WO2006087818A1 - 携帯端末遠隔操作システム及びその構成装置 - Google Patents

携帯端末遠隔操作システム及びその構成装置 Download PDF

Info

Publication number
WO2006087818A1
WO2006087818A1 PCT/JP2005/002733 JP2005002733W WO2006087818A1 WO 2006087818 A1 WO2006087818 A1 WO 2006087818A1 JP 2005002733 W JP2005002733 W JP 2005002733W WO 2006087818 A1 WO2006087818 A1 WO 2006087818A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile terminal
server
command information
unit
terminal
Prior art date
Application number
PCT/JP2005/002733
Other languages
English (en)
French (fr)
Inventor
Kotaro Sugiyama
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2005/002733 priority Critical patent/WO2006087818A1/ja
Publication of WO2006087818A1 publication Critical patent/WO2006087818A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Definitions

  • the present invention relates to a mobile terminal remote control system and its constituent devices.
  • mobile terminals such as mobile phones and PDAs (Personal Digital Assistance) are widely used. Many users of these portable terminals store and use personal information such as an address book, maine, and photos stored in the portable terminal.
  • the mobile terminal has the convenience of storing and carrying various information such as personal information for the user.
  • personal information stored on the mobile terminal may be leaked to a third party due to the loss or theft of the mobile terminal itself.
  • mobile terminals are usually equipped with a password setting function so that they cannot be operated without entering the password.
  • Patent Document a method has been proposed in which a user who has confirmed the loss retrieves or deletes internal data of a mobile terminal that has been remotely lost.
  • FIG. 11 is a diagram showing a system configuration in the prior art.
  • a mobile phone 112 is used as a mobile terminal.
  • the antenna base stations 117-119 are usually provided by a mobile phone carrier (hereinafter referred to as a carrier).
  • a carrier mobile phone carrier
  • Patent Document 1 Japanese Patent Laid-Open No. 9-215057
  • Patent Document 2 Japanese Patent Laid-Open No. 2003-333656
  • Patent Document 3 JP-A-8-314805
  • An object of the present invention is to provide a mobile terminal remote control system.
  • the present invention employs the following configuration in order to solve the above-described problems.
  • the present invention includes a server that can communicate with a mobile terminal and a terminal that can communicate with the server, and the terminal transmits information to the server that is directed to the mobile terminal to be operated. And a storage unit for storing the command information, and an extraction for extracting the command information destined for the requested mobile terminal when the server is requested. And a command for transmitting the extracted command information to the portable terminal.
  • a confirmation unit that confirms whether the mobile terminal stores command information addressed to itself, an acquisition unit that acquires command information addressed to itself from the server, and an acquisition unit.
  • This is a mobile terminal remote control system including an execution unit that performs an operation based on the command information.
  • command information to be executed by the mobile terminal is registered in the server, and the registered command information is downloaded and executed by the mobile terminal.
  • the mobile terminal checks with a predetermined server whether command information addressed to itself is registered, and if it is registered, the mobile terminal downloads it. And run.
  • the terminal stores the command information sent from the terminal, and when requested by the mobile terminal, transmits the command information destined for the mobile terminal to the mobile terminal.
  • the portable terminal further includes a timer unit for setting a confirmation cycle by the confirmation unit, and the confirmation unit performs confirmation at a period set in the timer unit.
  • the server further includes an authentication unit that authenticates a user of a terminal to be accessed, and the storage unit is confirmed by the authentication unit to be an authorized user.
  • the command information is stored.
  • the server further includes a second authenticating unit that authenticates the mobile terminal to be accessed, and the extracting unit and the transmitting unit are authorized mobile terminals by the second authenticating unit. When it is confirmed that there is, the command information is extracted and transmitted.
  • the command information in the server can be protected from unauthorized access, and the command information can be transmitted to the authorized mobile terminal.
  • the command information disables an instruction to transfer data stored in the mobile terminal to the server, an instruction to delete data stored in the mobile terminal, or an operation of the mobile terminal. Instructions to do.
  • the mobile terminal device can be freely controlled by storing the command information in the server. As a result, the information inside the mobile terminal can be protected.
  • the present invention may be a method for causing a computer to realize any one of the functions described above. Further, the present invention may be a program for realizing any of the functions described above. In the present invention, such a program may be recorded on a computer-readable storage medium.
  • FIG. 1 is a diagram showing a system configuration in an embodiment of the present invention.
  • FIG. 2 is a functional configuration diagram of the mobile phone.
  • FIG. 3 is a diagram showing a configuration example of hardware and applications in a mobile phone.
  • FIG. 4 is a functional configuration diagram of the server.
  • FIG. 5 is a functional configuration diagram of the PC.
  • FIG. 6 is a diagram showing an operation sequence when a command is registered in the server.
  • FIG. 7 is a diagram showing an operation sequence when registering a command to the server.
  • FIG. 8 is a diagram showing an operation sequence when no command is registered in the server. 9] FIG. 9 shows an example of the command selection screen.
  • FIG. 10 shows an example of a command execution result confirmation screen.
  • FIG. 11 is a diagram showing a system configuration in the prior art.
  • NIC network interface card
  • FIG. 1 is a diagram showing a system configuration of a mobile terminal remote control system (hereinafter referred to as the present system) in an embodiment of the present invention.
  • the present system The system configuration of the mobile terminal remote control system in the embodiment of the present invention will be described below with reference to FIG.
  • the present system includes a mobile phone 52, a server 51, and a personal computer (hereinafter referred to as a PC) 53.
  • a PC personal computer
  • the system configuration in the present embodiment is an example of a configuration in the case where the authorized user 54 remotely operates the mobile phone 52 using the PC 53.
  • the mobile phone 52 is an example, and is composed of another mobile terminal having a network connection function, such as a PDA (Personal Digital Assistance), a pocket PC, or the like. Moyore.
  • the PC 53 may be a portable terminal such as a PDA as long as the terminal has a network connection function that is not limited to the PC.
  • the PC 53 and the server 51 are connected via a network 55 such as the Internet.
  • the server 51 and the mobile phone 52 are connected via a network 55 and a network network (hereinafter referred to as a carrier network) 56 provided by the mobile phone carrier.
  • the mobile phone 52 accesses the carrier network 56 through the nearest antenna base station with which the mobile phone 52 can wirelessly communicate.
  • the connection between the PC 53, the server 51, and the mobile phone 52 shown in FIG. 1 is an outline.
  • the network 55 is the Internet
  • the PC 53 and the server 51 are connected to the Internet via an Internet service provider. It may be configured to be connected to.
  • FIG. 2 is a diagram showing an outline of a functional configuration of the mobile phone 52 constituting this system. The functional configuration of the mobile phone 52 in this system will be described below with reference to FIG.
  • the cellular phone 52 includes a large network access function 11, a command execution function 12 (corresponding to the confirmation unit, acquisition unit and execution unit of the present invention), a timer function 13 (corresponding to the timer unit of the present invention), and a memory.
  • the memory 14 is a server in which personal information 15 stored by the user, a terminal ID and password 16 used to prove that the user is an authorized mobile terminal, and command information to be downloaded are registered. Server information 17 related to is stored. In the present embodiment, the server information 17 stores address information of the server 51 (IP (Internet Protocol) address, URL (Uniform Resource Locator), etc.).
  • IP Internet Protocol
  • URL Uniform Resource Locator
  • the network access function 11 is a functional unit that accesses the server 51 via the carrier network 56 and the network 55.
  • the network access function 11 uses the address stored in the server information 17 when accessing the server 51.
  • the timer function 13 has a timer used for accessing the server 51 periodically.
  • the command execution function 12 accesses the server 51 according to the period notified by the timer function 13, and downloads command information registered in the server 51. This is a functional unit having a function of executing a command included in the command information.
  • the timer function 13 may have a clock instead of the timer.
  • the mobile phone 52 can access the server 51 at a designated time in addition to periodic access to the server 51.
  • the terminal ID and password 16 can be an electronic certificate as another means for confirming that the terminal is an authorized mobile terminal.
  • FIG. 3 is a diagram showing a hardware and application configuration example in the mobile phone in this system.
  • the mobile phone 52 includes a CPU (Central Processing Unit) (not shown), a memory medium (not shown), a network interface card (hereinafter referred to as NIC) 26, and a timer 27, etc.
  • the CPU implements the functions described above by executing the operation system (hereinafter referred to as “S”) 24 and the application 21 stored in the memory medium.
  • the memory medium includes a memory 25 as an area in which personal information such as an address book is stored. This memory 25 implements the memory function 14 shown in FIG.
  • the NIC 26 forms a physical link by wireless communication between the mobile phone 52 and the base station in the carrier network 56.
  • the NIC 26 implements the network access function 11 shown in FIG. If NIC26 supports W-CDMA (Wideband Code Division Multiple Access) and cdma2000, which are third-generation mobile communication systems, data communication can be performed with control packets. Since there is no need to set up a data communication path, it can be realized with fewer processes.
  • the timer 27 implements the timer function 13 shown in FIG. 2, and transmits an interrupt signal 213 to the control function 22 at a predetermined cycle (timer).
  • the application 21 is programmed in, for example, JAVA (registered trademark) language.
  • the application 21 processes the personal information data stored in the memory 25, the control function 22 for executing the command included in the command information downloaded from the server 51, and the personal information data to the address designated by the user.
  • FTP client function to send files such as 23. That is, the application 21 implements the network access function 11 and the command execution function 12 shown in FIG.
  • Application 2 1 is equipped with an FTP client function 23 for transmitting personal information data, and is capable of transmitting the data by FTP (File Transfer Protocol) protocol.
  • Email Protocol SMSTP (Simple Mail Transfer Protocol)
  • POP3 Post The data transmission / reception function may be realized by Office Protocol 3) or IMA P4 (Internet Message Access Protocol 4).
  • the OS 24 has various interfaces for executing the functions of the application 21.
  • the data read / write interface 211 is used by the control function 22 and is an interface for reading and writing personal information data in the memory 25.
  • the packet transmission / reception interface 212 is used by the control function 22 and FTP client function 23 to exchange the personal information data with the server 51 and to download the command information held by the server 51. Interface.
  • FIG. 4 is a diagram showing the functional configuration of the servers constituting this system. The functional configuration of the server 51 of this system will be described below using FIG.
  • the server 51 includes a CPU, a memory, and various interfaces.
  • the server 51 can be a PC or workstation.
  • the server 51 realizes the following functions by executing various applications stored in the memory by the CPU.
  • the server 51 includes a network access function 31 (corresponding to the transmission unit of the present invention), a user authentication function 32 (corresponding to the authentication unit of the present invention), and a mobile terminal authentication function 33 (corresponding to the second authentication unit of the present invention). And a database 34 (corresponding to the storage unit and extraction unit of the present invention) for storing various information.
  • the database 34 stores a mobile terminal list 35 that stores mobile terminal information that permits access, a user list 36 that stores user information that permits access, and command information sent from the user.
  • a command list 37 to be executed, and an execution result list 38 for storing information on the results of execution of commands in the command list 37 by the mobile terminal.
  • the user list 36 stores, for example, a unique user ID for each user.
  • the mobile terminal list 35 stores, for example, a terminal ID and a password 16 shown in FIG. 2 in order to identify mobile terminals.
  • the network access function 31 is a functional unit that connects the server 51 to the network 55 and exchanges various data with other terminals.
  • the user authentication function 32 is a functional unit that refers to the user list 36 and authenticates whether or not the accessing user is an authorized user.
  • the mobile terminal authentication function 33 is a function unit that refers to the mobile terminal list 35 and authenticates whether or not the mobile terminal to be accessed is an authorized terminal device. In this embodiment, a method using a terminal Z user ID and password is used for user and mobile terminal authentication, but an electronic certificate may be used.
  • FIG. 5 is a diagram showing a functional configuration of the PC constituting this system.
  • the PC 53 has a network access function 41 for accessing the server 51 as shown in FIG.
  • the network access function 41 corresponds to the information transmission unit of the present invention.
  • PC 53 uses this network access function 41 to exchange various data with server 51.
  • the command information exchanged between the devices as described above includes a command to be executed by the mobile phone 52.
  • This command includes, for example, an instruction to transfer data in the mobile phone 52 to the server 51, an instruction to delete data in the mobile phone 52, and an instruction to disable operation of the mobile terminal.
  • the mobile phone 52 interprets and executes the command included in the command information by the control function 22 or the like.
  • the command may be a program written in JAVA (registered trademark). In this case, it is converted into native code and executed by a JAVA (registered trademark) virtual machine included in the application 21 inside the mobile phone 52.
  • FIG. 6 is a diagram showing an operation sequence of each device when a command is registered in the server of this system.
  • FIG. 7 is a diagram showing an operation sequence of each device when a command is registered in the server of this system.
  • Figure 8 shows the case where the command is not registered on the server of this system. It is a figure which shows the operation
  • the server 51 is associated with the functional configuration shown in FIG. 4
  • the cellular phone 52 is associated with the functional configuration shown in FIG. 3
  • the PC 53 is associated with the functional configuration shown in FIG. I will explain it.
  • the mobile phone 52 always checks with the server 51 whether or not a command corresponding to the mobile phone 52 is registered at a predetermined cycle (S611). At this time, each function of the mobile phone 52 operates as follows. First, the timer 27 generates an interrupt at a predetermined cycle, and an interrupt signal 213 associated therewith is transmitted to the control function 22. The control function 22 that has received the interrupt signal 213 generates a communication packet for inquiring the server 51 whether a command is registered. Then, the control function 22 transmits the generated communication packet to the server 51 using the packet transmission / reception interface 212. Thereafter, the control function 22 uses the packet transmission / reception interface 212 to exchange communication packets with the server 51.
  • the server 51 that has received the inquiry confirms whether a command addressed to the mobile phone 52 is registered in the command list 37 (S612).
  • the server 51 confirms that the commands 1, 2, and 3 corresponding to the mobile phone 52 are stored in the command list 37, the command is registered for the mobile phone 52 using the network access function 31.
  • a communication packet indicating this is transmitted (S613).
  • Mobile phone 52 that has received the notification transmits a communication packet for requesting downloading of the commands that are registered to the server 5 1 (S 614) 0
  • the server 51 Upon receiving the download request, the server 51 requests the mobile phone 52 for a terminal ID and a password (16 shown in FIG. 2) (S615).
  • the mobile phone 52 Upon receiving this request, the mobile phone 52 transmits the terminal ID and password 16 stored therein to the server 51 (S616). At this time, the control function 22 of the mobile phone 52 uses the data read / write interface 211 to store the terminal ID and the data stored in the memory 25. And get password 16.
  • the server 51 When receiving the terminal ID and password 16 of the mobile phone 52, the server 51 authenticates whether or not the mobile phone 52 is a legitimate mobile phone (S617). At the time of this authentication, the server 51 authenticates the terminal ID and password stored in the mobile terminal list 35 and the terminal ID and password 16 received from the mobile phone 52. If the authentication confirms that the mobile phone 52 is a legitimate mobile terminal, the server 51 sequentially transmits commands corresponding to the mobile phone 52 registered in the command list 37 to the mobile phone 52. Here, since the command 1-3 is registered, the server 51 first transmits the command 1 to the mobile phone 52 (S618).
  • the mobile phone 52 Upon receiving the command 1, the mobile phone 52 receives the command downloaded from the server 51.
  • the server 51 that has received the execution result information of the command 1 registers the execution result information in the execution result list 38. Further, the server 51 transmits the registered command 2 to the mobile phone 52 (S621). Thereafter, each device operates in the same manner as command 1. The same is true for command 3. It is also possible to send all commands to the mobile phone terminal instead of sending them one by one. Further, the authentication of the mobile terminal in the server 51 may be performed every time the mobile phone 52 accesses the server 51.
  • a user who wants to remotely operate the mobile phone 52 operates the PC 53 and registers a command for remotely operating the mobile phone 52 in the server 51 by using a function provided in the PC 53.
  • the following describes the operation of the PC 53, including user operations.
  • the PC 53 transmits a login request to the server 51 (S711). Upon receiving the login request, the server 51 requests the PC 53 to input a user ID and password (S712). PC 53 displays the user's usage by displaying, for example, an input screen. User ID and password. The PC 53 transmits the acquired user ID and password to the server 51 (S713).
  • the server 51 compares the user ID and password received from the PC 53 with the user ID and password stored in the user list 36, and authenticates whether or not the current user is a legitimate user. (S714). If the server 51 can confirm that the current user is a legitimate user, the server 51 notifies permission of login (S715).
  • PC 53 transmits a command to be executed by mobile phone 52 to server 51.
  • the PC 53 transmits command 1 to the server 51 (S716).
  • the server 51 that has received the command 1 stores the command 1 in the command list 37 (S717).
  • the PC 53 and the server 51 operate similarly to the command 1 when registering the commands 2 and 3 (S718_S721). It is also possible to send all the commands to server 51 instead of sending them one by one.
  • the PC 53 transmits a logout request to the server 51 (S722).
  • the mobile phone 52 always checks with the server 51 whether or not a command corresponding to the mobile phone 52 is registered (S811).
  • the server 51 Upon receiving the inquiry, the server 51 confirms whether a command corresponding to the mobile phone 52 is registered in the command list 37 (S812). When the server 51 confirms that the command corresponding to the mobile phone 52 is not stored in the command list 37, the server 51 uses the network access function 31 to notify the mobile phone 52 that the command is not registered ( S813).
  • command information to be executed by the mobile phone 52 is registered in the server 51, and this registration is performed.
  • the recorded command information is downloaded by the mobile phone 52 and executed.
  • the user can easily operate the mobile phone 52 from a remote location simply by operating the PC 53.
  • the mobile phone 52 when the mobile phone 52 is remotely operated as described above, the mobile phone 52 confirms whether or not command information addressed to itself is registered in the predetermined server 51 at regular intervals. Download and execute if it has been.
  • the PC 53 stores the command information sent from the terminal, and transmits the command information addressed to the mobile phone 52 to the mobile phone 52 when requested by the mobile phone 52.
  • This provides a system that enables remote control of a mobile terminal by installing a mobile phone 52 that does not modify any equipment provided by the mobile phone operator and a server 51 that can be accessed from an external network. Can do.
  • the mobile phone 52 accesses the server 51 connected to the network 55 through the nearest antenna base station to determine whether command information is registered. Check.
  • the command information includes an instruction to transfer data in the mobile phone 52 to the server 51, an instruction to delete the data in the mobile phone 52, or an instruction to disable operation of the mobile terminal. be able to.
  • the information inside the mobile phone 52 can be retrieved or deleted, and as a result, the information inside the mobile phone 52 can be protected.
  • the server 51 in the present embodiment may be provided with a Web server function that provides a user operation screen (Web page) to the PC 53 that accesses the server 51.
  • Web server function can be used for accessing users.
  • PC53 may be installed with a web browser for displaying web pages.
  • FIG. 9 shows an example of a command selection screen provided by this Web server function.
  • a user who accesses the server 51 using a Web browser displays a screen as shown in FIG. 9 on the PC 53 according to the mobile phone model targeted by the user.
  • “F901i” is selected as the model name of the mobile phone.
  • a list of commands (911-914) corresponding to this model is displayed. The user can select a command to be executed by the mobile phone 52 from this list.
  • this Web server function may provide a screen for easily confirming the execution result of the command selected by the user, that is, the execution result list 38 stored in the server 51.
  • Yo! Figure 10 shows an example of a command execution result confirmation screen provided by this Web server function. The screen shown in FIG. 10 displays a list of commands executed by the mobile phone 52 (1001) and a list of execution results of the commands (1002).
  • the PC 53 according to the first modification can use the substitute device without any hardware limitation as long as the Web browser for displaying the Web page is installed.
  • the mobile phone 52 is used as an example of the mobile terminal according to the present invention, but this may be configured by a PDA. In this case as well, it can be realized with the same functional configuration as the mobile phone 52 in the above embodiment (see FIGS. 2 and 3).
  • PDAs are different from mobile phones and often do not have a network access function 11.
  • PDAs that do not have the network access function 11 may use a wireless LAN card or a W_CDMA / cdma2000 compliant network card as NIC26.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 携帯端末と通信可能なサーバと、そのサーバと通信可能な端末とを有する携帯端末遠隔操作システムを実現する。上記携帯端末遠隔操作システムでは、端末が操作対象となる携帯端末宛てのコマンド情報を前記サーバへ送信する情報送信部を備え、サーバが、当該コマンド情報を記憶する記憶部と、要求する携帯端末を宛先とするコマンド情報を当該記憶部から抽出する抽出部と、抽出されたコマンド情報を携帯端末に送信する送信部とを備え、携帯端末が、サーバに対し自分宛てのコマンド情報が記憶されているかを確認する確認部と、サーバから自分宛てのコマンド情報を取得する取得部と、取得されたコマンド情報に基づいた動作を行う実行部とを備える。

Description

明 細 書
携帯端末遠隔操作システム及びその構成装置
技術分野
[0001] 本発明は、携帯端末遠隔操作システム及びその構成装置に関する。
背景技術
[0002] 現在、携帯電話、 PDA (Personal Digital Assistance)等の携帯端末が広く利用され ている。そして、これら携帯端末の利用者の多くは、アドレス帳、メーノレ、写真等とレヽ つた個人情報を当該携帯端末に保存し、利用している。携帯端末は、利用者にとつ て個人情報等のさまざまな情報を格納、携帯できるという利便性を持つ。反面、携帯 端末自身の紛失、或いは盗難により、携帯端末に保存されている個人情報が第三者 へ漏洩するという危険性もある。このような危険性を回避するため、携帯端末には通 常、パスワード設定機能が備えられており、そのパスワード入力なしでは操作が出来 ないようにされている。
[0003] しかし、このようなパスワードによる保護方法では、常時、携帯端末にパスワードを 設定している必要がある。利用者がたまたまパスワードの設定を解除していた際に、 携帯端末を紛失してしまった場合には、携帯端末内部の個人情報を保護することが できない。また、利用者が携帯端末内データのバックアップを取っていない状態で、 当該携帯端末を紛失してしまった場合、携帯端末内に保存されているデータを利用 することができなくなり、業務や日常生活に多大な影響を及ぼすことになる。
[0004] このような携帯端末内情報を保護する方法として、紛失を確認した利用者が、遠隔 力 紛失した携帯端末の内部データを取り戻したり、削除したりする手法が提案され ている(特許文献 1参照)。
[0005] 以下に、上記手法に代表される従来技術における携帯端末の遠隔操作方法につ いて、図 11を用いて説明する。図 1 1は、従来技術におけるシステム構成を示す図で ある。ここで例示するシステム構成では、携帯端末として携帯電話 112が利用されて いる。携帯電話 112は、他の端末と通信する際に、当該携帯電話 112が現在存在す るエリアにあるアンテナ基地局 117-119との間に物理リンクを確立する必要がある。 アンテナ基地局 117— 119は、通常、携帯電話事業者 (以降、キャリアと表記する)に よって提供される。また、携帯電話 112は、携帯する利用者によって持ち運ばれるた め、携帯電話 112から発せられる電波の到達可能エリアは都度変わっていく。
[0006] 従って、携帯電話 112を遠隔操作したい利用者が携帯電話とデータをやりとりする 場合には、当該携帯電話 112がどのアンテナ基地局のエリアにいるのかを探し出す 必要がある。当然に、キャリアが提供する全てのアンテナ基地局からやりとりしたいデ ータを一斉に送信するわけにはいかないからである。当該携帯電話 112がアンテナ 基地局 117のエリアに存在することが分かると、利用者が発信したデータは、そのァ ンテナ基地局 117から携帯電話 112宛てに送信される。これによつて、利用者が携 帯電話 112を遠隔操作できるようになるのである。
[0007] すなわち、従来技術における携帯端末遠隔操作方法では、対象となる携帯電話と データをやりとりするためには、キャリアが当該携帯電話の存在する基地局を探し出 すしくみを提供する必要があった。
[0008] なお、本願発明に係る先行技術文献としては、以下の文献に開示されたものがある 特許文献 1 :特開平 9 - 215057号公報
特許文献 2:特開 2003 - 333656号公報
特許文献 3:特開平 8 - 314805号公報
発明の開示
発明が解決しょうとする課題
[0009] 本発明の目的は、携帯端末遠隔操作システムを提供することである。
課題を解決するための手段
[0010] 本発明は、上述した課題を解決するために以下の構成を採用する。即ち、本発明 は、携帯端末と通信可能なサーバと、そのサーバと通信可能な端末とを有し、上記端 末が、操作対象となる携帯端末宛てのコマンド情報を上記サーバへ送信する情報送 信部を備え、上記サーバが、上記コマンド情報を記憶する記憶部と、上記携帯端末 力 要求された場合に、その要求する携帯端末を宛先とするコマンド情報を、上記記 憶部力 抽出する抽出部と、抽出されたコマンド情報を上記携帯端末に送信する送 信部とを備え、上記携帯端末が、上記サーバに対し、 自分宛てのコマンド情報が記 憶されているかを確認する確認部と、上記サーバから自分宛てのコマンド情報を取 得する取得部と、取得されたコマンド情報に基づいた動作を行う実行部とを備える携 帯端末遠隔操作システムにつレ、てのものである。
[0011] 本発明では、端末が操作されることにより、携帯端末に実行させたいコマンド情報 がサーバに登録され、この登録されたコマンド情報が携帯端末によってダウンロード され、実行される。
[0012] これにより、利用者は端末を操作するだけで簡単に、携帯端末を遠隔から操作する こと力 Sできる。
[0013] また、本発明では、携帯端末の遠隔操作がなされるにあたって、携帯端末は、所定 のサーバへ、自分宛のコマンド情報が登録されていないかを確認し、登録されていた 場合にダウンロードし、実行する。端末は、端末力 送られてきたコマンド情報を記憶 しておき、携帯端末より要求された場合に、当該携帯端末を宛先とするコマンド情報 を携帯端末に送信する。
[0014] 従って、本発明によれば、通信事業者が提供する設備を何ら改造することなぐ携 帯端末と、サーバの設置で、携帯端末の遠隔操作が可能なシステムを提供すること ができる。
[0015] また、本発明は、上記携帯端末が、確認部による確認周期を設定するタイマ部をさ らに備えており、当該確認部が、上記タイマ部に設定される周期で確認を行う。
[0016] 従って、本発明によれば、携帯端末とサーバとが常時接続されている必要がなぐ 無駄な資源利用がなくなる。
[0017] また、本発明は、上記サーバが、アクセスする端末の利用者を認証する認証部をさ らに備えており、上記記憶部が、上記認証部により正規利用者であると確認された場 合に、上記コマンド情報を記憶する。
[0018] 従って、本発明によれば、不正な利用者による携帯端末の遠隔操作を防止すること が可能となる。
[0019] また、本発明は、上記サーバが、アクセスする携帯端末を認証する第 2認証部をさ らに備えており、上記抽出部及び送信部が、上記第 2認証部により正規携帯端末で あると確認された場合に、コマンド情報を抽出し、送信する。
[0020] 従って、本発明によれば、サーバ内のコマンド情報を不正なアクセスから守ることが でき、正規携帯端末へコマンド情報を送信することが可能となる。
[0021] また、本発明は、上記コマンド情報が、携帯端末に記憶されるデータをサーバに転 送する命令、携帯端末に記憶されるデータを削除する命令、または携帯端末の操作 を不可能にする命令を含む。
[0022] 従って、本発明によれば、上記コマンド情報をサーバに記憶させておくことにより、 携帯端末装置を自由に制御できる。ひいては、携帯端末内部の情報を保護すること ができる。
[0023] なお、本発明は、以上の何れかの機能をコンピュータに実現させる方法であっても よい。また、本発明は、以上の何れかの機能を実現させるプログラムであってもよい。 また、本発明は、そのようなプログラムをコンピュータが読み取り可能な記憶媒体に記 録してもよい。
発明の効果
[0024] 本発明によれば、携帯端末を遠隔操作することができるシステムを容易に実現する こと力 Sできる。
図面の簡単な説明
[0025] [図 1]図 1は本発明の実施形態におけるシステム構成を示す図である。
[図 2]図 2は携帯電話の機能構成図である。
[図 3]図 3は携帯電話内のハードウェア及びアプリケーションの構成例を示す図であ る。
[図 4]図 4はサーバの機能構成図である。
[図 5]図 5は PCの機能構成図である。
[図 6]図 6はサーバにコマンドが登録されている場合の動作シーケンスを示す図であ る。
[図 7]図 7はサーバへコマンドを登録する際の動作シーケンスを示す図である。
[図 8]図 8はサーバにコマンドが登録されていない場合の動作シーケンスを示す図で ある。 園 9]図 9はコマンド選択画面の一実施例を示す図である。
園 10]図 10はコマンド実行結果確認画面の一実施例を示す図である。
[図 11]図 11は従来技術におけるシステム構成を示す図である。
符号の説明
51、 111 サーバ
52、 112 携帯電話
53 PC
54 正規利用者
55、 115 ネットワーク
56、 116 キャリア網
117、 118、 119 アンテナ基地局
11、 31、 41 ネットワークアクセス機能
12 コマンド実行機能
13 タイマ機能
14、 25 メモリ
15 個人情報
16 端末 ID、パスワード
17 サーバ情報
21 アプリケーション
22 制御機能
23 FTPクライアント機能
24 OS
26 NIC (ネットワークインターフェースカード)
27 タイマ
211 データ読み書き用 IF
212 パケット送受信用 IF
213 割り込み信号
32 ユーザ認証機能 33 携帯端末認証機能
34 データベース
35 携帯端末リスト
36 ユーザリスト
37 コマンドリスト
38 実行結果リスト
901 操作をロックするコマンド操作部
902 パスワードを変更するコマンド操作部
903 全データを送信するコマンド操作部
904 全データを削除するコマンド操作部
1001 コマンド一覧画面
1002 コマンド実行結果表示画面
発明を実施するための最良の形態
[0027] 以下、図面を参照して、本発明を実施するための最良の形態(以下、実施形態とい う)に係る携帯端末遠隔操作システムについて説明する。実施形態の構成は例示で あり、本発明は実施形態の構成に限定されない。
[0028] 〔実施形態〕
本発明の実施形態における携帯端末遠隔操作システムについて、図面を参照して 以下に説明する。
[0029] 〈システム構成〉
図 1は、本発明の実施形態における携帯端末遠隔操作システム(以降、本システム と表記する)のシステム構成を示した図である。以下に、本発明の実施形態における 携帯端末遠隔操作システムのシステム構成について図 1を用いて説明する。
[0030] 本システムは、携帯電話 52、サーバ 51、及びパーソナルコンピュータ(以降、 PCと 表記する) 53にて構成される。なお、本実施形態におけるシステム構成は、正規利用 者 54が PC53を利用して、携帯電話 52を遠隔操作する場合の構成について例示し たものである。携帯電話 52は一実施例であり、ネットワーク接続機能を備えるその他 の携帯端末、例えば、 PDA (Personal Digital Assistance)、ポケット PC等で構成して もよレ、。 PC53についても同様に、 PCに限定されるものではなぐネットワーク接続機 能を備えた端末であればよぐ PDA等の携帯端末でもよい。
[0031] PC53とサーバ 51とは、インターネットのようなネットワーク 55を介して接続される。
サーバ 51と携帯電話 52とは、ネットワーク 55、及び携帯電話事業者が提供するネッ トワーク網(以降、キャリア網と表記する) 56を介して、接続される。携帯電話 52は、 自身が無線通信可能な最寄りのアンテナ基地局を通じて、キャリア網 56にアクセス する。図 1に示す PC53、サーバ 51及び携帯電話 52との接続は、概略を示すもので あり、例えば、ネットワーク 55がインターネットである場合には、 PC53及びサーバ 51 は、インターネットサービスプロバイダを介して当該インターネットに接続されるよう構 成してもよい。
[0032] 以下に、本システムを構成する各装置の機能について図 2— 5を用いて説明する。
[0033] く〈携帯電話 52〉〉
図 2は、本システムを構成する携帯電話 52の機能構成の概略を示す図である。以 下に、図 2を用いて本システムにおける携帯電話 52の機能構成について説明する。
[0034] 携帯電話 52は、大きぐネットワークアクセス機能 11、コマンド実行機能 12 (本発明 の確認部、取得部及び実行部に相当)、タイマ機能 13 (本発明のタイマ部に相当)、 及びメモリ 14を備える。メモリ 14には、利用者が保管している個人情報 15、正規の携 帯端末であることを証明するために用いられる端末 ID及びパスワード 16、及びダウ ンロードすべきコマンド情報が登録されているサーバに関するサーバ情報 17が記憶 されている。本実施形態においては、サーバ情報 17には、サーバ 51のアドレス情報 (IP (Internet Protocol)アドレスや URL (Uniform Resource Locator)など)が格納され ている。
[0035] ネットワークアクセス機能 11は、キャリア網 56及びネットワーク 55を介し、サーバ 51 へアクセスする機能部である。ネットワークアクセス機能 11は、サーバ 51へアクセス するに際し、サーバ情報 17に格納されるアドレスを使ってアクセスする。タイマ機能 1 3は、定期的にサーバ 51へアクセスするために用いられるタイマを有する。コマンド実 行機能 12は、タイマ機能 13によって通知される周期により、サーバ 51へアクセスし、 サーバ 51に登録されているコマンド情報をダウンロードする機能、及びダウンロード したコマンド情報に含まれるコマンドを実行する機能を備える機能部である。
[0036] なお、タイマ機能 13は、タイマの代わりに時計を持つようにしてもよい。この場合に は、携帯電話 52は、サーバ 51への周期的なアクセスの他、指定された時刻によって サーバ 51へアクセスできるようになる。また、端末 ID及びパスワード 16は、正規の携 帯端末であることを確認する別の手段として、電子証明書とすることもできる。
[0037] ここで、上記機能を実現する、本システムにおける携帯電話 52のハードウェア及び アプリケーション構成例について説明する。図 3は、本システムにおける携帯電話内 のハードウェア及びアプリケーション構成例を示す図である。
[0038] 携帯電話 52は、 CPU(Central Processing Unit) (図示せず)、メモリ媒体(図示せず )、ネットワークインターフェースカード(以降、 NICと表記する) 26、及びタイマ 27等 力、ら構成される。 CPUは、メモリ媒体に記憶されたオペレーションシステム(以降、〇S と表記する) 24及びアプリケーション 21等を実行することにより、先に説明した機能を 実現する。また、メモリ媒体には、アドレス帳等の個人情報が記憶されているエリアと して、メモリ 25が含まれる。このメモリ 25が、図 2に示すメモリ機能 14を実現する。
[0039] NIC26は、携帯電話 52とキャリア網 56内の基地局との間で、無線通信により物理 リンクを形成する。すなわち、 NIC26は図 2に示すネットワークアクセス機能 11を実 現する。 NIC26が、第三世代移動体通信方式である W - CDMA (Wideband Code Division Multiple Access)や cdma2000をサポートしている場合には、制御パケット にてデータ通信を行うことが出来るため、問い合わせの度にデータ通信用のパスを 張る処理が必要無い分、より少ない処理で実現することが可能となる。タイマ 27は、 図 2に示すタイマ機能 13を実現し、所定の周期(タイマ)で制御機能 22へ割り込み信 号 213を送信する。
[0040] アプリケーション 21は、例えば、 JAVA (登録商標)言語などでプログラミングされる 。アプリケーション 21は、メモリ 25に記憶されている個人情報データの加工や、サー バ 51からダウンロードしたコマンド情報に含まれるコマンドを実行する制御機能 22、 利用者から指示されたアドレス宛てに当該個人情報データ等のファイルを送信する F TPクライアント機能 23等を持つ。すなわち、アプリケーション 21は、図 2に示すネット ワークアクセス機能 11及びコマンド実行機能 12を実現する。なお、アプリケーション 2 1は、個人情報データを送信するために FTPクライアント機能 23を備え、 FTP (File Transfer Protocol)プロトコルにより当該データを送信している力 電子メールプロトコ ノレ(SMTP (Simple Mail Transfer Protocol)、 POP3 (Post Office Protocol 3)、 IMA P4 (Internet Message Access Protocol 4)など)により、当該データの送受信機能を 実現するようにしてもよい。
[0041] OS24は、アプリケーション 21が持つ各機能を実行するための、各種インタフェース を持つ。データ読み書き用インタフェース 211は、制御機能 22によって利用され、メ モリ 25内の個人情報データを読み書きするためのインタフェースである。パケット送 受信用インタフェース 212は、制御機能 22及び FTPクライアント機能 23によって利 用され、サーバ 51との間で当該個人情報データをやりとりしたり、サーバ 51が持つコ マンド情報をダウンロードしたりするためのインタフェースである。
[0042] く〈サーバ〉〉
図 4は、本システムを構成するサーバの機能構成を示す図である。以下に、図 4を 用いて本システムのサーバ 51の機能構成について説明する。
[0043] サーバ 51は、 CPU,メモリ、及び各種インタフェース等力ら構成される。サーバ 51 は、 PCやワークステーションであってもよレ、。サーバ 51は、 CPUによりメモリに記憶さ れている各種アプリケーションが実行されることにより、以下に示すような各機能を実 現する。
[0044] サーバ 51は、ネットワークアクセス機能 31 (本発明の送信部に相当)、ユーザ認証 機能 32 (本発明の認証部に相当する)、携帯端末認証機能 33 (本発明の第 2認証部 に相当する)、及び各種情報を格納するデータベース 34 (本発明の記憶部及び抽出 部に相当)から構成される。このうち、データベース 34は、アクセスを許可する携帯端 末情報を格納する携帯端末リスト 35と、アクセスを許可するユーザ情報を格納するュ 一ザリスト 36と、利用者から送られてきたコマンド情報を格納するコマンドリスト 37と、 携帯端末がコマンドリスト 37内のコマンドを実行した結果情報を格納する実行結果リ スト 38を格納する。ユーザリスト 36には、利用者を識別するため、例えば、利用者毎 にユニークな利用者 IDなどが格納される。また、携帯端末リスト 35には、携帯端末を 識別するため、例えば、図 2に示す端末 ID及びパスワード 16などが格納される。 [0045] また、ネットワークアクセス機能 31は、当該サーバ 51をネットワーク 55に接続させ、 他の端末との間で各種データのやりとりをする機能部である。ユーザ認証機能 32は、 ユーザリスト 36を参照し、アクセスする利用者が正規利用者であるか否力を認証する 機能部である。携帯端末認証機能 33は、携帯端末リスト 35を参照し、アクセスする携 帯端末が正規端末装置であるか否力 ^認証する機能部である。なお、本実施形態で は、利用者及び携帯端末の認証に際し、端末 Z利用者 ID及びパスワードを用いる 方法を採るが、電子証明書を用いるようにしてもょレ、。
[0046] 〈く PC〉〉
図 5は、本システムを構成する PCの機能構成を示す図である。
[0047] PC53は、図 5に示すように、サーバ 51へアクセスするためのネットワークアクセス機 能 41を有する。ネットワークアクセス機能 41は、本発明の情報送信部に相当する。 P C53は、このネットワークアクセス機能 41を利用することにより、サーバ 51との間で各 種データのやりとりを行う。
[0048] く〈コマンド情報〉〉
上記のように各装置間でやりとりされるコマンド情報には、携帯電話 52によって実 行されるべきコマンドが含まれている。このコマンドには、例えば、携帯電話 52内部 のデータをサーバ 51に転送する命令、携帯電話 52内部のデータを削除する命令、 携帯端末の操作を不可能にする命令などがある。
[0049] すなわち、携帯電話 52は、コマンド情報をダウンロードした際に、制御機能 22など により当該コマンド情報に含まれるコマンドを解釈し、実行する。当該コマンドは、例 えば、 JAVA (登録商標)で記述されたプログラムであってもよい。この場合には、携 帯電話 52内部のアプリケーション 21に含まれる JAVA (登録商標)仮想マシンによつ てネイティブコードに変換され実行されることになる。
[0050] 〈動作例〉
次に、本システムの動作例について図 6— 8を用いて説明する。図 6は、本システム のサーバにコマンドが登録されている場合の各装置の動作シーケンスを示す図であ る。図 7は、本システムのサーバへコマンドを登録する場合の各装置の動作シーケン スを示す図である。図 8は、本システムのサーバにコマンドが登録されていない場合 の各装置の動作シーケンスを示す図である。
[0051] なお、本システムの動作例の説明にあたって、サーバ 51については図 4の機能構 成に、携帯電話 52については図 3の機能構成に、 PC53については図 5の機能構成 に関連付けた形で説明する。
[0052] く〈サーバにコマンドが登録されている場合の動作シーケンス〉〉
まず、サーバ 51にコマンドが登録されている場合の本システムにおける各装置の動 作について、図 6を用いて説明する。
[0053] 携帯電話 52は、常に所定の周期で、当該携帯電話 52に対応するコマンドが登録 されているか否かをサーバ 51に対し確認する(S611)。このときには、携帯電話 52 の各機能は、次のように動作する。まず、タイマ 27が所定の周期で割り込みを発生さ せ、それに伴う割り込み信号 213が制御機能 22に送信される。割り込み信号 213を 受信した制御機能 22は、サーバ 51へコマンドが登録されていないかを問合せするた めの通信パケットを生成する。そして、制御機能 22は、パケット送受信用インタフエ一 ス 212を用いて、生成した通信パケットをサーバ 51へ送信する。以降、サーバ 51との 間の通信パケットのやりとりは、この制御機能 22がパケット送受信用インタフェース 21 2を利用して行う。
[0054] そして、問合せを受けたサーバ 51は、コマンドリスト 37に当該携帯電話 52宛てのコ マンドが登録されていないかを確認する(S612)。サーバ 51は、コマンドリスト 37に 当該携帯電話 52に対応するコマンド 1、 2及び 3が格納されていることを確認すると、 ネットワークアクセス機能 31を利用し、携帯電話 52に対しコマンドが登録されている ことを示す通信パケットを送信する(S613)。通知を受けた携帯電話 52は、サーバ 5 1に対し登録されているコマンドのダウンロードを要求する通信パケットを送信する(S 614) 0
[0055] サーバ 51は、ダウンロード要求を受けると、携帯電話 52に対して端末 ID及びパス ワード(図 2に示す 16)を要求する(S615)。
[0056] この要求を受けると、携帯電話 52は、自身に格納されている端末 ID及びパスヮー ド 16をサーバ 51へ送信する(S616)。このとき、携帯電話 52の制御機能 22が、デー タ読み書き用インタフェース 211を利用して、メモリ 25内に記憶されている端末 ID及 びパスワード 16を取得する。
[0057] 携帯電話 52の端末 ID及びパスワード 16を受信すると、サーバ 51は、当該携帯電 話 52が正規の携帯電話であるか否力を認証する(S617)。この認証に際し、サーバ 51は、携帯端末リスト 35に格納されている端末 ID及びパスワードと、携帯電話 52か ら受信した端末 ID及びパスワード 16とを認証する。この認証によって当該携帯電話 52が正規な携帯端末であることを認証すると、サーバ 51は、コマンドリスト 37に登録 されている当該携帯電話 52に対応するコマンドを携帯電話 52へ順次送信する。ここ では、コマンド 1—3が登録されているので、サーバ 51は、まず、コマンド 1を携帯電話 52へ送信する(S618)。
[0058] コマンド 1を受信すると、携帯電話 52は、サーバ 51からダウンロードされたコマンド
1を実行する(S619)。そして、コマンド 1の実行の結果情報をサーバ 51へ送信する( S620)。このコマンド 1の実行及びコマンド 1の実行結果情報の生成は、制御機能 2 2によって行われる。
