JP4750180B2 - 通信システム、及び通信機器 - Google Patents

通信システム、及び通信機器 Download PDF

Info

Publication number
JP4750180B2
JP4750180B2 JP2008502787A JP2008502787A JP4750180B2 JP 4750180 B2 JP4750180 B2 JP 4750180B2 JP 2008502787 A JP2008502787 A JP 2008502787A JP 2008502787 A JP2008502787 A JP 2008502787A JP 4750180 B2 JP4750180 B2 JP 4750180B2
Authority
JP
Japan
Prior art keywords
communication
information
mobile phone
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008502787A
Other languages
English (en)
Other versions
JPWO2007099938A1 (ja
Inventor
雄樹 和田
徳之 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2008502787A priority Critical patent/JP4750180B2/ja
Publication of JPWO2007099938A1 publication Critical patent/JPWO2007099938A1/ja
Application granted granted Critical
Publication of JP4750180B2 publication Critical patent/JP4750180B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/02Arrangements for increasing efficiency of notification or paging channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、例えば、携帯電話端末などの通信機器の動作を制限するための通信システム、及び通信機器に関する。
本願は、2006年2月27日に出願された特願2006−050008号、及び、2007年1月26日に出願された特願2007−016859号に対し優先権を主張し、その内容をここに援用する。
携帯電話端末は、ユーザが自由に携帯できる点で、固定電話よりも便利な反面、紛失や盗難といった場面にも遭いやすい。そのため、従来、紛失や盗難によりユーザの手から離れてしまった携帯電話端末が第三者により悪用されてしまうことを防ぐため、電子メールにより遠隔で携帯電話端末の機能を強制的に停止するロック機能を備えた携帯電話端末の技術が提案されている(例えば、特許文献1参照)。
特許文献1に記載の技術では、送信する電子メールにロックコードと暗証コードを記載しておき、当該電子メールを受信した携帯電話端末が、受信した電子メールを解析し、ロックコードや暗証コードが予め設定されている情報に合致するときに携帯電話端末の機能を強制的に停止する構成を有している。
特開2003−224886号公報
しかしながら、特許文献1に記載の技術では、ロックコードや暗証コードをユーザが記憶しておく必要があり、また、携帯電話端末が通信不可能状態にある場合は、そのようなロックコード等を記載した電子メールを送信しても、携帯電話端末は、当該電子メールを受信できず、上述したようなロック機能を動作させることができないという問題がある。
本発明は、上記問題を解決するためになされたもので、その目的は、携帯電話端末等の通信機器の動作を制限するか、あるいは動作可能状態であったとしても内部に記憶されるデータの不正利用を防止することを可能とする通信システム、及び通信機器を提供することにある。
上記した課題を解決するために、以下の手段を採用した。
本発明に係る通信システムは、通信機器と、前記通信機器と通信を行う通信網とを備え、前記通信網は、前記通信機器との通信が不可能であるときに発生した特定の通信先からの前記通信機器宛ての通信に係る第1通信情報を記憶する記憶部と、前記通信機器との通信が可能となった場合に、前記記憶部に記憶された前記第1通信情報を前記通信機器に送信する通知部と、を備え、前記通信機器は、前記通信部から送信される前記第1通信情報に基づいて前記特定の通信先からの通信が所定回数発生したと判定した場合に、受信した前記第1通信情報に基づいて自機器の機能を制限する制限部を備える。
本発明に係る通信機器は、電源OFF状態あるいは通信圏外に存在するときに発生した特定の通信先からの自機器宛ての通信に係る第1通信情報を、電源ON状態あるいは通信圏内に移行した場合に受信する受信部と、前記受信部が受信した前記第1通信情報に基づいて前記特定の通信先からの通信が所定回数発生したと判定した場合に、受信した前記第1情報に基づいて前記自機器の機能を制限する制限部と、を有する。
この発明によれば、通信網にて接続される通信機器が通信不可能状態にて、通信機器への通信が発生した場合、当該通信の情報が記憶され、通信機器が通信可能状態になった場合に、記憶した当該通信機器宛ての前記通信の情報が前記通信機器に送信され、送信された前記通信の情報に基づいて通信機器の機能が制限されるように構成した。これにより、通信機器の機能を容易に制限することが可能となる。
図1は、第1実施形態に係る通信システムを示すブロック図である。 図2は、第1実施形態に係る携帯電話端末の内部構成を示したブロック図である。 図3は、第1実施形態に係る携帯電話端末内のメモリのデータ構成を示した図である。 図4は、第1実施形態に係る基地局装置の内部構成を示したブロック図である。 図5は、第1実施形態に係る基地局装置から送信されるSMS情報のデータ構成を示した図である。 図6は、第1実施形態に係る携帯電話端末のメモリへの情報設定処理を示した図である。 図7は、第1実施形態に係る基地局装置の処理を示したフローチャートである。 図8は、第1実施形態に係る携帯電話端末の処理を示したフローチャートである。 図9は、第1実施形態に係る基地局装置から送信される報知情報のデータ構成を示した図である。 図10は、第2実施形態に係る携帯電話端末の内部構成を示したブロック図である。 図11は、第2実施形態に係る携帯電話端末内のメモリのデータ構成を示した図である。 図12は、第2実施形態に係る携帯電話端末内のデータメモリの設定データの構成を示した図である。 図13は、第2実施形態に係る携帯電話端末の処理を示したフローチャートである。 図14は、第3実施形態に係る携帯電話端末の内部構成を示したブロック図である。 図15は、第3実施形態に係る携帯電話端末内のメモリのデータ構成を示した図である。 図16は、第3実施形態に係る携帯電話端末の処理を示したフローチャートである。 図17は、第4実施形態に係る携帯電話端末の内部構成を示したブロック図である。 図18は、第4実施形態に係る携帯電話端末内のメモリのデータ構成を示した図である。 図19は、第4実施形態に係る携帯電話端末内のデータメモリの設定データの構成を示した図である。 図20は、第4実施形態に係る携帯電話端末内のデータメモリのデータファイル記憶領域の構成を示した図である。 図21は、第4実施形態に係る携帯電話端末の処理を示したフローチャートである。 図22は、第5実施形態に係る携帯電話端末の内部構成を示したブロック図である。 図23は、第5実施形態に係る携帯電話端末内のメモリのデータ構成を示した図である。 図24は、第5実施形態に係る携帯電話端末の処理を示したフローチャートである。
符号の説明
10 サーバ装置、20 携帯電話端末、40 電話機、100 通信システム
以下、図面を参照しつつ、本発明の好適な実施例について説明する。ただし、本発明は以下の各実施例に限定されるものではなく、例えば、これら実施例の構成要素同士を適宜組み合わせてもよい。
(第1実施形態)
図1は、第1実施形態に係る通信システム100を示す概略ブロック図である。
通信システム100は、通信網1と、電話機40と、携帯電話端末20(通信機器)とを備えている。通信網1は、交換機30と基地局装置31とサーバ装置10を備えており、交換機30、及び基地局装置31にて電話機40と携帯電話端末20との間で通話路の確立、あるいは切断等の処理を行うことで携帯電話端末20と通信を行う。サーバ装置10は、携帯電話端末20が着信しない場合、すなわち、基地局装置31と無線通信が不可能な通信圏外に存在する場合や、携帯電話端末20の電源の供給を停止する状態、すなわち、電源OFF状態にされている場合や、携帯電話端末20を所持する者の操作により着信が拒否された場合等(以下、これらの場合を通信不可能状態と記載)に、携帯電話端末20宛てへの着信が通信網にて発生した場合、当該着信の情報(第1通信情報)を内部の記憶部に記憶する。そして、携帯電話端末20が着信できる場合、すなわち通信可能状態になった場合、サーバ装置10は、当該着信の情報を携帯電話端末20にSMS(Short Message Service)により送信する。
ここで、SMSとは携帯電話端末同士で短い文字メッセージを送受信できるプッシュ型配信サービスであり、第1実施形態では、携帯電話端末20に対して複数の着信が存在した場合に、サーバ装置10が複数の着信の情報を携帯電話端末20に送信する際に適用している。
次に、図2及び図3を参照して携帯電話端末20の構成について説明する。
携帯電話端末20において、無線送受信部22(受信部)は、アンテナ21を有しており、当該アンテナ21を通じて基地局装置31との間で無線による通信を行う。当該通信は、通話、SMS、電子メール等の通信方式により行われる。操作部25は、キーボード等が適用され、ユーザの操作を検出し、この検出された操作により各種入力や操作が行われる。表示部24は、液晶画面等が適用され、他の機能部から出力される情報を表示する。判定部23は、無線送受信部22がサーバ装置10から受信した着信の情報に基づいて、携帯電話端末20の各種機能を制限するか否かを判定する。ロック部27は、判定部23が携帯電話端末20の各種機能を制限すると判定した場合、判定部23から指示情報の入力を受けて、携帯電話端末20の各種機能を制限する。例えば、電源のON、あるいはOFFの操作以外できないようにするなどの状態とし、遠隔ロックを行ったり、アンテナ21を通じて基地局装置31との間で無線による通信を行う機能を制限したり、メモリ26のデータを消去する、あるいは、使用を禁止する等してデータを使用する機能を制限したりする。
メモリ26は、不揮発性のRAM(Random Access Memory)等が適用され、操作部25から入力される携帯電話端末20の各種機能を制限するか否かを判定するための所定条件の情報を記憶する。メモリ26のデータ構成は、図3に示すように、遠隔ロック、特定電話番号、着信発生回数、着信発生時間範囲の項目を有しており、これらの項目に記憶される情報を組み合わせることで所定条件が構成される。なお、メモリ26に、遠隔ロック、特定電話番号、着信発生回数、着信発生時間範囲の項目からなるデータを複数記憶させてもよい。
遠隔ロックの項目に記憶される情報は、ロック部27により携帯電話端末20の遠隔ロックを行うことを示す「ON」、あるいは遠隔ロックを行わないことを示す「OFF」である。特定電話番号の項目に記憶される情報は、遠隔ロックを行う場合に用いられる電話機40の電話番号の情報である。着信発生回数(通信の発生回数)の項目に記憶される情報は、遠隔ロックを行う場合に必要となる着信発生回数に関する情報である。着信発生時間範囲(所定時間)の項目に記憶される情報は、時間の値に関する情報であり、この時間の値は、遠隔ロックを行うために必要となる特定電話番号からの着信発生回数分の着信の時間的要件を示す値である。
次に、図4及び図5を参照しつつサーバ装置10の構成について説明する。
サーバ装置10において、送受信処理部11(通知部)は、交換機30及び基地局装置31に接続されている。また、送受信処理部11は、基地局装置31に要求して、携帯電話端末20が通信可能状態か否かの情報を受信可能に構成されている。さらに、送受信処理部11は、基地局装置31に要求して通信不可能状態であることを示す情報を受信した場合に、電話機40から携帯電話端末20宛ての着信が発生した場合、交換機30から携帯電話端末20宛ての当該着信の発生情報を受信する。なお、当該着信の発生情報には、着信先となる携帯電話端末20の電話番号情報と、発信元の電話機40の電話番号情報が含まれている。また、送受信処理部11は、基地局装置31に要求して携帯電話端末20が通信可能状態であることを示す情報を受信した場合に、後述するSMS形式の情報を携帯電話端末20に送信する。
記録部12は、通信不可能状態において送受信処理部11が交換機30から携帯電話端末20宛ての着信の発生情報を受信した場合、その時点での時刻を計時部13に要求し、その時刻(以下、発生時刻と記載)を取得する。また、記録部12は、着信の発生情報と、計時部13から取得した発生時刻とを対応付けた情報を着信(通信)の情報として着信情報DB(Data Base)(記憶部)14に記録する。
そして、送受信部処理部11は、携帯電話端末20が通信可能状態であることを示す情報を基地局装置31より受けると、当該着信の情報を着信情報DB14から全て読み出し、読み出した情報をSMS形式として携帯電話端末20に送信する。
図5は、送受信処理部11が送信するSMS形式の着信の情報を示した図である。図5に示すように、SMSの情報は、最初にSMSの種別や送信先の携帯電話端末20の電話番号情報を含むヘッダ情報を有している。また、SMSの情報は、ヘッダ情報の後には、図5において破線で囲まれた部分に相当する着信の情報を有している。このように着信の情報は、発生時刻を示す日時の項目と、発信元の電話番号情報とを含んでいる。
図6は、携帯電話端末20におけるメモリ26の設定の処理を示したフローチャートである。まず、ユーザが操作部25を操作すると、操作部25は、操作されたキーを検出し(ステップSa1)、「遠隔ロック」の項目、「特定電話番号」の項目、「着信発生回数」の項目、「着信発生時間範囲」の項目に該当する情報が入力され、当該入力された情報はメモリ26に書き込まれる(ステップSa2)。
次に、図7を参照しつつ通信網1における処理について説明する。まず、電話機40から携帯電話端末20宛ての着信が発生すると、交換機30は、携帯電話端末20への着信の要求の発生を検出する(ステップSb1)。そして、交換機30は、基地局装置31を通じて携帯電話端末20の呼出を開始する(ステップSb2)。交換機30は、携帯電話端末20が着信したか否かを基地局装置31から送信される情報に基づいて判定する(ステップSb3)。携帯電話端末20が着信した場合には、電話機40と携帯電話端末20との間の通信路を確立し、通話を開始する(ステップSb4)。
一方、携帯電話端末20が着信しない場合、すなわち着信不可能状態の場合には、交換機30は、着信の発生情報をサーバ装置10に送信する。サーバ装置10の送受信処理部11は、交換機30から着信の発生情報を受信すると、受信した着信の発生情報を記録部12に入力する。記録部12は、計時部13から発生時刻の情報を取得し、着信の発生情報に含まれる着信先の携帯電話端末20と発信元の電話機40の電話番号情報と発生時刻とを対応付けた着信の情報を着信情報DB14に記録する(ステップSb5)。
次に、送受信処理部11は、基地局装置31に要求して携帯電話端末20がSMSにて通信可能な状態であることを示す情報を受信すると、着信情報DB14から着信の情報を全て読み出し、読み出した着信の情報をSMS形式として携帯電話端末20に送信する(ステップSb6)。
次に、図8を参照しつつ携帯電話端末20の処理について説明する。まず、携帯電話端末20の無線送受信部22は、サーバ装置10から基地局装置31を通じてSMS形式の情報を受信する(ステップSc1)。無線送受信部22は、図5に示したSMSの情報のヘッダ情報に含まれるSMS種別の情報を読み出す(ステップSc2)。そして、無線送受信部22は、読み出したSMS種別の情報が通信不可能状態における着信の情報のSMSか否かを判定する(ステップSc3)。SMS種別の情報が通信不可能状態における着信の情報でない場合、例えば、電子メール等の情報の場合には、該当する機能が起動されて当該機能に対応する処理を行う(ステップSc4)。
一方、SMS種別の情報が通信不可能状態における着信の情報の場合、無線送受信部22は、受信したSMSの情報からその情報を読み出し、読み出した情報、すなわち着信の情報を判定部23に入力する。判定部23は、その着信の情報に含まれる最先の着信の情報を指定し(ステップSc5)、指定した着信の情報から発信元の電話番号情報を読み出す(ステップSc6)。そして、判定部23は、メモリ26の「特定電話番号」の項目から電話番号情報を読み出し、着信の情報から読み出した発信元の電話番号、すなわち遠隔ロック用に指定された電話番号と一致するか否かを判定する(ステップSc7)。
判定部23は、メモリ26の「特定電話番号」の項目に記憶される情報から読み出した電話番号と着信の情報から読み出した発信元の電話番号とが一致しない場合、遠隔ロックするための着信の情報ではないと判定し、当該着信の情報を表示部24に表示する(ステップSc8)。次に、判定部23は、入力された着信の情報に最先の次の着信の情報が存在するか否かを判定する(ステップSc11)。当該次の着信の情報が存在しない場合には処理は終了される。一方、最先の次の着信の情報が存在する場合、判定部23は、最先の次の着信の情報を指定し(ステップSc12)、ステップSc6以降の処理を繰り返し行う。例えば、送信されたSMSの情報が、図5のSMS形式の着信の情報の場合、最先の次の着信の情報として(通知2)が存在するので、(通知2)の情報が存在する先頭アドレス等を指定することになる。
一方、ステップSc7にて、判定部23は、メモリ26の「特定電話番号」の項目に記憶される情報から読み出した電話番号と着信の情報から読み出した発信元の電話番号とが一致すると判定した場合、着信の情報に含まれる発生時刻の情報を読み出す。そして、読み出された発生時刻の解析結果、その着信がその発信元の電話番号からの最先の着信である場合には、読み出された着信の発生時刻の情報が経過時間の初期値として内部の記憶領域に記録され、最先の着信でない場合には、内部の記憶領域に記憶されている経過時間の情報と、読み出した発生時刻の差が、新たな経過時間として算出され、算出された経過時間が内部の記憶領域に記録される。また、経過時間の算出が行われる際に、内部の記憶領域に記憶される着信回数カウンタに1を加える(ステップSc9)。そして、判定部23は、算出した経過時間と着信回数カウンタの値と、メモリ26の「着信発生回数」の値と、「着信発生時間範囲」の値とに基づいて、着信発生時間範囲内に着信発生回数分の着信回数に達したか否かを判定する(ステップSc10)。
判定部23は、発生時間範囲内に着信発生回数分の着信回数に達していないと判定した場合、上述したステップSc11からの処理、すなわち、さらに、次に着信した着信の情報の読み出し処理を行う。一方、判定部23は、着信発生時間範囲内に着信発生回数分の着信回数に達していると判定した場合、メモリ26の「遠隔ロック」にONが設定されているか否かを判定し(ステップSc13)、ONが設定されている場合には、ロック部27に指示情報を入力して携帯電話端末20を遠隔ロックする(ステップSc14)。一方、「遠隔ロック」がOFFの場合、処理は終了される。
上記の第1実施形態の構成により、携帯電話端末20は、紛失、あるいは悪意のある者により盗まれた場合に、通信圏外に存在する等の着信不可能状態であっても、特定の電話機40から予め設定した着信発生時間範囲の間に、予め設定した着信発生回数の回数分発信されることで、通信可能状態に復帰した場合に遠隔ロックされることが可能となる。
また、着信の情報はサーバ装置10からSMSにて能動的に送信される、プッシュ型配信により行われるため、携帯電話端末20がSMSにて通信可能になると、当該携帯電話端末20を所持している者の意思に関わらず、携帯電話端末20は、着信の情報を受信することができる。そのため、悪意のある第三者が所持して、故意に着信を拒否していた場合であっても、使用している以上そのうちにSMSにて通信可能状態となるため、携帯電話端末20を確実に遠隔ロックすることができる。
また、SMSにて複数の着信の情報を1つのSMSとして送信することができるため、通信可能状態となる時間が短くても、1つのSMSさえ受信すれば携帯電話端末20を遠隔ロックすることが可能となる。
また、上記の第1実施形態では、着信の情報がSMS形式で送信されるが、本発明はSMSの形式での送信には限られず、図9に示すような携帯電話通信事業者が独自に設定する報知情報を含む着信の情報が携帯電話端末20に送信されるようにしてもよい。
(第2実施形態)
次に、図10から図13を参照しつつ本発明の第2実施形態について説明する。第2実施形態は、携帯電話端末のアプリケーション等によって利用されるデータファイルなどを消去することにより、悪意のある者に携帯電話端末20aが盗まれたとしてもデータファイルを使用する機能を制限して、データファイルを利用させないようにすることを目的とした構成である。
図10は、第2実施形態の携帯電話端末20aの内部構成を示したブロック図である。なお、通信システムとしては、図1に示した通信システム100において、携帯電話端末20が携帯電話端末20aに置き換えられた構成となる。
図10に示す携帯電話端末20aは、図2に示した第1実施形態の携帯電話端末20の構成において、ロック部27に代えてデータ消去部29−1が配置され、メモリ26に代えてメモリ26aが配置され、判定部23に代えて判定部23aが配置される。さらに、アプリケーションプログラム等により利用されるデータファイルを記憶するデータメモリ28−1が配置されている構成、以外の構成については、携帯電話端末20と同じであり、以下、異なる構成について説明する。なお、図10に示した構成以外に、データメモリ28−1に記憶されるデータファイルを利用するアドレス帳などの各種アプリケーションプログラムが存在する。
図10においてメモリ26aは、図3のメモリ26のデータ構成のうち、遠隔ロックの項目を、遠隔データ消去の項目に置き換えた図11に示すデータ構成を有している。「遠隔データ消去」の項目に記憶される情報には、データ消去部29−1が携帯電話端末20aのデータメモリ28−1に記憶されるデータファイルの消去を行うことを示す「ON」、あるいは消去を行わないことを示す「OFF」である。なお、メモリ26aへの設定操作は、第1実施形態の図6で示した処理と同様に行われる。
データメモリ28−1は、アプリケーションプログラム等に利用されるデータファイルごとに消去を行うか否かが設定される設定データと、アプリケーションプログラム等に利用されるデータファイルを記憶する記憶領域とを有している。設定データは、図12に示すように、「消去対象フラグ」と「データファイル名」の項目を有している。「消去対象フラグ」の項目に記憶される情報は、データ消去部29−1により消去される消去対象であることを示す「1」か、あるいは、消去対象でないことを示す「0」である。なお、当該設定は、ユーザのキーボード操作により変更することができる。「データファイル名」の項目に記憶される情報は、前述した記憶領域に記憶されるアプリケーションプログラム等のファイル名である。
判定部23aは、無線送受信部22がサーバ装置10から受信した着信の情報及びメモリ26aに設定される情報に基づいて、携帯電話端末20aのデータメモリ28−1に記憶されるデータファイルの消去を行うか否かを判定する構成を有しており、当該構成以外の構成については、判定部23と同様の構成、すなわちSMSの種別判定や着信情報の有無の判定や着信回数の判定などを行う構成を有している。
データ消去部29−1(制限部)は、判定部23aが携帯電話端末20aのアプリケーションプログラム等により利用されるデータファイルを消去すると判定した場合、判定部23aから指示情報の入力を受けて、データメモリ28−1の設定データを参照し、設定データにおいて消去対象となっているデータファイルの消去を行う。これにより、データファイルを使用する機能は制限される。
次に、図13を参照しつつ第2実施形態の携帯電話端末20aの処理について説明する。ステップSd1からステップSd10までの処理は、ステップSd7において判定部23aが、着信の情報から読み出した発信元の電話番号がメモリ26aに記憶される特定電話番号、すなわち遠隔データ消去用に指定された電話番号と一致するか否かを判定する以外の処理については第1実施形態のステップSc1からSc10と同じ処理であり、以下異なる処理について説明する。
ステップSd10にて、判定部23aは、着信発生時間範囲内に着信発生回数分の着信回数に達していると判定した場合、メモリ26aの「遠隔データ消去」の項目にONであるか否かを判定し(ステップSd13)、ONである場合には、データ消去部29−1に指示情報を入力し、当該入力を受けたデータ消去部29−1は、携帯電話端末20aのデータメモリ28−1の設定データにて消去対象のフラグが設定されているデータファイルについて消去を行う(ステップSd14)。一方、「遠隔データ消去」の項目に記憶される情報がOFFである場合、処理を終了する。
上記の第2実施形態の構成により第1実施形態におけるロック設定を行う手順と同様の手順により、携帯電話端末20aのアプリケーションプログラム等により利用されるデータファイルをデータメモリ28−1から消去することが可能となる。これにより、悪意のある者に携帯電話端末20aが盗まれた場合に、携帯電話端末20aが、通信圏外に存在する等の着信不可能であっても、特定の電話機40から予め設定した着信発生時間範囲の間に、予め設定した着信発生回数の回数分発信がされることで、携帯電話端末20aが通信可能に復帰した場合に携帯電話端末20aに記憶されるデータファイルは消去され、当該データファイルが不正に利用されることを防ぐことが可能となる。
(第3実施形態)
次に、図14から図16を参照しつつ本発明の第3実施形態について説明する。第3実施形態は、第1実施形態の携帯電話端末のロック設定を行いつつ、第2実施形態のデータ消去の処理を行うことを目的とした構成である。
図14は、第3実施形態の携帯電話端末20bの内部構成を示したブロック図である。
なお、通信システムとしては、図1に示した通信システム100において、携帯電話端末20を携帯電話端末20bに置き換える構成とする以外の構成については同じである。
図14に示す携帯電話端末20bは、図2に示した第1実施形態の携帯電話端末20の構成に加えて第2実施形態で説明したデータ消去部29−1、データメモリ28−1が配置され、メモリ26に代えてメモリ26bが配置され、判定部23に代えて判定部23bが配置されている構成、以外の構成については、携帯電話端末20と同じであり、以下、第1実施形態及び第2実施形態の機能部と異なる構成について説明する。なお、第2実施形態と同様に、図14に示した構成以外に、データメモリ28−1に記憶されるデータファイルを利用するアドレス帳などの各種アプリケーションプログラムが存在する。
図14においてメモリ26bは、図3のメモリ26のデータ構成に第2実施形態にて説明した「遠隔データ消去」の項目を加えたデータ構成を有している。判定部23bは、無線送受信部22がサーバ装置10から受信した着信の情報及びメモリ26bに設定される情報に基づいて、携帯電話端末20bのロック設定を行うか否かの判定、及び第2実施形態にて説明したデータメモリ28−1に記憶されるデータファイルの消去を行うか否かを判定する構成を有しており、当該構成以外の構成については、第1実施形態の判定部23と同様の構成、すなわちSMSの種別判定や着信情報の有無の判定や着信回数の判定などを行う構成を有している。
次に、図16を参照しつつ、第3実施形態の携帯電話端末20bの処理について説明する。ステップSe1からステップSe14までの処理は、第1実施形態の携帯電話端末20のステップSc1からステップSc14までの処理と同じ処理が行われる。そして、ステップSe14にて、判定部23bがロック部27に指示情報を入力して携帯電話端末20bを遠隔ロックした後、次に、判定部23bは、メモリ26bの「遠隔データ消去」の項目に記憶される情報がONであるか否かを判定する(ステップSe15)。「遠隔データ消去」の項目に記憶される情報がONであると判定した場合、判定部23bは、データ消去部29−1に指示情報を入力し、当該入力を受けたデータ消去部29−1は、携帯電話端末20bのデータメモリ28−1の設定データにて消去対象のフラグが設定されているデータファイルについて消去を行う(ステップSe16)。一方、「遠隔データ消去」の項目に記憶される情報がOFFの場合、処理を終了する。
上記の第3実施形態の構成により、携帯電話端末20bにロック設定を行うとともに、アプリケーションプログラム等により利用されるデータファイルをデータメモリ28−1から消去することが可能となる。これにより、悪意のある者に携帯電話端末20bが盗まれた場合に、携帯電話端末20bが、通信圏外に存在する等の着信不可能状態であっても、特定の電話機40から予め設定した着信発生時間範囲の間に、予め設定した着信発生回数の回数分発信がされることで、通信可能に復帰した場合に、携帯電話端末20bの動作を制限するロック設定を行うことができる。また、さらに、パスワードの総当たりや偶然によってロックが解除されてしまうような場合であっても、ロック設定がされるとともに携帯電話端末20bに記憶されるデータファイルが消去されることで、当該データファイルが不正に利用されることを防ぐことが可能となる。
なお、上記の第3の実施形態の構成では、ロック設定が行われた場合にのみ、データ消去が行われる構成となっているが、ロック設定が行われない場合であっても、判定部23bにメモリ26bの「遠隔データ消去」の項目に記憶される情報を参照させて、当該項目に記憶される情報が「ON」の場合にはデータファイルを消去をさせるようにしてもよい。
(第4実施形態)
次に、図17から図21を参照しつつ本発明の第4実施形態について説明する。第4実施形態は、第2実施形態のデータ消去を行う際に、消去対象のデータファイルをデータメモリの記憶領域の中で、アプリケーションプログラム等の当該データファイルを利用する構成がアクセスできない等の所定のアクセス制限が課された記憶領域へ当該データファイルを予め移管する処理、すなわちデータファイルの移管処理を行うことによりデータファイルを使用する機能を制限することを目的とした構成である。
図17は、第4実施形態の携帯電話端末20cの内部構成を示したブロック図である。なお、通信システムとしては、図1に示した通信システム100において、携帯電話端末20を携帯電話端末20cに置き換える構成とする以外の構成については同じである。
図17に示す携帯電話端末20cは、図10に示した第2実施形態の携帯電話端末20aの構成に加えて、データ移管部29−2(制限部)が配置され、メモリ26aに代えてメモリ26cが配置され、判定部23aに代えて判定部23cが配置され、データメモリ28−1に代えてデータメモリ28−2が配置されている構成、以外の構成については、携帯電話端末20aと同じであり、以下、異なる構成について説明する。なお、図17に示した構成以外に、データメモリ28−2に記憶されるデータファイルを利用するアドレス帳などの各種アプリケーションプログラムが存在する。
図17においてメモリ26cは、図11のメモリ26aのデータ構成のうち、遠隔データ消去の項目を、遠隔データ移管の項目に置き換えた図18に示すデータ構成を有している。「遠隔データ移管」の項目に記憶される情報には、データ消去部29−1及びデータ移管部29−2が、携帯電話端末20cのデータメモリ28−2に記憶されるデータファイルをデータメモリ28−2内のアプリケーションプログラム等のデータファイルを利用する構成からアクセスできない記憶領域に移管する処理を行うことを示す「ON」、あるいは移管処理を行わないことを示す「OFF」である。なお、メモリ26cへの設定操作は、第1実施形態の図6で示した処理と同様に行われる。
データメモリ28−2は、アプリケーションプログラム等に利用されるデータファイルごとに移管を行うか否かが設定される設定データと、アプリケーションプログラム等に利用されるデータファイルを記憶する記憶領域とを有している。設定データは、図19に示すように、「移管対象フラグ」と「データファイル名」の項目を有している。「移管対象フラグ」の項目には、データ消去部29−1及びデータ移管部29−2により移管される移管対象であることを示す「1」か、あるいは、移管対象でないことを示す「0」が設定される。なお、当該設定は、ユーザの携帯電話端末20cのキーボード操作により変更することができる。「データファイル名」の項目に記憶される情報は、前述した記憶領域に記憶されるアプリケーションプログラム等のファイル名である。また、データファイルを記憶する記憶領域の構成は、図20に示す構成となっており、アプリケーションプログラム等のデータファイルを利用する構成からアクセス、すなわちデータファイルへの情報の書き込みや読み込みや削除を行うことができる第1の記憶領域(第1の記憶部)と、当該構成からアクセスができず、第1の記憶部のアクセス方式とは異なるアクセス方式を用いなければアクセスできない第2の記憶領域(第2の記憶部)とを有している。
データ移管部29−2は、判定部23cが携帯電話端末20cのアプリケーションプログラム等に利用されるデータファイルを移管すると判定した場合、判定部23cから指示情報の入力を受けて、データメモリ28−2の設定データを参照し、設定データにおいて移管対象となっているデータファイルを第1の記憶領域から第2の記憶領域に移管し、データ消去部29−1に移管されたデータファイルの情報を含む指示情報を入力し、データ消去部29−1(制限部)に第1の記憶領域に記憶されている当該データファイルを消去させる。なお、移管の際には、逐次移管を行うのではなく、第1の記憶領域から読み出してバッファに記憶させ、バッファに記憶されたデータを一括して第2の記憶部に移管するようにしてもよい。
判定部23cは、無線送受信部22がサーバ装置10から受信した着信の情報及びメモリ26cに設定される情報に基づいて、携帯電話端末20cのデータメモリ28−2に記憶されるデータファイルの移管を行うか否かを判定する構成を有しており、当該構成以外の構成については、判定部23aと同様の構成を有している。
次に、図21を参照しつつ第4実施形態の携帯電話端末20cの処理について説明する。ステップSf1からステップSf10までの処理は、ステップSf7において判定部23cが、着信の情報から読み出した発信元の電話番号がメモリ26cに記憶される特定電話番号、すなわち遠隔データ移管用に指定された電話番号と一致するか否かを判定する以外の処理については第2実施形態のステップSd1からSd10と同じであり、以下異なる処理について説明する。
ステップSf10にて、判定部23cは、着信発生時間範囲内に着信発生回数分の着信回数に達していると判定した場合、メモリ26cの「遠隔データ移管」の項目に記憶される情報が「ON」に設定されているか否かを判定し(ステップSf13)、「遠隔データ移管」の項目に記憶される情報が「ON」に設定されている場合には、データ移管部29−2に指示情報を入力し、当該入力を受けたデータ移管部29−2は、携帯電話端末20cのデータメモリ28−2の設定データにて移管対象のフラグが設定されているデータファイルについて第1の記憶領域から第2の記憶領域への移管を行う。そして、データ移管部29−2は、当該データファイルの情報を含む指示情報をデータ消去部29−1に入力して、データ消去部29−1に当該データファイルの第1の記憶領域からの消去を行わせる。すなわち、データ消去部29−1及びデータ移管部29−2により当該データファイルの第1の記憶領域から第2の記憶領域への移管がなさせる処理が行わせる(ステップSf14)。一方、「遠隔データ移管」の項目に記憶される情報がOFFの場合、処理は終了される。
上記の第4実施形態の構成により第2実施形態におけるデータ消去を行う手順と同様の手順により、携帯電話端末20cのアプリケーションプログラム等により利用されるデータファイルをデータメモリ28−2の第1の記憶領域から第2の記憶領域に移管させることが可能となる。これにより、悪意のある者に携帯電話端末20cが盗まれた場合に、携帯電話端末20cが、通信圏外に存在する等の着信不可能状態であっても、特定の電話機40から予め設定した着信発生時間範囲の間に、予め設定した着信発生回数の回数分発信しておくことで、通信可能状態に復帰した場合に携帯電話端末20cに記憶されるデータファイルを第2の記憶領域に移管させて第1の記憶領域から消去させておくことで、当該データファイルが不正に利用されることを防ぐことが可能となる。また、第4の実施形態では、携帯電話端末20cが所有者に戻った際に、所有者によりデータファイルを第1の記憶領域に書き戻すことで、盗まれる前の状態で携帯電話端末20cを使用することが可能となる。
(第5実施形態)
次に、図22から図24を参照しつつ本発明の第5実施形態について説明する。第5実施形態では、第1実施形態の携帯電話端末のロック設定に加えて、第4実施形態のデータ移管の処理を行うことを目的としている。
図22は、第5実施形態の携帯電話端末20dの内部構成を示したブロック図である。
なお、通信システムとしては、図1に示した通信システム100において、携帯電話端末20を携帯電話端末20dに置き換えた構成となる。
図22に示す携帯電話端末20dは、図2に示した第1実施形態の携帯電話端末20の構成に加えて第4実施形態で説明したデータ消去部29−1、データ移管部29−2、データメモリ28−2が配置され、メモリ26に代えてメモリ26dが配置され、判定部23に代えて判定部23dが配置されている構成、以外の構成については、携帯電話端末20と同じであり、以下、第1実施形態及び第4実施形態の機能部と異なる構成について説明する。なお、第4実施形態と同様に、図22に示した構成以外に、データメモリ28−2に記憶されるデータファイルを利用するアドレス帳などの各種アプリケーションプログラムが存在する。
図22においてメモリ26dは、図3のメモリ26のデータ構成に第4実施形態にて説明した「遠隔データ移管」の項目を加えた構成を有している。判定部23dは、無線送受信部22がサーバ装置10から受信した着信の情報及びメモリ26dに設定される情報に基づいて、携帯電話端末20dのロック設定を行うか否かの判定、及び第4実施形態にて説明したデータメモリ28−2に記憶されるデータファイルの移管を行うか否かを判定する構成を有しており、当該構成以外の構成については、第1実施形態の判定部23と同様の構成、すなわちSMSの種別判定や着信情報の有無の判定や着信回数の判定などを行う構成を有している。
次に、図24を参照しつつ、第5実施形態の携帯電話端末20dの処理について説明する。ステップSg1からステップSg14までの処理は、第1実施形態の携帯電話端末20のステップSc1からステップSc14までの処理と同じ処理が行われる。そして、ステップSg14にて、判定部23dがロック部27に指示情報を入力して携帯電話端末20dを遠隔ロックした後、次に、判定部23dは、メモリ26dの「遠隔データ移管」の項目に記憶される情報が「ON」であるか否かを判定する(ステップSg15)。「遠隔データ移管」の項目に記憶される情報が、「ON」である場合には、データ移管部29−2に指示情報を入力し、当該入力を受けたデータ移管部29−2は、携帯電話端末20dのデータメモリ28−2の設定データにて移管対象のフラグが設定されているデータファイルについて第1の記憶領域から第2の記憶領域への移管を行う。そして、データ移管部29−2は、当該データファイルの情報を含む指示情報をデータ消去部29−1に入力して、データ消去部29−1に当該データファイルの第1の記憶領域からの消去を行わせる。すなわち、データ消去部29−1及びデータ移管部29−2により当該データファイルを第1の記憶領域から第2の記憶領域へ移管させる処理を行わせる(ステップSg16)。一方、「遠隔データ移管」の項目がOFFの場合、処理を終了する。
上記の第5実施形態の構成により、携帯電話端末20dにロック設定を行うとともに、アプリケーションプログラム等により利用されるデータファイルをデータメモリ28−2の第1の記憶領域から第2の記憶領域に移管させることが可能となる。これにより、悪意のある者に携帯電話端末20dが盗まれた場合に、携帯電話端末20dが、通信圏外に存在する等の着信不可能であっても、特定の電話機40から予め設定した着信発生時間範囲の間に、予め設定した着信発生回数の回数分の発信がされることで、通信可能に復帰した場合に、携帯電話端末20dの動作を制限するロック設定されることができる。また、さらに、パスワードの総当たりや偶然によってロックが解除されてしまうような場合であっても、携帯電話端末20は、ロック設定がされるとともに携帯電話端末20dに記憶されるデータファイルが第2の記憶領域に移管されるため、当該データファイルが不正に利用されることが防止される。また、第4の実施形態では、携帯電話端末20dが所有者に戻った際に、所有者によりデータファイルを第1の記憶領域に書き戻すことで、盗まれる前の状態で携帯電話端末20dを使用することが可能となる。
なお、上記の第5の実施形態の構成では、ロック設定が行われた場合にのみ、データ移管が行われる構成となっているが、ロック設定が行われない場合であっても、判定部23dにメモリ26dの「遠隔データ消去」の項目に記憶される情報を参照させて、当該項目に記憶される情報が「ON」の場合にはデータファイルが消去されるようにしてもよい。
(移動されたデータファイルの読出部)
ここで、第4実施形態と第5実施形態において第2の記憶領域に記憶される暗号化されたデータファイルについてセキュリティの維持を図りつつ、読み出して復元するためには次のような条件が考えられる。なお、以下の説明で、携帯電話端末は、第4実施形態の携帯電話端末20cと第5実施形態の携帯電話端末20dに対応する。
すなわち、(1)第2の記憶領域に記憶される暗号化されたデータファイルの第1の記憶領域への復元は、携帯電話端末に備えられるアプリケーションプログラム等では実行不可能にしておくこと。
(2)(1)の条件を満たしつつ第2の記憶領域に記憶されるデータファイルを読み出せるようにすること。例えば、この(2)の条件は、第2の記憶領域に記憶されるデータファイルが、携帯電話端末に接続するパーソナルコンピュータ等でのみ読み出し可能とされることで実現することができる。
(3)パーソナルコンピュータ等により読み出したデータファイルを携帯電話端末の第1の記憶領域に復元することを可能とすること。
(4)暗号化されたデータファイルの復号化及び復号化したデータファイルの携帯電話端末への復元には、復元、すなわち復号と書き戻しを行う操作者が、携帯電話端末の正規の所有者本人の意思に基づいていること。ここで、前記の正規の所有者とは、携帯電話端末の契約先の通信事業者に登録されている所有者のことである。
(5)パーソナルコンピュータ等で読み出したデータファイルは元の携帯電話端末以外の携帯電話端末には書き込みできないようにすること。
(1)の条件は、携帯電話端末内のアプリケーションプログラム等で復元できるようにしておくと、当該復元の構成が知られてしまった場合に、携帯電話端末を盗んだ第三者により復元されてしまうおそれがあるために満たす必要がある条件である。(1)の条件については、例えば、第2の記憶領域へのアクセスは、携帯電話端末に備えられるデータ管理部を通じて行われることとし、データ管理部がアクセス元のアプリケーションプログラム等を識別し、当該識別されたアプリケーションプログラムが携帯電話端末に備えられるアプリケーションプログラム等のうちのアクセスが禁止される所定のアプリケーションプログラム等である場合にはアクセスが拒否されるという構成を設けることで実現することができる。
(2)の条件は、上述したように携帯電話端末に接続するパーソナルコンピュータ等のみが読み出し可能な対象であるものとして設定されることで実現されるが、セキュリティを維持するための構成を有しておく必要がある。例えば、パーソナルコンピュータ等で読み出す際に暗号化する構成や、特定の人が操作するパーソナルコンピュータでのみ読み出させるようにする構成によりセキュリティの維持を図ることなども考えられる。しかし、第2の記憶領域に、第1の記憶領域に記憶されていた状態のデータファイルを記憶させておくと第2の記憶領域から当該データファイルが直接電気的に読み出される可能性もある。これを回避するためには、パーソナルコンピュータ等により読み出されたデータファイルがそのまま利用されないようにするため、データ移管部29−2が第1の記憶領域から第2の記憶領域にデータファイルを移管する際に、データファイルを暗号化して第2の記憶領域に移管されるようにすることができる。これにより、前述した構成より高度のセキュリティを維持することが可能となる。また、(3)の条件に示した第1の記憶領域にデータファイルを復元する構成が第三者に知られた場合であっても、暗号化されていれば、復号化できない限り単に書き戻したとしても利用することができないことからも、第1の記憶領域から第2の記憶領域へ書き換える際の暗号化により、より高度のセキュリティの維持を図ることができる。
(4)の条件については、例えば、携帯電話端末からデータファイルを読み出すパーソナルコンピュータ等の装置を通信事業者が窓口などで提供し、当該装置が、指紋、虹彩、声紋、顔、静脈、その他の欠陥、DNA、網膜などの生体情報に基づいて、個人認証を行うことにより、予め登録されている正規の所有者であるか否かの判定がされるようにすることができる。なお、セキュリティの度合いは低くなるが、生体情報を利用せず、予め登録しているパスワード等により個人認証を行うようにしてもよい。
(5)の条件については、例えば、第1の記憶領域から第2の記憶領域へデータファイルを移管する際に、携帯電話端末に予め付与されている識別番号をデータファイルに付与しておき、データファイルを復元する際に、書き込むデータファイルに付与された識別番号と、書き戻し先の携帯電話端末に付与される識別番号とが一致するか否かを判定する構成が採用されることで実現される。
これらの条件を満たすことで、例えば、第三者が、通信事業者が提供するパーソナルコンピュータ等の装置を用いて復元を図ろうとしても、個人認証により拒否されるため復元が防止される。また、第三者が、携帯電話端末から直接電気的に第2の記憶領域からデータファイルを読み出すことができたとしても、データファイルは暗号化されているため、第1の記憶領域に書き戻されただけでは利用することができず、不正利用を防ぐことができる。
なお、第4実施形態と第5実施形態においてアプリケーションプログラム等により利用されるデータファイルは、アドレス帳データファイルや、履歴データファイルや、電子メールに関する受信データファイル、送信データファイル、携帯電話端末内部でユーザの操作により作成された作成データファイル、ネットワークを通じてダウンロードしたダウンロードデータファイル、ネットワークにおけるアドレス等を記録したブックマークデータファイルなどがある。
ここで、アドレス帳データファイルに含まれるデータは、名前、電話番号、電子メールアドレス、住所、GPS(Global Positioning System)情報等が対応付けられたデータである。また、履歴データファイルに含まれるデータは、発信履歴データ、着信履歴データ、Webアクセス履歴データなどである。また、受信データファイルに含まれるデータは、電子メールプログラムにより受信された受信メールデータなどであり、送信データファイルに含まれるデータは、送信メールデータや、電子メールの下書きデータなどである。また、作成データファイルに含まれるデータは、携帯電話端末に内蔵されるカメラにより撮影された写真や動画データ、録音された音データ、加工された写真や動画データや音データ、日記データ、メモデータ、スケジュールデータ、アラーム設定に関するデータなどである。また、ダウンロードデータファイルに含まれるデータは、静止画や動画や音などのデータや、アプリケーションプログラムのデータなどである。また、ブックマークデータファイルに含まれるデータとしては、URL(Universal Resource Locator)データや、位置データ等がある。
なお、第2実施形態から第5実施形態のメモリ26a、26b、26c、26dは、上述したそれぞれのメモリ26a、26b、26c、26dが有する項目に記憶される情報からなるデータが複数記憶されるものであってもよい。
また、上記の第1実施形態から第5実施形態では、電話機40からの着信のみによって携帯電話端末20、20a、20b、20c、20dは遠隔ロック、遠隔データ消去、遠隔データ移管の処理がされる構成であるため、従来、行われている電子メールにロック等させるための特別な情報を設定するような手順は必要とされず、容易に遠隔ロック、遠隔データ消去、遠隔データ移管の処理が行われる。
また、上記の第1実施形態から第5実施形態において、SMS形式で送信される通信不可能状態における着信の情報だけではなく、通信可能状態における通常の着信についても、当該着信の情報(第2通信情報)を携帯電話端末20、20a、20b、20c、20d内の記憶領域又はサーバ装置10の記憶部12に記憶されるようにしておき、当該通常の着信時における着信の発生回数と、通信不可能状態時における着信の発生回数とを合計した回数が、予め設定されている着信発生時間範囲内の着信発生回数分あった場合には、遠隔ロック、データ消去処理、データ移管処理がされるよう構成してもよい。これにより、携帯電話端末20、20a、20b、20c、20dが通常の着信にて遠隔ロック、遠隔データ消去、遠隔データ移管されている途中で、通信不可能状態になった場合であっても、継続して携帯電話端末20、20a、20b、20c、20dに所定回数になるまで発信がされることで、携帯電話端末20、20a、20b、20c、20dは遠隔ロック、遠隔データ消去、遠隔データ移管されることとなる。
また、上記の第1実施形態から第5実施形態では、電話着信に基づいて携帯電話端末20、20a、20b、20c、20dは遠隔ロック、遠隔データ消去、遠隔データ移管される構成としているが、電子メールの受信情報に基づいて、すなわち電子メールの送信回数等に基づいて、携帯電話端末20、20a、20b、20c、20dが遠隔ロック、遠隔データ消去、遠隔データ移管されるように構成してもよい。
また、上記の第1実施形態から第5実施形態では、携帯電話端末20、20a、20b、20c、20dが遠隔ロック、遠隔データ消去、遠隔データ移管されるための所定条件を、予め設定した着信発生時間範囲の間に、予め設定した着信発生回数分の着信が発生するかという条件としているが、本発明における当該条件はこれに限られず、例えば、着信の発生間隔が一定時間以下の場合に遠隔ロック、遠隔データ消去、遠隔データ移管される等の条件であってもよい。
また、上記の第1実施形態から第5実施形態では、予め登録されている特定の電話番号からの着信にのみ基づいて、携帯電話端末20、20a、20b、20c、20dが遠隔ロック、遠隔データ消去、遠隔データ移管されるようにしているが、本発明は、この実施形態に限られず、例えば、発信元の電話番号は任意としたり、特定の電話番号を複数、メモリ26、26a、26b、26c、26dに記憶させたりし、それぞれ、所定条件を満たすか否かのみに基づいて携帯電話端末20、20a、20b、20c、20dが遠隔ロック、遠隔データ消去、遠隔データ移管をされるようにしてもよい。なお、そのような場合における着信発生時間範囲や着信発生回数は、番号ごとに異なるものにしてもよい。
また、上記の第1実施形態から第5実施形態では、携帯電話端末20、20a、20b、20c、20dにて着信が所定条件に合致するか否かが判定されているが、本発明はこの実施形態に限られず、サーバ装置10が、着信情報DB14に情報が記録された際に、上述した所定条件に基づいて判定を行い、所定条件に合致する場合に、ロック部27を起動させる動作制限命令(制限命令情報)、データ消去部29−1、データ移管部29−2を起動させるデータ消去命令(制限命令情報)を生成して携帯電話端末20に送信する構成(制限命令部)を具備するようにしてもよい。この場合、携帯電話端末20、20a、20b、20c、20dは、サーバ装置10から送信される当該動作制限命令、データ消去命令に基づいて遠隔ロック、遠隔データ消去、遠隔データ移管の処理を行うことになる。
また、上記の第2実施形態から第5実施形態では、着信の情報を送信する際にSMSの情報が送信されることとなっているが、第1実施形態と同様に、図9に示すような携帯電話通信事業者が独自に設定する報知情報を含む着信の情報が携帯電話端末20a、20b、20c、20dに送信されるようにしてもよい。
本発明は、通信機器(携帯電話端末20)と通信を行う通信網1における通信方法として実施されてもよい。この通信方法では、通信機器との通信が不可能であるときに発生した通信機器宛ての通信に係る第1通信情報が通信網1で記憶され、通信機器との通信が可能となった場合に、記憶された第1通信情報が通信網1から通信機器に送信され、通信機器では、送信される第1通信情報が受信され、受信された第1通信情報に基づいて自機器の機能が制限されてもよい。
また、本発明が、通信機器(携帯電話端末20)と通信を行う通信網1における通信方法として実施された場合、通信機器との通信が不可能であるときに通信機器宛ての通信が発生した場合、通信機器の機能を制限するための制限命令情報が通信網1から通信機器へ送信され、通信機器では、送信される制限命令情報が受信され、受信された制限命令情報に基づいて自機器の機能が制限されてもよい。
本発明は、通信機器(携帯電話端末20)と通信を行う通信網1に備えられ、通信機器宛ての通信に係る情報を記憶するサーバ装置10として実行されてもよい。このサーバ装置10では、通信機器との通信が不可能であるときに発生した通信機器宛ての通信に係る情報であり、通信機器が受信した場合に自機器の機能を制限する情報である第1通信情報を記憶する記憶部14と、通信機器との通信が可能となった場合に、記憶部に記憶された第1通信情報を通信機器に送信する通知部(送受信処理部11)と、が備えられていてもよい。
また、本発明がサーバ装置10として実行される場合、サーバ装置10は、通信機器との通信が不可能であるときに通信機器宛ての通信が発生した場合、通信機器の機能を制限するための制限命令情報を通信機器へ送信する制限命令部を有していてもよい。
本発明は、携帯電話端末等の通信機器の動作を制限することを可能とする通信システム、及び通信機器において適用可能である。

Claims (12)

  1. 通信機器と、前記通信機器と通信を行う通信網とを備え、
    前記通信網は、
    前記通信機器との通信が不可能であるときに発生した特定の通信先からの前記通信機器宛ての通信に係る第1通信情報を記憶する記憶部と、
    前記通信機器との通信が可能となった場合に、前記記憶部に記憶された前記第1通信情報を前記通信機器に送信する通知部と、を備え、
    前記通信機器は、前記通信部から送信される前記第1通信情報に基づいて前記特定の通信先からの通信が所定回数発生したと判定した場合に、受信した前記第1通信情報に基づいて自機器の機能を制限する制限部を備える通信システム。
  2. 前記第1通信情報は、前記特定の通信先からの前記通信機器宛ての通信の発生時刻の情報を有し、
    前記制限部は、前記第1通信情報に含まれる前記通信の発生時刻に応じて、前記特定の通信先からの前記通信機器宛ての通信が所定時間内に所定回数発生したと判定した場合に、自機器の機能を制限する、請求項1に記載の通信システム。
  3. 前記制限部は、
    前記通信機器が前記通信網と通信可能状態であるときに発生した前記特定の通信先からの前記通信機器宛ての通信に係る第2通信情報と、前記通信網の前記通知部から送信された前記第1通信情報とに基づいて自機器の機能を制限する、請求項1に記載の通信システム
  4. 前記第1通信情報及び前記第2通信情報は、それぞれ前記特定の通信先からの前記通信機器宛ての通信の発生時刻の情報を有し、
    前記制限部は、前記第1通信情報及び前記第2通信情報に含まれる前記通信の発生時刻の情報に応じて、前記特定の通信先からの前記通信機器宛ての通信が所定期間内に合計して所定回数発生したと判定した場合に、自機器の機能を制限する、請求項3に記載の通信システム。
  5. 前記通知部は、SMS形式にて前記通信機器に通信情報を送信する、請求項1に記載の通信システム。
  6. 前記通信機器は、データを記憶する第1の記憶部を有し、
    前記制限部は、前記通知部から送信される前記第1通信情報に基づいて前記第1の記憶部に記憶されるデータを使用する機能を制限する、請求項1に記載の通信システム。
  7. 前記制限部は、前記第1通信情報に基づいて前記第1の記憶部に記憶されているデータを消去することにより前記データの使用の機能を制限する、請求項6に記載の通信システム。
  8. 前記通信機器は、アクセスが制限される第2の記憶部を有し、
    前記制限部は、前記第1通信情報に基づいて前記第1の記憶部に記憶されているデータを前記第1の記憶部から前記第2の記憶部に移管する、請求項7に記載の通信システム。
  9. 電源OFF状態あるいは通信圏外に存在するときに発生した特定の通信先からの自機器宛ての通信に係る第1通信情報を、電源ON状態あるいは通信圏内に移行した場合に受信する受信部と、
    前記受信部が受信した前記第1通信情報に基づいて前記特定の通信先からの通信が所定回数発生したと判定した場合に、受信した前記第1情報に基づいて前記自機器の機能を制限する制限部と、を有する、通信機器。
  10. 前記第1通信情報は、前記自機器宛ての通信の発生時刻の情報を有し、
    前記制限部は、前記第1通信情報に含まれる前記通信の発生時刻に応じて、前記特定の通信先からの前記自機器宛ての通信が所定時間内に所定回数発生したと判定した場合に、前記自機器の機能を制限する、請求項9に記載の通信機器。
  11. 前記制限部は、
    前記自機器が電源ON状態あるいは通信圏内に存在するときに発生し、受信した前記特定の相手先からの前記自機器宛ての通信に係る第2通信情報と、前記第1通信情報とに基づいて前記自機器の機能を制限する、請求項9に記載の通信機器。
  12. 前記第1通信情報及び前記第2通信情報は、それぞれ前記特定の通信先からの前記自機器宛ての通信の発生時刻の情報を有し、
    前記制限部は、前記第1通信情報及び前記第2通信情報に含まれる前記通信の発生時刻の情報に応じて、前記特定の通信先からの前記自機器宛ての通信が所定期間内に合計して所定回数発生したと判定した場合に、前記自機器の機能を制限する、請求項11に記載の通信機器。
JP2008502787A 2006-02-27 2007-02-27 通信システム、及び通信機器 Expired - Fee Related JP4750180B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008502787A JP4750180B2 (ja) 2006-02-27 2007-02-27 通信システム、及び通信機器

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2006050008 2006-02-27
JP2006050008 2006-02-27
JP2007016859 2007-01-26
JP2007016859 2007-01-26
JP2008502787A JP4750180B2 (ja) 2006-02-27 2007-02-27 通信システム、及び通信機器
PCT/JP2007/053606 WO2007099938A1 (ja) 2006-02-27 2007-02-27 通信システム、及び通信機器

Publications (2)

Publication Number Publication Date
JPWO2007099938A1 JPWO2007099938A1 (ja) 2009-07-16
JP4750180B2 true JP4750180B2 (ja) 2011-08-17

Family

ID=38459042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008502787A Expired - Fee Related JP4750180B2 (ja) 2006-02-27 2007-02-27 通信システム、及び通信機器

Country Status (4)

Country Link
US (2) US8095637B2 (ja)
JP (1) JP4750180B2 (ja)
KR (1) KR101018524B1 (ja)
WO (1) WO2007099938A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007099938A1 (ja) * 2006-02-27 2007-09-07 Kyocera Corporation 通信システム、及び通信機器
CN101415182B (zh) * 2007-10-17 2013-01-30 华为技术有限公司 对终端数据保护的方法、***及装置
JP4877283B2 (ja) * 2008-06-17 2012-02-15 ソニー株式会社 通信装置、通信システム、通信方法、プログラム
JP5108662B2 (ja) * 2008-07-07 2012-12-26 株式会社森精機製作所 加工プログラム処理装置
JP6033607B2 (ja) * 2012-08-23 2016-11-30 富士通株式会社 電子装置、制御方法、及び、プログラム
US10455633B2 (en) * 2017-11-14 2019-10-22 Knowmadics, Inc. Wireless communication system and method for monitoring and alerting a broken pairing between electronic devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002252875A (ja) * 2001-02-23 2002-09-06 Hitachi Kokusai Electric Inc 携帯端末とこれを用いる無線通信システム
JP2005122576A (ja) * 2003-10-20 2005-05-12 Ricoh Co Ltd コンピュータ及びコンピュータのセキュリティ管理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151798A (ja) * 1998-11-05 2000-05-30 Sharp Corp ダイヤル/データロック機能付き携帯電話
AU781407B2 (en) * 1999-12-10 2005-05-19 Ntt Docomo, Inc. Method for inhibiting use of mobile communication terminal having memory where card information is stored, mobile communication network, and mobile communication terminal
JP2002077433A (ja) 2000-08-24 2002-03-15 Nec Access Technica Ltd 携帯電話機
JP2003224886A (ja) 2002-01-31 2003-08-08 Toshiba Corp 通信システム及び移動通信端末
US7054624B2 (en) * 2002-04-02 2006-05-30 X-Cyte, Inc. Safeguarding user data stored in mobile communications devices
US7015817B2 (en) * 2002-05-14 2006-03-21 Shuan Michael Copley Personal tracking device
JP2004274310A (ja) * 2003-03-07 2004-09-30 Sony Ericsson Mobilecommunications Japan Inc 移動端末装置
JP2005020108A (ja) 2003-06-23 2005-01-20 Nec Commun Syst Ltd メール受信システム
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
US7783281B1 (en) * 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device
CN100471312C (zh) * 2005-11-11 2009-03-18 华为技术有限公司 移动终端及保护移动终端内信息的方法
WO2007099938A1 (ja) * 2006-02-27 2007-09-07 Kyocera Corporation 通信システム、及び通信機器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002252875A (ja) * 2001-02-23 2002-09-06 Hitachi Kokusai Electric Inc 携帯端末とこれを用いる無線通信システム
JP2005122576A (ja) * 2003-10-20 2005-05-12 Ricoh Co Ltd コンピュータ及びコンピュータのセキュリティ管理方法

Also Published As

Publication number Publication date
WO2007099938A1 (ja) 2007-09-07
US20090150543A1 (en) 2009-06-11
US8788648B2 (en) 2014-07-22
JPWO2007099938A1 (ja) 2009-07-16
US20130018980A1 (en) 2013-01-17
US8095637B2 (en) 2012-01-10
KR20080106302A (ko) 2008-12-04
KR101018524B1 (ko) 2011-03-08

Similar Documents

Publication Publication Date Title
KR100557132B1 (ko) 개인 정보 보호를 위한 이동 단말기 및 그 방법
JP5700108B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
JP4750180B2 (ja) 通信システム、及び通信機器
US20070021103A1 (en) Method of protecting information in a mobile communication device
JP2000270376A (ja) 携帯電話保守サービスシステム及び保守サービス方法
KR20070090768A (ko) 휴대 전화, 및 상기 휴대 전화가 판독가능한 전자 메일송수신용 프로그램을 기록한 기록 매체
JP2005277764A (ja) 携帯電話端末装置及び遠隔操作方法並びにプログラム
KR100737803B1 (ko) 이동통신 단말기용 사용자 정보 보호 방법 및 장치와 이를구현하기 위한 프로그램을 기록한 컴퓨터로 판독가능한기록매체
JP4323681B2 (ja) 通信装置、電子決済機能付き通信装置及び電子決済方法
JP2008011218A (ja) 携帯端末及び携帯端末システム
JP2003264631A (ja) Simカード情報のセキュリティ方法
JP4372034B2 (ja) 携帯電話端末システム、携帯電話端末不正使用防止方法、及び携帯電話端末不正使用防止プログラム
JP4695039B2 (ja) リモートロックシステムおよび移動通信端末
KR20070117767A (ko) 이동통신 단말기에 대한 원격 제어 서비스 시스템 및 방법
EP1473952B1 (en) Mobile apparatus with remote lock and control function
CN101433118A (zh) 通信***及通信设备
JP2009211236A (ja) データ管理方法及び装置
JP4935120B2 (ja) 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
JP2003250184A (ja) 携帯端末、メモリカード、管理端末、携帯端末制御システム、使用制限方法及び退避方法
US20040048602A1 (en) Mobile telephone apparatus with remote access function for external network and remote access method for mobile communication system
KR100610352B1 (ko) 분실된 휴대전화기에 저장된 개인정보 보호방법 이를 기록한 기록매체
JP2007258769A (ja) 個人情報保護方式及び方法
JP5475699B2 (ja) リモートロックシステムおよび移動通信端末
JP2006340074A (ja) 携帯通信端末装置
JP2005012417A (ja) 通信システム及び通信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110518

R150 Certificate of patent or registration of utility model

Ref document number: 4750180

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees