (ja) 無線携帯端末装置
AU723224B2 (en) Mobile communication system
JPH11331366A (ja) 携帯電話機
JP2001103149A (ja) 携帯電話機およびその制御方法
JPH06188829A (ja) 電話機システム
JP4454795B2 (ja) 移動無線端末
JPH11355432A (ja) 移動体通信端末におけるダイヤルロック解除方法
EP0986272B1 (en) Portable message communication terminal
JP2000125026A (ja) 携帯通信端末のデータ設定方法
JP4778579B2 (ja) 移動無線端末
JPH1169447A (ja) 通信機器
JP2002176490A (ja) 悪用対策モードを備えた携帯電話端末

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040323

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040810

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041007

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041014

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20041119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050617

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090701

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100701

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110701

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110701

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120701

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120701

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130701

Year of fee payment: 8

EXPY Cancellation because of completion of term