JPWO2017208363A1 - 携帯通信端末及びその制御方法 - Google Patents

携帯通信端末及びその制御方法 Download PDF

Info

Publication number
JPWO2017208363A1
JPWO2017208363A1 JP2018520258A JP2018520258A JPWO2017208363A1 JP WO2017208363 A1 JPWO2017208363 A1 JP WO2017208363A1 JP 2018520258 A JP2018520258 A JP 2018520258A JP 2018520258 A JP2018520258 A JP 2018520258A JP WO2017208363 A1 JPWO2017208363 A1 JP WO2017208363A1
Authority
JP
Japan
Prior art keywords
mobile communication
communication terminal
terminal
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018520258A
Other languages
English (en)
Other versions
JP6761858B2 (ja
Inventor
和幸 田島
和幸 田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxell Ltd filed Critical Maxell Ltd
Publication of JPWO2017208363A1 publication Critical patent/JPWO2017208363A1/ja
Application granted granted Critical
Publication of JP6761858B2 publication Critical patent/JP6761858B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

携帯通信端末Aは、近距離通信部101により他の携帯通信端末Bとの間で近距離通信を行い、他の携帯通信端末Bとの通信距離を求める。他の携帯通信端末Bとの通信距離が閾値以上となった場合に、情報取得部102は、他の携帯通信端末Bの情報、または携帯通信端末Aの情報、もしくはその両方の情報を取得する。異常判定部103は、情報取得部で取得した情報(位置情報、装着情報等)を基に携帯通信端末Aの異常状態を判定する。異常判定部が異常状態と判定した場合、ロック部104は、携帯通信端末Aまたは他の携帯通信端末Bもしくはその両方をロックする。これにより、携帯情報端末の紛失や盗難等の異常状態を精度良く検知して、端末を不要にロックすることを回避する。

Description

本発明は、携帯通信端末の紛失や盗難を防止する技術に関する。
携帯通信端末の紛失を防止するための技術として、例えば特許文献1に開示される技術がある。同文献には、「他の携帯通信端末との間で近距離通信を行なう近距離通信手段と、近距離通信手段による他の携帯通信端末との間の通信状況に基づいて他の携帯通信端末との距離が所定値以上になったと判断した場合に、外部からの操作に対して認証を要求するロック状態に遷移するロック手段と、他の携帯通信端末と通信可能になったことを確認してロック状態を解除するための認証情報を他の携帯通信端末から受信する受信手段と、受信手段で受信した認証情報に基づいてロック状態を解除するロック解除手段と、ロック手段によるロック状態への遷移およびロック解除手段によるロック状態の解除の少なくとも一方を許可するための許可条件を設定する条件設定手段と、を備えた携帯通信端末」が記載されている。
特開2014−170429号公報
近年、携帯通信端末の高性能化、高機能化が進み、広く普及している。携帯通信端末の例としてはスマートフォンに代表される携帯電話、腕時計型の携帯通信端末であるスマートウォッチ、メガネ型のウェアラブルデバイスであるヘッドマウントディスプレイ等多岐に渡る。一方、携帯通信端末を紛失したり盗難されたりした場合には、個人情報の流失等、その影響は大きく、紛失や盗難を効果的に防止する方法が必要となる。特許文献1には複数の携帯情報端末を連携し、端末間の距離の情報を利用して携帯情報端末をロックすることで紛失や盗難を防ぐ技術が開示されている。
しかしながら特許文献1に記載の方法では、他の端末との距離が所定値以上となった原因が紛失や盗難にあるのか、あるいはユーザの離席等による一時的なものなのかが分からずに、不要に端末をロックしてしまうという課題がある。更に、他の端末との近距離通信が不可能となった場合には他の端末の情報を取得することができず、ロックすべきかどうかを精度良く判定することが困難になる。
本発明の目的は、携帯情報端末の紛失や盗難等の異常状態を精度良く検知して、端末を不要にロックすることを回避することである。
上記課題は、例えば請求の範囲に記載の発明により解決される。
本発明によれば、携帯情報端末の紛失や盗難等の異常状態を精度良く検知して、端末を不要にロックすることを回避することができる。
実施例1に係る携帯通信端末の構成を示すブロック図。 携帯通信端末Aと携帯通信端末Bとの近距離通信を示す模式図。 通信距離と通信強度の関係を模式的に説明する図。 携帯通信端末の異常判定処理を示すフローチャート。 図4におけるロックの必要性の判定基準を示す図。 携帯通信端末の異常判定処理を示すフローチャート。 図6におけるロックの必要性の判定基準を示す図。 実施例2に係る携帯通信端末の異常判定処理を示すフローチャート。 実施例3に係る携帯通信端末の異常判定処理を示すフローチャート。 実施例4に係る携帯通信端末の異常判定処理を示すフローチャート。 実施例5に係る携帯通信端末の構成を示すブロック図。 携帯通信端末の異常判定処理を示すフローチャート。
以下、本発明の実施例について図面を用いて説明する。各実施例では、連携する携帯通信端末との通信距離だけでなく、各携帯通信端末の位置情報や端末情報を組み合わせて携帯通信端末の異常を判定する。
実施例1では、各携帯通信端末の位置情報を利用して携帯通信端末の異常状態を判定する。
図1は、実施例1に係る携帯通信端末の構成を示すブロック図である。本実施例では2つの携帯通信端末を連携させて使用する例を記載し、操作元となる携帯通信端末を携帯通信端末A(100A)、連携先の携帯通信端末を携帯通信端末B(100B)とする。そして、操作元である携帯通信端末Aの異常状態(紛失や盗難など)を携帯通信端末Bと連携して判定するものである。携帯通信端末としては、例えばスマートフォン、スマートウォッチ等が挙げられるが、携帯端末間通信が可能なものであればデバイスは限定されず、ヘットマウントディスプレイや活量計といったウェアラブルデバイス等も適用対象となる。以下、操作元の携帯通信端末Aを単に「端末A」、連携先の携帯通信端末Bを単に「端末B」とも呼ぶことにする。端末Aと端末Bは連携動作を行うために、互いに認証処理やペアリング処理などの初期設定を行うものとする。
携帯通信端末Aは、近距離通信部101A、情報取得部102A、異常判定部103A、およびロック部104Aを含んで構成される。通常、携帯通信端末にはこれ以外にも多くの構成要素が含まれるが、本実施例では異常判定機能に関係する構成要素のみを取り上げて説明する。携帯通信端末Bも携帯通信端末Aと同様の構成であり、端末Aに対応する各構成要素を101B〜104Bで示している。これにより、携帯通信端末Bにおいても携帯通信端末Aと同様の異常判定機能を有するものとなる。ただし、携帯通信端末Bにおいて異常判定動作やロック動作を行わない場合は、異常判定部103Bやロック部104Bは必須ではない。
近距離通信部101Aは、端末Bの近距離通信部101Bとの間で近距離通信110を行うとともに、端末Bまでの通信距離または通信強度を求める。近距離通信の方式として、例えばBluetooth(登録商標)やWi−Fi(登録商標)が挙げられるが、端末Bとの直接通信が可能な方式であれば特に限定しない。
情報取得部102Aは、近距離通信部101Aで求めた通信距離が閾値以上の時、もしくは通信強度が閾値以下の時に、端末Aまたは端末B、もしくはその両方から異常判定に必要な情報を取得する。本実施例では、端末Aと端末Bの両方の位置情報を取得する。
異常判定部103Aは、情報取得部102Aで取得した情報(端末Aと端末Bの位置情報)を基に、端末Aが異常状態(紛失もしくは盗難状態)にあるか否かを判定する。異常と判定した場合には、端末Aをロックするための指令をロック部104Aに送る。
ロック部104Aは、異常判定部103Aからのロック指令により端末Aをロックする。ロックの方法としては、携帯通信端末の操作開始時に認証を求める方法があるが、その方法については特に限定しない。
図2は、携帯通信端末Aと携帯通信端末Bとの近距離通信を示す模式図である。この図では、スマートフォンなどの端末100Aと、スマートウォッチなどの端末100Bとの間で、例えばBluetooth(登録商標)により近距離通信110を行っている。両方の端末100A,100Bが同一ユーザにより所持されているものであれば、端末間の通信距離Xは通常は近接している。もしも端末100Aがユーザから離れて紛失したような場合には、端末間の通信距離Xは大きくなる。
図3は、通信距離と通信強度の関係を模式的に説明する図である。携帯通信端末Aと携帯通信端末Bの間に通信を妨げるものが無い場合は、通信距離Xと通信強度Aは単純な反比例の関係となる。予めこの関係式を求めておけば、近距離通信部101Aにおける通信強度Aから現在の通信距離Xを算出することができる。
本実施例では、端末の異常判定を2段階で行う。第1段階では、端末間の通信距離Xが所定の距離Xth(閾値)以上に離れているか否かを判定する。この閾値Xthは端末の使用状況に応じて設定すべきであるが、家庭や職場で使用するものであれば、例えば10〜数10mとする。なお、通信距離の閾値Xthの代わりに、現在の通信強度AがXthに対応する通信強度Ath(閾値)以下に低下しているか否かを判定してもよい。しかしながら、第1段階の判定だけでは、通信距離Xが閾値Xth以上となった原因が端末の異常状態によるものか、あるいはユーザの離席等による一時的なものなのかが分からない。
そこで第2段階として、端末Aと端末Bの位置情報(移動状況)を取得して判定する。端末Aが端末Bから位置情報を取得可能とするため、通信距離の閾値Xthは近距離通信の最大通信可能距離Xmaxよりも小さくする。なぜなら、閾値XthをXmaxに等しくすると、通信距離が閾値Xthを超えた時点で端末間の近距離通信が不可能となり、端末Bからの位置情報を取得できなくなるからである。以下、上記第1および第2段階による端末の異常判定方法を説明する。
図4は、携帯通信端末の異常判定処理を示すフローチャートである。すなわち、端末Aが端末Bと連携して、自端末(端末A)が異常状態であるか否かを判定するものである。
S300では、端末Aの近距離通信部101Aは端末Bと通信を行い、両端末間の通信距離Xを取得する。
S301では、情報取得部102Aは近距離通信部101Aから受けた通信距離Xが閾値Xth以上か否かを判定する(第1段階)。判定の結果、通信距離Xが閾値Xth以上の場合にはS302へ進む。通信距離Xが閾値Xthより小さい場合には、判定処理を終了する。
S302では、情報取得部102Aは端末Aおよび端末Bの両方の位置情報を取得する。ここで位置情報を取得する方法は、例えばGPS(Global Positioning System)といった端末の位置を追跡する方法でもよいし、端末の加速度センサを用いて端末が移動しているか判断する方法でもよい。端末Bの位置情報は、近距離通信部101Aを介して端末Bと通信することで取得する。
S303では、異常判定部103Aは情報取得部102Aが取得した情報を基に、端末Aと端末Bの位置がともに移動中か否かを判定する(第2段階)。両方の端末の位置がともに移動中の場合には、紛失もしくは盗難等の異常状態が発生していると判定し、S304へ進む。両方の端末の位置がともに移動中でない場合には、判定処理を終了する。
S304では、異常判定部103Aはロック部104Aへ指令を送り、ロック部104Aは端末Aをロックする。例えば、端末Aを外部からの操作に対して認証を要求するロック状態とする。なお、端末Aだけでなく、端末Bをロックさせても良い。
上記した一連の処理S300〜S304は、定期的に繰り返して実行する。
図5は、図4のS303におけるロックの必要性の判定基準を示す図である。ここでは、両端末の移動状態からロックの必要性を判定し、両端末がともに移動中の状態のときにロック必要性有と判定している。以下、その理由を述べる。
複数の携帯通信端末を1人のユーザが所持している場合、通常、そのユーザは全ての端末を装着もしくは周囲に置いて使用する。仮に、ユーザが1つの端末Aをある場所に置いて端末Bを装着して他の場所に移動する場合には、端末Aと端末Bの通信距離が閾値以上遠くなることもある。この場合、端末Bはユーザとともに移動中となるが、端末Aは静止中である。よって、通常状態では、両端末がともに移動中の状態になることは難しい。
一方、ユーザが端末Aを移動手段(車内等)に置き忘れたり、端末Aが盗難されたような状況では、端末Aが移動中となることが多い。よって、端末Aと端末Bの通信距離が閾値以上で、かつ両端末がともに移動中の状態の場合、紛失や盗難のような異常状態と判定する。このように、複数の端末の距離情報と移動状態情報を組み合わせて利用することで、携帯通信端末の異常状態を精度良く判定し、かつ防止することが可能となる。
さらに、上記の異常判定において、携帯通信端末がどこに位置するかの位置情報を追加することで、より精度の高い判定を行うことができる。
図6は、携帯通信端末の異常判定処理を示すフローチャートである。図4のフローチャートに対し、S311〜S313が追加・変更した工程である。
S311では、S302で取得した位置情報をもとに、端末A,Bの位置が屋内にあるか否かを判定する。屋内か屋外かは、例えばGPS情報により判定することができる。端末A,Bの位置が屋内の場合はS312へ進み、端末A,Bの位置が屋外の場合はS313へ進む。
S312では、図4のS303と同様に、端末Aと端末Bの位置がともに移動中か否かを判定する。ともに移動中の場合には異常状態が発生していると判定し、S304へ進み端末Aをロックする。
S313では、端末Aと端末Bの位置のいずれかが移動中か否かを判定する。いずれかが移動中の場合には異常状態が発生していると判定し、S304へ進み端末Aをロックする。
図7は、図6のS311〜S313におけるロックの必要性の判定基準を示す図である。端末A,Bの位置が屋内か、屋外かによってロックの必要性の基準を変えている。端末が屋外にある場合には紛失や盗難のリスクが高まるため、少なくともいずれかの端末が移動中であればロック必要性有と判定している。図6、図7の方法によれば、端末の位置状況に応じてセキュリティの強さを変えることで、より精度の高い異常判定が可能となる。
なお、本実施例においてロックされた携帯通信端末Aのロック解除方法としては、ユーザによる承認画面への暗証番号入力や指紋認証等があげられるが、一度ロックが解除された場合には、再度携帯通信端末Bと近距離通信するまで本実施例による紛失や盗難防止の機能を停止しても良い。これにより、単純な置忘れ時だった場合にはユーザのロック解除によりそれ以降の不要なロックを防止することができる。また、他のロック解除方法としてはロックされた端末Aが移動し、再度元の端末Bと近距離通信が可能になった場合にその時点でロックを解除しても構わない。これによって、意図せぬタイミングで端末Aがロックされてしまった場合でも、自動的にロックを解除することが可能となり利便性が向上する。
本実施例では、操作元となる携帯通信端末を端末A、連携先の携帯通信端末を端末Bと定義し、端末Aの異常状態を判定することを説明したが、その関係を逆にしてもよい。すなわち、連携先の端末Bの異常状態の判定に本実施例の手法を適用してもよいし、さらには、操作元と連携先の両方の端末の異常状態に判定に適用してもよい。
これに関連し、図4または図6のS304では、端末Aのロック指令を近距離通信部101Aを介して端末Bへ送り、ロック部104Bにより端末Bをロックすることもできる。あるいは、双方のロック部104A,104Bにより、端末Aと端末Bの両方をロックすることもできる。これにより、端末Aと端末Bのどちらを紛失しても(または盗難されても)、確実に携帯通信端末をロックしセキュリティの強さを向上できる。これは、後述する各実施例においても同様である。
本実施例では2つの携帯通信端末間の処理について記載したが、携帯通信端末の数は2以上であればいくつでもよい。その場合は、本実施例に記載した動作を近距離通信中の全部の携帯通信端末に対して行えばよい。
実施例1によれば、複数の端末の位置情報と移動状態情報を利用することで、携帯通信端末の異常状態を精度良く検知し、かつ防止することが可能となる。
以下、携帯通信端末の異常状態を判定するその他の方法について、いくつかの実施例で説明する。
実施例2では、連携する携帯通信端末Bがユーザに装着中であるか否かの装着情報を利用して異常を判定する。複数の端末A,Bを1人のユーザが所持している場合で、端末Aと端末Bの通信距離が閾値以上遠くなり、かつ端末Bがユーザに装着された状態のときは、端末Aがユーザから離れた位置に移動していることは明白であり、端末Aの紛失や盗難の可能性が高まる。よってこのような状況は異常状態と判定する。
図8は、実施例2に係る携帯通信端末の異常判定処理を示すフローチャートである。実施例1(図4)と異なるのは、異常判定のために、連携する携帯通信端末Bがユーザに装着中であるか否かの装着情報を利用することである。以下、図4と重複する説明は簡単に行う。
S400では、端末A,B間の通信距離Xを取得する。S401では、通信距離Xが閾値Xth以上か否かを判定する。判定の結果、通信距離Xが閾値Xth以上の場合にはS402へ進む。
S402では、情報取得部102Aは端末Bから装着情報を取得する。端末Bが装着中か否かを判断するための情報として、端末が操作されているかどうかの情報を使ってもよいし、例えば腕時計型といった身に着けて使用するタイプの携帯通信端末であれば、身体情報を取得して装着中か否かを判断することも可能である。
S403では、異常判定部103Aは情報取得部102Aが取得した装着情報を基に、端末Bが装着中か否かを判定する。装着中の場合には、端末Aに異常状態が発生していると判定し、S404へ進む。S404では、異常判定部103Aはロック部104Aへ指令を送り、ロック部104Aは端末Aをロックする。
実施例2によれば、連携する携帯通信端末Bの装着情報を用いることで端末Aの異常状態を精度良く検知することができる。なお、端末Bが身に着けるタイプのデバイス(ウェアラブルデバイス)の場合には、装着情報から装着者がユーザと一致しているか確認してもよい。これによって端末Bが盗難され、ユーザ以外が装着していることも判別可能となり、より精度の高い盗難防止が可能となる。
実施例3では、携帯通信端末Aが充電中であるか否かの充電情報を利用して端末Aの異常状態を判定する。複数の端末A,Bを1人のユーザが所持している場合に、端末Aを充電中にはこれを動かすことができず、端末Bとの距離が遠くなることがある。この場合、ユーザは意図的に端末Aを置いたまま端末Bを持って移動しているのであり、紛失や盗難の可能性は低く、異常判定から除外する。
図9は、実施例3に係る携帯通信端末の異常判定処理を示すフローチャートである。実施例1(図4)と異なるのは、異常判定のために、携帯通信端末Aが充電中であるか否かの充電情報を利用することである。以下、図4と重複する説明は簡単に行う。
S500では、端末A,B間の通信距離Xを取得する。S501では、通信距離Xが閾値Xth以上か否かを判定する。判定の結果、通信距離Xが閾値Xth以上の場合にはS502へ進む。
S502では、情報取得部102Aは端末Aの充電情報を取得する。すなわち、端末Aに充電器が接続されているかどうか、あるいは電源管理部から充電中か否かの情報を取得する。
S503では、異常判定部103Aは情報取得部102Aが取得した充電情報を基に、端末Aが充電中か否かを判定する。充電中の場合には、紛失もしくは盗難等の異常状態ではないと判定し、処理を終了する。充電中でない場合は、S504へ進む。S504では、異常判定部103Aはロック部104Aへ指令を送り、ロック部104Aは端末Aをロックする。
実施例3によれば、携帯情報端末Aが充電中のときはロックすることがないので、不要なロック動作を回避し、使い勝手を向上できる。
実施例4では、携帯通信端末Aの保持する残電池量情報を利用して異常を判定する。通常、携帯通信端末は残電池量が0にならないようユーザにより充電されるが、紛失した携帯通信端末は充電されず残電池量が閾値以下、例えば0になり得る。また、残電池量が不足すると近距離通信が切断され、距離情報が取得できなくなる。よってこのような状況は異常状態と判定する。
図10は、実施例4に係る携帯通信端末の異常判定処理を示すフローチャートである。実施例1(図4)と異なるのは、異常判定のために、携帯通信端末Aの保持する残電池量情報を利用することである。以下、図4と重複する説明は簡単に行う。
S600では、端末A,B間の通信距離Xを取得する。S601では、通信距離Xが閾値Xth以上か否かを判定する。判定の結果、通信距離Xが閾値Xth以上の場合、あるいは、近距離通信により通信距離Xを取得できないときにはS602へ進む。
S602では、情報取得部102Aは端末Aから残電池量情報を取得する。残電池量情報は電源管理部から取得することができる。
S603では、異常判定部103Aは情報取得部102Aが取得した残電池量情報を基に、残電池量が閾値以下か否かを判定する。閾値以下の場合には、紛失もしくは盗難等の異常状態が発生していると判定し、S604へ進む。残電池量が閾値以下でない場合にはS600に戻り、再度通信距離の判定を行う。
S604では、異常判定部103Aはロック部104Aへ指令を送り、ロック部104Aは端末Aをロックする。
実施例4によれば、携帯通信端末Aの残電池量が閾値以下になった場合にロックすることにより、異常状態を精度良く検知することができる。
実施例5では、携帯通信端末Aが遠距離通信機能を持ち、携帯通信端末Bとの通信状況に応じて近距離通信と遠距離通信を切り替え、端末Bの位置情報や端末情報を正確に取得し、紛失や盗難の異常状態を精度良く判定するものである。ここで、近距離通信とは実施例1に記載したように端末間の直接通信可能なものを指すが、遠距離通信とは3G回線やLTE(Long Term Evolution)等を用いてインターネットに接続し、インターネットを利用して端末Bと通信可能なものを指す。実地例1においてはWi−Fiを近距離通信として定義したが、インターネットに接続可能であればWi−Fiを遠距離通信として扱っても構わない。
図11は、実施例5に係る携帯通信端末の構成を示すブロック図である。操作元の携帯通信端末A(200A)は、実施例1(図1)における携帯通信端末A(100A)の構成に対し、遠距離通信部202、通信方式切り替え部203、スイッチ207,208を追加している。他の構成要素201,204,205,206は図1の各構成要素に対応している。なお、連携先の携帯通信端末B(200B)も携帯通信端末A(200A)と同じ構成である。
端末Aが端末Bと近距離通信を行う場合には、通信方式切り替え部203によりスイッチ207,208を近距離通信部201側に接続し、遠距離通信を行う場合には、通信方式切り替え部203によりスイッチ207,208を遠距離通信部202側に接続する。遠距離通信では、インターネット回線210を介して端末Bと通信を行う。
図12は、携帯通信端末の異常判定処理を示すフローチャートである。
S700では、通信方式切り替え部203はスイッチ207,208を近距離通信部201側に接続し、近距離通信部201により端末Bと通信を開始する。
S701では、通信方式切り替え部203は近距離通信部201から端末Bとの通信距離情報を受け取り、近距離通信が可能か否かを判定する。近距離通信が可能であればS702へ進み、通信距離Xが閾値Xth以上か否かを判定する。判定の結果、通信距離Xが閾値Xth以上の場合にはS705へ進み、近距離通信にて端末Bから情報を取得する。続いてS706では、端末Aから情報を取得する。通信距離Xが閾値Xthより小さい場合は、処理を終了する。
S701の判定で近距離通信が不可能と判定した場合には、S703へ進む。
S703では、通信方式切り替え部203はスイッチ207,208を遠距離通信部202側に接続し、遠距離通信方式に切り替える。これにより端末Aは、遠距離通信部202によりインターネット回線210に繋がることになる。S704では、通信方式切り替え部203は遠距離通信が可能か否かを判定する。遠近距離通信が可能であればS705へ進み、インターネット回線210を介して端末Bから情報を取得する。続いてS706では、端末Aから情報を取得する。S704で遠近距離通信が不可能であればS706へ進む。
S705では、情報取得部204は近距離通信部201または遠近距離通信部202により端末Bから情報を取得する。このとき端末Bから取得する情報は、実施例1、実施例2に記載したように、端末Bの位置情報や装着情報等が含まれる。
S706では、情報取得部204は端末Aから情報を取得する。端末Aから取得する情報は、実施例1、実施例3、実施例4に記載したように、端末Aの位置情報、充電情報、残電池量情報等が含まれる。
S707では、異常判定部205は情報取得部204が取得した端末Bおよび/または端末Aの情報から、端末Aが異常状態にあるか否かを判定する。このときの判定基準は、実施例1〜実施例4のいずれかの判定基準を適用する。あるいは、それぞれの判定基準を適宜組み合わせて、いずれかの判定基準で異常となるときは異常状態と判定するようにしても良い。
異常判定部205は端末Aが異常状態にあると判定した場合、S708へ進み、ロック部206に端末Aをロックする指令を送り、ロック部206は端末Aをロックする。
上記した一連の処理S700〜S708は、所定時間毎に繰り返して実行する。
前記実施例1〜4では、近距離通信が不可能となった場合には端末Bの情報を取得することが不可能となり、端末A自身の情報のみを使って異常状態を判定せねばならなかった。これに対し実施例5によれば、近距離通信が不可能となった場合でも通信方式を遠距離通信に切り替えて端末Bの情報を取得することができ、異常状態の判定を精度良く行うことが可能となる。また、近距離通信から遠距離通信に切り替えるタイミングを近距離通信が不可能となった時点ではなく、近距離通信での通信距離が閾値以上となったタイミングとすれば、通信が切断することなく近距離通信から遠距離通信への切り替えができ、更に信頼性が向上する。
また、本実施例では近距離通信と遠距離通信を切り替える方法を記載したが、近距離通信と遠距離通信の両方の通信方式を同時に用いても構わない。これによって通信方式を切り替える手間が生じず、より通信強度の高い通信方式を使い続けるといったことが可能となり、異常判定の精度が向上する。
なお、本発明には、上記の実施例に限定されず、様々な変形例が含まれる。例えば、上記実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の構成に置き換えることが可能であり、また、ある実施例の構成に他の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100A・・・携帯通信端末A、100B・・・携帯通信端末B、101・・・近距離通信部、102・・・情報取得部、103・・・異常判定部、104・・・ロック部、200A・・・携帯通信端末A、200B・・・携帯通信端末B、201・・・近距離通信部、202・・・遠距離通信部、203・・・通信方式切り替え部、204・・・情報取得部、205・・・異常判定部、206・・・ロック部、207,208・・・スイッチ、210・・・インターネット回線。
S705では、情報取得部204は近距離通信部201または遠距離通信部202により端末Bから情報を取得する。このとき端末Bから取得する情報は、実施例1、実施例2に記載したように、端末Bの位置情報や装着情報等が含まれる。

Claims (10)

  1. 他の携帯通信端末との間で通信を行う携帯通信端末であって、
    前記他の携帯通信端末との間で近距離通信を行い、その通信強度に基づき前記他の携帯通信端末との通信距離を求める近距離通信部と、
    前記他の携帯通信端末との通信距離が閾値以上となった場合に、前記近距離通信部による前記他の携帯通信端末の情報、または前記携帯通信端末の情報、もしくはその両方の情報を取得する情報取得部と、
    前記情報取得部で取得した情報を基に前記携帯通信端末の異常状態を判定する異常判定部と、
    前記異常判定部が異常状態と判定した場合、前記携帯通信端末または前記他の携帯通信端末もしくはその両方をロックするロック部と、
    を備えることを特徴とする携帯通信端末。
  2. 請求項1に記載の携帯通信端末であって、
    前記情報取得部では、前記他の携帯通信端末および前記携帯通信端末の位置情報を取得し、
    前記異常判定部では、前記他の携帯通信端末および前記携帯通信端末がともに移動中である場合に前記携帯通信端末は異常状態であると判定する、
    ことを特徴とする携帯通信端末。
  3. 請求項2に記載の携帯通信端末であって、
    前記異常判定部では、前記他の携帯通信端末または前記携帯通信端末が屋外に位置する場合には、前記他の携帯通信端末または前記携帯通信端末のいずれかが移動中である場合にも前記携帯通信端末は異常状態であると判定する、
    ことを特徴とする携帯通信端末。
  4. 請求項1に記載の携帯通信端末であって、
    前記情報取得部では、前記他の携帯通信端末がユーザに装着中であるか否かの装着情報を取得し、
    前記異常判定部では、前記他の携帯通信端末が装着中である場合に前記携帯通信端末は異常状態であると判定する、
    ことを特徴とする携帯通信端末。
  5. 請求項1に記載の携帯通信端末であって、
    前記情報取得部では、前記携帯通信端末が充電中であるか否かの充電情報を取得し、
    前記異常判定部では、前記携帯通信端末が充電中の場合には前記携帯通信端末は異常状態でないと判定する、
    ことを特徴とする携帯通信端末。
  6. 請求項1に記載の携帯通信端末であって、
    前記情報取得部では、前記携帯通信端末の残電池量の情報を取得し、
    前記異常判定部では、前記残電池量が閾値以下である場合に前記携帯通信端末は異常状態であると判定する、
    ことを特徴とする携帯通信端末。
  7. 他の携帯通信端末との間で通信を行う携帯通信端末であって、
    前記他の携帯通信端末との間で近距離通信を行い、その通信強度に基づき前記他の携帯通信端末との通信距離を求める近距離通信部と、
    インターネットに接続して前記他の携帯通信端末との間で遠距離通信を行う遠距離通信部と、
    前記近距離通信部による前記他の携帯通信端末との通信が不可能となった場合に、前記遠距離通信部による通信に切り替える通信方式切り替え部と、
    前記近距離通信部による前記他の携帯通信端末との通信距離が閾値以上となった場合に、前記近距離通信部により前記他の携帯通信端末の情報を取得し、あるいは前記遠距離通信部により前記他の携帯通信端末の情報を取得するとともに、前記携帯通信端末の情報を取得する情報取得部と、
    前記情報取得部で取得した情報を基に前記携帯通信端末の異常状態を判定する異常判定部と、
    前記異常判定部が異常状態と判定した場合、前記携帯通信端末または前記他の携帯通信端末もしくはその両方をロックするロック部と、
    を備えることを特徴とする携帯通信端末。
  8. 請求項7に記載の携帯通信端末であって、
    前記情報取得部では、前記他の携帯通信端末および前記携帯通信端末の位置情報を取得し、
    前記異常判定部では、前記他の携帯通信端末および前記携帯通信端末がともに移動中である場合に前記携帯通信端末は異常状態であると判定する、
    ことを特徴とする携帯通信端末。
  9. 請求項7に記載の携帯通信端末であって、
    前記情報取得部では、前記他の携帯通信端末がユーザに装着中であるか否かの装着情報を取得し、
    前記異常判定部では、前記他の携帯通信端末が装着中である場合に前記携帯通信端末は異常状態であると判定する、
    ことを特徴とする携帯通信端末。
  10. 他の携帯通信端末との間で通信を行う携帯通信端末の制御方法であって、
    前記他の携帯通信端末との間で近距離通信を行い、その通信強度に基づき前記他の携帯通信端末との通信距離を求めるステップと、
    前記他の携帯通信端末との通信距離が閾値以上となった場合に、前記近距離通信による前記他の携帯通信端末の情報、または前記携帯通信端末の情報、もしくはその両方の情報を取得するステップと、
    前記取得した情報を基に前記携帯通信端末の異常状態を判定するステップと、
    前記携帯通信端末が異常状態であると判定した場合、前記携帯通信端末または前記他の携帯通信端末もしくはその両方をロックするステップと、
    を備えることを特徴とする携帯通信端末の制御方法。
JP2018520258A 2016-05-31 2016-05-31 携帯通信端末及びその制御方法 Active JP6761858B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/066060 WO2017208363A1 (ja) 2016-05-31 2016-05-31 携帯通信端末及びその制御方法

Publications (2)

Publication Number Publication Date
JPWO2017208363A1 true JPWO2017208363A1 (ja) 2019-03-28
JP6761858B2 JP6761858B2 (ja) 2020-09-30

Family

ID=60479347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018520258A Active JP6761858B2 (ja) 2016-05-31 2016-05-31 携帯通信端末及びその制御方法

Country Status (4)

Country Link
US (2) US11570599B2 (ja)
JP (1) JP6761858B2 (ja)
CN (1) CN109196504B (ja)
WO (1) WO2017208363A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022127300A (ja) * 2021-02-19 2022-08-31 カシオ計算機株式会社 電子機器、サーバ、プログラム及び判定方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215374A (ja) * 1999-01-26 2000-08-04 Hochiki Corp 盗難防止システム
JP2004170429A (ja) * 2003-12-01 2004-06-17 Asahi Koyo Kk 3次元情報生成システム及び方法
JP2007036647A (ja) * 2005-07-27 2007-02-08 Nec Corp 端末自動設定システム、制御エリア情報発信装置、サーバ装置、携帯端末装置、及びプログラム
JP2008022295A (ja) * 2006-07-13 2008-01-31 Matsushita Electric Ind Co Ltd 携帯端末装置
JP2008269019A (ja) * 2007-04-16 2008-11-06 Nec Computertechno Ltd 携帯端末、携帯端末のロック方法およびプログラム
JP2009533975A (ja) * 2006-04-14 2009-09-17 クゥアルコム・インコーポレイテッド 距離ベースのセキュリティ
JP2014192583A (ja) * 2013-03-26 2014-10-06 Softbank Mobile Corp 通知サーバ及びプログラム
JP2015035746A (ja) * 2013-08-09 2015-02-19 カシオ計算機株式会社 携帯装置、紛失抑制システム及びプログラム
CN104574868A (zh) * 2014-12-05 2015-04-29 上海斐讯数据通信技术有限公司 移动终端用的防盗报警系统及方法
US20150381632A1 (en) * 2014-06-27 2015-12-31 Lenovo (Beijing) Co., Ltd. Information Processing Method And Electronic Apparatus

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112758B (fi) * 2002-05-31 2003-12-31 Nokia Corp Menetelmä ja laitteisto matkaviestimen paikantamiseksi
WO2009030255A1 (de) * 2007-09-04 2009-03-12 Bartec Gmbh Annäherungswarnsystem zum nachweis einer annäherung einer person an ein objekt, insbesondere an eine maschine
JPWO2013099079A1 (ja) * 2011-12-28 2015-04-30 パナソニックIpマネジメント株式会社 駆動制御装置、駆動制御方法、および駆動制御プログラム
US20130298208A1 (en) * 2012-05-06 2013-11-07 Mourad Ben Ayed System for mobile security
US8831632B2 (en) * 2012-05-25 2014-09-09 Kevin Laws Efficient resource usage for location sharing in computer networks
WO2014026338A1 (en) * 2012-08-15 2014-02-20 Google Inc. Crowd-sourcing indoor locations
US9621562B2 (en) * 2013-01-28 2017-04-11 International Business Machines Corporation Propagating authentication between terminals
CN103762692B (zh) * 2013-02-05 2016-05-18 李明 基于环境识别的实现移动设备防丢功能的移动电源
JP2014170429A (ja) * 2013-03-04 2014-09-18 Nec Corp 携帯通信端末、その制御方法および制御プログラム
US20160029294A1 (en) * 2013-04-19 2016-01-28 Esteem Co., Ltd. System and method for automatically providing content in access areas based on access points
US8976965B2 (en) * 2013-07-30 2015-03-10 Google Inc. Mobile computing device and wearable computing device having automatic access mode control
CN104348956A (zh) * 2013-07-31 2015-02-11 腾讯科技(深圳)有限公司 移动终端的防盗方法及装置
CN104703175B (zh) * 2013-12-04 2021-10-19 苏州海博智能系统有限公司 移动终端的数据安全保护方法及设备
US9462108B2 (en) * 2014-05-12 2016-10-04 Lg Electronics Inc. Mobile terminal and method for controlling the mobile terminal
CN105205353B (zh) * 2014-06-27 2022-01-25 联想(北京)有限公司 一种信息处理方法和电子设备
EP3190426B1 (en) 2014-10-08 2018-12-05 Huawei Technologies Co. Ltd. Target device positioning method, and mobile terminal
CN104778425B (zh) 2015-04-20 2017-11-07 广东欧珀移动通信有限公司 智能终端的防盗方法、装置、系统和一种智能终端
CN104966388B (zh) * 2015-06-11 2017-08-01 广东欧珀移动通信有限公司 一种闪光灯报警方法、移动终端、可穿戴设备及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215374A (ja) * 1999-01-26 2000-08-04 Hochiki Corp 盗難防止システム
JP2004170429A (ja) * 2003-12-01 2004-06-17 Asahi Koyo Kk 3次元情報生成システム及び方法
JP2007036647A (ja) * 2005-07-27 2007-02-08 Nec Corp 端末自動設定システム、制御エリア情報発信装置、サーバ装置、携帯端末装置、及びプログラム
JP2009533975A (ja) * 2006-04-14 2009-09-17 クゥアルコム・インコーポレイテッド 距離ベースのセキュリティ
JP2008022295A (ja) * 2006-07-13 2008-01-31 Matsushita Electric Ind Co Ltd 携帯端末装置
JP2008269019A (ja) * 2007-04-16 2008-11-06 Nec Computertechno Ltd 携帯端末、携帯端末のロック方法およびプログラム
JP2014192583A (ja) * 2013-03-26 2014-10-06 Softbank Mobile Corp 通知サーバ及びプログラム
JP2015035746A (ja) * 2013-08-09 2015-02-19 カシオ計算機株式会社 携帯装置、紛失抑制システム及びプログラム
US20150381632A1 (en) * 2014-06-27 2015-12-31 Lenovo (Beijing) Co., Ltd. Information Processing Method And Electronic Apparatus
CN104574868A (zh) * 2014-12-05 2015-04-29 上海斐讯数据通信技术有限公司 移动终端用的防盗报警系统及方法

Also Published As

Publication number Publication date
US11570599B2 (en) 2023-01-31
WO2017208363A1 (ja) 2017-12-07
CN109196504A (zh) 2019-01-11
US20230156444A1 (en) 2023-05-18
CN109196504B (zh) 2023-11-10
JP6761858B2 (ja) 2020-09-30
US20190104391A1 (en) 2019-04-04

Similar Documents

Publication Publication Date Title
US20190037375A1 (en) Electronic device system restoration by tapping mechanism
EP3111332B1 (en) Privacy zone
US20180260567A1 (en) Automatic protection system
US10592361B2 (en) Method, system and apparatus for managing primary and secondary databases
JP2006197079A5 (ja)
US20140253708A1 (en) Lost device return
US20180049029A1 (en) Intelligent remote touch for touch screen devices
CN105306697A (zh) 一种信息处理方法及电子设备
US20230156444A1 (en) Mobile communication terminal and control method therefor
US20150154839A1 (en) Security cable for a mobile platform with electronically controlled lock
CN105446578A (zh) 一种信息处理方法、第一电子设备及穿戴式电子设备
JP6360778B2 (ja) ウェアラブル端末及び携帯端末
KR101574142B1 (ko) 근거리 통신을 이용한 물품 이동거리 통제 시스템 및 이를 이용한 물품의 도난/분실 방지 및 스마트기기의 잠금 모드 자동 작동 방법
CN104462929A (zh) 一种移动设备的隐私保护方法及装置
CN105183136A (zh) 电子设备和信息处理方法
US20150106920A1 (en) System with physical data authorization
CN110324562B (zh) 控制智能会议的方法、装置和系统及计算机可读存储介质
CN104598140A (zh) 一种信息处理方法及第一电子设备
JP6169998B2 (ja) 情報処理装置、制御方法、および制御プログラム
JP6247083B2 (ja) 保護対象端末および制御プログラム
KR20170028644A (ko) 스마트 충전 시스템
EP3185600B1 (en) Mobile terminal control method and mobile terminal
US11778425B2 (en) Method of operating a gateway, and a gateway using the same
JP2019193230A (ja) 端末装置、制御装置及び端末装置システム
CN105353343B (zh) 电子设备、终端装置以及信息处理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181101

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200811

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200907

R150 Certificate of patent or registration of utility model

Ref document number: 6761858

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250