[0059] コマンド 1の実行結果情報を受信したサーバ 51は、当該実行結果情報を実行結果 リスト 38に登録する。さらに、サーバ 51は、登録されているコマンド 2を携帯電話 52 へ送信する(S621)。以降、各装置は、コマンド 1の場合と同様に動作する。コマンド 3についても同様である。なお、コマンドを 1つづつ送信するのではなぐ全部まとめ て携帯電話端末へ送信してもよい。また、サーバ 51における携帯端末についての認 証は、携帯電話 52がサーバ 51へアクセスする毎に行われるようにしてもよい。
[0060] <〈サーバへコマンドを登録する場合の動作シーケンス〉 >
次に、利用者がサーバ 51にコマンドを登録する際の各装置の動作について、図 7 を用いて説明する。
[0061] 携帯電話 52を遠隔操作したい利用者は、 PC53を操作し、 PC53が備える機能を 利用することによって、当該携帯電話 52を遠隔操作するためのコマンドをサーバ 51 へ登録する。以下、利用者の操作を含めて PC53の動作とし、説明する。
[0062] PC53は、サーバ 51へログイン要求を送信する(S711)。ログイン要求を受けたサ ーバ 51は、 PC53に対して利用者 ID及びパスワードの入力を要求する(S712)。 PC 53は、利用者に対し、例えば、入力用の画面等を表示することにより、利用者の利用 者 ID及びパスワードの入力を促す。 PC53は、取得された利用者 ID及びパスワード をサーバ 51へ送信する(S713)。
[0063] サーバ 51は、 PC53から受信した利用者 ID及びパスワードをユーザリスト 36に格 納される利用者 ID及びパスワードと照合し、現在の利用者が正規の利用者であるか 否かを認証する(S714)。サーバ 51は、現在の利用者が正規の利用者であることが 確認出来た場合、ログインの許可を通知する(S715)。
[0064] PC53は、ログインが許可されると、携帯電話 52に実行させたいコマンドをサーバ 5 1へ送信する。まず、 PC53は、コマンド 1をサーバ 51へ送信する(S716)。コマンド 1 を受信したサーバ 51は、コマンドリスト 37に当該コマンド 1を格納する(S717)。以降 、 PC53及びサーバ 51は、コマンド 2及び 3を登録する場合もコマンド 1と同様に動作 する(S718_S721)。なお、コマンドを 1つづつ送信するのではなぐ全部まとめてサ ーバ 51へ送信するようにしてもよレ、。コマンドを送信し終わると、 PC53は、サーバ 51 へログアウト要求を送信する(S722)。
[0065] く〈サーバにコマンドが登録されていない場合の動作シーケンス〉〉
次に、サーバ 51に対象となるコマンドが登録されていない場合の各装置の動作に ついて、図 8を用いて説明する。
[0066] 携帯電話 52は、先に述べたように、常に所定の周期でサーバ 51に対し、当該携帯 電話 52に対応するコマンドが登録されているか否かを確認する(S811)。
[0067] サーバ 51は、問合せを受けると、コマンドリスト 37に当該携帯電話 52に対応するコ マンドが登録されていないかを確認する(S812)。サーバ 51は、コマンドリスト 37に 当該携帯電話 52に対応するコマンドが格納されていないことを確認すると、ネットヮ ークアクセス機能 31を利用し、携帯電話 52に対しコマンドが登録されていないことを 通知する(S813)。
[0068] 再度所定の周期が来ると(S814)、携帯電話 52は S811に示す動作を行う。以降、 コマンドが確認されるまで同様の動作が繰り返される。
[0069] 〈実施形態の作用効果〉
本実施形態による携帯端末遠隔操作システムでは、利用者が PC53を操作するこ とにより、携帯電話 52に実行させたいコマンド情報がサーバ 51に登録され、この登 録されたコマンド情報が携帯電話 52によってダウンロードされ、実行される。
[0070] これにより、利用者は PC53を操作するだけで簡単に、携帯電話 52を遠隔から操作 すること力 Sできる。
[0071] また、上記のように携帯電話 52の遠隔操作がなされるにあたって、携帯電話 52は 、定周期で所定のサーバ 51へ、 自分宛のコマンド情報が登録されていないかを確認 し、登録されていた場合にダウンロードし、実行する。 PC53は、端末から送られてき たコマンド情報を記憶しておき、携帯電話 52より要求された場合に、当該携帯電話 5 2を宛先とするコマンド情報を携帯電話 52に送信する。
[0072] これにより、携帯電話事業者が提供する設備を何ら改造することなぐ携帯電話 52 と、外部ネットワークからアクセス可能なサーバ 51の設置で、携帯端末の遠隔操作が 可能なシステムを提供することができる。
[0073] 本実施形態による携帯端末遠隔操作システムでは、携帯電話 52が最寄りのアンテ ナ基地局を通じてネットワーク 55に接続されるサーバ 51にアクセスすることにより、コ マンド情報が登録されているか否かを確認する。
[0074] これにより、携帯電話 52の利用者が、携帯電話 52を紛失し、当該携帯電話 52の 存在場所が分力 なくなった場合においても、携帯電話 52がどのアンテナ基地局と 通信可能な位置にあるか(どのセルに属する力 をサーバ 51が特定することなぐ携 帯電話 52にコマンド情報を取得させ、コマンドを実行させることができる。
[0075] また、上記コマンド情報に、携帯電話 52内部のデータをサーバ 51に転送する命令 、又は、携帯電話 52内部のデータを削除する命令、又は携帯端末の操作を不可能 にする命令を含めることができる。
[0076] これにより、携帯電話 52を紛失した場合に、携帯電話 52内部の情報を取り戻したり 、削除したりすることができ、ひいては、携帯電話 52内部の情報を保護することがで きる。
[0077] 〈実施形態における変形例 1 )
本実施形態におけるサーバ 51は、上記構成の他、当該サーバ 51へアクセスする P C53に対し利用者の操作画面 (Webページ)を提供する、 Webサーバ機能を備える ようにしてもよレ、。 Webサーバ機能は、例えば、アクセスしてきた利用者に対し、対象 とする携帯端末の機種によって、実行できるコマンド一覧を表示するような画面を提 供するようにしてもよレ、。この場合には、 PC53は、 Webページを表示するための We bブラウザ等をインストールするようにしてもょレ、。
[0078] 図 9は、この Webサーバ機能が提供するコマンド選択画面の例を示す。サーバ 51 へ Webブラウザを使用してアクセスした利用者は、当該利用者の対象とする携帯電 話の機種によって、図 9に示すような画面が PC53上に表示される。図 9に示す例で は、携帯電話の機種名として、「F901i」が選択されている。そして、この機種に対応 したコマンドの一覧(911—914)が表示されている。利用者は、この一覧から、携帯 電話 52に実行させたいコマンドを選択することができる。
[0079] また、この Webサーバ機能は、利用者が選択したコマンドの実行結果、すなわち、 サーバ 51が格納している実行結果リスト 38を容易に確認することができる画面を提 供するようにしてもよレ、。図 10は、この Webサーバ機能が提供するコマンド実行結果 確認画面の例を示す。図 10に示す画面には、携帯電話 52によって実行されたコマ ンドの一覧(1001)、及びそのコマンドの実行結果の一覧(1002)が表示されてレ、る
[0080] 本変形例 1による携帯端末遠隔操作システムでは、サーバ 51上に利用者の操作画 面 (Webページ)が全て備えられてレ、る。
[0081] これにより、本変形例 1に係る PC53は、 Webページを表示するための Webブラウ ザさえインストールされていればよぐ何らハードウェア制限なく代替装置を使うことが できる。
[0082] 〈実施形態における変形例 2〉
上記実施形態では、本発明に係る携帯端末の一実施例として携帯電話 52を用い ているが、これを PDAにて構成してもよい。この場合にも、上記実施形態における携 帯電話 52と同様の機能構成にて実現が可能である(図 2及び 3参照)。
[0083] 但し、 PDAは携帯電話と違レ、、ネットワークアクセス機能 11を備えていない場合が 多レ、。ネットワークアクセス機能 11を装備していない PDAでは、 NIC26として、無線 LANカードや W_CDMA/cdma2000準拠のネットワークカード等を用いるように すればよい。

Claims

請求の範囲
[1] 携帯端末と通信可能なサーバと、そのサーバと通信可能な端末とを有する携帯端 末遠隔操作システムにおレ、て、
前記端末は、
操作対象となる携帯端末宛てのコマンド情報を前記サーバへ送信する情報送信 部
を備え、
前記サーバは、
前記コマンド情報を記憶する記憶部と、
前記携帯端末から要求された場合に、その要求する携帯端末を宛先とするコマン ド情報を、前記記憶部から抽出する抽出部と、
抽出されたコマンド情報を前記携帯端末に送信する送信部と、
を備え、
前記携帯端末は、
前記サーバに対し、自分宛てのコマンド情報が記憶されているかを確認する確認 部と、
前記サーバから自分宛てのコマンド情報を取得する取得部と、
取得されたコマンド情報に基づいた動作を行う実行部と、
を備える携帯端末遠隔操作システム。
[2] 前記携帯端末は、
前記確認部による確認周期を設定するタイマ部をさらに備え、
前記確認部は、前記タイマ部に設定される周期で確認する
請求項 1記載の携帯端末遠隔操作システム。
[3] 前記サーバは、
アクセスする前記端末の利用者を認証する認証部をさらに備え、
前記記憶部は、前記認証部により正規利用者であると確認された場合に、前記コ マンド情報を記憶する
請求項 1記載の携帯端末遠隔操作システム。
[4] 前記サーバは、
アクセスする前記携帯端末を認証する第 2認証部をさらに備え、
前記抽出部及び送信部は、前記第 2認証部により正規携帯端末であると確認さ れた場合に、コマンド情報を抽出し、送信する、
請求項 1記載の携帯端末遠隔操作システム。
[5] 前記コマンド情報は、
前記携帯端末に記憶されるデータを前記サーバに転送する命令、又は、前記携帯 端末に記憶されるデータを削除する命令、又は、携帯端末の操作を不可能にする命 令を含む、
請求項 1記載の携帯端末遠隔操作システム。
[6] 前記サーバは、公衆ネットワークを介して前記端末と通信可能であり、
前記携帯端末は、その携帯端末の現在位置を通信可能範囲とする基地局装置を 通じて、前記公衆ネットワークに接続する接続部をさらに備える、
請求項 1記載の携帯端末遠隔操作システム。
[7] 操作対象となる携帯端末宛てのコマンド情報を記憶する記憶部と、
携帯端末から要求された場合に、その要求する携帯端末を宛先とするコマンド情報 を、前記記憶部から抽出する抽出部と、
抽出されたコマンド情報を前記携帯端末に送信する送信部と、
を備えるサーバ。
[8] 端末から前記コマンド情報を受信する受信部と、
アクセスする前記端末の利用者を認証する認証部をさらに備え、
前記記憶部は、前記認証部により正規利用者であると確認された場合に、前記コ マンド情報を記憶する、
請求項 7記載のサーバ。
[9] アクセスする前記携帯端末を認証する第 2認証部をさらに備え、
前記抽出部及び送信部は、前記第 2認証部により正規携帯端末であると確認され た場合に、コマンド情報を抽出し、送信する、
請求項 7記載のサーバ。
[10] サーバに対し、自分宛てのコマンド情報が記憶されているかを確認する確認部と、 前記サーバから自分宛てのコマンド情報を取得する取得部と、
取得されたコマンド情報に基づいた動作を行う実行部と、
を備える携帯端末。
[11] 前記確認部による確認周期を設定するタイマ部をさらに備え、
前記確認部は、前記タイマ部に設定される周期で確認する、
請求項 10記載の携帯端末。
[12] 携帯端末と通信可能なサーバと、そのサーバと通信可能な端末とによって実行され る携帯端末遠隔操作方法において、
前記端末が、
操作対象となる携帯端末宛てのコマンド情報を前記サーバへ送信するステップ を備え、
前記サーバが、
前記コマンド情報を記憶するステップと、
前記携帯端末から要求された場合に、前記記憶されたコマンド情報の中から、そ の要求する携帯端末を宛先とするコマンド情報を抽出するステップと、
抽出されたコマンド情報を前記携帯端末に送信するステップと、
を備え、
前記携帯端末が、
前記サーバに対し、自分宛てのコマンド情報が記憶されているかを確認するステ ップと、
前記サーバから自分宛てのコマンド情報を取得するステップと、
取得されたコマンド情報に基づいた動作を行うステップと、
を備える携帯端末遠隔操作方法。
[13] 操作対象となる携帯端末宛てのコマンド情報を記憶するステップと、
前記携帯端末力 要求された場合に、前記記憶されたコマンド情報の中から、その 要求する携帯端末を宛先とするコマンド情報を抽出するステップと、
抽出されたコマンド情報を前記携帯端末に送信するステップと、 をコンピュータに実行させるプログラム。
サーバに対し、自分宛てのコマンド情報が記憶されているかを確認するステップと、 前記サーバから自分宛てのコマンド情報を取得するステップと、
取得されたコマンド情報に基づいた動作を行うステップと、
を携帯端末に実行させるプログラム。
PCT/JP2005/002733 2005-02-21 2005-02-21 携帯端末遠隔操作システム及びその構成装置 WO2006087818A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/002733 WO2006087818A1 (ja) 2005-02-21 2005-02-21 携帯端末遠隔操作システム及びその構成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/002733 WO2006087818A1 (ja) 2005-02-21 2005-02-21 携帯端末遠隔操作システム及びその構成装置

Publications (1)

Publication Number Publication Date
WO2006087818A1 true WO2006087818A1 (ja) 2006-08-24

Family

ID=36916234

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/002733 WO2006087818A1 (ja) 2005-02-21 2005-02-21 携帯端末遠隔操作システム及びその構成装置

Country Status (1)

Country Link
WO (1) WO2006087818A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098776A (ja) * 2007-10-15 2009-05-07 Nec Corp 情報取得システム、携帯端末装置、情報取得方法および情報取得プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09215057A (ja) * 1996-02-01 1997-08-15 Hitachi Ltd 携帯端末および携帯端末情報保護方法
JP2001111703A (ja) * 1999-10-04 2001-04-20 Nec Corp 移動無線通信端末装置および移動無線通信端末装置の遠隔制御方法
JP2003196213A (ja) * 2001-12-26 2003-07-11 Hitachi Kokusai Electric Inc 無線通信端末装置
JP2004207993A (ja) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd 移動体通信端末装置、遠隔読出方法及び遠隔読出プログラム
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09215057A (ja) * 1996-02-01 1997-08-15 Hitachi Ltd 携帯端末および携帯端末情報保護方法
JP2001111703A (ja) * 1999-10-04 2001-04-20 Nec Corp 移動無線通信端末装置および移動無線通信端末装置の遠隔制御方法
JP2003196213A (ja) * 2001-12-26 2003-07-11 Hitachi Kokusai Electric Inc 無線通信端末装置
JP2004207993A (ja) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd 移動体通信端末装置、遠隔読出方法及び遠隔読出プログラム
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098776A (ja) * 2007-10-15 2009-05-07 Nec Corp 情報取得システム、携帯端末装置、情報取得方法および情報取得プログラム

Similar Documents

Publication Publication Date Title
JP4978895B2 (ja) 接続パラメータ設定システム、その方法及びサーバ
CN100534090C (zh) 安全元件命令方法和移动终端
CN101203000B (zh) 一种移动终端应用软件的下载方法及系统
JP4305234B2 (ja) 公衆無線lan接続サービス装置及びその方法
EP2114055A1 (en) Method of establishing virtual security keypad session from a mobile device using Java virtual machine
WO2002069653A1 (fr) Systeme de telechargement de programme vers un module universel d&#39;identification d&#39;abonne
US20090037734A1 (en) Device authentication system, mobile terminal device, information device, device authenticating server, and device authenticating method
US7660875B2 (en) Bidirectional remote communication via browser plug-in
US9591434B1 (en) Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment
KR20140033213A (ko) 적어도 하나의 서비스에 액세스하기 위한 방법 및 대응하는 시스템
JP4356259B2 (ja) 電子機器の通信システム,携帯型無線通信機及び電子機器並びにコンピュータプログラム
EP1338971B1 (en) Method and terminal for the secure acquisition of applications
JP2009017294A (ja) 情報処理システムおよび情報処理方法
WO2006087818A1 (ja) 携帯端末遠隔操作システム及びその構成装置
CN112491792B (zh) 数据安全传输方法、装置、设备及可读存储介质
JP4323304B2 (ja) アプリケーション識別方法および通信端末
JP2004297711A (ja) 無線端末、通信制御プログラム及び通信制御方法
JP2004102826A (ja) コンテンツデータ処理方法、携帯電話端末およびサーバ装置
KR100611119B1 (ko) Drm 기반의 wipi 컨텐츠 서비스 방법 및 장치
JP4336375B2 (ja) 通信端末
JP4629024B2 (ja) 認証サーバ及び認証方法
JP2005165666A (ja) 受信装置およびプログラム
KR100627835B1 (ko) 무선 인터넷 서비스를 이용하는 과정에서 애플리케이션을실행하는 swsl의 제어 방법 및 시스템
KR100652168B1 (ko) 라이브러리를 새로 설치하지 않고 플러그인을 이용하여애플리케이션을 실행하는 swsl의 제어 방법 및 시스템
KR101330434B1 (ko) 단말기의 서버 접속 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05719352

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5719352

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP