WO2009081501A1 - 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体 - Google Patents

通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体 Download PDF

Info

Publication number
WO2009081501A1
WO2009081501A1 PCT/JP2007/075003 JP2007075003W WO2009081501A1 WO 2009081501 A1 WO2009081501 A1 WO 2009081501A1 JP 2007075003 W JP2007075003 W JP 2007075003W WO 2009081501 A1 WO2009081501 A1 WO 2009081501A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
communication
terminal management
management server
mode
Prior art date
Application number
PCT/JP2007/075003
Other languages
English (en)
French (fr)
Inventor
Koichi Nagaki
Masaru Sasaki
Kenichi Takeda
Eiji Saito
Original Assignee
Pioneer Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pioneer Corporation filed Critical Pioneer Corporation
Priority to JP2009546915A priority Critical patent/JPWO2009081501A1/ja
Priority to PCT/JP2007/075003 priority patent/WO2009081501A1/ja
Publication of WO2009081501A1 publication Critical patent/WO2009081501A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector

Definitions

  • the present invention relates to a communication terminal device, a terminal management server, a mode change method, a terminal management method, a mode change program, a terminal management program, and a recording medium.
  • the present invention is not limited to the above-described communication terminal device, terminal management server, mode change method, terminal management method, mode change program, terminal management program, and recording medium.
  • communication terminal devices such as a navigation device, a mobile phone device, and a PHS capable of communication have become widespread.
  • the communication terminal device is not only used illegally but may be misused. For this reason, there is an increasing demand for countermeasures when the communication terminal device is stolen.
  • Patent Document 1 for example, when a communication terminal device is lost, in order to prevent the lost communication terminal device from being illegally used by a third party, The theft is notified and the system is locked. However, if the lost communication terminal device is discovered after that, it is necessary to notify the information center again and arrange for the system lock to be released.
  • the communication terminal device is a communication terminal device that can be connected by communication with an external terminal management server and can be used.
  • Mode setting means for setting one of a state (hereinafter referred to as “normal mode”) and an unusable state (hereinafter referred to as “theft mode”), a communication means for communicating with the terminal management server, and the theft
  • a mode is set, when a presentation means for presenting whether or not to perform authentication for communication connection with the terminal management server and a response for performing authentication to the presentation are made, Control means for changing the theft mode to the normal mode according to a status indicating an authentication result transmitted from the terminal management server.
  • the terminal management server is a terminal management server capable of communication connection with a communication terminal device, and transmits from the communication terminal device, server-side communication means for communicating with the communication terminal device.
  • Authentication means for performing authentication based on the information for authentication of the communication connection made, control means for transmitting a status indicating the authentication result, and usable setting of the communication terminal device (hereinafter referred to as “normal status”) ) And setting at the time of theft (hereinafter referred to as “theft status”), status setting means for setting the usage state, and the control means has successfully authenticated the status indicating the authentication result If the status indicates that the authentication is successful, the status indicating that the authentication has been successful is transmitted together with the status indicating the set use state.
  • the mode change method according to claim 7 is capable of communication connection with the terminal management server, and can be used (hereinafter referred to as “normal mode”) and disabled (hereinafter referred to as “theft mode”). And a response indicating that authentication for communication connection with the terminal management server when the theft mode is set is performed.
  • the terminal management method according to claim 8 is capable of communication connection with the communication terminal device, the setting that can be used for the communication terminal device (hereinafter referred to as “normal status”), and the setting for theft (hereinafter referred to as “theft”).
  • a terminal management method of a setting terminal management server for managing any one of “theft status”, for communicating with the communication terminal device and for authenticating a communication connection transmitted from the communication terminal device A step of performing authentication based on information, a step of determining whether or not the status indicating the authentication result indicates that the authentication is successful, and indicating that the status indicating the authentication result is successful. And a step of transmitting either a set normal status or a theft status together with a status indicating that the authentication has been successful. .
  • a mode change program according to claim 9 causes a computer to execute the mode change method according to claim 7.
  • a terminal management program according to claim 10 causes a computer to execute the terminal management method according to claim 8.
  • the recording medium according to the invention of claim 11 is characterized in that the program according to claim 9 or 10 is recorded in a computer-readable manner.
  • FIG. 1 is a block diagram of an example of a functional configuration of the communication terminal device according to the embodiment.
  • FIG. 2 is a block diagram illustrating an example of a functional configuration of the terminal management server according to the embodiment.
  • FIG. 3 is a flowchart showing an example of a mode change processing procedure of the communication terminal apparatus according to the present embodiment.
  • FIG. 4 is a flowchart showing an example of a terminal management processing procedure of the terminal management server according to the present embodiment.
  • FIG. 5 is an explanatory diagram illustrating an overview of the terminal management system according to the present embodiment.
  • FIG. 6 is a block diagram of an example of a hardware configuration of the navigation terminal device according to the present embodiment.
  • FIG. 7 is a block diagram illustrating an example of a hardware configuration of the terminal management server according to the present embodiment.
  • FIG. 8 is a flowchart illustrating an example of the mode change process performed by the navigation terminal device according to the present embodiment.
  • FIG. 9 is a flowchart illustrating an example of terminal management processing performed by the terminal management server according to the present embodiment.
  • FIG. 10 is an explanatory diagram illustrating an example of a display of an unusable message displayed on the display.
  • FIG. 1 is a block diagram illustrating an example of a functional configuration of the communication terminal device 100 according to the embodiment.
  • the communication terminal device 100 can be connected to an external terminal management server.
  • the connection to the terminal management server will be described later in detail, but is connected via a mobile phone device.
  • the communication terminal device 100 includes a mode setting unit 101, a transmission / reception unit 102, a communication unit 103, a control unit 104, an input unit 105, a display unit 106, and a user information setting unit 107. Composed.
  • the mode setting unit 101 sets a mode between a usable state (hereinafter referred to as “normal mode”) and an unusable state (hereinafter referred to as “theft mode”).
  • the normal mode is a state in which the user can use the communication terminal device 100.
  • the theft mode is a state in which the user cannot use the communication terminal device 100. For example, even if an operation input is performed, a predetermined process is not performed and a display indicating that the user cannot use the communication terminal device 100 is displayed. It is.
  • Information indicating each of the normal mode and the theft mode is referred to as mode information.
  • the mode setting unit 101 can set various modes in addition to this, but here, it is assumed that either the normal mode or the theft mode is set.
  • the transmission / reception unit 102 performs short-range wireless communication with the mobile phone device.
  • the transmission / reception unit 102 is typically a Bluetooth device (hereinafter referred to as a BT device), but may be a device that performs transmission / reception by infrared reception. Note that Bluetooth is a registered trademark.
  • the transmission / reception unit 102 establishes a short-range wireless communication connection with a surrounding mobile phone device by authentication of the communication unit 103 described later, and exchange of information acquired from the terminal management server by the mobile phone device is performed by the mobile phone device Between.
  • the communication unit 103 searches for and authenticates mobile phone devices in the vicinity where short-range wireless communication is performed by the transmission / reception unit 102. First, the communication unit 103 searches for nearby mobile phone devices. This search accesses, for example, an address (hereinafter referred to as a BD address) assigned to a BT device in the mobile phone device registered as a mobile phone device to be connected for short-range wireless communication. Then, it is determined whether or not the peripheral mobile phone device responding to the access is a mobile phone device registered in advance as a mobile phone device performing short-range wireless communication.
  • a BD address an address assigned to a BT device in the mobile phone device registered as a mobile phone device to be connected for short-range wireless communication.
  • an authentication process for establishing a short-range wireless communication connection is performed.
  • a user ID and password indicating a user of the communication terminal apparatus 100 set and registered in advance in a user information setting unit 107 described later, and a user ID and password input by the input unit 105 described later are included.
  • Authentication is performed based on whether they match. If the authentication is successful, a connection for short-range wireless communication is established with the mobile phone device that has been successfully authenticated by the transmission / reception unit 102.
  • the timing for performing the authentication includes, for example, when an authentication start button on the screen is selected by the user, or when the communication terminal apparatus 100 is activated.
  • the communication unit 103 authenticates whether communication with the terminal management server is possible via the mobile phone device with which the connection has been established.
  • the communication unit 103 transmits a user ID indicating a user of the communication terminal device 100 and a password used for authentication with the terminal management server to the terminal management server via the mobile phone device with which the connection has been established (the mobile phone (Including the telephone number of the device or the BD address of the mobile phone device), and obtains information indicating the authentication result from the terminal management server for the transmission, and communicates with the terminal management server. Authenticate whether or not.
  • the control unit 104 controls the mode setting unit 101, the communication unit 103, the input unit 105, the display unit 106, and the user information setting unit 107 which will be described later.
  • control unit 104 controls display unit 106 to display that communication terminal apparatus 100 is in an unusable state.
  • control unit 104 controls the communication unit 103 to search for peripheral mobile phone devices, perform authentication processing, and perform authentication with the terminal management server. Communication with the terminal management server is performed via a mobile phone device in which a short-range wireless communication connection is established.
  • control unit 104 sets the user ID, password, and the like input by the input unit 105 in the user information setting unit 107. And the information which shows the authentication result transmitted from the terminal management server, and the mode information which should be set to the communication terminal device 100 are acquired, and the display part 106 and the mode setting part 101 are controlled according to acquisition of the said information. That is, when the information indicating the authentication result is a status indicating the authentication success, the display unit 106 and the mode setting unit 101 are controlled according to the acquired mode information to be set. When the information indicating the authentication result is a status indicating authentication failure, only the display unit 106 is controlled, and the mode setting unit 101 is not controlled.
  • the input unit 105 various types of information are operated and input by the user of the communication terminal device 100.
  • the input unit 105 includes, for example, hard keys such as touch panel keys and operation buttons.
  • the input unit 105 also includes a user ID indicating that the user of the communication terminal apparatus 100 is a user of the communication terminal apparatus 100, a password used for authentication with the terminal management server, and a short-range wireless communication connection. This is used to register the device ID, telephone number, or BD address of the target mobile phone device.
  • module ID information indicating the telephone number, device number, or serial number of a communication module (to be described later) (hereinafter referred to as module ID).
  • module ID information indicating the telephone number, device number, or serial number of a communication module (to be described later)
  • the display unit 106 includes a liquid crystal display device, an organic EL (Electronic Luminescence) display device, and the like, and displays various information such as map information and operation menus. Further, the display unit 106 displays, under the control of the control unit 104, that the communication terminal device 100 cannot be used and that authentication for establishing a short-range wireless communication connection with a nearby mobile phone device has been successfully performed. To do.
  • a liquid crystal display device an organic EL (Electronic Luminescence) display device, and the like
  • various information such as map information and operation menus. Further, the display unit 106 displays, under the control of the control unit 104, that the communication terminal device 100 cannot be used and that authentication for establishing a short-range wireless communication connection with a nearby mobile phone device has been successfully performed. To do.
  • the user information setting unit 107 sets user information such as a user ID and password indicating the user of the communication terminal device 100, or a telephone number of the mobile phone device registered in the communication terminal device 100 and its BD address. be registered.
  • the transmission / reception unit 102 and the communication unit 103 search and authenticate the mobile phone device, connect the short-range wireless communication with the mobile phone device, and further authenticate whether communication with the terminal management server is possible.
  • the present invention is not limited to this. For example, if a communication module built in or removable from the communication terminal device 100 is provided and the communication module directly communicates with the terminal management server, the mobile phone device serving as a communication medium with the terminal management server Is no longer necessary. In other words, the configuration of searching and authenticating the mobile phone device and connecting the short-range wireless communication with the mobile phone device is unnecessary, and only the configuration of authenticating the communication module with the terminal management server is authenticated. It ’s enough.
  • This configuration assumes that the mode information is set to the normal mode in the terminal management server, but the communication terminal device 100 still assumes that the mode information remains in the theft mode and has not been changed.
  • the mode information on the communication terminal device 100 side can be changed by accessing the terminal management server from the side.
  • the communication terminal device 100 itself cannot be used even if the terminal management server is accessed to change the mode information. .
  • FIG. 2 is a block diagram illustrating an example of a functional configuration of the terminal management server 200 according to the embodiment.
  • the terminal management server 200 manages the mode information of the communication terminal device 100 described above.
  • the terminal management server 200 includes a status setting unit 201, a communication unit 202, and a control unit 203.
  • the status setting unit 201 sets settings that can be used by the communication terminal apparatus 100 (hereinafter referred to as “normal status”) and settings at the time of theft (hereinafter referred to as “theft status”). These statuses are, for example, a user ID and password indicating a user of the communication terminal device 100 after purchase of the communication terminal device 100, or a telephone number or BD of a mobile phone device registered in the communication terminal device 100. It is set corresponding to an address or a module ID described later.
  • the theft status is set by a theft notification from the user when the user loses the communication terminal device 100 or is damaged. Further, when the use is resumed at the time of discovery, the setting is changed from the theft status to the normal status in response to a resume notice from the user.
  • the information for making the theft and resumption notifications includes the user ID and password, the telephone number or BD address of the mobile phone device, or the module ID.
  • the communication unit 202 uses the user ID and password transmitted from the communication terminal device 100 to authenticate whether or not the communication terminal device 100 is used by an authorized user. If the authentication is successful, communication with the communication terminal device 100 is connected, and the status (normal status or theft) corresponding to the user ID set in the status setting unit 201 together with information indicating the status of successful authentication. Status) is transmitted to the communication terminal apparatus 100 as a status signal.
  • the authentication fails, information indicating the status of the authentication failure is transmitted to the communication terminal device 100.
  • information indicating the status of the authentication failure is transmitted to the communication terminal device 100.
  • the telephone number of the mobile phone device connected for communication or the BD address of the communication terminal device 100 connected to the mobile phone device for short-range wireless communication for example, the telephone number of the mobile phone device connected for communication or the BD address of the communication terminal device 100 connected to the mobile phone device for short-range wireless communication
  • authentication may be performed including the module ID of the communication module.
  • the control unit 203 receives the authentication result of the communication unit 202, and if the authentication result indicates successful authentication, the control unit 203 displays a status signal indicating the status set in the status setting unit 201 as the status of successful authentication.
  • the information is transmitted to the communication unit 202 together with the indicated information. If the authentication result indicates an authentication failure, the communication unit 202 transmits only information indicating the status of the authentication failure.
  • the terminal management server 200 is connected when communication with the communication terminal device 100 is successful, and transmits a status signal indicating the status set at that time to the communication terminal device 100. Then, communication terminal apparatus 100 changes the mode information set for itself according to the transmitted status signal.
  • FIG. 3 is a flowchart showing an example of the mode change processing procedure of the communication terminal apparatus 100 according to the present embodiment.
  • control unit 104 refers to the mode setting unit 101 and determines whether the theft mode is set (step S301).
  • step S301 Yes
  • the display unit 106 is controlled to display that the communication terminal device 100 cannot be used, and to the user to the nearby mobile phone device Whether or not to perform the search and authentication (step S302).
  • step S301 When it is determined that the theft mode has not been set (step S301: No) or when an intention is received from the user to authenticate at step S302, the communication unit 103 is controlled to control the surrounding mobile phone. Authentication (BT authentication) for telephone device search and short-range wireless communication connection is performed (step S303).
  • the timing for starting the authentication process is, for example, when the user selects an authentication start button on the screen, or when the communication terminal device 100 is powered on.
  • step S304 it is determined whether or not the authentication for the connection of the nearby mobile phone device and the short-range wireless communication has been successful. If it is determined that the authentication is successful (step S304: Yes), the short-range wireless communication connection is established, and the display unit 106 is controlled to display that the authentication with the peripheral mobile phone device is successful. (Step S305). Note that the display process in step S305 is optional and may be omitted.
  • the user ID and password set in the user information setting unit 107 are controlled by the transmission / reception unit 102 (the telephone number of the mobile phone device in which the short-range wireless communication connection is established or the BD address of the mobile phone device) May be included in the terminal management server 200 via the mobile phone device. If it is determined that the authentication has failed (step S304: No), the process returns to step S302, and the display unit 106 is controlled to display that the communication terminal device 100 cannot be used (not connectable) and used. Prompts the user to authenticate with the surrounding mobile phone device.
  • step S306 Information indicating the authentication result for the user ID, password, etc. transmitted to the terminal management server 200 is received from the terminal management server 200, and it is determined whether or not the authentication with the terminal management server 200 has succeeded (step S306).
  • authentication with the terminal management server 200 is successful, that is, when information indicating the status of successful authentication is received from the terminal management server 200 and communication connection is successful (step S306: Yes)
  • the information is received together with the information. It is determined whether or not the status in the status signal is information indicating the normal mode, that is, the normal status (step S307).
  • step S306 when authentication with the terminal management server 200 fails, that is, when information indicating the status of authentication failure is received from the terminal management server 200 and communication connection fails (step S306: No), the process proceeds to step S302. Return and do further processing.
  • step S307: Yes When it is determined that the status received from the terminal management server 200 is information indicating the normal mode (step S307: Yes), the mode information set in the mode setting unit 101 is changed from the theft mode to the normal mode. (Step S308), a series of processing ends.
  • the status received from the terminal management server 200 is not information indicating the normal mode, that is, information indicating the theft mode (theft status) (step S307: No)
  • the process returns to step S302, and thereafter Perform processing.
  • step S302 the display unit 106 is controlled to prompt the user whether or not to authenticate with the terminal management server 200 together with the unusable message. Then, when receiving an intention from the user to perform the authentication or when it is determined that the normal mode is set in step S301, the communication module is controlled and set in the user information setting unit 107.
  • the user ID and password (in this case, the module ID of the communication module may be included) are transmitted to the terminal management server 200. And the process after step S306 is performed.
  • FIG. 4 is a flowchart showing an example of a terminal management processing procedure of the terminal management server 200 according to the present embodiment.
  • control unit 203 determines whether or not a user ID, a password, or the like has been received from the communication terminal device 100 via the mobile phone device or by the communication module (step S401). If it is determined that a user ID, password, or the like has been received (step S401: Yes), it is determined whether the received user ID, password, and the like are set in the status setting unit 201.
  • step S402 when information indicating the telephone number or BD address of the mobile phone device is received together with the user ID and password (when the module ID is received in the case of a communication module), authentication using the user ID and password is performed. If the telephone number or the BD address (or module ID) received is further set in the status setting unit 201 after successful determination (determining that the user ID and password are set in the status setting unit 201) Is determined, authentication processing for communication connection with the communication terminal apparatus 100 is performed (step S402).
  • authentication by telephone number, BD address, or module ID is optional and does not necessarily have to be performed. However, a sufficient effect can be obtained in terms of enhancing the security of user information registered in the terminal management server 200.
  • step S402 When it is determined that the authentication process for communication connection with the communication terminal device 100 has been successful, that is, when the received user ID and password match those set in the status setting unit 201, and the user ID
  • the telephone number or BD address of the mobile phone device received together with the password or the module ID matches the one set in the status setting unit 201 (step S402: Yes)
  • the status corresponding to the user ID is displayed.
  • a status signal is transmitted to the communication terminal device 100 together with information indicating the status of successful authentication (step S403), and the series of processes is terminated.
  • step S402 when it is determined that the authentication process for communication connection with the communication terminal device 100 has failed, for example, when the received user ID and password do not match those set in the status setting unit 201, Even if the user ID and password match, if the received telephone number or BD address of the mobile phone device or the module ID does not match the one set in the status setting unit 201 (step S402: No), Information indicating the status of the authentication failure is transmitted to the communication terminal apparatus 100 (step S404), and the series of processes is terminated.
  • the communication terminal device 100 when the theft mode is set in the mode setting unit 101, the communication terminal device 100 cannot be used by controlling the display unit 106. Is displayed and prompts the user to authenticate.
  • the user receives an intention to authenticate for example, when the user selects the authentication start button on the screen, he / she searches for nearby mobile phone devices and authenticates for short-range wireless communication connections. (In the case of a communication module, authentication of whether communication with the terminal management server 200 is possible) is performed.
  • the user information setting unit directly via the mobile phone device or in the case of a communication module
  • the user ID and password set in 107 are transmitted to the terminal management server 200 to perform authentication for communication connection, the authentication with the terminal management server 200 succeeds and communication is connected, and the terminal management
  • the theft mode set in the mode setting unit 101 is changed to the normal mode.
  • the communication terminal device 100 when the communication terminal device 100 is powered on, it can be known that the current mode of the communication terminal device 100 is the theft mode, and the terminal management from the communication terminal device 100 can be performed.
  • the server 200 By accessing the server 200 and receiving information indicating the normal mode set in the terminal management server 200, it is possible to change its own mode information.
  • the communication terminal device 100 by providing the communication terminal device 100 with a function of changing its mode information by accessing the terminal management server 200 from the communication terminal device 100, the communication terminal device 100 depends on the terminal management server 200, for example. By changing the mode information, it is possible to solve the problem that there exists a period during which the communication terminal apparatus 100 cannot use the terminal management server 200.
  • communication terminal apparatus 100 even when the user is informed that authentication is to be performed when the theft setting mode is set in mode setting unit 101, the surrounding mobile phone If the search or authentication of the device fails, the authentication of whether communication with the terminal management server 200 fails, or if the mode information received from the terminal management server 200 is the theft mode, the communication terminal While notifying the user that the device 100 is in an unusable state, the communication terminal device 100 is kept in an unusable state.
  • the communication terminal device 100 can be prevented from being used. Further, since the mode information of the communication terminal device 100 can be changed only by the mode information received from the terminal management server 200, the mode information set in the communication terminal device 100 is directly changed by user operation or the like. Do not allow changes.
  • the information transmitted for authentication with the terminal management server 200 includes the telephone number or BD address of the mobile phone device or the module ID of the communication module, not only the user ID and password but also the telephone number or BD It is possible to perform a double authentication process using an address or module ID. Therefore, security such as prevention of leakage of user information registered in the terminal management server 200 can be enhanced.
  • the mode information of the communication terminal apparatus 100 is displayed even when the user has received an intention to authenticate. It cannot be changed. That is, while the status in the terminal management server 200 is theft status, the communication terminal device 100 is not used by continuing to display that the communication terminal device 100 cannot be used. Therefore, in addition to improving convenience that the mode information can be changed by the communication terminal device 100, unauthorized use by a third party is prevented, so that a more reliable communication terminal device can be provided.
  • a terminal management system including a terminal management server and a navigation terminal device will be described.
  • the communication terminal device according to the present invention is implemented by a navigation terminal device mounted on a vehicle.
  • FIG. 5 is an explanatory diagram illustrating an overview of the terminal management system 500 according to the present embodiment.
  • the terminal management system 500 includes a navigation terminal device 501, a mobile phone device 502, and a terminal management server 503.
  • the navigation terminal device 501 and the mobile phone device 502 are connected by short-range wireless communication, and the mobile phone device 502 and the terminal management server 503 are connected by a network 510.
  • the mobile phone device 502 serves as a communication means with the terminal management server 503 in the navigation terminal device 501.
  • FIG. For example, when a communication module that communicates with the terminal management server 503 is incorporated in the navigation terminal device 501 or is detachable, the communication module is replaced with the mobile phone device 502 to communicate with the terminal management server 503. You may make it function as a means to perform communication.
  • the navigation terminal device 501 is mounted on the vehicle 520. Information transmitted to the terminal management server 503 and information received from the terminal management server 503 are all transmitted / received via the mobile phone device 502. Note that the navigation terminal device 501 is not limited to being fixed to the vehicle 520 but may be portable.
  • the mobile phone device 502 is a mobile phone device possessed by the user. For example, the mobile phone device 502 downloads favorite content from its own folder managed by the terminal management server 503 and transfers it to the navigation terminal device 501.
  • the terminal management server 503 manages the navigation terminal device 501.
  • a folder for each user, a portal site dedicated to the navigation terminal device 501, a portal site dedicated to the mobile phone device 502, and the like are managed, and information corresponding to a request from the user is transmitted to the mobile phone device 502.
  • Information to be transmitted to the navigation terminal device 501 and information received from the navigation terminal device 501 are all transmitted / received via the mobile phone device 502.
  • FIG. 6 is a block diagram illustrating an example of a hardware configuration of the navigation terminal device 501 according to the present embodiment.
  • FIG. 7 is a block diagram illustrating an example of a hardware configuration of the terminal management server 503 according to the present embodiment.
  • each functional unit included in the terminal management server 503 is the same as the configuration of each functional unit included in the navigation terminal device 501, and therefore, mainly for the navigation terminal device 501.
  • a function part is demonstrated and description about the terminal management server 503 is abbreviate
  • the navigation terminal device 501 is capable of short-range wireless communication with the mobile phone device 502.
  • the navigation terminal device 501 includes a CPU 601, a ROM 602, a RAM 603, a magnetic disk drive 604, a magnetic disk 605, an optical disk drive 606, an optical disk 607, an audio I / F (interface) 608, a microphone 609, and a speaker.
  • 610 an input device 611, a video I / F 612, a display 613, a communication I / F 614, a BT (Bluetooth) device 615, a GPS unit 616, and various sensors 617.
  • Bluetooth is a registered trademark.
  • the components 601 to 617 are connected by a bus 620, respectively.
  • the CPU 601 governs overall control of the navigation terminal device 501.
  • a rewritable nonvolatile memory such as a ROM 602 or a flash ROM stores various programs such as a boot program, a route search program, and a mode change program.
  • the RAM 603 is used as a work area for the CPU 601.
  • the route search program searches for the optimum route from the departure point to the destination point using map data recorded on the magnetic disk 605 described later.
  • the optimum route is a shortest (or fastest) route to the destination point or a route that best matches a condition specified by the user.
  • the searched route is output to the audio I / F 608 and the video I / F 612 via the CPU 601.
  • the mode change program is a program that changes the mode information that is set.
  • the set mode information indicates, for example, a usable state (hereinafter referred to as “normal mode”) and an unusable state (hereinafter referred to as “theft mode”). It is recorded.
  • various mode information can be set as the mode information to be set, but here, it is assumed that either the normal mode or the theft mode is set.
  • the mode change program searches for and authenticates a nearby mobile phone device 502 using the BT device 615, and is close to the mobile phone device 502. A wireless communication connection is established, and the user ID, password, and the like are transmitted from the communication I / F 614 (BT device 615) to the terminal management server 503 via the mobile phone device 502. Further, when a status signal indicating a normal status, which will be described later, is received from the terminal management server 503 by the communication I / F 614 via the mobile phone device 502, the mode is changed from the theft mode to the normal mode.
  • the magnetic disk drive 604 controls the reading / writing of the data with respect to the magnetic disk 605 according to control of CPU601.
  • the magnetic disk 605 records data written under the control of the magnetic disk drive 604.
  • an HD hard disk
  • FD flexible disk
  • device IDs indicating a plurality of mobile phone devices 502 and a plurality of BD (Bluetooth Device) addresses are recorded in association with each other. Further, the telephone numbers and the like of the plurality of mobile phone devices 502 may be recorded.
  • the optical disc drive 606 controls reading / writing of data with respect to the optical disc 607 according to the control of the CPU 601.
  • the optical disk 607 is a detachable recording medium from which data is read according to the control of the optical disk drive 606.
  • a writable recording medium can be used as the optical disk 607.
  • the removable recording medium may be an MO, a memory card, or the like.
  • the rewritable nonvolatile memory such as the ROM 702 and the flash ROM records various programs such as a boot program, a route search program, and a terminal management program. Further, for example, on the magnetic disk 705, settings that can be used for the navigation terminal device 501 (hereinafter referred to as “normal status”) and settings at the time of theft of the navigation terminal device 501 (hereinafter referred to as “theft status”) and settings. Information is recorded. This setting information includes the user ID and password indicating the user for each navigation terminal device 501, the telephone number and BD address of the mobile phone device registered in the navigation terminal device 501, or the module ID of the communication module. It is recorded corresponding to.
  • the terminal management program When the terminal management program receives information such as a user ID and a password from the navigation terminal device 501, the terminal management program performs authentication for communication connection with the navigation terminal device 501 (whether communication connection is possible). If the authentication is successful, the setting information recorded on the magnetic disk 705 is transmitted to the navigation terminal device 501 together with information indicating the status of the authentication success. If the authentication fails, information indicating the authentication failure status is transmitted to the navigation terminal device 501.
  • the magnetic disk 705 of the terminal management server 503 records a folder for each user whose access is restricted for each user by authentication, for example. For example, when a user records his / her favorite spot in his / her folder at home using a PC or a mobile phone device 502 and gets on the vehicle 520, the route search of the terminal management server 503 is performed based on the input. It is possible to obtain route guidance information to the favorite point searched by the program.
  • the audio I / F 608 is connected to the microphone 609 and the speaker 610.
  • the microphone 609 may be installed near the sun visor of the vehicle, and the number thereof may be one or more.
  • the sound received by the microphone 609 is A / D converted in the sound I / F 608.
  • Speaker 610 outputs sound. Specifically, the speaker 610 outputs a voice related to route guidance and a call voice of the other party by the mobile phone device 502 during a hands-free call.
  • the input device 611 include a remote controller having a plurality of keys for inputting characters, numerical values, and various instructions, a keyboard, a mouse, a touch panel, and the like.
  • the input device 611 may be realized by any one form among a remote control, a keyboard, a mouse, and a touch panel, or may be realized by a plurality of forms. Note that the user ID and password are input and set and registered by the user of the navigation terminal device 501 using the input device 611.
  • the video I / F 612 is connected to the display 613.
  • the video I / F 612 includes a graphic controller that controls the entire display 613, a buffer memory such as a VRAM (Video RAM) that temporarily records image information that can be displayed immediately, and a graphic controller.
  • the display 613 is configured by a control IC or the like.
  • the display 613 displays icons, cursors, menus, windows, or various data such as characters and images.
  • a CRT for example, a CRT, a TFT liquid crystal display, a plasma display, or the like can be adopted.
  • the display 613 is installed near the dashboard of the vehicle, for example.
  • the communication I / F 614 is connected to a network via wireless and functions as an interface between the navigation terminal device 501 and the CPU 601.
  • the communication I / F 614 is further connected to a communication network such as the Internet via wireless, and also functions as an interface between the communication network and the CPU 601.
  • the communication I / F 614 includes a BT device 615.
  • the BT device 615 performs short-range wireless communication with the mobile phone device 502, and transmits and receives voice information, Internet site information, and the like during a hands-free call.
  • the BT device 615 communicates with a mobile phone device 502 within a predetermined range using, for example, 2.4 GHz radio waves. If the mobile phone device 502 cannot be authenticated by the control of the CPU 601, the BT device 615 sequentially searches the registered mobile phone devices 502.
  • the communication I / F 614 may function as a communication module that directly communicates with the terminal management server 503.
  • the BT device 615 is not required, and therefore, searching and authentication for establishing a short-range wireless communication connection with the mobile phone device 502 are not required.
  • the GPS unit 616 receives radio waves from GPS satellites and outputs information indicating the current location of the vehicle.
  • the output information of the GPS unit 616 is used when the CPU 601 calculates the current location of the vehicle together with output values of various sensors 617 described later.
  • the information indicating the current location is information for specifying one point on the map data, such as latitude / longitude and altitude.
  • Various sensors 617 output information such as a vehicle speed sensor, an acceleration sensor, and an angular velocity sensor that can determine the position and behavior of the vehicle.
  • the output values of the various sensors 617 are used by the CPU 601 for calculating the current location of the vehicle, measuring the amount of change in speed and direction, and the like.
  • the mobile phone device 502 incorporates a device similar to the BT device 615 and can perform short-range wireless communication with the navigation terminal device 501.
  • the mobile phone device 502 can be connected to an external server, and can receive information based on attributes for each individual linked to the mobile phone device 502, for example.
  • Information received by the mobile phone device 502 is output from the speaker 610 and the display 613 via the BT device 615 of the navigation terminal device 501.
  • the CPU 601 executes a predetermined program using programs and data recorded in the rewritable nonvolatile memory such as the ROM 602 and the flash ROM, the RAM 603, the magnetic disk 605, and the optical disk 607 in the navigation terminal device 501 shown in FIG. This function is implemented by controlling each part in the navigation terminal device 501.
  • the navigation terminal device 501 of this embodiment executes the mode change program recorded in a rewritable nonvolatile memory such as a ROM 602 or a flash ROM as a recording medium in the navigation terminal device 501, so that FIG.
  • the functions of the communication terminal device 100 shown can be executed by the mode change processing procedure shown in FIG.
  • the status setting unit 201, the transmission unit 202, and the control unit 203 included in the terminal management server 200 illustrated in FIG. 2 are rewritable such as the ROM 702 and the flash ROM in the terminal management server 503 illustrated in FIG.
  • the CPU 701 executes a predetermined program using programs and data recorded in the nonvolatile memory, the RAM 703, the magnetic disk 705, the optical disk 707, and the like, and realizes the function by controlling each unit in the terminal management server 503.
  • the terminal management server 503 of the present embodiment executes the terminal management program recorded in a rewritable nonvolatile memory such as a ROM 702 or a flash ROM as a recording medium in the terminal management server 503, thereby performing FIG.
  • the functions of the terminal management server 200 shown can be executed by the terminal management processing procedure shown in FIG.
  • FIG. 8 is a flowchart illustrating an example of the mode change process performed by the navigation terminal device 501 according to the present embodiment.
  • the CPU 601 of the navigation terminal device 501 determines whether or not the theft mode is set for the navigation terminal device 501 (step S801). If it is determined that the theft mode has been set (step S801: Yes), the video I / F 612 is controlled to display an unusable message on the display 613 (step S802). This display is a dedicated screen in the theft mode. Details of the dedicated screen will be described later with reference to FIG. 10, but the CPU 601 displays an authentication button together with the unusable message and prompts the user of the navigation terminal device 501 to authenticate. Then, it is determined whether or not the authentication button has been pressed by the user (step S803).
  • step S803: No the process proceeds to step S802, and the display of the unusable message and the authentication button is continued.
  • step S803: Yes the communication I / F 614 is controlled to perform BT (Bluetooth) authentication processing (step S804).
  • the BT authentication process is a process in which a peripheral mobile phone device is searched and authentication for a short-distance wireless communication connection is performed using a BD (Bluetooth Device) address registered in advance.
  • Step S807 when a communication module is provided, when this authentication button is pressed, the user ID and password (which may include a module ID indicating the communication module) set and registered by the user are included in the terminal management server. Step S807 and later processing (however, excluding the processing of Step S811, Step S813, Step S814, and Step S815) are performed.
  • step S805 it is determined whether or not BT authentication is successful. If it is determined that the BT authentication is successful (step S805: Yes), the fact that the BT authentication is successful is displayed (step S806). Note that the display processing to the effect of step S806 is optional and may be omitted. Then, the user ID and the password set and registered by the user via the mobile phone device in which the BT authentication is successful and the connection of the short-range wireless communication is established (the phone number of the mobile phone device 502 in which the connection is established or BD address may be included).
  • the communication I / F 614 receives from the terminal management server 503 information indicating the status of the authentication result for communication connection with the terminal management server 503 for the transmission of the user ID, password, etc., and the received status It is determined whether or not the information indicating the status of authentication success (step S807). If it is determined that the information indicating the received status is the status of successful authentication (step S807: Yes), it is determined whether the communication I / F 614 has received a status signal indicating the normal status from the terminal management server 503. (Step S808).
  • step S808 When the status signal indicating the normal status is received (step S808: Yes), the theft mode set in the navigation terminal device 501 is changed to the normal mode (step S809). Then, a message indicating that the connection with the terminal management server 503 by the communication I / F 614 has been completed is displayed (step S810), and the series of processes is terminated.
  • step S805 determines whether or not the BT authentication has failed (step S805: No).
  • step S811 determines whether or not the next BD address exists (step S811).
  • step S811 determines whether or not the next BD address exists (step S811: Yes).
  • step S811 if the next BD address does not exist (step S811: No), a connection impossible message is displayed (step S812), and the series of processing ends. Note that, in the display in step S812, a display to the effect that the registered mobile phone device 502 cannot be connected is displayed. If it is determined in step S807 that the connection to the terminal management server 503 has failed (step S807: No), the process proceeds to step S812.
  • step S808 If the status signal indicating the normal status is not received in step S808, that is, if the status signal indicating the theft status is received (step S808: No), the process proceeds to step S812 to display a connection impossible message. A series of processing ends.
  • step S801 If it is determined in step S801 that the theft mode is not set (step S801: No), that is, if it is determined that the normal mode is set, BT authentication processing is performed (step S813). Then, it is determined whether or not the BT authentication is successful (step S814). When the BT authentication is successful (step S814: Yes), information indicating that the authentication has been performed is displayed (step S815). Then, the user ID and the password set and registered by the user via the mobile phone device 502 in which the BT authentication is successful and the short-range wireless communication connection is established (the telephone number of the mobile phone device 502 in which the connection is established) Or a BD address may be included).
  • step S816 information indicating the status of the authentication result for communication connection with the terminal management server 503 for the transmission of the user ID, password, etc. is received from the terminal management server 503, and the information indicating the received status is authenticated. It is determined whether the status is successful (step S816). When it is determined that the information indicating the received status is the status of successful authentication (step S816: Yes), the process proceeds to step S810.
  • step S814 If authentication fails in step S814 (step S814: No), the navigation can be used alone, that is, the navigation terminal device 501 without acquiring content from the terminal management server 503 via the mobile phone device 502. The fact that it can be used alone is displayed (step S817), and a series of processing ends. If it is determined in step S816 that the received information indicating the status is an authentication failure status (step S816: No), the process proceeds to step S817.
  • step S814 if the BT authentication fails, if another mobile phone device 502 is registered, that is, if the next BD address exists, the BT authentication process is performed a plurality of times. It is also possible to make it.
  • FIG. 9 is a flowchart illustrating an example of terminal management processing performed by the terminal management server 503 according to the present embodiment.
  • the CPU 701 of the terminal management server 503 determines whether or not a user ID and a password have been received from the navigation terminal device 501 through the communication I / F 709 (step S901). It is in a standby state until the user ID and password information is received (step S901: No loop), and if it is determined that the user ID and password are received (step S901: Yes), communication connection using the user ID and password is performed. Authentication (whether or not communication connection is possible) is performed (step S902).
  • step S903 it is determined whether a telephone number or a BD address (module ID in the case of a communication module) has been received in addition to the user ID and password (step S903). If it is determined that the telephone number or BD address (or module ID) has been received (step S903: Yes), authentication is performed using the telephone number or BD address (or module ID) (step S904). Then, it is determined whether or not the authentication is successful (step S905).
  • step S905 which is shifted from step S904, first, authentication using a user ID and password is performed. For example, when it is determined that the authentication has failed, authentication using a telephone number or a BD address is performed. Without proceeding to step S907. If the authentication using the user ID and password is successful, the authentication using the telephone number or the BD address (or module ID) is performed. If the authentication is successful, the process proceeds to step S906.
  • step S903 and step S904 are arbitrary and may be omitted.
  • the security of the user information registered in the terminal management server 503 can be enhanced by performing this process.
  • step S905 If the authentication is successful (step S905: Yes), status information indicating the success of authentication and a status signal indicating the status corresponding to the user ID are transmitted to the navigation terminal device 501 (step S906), and the series of processing ends.
  • step S903 if it is determined in step S903 that a telephone number or BD address has not been received (step S903: No), the process proceeds to step S905. In this case, only the determination as to whether or not the authentication with the user ID and password is successful is made. If authentication fails in step S905 (step S905: No), status information indicating the authentication failure is transmitted to the navigation terminal device 501 (step S907), and the series of processing ends.
  • FIG. 10 is an explanatory diagram illustrating an example of a display of an unusable message displayed on the display 613.
  • a display screen 1000 shows a screen displayed when the theft mode is set.
  • a message 1001 and an authentication button 1002 are displayed.
  • the message 1001 is a notification that it cannot be used and prompts authentication.
  • the authentication button 1002 is selected by the user, the peripheral mobile phone device 502 is searched and authenticated, and if the authentication is successful, the user ID, password, and the like are transmitted to the terminal management server 503.
  • the terminal management server 503 fails, information indicating the authentication failure status is received, a message indicating that the authentication has failed is displayed, and then the display screen 1000 is displayed again. On the other hand, if the authentication by the terminal management server 503 is successful, a status signal corresponding to the user ID is sent from the terminal management server 503.
  • the mode information of the navigation terminal device 501 is set to the normal mode, that is, the screen is shifted to a screen displaying a map screen or Internet site information. If the status indicated by the status signal corresponding to the user ID is a theft status, a message indicating that the authentication has failed is displayed, and then the display screen 1000 is displayed again.
  • the terminal management server 503 is accessed from the navigation terminal device 501 and the normal status is displayed from the terminal management server 503.
  • the theft mode set in the navigation terminal device 501 is changed to the normal mode. Therefore, for example, by changing the mode information of the navigation terminal device 501 depending on the terminal management server 503, it is possible to solve the problem that there is a period in which the terminal management server 503 of the navigation terminal device 501 cannot be used. it can.
  • the navigation terminal device 501 when the navigation terminal device 501 is set in the theft mode, the authentication with the peripheral mobile phone device 502 succeeds, the authentication with the terminal management server 503 by the user ID and the password succeeds,
  • the status indicated by the status signal transmitted from the terminal management server 503 is the normal status
  • the mode of the navigation terminal device 501 is changed to the normal mode. That is, while the status in the terminal management server 503 is theft status, the communication terminal device 100 is not used by continuing the display indicating that the navigation terminal device 501 cannot be used. Therefore, in addition to the convenience that mode information can be changed by the navigation terminal device 501, unauthorized use by a third party is prevented, so that a more reliable navigation terminal device can be provided.
  • the mode changing method and the terminal management method described in this embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation.
  • This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer.
  • the program may be a transmission medium that can be distributed via a network such as the Internet.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Navigation (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

 通信端末装置(100)は、モード設定部(101)と、送受信部(102)と、通信部(103)と、制御部(104)と、表示部(106)と、を備える。モード設定部(101)は、使用可能な状態である通常モードと、盗難時の状態である盗難モードとのモードを設定する。送受信部(102)は、携帯電話装置と近距離無線通信をおこなう。通信部(103)は、送受信部(102)によって近距離無線通信がおこなわれる携帯電話装置を認証する。制御部(104)は、端末管理サーバから取得した認証結果を示す情報が認証成功を示すステータスである場合には、設定すべきモード情報に応じて表示部(106)やモード設定部(101)を制御する。また、認証結果を示す情報が認証失敗を示すステータスである場合には、表示部(106)のみ制御し、モード設定部(101)への制御はおこなわない。

Description

通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体
 この発明は、通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体に関する。ただし、この発明は、上述した、通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体に限られるものではない。
 近年、通信可能なナビゲーション装置、携帯電話装置、PHSなどの通信端末装置が普及している。このような通信端末装置を紛失したり、盗難されたりした場合には、通信端末装置が不正に使用されるだけでなく、悪用されるおそれがある。そのため、通信端末装置の盗難時における対策の要請が高まりつつある。
 たとえば、通信端末装置が盗難された際に、利用者が情報センタに対して盗難通知をおこなうとともに、この通知を受けて、情報センタから対象となる通信端末装置に対して、システムロックさせるようにした技術が提案されている(たとえば、下記特許文献1参照。)。
特開平8-251660号公報
 しかしながら、上述した特許文献1に記載の技術では、たとえば、通信端末装置を紛失した場合、当該紛失した通信端末装置が第三者によって不正に使用されてしまうことを防止するため、情報センタに対して盗難通知をおこない、システムロックするが、その後当該紛失された通信端末装置が発見された場合には、再度情報センタに対し通知し、システムロックを解除してもらう手配をする必要がある。
 そして、当該手配をおこなったとしても、通信端末装置側ではこのようなシステムロックを解除する機能が何ら存在しないため、情報センタがいつ通信端末装置側でのシステムロックを解除するのかがわかならい。そうなると、たとえ紛失した通信端末装置が発見されたとしてもシステムロックが解除されるまでの間当該通信端末装置による通信を使用することができない、といった不具合が一例として挙げられる。
 上述した課題を解決し、目的を達成するため、請求項1の発明にかかる通信端末装置は、外部の端末管理サーバとの認証により通信接続が可能となる通信端末装置であって、使用可能な状態(以下、「通常モード」という)と、使用不可な状態(以下、「盗難モード」という)のいずれかを設定するモード設定手段と、前記端末管理サーバと通信をおこなう通信手段と、前記盗難モードが設定されている場合に、前記端末管理サーバとの通信接続のための認証をおこなうか否かを提示する提示手段と、前記提示に対し、認証をおこなう旨の応答がなされた場合に、前記端末管理サーバから送信された認証結果を示すステータスに応じて前記盗難モードを前記通常モードに変更する制御手段と、を備えたことを特徴とする。
 また、請求項6に記載の端末管理サーバは、通信端末装置との通信接続が可能な端末管理サーバであって、前記通信端末装置と通信をおこなうサーバ側通信手段と、前記通信端末装置から送信された通信接続の認証のための情報に基づいて認証をおこなう認証手段と、前記認証結果を示すステータスを送信させる制御手段と、前記通信端末装置の使用可能な設定(以下、「通常ステータス」という)と、盗難時の設定(以下、「盗難ステータス」という)とのいずれかの使用状態を設定するステータス設定手段と、を備え、前記制御手段は、前記認証結果を示すステータスが認証に成功した旨を示すものであった場合、当該認証に成功した旨のステータスとともに、設定されている使用状態を示すステータスを送信させることを特徴とする。
 また、請求項7に記載のモード変更方法は、端末管理サーバとの通信接続が可能であり、使用可能な状態(以下、「通常モード」という)と、使用不可の状態(以下、「盗難モード」という)とのいずれかに設定される通信端末装置におけるモード変更方法であって、盗難モードが設定されている際の前記端末管理サーバとの通信接続のための認証をおこなう旨の応答がなされたか否かを判断する工程と、前記応答がなされたと判断した場合に当該認証が成功したか否かを判断する工程と、前記認証に成功したと判断した場合に使用可能を示すステータスを当該端末管理サーバから取得しているか否かを判断する工程と、前記使用可能を示すステータスを取得していると判断した場合に前記盗難モードを前記通常モードに変更する工程と、を含むことを特徴とする。
 また、請求項8に記載の端末管理方法は、通信端末装置との通信接続が可能であり、通信端末装置の使用可能な設定(以下、「通常ステータス」という)と、盗難時の設定(以下、「盗難ステータス」という)とのいずれかを管理する設定端末管理サーバの端末管理方法であって、前記通信端末装置と通信をおこない、前記通信端末装置から送信された通信接続の認証のための情報に基づいて認証をおこなう工程と、前記認証結果を示すステータスが認証に成功した旨を示すものか否かを判断する工程と、前記認証結果を示すステータスが認証に成功した旨を示すものであった場合、当該認証に成功した旨のステータスとともに、設定されている通常ステータスまたは盗難ステータスのいずれかを送信させる工程と、を含むことを特徴とする。
 また、請求項9に記載のモード変更プログラムは、請求項7に記載のモード変更方法をコンピュータに実行させることを特徴とする。
 また、請求項10に記載の端末管理プログラムは、請求項8に記載の端末管理方法をコンピュータに実行させることを特徴とする。
 また、請求項11の発明にかかる記録媒体は、請求項9または10に記載のプログラムをコンピュータに読み取り可能に記録したことを特徴とする。
図1は、実施の形態にかかる通信端末装置の機能的構成の一例を示すブロック図である。 図2は、実施の形態にかかる端末管理サーバの機能的構成の一例を示すブロック図である。 図3は、本実施の形態にかかる通信端末装置のモード変更処理手順の一例を示すフローチャートである。 図4は、本実施の形態にかかる端末管理サーバの端末管理処理手順の一例を示すフローチャートである。 図5は、本実施例にかかる端末管理システムの概要を示す説明図である。 図6は、本実施例にかかるナビゲーション端末装置のハードウェア構成の一例を示すブロック図である。 図7は、本実施例にかかる端末管理サーバのハードウェア構成の一例を示すブロック図である。 図8は、本実施例にかかるナビゲーション端末装置がおこなうモード変更処理の一例を示すフローチャートである。 図9は、本実施例にかかる端末管理サーバがおこなう端末管理処理の一例を示すフローチャートである。 図10は、ディスプレイに表示される使用不可メッセージの表示の一例を示す説明図である。
符号の説明
  100 通信端末装置
  101 モード設定部
  102 送受信部
  103 通信部
  104 制御部
  105 入力部
  106 表示部
  107 ユーザ情報設定部
  200 端末管理サーバ
  201 ステータス設定部
  202 通信部
  203 制御部
  500 端末管理システム
  501 ナビゲーション端末装置
  502 携帯電話装置
  503 端末管理サーバ
 以下に添付図面を参照して、この発明にかかる通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体の好適な実施の形態を詳細に説明する。
(実施の形態)
(通信端末装置の機能的構成)
 この発明の実施の形態にかかる通信端末装置100の機能的構成について説明する。図1は、実施の形態にかかる通信端末装置100の機能的構成の一例を示すブロック図である。通信端末装置100は、外部の端末管理サーバに接続可能である。端末管理サーバへの接続は、詳細については後述するが、携帯電話装置を介して接続される。
 図1において、通信端末装置100は、モード設定部101と、送受信部102と、通信部103と、制御部104と、入力部105と、表示部106と、ユーザ情報設定部107とを備えて構成される。
 モード設定部101は、使用可能な状態(以下、「通常モード」という)と、使用不可な状態(以下、「盗難モード」という)とのモードを設定する。通常モードは、利用者が通信端末装置100を使用することができる状態である。また、盗難モードは、利用者が通信端末装置100を使用することができない状態であり、たとえば、操作入力をおこなっても所定の処理がおこなわれず、表示画面に利用できない旨の表示がされる状態である。なお、通常モードと盗難モードの各々を示す情報をモード情報とする。
 なお、モード設定部101は、このほかにも、様々なモードを設定することが可能であるが、ここでは、通常モードと盗難モードのいずれかを設定するものとして説明する。
 送受信部102は、携帯電話装置と近距離無線通信をおこなう。送受信部102は、代表的には、Bluetoothデバイス(以下、BTデバイスと称する)が用いられるが、赤外線受信による送受信をおこなうデバイスであってもよい。なお、Bluetoothは、登録商標である。送受信部102は、後述する通信部103の認証により周辺の携帯電話装置との近距離無線通信の接続が確立され、当該携帯電話装置によって端末管理サーバから取得された情報のやり取りが当該携帯電話装置との間でおこなわれる。
 通信部103は、送受信部102によって近距離無線通信がおこなわれる周辺の携帯電話装置の検索ならびに認証をおこなう。通信部103は、まず、周辺の携帯電話装置を検索する。この検索は、たとえば、近距離無線通信の接続をおこなう携帯電話装置として登録されている当該携帯電話装置におけるBTデバイスに割り当てられたアドレス(以下、BDアドレスと称する)にアクセスする。そして、当該アクセスに対し応答した周辺の携帯電話装置が近距離無線通信をおこなう携帯電話装置として予め登録されている携帯電話装置であるか否かを判別する。
 登録されている携帯電話装置が検索された場合には、近距離無線通信の接続を確立するための認証処理をおこなう。この認証は、後述するユーザ情報設定部107に予め設定登録されている通信端末装置100の利用者を示す利用者IDとパスワードと、後述する入力部105によって入力された利用者IDとパスワードとが一致するか否かで認証する。そして、認証に成功した場合には、送受信部102における当該認証が成功した携帯電話装置との近距離無線通信の接続を確立する。この認証をおこなうタイミングは、たとえば、利用者から画面上の認証開始ボタンが選択されたときや、通信端末装置100が起動されたときなどが挙げられる。
 また、通信部103は、接続が確立された携帯電話装置を介して端末管理サーバとの通信の可否を認証する。通信部103は、接続が確立された携帯電話装置を介して端末管理サーバに通信端末装置100の利用者を示す利用者IDや端末管理サーバとの認証に利用されるパスワードを送信(当該携帯電話装置の電話番号あるいは当該携帯電話装置のBDアドレスを含めて送信するようにしてもよい)し、当該送信に対する当該端末管理サーバからの認証結果を示す情報等を取得し、端末管理サーバとの通信の可否を認証する。
 制御部104は、モード設定部101、通信部103、後述する入力部105、表示部106、ユーザ情報設定部107を制御する。制御部104は、モード設定部101に設定されるモードが盗難モードである場合に、表示部106を制御して、通信端末装置100が使用不可の状態である旨を表示させる。また、制御部104は、通信部103を制御して、周辺の携帯電話装置の検索、認証処理、ならびに端末管理サーバとの認証をおこなわせる。端末管理サーバとの通信は、近距離無線通信の接続が確立されている携帯電話装置を介しておこなわれる。
 さらに、制御部104は、入力部105によって入力された利用者IDやパスワード等をユーザ情報設定部107に設定する。そして、端末管理サーバから送信された認証結果を示す情報ならびに通信端末装置100に設定すべきモード情報を取得し、当該情報の取得に応じて表示部106やモード設定部101を制御する。つまり、認証結果を示す情報が認証成功を示すステータスである場合には、取得した設定すべきモード情報に応じて表示部106やモード設定部101を制御する。また、認証結果を示す情報が認証失敗を示すステータスである場合には、表示部106のみ制御し、モード設定部101への制御はおこなわない。
 入力部105は、通信端末装置100の利用者によって各種情報が操作入力される。この入力部105は、たとえば、タッチパネルキーや操作ボタン等のハードキー等により構成される。また、入力部105は、通信端末装置100の利用者が、当該通信端末装置100の利用者であることを示す利用者IDや端末管理サーバとの認証に用いるパスワード、近距離無線通信の接続の対象とする携帯電話装置の機器IDや電話番号、またはBDアドレスを登録するために利用される。そして、通信端末装置100の購入時には当該登録された利用者IDやパスワード、電話番号またはBDアドレス、または後述する通信モジュールの電話番号または機器番号もしくはシリアルナンバー等を示す情報(以下、モジュールIDと称する)が端末管理サーバに設定される。
 表示部106は、液晶ディスプレイ装置や有機EL(Electronic Luminescence)ディスプレイ装置等により構成され、地図情報や操作メニュー等各種情報を表示する。また、表示部106は、制御部104の制御により、通信端末装置100が使用できない旨や、周辺の携帯電話装置との近距離無線通信の接続を確立するための認証が成功した旨等を表示する。
 ユーザ情報設定部107は、通信端末装置100の利用者を示す利用者IDやパスワード、または、当該通信端末装置100に登録されている携帯電話装置の電話番号やそのBDアドレス等のユーザ情報が設定登録される。
 なお、送受信部102と通信部103とで、携帯電話装置の検索ならびに認証をおこない、当該携帯電話装置との近距離無線通信を接続し、さらに、端末管理サーバとの通信の可否を認証するという構成について説明しているが、これに限らない。たとえば、通信端末装置100に内蔵された、または着脱可能となる通信モジュールを備え、当該通信モジュールによって端末管理サーバと直接通信をおこなうようにすれば、端末管理サーバとの通信媒体となる携帯電話装置が不要となる。つまり、携帯電話装置の検索ならびに認証をおこない、当該携帯電話装置との近距離無線通信を接続する、という構成が不要となり、通信モジュールによる端末管理サーバとの通信の可否を認証するという構成のみで足りる。
 本構成は、端末管理サーバにて通常モードにモード情報が設定されたにもかかわらず、通信端末装置100側では依然として盗難モードのままモード情報が変更されていない場合を想定し、通信端末装置100側から端末管理サーバにアクセスすることで、当該通信端末装置100側のモード情報の変更を可能としたものである。加えて、端末管理サーバにて盗難時の設定がなされている間は、たとえモード情報の変更のために端末管理サーバにアクセスしても当該通信端末装置100自体を使えないようにしたものである。
(端末管理サーバの機能的構成)
 つぎに、この発明の実施の形態にかかる端末管理サーバ200の機能的構成について説明する。図2は、実施の形態にかかる端末管理サーバ200の機能的構成の一例を示すブロック図である。端末管理サーバ200は、上述した通信端末装置100のモード情報を管理する。
 図2において、端末管理サーバ200は、ステータス設定部201と、通信部202と、制御部203とを備えて構成される。
 ステータス設定部201は、通信端末装置100が使用可能な設定(以下、「通常ステータス」という)と、盗難時の設定(以下、「盗難ステータス」という)とを設定する。これらステータスは、たとえば、通信端末装置100の購入後、当該通信端末装置100の利用者を示す利用者IDおよびパスワード、または、当該通信端末装置100に登録されている携帯電話装置の電話番号またはBDアドレス、または後述するモジュールIDに対応して設定される。
 また、盗難ステータスは、利用者が通信端末装置100を紛失または盗難被害にあった場合に、利用者からの盗難の連絡により設定される。また、発見時において、利用を再開する場合には、利用者からの再開の連絡により、盗難ステータスから通常ステータスに設定変更される。なお、盗難の連絡および再開の連絡をおこなう際の情報には、利用者IDおよびパスワード、または携帯電話装置の電話番号またはBDアドレス,またはモジュールIDが含まれる。
 通信部202は、通信端末装置100から送信された利用者IDやパスワードを用いて、正規の利用者による通信端末装置100の利用であるか否かを認証する。そして、認証が成功した場合には、通信端末装置100との通信が接続され、認証成功のステータスを示す情報とともにステータス設定部201に設定されている利用者IDに対応するステータス(通常ステータスか盗難ステータス)をステータス信号として当該通信端末装置100に送信する。
 一方、認証が失敗した場合には、認証失敗のステータスを示す情報を当該通信端末装置100に送信する。なお、利用者IDとパスワードによる認証だけでなく、たとえば、通信接続されている携帯電話装置の電話番号あるいは当該携帯電話装置に対して近距離無線通信が接続されている通信端末装置100のBDアドレス、または通信モジュールのモジュールIDを含めて認証をおこなうようにしてもよい。
 制御部203は、通信部202の認証結果を受けて、当該認証結果が認証成功を示すものである場合にはステータス設定部201に設定されているステータスを示すステータス信号を当該認証成功のステータスを示す情報とともに通信部202に送信させる。当該認証結果が認証失敗を示すものである場合には当該認証失敗のステータスを示す情報のみ通信部202に送信させる。
 端末管理サーバ200は、通信端末装置100との認証が成功した場合に通信が接続され、その際に設定されているステータスを示すステータス信号を当該通信端末装置100に送信する。そして、通信端末装置100は、送信されたステータス信号に応じて自己に設定されているモード情報を変更する。
(通信端末装置のモード変更処理手順)
 つぎに、図3を用いて、通信端末装置100のモード変更処理手順について説明する。図3は、本実施の形態にかかる通信端末装置100のモード変更処理手順の一例を示すフローチャートである。
 図3のフローチャートにおいて、制御部104は、モード設定部101を参照し、盗難モードが設定されているか否かを判断する(ステップS301)。盗難モードが設定されていると判断した場合(ステップS301:Yes)には、表示部106を制御して、通信端末装置100が使用できない旨を表示するとともに、利用者に対し周辺の携帯電話装置の検索ならびに認証をおこなうか否かを促させる(ステップS302)。
 盗難モードに設定されていないと判断した場合(ステップS301:No)やステップS302において認証をおこなう旨の利用者からの意思表示を受けた場合には、通信部103を制御して、周辺の携帯電話装置の検索ならびに近距離無線通信の接続のための認証(BT認証)をおこなわせる(ステップS303)。なお、この認証処理の開始のタイミングは、たとえば、利用者から画面上の認証開始ボタンが選択されたときや、通信端末装置100の電源が起動されたときなどである。
 そして、周辺の携帯電話装置の検索ならびに近距離無線通信の接続のための認証が成功したか否かを判断する(ステップS304)。認証が成功したと判断した場合(ステップS304:Yes)には、近距離無線通信の接続を確立させ、表示部106を制御して、周辺の携帯電話装置との認証が成功した旨を表示させる(ステップS305)。なお、このステップS305の表示処理は任意であって省略してもよい。
 そして、送受信部102を制御して、ユーザ情報設定部107に設定されている利用者IDやパスワード(近距離無線通信の接続が確立された携帯電話装置の電話番号あるいは当該携帯電話装置のBDアドレスを含めてもよい)を、当該携帯電話装置を介して端末管理サーバ200に送信させる。認証が失敗したと判断した場合(ステップS304:No)には、ステップS302に戻り、表示部106を制御して、通信端末装置100が使用できない旨(接続ができない旨)を表示させるとともに、利用者に対し周辺の携帯電話装置との認証をおこなうか否かを促させる。
 端末管理サーバ200に送信した利用者IDやパスワード等に対する認証結果を示す情報を当該端末管理サーバ200から受信し、当該端末管理サーバ200との認証が成功したか否かを判断する(ステップS306)。端末管理サーバ200との認証が成功した場合、つまり、端末管理サーバ200から認証成功のステータスを示す情報を受信し、通信接続に成功した場合(ステップS306:Yes)には、その情報とともに受信したステータス信号におけるステータスが通常モードを示す情報、すなわち、通常ステータスであるか否かを判断する(ステップS307)。
 一方、端末管理サーバ200との認証が失敗した場合、つまり、端末管理サーバ200から認証失敗のステータスを示す情報を受信し、通信接続に失敗した場合(ステップS306:No)には、ステップS302に戻り、それ以降の処理をおこなう。
 端末管理サーバ200から受信したステータスが通常モードを示す情報であると判断した場合(ステップS307:Yes)には、モード設定部101に設定されているモード情報を盗難モードから通常モードに変更して(ステップS308)、一連の処理を終了する。一方、端末管理サーバ200から受信したステータスが通常モードを示す情報ではない、すなわち、盗難モードを示す情報(盗難ステータス)である場合(ステップS307:No)には、ステップS302に戻り、それ以降の処理をおこなう。
 なお、携帯電話装置に替わって通信モジュールを通信媒体として利用する場合には、上記したステップS303~ステップS305の処理は不要となる。つまり、ステップS302において、表示部106を制御し、使用不可メッセージとともに、利用者に対し端末管理サーバ200との認証をおこなうか否かを促させる。そして、当該認証をおこなう旨の利用者からの意思表示を受けた場合やステップS301で通常モードが設定されていると判断した場合に、通信モジュールを制御して、ユーザ情報設定部107に設定されている利用者IDやパスワード(この場合には、通信モジュールのモジュールIDを含めてもよい)を端末管理サーバ200に送信させる。そして、ステップS306以降の処理をおこなう。
(端末管理サーバの端末管理処理手順)
 つぎに、図4を用いて、端末管理サーバ200の端末管理処理手順について説明する。図4は、本実施の形態にかかる端末管理サーバ200の端末管理処理手順の一例を示すフローチャートである。
 図4のフローチャートにおいて、制御部203は、通信端末装置100から、携帯電話装置を介して、または、通信モジュールにより利用者IDやパスワード等を受信したか否かを判断する(ステップS401)。利用者IDやパスワード等を受信したと判断した場合(ステップS401:Yes)には、ステータス設定部201に当該受信した利用者IDとパスワード等が設定されているか判断する。
 また、当該利用者IDやパスワードとともに携帯電話装置の電話番号またはBDアドレスを示す情報を受信した場合(通信モジュールの場合にはモジュールIDを受信した場合)には、当該利用者IDとパスワードによる認証が成功した(ステータス設定部201に利用者IDとパスワードが設定されていると判断した)あとに、さらに、ステータス設定部201に受信した電話番号またはBDアドレス(またはモジュールID)が設定されているかを判断することにより通信端末装置100との通信接続のための認証処理をおこなう(ステップS402)。
 なお、電話番号、BDアドレスまたはモジュールIDによる認証は任意であって必ずしもおこなわなければならないというものではない。ただ、端末管理サーバ200に登録されているユーザ情報のセキュリティを強化するという点では十分効果が得られるものである。
 通信端末装置100との通信接続のための認証処理が成功したと判断した場合、つまり、受信した利用者ID、パスワードがステータス設定部201に設定されたものに適合する場合、ならびに、利用者ID、パスワードとともに受信した携帯電話装置の電話番号あるいはBDアドレス、あるいはモジュールIDがステータス設定部201に設定されたものに適合する場合(ステップS402:Yes)には、当該利用者IDに対応するステータスを示すステータス信号を通信端末装置100に認証成功のステータスを示す情報とともに送信し(ステップS403)、一連の処理を終了する。
 一方、通信端末装置100との通信接続のための認証処理が失敗したと判断した場合、たとえば、受信した利用者IDとパスワードとがステータス設定部201に設定されているものに適合しない場合や、利用者IDとパスワードとが適合したとしても受信した携帯電話装置の電話番号あるいはBDアドレス、もしくはモジュールIDがステータス設定部201に設定されているものに適合しない場合(ステップS402:No)には、認証失敗のステータスを示す情報を通信端末装置100に送信し(ステップS404)、一連の処理を終了する。
 以上説明したように、本実施の形態にかかる通信端末装置100によれば、モード設定部101に盗難モードが設定されているときには、表示部106を制御して当該通信端末装置100が使用できない旨を表示するとともに、利用者に対して認証をおこなう旨を促す。利用者により認証をおこなう旨の意思表示を受けたとき、たとえば、利用者から画面上の認証開始ボタンが選択されたときには、周辺の携帯電話装置の検索ならびに近距離無線通信の接続のための認証(通信モジュールの場合には端末管理サーバ200との通信の可否の認証)をおこなう。
 そして、当該認証に成功し、周辺の携帯電話装置との近距離無線通信の接続が確立された場合には当該携帯電話装置を介して、また、通信モジュールの場合には直接、ユーザ情報設定部107に設定されている利用者IDやパスワードを端末管理サーバ200に送信して通信接続のための認証をおこない、当該端末管理サーバ200との認証が成功して通信が接続され、さらに、端末管理サーバ200から通常モードを示す情報を受信した場合には、モード設定部101に設定されている盗難モードを通常モードに変更する。
 このようにすることで、たとえば、通信端末装置100の電源の起動時などに、当該通信端末装置100の現在のモードが盗難モードであることを知ることができるとともに、通信端末装置100から端末管理サーバ200にアクセスして、当該端末管理サーバ200に設定されている通常モードを示す情報を受信することで自己のモード情報を変更することができる。
 つまり、通信端末装置100から端末管理サーバ200にアクセスして自己のモード情報を変更する機能を当該通信端末装置100に持たせることによって、たとえば、端末管理サーバ200に依存して通信端末装置100のモード情報を変更させることにより当該通信端末装置100が端末管理サーバ200を使用できない期間が存在してしまうという不具合を解消することができる。
 また、本実施の形態にかかる通信端末装置100によれば、モード設定部101に盗難モードが設定されているときに利用者により認証をおこなう旨の意思表示を受けた場合でも、周辺の携帯電話装置の検索や認証に失敗した場合、また、端末管理サーバ200との通信の可否の認証に失敗した場合、また、端末管理サーバ200から受信したモード情報が盗難モードである場合には、通信端末装置100が使用できない状態であることを利用者に告知するとともに、通信端末装置100の使用不可状態を維持するようにしている。
 このようにすることで、たとえば、通信端末装置100に登録されていない携帯電話装置を不正に使用したとしても、当該通信端末装置100を使用させないようにすることができる。また、通信端末装置100のモード情報は、端末管理サーバ200から受信したモード情報によってのみ変更することを可能としているため、利用者の操作等により通信端末装置100に設定されているモード情報を直接変更させることを認めない。
 さらに、端末管理サーバ200との認証のために送信する情報として、携帯電話装置の電話番号あるいはBDアドレス、または通信モジュールのモジュールIDを含めれば、利用者IDやパスワードだけではなく、電話番号あるいはBDアドレス,あるいはモジュールIDを用いた二重での認証処理をおこなうことができる。よって、端末管理サーバ200に登録されているユーザ情報の漏洩防止等のセキュリティを強化することができる。
 正規の利用者、さらに端末管理サーバ200でのステータスが通常ステータスであること、という条件が整わないと、利用者により認証をおこなう旨の意思表示を受けた場合でも通信端末装置100のモード情報を変更することができない。つまり、端末管理サーバ200でのステータスが盗難ステータスである間は、通信端末装置100が使用できない旨の表示を継続することで通信端末装置100を使用させない。よって、通信端末装置100によってモード情報が変更できるという利便性の向上に加え、第三者による不正使用を防止しているため、より信頼性のある通信端末装置を提供することが可能となる。
 以下に、本発明の実施例について説明する。本実施例では、端末管理サーバとナビゲーション端末装置とを備えた端末管理システムについて、説明する。なお、以下の説明では、車両に搭載されるナビゲーション端末装置によって、本発明にかかる通信端末装置を実施した場合の一例について説明する。
(端末管理システムの概要)
 まず、図5を用いて、本実施例にかかる端末管理システム500の概要について説明する。図5は、本実施例にかかる端末管理システム500の概要を示す説明図である。
 図5において、端末管理システム500は、ナビゲーション端末装置501、携帯電話装置502と、端末管理サーバ503とから構成されている。ナビゲーション端末装置501と携帯電話装置502とは近距離無線通信により接続されており、携帯電話装置502と端末管理サーバ503とは、ネットワーク510により接続されている。
 つまり、携帯電話装置502は、ナビゲーション端末装置501における端末管理サーバ503との通信手段としての役割を担う。なお、携帯電話装置502に限らず端末管理サーバ503との通信をおこなう別の手段を適用させてもよい。たとえば、端末管理サーバ503との通信をおこなう通信モジュールをナビゲーション端末装置501に内蔵している、または着脱可能としている場合には、当該通信モジュールを携帯電話装置502に替わって端末管理サーバ503との通信をおこなう手段として機能させるようにしてもよい。
 ナビゲーション端末装置501は、車両520に搭載されている。端末管理サーバ503に対して送信する情報、および端末管理サーバ503から受信する情報は、全て、携帯電話装置502を介して送受信がおこなわれる。なお、ナビゲーション端末装置501は、車両520に固定配置されるものに限らず、ポータブルなものであってもよい。
 携帯電話装置502は、利用者が所持する携帯電話器であり、たとえば、端末管理サーバ503にて管理される自身のフォルダから、お気に入りのコンテンツなどをダウンロードし、ナビゲーション端末装置501に転送する。
 端末管理サーバ503は、ナビゲーション端末装置501を管理する。利用者ごとのフォルダや、ナビゲーション端末装置501専用のポータルサイトや、携帯電話装置502専用のポータルサイトなどを管理するとともに、利用者からの要求に応じた情報を、携帯電話装置502に送信する。ナビゲーション端末装置501に対して送信する情報、およびナビゲーション端末装置501から受信する情報は、全て、携帯電話装置502を介して送受信がおこなわれる。
(ナビゲーション端末装置および端末管理サーバのハードウェア構成)
 図6および図7を用いて、本実施例にかかるナビゲーション端末装置501および端末管理サーバ503のハードウェア構成について説明する。図6は、本実施例にかかるナビゲーション端末装置501のハードウェア構成の一例を示すブロック図である。図7は、本実施例にかかる端末管理サーバ503のハードウェア構成の一例を示すブロック図である。
 なお、以下の説明においては、端末管理サーバ503に具備される各機能部の構成は、ナビゲーション端末装置501に具備される各機能部の構成と同様であるため、主にナビゲーション端末装置501について各機能部を説明し、端末管理サーバ503については、適宜、説明を省略する。
 図6において、ナビゲーション端末装置501は、携帯電話装置502と近距離無線通信が可能になっている。ナビゲーション端末装置501は、CPU601と、ROM602と、RAM603と、磁気ディスクドライブ604と、磁気ディスク605と、光ディスクドライブ606と、光ディスク607と、音声I/F(インターフェース)608と、マイク609と、スピーカ610と、入力デバイス611と、映像I/F612と、ディスプレイ613と、通信I/F614と、BT(Bluetooth)デバイス615と、GPSユニット616と、各種センサ617と、を備えている。なお、Bluetoothは、登録商標である。また、各構成部601~617はバス620によってそれぞれ接続されている。
 CPU601は、ナビゲーション端末装置501の全体の制御を司る。ROM602やフラッシュROM等の書換え可能な不揮発性メモリは、ブートプログラム、経路探索プログラム、モード変更プログラムなどの各種プログラムを記録している。また、RAM603は、CPU601のワークエリアとして使用される。
 経路探索プログラムは、後述する磁気ディスク605に記録されている地図データなどを利用して、出発地点から目的地点までの最適な経路を探索させる。ここで、最適な経路とは、目的地点までの最短(または最速)経路やユーザが指定した条件に最も合致する経路などである。探索された経路は、CPU601を介して音声I/F608や映像I/F612へ出力される。
 モード変更プログラムは、設定されるモード情報を変更するプログラムである。なお、設定されるモード情報は、たとえば、使用可能な状態(以下、「通常モード」という)と、使用不可な状態(以下、「盗難モード」という)を示すものであり、磁気ディスク605などに記録されている。また、設定されるモード情報は、このほかにも、様々なモード情報を設定することが可能であるが、ここでは、通常モードと盗難モードのいずれかが設定されるものとして説明する。
 また、モード変更プログラムは、設定されているモード情報が盗難モードである場合に、BTデバイス615を用いて周辺の携帯電話装置502が検索ならびに認証されたとき、当該携帯電話装置502との近距離無線通信の接続を確立し、端末管理サーバ503に利用者IDやパスワード等を通信I/F614(BTデバイス615)から当該携帯電話装置502を介して送信させる。また、携帯電話装置502を介して、端末管理サーバ503から通信I/F614により後述する通常ステータスを示すステータス信号を受信した場合に、盗難モードから通常モードに変更させる。
 磁気ディスクドライブ604は、CPU601の制御にしたがって磁気ディスク605に対するデータの読み取り/書き込みを制御する。磁気ディスク605は、磁気ディスクドライブ604の制御で書き込まれたデータを記録する。磁気ディスク605としては、たとえば、HD(ハードディスク)やFD(フレキシブルディスク)を用いることができる。磁気ディスク605には、たとえば、複数の携帯電話装置502を示す機器IDと、複数のBD(Bluetooth Device)アドレスとが、それぞれ対応付けられて記録されている。また、当該複数の携帯電話装置502の各々の電話番号等が記録されるようにしてもよい。
 光ディスクドライブ606は、CPU601の制御にしたがって光ディスク607に対するデータの読み取り/書き込みを制御する。光ディスク607は、光ディスクドライブ606の制御にしたがってデータの読み出される着脱自在な記録媒体である。光ディスク607は、書き込み可能な記録媒体を利用することもできる。また、この着脱自在な記録媒体として、光ディスク607のほか、MO、メモリカードなどであってもよい。
 ここで、図7に示す端末管理サーバ503において、ROM702やフラッシュROM等の書換え可能な不揮発性メモリは、ブートプログラム、経路探索プログラム、端末管理プログラムなどの各種プログラムを記録している。また、たとえば、磁気ディスク705には、ナビゲーション端末装置501の使用可能な設定(以下、「通常ステータス」という)と、ナビゲーション端末装置501の盗難時の設定(以下、「盗難ステータス」という)と設定情報が記録されている。なお、この設定情報は、ナビゲーション端末装置501ごとに当該利用者を示す利用者IDやパスワード、当該ナビゲーション端末装置501に登録されている携帯電話装置の電話番号やBDアドレス、または通信モジュールのモジュールIDに対応して記録されている。
 端末管理プログラムは、ナビゲーション端末装置501から利用者IDやパスワード等の情報を受信したとき、当該ナビゲーション端末装置501との通信接続のための(通信接続の可否の)認証をおこなう。そして、認証が成功した場合には認証成功のステータスを示す情報とともに磁気ディスク705に記録されている設定情報をナビゲーション端末装置501へ送信させる。また、認証に失敗した場合には認証失敗のステータスを示す情報をナビゲーション端末装置501へ送信させる。
 また、端末管理サーバ503の磁気ディスク705は、たとえば、認証により、利用者ごとにアクセスを制限した利用者ごとのフォルダを記録する。利用者は、PCや携帯電話装置502を用いて、たとえば、自宅で自分のフォルダにお気に入り地点などを記録しておき、車両520に搭乗した際に、入力に基づいて端末管理サーバ503の経路探索プログラムによって探索された、お気に入り地点までの経路の案内情報を得ることが可能になっている。
 図6に戻り、音声I/F608は、マイク609およびスピーカ610に接続される。マイク609は、たとえば、車両のサンバイザー付近に設置され、その数は単数でも複数でもよい。マイク609に受音された音声は、音声I/F608内でA/D変換される。
 スピーカ610は、音声を出力する。具体的には、スピーカ610からは、経路誘導に関する音声や、ハンズフリー通話時の携帯電話装置502による相手先の通話音声が出力される。入力デバイス611は、文字、数値、各種指示などの入力のための複数のキーを備えたリモコン、キーボード、マウス、タッチパネルなどが挙げられる。入力デバイス611は、リモコン、キーボード、マウス、タッチパネルのうち、いずれか一つの形態によって実現されてもよいし、複数の形態によって実現されてもよい。なお、この入力デバイス611を利用して、ナビゲーション端末装置501の利用者によって利用者IDやパスワードが入力され、設定登録される。
 映像I/F612は、ディスプレイ613と接続される。映像I/F612は、具体的には、たとえば、ディスプレイ613全体の制御をおこなうグラフィックコントローラと、即時表示可能な画像情報を一時的に記録するVRAM(Video RAM)などのバッファメモリと、グラフィックコントローラから出力される画像データに基づいて、ディスプレイ613を表示制御する制御ICなどによって構成される。
 ディスプレイ613には、アイコン、カーソル、メニュー、ウインドウ、あるいは文字や画像などの各種データが表示される。このディスプレイ613は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。ディスプレイ613は、たとえば、車両のダッシュボード付近に設置される。
 通信I/F614は、無線を介してネットワークに接続され、ナビゲーション端末装置501とCPU601とのインターフェースとして機能する。通信I/F614は、さらに、無線を介してインターネットなどの通信網に接続され、この通信網とCPU601とのインターフェースとしても機能する。
 また、通信I/F614は、BTデバイス615を含む。BTデバイス615は、携帯電話装置502と近距離無線通信をおこない、ハンズフリー通話時の音声情報やインターネットのサイト情報などの送受信をおこなう。BTデバイス615は、たとえば、2.4GHzの電波を利用し、周辺の所定範囲内の携帯電話装置502と通信をおこなう。また、BTデバイス615は、CPU601の制御により、携帯電話装置502を認証できない場合、登録されている携帯電話装置502を順次検索する。
 なお、この通信I/F614を端末管理サーバ503と直接通信をおこなう通信モジュールとして機能させてもよい。この場合には、BTデバイス615が不要となり、よって、携帯電話装置502との近距離無線通信の接続を確立させるための検索ならびに認証が不要となる。
 GPSユニット616は、GPS衛星からの電波を受信し、車両の現在地点を示す情報を出力する。GPSユニット616の出力情報は、後述する各種センサ617の出力値とともに、CPU601による車両の現在地点の算出に際して利用される。現在地点を示す情報は、たとえば緯度・経度、高度などの、地図データ上の1点を特定する情報である。
 各種センサ617は、車速センサ、加速度センサ、角速度センサなどの、車両の位置や挙動を判断することが可能な情報を出力する。各種センサ617の出力値は、CPU601による車両の現在地点の算出や、速度や方位の変化量の測定などに用いられる。
 なお、携帯電話装置502は、BTデバイス615と同様のデバイスを内蔵しており、ナビゲーション端末装置501と近距離無線通信をおこなえるようになっている。携帯電話装置502は、外部サーバと接続可能であり、たとえば、携帯電話装置502に紐付けられた個人ごとの属性に基づく情報を受信することが可能である。携帯電話装置502が受信した情報は、ナビゲーション端末装置501のBTデバイス615を介してスピーカ610やディスプレイ613から出力される。
 図1に示した通信端末装置100が備える、モード設定部101と、送受信部102と、通信部103と、制御部104と、入力部105と、表示部106と、ユーザ情報設定部107とは、図6に示したナビゲーション端末装置501におけるROM602やフラッシュROM等の書換え可能な不揮発性メモリ、RAM603、磁気ディスク605、光ディスク607などに記録されたプログラムやデータを用いて、CPU601が所定のプログラムを実行し、ナビゲーション端末装置501における各部を制御することによってその機能を実現する。
 すなわち、本実施例のナビゲーション端末装置501は、ナビゲーション端末装置501における記録媒体としてのROM602やフラッシュROM等の書換え可能な不揮発性メモリに記録されているモード変更プログラムを実行することにより、図1に示した通信端末装置100が備える機能を、図3に示したモード変更処理手順で実行することができる。
 また、図2に示した端末管理サーバ200が備える、ステータス設定部201と、送信部202と、制御部203とは、図7に示した端末管理サーバ503におけるROM702やフラッシュROM等の書換え可能な不揮発性メモリ、RAM703、磁気ディスク705、光ディスク707などに記録されたプログラムやデータを用いて、CPU701が所定のプログラムを実行し、端末管理サーバ503における各部を制御することによってその機能を実現する。
 すなわち、本実施例の端末管理サーバ503は、端末管理サーバ503における記録媒体としてのROM702やフラッシュROM等の書換え可能な不揮発性メモリに記録されている端末管理プログラムを実行することにより、図2に示した端末管理サーバ200が備える機能を、図4に示した端末管理処理手順で実行することができる。
(ナビゲーション端末装置がおこなうモード変更処理の一例)
 つぎに、図8を用いて、本実施例にかかるナビゲーション端末装置501がおこなうモード変更処理の一例について説明する。図8は、本実施例にかかるナビゲーション端末装置501がおこなうモード変更処理の一例を示すフローチャートである。
 図8において、ナビゲーション端末装置501のCPU601は、当該ナビゲーション端末装置501に盗難モードが設定されているか否かを判断する(ステップS801)。盗難モードが設定されていると判断した場合(ステップS801:Yes)、映像I/F612を制御して、ディスプレイ613に使用不可メッセージを表示させる(ステップS802)。なお、この表示は、盗難モード時の専用画面である。当該専用画面の詳細については図10を用いて後述するが、CPU601は、当該使用不可メッセージとともに認証ボタンを表示させ、ナビゲーション端末装置501の利用者に対し認証する旨を促す。そして、当該認証ボタンが利用者により押されたか否かを判断する(ステップS803)。
 認証ボタンが押されるまで(ステップS803:No)、ステップS802に移行し、使用不可メッセージと認証ボタンの表示を継続させる。認証ボタンが押されると(ステップS803:Yes)、通信I/F614を制御して、BT(Bluetooth)認証処理をおこなう(ステップS804)。なお、BT認証処理は、予め登録されているBD(Bluetooth Device)アドレスを用いて、周辺の携帯電話装置の検索ならびに近距離無線通信の接続のための認証がおこなわれる処理である。
 ちなみに、通信モジュールを備えている場合には、この認証ボタンが押されると、利用者により設定登録された利用者IDおよびパスワード(通信モジュールを示すモジュールIDを含めてもよい)を当該端末管理サーバ503に送信し、後述するステップS807以降の処理(ただし、ステップS811、ステップS813、ステップS814、ステップS815の処理を除く)をおこなう。
 そして、BT認証が成功したか否かを判断する(ステップS805)。そして、BT認証が成功したと判断した場合(ステップS805:Yes)、当該BT認証が成功した旨を表示する(ステップS806)。なお、このステップS806の成功した旨の表示処理は任意であって省略してもよい。そして、BT認証が成功し、近距離無線通信の接続が確立された携帯電話装置を介して利用者により設定登録された利用者IDおよびパスワード(接続が確立された携帯電話装置502の電話番号またはBDアドレスを含めてもよい)を送信する。
 そして、当該利用者IDやパスワード等の送信に対する端末管理サーバ503との通信接続のための認証結果のステータスを示す情報を、通信I/F614が当該端末管理サーバ503から受信し、当該受信したステータスを示す情報が認証成功のステータスであるか否かを判断する(ステップS807)。受信したステータスを示す情報が認証成功のステータスであると判断した場合(ステップS807:Yes)、端末管理サーバ503から、通信I/F614が通常ステータスを示すステータス信号を受信したか否かを判断する(ステップS808)。
 通常ステータスを示すステータス信号を受信した場合(ステップS808:Yes)、ナビゲーション端末装置501に設定されている盗難モードを通常モードに変更する(ステップS809)。そして、通信I/F614による端末管理サーバ503との接続が完了した旨を表示し(ステップS810)、一連の処理を終了する。
 一方、ステップS805において、BT認証が失敗したと判断した場合(ステップS805:No)、次のBDアドレスが存在するか否かを判断する(ステップS811)。ステップS811において、次のBDアドレスが存在する場合(ステップS811:Yes)、ステップS804に移行する。
 また、ステップS811において、次のBDアドレスが存在しない場合(ステップS811:No)、接続不可メッセージを表示し(ステップS812)、一連の処理を終了する。なお、ステップS812の表示においては、登録されている携帯電話装置502では接続できなかった旨の表示がおこなわれる。また、ステップS807において、端末管理サーバ503への接続が失敗したと判断した場合(ステップS807:No)、ステップS812に移行する。
 また、ステップS808において、通常ステータスを示すステータス信号を受信しない、すなわち、盗難ステータスを示すステータス信号を受信した場合(ステップS808:No)には、ステップS812に移行して接続不可メッセージを表示し、一連の処理を終了する。
 また、ステップS801において、盗難モードが設定されていないと判断した場合(ステップS801:No)、つまり、通常モードが設定されていると判断した場合、BT認証処理をおこなう(ステップS813)。そして、BT認証が成功したか否かを判断する(ステップS814)。BT認証が成功した場合(ステップS814:Yes)、認証した旨の情報を表示する(ステップS815)。そして、BT認証が成功し、近距離無線通信の接続が確立された携帯電話装置502を介して利用者により設定登録された利用者IDおよびパスワード(接続が確立された携帯電話装置502の電話番号またはBDアドレスを含めてもよい)を送信する。
 そして、当該利用者IDやパスワード等の送信に対する端末管理サーバ503との通信接続のための認証結果のステータスを示す情報を、当該端末管理サーバ503から受信し、当該受信したステータスを示す情報が認証成功のステータスであるか否かを判断する(ステップS816)。受信したステータスを示す情報が認証成功のステータスであると判断した場合(ステップS816:Yes)、ステップS810に移行する。
 また、ステップS814において、認証が失敗した場合(ステップS814:No)、ナビ単体での使用ができる、つまり、携帯電話装置502を介して端末管理サーバ503からコンテンツを取得せずともナビゲーション端末装置501単体での利用ができる旨を表示し(ステップS817)、一連の処理を終了する。また、ステップS816において、受信したステータスを示す情報が認証失敗のステータスであると判断した場合(ステップS816:No)、ステップS817に移行する。
 なお、ステップS814において、BT認証が失敗した場合、他の携帯電話装置502が登録されている場合には、つまり、次のBDアドレスが存在する場合には、複数回、BT認証処理をおこなうようにすることも可能である。
(端末管理サーバがおこなう端末管理処理の一例)
 つぎに、図9を用いて、本実施例にかかる端末管理サーバ503がおこなう端末管理処理の一例について説明する。図9は、本実施例にかかる端末管理サーバ503がおこなう端末管理処理の一例を示すフローチャートである。
 図9において、端末管理サーバ503のCPU701は、ナビゲーション端末装置501から、通信I/F709により利用者IDとパスワードを受信したか否かを判断する(ステップS901)。利用者IDとパスワードの情報を受信するまで待機状態にあり(ステップS901:Noのループ)、利用者IDとパスワードを受信したと判断すると(ステップS901:Yes)、利用者IDとパスワードによる通信接続のための(通信接続の可否の)認証をおこなう(ステップS902)。
 そして、利用者IDとパスワードの他に電話番号またはBDアドレス(通信モジュールの場合はモジュールID)を受信したか否かを判断する(ステップS903)。電話番号またはBDアドレス(あるいはモジュールID)を受信したと判断した場合(ステップS903:Yes)、電話番号またはBDアドレス(あるいはモジュールID)による認証をおこなう(ステップS904)。そして、認証が成功したか否かを判断する(ステップS905)。
 なお、ステップS904から移行してのステップS905では、まず、利用者IDとパスワードによる認証をおこない、たとえば、この認証の段階で失敗したと判断した場合には、電話番号またはBDアドレスによる認証をおこなわずにステップS907に移行する。利用者IDとパスワードによる認証が成功した場合に、電話番号またはBDアドレス(あるいはモジュールID)による認証をおこない、当該認証が成功した場合にステップS906に移行する。
 このように、利用者IDとパスワードによる認証に成功したとしても、電話番号またはBDアドレス(あるいはモジュールID)での認証に成功しなければ、ナビゲーション端末装置501との通信接続を認めない。ちなみに、このステップS903とステップS904の処理は任意であって、省略してもよい。ただ、当該処理をすることで端末管理サーバ503に登録されているユーザ情報等のセキュリティの強化を図ることができる。
 認証が成功した場合(ステップS905:Yes)、認証成功を示すステータス情報と利用者IDに対応するステータスを示すステータス信号をナビゲーション端末装置501に送信し(ステップS906)、一連の処理を終了する。一方、ステップS903において、電話番号またはBDアドレスを受信していないと判断した場合(ステップS903:No)、ステップS905に移行する。この場合は、利用者IDとパスワードによる認証が成功したか否かの判断のみをおこなう。また、ステップS905において、認証に失敗した場合(ステップS905:No)、認証失敗を示すステータス情報をナビゲーション端末装置501に送信し(ステップS907)、一連の処理を終了する。
(使用不可メッセージの表示の一例)
 つぎに、図10を用いて、本実施例にかかるナビゲーション端末装置501のディスプレイ613に表示される使用不可メッセージの表示の一例について説明する。図10は、ディスプレイ613に表示される使用不可メッセージの表示の一例を示す説明図である。
 図10において、表示画面1000は、盗難モードが設定されている際に表示される画面を示している。表示画面1000には、メッセージ1001と、認証ボタン1002とが表示されている。メッセージ1001は、使用できない旨および認証を促す旨の通知である。認証ボタン1002が利用者に選択されると、周辺の携帯電話装置502の検索ならびに認証がおこなわれ、認証が成功した場合には、利用者IDやパスワード等が端末管理サーバ503に送信される。
 そして、端末管理サーバ503による認証が失敗した場合には、認証失敗のステータスを示す情報を受信し、認証に失敗した旨のメッセージを表示したあと、再び、表示画面1000に戻る。一方、端末管理サーバ503による認証が成功した場合には、利用者IDに対応するステータス信号が端末管理サーバ503から送られる。
 当該送られたステータス信号によって示されるステータスが通常ステータスである場合にはナビゲーション端末装置501のモード情報を通常モードとし、つまり、地図画面やインターネットのサイト情報を表示した画面に移行する。利用者IDに対応するステータス信号によって示されるステータスが盗難ステータスであれば、認証に失敗した旨のメッセージを表示したあと、再び表示画面1000を表示する。
 以上説明したように、本実施例にかかるナビゲーション端末装置501によれば、盗難モードである場合、当該ナビゲーション端末装置501から端末管理サーバ503にアクセスして、当該端末管理サーバ503から通常ステータスを示すステータス信号を受信した際に、ナビゲーション端末装置501に設定されている盗難モードを通常モードに変更させるようにした。よって、たとえば、端末管理サーバ503に依存してナビゲーション端末装置501のモード情報を変更させることにより当該ナビゲーション端末装置501の端末管理サーバ503を使用できない期間が存在してしまうという不具合を解消することができる。
 また、ナビゲーション端末装置501が盗難モードに設定されている際、周辺の携帯電話装置502との認証に成功し、また、利用者IDとパスワード等による端末管理サーバ503との認証に成功し、さらに、端末管理サーバ503から送信されるステータス信号によって示されるステータスが通常ステータスである場合に、ナビゲーション端末装置501のモードを通常モードへ変更させる。つまり、端末管理サーバ503におけるステータスが盗難ステータスである間は、ナビゲーション端末装置501が使用できない旨の表示を継続することで通信端末装置100を使用させない。よって、ナビゲーション端末装置501によってモード情報が変更できるという利便性の向上に加え、第三者による不正使用を防止しているため、より信頼性のあるナビゲーション端末装置を提供することが可能となる。
 なお、本実施例で説明したモード変更方法および端末管理方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD-ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネットなどのネットワークを介して配布することが可能な伝送媒体であってもよい。

Claims (11)

  1.  外部の端末管理サーバとの認証により通信接続が可能となる通信端末装置であって、
     使用可能な状態(以下、「通常モード」という)と、使用不可な状態(以下、「盗難モード」という)のいずれかを設定するモード設定手段と、
     前記端末管理サーバと通信をおこなう通信手段と、
     前記盗難モードが設定されている場合に、前記端末管理サーバとの通信接続のための認証をおこなうか否かを提示する提示手段と、
     前記提示に対し、認証をおこなう旨の応答がなされた場合に、前記端末管理サーバから送信された認証結果を示すステータスに応じて前記盗難モードを前記通常モードに変更する制御手段と、
     を備えたことを特徴とする通信端末装置。
  2.  前記制御手段は、前記端末管理サーバから送信される認証結果を示すステータスが、当該認証に失敗した旨を示すものであった場合には、前記提示手段による提示状態を継続させることを特徴とする請求項1に記載の通信端末装置。
  3.  前記制御手段は、前記端末管理サーバから送信される認証結果を示すステータスが、当該認証に成功した旨を示すものであり、かつ、使用可能を示すものであった場合に前記盗難モードを前記通常モードに変更することを特徴とする請求項1または2に記載の通信端末装置。
  4.  前記通信手段は、近距離無線通信の接続が可能な携帯電話装置を介して前記端末管理サーバとの通信をおこなうことを特徴とする請求項1乃至3のいずれか一項に記載の通信端末装置。
  5.  前記通信手段は、周辺の携帯電話装置と近距離無線通信の接続が確立された場合に前記端末管理サーバとの通信をおこなうことを特徴とする請求項4に記載の通信端末装置。
  6.  通信端末装置との通信接続が可能な端末管理サーバであって、
     前記通信端末装置と通信をおこなうサーバ側通信手段と、
     前記通信端末装置から送信された通信接続の認証のための情報に基づいて認証をおこなう認証手段と、
     前記認証結果を示すステータスを送信させる制御手段と、
     前記通信端末装置の使用可能な設定(以下、「通常ステータス」という)と、盗難時の設定(以下、「盗難ステータス」という)とのいずれかを設定するステータス設定手段と、を備え、
     前記制御手段は、前記認証結果を示すステータスが認証に成功した旨を示すものであった場合、当該認証に成功した旨のステータスとともに、設定されている通常ステータスまたは盗難ステータスのいずれかを送信させることを特徴とする端末管理サーバ。
  7.  端末管理サーバとの通信接続が可能であり、当該端末管理サーバを使用可能な状態(以下、「通常モード」という)と、使用不可の状態(以下、「盗難モード」という)とのいずれかに設定される通信端末装置におけるモード変更方法であって、
     盗難モードが設定されている際の前記端末管理サーバとの通信接続のための認証をおこなう旨の応答がなされたか否かを判断する工程と、
     前記応答がなされたと判断した場合に当該認証が成功したか否かを判断する工程と、
     前記認証に成功したと判断した場合に使用可能を示すステータスを当該端末管理サーバから取得しているか否かを判断する工程と、
     前記使用可能を示すステータスを取得していると判断した場合に前記盗難モードを前記通常モードに変更する工程と、
     を含むことを特徴とするモード変更方法。
  8.  通信端末装置との通信接続が可能であり、前記通信端末装置の使用可能な設定(以下、「通常ステータス」という)と、盗難時の設定(以下、「盗難ステータス」という)とのいずれかを管理する設定端末管理サーバの端末管理方法であって、
     前記通信端末装置と通信をおこない、前記通信端末装置から送信された通信接続の認証のための情報に基づいて認証をおこなう工程と、
     前記認証結果を示すステータスが認証に成功した旨を示すものか否かを判断する工程と、
     前記認証結果を示すステータスが認証に成功した旨を示すものであった場合、当該認証に成功した旨のステータスとともに、設定されている通常ステータスまたは盗難ステータスのいずれかを送信させる工程と、
     を含むことを特徴とする端末管理方法。
  9.  請求項7に記載のモード変更方法をコンピュータに実行させることを特徴とするモード変更プログラム。
  10.  請求項8に記載の端末管理方法をコンピュータに実行させることを特徴とする端末管理プログラム。
  11.  請求項9または10に記載のプログラムを記録したことを特徴とするコンピュータに読み取り可能な記録媒体。
PCT/JP2007/075003 2007-12-26 2007-12-26 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体 WO2009081501A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009546915A JPWO2009081501A1 (ja) 2007-12-26 2007-12-26 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体
PCT/JP2007/075003 WO2009081501A1 (ja) 2007-12-26 2007-12-26 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/075003 WO2009081501A1 (ja) 2007-12-26 2007-12-26 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体

Publications (1)

Publication Number Publication Date
WO2009081501A1 true WO2009081501A1 (ja) 2009-07-02

Family

ID=40800818

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/075003 WO2009081501A1 (ja) 2007-12-26 2007-12-26 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体

Country Status (2)

Country Link
JP (1) JPWO2009081501A1 (ja)
WO (1) WO2009081501A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259205A (ja) * 2008-04-15 2009-11-05 Giga-Byte Technology Co Ltd 携帯式コンピュータ装置の盗難防止方法とシステム
JP2011129128A (ja) * 2009-12-18 2011-06-30 Intel Corp 盗難防止手段を有するプラットフォーム、プラットフォームにアクセスするための方法及びコンピュータ読取可能な媒体
JP2017068537A (ja) * 2015-09-30 2017-04-06 株式会社オプティム 画面共有システム、画面共有方法、および画面共有プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001338358A (ja) * 2000-05-29 2001-12-07 Sony Corp 車載用電子機器、盗難検知装置、盗難検知システム
JP2002264768A (ja) * 2001-03-13 2002-09-18 Shin Caterpillar Mitsubishi Ltd 車両の監視方法およびその監視システム
JP2003187357A (ja) * 2001-12-14 2003-07-04 Pioneer Electronic Corp 盗難防止装置、盗難防止システム、盗難防止方法およびそのプログラム
JP2004189027A (ja) * 2002-12-09 2004-07-08 Clarion Co Ltd 移動体端末、車載器、移動体位置管理システム、管理サーバ、制御方法および制御プログラム
JP2004355241A (ja) * 2003-05-28 2004-12-16 Denso Corp 車両用通信ecu及びその盗難監視方法
JP2007042036A (ja) * 2005-08-05 2007-02-15 Sanyo Electric Co Ltd 車載用電子機器
JP2007094935A (ja) * 2005-09-30 2007-04-12 Omron Corp 情報処理装置および情報処理方法、情報処理システム、プログラム、並びに、記録媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001338358A (ja) * 2000-05-29 2001-12-07 Sony Corp 車載用電子機器、盗難検知装置、盗難検知システム
JP2002264768A (ja) * 2001-03-13 2002-09-18 Shin Caterpillar Mitsubishi Ltd 車両の監視方法およびその監視システム
JP2003187357A (ja) * 2001-12-14 2003-07-04 Pioneer Electronic Corp 盗難防止装置、盗難防止システム、盗難防止方法およびそのプログラム
JP2004189027A (ja) * 2002-12-09 2004-07-08 Clarion Co Ltd 移動体端末、車載器、移動体位置管理システム、管理サーバ、制御方法および制御プログラム
JP2004355241A (ja) * 2003-05-28 2004-12-16 Denso Corp 車両用通信ecu及びその盗難監視方法
JP2007042036A (ja) * 2005-08-05 2007-02-15 Sanyo Electric Co Ltd 車載用電子機器
JP2007094935A (ja) * 2005-09-30 2007-04-12 Omron Corp 情報処理装置および情報処理方法、情報処理システム、プログラム、並びに、記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259205A (ja) * 2008-04-15 2009-11-05 Giga-Byte Technology Co Ltd 携帯式コンピュータ装置の盗難防止方法とシステム
JP2011129128A (ja) * 2009-12-18 2011-06-30 Intel Corp 盗難防止手段を有するプラットフォーム、プラットフォームにアクセスするための方法及びコンピュータ読取可能な媒体
US8566610B2 (en) 2009-12-18 2013-10-22 Intel Corporation Methods and apparatus for restoration of an anti-theft platform
JP2017068537A (ja) * 2015-09-30 2017-04-06 株式会社オプティム 画面共有システム、画面共有方法、および画面共有プログラム

Also Published As

Publication number Publication date
JPWO2009081501A1 (ja) 2011-05-06

Similar Documents

Publication Publication Date Title
JP6799466B2 (ja) 複数のユーザアカウントに書き戻す機能を有する車載共有スクリーンシステム
JP4572191B2 (ja) 1つのグループの他の車両と情報をやりとりするためのグループインタラクションシステム
US9285963B2 (en) In-car information system, information terminal, and application execution method
JP5801351B2 (ja) 携帯電子機器連携システム、情報提供装置、携帯電子機器、及び携帯電子機器用プログラム
US20190205847A1 (en) Parking prevention apparatus, mobile terminal, and parking prevention system having same
KR20100003619A (ko) 차량 항법 방법 및 그 장치
JP2013021632A (ja) 車両用通信システム、携帯通信端末、および、車両用機器
JP5355898B2 (ja) 車載機器、機能設定方法、機能設定プログラム、および記録媒体
WO2009081501A1 (ja) 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体
WO2010073405A1 (ja) 接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体
WO2013180279A1 (ja) 車載情報システム、情報端末、アプリケーション実行方法、プログラム
KR101675364B1 (ko) 비콘을 이용한 차량용 obd 단말기와의 페어링 방법 및 차량용 obd 단말기
JP2003004471A (ja) 無線通話を介して相手の位置を判別する装置
JP2013105467A (ja) 電子装置
KR20150060093A (ko) 차량용 avn 및 모바일 단말장치
JP2004318728A (ja) 情報提供方法、情報提供システム、情報端末装置およびセンター
JP2006228251A (ja) 車両共同利用システム
JPWO2009072188A1 (ja) 無線端末管理装置、無線端末管理方法、無線端末管理プログラム、および記録媒体
US8576798B2 (en) Data communication apparatus and data communication method thereof
JP2008189163A (ja) 車載機、携帯端末およびそれらを含む車載機システム、ならびに、車載機のプログラム
EP3085048B1 (en) Session continuity apparatus
JP2002368876A (ja) 車載情報システム及びプログラム
JP2014043736A (ja) 通信システム、携帯情報端末、および携帯情報端末用のプログラム
JP2019101478A (ja) 通知システム
WO2009096032A1 (ja) 情報通知装置、情報通知方法、情報通知プログラム、および記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07860232

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2009546915

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07860232

Country of ref document: EP

Kind code of ref document: A1